JP4856380B2 - 暗号同期(cryptosync)を生成する方法 - Google Patents

暗号同期(cryptosync)を生成する方法 Download PDF

Info

Publication number
JP4856380B2
JP4856380B2 JP2005049890A JP2005049890A JP4856380B2 JP 4856380 B2 JP4856380 B2 JP 4856380B2 JP 2005049890 A JP2005049890 A JP 2005049890A JP 2005049890 A JP2005049890 A JP 2005049890A JP 4856380 B2 JP4856380 B2 JP 4856380B2
Authority
JP
Japan
Prior art keywords
synchronization
cryptographic synchronization
communication
encryption
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005049890A
Other languages
English (en)
Other versions
JP2005244986A (ja
Inventor
パテル サーヴァー
ウォング マーカス
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2005244986A publication Critical patent/JP2005244986A/ja
Application granted granted Critical
Publication of JP4856380B2 publication Critical patent/JP4856380B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G1/00Mirrors; Picture frames or the like, e.g. provided with heating, lighting or ventilating means
    • A47G1/12Frames or housings for storing medals, badges, or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G1/00Mirrors; Picture frames or the like, e.g. provided with heating, lighting or ventilating means
    • A47G1/16Devices for hanging or supporting pictures, mirrors, or the like
    • A47G1/1646Devices for hanging or supporting pictures, mirrors, or the like for decorative plates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

暗号化方式は、たとえば無線通信、インターネットなど、多数の分野において広く普及している。暗号化されるメッセージ、データ、音声などは、一般に平文と呼ばれ、暗号化処理の結果は、暗号文と呼ばれる。しばしば、暗号化処理では、暗号文を得るために、平文に暗号化アルゴリズムを実施する必要がある。たとえばDES、AESなど、多くの暗号化アルゴリズムは、暗号化処理においてキーを使う必要がある。暗号化キーは、暗号文を生成するために暗号化アルゴリズムにおいて使われるビット列である。暗号化キーは、通信の送信側および受信側両方で知られており、受信側では、暗号文を平文に復号するのに使われる。
無線通信環境における暗号化方式の一例として、基地局と移動局の間で送られる情報フレームの暗号化がある。残念ながら、同じ情報(すなわち、同じ平文)が、異なる2つのフレーム期間において送られる場合、同じ暗号文が作成される。暗号文についてのこのようなものとしての情報は、漏洩したと言われる。この処理は、悪意のある攻撃者が、以前送られたことがある暗号文を送るという反射攻撃も可能にする。暗号文は、無意味なテキストとは対照的に平文に復号されるので、反射攻撃は、通信の受信側に混乱をもたらし得る。
反射攻撃を防ぐために、暗号同期を用いる暗号化技術が開発された。暗号同期は、たとえば、暗号化のために暗号同期を使う度に増分されるカウント値である。このようにして、暗号同期は、時間の経過とともに変化する。暗号同期の一般的な使用において、暗号化アルゴリズムは、暗号同期が平文であるかのように暗号同期に適用される。その結果得られる出力は、マスクと呼ばれる。マスクは次いで、情報(たとえば、音声、データなど)を用いて、暗号文を生成する暗号化のための排他or演算を受ける。暗号化キーの場合と同様、暗号同期は送信側および受信側両方で知られており、受信側において、暗号文を平文に復号するのに使われる。
暗号同期は、たとえば通信セッションの異なるフレームに渡って情報が同じままであったとしても、得られる暗号文が実際に変わるように、使われる度に変化することが理解されよう。
本発明は、2つの通信装置の間の通信セッションにおいて使われるような、暗号同期を生成する方法を提供する。
暗号同期は、同期せず、失われた場合などには、設定し直すことができる。ただし、暗号同期を毎回同じ値に設定することによって暗号同期を同期し直すと、暗号同期を使用する目的が損なわれる。たとえば、新しい通信セッションごとに、暗号同期が同じ値または以前使われた値に設定し直され、暗号化キーが変わらないままであり各通信セッションの開始時に同じ情報が送信される場合、同じ暗号文が生成されうる。
本発明の一実施形態では、通信セッションなどにおいて使われる暗号同期は、第2の暗号同期から導出される。第2の暗号同期は、導出された暗号同期が各通信セッションごとに変わるように、通信セッションの間で変化する。
例示的な一実施形態では、暗号同期は、第2の暗号同期の少なくとも一部分として導出される。たとえば、暗号同期は、第2の暗号同期の少なくとも一部分および固定ビット列として導出することができる。
例示的な別の実施形態では、第2の暗号同期に対して擬似乱数関数が実施され、導出された暗号同期は、擬似乱数関数の出力から導出される。
本発明は、本明細書のこれ以降で行われる詳細な説明および添付の図面からより完全に理解されよう。図面において、同じ要素は同じ参照番号で表され、図面は例示のために挙げてあるに過ぎず、本発明を限定するものではない。
理解を助け説明を容易にするために、CDMA2000ファミリー標準などによる無線通信という状況で、本発明の実施形態を説明する。ただし、説明する方法は、この通信標準にも無線通信にも限定されないことを理解されたい。
無線通信において、移動局は、空間経由で基地局と通信する。移動局は、モバイル・ホン、無線コンピュータなどでよい。基地局は、地理的区域にサービスを提供する。すなわち、地理的区域にある移動局との間の通信を提供する。この通信は、しばしば暗号化される。CDMA2000では、たとえば、それぞれ暗号化処理およびメッセージング完全性保護処理において使用される、移動局に関連づけられた暗号解読キー(CK)および完全性キー(IK)など、いくつかの長期性キーが存在する。CDMA2000は、相対的に言って、長期暗号同期(たとえば、CDMA2000におけるTX_EXT_SSEQおよびRX_EXT_SSEQ)も提供する。長期暗号同期(LLCS)は、基地局と移動局の間のメッセージ(たとえば、信号メッセージ)を暗号化し復号し、メッセージの完全性を検証し、またはその両方を行うのに用いられる。LLCSを用いて生成された暗号文が反射攻撃に耐えられるようにするために、LLCSは、使用される度に通常のやり方で増分される。最初は、必要または要求に応じて、CDMA2000で規定されているような、公知のどの認証プロトコルを用いてLLCSを導出してもよい。
通常の音声通信の他に、CDMA2000および他の標準は、データ通信(たとえば、ネット・サーフィン、eメールのダウンロードなど)も可能にする。基地局と移動局の間で情報(たとえば、音声、データなど)を伝達する通信チャネルは、しばしばラジオリンクと呼ばれ、たとえばデータ通信のためのプロトコルの1つは、ラジオリンク・プロトコル(RLP)と呼ばれる。RLP通信を確立するために、移動局と基地局の間の通信チャネルは、たとえばLLCSを用いたメッセージの完全性といった公知のやり方で確立される。RLP通信が終わると、通信チャネルは取り壊される。情報(たとえば、音声、データなど)の伝達のために通信チャネルが存在した時間は、一般に通信セッションと呼ばれる。
通信セッションの間、RLPによって定義されたいくつかのフレームを伝達することができる。本発明によると、各フレームは、本明細書において短期暗号同期(SLCS)と呼ばれるものを用いて暗号化される。SLCSは、SLCSの寿命が通信セッションの存続期間に制限される点で、LLCSと比較して短命である。すなわち、後で詳しく説明するように、SLCS用の値は、次の通信セッション用に新たに導出される。
対照的に、LLCSの寿命は、単一のRLPセッションに制限されない。たとえば、CDMA2000では、LLCSの寿命は、暗号解読キー(CK)および完全性キー(IK)の存続期間に束縛される。たとえば特定のタイプの登録(たとえば、新規在圏ロケーションレジスタ、すなわちVLRでの登録)を行うと、新しいCKおよび新しいIKを生じる。したがって、この結果、それまでのCKおよびIKの寿命と、それに伴って、そうしたキーに関連づけられたLLCSの寿命とが終わる。さらに、移動局の電源が落ち、LLCSを失うなどのイベントによって、LLCSの寿命が終わり得る。しかし、概して、LLCSの寿命は、複数の通信セッションに及ぶ。別の言い方をすると、LLCSは、SLCSが失効している間もその後も使われ続ける。後でよくわかるであろうが、本発明の方法は、SLCSとLLCSの間のこの違いを利用する。
通信セッションを開始するのに用いられるメッセージは、LLCSを使って完全性が保護されることを1つの理由として、LLCSは、通信セッションの間で変化する。このようなものとして、LLCSの値は、使う度に増分され、少なくともこのやり方では、LLCSは、各通信セッションごとに異なる値をもつようになる。LLCSを他の用途に使った結果として、通信セッション間でLLCSがさらに増分され得ることが理解されよう。というのは、後で詳しく説明するように、SLCSは、LLCSから導出され、異なる通信セッション用に導出されたSLCSは、異なる値をもつからである。したがって、反射攻撃の防止を助ける。
本発明の一実施形態によると、SLCSは、LLCSの一部分または全体を使って導出される。図1は、本実施形態によるSLCSの例を示す。図1に示す例では、SLCSの長さは、LLCSより長いと仮定される。より具体的には、図1の例では、64ビットのSLCSおよび32ビットのLLCSの場合を想定している。図に示すように、SLCSの上位32ビットは、LLCSの32ビットである。残りの部分、すなわちSLCSの下位32ビットは、固定ビット・ストリームである。図1の場合、固定ビット・ストリームは、すべてが0の文字列である。
固定ビット・ストリームは、すべてが0である必要もすべてが1である必要もないことが理解されよう。さらに、SLCSの一部分を形成するのにLLCSの全体を使うのではなく、LLCSの一部分のみを使うこともできる。ただし、そうした場合、SLCSの繰返しに対して最高水準の保護を提供し得るわけではないことが理解されよう。
本発明の別の実施形態によると、LLCSに公知のどの擬似乱数関数を適用することもできる。その結果は次いで、SLCSを生成するのに用いられる。たとえば、結果として得られた擬似乱数は、上で説明した実施形態におけるLLCSと同じように、SLCSを生成するのに使うことができる。あるいは、結果として得られた擬似乱数は、SLCSとして使うこともできる。
LLCSからSLCSを導出する、さらに数多くの変形形態があり得ること、また、こうした具体的な実施形態は、本発明を後押しする全体概念の範囲内であることを意図することが理解されよう。
移動局および基地局両方で同じLLCSが知られているので、両局の間の通信セッションに対して同じSLCSが導出される。導出されたSLCSは次いで、従来のやり方で、送信側(基地局または移動局)で情報フレームを暗号化し、受信側(移動局または基地局)で情報フレームを復号するのに使われる。暗号化および復号を行う度に、SLCSの値は、増分され、次のフレームの暗号化および復号に用いられる。通信セッションが終わると、SLCSの寿命も終わる。上で詳しく説明したように、次の通信セッションのために、SLCSが新たに導出される。
以上、本発明を説明したが、本発明は、様々に変更し得ることが明らかであろう。このような変形形態は、本発明の精神および範囲から逸脱するものとはみなされず、このようなすべての修正形態は、本発明の範囲に含まれるものとする。
本発明の一実施形態による、長期暗号同期からの短期暗号同期の形成を示す図である。

Claims (10)

  1. 2つの通信装置の間の通信セッション用の暗号同期を生成する方法であって、
    ネットワークエレメントにおける前記通信セッション用の第1の暗号同期の値を、第2の暗号同期の値に基づいて導出する工程であって、前記第1の暗号同期は前記通信セッションに制限される寿命を有し、前記通信セッションは、通信チャネルが前記2つの通信装置の間に存在する時間期間として定義され、前記第2の暗号同期は複数の通信セッションに及ぶ寿命を有する工程を含む方法。
  2. 前記第2の暗号同期が、前記2つの装置の少なくとも一方によってメッセージの暗号化のために用いられる、請求項1に記載の方法。
  3. 前記第2の暗号同期が、前記2つの装置の少なくとも一方によってメッセージの完全性の検証に用いられる、請求項1に記載の方法。
  4. 前記第2の暗号同期が通信セッションの間で変化する、請求項1に記載の方法。
  5. 前記導出する工程が、前記第1の暗号同期を前記第2の暗号同期の少なくとも一部分として導出する、請求項1に記載の方法。
  6. 前記導出する工程が、前記第1の暗号同期の第1の部分を前記第2の暗号同期として導出し、前記第1の暗号同期の第2の部分を固定ビット列として導出する、請求項5に記載の方法。
  7. 前記固定ビット列が0の文字列である、請求項6に記載の方法。
  8. 前記導出する工程が、
    前記第2の暗号同期に対して擬似乱数関数を実施する工程と、
    前記擬似乱数関数の出力から前記第1の暗号同期を生成する工程とを含む、請求項1に記載の方法。
  9. 前記生成する工程が、前記第1の暗号同期を前記擬似乱数関数の前記出力として生成する、請求項8に記載の方法。
  10. 前記第1の暗号同期を用いて情報フレームを暗号化しまたは復号するうちの1つの工程をさらに含む、請求項1に記載の方法。
JP2005049890A 2004-02-26 2005-02-25 暗号同期(cryptosync)を生成する方法 Expired - Fee Related JP4856380B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/786454 2004-02-26
US10/786,454 US20050193197A1 (en) 2004-02-26 2004-02-26 Method of generating a cryptosync

Publications (2)

Publication Number Publication Date
JP2005244986A JP2005244986A (ja) 2005-09-08
JP4856380B2 true JP4856380B2 (ja) 2012-01-18

Family

ID=34750491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005049890A Expired - Fee Related JP4856380B2 (ja) 2004-02-26 2005-02-25 暗号同期(cryptosync)を生成する方法

Country Status (6)

Country Link
US (1) US20050193197A1 (ja)
EP (1) EP1569379B1 (ja)
JP (1) JP4856380B2 (ja)
KR (1) KR101150577B1 (ja)
CN (1) CN1661954B (ja)
DE (1) DE602005001637T2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007043849A1 (en) 2005-10-14 2007-04-19 Samsung Electronics Co., Ltd. Roaming service method in a mobile broadcasting system, and system thereof
KR100856256B1 (ko) * 2005-10-14 2008-09-03 삼성전자주식회사 휴대 방송 시스템에서 로밍 서비스를 지원하는 장치 및방법
US8122247B2 (en) * 2006-10-23 2012-02-21 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data
JP5355408B2 (ja) * 2006-10-23 2013-11-27 アルカテル−ルーセント ユーエスエー インコーポレーテッド メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法
JP6376073B2 (ja) * 2015-08-07 2018-08-22 株式会社デンソー 通信システム、カウント値同期方法、及びプログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0389737A (ja) * 1989-08-25 1991-04-15 Motorola Inc 階層型キー管理システム
US6301242B1 (en) * 1998-07-24 2001-10-09 Xircom Wireless, Inc. Communication system with fast control traffic
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
CN1229551A (zh) * 1997-04-14 1999-09-22 朗迅科技公司 改善无线电话消息安全性用的、使密钥扩展入查找表内以增强安全性的方法和装置
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
EP0928526B1 (en) * 1997-07-29 2005-06-22 Lucent Technologies Inc. Method and apparatus for enhanced cmea employing enhanced transformations
US5999623A (en) * 1997-11-05 1999-12-07 Globalstar L.P. Broadcast data access controller communication system
US6249582B1 (en) * 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US6266412B1 (en) * 1998-06-15 2001-07-24 Lucent Technologies Inc. Encrypting speech coder
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US6697490B1 (en) * 1999-10-19 2004-02-24 Lucent Technologies Inc. Automatic resynchronization of crypto-sync information
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US20030188160A1 (en) * 2001-08-02 2003-10-02 Singam Sunder Method and system to securely update files via a network
US8218768B2 (en) * 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
US7177658B2 (en) * 2002-05-06 2007-02-13 Qualcomm, Incorporated Multi-media broadcast and multicast service (MBMS) in a wireless communications system
US6920504B2 (en) * 2002-05-13 2005-07-19 Qualcomm, Incorporated Method and apparatus for controlling flow of data in a communication system
US7200115B2 (en) * 2002-05-17 2007-04-03 Lucent Technologies Inc. Method of managing non-acknowledgement responses
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
EP1582024B1 (en) * 2003-01-07 2009-09-30 QUALCOMM Incorporated System, apparatus and method for replacing a cryptographic key
US7316027B2 (en) * 2004-02-03 2008-01-01 Novell, Inc. Techniques for dynamically establishing and managing trust relationships
US20050086468A1 (en) * 2003-10-17 2005-04-21 Branislav Meandzija Digital certificate related to user terminal hardware in a wireless network
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment

Also Published As

Publication number Publication date
JP2005244986A (ja) 2005-09-08
EP1569379A1 (en) 2005-08-31
KR101150577B1 (ko) 2012-06-01
CN1661954B (zh) 2010-09-08
US20050193197A1 (en) 2005-09-01
DE602005001637T2 (de) 2008-06-05
EP1569379B1 (en) 2007-07-18
KR20060043178A (ko) 2006-05-15
CN1661954A (zh) 2005-08-31
DE602005001637D1 (de) 2007-08-30

Similar Documents

Publication Publication Date Title
KR101343774B1 (ko) 메시지 인증 방법
JP4094216B2 (ja) 暗号同期情報の自動再同期
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
JP4464046B2 (ja) 暗号化装置及び復号化装置及び無線通信装置
US20060159260A1 (en) Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network
JP2010505284A (ja) 入れ子状のインターネットプロトコルセキュリティトンネルを処理するための方法およびネットワーク装置
KR20100092989A (ko) 네트워크에서의 패킷 처리 방법
KR20080065633A (ko) 제약된 암호 키
KR100430358B1 (ko) 무선 통신 장치 및 무선 통신 방법
CN101388829B (zh) 重定位的信令及数据加密的方法、系统及无线网络控制器
JP4856380B2 (ja) 暗号同期(cryptosync)を生成する方法
JP2010028747A (ja) 秘匿処理を行う送信装置及び受信装置
ES2777930T3 (es) Método y sistema de criptoanálisis GSM
Solanki et al. LTE security: encryption algorithm enhancements
KR100797106B1 (ko) 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법
EP2047631B1 (en) Method for establishing a secret key between two nodes in a communication network
El Bakry et al. Implementation of a hybrid encryption scheme for sms/multimedia messages on android
KR100866848B1 (ko) 무선 환경의 메시지 전문 통신에서 암호통신 은닉 방법 및장치
KR20200028782A (ko) 실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 방법 및 장치
Ahmad et al. Attack Robustness and Security Enhancement with Improved Wired Equivalent Protocol
Ritvanen et al. Upgrade of Bluetooth encryption and key replay attack
Ritvanen Protection of Data Confidentiality and Integrity in Radio Communications Systems
KR20060103289A (ko) 완전성 인증자 장치
KR20080086050A (ko) 이동 통신 시스템에서 패킷을 비화 및 역비화하는 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110131

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110428

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111028

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4856380

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees