JP5009932B2 - 低リソース試験器の認証方法及びシステム - Google Patents
低リソース試験器の認証方法及びシステム Download PDFInfo
- Publication number
- JP5009932B2 JP5009932B2 JP2008545153A JP2008545153A JP5009932B2 JP 5009932 B2 JP5009932 B2 JP 5009932B2 JP 2008545153 A JP2008545153 A JP 2008545153A JP 2008545153 A JP2008545153 A JP 2008545153A JP 5009932 B2 JP5009932 B2 JP 5009932B2
- Authority
- JP
- Japan
- Prior art keywords
- verifier
- secret
- tester
- polynomial
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 32
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 3
- 201000007023 Thrombotic Thrombocytopenic Purpura Diseases 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 206010000210 abortion Diseases 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 235000002020 sage Nutrition 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
(i)多項式システムでのリーダの識別子である乱数IDR
(ii)リーダ111、112により秘密に保持されるn×mの係数を有する、2つの変数x及びy1のQR (p)(x,y1)=Q(x,y1,y2=IDR+p)(ただしp=0,1,2,3)の形式の4つの多項式
システムの何らかの2つのリーダRi及びRjについて、全てのi、j及びpでIDR (i)≠IDR (j)+pが保持されなければならない。
a)乱数IDT(多項式システムのタグの識別子)及びS(“親”リーダのIDを模倣する乱数、以下参照)
b)タグ101により秘密に保持されるmの係数を有する、1つの変数y1の多項式QT(y1)=Q(x=IDT,y1,y2=S)
代替として、値をタグT101に分配するときに、TTP121はまた、タグ101に以下を送信する(タグ101により信頼された)信頼できるリーダTRの形式でもよい。
(i)(前述の)乱数IDT及びIDTR(多項式システムの信頼できるリーダの識別子)
(ii)前述の多項式QT(y1)=Q(x=IDT,y1,y2=IDTR)
信頼できるリーダTRは、タグの“親”と呼ばれる。
Claims (15)
- 試験器と検証器とを有するシステムで前記試験器の認証を可能にする方法であって:
前記試験器が試験器識別子と親識別子とを前記検証器に送信するステップと、
前記検証器が検証器識別子を前記試験器に送信するステップと、
前記試験器が試験器多項式を用いて第1の共通の秘密を計算するステップであり、前記試験器多項式の未知数は少なくとも前記検証器識別子とパラメータの第1の値との関数を使用して計算された結果により置換されるステップと、
前記試験器が前記試験器多項式を用いて第2の共通の秘密を計算するステップであり、前記試験器多項式の未知数は少なくとも前記検証器識別子とパラメータの第2の値との関数を使用して計算された結果により置換されるステップと、
前記検証器が前記パラメータの前記第1の値に関連する第1の検証器多項式を用いて前記第1の共通の秘密を計算するステップであり、前記第1の検証器多項式の第1の未知数は前記試験器識別子により置換され、前記第1の検証器多項式の第2の未知数は前記親識別子により置換されるステップと、
前記検証器が前記パラメータの前記第2の値に関連する第2の検証器多項式を用いて第2の共通の秘密を計算するステップであり、前記第2の検証器多項式の第1の未知数は前記試験器識別子により置換され、前記第2の検証器多項式の第2の未知数は前記親識別子により置換されるステップと、
前記試験器が少なくとも前記第1の共通の秘密に関して第1の核心の秘密を変調することにより、第1のメッセージを生成するステップと、
前記試験器が前記第2の共通の秘密で前記第1の核心の秘密を変調することにより、第2のメッセージを生成するステップと、
前記試験器が前記第1のメッセージを前記検証器に送信するステップと、
前記試験器が前記第2のメッセージを前記検証器に送信するステップと、
前記検証器が前記第1の共通の秘密で前記第1のメッセージを復調することにより、前記第1の核心の秘密の第1の候補を生成するステップと、
前記検証器が前記第2の共通の秘密で前記第2のメッセージを復調することにより、前記第1の核心の秘密の第2の候補を生成するステップと、
前記検証器が前記第1の核心の秘密が前記第1の核心の秘密の前記第1の候補であることを条件付で認証するステップであり、前記検証器の条件は前記第1の核心の秘密の前記第1の候補の値が前記第1の核心の秘密の前記第2の候補の値と等しいことを少なくとも有するステップと
を有する方法。 - 少なくとも前記検証器識別子とパラメータの値との前記関数は、前記検証器識別子と前記パラメータの前記値との和である、請求項1に記載の方法。
- 前記試験器多項式は、第1の未知数が前記試験器識別子により置換され、第2の未知数が親識別子により置換されたマスター多項式から導かれ、
前記検証器多項式は、第3の未知数が前記検証器識別子と前記パラメータの前記第1の値との和により置換され、前記第1の検証器多項式が前記パラメータの第2の値に関連するマスター多項式から導かれ、
前記マスター多項式は少なくとも3つの未知数を有する、請求項1又は2に記載の方法。 - 前記マスター多項式は、ネットワークマスター多項式から導かれ、
前記ネットワークマスター多項式は少なくとも4つの未知数を有する、請求項3に記載の方法。 - 前記検証器が第2の核心の秘密を生成するステップと、
前記検証器が共通の秘密で前記第2の核心の秘密を変調することにより、第3のメッセージを生成するステップと、
前記検証器が計算秘密を生成するステップと、
前記検証器が共通の秘密で前記計算秘密を変調することにより、第4のメッセージを生成するステップと、
前記検証器が共通の秘密で前記第2の核心の秘密と前記計算秘密とを変調することにより、第5のメッセージを生成するステップと、
前記検証器が前記第3、前記第4及び前記第5のメッセージを前記試験器に送信するステップと、
前記試験器が前記第3のメッセージが変調された前記共通の秘密に対応する共通の秘密で前記第3の変調メッセージを復調することにより、候補の第2の核心の秘密を生成するステップと、
前記試験器が前記第4のメッセージが変調された前記共通の秘密に対応する共通の秘密で前記第4の変調メッセージを復調することにより、候補の計算秘密を生成するステップと、
前記試験器が前記第5のメッセージが変調された前記共通の秘密に対応する共通の秘密で前記第5の変調メッセージを復調することにより、認証項目を生成するステップと、
前記試験器が前記候補の第2の核心の秘密として前記第2の核心の秘密を条件付で認証し、前記候補の計算秘密として前記計算秘密を条件付で認証するステップであり、前記試験器の条件は、前記認証項目が前記第5の変調秘密と等しいことを少なくとも有するステップと
を更に有する、請求項1ないし4のうちいずれか1項に記載の方法。 - 前記計算秘密は、次の共通の秘密を計算するときに前記試験器により使用される前記試験器多項式の新しい係数を有する、請求項5に記載の方法。
- 前記検証器が計算秘密を生成するステップは、前記第1の検証器多項式の未知数を前記第2の核心の秘密で置換することにより、前記試験器多項式の係数を生成することを有する、請求項6に記載の方法。
- 前記第2の核心の秘密は、前記方法の次の実行のために、前記試験器識別子になるように設定される、請求項5ないし7のうちいずれか1項に記載の方法。
- 前記試験器が試験器識別子を送信するステップの前に、
前記検証器が第1のパラメータと第2のパラメータとを選択するステップと、
前記検証器が前記第1のパラメータと前記第2のパラメータとを前記試験器に送信するステップと
を更に有し、
前記試験器が前記第1の共通の秘密を計算するステップは、前記第1のパラメータを使用することを有し、
前記試験器が第2の共通の秘密を計算するステップは、前記第2のパラメータを使用することを有し、
前記第1の検証器多項式は前記第1のパラメータに関連し、
前記第2の検証器多項式は前記第2のパラメータに関連する、請求項1ないし8のうちいずれか1項に記載の方法。 - 前記検証器が第4のメッセージを生成するステップの前に、
前記試験器及び前記検証器が第3の共通の秘密と第4の共通の秘密とを定めるステップを更に有し、
前記検証器が第3のメッセージを生成するステップにおいて、前記共通の秘密は前記第3の共通の秘密であり、
前記検証器が第4のメッセージを生成するステップにおいて、前記共通の秘密は前記第3の共通の秘密であり、
前記検証器が第5のメッセージを生成するステップにおいて、前記共通の秘密は前記第4の共通の秘密であり、
前記試験器が候補の第2の核心の秘密を生成するステップにおいて、前記共通の秘密は前記第3の共通の秘密であり、
前記試験器が候補の計算秘密を生成するステップにおいて、前記共通の秘密は前記第3の共通の秘密であり、
前記試験器が認証項目を生成するステップにおいて、前記共通の秘密は前記第4の共通の秘密である、請求項5ないし9のうちいずれか1項に記載の方法。 - 前記第3の共通の秘密は、前記パラメータの第3の値に関連し、
前記第4の秘密は、前記パラメータの第4の値に関連する、請求項10に記載の方法。 - 試験器と検証器とを有し、前記試験器の認証を可能にするシステムであって、
前記試験器が試験器識別子と親識別子とを前記検証器に送信する手段を有し、
前記検証器が検証器識別子を前記試験器に送信する手段を有し、
前記試験器が試験器多項式を用いて第1の共通の秘密を計算する手段であり、前記試験器多項式の未知数は少なくとも前記検証器識別子とパラメータの第1の値との関数を使用して計算された結果により置換される手段を有し、
前記試験器が前記試験器多項式を用いて第2の共通の秘密を計算する手段であり、前記試験器多項式の未知数は少なくとも前記検証器識別子とパラメータの第2の値との関数を使用して計算された結果により置換される手段を有し、
前記検証器が前記パラメータの前記第1の値に関連する第1の検証器多項式を用いて前記第1の共通の秘密を計算する手段であり、前記第1の検証器多項式の第1の未知数は前記試験器識別子により置換され、前記第1の検証器多項式の第2の未知数は前記親識別子により置換される手段を有し、
前記検証器が前記パラメータの前記第2の値に関連する第2の検証器多項式を用いて第2の共通の秘密を計算する手段であり、前記第2の検証器多項式の第1の未知数は前記試験器識別子により置換され、前記第2の検証器多項式の第2の未知数は前記親識別子により置換される手段を有し、
前記試験器が少なくとも前記第1の共通の秘密に関して第1の核心の秘密を変調することにより、第1のメッセージを生成する手段を有し、
前記試験器が前記第2の共通の秘密で前記第1の核心の秘密を変調することにより、第2のメッセージを生成する手段を有し、
前記試験器が前記第1のメッセージを前記検証器に送信する手段を有し、
前記試験器が前記第2のメッセージを前記検証器に送信する手段を有し、
前記検証器が前記第1の共通の秘密で前記第1のメッセージを復調することにより、前記第1の核心の秘密の第1の候補を生成する手段を有し、
前記検証器が前記第2の共通の秘密で前記第2のメッセージを復調することにより、前記第1の核心の秘密の第2の候補を生成する手段を有し、
前記検証器が前記第1の核心の秘密が前記第1の核心の秘密の前記第1の候補であることを条件付で認証する手段であり、前記検証器の条件は前記第1の核心の秘密の前記第1の候補の値が前記第1の核心の秘密の前記第2の候補の値と等しいことを少なくとも有する手段を有するシステム。 - 前記システムは、無線認証システムである、請求項12に記載のシステム。
- 請求項12に記載のシステムの一部を形成するように構成された試験器。
- 請求項12に記載のシステムの一部を形成するように構成された検証器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05112122 | 2005-12-14 | ||
EP05112122.6 | 2005-12-14 | ||
PCT/IB2006/054453 WO2007069108A2 (en) | 2005-12-14 | 2006-11-27 | Method and system for authentication of a low-resource prover |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009519658A JP2009519658A (ja) | 2009-05-14 |
JP5009932B2 true JP5009932B2 (ja) | 2012-08-29 |
Family
ID=38039085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008545153A Active JP5009932B2 (ja) | 2005-12-14 | 2006-11-27 | 低リソース試験器の認証方法及びシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8412937B2 (ja) |
EP (1) | EP1964303B1 (ja) |
JP (1) | JP5009932B2 (ja) |
CN (1) | CN101331705B (ja) |
WO (1) | WO2007069108A2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007069108A2 (en) * | 2005-12-14 | 2007-06-21 | Koninklijke Philips Electronics N.V. | Method and system for authentication of a low-resource prover |
US8941469B1 (en) * | 2010-06-14 | 2015-01-27 | Impinj, Inc. | RFID tag authentication with public-key cryptography |
US11361174B1 (en) * | 2011-01-17 | 2022-06-14 | Impinj, Inc. | Enhanced RFID tag authentication |
EP2981021B1 (en) * | 2013-03-29 | 2020-04-29 | Sony Corporation | Integrated circuit, communication method, computer program, and communication device |
US10198605B1 (en) * | 2013-04-04 | 2019-02-05 | The Boeing Company | Ultra-lightweight mutual authentication protocol with substitution operation |
WO2016193778A1 (en) * | 2015-05-29 | 2016-12-08 | Terrence Keith Ashwin | A method and apparatus for selecting a wireless reader action as a result of an output data received from a wireless identification device |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5202921A (en) | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
JP3014174B2 (ja) * | 1991-07-29 | 2000-02-28 | 日鐵溶接工業株式会社 | 溶接装置 |
KR0146437B1 (ko) * | 1995-05-26 | 1998-09-15 | 조백제 | 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법 |
US6076163A (en) | 1997-10-20 | 2000-06-13 | Rsa Security Inc. | Secure user identification based on constrained polynomials |
JP2005515659A (ja) * | 2001-12-07 | 2005-05-26 | エヌティーアールユー・クリプトシステムズ・インコーポレーテッド | ディジタル署名、認証方法及び装置 |
CN1643840A (zh) | 2002-03-13 | 2005-07-20 | 皇家飞利浦电子股份有限公司 | 基于多项式的多用户密钥生成验证方法和系统 |
US7333001B2 (en) * | 2002-11-23 | 2008-02-19 | Kathleen Lane | Secure personal RFID documents and method of use |
US7245718B2 (en) * | 2003-08-26 | 2007-07-17 | Mitsubishi Electric Research Laboratories, Inc. | Low bandwidth zero knowledge authentication protocol and device |
US20080052772A1 (en) * | 2003-12-24 | 2008-02-28 | Koninklijke Philips Electronic, N.V. | Preserving Privacy While Using Authorization Certificates |
US8232862B2 (en) * | 2004-05-17 | 2012-07-31 | Assa Abloy Ab | Biometrically authenticated portable access device |
CN101032117B (zh) | 2004-09-30 | 2012-06-13 | 皇家飞利浦电子股份有限公司 | 基于多项式的认证方法、系统和用于示证者设备的方法 |
US7363492B2 (en) * | 2005-02-25 | 2008-04-22 | Motorola, Inc. | Method for zero-knowledge authentication of a prover by a verifier providing a user-selectable confidence level and associated application devices |
ATE427536T1 (de) * | 2005-06-07 | 2009-04-15 | Nxp Bv | Verfahren und vorrichtung fur erhíhte rfid- ubertragungssicherheit |
WO2007069108A2 (en) * | 2005-12-14 | 2007-06-21 | Koninklijke Philips Electronics N.V. | Method and system for authentication of a low-resource prover |
-
2006
- 2006-11-27 WO PCT/IB2006/054453 patent/WO2007069108A2/en active Application Filing
- 2006-11-27 JP JP2008545153A patent/JP5009932B2/ja active Active
- 2006-11-27 EP EP06831952.4A patent/EP1964303B1/en active Active
- 2006-11-27 CN CN2006800469380A patent/CN101331705B/zh active Active
- 2006-11-27 US US12/097,404 patent/US8412937B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8412937B2 (en) | 2013-04-02 |
CN101331705B (zh) | 2011-06-08 |
CN101331705A (zh) | 2008-12-24 |
WO2007069108A2 (en) | 2007-06-21 |
JP2009519658A (ja) | 2009-05-14 |
EP1964303A2 (en) | 2008-09-03 |
US20080271115A1 (en) | 2008-10-30 |
WO2007069108A3 (en) | 2007-10-18 |
EP1964303B1 (en) | 2016-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101116284B (zh) | 无线电通信网络中的防克隆相互鉴权的方法、身份模块、服务器以及系统 | |
US8122487B2 (en) | Method and apparatus for checking proximity between devices using hash chain | |
US7653713B2 (en) | Method of measuring round trip time and proximity checking method using the same | |
US8595504B2 (en) | Light weight authentication and secret retrieval | |
US8069470B1 (en) | Identity and authentication in a wireless network | |
KR101297648B1 (ko) | 서버와 디바이스간 인증방법 | |
CN110381055B (zh) | 医疗供应链中的rfid系统隐私保护认证协议方法 | |
JP5009932B2 (ja) | 低リソース試験器の認証方法及びシステム | |
JP2010134916A (ja) | 保安モードに応じる手動型rfid保安方法 | |
CN104836784A (zh) | 一种信息处理方法、客户端和服务器 | |
Shen et al. | A secure and practical RFID ownership transfer protocol based on Chebyshev polynomials | |
Li et al. | A hidden mutual authentication protocol for low‐cost RFID tags | |
Kim et al. | Secure and efficient anonymous authentication scheme in global mobility networks | |
Tseng et al. | A robust user authentication scheme with self‐certificates for wireless sensor networks | |
Lara-Nino et al. | Key-establishment protocols for constrained cyber-physical systems | |
Sadighian et al. | Afmap: Anonymous forward-secure mutual authentication protocols for rfid systems | |
KR20210146829A (ko) | 데이터 암호화 또는 복호화를위한 암호화 처리 이벤트 | |
Erguler et al. | A salient missing link in rfid security protocols | |
Abyaneh | On the privacy of two tag ownership transfer protocols for RFIDs | |
KR101216993B1 (ko) | 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법 | |
Niu et al. | Security analysis of some recent authentication protocols for RFID | |
Cui et al. | Design and analysis of secure mechanisms based on tripartite credibility for RFID systems | |
JP2003244131A (ja) | 鍵管理装置、鍵管理方法、鍵管理プログラムおよび当該鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
Lee | Mutual authentication of RFID system using synchronized secret information | |
KR101213472B1 (ko) | Rfid 태그 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120508 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120531 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5009932 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150608 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |