JP5080449B2 - 新しいセッション鍵の提供 - Google Patents
新しいセッション鍵の提供 Download PDFInfo
- Publication number
- JP5080449B2 JP5080449B2 JP2008507708A JP2008507708A JP5080449B2 JP 5080449 B2 JP5080449 B2 JP 5080449B2 JP 2008507708 A JP2008507708 A JP 2008507708A JP 2008507708 A JP2008507708 A JP 2008507708A JP 5080449 B2 JP5080449 B2 JP 5080449B2
- Authority
- JP
- Japan
- Prior art keywords
- key material
- random number
- user equipment
- network application
- application function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
3GPP技術仕様書 3GPP TS 33.220 V6.3.0(2004−12)
本発明は、様々な変更形態および代替形式の余地があるが、その特定の実施形態は、図面において一例として示されており、本明細書で詳しく説明される。しかし、本明細書における特定の実施形態の説明は、本発明を開示された特定の形式に限定するものではなく、逆に、本発明は、変更形態、均等物、および代替形態を添付の特許請求の範囲によって定義された本発明の意図および範囲内に包含するものであることを理解されたい。
Claims (10)
- ユーザ機器内で実施され、該ユーザ機器とネットワーク・アプリケーション機能の間の通信を認証するために用いられる鍵素材生成の方法であって、
該ユーザ機器から該ネットワーク・アプリケーション機能に対して第1の鍵素材に関連するブートストラッピング識別子及び第1の乱数を提供する処理と、
該ユーザ機器のところで、該ネットワーク・アプリケーション機能から第2の乱数を示す情報を受信する処理と、
該ブートストラッピング識別子と関連する該第1の鍵素材、該第1の乱数、及び該第2の乱数に基づいて第2の鍵素材を形成する処理とを含み、該第2の鍵素材は、ブーストラッピング・サーバにより生成され及び該ネットワーク・アプリケーション機能において記憶される第3の鍵素材に対応し、該ブーストラッピング・サーバは、該ブートストラッピング識別子と関連する該第1の鍵素材、該ユーザ機器によって決定された該第1の乱数、及び該ネットワーク・アプリケーション機能によって決定された該第2の乱数に基づいて該第3の鍵素材を生成し、該第2の鍵素材及び該第3の鍵素材は、該第1の鍵素材を更新することなく更新することができる方法。 - 請求項1に記載の方法において、
該第2の乱数を示す情報を受信する処理が、該第1の鍵素材及び該第1の乱数を示す該情報の提供に応答して該第2の乱数を示す該情報を受信する処理から成る方法。 - 請求項1に記載の方法において、
該第2の鍵素材及び該ネットワーク・アプリケーション機能に記憶された該第3の鍵素材を使用して、該ユーザ機器と、該ネットワーク・アプリケーション機能の間の安全な接続を確立する処理を含む方法。 - 請求項1に記載の方法において、
該ユーザ機器により生成される該第2の鍵素材、該第1の鍵素材、新しい第1の乱数、並びに該ネットワーク・アプリケーション機能により生成される新しい第2の乱数を再計算する処理を含み、該第2の鍵素材が、ユーザ機器と該ネットワーク機能の間で生じる新しいセッション毎に再計算されるようになっている方法。 - ネットワーク・アプリケーション機能内で実施され、及び該ネットワーク・アプリケーション機能とユーザ機器の間の通信を認証するために用いられる鍵素材生成の方法であって、
該ネットワーク・アプリケーション機能のところで該ユーザ機器から第1の鍵素材に関連するブートストラッピング識別子及び該ユーザ機器により生成される第1の乱数を受信する処理と、
該ネットワーク・アプリケーション機能のところで第2の乱数を決定する処理と、
該第1の鍵素材に関連する該ブートストラッピング識別子及び該第1及び第2の乱数をブーストラップ・サーバに提供する処理と、
該第1の鍵素材に関連する該ブートストラッピング識別子、該ユーザ機器によって決定された該第1の乱数、及び該ネットワーク・アプリケーション機能によって決定された該第2の乱数を使用して該ブーストラッピングにより形成された第2の鍵素材を、該ネットワーク・アプリケーション機能のところで該ブーストラップ・サーバから受信する処理とを含み、該第2の鍵素材は、該ユーザ機器によって生成された第3の鍵素材に対応し、該ユーザ機器は、該ブートストラッピング識別子と関連する該第1の鍵素材、該第1の乱数、及び該第2の乱数に基づいて該第3の鍵素材を生成し、該第2の鍵素材及び該第3の鍵素材は、該第1の鍵素材を更新することなく更新することができる方法。 - 請求項5に記載の方法において、
該第2の乱数を決定する処理が、該第1の鍵素材及び該ユーザ機器からの該第1の乱数を示す該情報の受信に応答して該第2の乱数を決定する処理から成る方法。 - 請求項5に記載の方法において、
該第2の乱数を該ユーザ機器に提供することと、
該第2の鍵素材及び該第1の鍵素材、該第1の乱数及び第2の乱数を使用して該ユーザ機器により生成された第3の鍵素材を使用してユーザ機器と該ネットワーク・アプリケーション機能の間の安全な接続を確立する処理とを含む方法。 - ブーストラップ・サーバ内で実施され、及びユーザ機器とネットワーク・アプリケーション機能の間の通信を認証するために用いられる鍵素材生成の方法であって、
該ブーストラップ・サーバのところで該ネットワーク・アプリケーション機能から第1の鍵素材に関連するブートストラッピング識別子、該ユーザ機器によって生成された第1の乱数、及び該ネットワーク・アプリケーション機能によって生成された第2の乱数を受信する処理と、
該ブーストラップ・サーバのところで該第1の鍵素材に関連する該ブートストラッピング識別子に基づいて該第1の鍵素材にアクセスする処理と、
該ブーストラップ・サーバのところで該第1の鍵素材、該第1の乱数、及び該第2の乱数に基づいて第2の鍵素材を形成する処理とを含み、該第2の鍵素材は、該ユーザ機器によって生成された第3の鍵素材に対応し、該ユーザ機器は、該ブートストラッピング識別子と関連する該第1の鍵素材、該ユーザ機器によって生成された該第1の乱数、及び該ネットワーク・アプリケーション機能によって生成された該第2の乱数に基づいて該第3の鍵素材を生成し、該第2の鍵素材及び該第3の鍵素材は、該第1の鍵素材を更新することなく更新することができる方法。 - 請求項8に記載の方法において、
該第2の乱数を該ネットワーク・アプリケーション機能に提供する処理を含む方法。 - 請求項8に記載の方法において、
該第2の鍵素材を該ネットワーク・アプリケーション機能に提供する処理を含む方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/108,610 | 2005-04-18 | ||
US11/108,610 US7558957B2 (en) | 2005-04-18 | 2005-04-18 | Providing fresh session keys |
PCT/US2006/013283 WO2006113206A1 (en) | 2005-04-18 | 2006-04-10 | Providing fresh session keys |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008537445A JP2008537445A (ja) | 2008-09-11 |
JP2008537445A5 JP2008537445A5 (ja) | 2009-06-18 |
JP5080449B2 true JP5080449B2 (ja) | 2012-11-21 |
Family
ID=36678567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008507708A Active JP5080449B2 (ja) | 2005-04-18 | 2006-04-10 | 新しいセッション鍵の提供 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7558957B2 (ja) |
EP (1) | EP1872513B1 (ja) |
JP (1) | JP5080449B2 (ja) |
KR (1) | KR101240069B1 (ja) |
CN (1) | CN101160779B (ja) |
WO (1) | WO2006113206A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8046824B2 (en) * | 2005-04-11 | 2011-10-25 | Nokia Corporation | Generic key-decision mechanism for GAA |
ATE457108T1 (de) * | 2005-07-07 | 2010-02-15 | Ericsson Telefon Ab L M | Verfahren und anordnung für authentifikation und privatsphäre |
US7835528B2 (en) * | 2005-09-26 | 2010-11-16 | Nokia Corporation | Method and apparatus for refreshing keys within a bootstrapping architecture |
CN101039181B (zh) * | 2006-03-14 | 2010-09-08 | 华为技术有限公司 | 防止通用鉴权框架中服务功能实体受攻击的方法 |
US8407482B2 (en) * | 2006-03-31 | 2013-03-26 | Avaya Inc. | User session dependent URL masking |
DE102006054091B4 (de) * | 2006-11-16 | 2008-09-11 | Siemens Ag | Bootstrapping-Verfahren |
DE102007023206B4 (de) * | 2006-11-18 | 2008-10-09 | Dica Technologies Gmbh | Verfahren und Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten |
KR101447726B1 (ko) * | 2006-12-08 | 2014-10-07 | 한국전자통신연구원 | 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법 |
RU2474073C2 (ru) * | 2007-07-04 | 2013-01-27 | Конинклейке Филипс Электроникс Н.В. | Сеть и способ для инициализации ключа для линии центра управления безопасностью |
CN101163010B (zh) * | 2007-11-14 | 2010-12-08 | 华为软件技术有限公司 | 对请求消息的鉴权方法和相关设备 |
US9178696B2 (en) * | 2007-11-30 | 2015-11-03 | Telefonaktiebolaget L M Ericsson (Publ) | Key management for secure communication |
ES2687238T3 (es) | 2008-02-25 | 2018-10-24 | Nokia Solutions And Networks Oy | Método de arquitectura de arranque de seguro basado en autenticación de resumen basada en contraseña |
US20090287929A1 (en) * | 2008-05-15 | 2009-11-19 | Lucent Technologies Inc. | Method and apparatus for two-factor key exchange protocol resilient to password mistyping |
ES2637313T7 (es) * | 2008-06-06 | 2022-04-27 | Ericsson Telefon Ab L M | Generación de claves criptográficas |
CN101784048B (zh) * | 2009-01-21 | 2014-01-01 | 中兴通讯股份有限公司 | 动态更新密钥的身份认证和密钥协商方法及系统 |
WO2011048551A1 (en) * | 2009-10-19 | 2011-04-28 | Nokia Corporation | User identity management for permitting interworking of a bootstrapping architecture and a shared identity service |
DK2695410T3 (en) * | 2011-04-01 | 2017-06-26 | ERICSSON TELEFON AB L M (publ) | Methods and devices to avoid network attack damage |
AP3955A (en) * | 2011-10-31 | 2016-12-22 | Nokia Corp | Security mechanism for external code |
US10631162B2 (en) | 2013-10-30 | 2020-04-21 | Samsung Electronics Co., Ltd. | Method and apparatus to perform device to device communication in wireless communication network |
CN106465106B (zh) * | 2014-05-02 | 2020-02-14 | 皇家Kpn公司 | 用于从无线电接入网络提供安全性的方法和系统 |
US10678927B2 (en) * | 2017-08-31 | 2020-06-09 | Texas Instruments Incorporated | Randomized execution countermeasures against fault injection attacks during boot of an embedded device |
US20200389788A1 (en) * | 2017-11-29 | 2020-12-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Session Key Establishment |
US11089480B2 (en) * | 2018-11-30 | 2021-08-10 | Apple Inc. | Provisioning electronic subscriber identity modules to mobile wireless devices |
CN112054906B (zh) * | 2020-08-21 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 一种密钥协商方法及系统 |
EP4402925A1 (en) * | 2021-09-17 | 2024-07-24 | Qualcomm Incorporated | Securing application communication |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5534857A (en) * | 1991-11-12 | 1996-07-09 | Security Domain Pty. Ltd. | Method and system for secure, decentralized personalization of smart cards |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
AU2343700A (en) * | 1998-10-30 | 2000-05-22 | Certco Inc | Incorporating shared randomness into distributed cryptography |
SE517116C2 (sv) * | 2000-08-11 | 2002-04-16 | Ericsson Telefon Ab L M | Metod och anordning för säkra kommunikationstjänster |
JP2002344438A (ja) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US20030093663A1 (en) * | 2001-11-09 | 2003-05-15 | Walker Jesse R. | Technique to bootstrap cryptographic keys between devices |
US7607015B2 (en) | 2002-10-08 | 2009-10-20 | Koolspan, Inc. | Shared network access using different access keys |
TWI475862B (zh) * | 2005-02-04 | 2015-03-01 | 高通公司 | 無線通信之安全引導 |
-
2005
- 2005-04-18 US US11/108,610 patent/US7558957B2/en active Active
-
2006
- 2006-04-10 KR KR1020077023862A patent/KR101240069B1/ko active IP Right Grant
- 2006-04-10 EP EP06740801.3A patent/EP1872513B1/en active Active
- 2006-04-10 WO PCT/US2006/013283 patent/WO2006113206A1/en active Search and Examination
- 2006-04-10 CN CN2006800127472A patent/CN101160779B/zh active Active
- 2006-04-10 JP JP2008507708A patent/JP5080449B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
WO2006113206B1 (en) | 2007-01-18 |
WO2006113206A1 (en) | 2006-10-26 |
JP2008537445A (ja) | 2008-09-11 |
EP1872513A1 (en) | 2008-01-02 |
US20060236106A1 (en) | 2006-10-19 |
KR20070122491A (ko) | 2007-12-31 |
CN101160779B (zh) | 2013-04-03 |
EP1872513B1 (en) | 2018-01-10 |
US7558957B2 (en) | 2009-07-07 |
CN101160779A (zh) | 2008-04-09 |
KR101240069B1 (ko) | 2013-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5080449B2 (ja) | 新しいセッション鍵の提供 | |
JP2008538482A (ja) | ルート鍵の提供 | |
JP4865791B2 (ja) | ペアワイズ・マスタ・キーを更新する方法 | |
CN101233734B (zh) | 用于在无线通信系统中的越区切换期间分发安全密钥的方法 | |
TW201814496A (zh) | 資料儲存方法、資料獲取方法、裝置及系統 | |
CN110995414B (zh) | 基于国密算法在tls1_3协议中建立通道的方法 | |
CN109040059B (zh) | 受保护的tcp通信方法、通信装置及存储介质 | |
US10419212B2 (en) | Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols | |
CN105187369A (zh) | 一种数据访问方法及装置 | |
CN114372245A (zh) | 基于区块链的物联网终端认证方法、系统、设备及介质 | |
CN104767766A (zh) | 一种Web Service接口验证方法、Web Service服务器、客户端 | |
US20240086562A1 (en) | User data management method and related device | |
WO2020140929A1 (zh) | 一种密钥生成方法、ue及网络设备 | |
CN111740985A (zh) | 一种tcp长连接安全验证加密方法 | |
CN113316138A (zh) | 一种应用层加密实现方法及其实现装置 | |
JP2004274134A (ja) | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント | |
Schonwalder et al. | Session resumption for the secure shell protocol | |
WO2023116266A1 (zh) | 通信加密方法、系统和装置 | |
CN113935736A (zh) | 一种移动端区块链安全交易系统 | |
CN116319031A (zh) | 一种接口报文加解密方法及装置 | |
CN117527302A (zh) | 一种基于密钥同步更新算法的安全通信方法 | |
CN116782208A (zh) | 一种加密传输方法及装置 | |
CN116347432A (zh) | 网络认证方法、装置、终端及网络侧设备 | |
CN114826620A (zh) | 一种安全的绑定智能门锁的方法、系统及智能门锁 | |
CN118523961A (zh) | 基于量子密钥的国密ssl握手通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111019 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120119 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120830 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5080449 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |