JP2015513271A - 保護集合内の複数のデータを暗号化する方法 - Google Patents
保護集合内の複数のデータを暗号化する方法 Download PDFInfo
- Publication number
- JP2015513271A JP2015513271A JP2014561459A JP2014561459A JP2015513271A JP 2015513271 A JP2015513271 A JP 2015513271A JP 2014561459 A JP2014561459 A JP 2014561459A JP 2014561459 A JP2014561459 A JP 2014561459A JP 2015513271 A JP2015513271 A JP 2015513271A
- Authority
- JP
- Japan
- Prior art keywords
- data
- code
- server
- alphabet
- data item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 47
- 230000006698 induction Effects 0.000 claims abstract description 17
- 238000011156 evaluation Methods 0.000 claims description 14
- 238000011084 recovery Methods 0.000 claims description 12
- 230000001939 inductive effect Effects 0.000 claims 1
- 230000003071 parasitic effect Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/304—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/50—Maintenance of biometric data or enrolment thereof
- G06V40/53—Measures to keep reference information secret, e.g. cancellable biometrics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Biodiversity & Conservation Biology (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Collating Specific Patterns (AREA)
Abstract
Description
−Ari Juels and Maghu Sudan,A fuzzy vault scheme.Des.Codes Cryptography,38(2):237−257,2006
−サーバは、ベース内の各データ項目に対して、対応する符号化関数をランダムに生成する。
−アルファベットの各符号に対して
○各データ項目に対して
データ項目を構成するリストの少なくとも1つの要素がアルファベットの符号である場合、サーバは、データ項目に対応する符号化関数を介してアルファベットの前記符号の画像を決定し、データ項目およびアルファベットの符号の関数であるコードワード座標を取得する。
サーバは、それにより得られたコードワード座標を、アルファベットの要素に対応する索引付き集合に追加する。その集合は、所定の基数を有する。
○次いで、サーバは、アルファベットの符号に対応する索引付き集合の要素にランダムに再索引付けをする。
○サーバは、アルファベットの符号に対応する索引付き集合を、保護集合に追加する。
−アルファベットでの各符号に対して、再索引付けステップの前に、サーバは、エラー誘導ポイントを有するアルファベット要素に対応する索引付き集合を完成する。
−ベース内のデータのいずれの要素にも対応しないアルファベットの符号に対して、
○サーバは、前記要素の幾つかをランダムに選択する。
○選択された各要素に対して、その要素のものに対応する索引を有する所定の基数集合を生成し、要素の基数と同じ数のエラー誘導ポイントをこの要素に追加する。
−アルファベットの選択されなかった符号は、空集合と関連する。
−エラー誘導ポイントは、符号化関数の目的地集合間でランダムに生成され、データに対応する符号化関数によってアルファベットの符号の画像を除去したポイントである。
−データに対応する符号化関数は、少なくとも1つのリスト回復アルゴリズムが存在する評価コードと関連づけられる。
−評価コードは、畳込みリードソロモン符号、リードマラー符号、または代数的符号である。
−サーバは、パブリックハッシュ関数によりデータ項目に対応する各符号化関数の画像を算出し、前記画像を保護集合に追加する。
−そのデータは、生体情報データである。
−生体情報データは、個人の指紋に関する情報を備え、前記データは、個人の指紋の詳細についての座標のトリプレット(x,y,θ)のリストの形式である。
−トリプレット(x,y,θ)の各座標は、1バイトでコード化され、アルファベットは、各座標が1バイトでコード化されたトリプレットの、起こり得る構成のすべてを含む。
本方法は、個人のデータ項目をベース内のデータと比較するステップの前に、上記項目の1つによる方法を使用して、管理サーバによって暗号化されることを特徴とする。
−識別対象の個人の生体情報データ項目は、要素のリストの形式であり、その各要素は、アルファベットの符号であり、管理サーバが保護集合を制御サーバに通信し、識別対象の個人の生体情報データ項目から、制御サーバは、保護集合を復号化するステップを実施し、復号化ステップは、以下から成るステップを備える:
○個人のデータ項目を構成する要素のリスト内にあるアルファベットの符号に対応する索引付き集合のすべてを備える保護集合の部分集合を選択するステップ。
○個人のデータ項目がベース内のデータ項目に対応する場合、符号化関数の集合が、前記データ項目に対応する符号化関数を含むように、引数が前記選択された部分集合であり、結果が符号化関数の集合であるリスト回復アルゴリズムを使用するステップ。
−取得された1つまたは複数の符号化関数から、制御サーバは、所定の閾値より大きい、ある程度の類似性を有する個人のデータ項目に対応するベース内の1つまたは複数のデータ項目を決定する。
−制御サーバは、パブリックハッシュ関数によりリスト回復アルゴリズムからもたらされる集合の符号化関数の画像を決定し、この画像を、保護集合内に格納されたベース内のデータに対応する符号化関数の画像と比較する。
データベースDB内の複数のデータAjを暗号化する方法の主要ステップを、図1を参照して説明する。
データベースDBは、n個の秘密データAj(j=1..n)を含む。各データ項目Ajは、例えば、t個の索引付き要素
−Dを有限集合とする。
−P1...PNを、D内の座標のN個の別個のポイントとする。
−Pを、集合Y内の値を有するカルテシアン積D*...*Dの関数の集合の部分集合とし、Yは、例えば、集合Dとすることができる。
−評価関数evは、以下によって定義することができる。
ベース内のデータAjの暗号化100は、図1に示されるステップの実装態様によって、コンピュータサーバにより実行される。
ステップ110の間、サーバは、ベース内の各データ項目Ajに対して、対応する符号化関数Fjをランダムに生成する。
−Fを、基数qの有限体とし(F=GF(q))、γをFのジェネレータとする。
−リードソロモン符号C[u,k]をm回畳み込んだバージョンは、FRSF,γ,m,N,kで表され、Fmについてのブロックサイズ
−最大k−1次のメッセージp∈F[X]のコーディングが、評価関数ev(f)=f(P1,...,PN)の適用によりもたらされ、ここで、Pi=γm(i−1)であり、
−fjを、F[X]においてランダムに選択された関数とし、例えば、次数k−1の多項式とすることができる。
−Fj(xi)=fj(Pi)であり、ここで、Pi=γm(i−1)である。Fj(xi)は、コードワードev(fj)のi番目の座標である。
再び図1を参照すると、符号化ステップ120の間に、符号化関数から、ベース内のデータを暗号化する保護集合LOCK(Aj)をサーバが生成する。
−ベース内の各データ項目Ajに対し、
○xi∈Ajの場合、サーバは、ステップ122の間、データ項目Ajに対応する符号化関数Fj、すなわち、Fj(xi)により符号xiの画像を算出する。上記のように、この画像は、コードワードの座標、およびデータ項目Ajならびにアルファベットεの符号xiの関数である。サーバは、この値を、符号xiに対応する集合Siに追加する。
−次いで、サーバは、ステップ123の間、索引付き集合Siの基数が事前に決定した整数lに達するまで、索引付き集合Siに寄生またはエラー誘導ポイントを追加する。
データAjが集合LOCK内で暗号化された場合、この集合を使用して、データ項目Bから、データAjについて、何らの情報をもたらすことなく、データ項目Bと最も類似するデータ項目Ajを決定する。このステップ200は復号化と呼ばれ、そのステップは、図2に示される。
この暗号化アルゴリズムおよび対応する復号化アルゴリズムの優先的用途は、生体情報識別である。
さらに、このアルゴリズムは、すべてのデータに対して、ただ1度の復号化で実現することができ、使用するリスト回復アルゴリズムにより、計算時間を節約することができる。
Claims (14)
- サーバによって実施される少なくとも2つの索引付きデータ項目(Aj)の集合を暗号化する方法であって、データ(Aj)は、要素
方法は、データ(Aj)が暗号化されて保護集合(LOCK(A1,…,AN))を形成し、暗号化および保護集合の生成のステップは、
−サーバが、ベース内の各データ項目(Aj)に対して、対応する符号化関数(Fj)をランダムに生成し
−アルファベット(ε)の各符号(xi)に対して
○各データ項目(Aj)に対して
データ項目を構成するリストの少なくとも1つの要素
サーバは、それにより得られたコードワード座標Fj(xi)を、アルファベット(xi)の要素に対応する索引付き集合(Si)に追加し、集合は、所定の基数(l)を有し
○次いで、サーバは、アルファベット(ε)の符号(xi)に対応する索引付き集合(Si)の要素にランダムに再索引付けをし
○サーバは、アルファベットの符号(xi)に対応する索引付き集合(Si)を、保護集合(LOCK(A1,…,AN))に追加し
−アルファベット(ε)での各符号(xi)に対して、再索引付けステップの前に、サーバは、エラー誘導ポイントを有するアルファベット要素(xi)に対応する索引付き集合(Si)を完成することを特徴とする、方法。 - ベース内のデータのいずれの要素にも対応しないアルファベットの符号(xi)に対して、
−サーバは、前記要素(xi)の幾つかをランダムに選択し
−選択された各要素(xie)に対して、要素(xie)のものに対応する索引を有する所定の基数集合(Sie)を生成し、要素の基数と同じ数のエラー誘導ポイントをこの要素(xie)に追加する、請求項1に記載の方法。 - アルファベット(ε)の選択されなかった符号(xi)が、空集合と関連づけられる、請求項2に記載の方法。
- エラー誘導ポイントが、符号化関数の目的地集合(Y)間でランダムに生成され、データ(Aj)に対応する符号化関数(Fj)によってアルファベット(ε)の符号(xi)の画像Fj(xi)を除去したポイントである、請求項2から3のいずれか一項に記載の方法。
- データ(Fj)に対応する符号化関数が、少なくとも1つのリスト回復アルゴリズムが存在する評価コードと関連づけられる、請求項1から4のいずれか一項に記載の方法。
- 評価コードが、畳込みリードソロモン符号、リードマラー符号、または代数的符号である、請求項5に記載の方法。
- サーバが、パブリックハッシュ関数(Hash)によりデータ項目(Aj)に対応する各符号化関数(Fj)の画像(Hash(Fj))を算出し、前記画像を保護集合に追加する、請求項1から6のいずれか一項に記載の方法。
- データ(Aj)が生体情報データである、請求項1から7のいずれか一項に記載の暗号化方法。
- 生体情報データ(Aj)が、個人の指紋に関する情報を備え、前記データは、個人の指紋の詳細についての座標のトリプレット(x,y,θ)のリストの形式である、請求項8に記載の暗号化方法。
- トリプレット(x,y,θ)の各座標が、1バイトでコード化され、アルファベットは、各座標が1バイトでコード化されたトリプレットの、起こり得る構成のすべてを含む、請求項1から9のいずれか一項に記載の暗号化方法。
- 個人(I)を識別する方法であって、識別対象である個人(I)の生体情報データ項目(B)を取得するのに適切な制御サーバ(SC)、およびリスト化された個人の生体情報データを含むベース(DB)を管理するサーバ(SG)を備えるシステムにおいて、
個人(I)を識別するために、対象のデータ項目(B)は、ベース内(DB)のN個のデータ(Aj)と比較され、ある程度の類似性を有するベース内の1つまたは複数のデータ項目(Aj)と、所定の閾値を超過する個人のデータ項目とを識別し、
方法は、個人のデータ項目をベース内のデータと比較するステップの前に、請求項1から10のいずれか一項に記載の方法を使用して、管理サーバ(SG)によって暗号化されることを特徴とする、方法。 - 識別対象の個人の生体情報データ項目(B)が、要素(bi)のリストの形式であり、その各要素(bi)は、アルファベット(ε)の符号(xi)であり、管理サーバが保護集合(LOCK(A1,…,AN))を制御サーバ(SC)に通信し、識別対象の個人の生体情報データ項目(B)から、制御サーバ(SC)は、保護集合(LOCK(A1,…,AN))を復号化するステップを実施し、復号化ステップは、
−個人(I)のデータ項目(B)を構成する要素(bi)のリスト内にあるアルファベット(ε)の符号(xi)に対応する索引付き集合(Si)のすべてを備える保護集合(LOCK(A1,…,AN))の部分集合を選択すること
−個人のデータ項目(B)がベース内のデータ項目(Aj)に対応する場合、符号化関数の集合が、前記データ項目(Aj)に対応する符号化関数(Fj)を含むように、引数が前記選択された部分集合であり、結果が符号化関数の集合であるリスト回復アルゴリズムを使用すること
から成るステップを備える、請求項11に記載の方法。 - 取得された1つまたは複数の符号化関数から、制御サーバが、所定の閾値より大きい、ある程度の類似性を有する個人のデータ項目(B)に対応するベース(DB)内の1つまたは複数のデータ項目(Aj)を決定する、請求項12に記載の方法。
- 制御サーバ(SC)が、パブリックハッシュ関数(Hash)によりリスト回復アルゴリズムからもたらされる集合の符号化関数の画像を決定し、この画像を、保護集合(LOCK(A1,…,AN))内に含まれたベース内のデータに対応する符号化関数の画像と比較する、請求項12または13のいずれか一項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1252365 | 2012-03-15 | ||
FR1252365A FR2988249B1 (fr) | 2012-03-15 | 2012-03-15 | Procede de cryptage d'une pluralite de donnees en un ensemble securise |
PCT/EP2013/055297 WO2013135846A1 (fr) | 2012-03-15 | 2013-03-14 | Procede de cryptage d'une pluralite de donnees en un ensemble securise |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015513271A true JP2015513271A (ja) | 2015-04-30 |
JP5714785B2 JP5714785B2 (ja) | 2015-05-07 |
Family
ID=47882170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014561459A Active JP5714785B2 (ja) | 2012-03-15 | 2013-03-14 | 保護集合内の複数のデータを暗号化する方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9356786B2 (ja) |
EP (1) | EP2826200B1 (ja) |
JP (1) | JP5714785B2 (ja) |
CA (1) | CA2867241C (ja) |
FR (1) | FR2988249B1 (ja) |
IL (1) | IL234580A (ja) |
WO (1) | WO2013135846A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3015724B1 (fr) | 2013-12-19 | 2016-01-22 | Morpho | Elements secondaires dans un encodage de type fuzzy vault |
JP6512965B2 (ja) | 2015-07-01 | 2019-05-15 | キヤノン株式会社 | 画像処理装置および画像処理方法 |
US10586093B2 (en) * | 2017-03-29 | 2020-03-10 | King Abdulaziz University | System, device, and method for pattern representation and recognition |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20021736A (fi) * | 2002-09-30 | 2004-03-31 | Nokia Corp | Menetelmä ja järjestely lukituksen toiminnan ohjaamiseksi |
KR20060113685A (ko) * | 2003-10-29 | 2006-11-02 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 물리적 랜덤 함수들을 함께 공유하는 신뢰성 있는 포워드비밀 키의 시스템 및 방법 |
US8375218B2 (en) * | 2004-12-07 | 2013-02-12 | Mitsubishi Electric Research Laboratories, Inc. | Pre-processing biometric parameters before encoding and decoding |
US7620818B2 (en) * | 2004-12-07 | 2009-11-17 | Mitsubishi Electric Research Laboratories, Inc. | Biometric based user authentication and data encryption |
US20060123239A1 (en) * | 2004-12-07 | 2006-06-08 | Emin Martinian | Biometric based user authentication with syndrome codes |
US7739733B2 (en) * | 2005-11-02 | 2010-06-15 | Emc Corporation | Storing digital secrets in a vault |
KR100949801B1 (ko) * | 2008-04-17 | 2010-03-30 | 한국전자통신연구원 | 퍼지볼트 시스템에서의 다항식 복원장치 및 그 방법 |
WO2011113478A1 (de) * | 2010-03-16 | 2011-09-22 | Carlo Trugenberger | Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung |
-
2012
- 2012-03-15 FR FR1252365A patent/FR2988249B1/fr active Active
-
2013
- 2013-03-14 WO PCT/EP2013/055297 patent/WO2013135846A1/fr active Application Filing
- 2013-03-14 CA CA2867241A patent/CA2867241C/fr active Active
- 2013-03-14 JP JP2014561459A patent/JP5714785B2/ja active Active
- 2013-03-14 EP EP13709214.4A patent/EP2826200B1/fr active Active
- 2013-03-14 US US14/385,337 patent/US9356786B2/en not_active Expired - Fee Related
-
2014
- 2014-09-10 IL IL234580A patent/IL234580A/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
FR2988249B1 (fr) | 2014-02-28 |
WO2013135846A1 (fr) | 2013-09-19 |
EP2826200A1 (fr) | 2015-01-21 |
CA2867241A1 (fr) | 2013-09-19 |
JP5714785B2 (ja) | 2015-05-07 |
FR2988249A1 (fr) | 2013-09-20 |
CA2867241C (fr) | 2019-12-31 |
IL234580A (en) | 2017-09-28 |
US20150039899A1 (en) | 2015-02-05 |
EP2826200B1 (fr) | 2016-05-11 |
US9356786B2 (en) | 2016-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6606169B2 (ja) | 情報の暗号化及び復号化 | |
JP6504013B2 (ja) | 暗号処理方法、暗号処理装置、および暗号処理プログラム | |
US8208627B2 (en) | Format-preserving cryptographic systems | |
US20150365229A1 (en) | Method of xor homomorphic encryption and secure calculation of a hamming distance | |
CN110710155A (zh) | 渐进式密钥加密算法 | |
US20170149565A9 (en) | Format-preserving cryptographic systems | |
JP6931247B2 (ja) | 暗号文照合システム、方法、およびプログラム | |
US20120321076A1 (en) | Cryptographic ignition key system | |
EP2991264B1 (en) | Encrypted text matching system, method and program | |
Nazari et al. | Securing templates in a face recognition system using error-correcting output code and chaos theory | |
JP6738061B2 (ja) | 暗号文照合システム、方法、および記録媒体 | |
JP5714785B2 (ja) | 保護集合内の複数のデータを暗号化する方法 | |
Zeroual et al. | Lightweight deep learning model to secure authentication in Mobile Cloud Computing | |
Zhang et al. | Vector-based efficient data hiding in encrypted images via multi-MSB replacement | |
US10922292B2 (en) | Metamorphic storage of passcodes | |
Lakshmi et al. | Image encryption algorithms using machine learning and deep learning techniques—A Survey | |
EP2991266B1 (en) | Encrypted text matching system, method, and computer readable medium | |
CN114065169B (zh) | 一种隐私保护生物认证方法和装置、电子设备 | |
WO2017209228A1 (ja) | 暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラムが格納された記録媒体 | |
Nazari et al. | A face template protection approach using chaos and GRP permutation | |
Arakala et al. | Protection of minutiae‐based templates using biocryptographic constructs in the set difference metric | |
CN110503430A (zh) | 交易处理方法、安全元件及智能卡 | |
Davida et al. | Perfectly secure authorization and passive identification for an error tolerant biometric system | |
Walia et al. | Multi Encryption Approach to Provide Security for Cloud Integrated Internet of Things | |
Sarkar et al. | Blockchain-based authenticable (k, n) multi-secret image sharing scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20150129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150210 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150311 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5714785 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |