JP5118556B2 - 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム - Google Patents
鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム Download PDFInfo
- Publication number
- JP5118556B2 JP5118556B2 JP2008146739A JP2008146739A JP5118556B2 JP 5118556 B2 JP5118556 B2 JP 5118556B2 JP 2008146739 A JP2008146739 A JP 2008146739A JP 2008146739 A JP2008146739 A JP 2008146739A JP 5118556 B2 JP5118556 B2 JP 5118556B2
- Authority
- JP
- Japan
- Prior art keywords
- client device
- identification information
- key
- algorithm
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
<鍵サーバ装置1300>
第1マスターシークレットs1についての情報
第2マスターシークレットs2についての情報
第1公開情報P1、s1・P1
第2公開情報P2、s2・P2
楕円曲線Dについての情報
第1クライアント装置1100自身を識別するクライアント装置識別情報B
ここで、s1、s2については他に漏れないように、秘密で管理しているものであり、P1、s1・P1、P2、s2・P2は第1クライアント装置1100、第2クライアント装置1200に公開されているものである。クライアント装置識別情報Bは第1クライアント装置1100により公開されているので、鍵サーバ装置1300はクライアント装置識別情報Bを取得できる。
<第1クライアント装置1100>
クライアント装置識別情報B
楕円曲線Dについての情報
ここで、クライアント装置識別情報Bは第1クライアント装置1100により公開されているので、第1クライアント装置1100は取得できる。
<第2クライアント装置1200>
クライアント装置識別情報B
楕円曲線Dについての情報
第1公開情報P1、s1・P1
第2公開情報P2、s2・P2
三者がそれぞれ保有している楕円曲線Dについての情報とは、楕円曲線の式を示す情報であり、非特許文献1では当該楕円曲線Dの式の例として「y2=x3+1」が挙げられている。また、s1・P1中の演算子「・」は楕円曲線における乗算を示している。つまり、P1についてs1回分、楕円曲線の加算処理を行うことを示す。以下、「s・P」を「Pをマスターシークレットs倍する」という。三者は、演算子「・」を行う際には、楕円曲線Dを用いて行う。
Dan Boneh and Matt Franklin著、「Identity-Based Encryption from the Weil Pairing」CRYPTO 2001,LNCS 2139,pp.213-229,2001
<鍵サーバ装置300>
マスターシークレットsについての情報
公開情報P、s・P
楕円曲線Dについての情報
第1クライアント装置1100自身を識別するクライアント装置識別情報B
ここで、sについては他に漏れないように、秘密で管理しているものであり、P、s・Pは第1クライアント装置1100、第2クライアント装置1200に公開しているものである。クライアント装置識別情報Bは第1クライアント装置1100により公開されているので、鍵サーバ装置1300は取得できる(図4で説明するステップS106、S108により取得できる)。また、上述した従来の鍵サーバ装置1300であれば、用いるアルゴリズム毎にマスターシークレット情報、公開情報を保有しておかなければならなかったが、本実施例の鍵サーバ装置300は、用いるアルゴリズムが2以上であっても、マスターシークレット情報、公開情報、共に1つ保有しておけばよい。このことが、本発明の大きな特徴である。
<第1クライアント装置100>
クライアント装置識別情報B
楕円曲線Dについての情報
ペアリング関数e()についての情報
ここで、クライアント装置識別情報Bは公開されているものであり、鍵サーバ装置300および第2クライアント装置200が取得できる。
<第2クライアント装置200>
クライアント装置識別情報B
楕円曲線Dについての情報
ペアリング関数e()についての情報
公開情報P、s・P(図4記載のステップS104により取得)
ここで、公開情報P、s・Pは、鍵サーバ装置300により公開されているものであるので第2クライアント装置200は取得できる(図4で説明するステップS102、S104で鍵サーバ装置300から取得する)。
[鍵配送過程]
まず鍵配送過程について説明する(図4のステップS106〜S114)。準備処理として、鍵サーバ装置300の送信部302が、公開情報P、s・Pを第2クライアント装置200に送信する。ここで公開情報P、s・Pについて説明する。公開情報Pは、記憶部306に記憶されている。公開情報Pは、楕円曲線情報Dの楕円曲線を満たす値であり、例えば、(x0、(x0 3+1)1/2)である。そして、第2クライアント装置の受信部204が、公開情報P、P・sを受信し、一旦、公開情報P、P・sは記憶部206に記憶される。
BF01:ID−Based暗号アルゴリズム(Identity based encryption from the weil pairing(D.Boneh,M.Francklin))
GS02:階層型ID−Based暗号アルゴリズム(Hierachical id-based cryptography (C.Gentry,A.Silverberg))
鍵サーバ装置300の受信部304が、第1アルゴリズム識別情報C1、第2アルゴリズム識別情報C2、クライアント装置識別情報Bを受信すると(ステップS108)、C1、C2、Bは、一旦、記憶部306に記憶される。そして、鍵サーバ装置300の鍵生成部308が、アルゴリズム識別情報Cおよびクライアント装置識別情報Bとを統合したものを楕円曲線上の点へ埋め込み、これをマスターシークレット倍することで、秘密鍵を生成する(ステップS110)。
J2=C2│B
連結の順番は逆でも良い。次に、連結後情報J1、J2は、それぞれ楕円曲線上の点へ埋め込まれる。この「楕円曲線上の点への埋め込み処理」の手法の一例について説明する。またこの手法は、体の標数pがp≡2(mod3)を満たし、楕円曲線y2=x3+1で定義される偶数位数曲線の場合に用いられる。当該埋め込み処理の詳細や他の手法については、「情報セキュリティの理論と技術:神永正博・渡邊高志 共著 森北出版株式会社 p152−p154」などに記載されている。連結後情報J1についての楕円曲線上の点への埋め込み処理について説明する。また、連結後情報J1、J2についての埋め込み後の情報をG1、G2とし、ハッシュ関数をH()とする。y0=H(J1)とし、x0=(y0 2−1)1/3を求める。
第1秘密鍵A1、第2秘密鍵A2はそれぞれG1、G2に、マスターシークレットs倍することで生成される。
A1=s・G1
A2=s・G2
生成された第1秘密鍵A1、第2秘密鍵A2はそれぞれ、安全な通信路を通じて、第1クライアント装置100に配送される(ステップS112)。配送された第1秘密鍵A1、第2秘密鍵A2は第1クライアント装置100の受信部104により受信される(ステップS114)。
e(a・X、b・Y)=e(b・X、a・Y) (1)
[電子署名アルゴリズム]
まず、電子署名アルゴリズムを用いた通信方法について説明する(図5記載のステップS116〜S122)。まず、第1クライアント装置100の乱数生成部112が乱数r1を生成する。そして、署名生成部108が第1秘密鍵A1、ハッシュ関数hash()を用いて、以下の処理により、送信を所望する第1メッセージM1から署名Sig1、Sig2を生成する(ステップS116)。ただしhはハッシュ値とする。
Sig1=r1・G1
h=hash(M1、Sig1)
Sig2=[r1+h]・A1
上記の式では、G1(クライアント識別情報Bとアルゴリズム識別情報C1とを統合したものを、楕円曲線上の点へ埋め込んだもの)が公開鍵としての役割を果たす。そして、第1クライアント装置100の送信部102が、第1メッセージM1、電子署名Sig1、Sig2を第2クライアント装置200に送信する(ステップS118)。第2クライアント装置200の受信部204が、第1メッセージM1、電子署名Sig1、Sig2を受信する(ステップS120)。そして、第2クライアント装置200の検証部208が以下の式に基づいて電子署名Sig1、Sig2を検証することで第1クライアント装置100が正当であるか否かを検証する(ステップS122)。具体的には、
e(s・P、Sig1+hash(M1、Sig1)・G1)と、
e(P、Sig2)と、が等しいか否かを検証し、等しいと検証されれば、第1クライアント装置100は正当であることを検証できる。以下に検証過程の演算の流れを示す。
=e(s・P、r1・G1+h・G1)
=e(s・P、[r1+h]・G1)
ここで式(1)より、
=e(P、s・[r1+h]・G1)
=e(P、Sig2)
このような演算により、電子署名Sig1、Sig2を検証できる。
[公開鍵暗号方式アルゴリズム]
次に、公開鍵暗号方式アルゴリズムを用いた通信方法について説明する(ステップS124〜S130)。乱数生成部212は、乱数r2を生成する。そして、送信を所望する第2メッセージM2が入力されると、当該第2メッセージM2は、暗号化部216により、乱数r2を用いて、以下のように、暗号化され、暗号文M2’(=c1、c2)が生成される(ステップS124)。
c1=r・P
c2=e(r・G2、s・P) xor M2
ここで、xorは排他的論理和を示し、c2の式のG2(クライアント識別情報Bとアルゴリズム識別情報C2とを統合したもの)を、楕円曲線上の点へ埋め込んだもの)が公開鍵としての役目を果たす。
=e(s・G2、r・P) xor c2
ここで、式(1)より、
=e(r・G2、s・P) xor c2
=M2
になり、第2メッセージM2を取得できる。
[変形例]
次に、変形例について説明する。この変形例では、例えば電子署名アルゴリズムを用いる場合に、システムが移行し旧方式と新方式が同時利用される状況を前提とする。用いるアルゴリズムは、電子署名アルゴリズムに限られない。そしてこの前提の場合に、秘密鍵使用処理を行うクライアント装置(実施例1の説明では、第1クライアント装置)は旧方式のシステムで用いる秘密鍵(以下、「旧秘密鍵」という。)、新方式のシステムで用いる秘密鍵(以下、「新秘密鍵」という。)の2つの秘密鍵を保有することになる。この場合であっても、1つのマスターシークレット情報から旧秘密鍵、新秘密鍵を生成でき、秘密鍵使用対応処理を行うクライアント装置(上記の説明では、第2クライアント装置200)も1つの公開情報を保有しておけば良い。
<ハードウェア構成>
本発明は上述の実施の形態に限定されるものではない。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
<ハードウェアとソフトウェアとの協働>
本実施例の単語追加装置は、上述のようなハードウェアに所定のプログラムが読み込まれ、CPUがそれを実行することによって構築される。以下、このように構築される各装置の機能構成を説明する。
Claims (8)
- ID−Based暗号系における複数アルゴリズムを利用する際に用いる秘密鍵を配送する鍵配送方法において、
クライアント装置の送信部が、自身が用いるアルゴリズムを識別するためのアルゴリズム識別情報、および自身を識別するためのクライアント装置識別情報を鍵サーバ装置に送信する過程と、
前記鍵サーバ装置の受信部が、前記アルゴリズム識別情報、および前記クライアント装置識別情報、を受信する過程と、
鍵サーバ装置の鍵生成部が、前記アルゴリズム識別情報および前記クライアント装置識別情報とを統合したものを楕円曲線上の点へ埋め込み、これをマスターシークレット倍することで、秘密鍵を生成する過程と、
鍵サーバ装置の送信部が、前記秘密鍵を前記クライアント装置に配送する過程と、
クライアント装置の受信部が、前記秘密鍵を受信する過程と、
を有することを特徴とする鍵配送方法。 - ID−Based暗号系における電子署名アルゴリズムおよび公開鍵暗号方式アルゴリズムを用いた、第1クライアント装置、第2クライアント装置間で行われる通信方法において、
前記第1クライアント装置の送信部が、電子署名アルゴリズム、公開鍵暗号方式アルゴリズムを識別するためのアルゴリズム識別情報(以下、それぞれ、「第1アルゴリズム識別情報」、「第2アルゴリズム識別情報」という。)、および自身を識別するためのクライアント装置識別情報を鍵サーバ装置に送信する過程と、
前記鍵サーバ装置の受信部が、前記第1アルゴリズム識別情報、第2アルゴリズム識別情報、および前記クライアント装置識別情報、を受信する過程と、
前記鍵サーバ装置の鍵生成部が、前記第1アルゴリズム識別情報および前記クライアント装置識別情報を統合したものを楕円曲線上の点へ埋め込み、これをマスターシークレット倍することで第1秘密鍵を生成し、前記第2アルゴリズム識別情報および前記クライアント装置識別情報を統合したものを前記楕円曲線上の点へ埋め込み、これを前記マスターシークレット倍することで、第2秘密鍵を生成する過程と、
鍵サーバ装置の送信部が、前記第1秘密鍵、前記第2秘密鍵を前記第1クライアント装置に配送する過程と、
前記第1クライアント装置の署名生成部が、前記第1秘密鍵を用いて、第1メッセージの電子署名を生成する過程と、
前記第1クライアント装置の送信部が、前記第1メッセージおよび前記電子署名を前記第2クライアント装置に送信する過程と、
前記第2クライアント装置の受信部が、前記第1メッセージおよび前記電子署名を受信する過程と、
前記第2クライアント装置の検証部が、公開情報および前記クライアント装置識別情報を用いて、前記電子署名を検証する過程と、
前記第2クライアント装置の暗号化部が、前記公開情報および前記クライアント装置識別情報を用いて、第2メッセージを暗号化することで、暗号文を生成する過程と、
前記第2クライアント装置の送信部が、前記暗号文を送信する過程と、
前記第1クライアント装置の受信部が、前記暗号文を受信する過程と、
前記第1クライアント装置の復号化部が、前記第2秘密鍵を用いて前記暗号文を復号する過程と、を有することを特徴とする通信方法。 - ID−Based暗号系における複数アルゴリズムを利用する際に用いる秘密鍵を配送する鍵配送システムにおいて、
自身が用いるアルゴリズムを識別するためのアルゴリズム識別情報、および自身を識別するためのクライアント装置識別情報を記憶している記憶部と、
前記アルゴリズム識別情報、および前記クライアント装置識別情報を鍵サーバ装置に送信する送信部と、を具備するクライアント装置と、
楕円曲線についての情報、およびマスターシークレットについての情報を記憶している記憶部と、
前記アルゴリズム識別情報および前記クライアント装置識別情報とを統合したものを前記楕円曲線上の点へ埋め込み、これを前記マスターシークレット倍することで、秘密鍵を生成する鍵生成部と、
前記秘密鍵を前記クライアント装置に配送する送信部と、を具備する鍵サーバ装置と、からなる鍵配送システム。 - ID−Based暗号系における電子署名アルゴリズムおよび公開鍵暗号方式アルゴリズムを用いた、第1クライアント装置、第2クライアント装置間で行われる通信システムにおいて、
電子署名アルゴリズム、公開鍵暗号方式アルゴリズムを識別するためのアルゴリズム識別情報(以下、それぞれ、「第1アルゴリズム識別情報」、「第2アルゴリズム識別情報」という。)、および自身を識別するためのクライアント装置識別情報を記憶している記憶部と、
第1秘密鍵を用いて、第1メッセージの電子署名を生成する署名生成部と、
第2秘密鍵を用いて暗号文を復号する復号化部と、を具備する第1クライアント装置と、
楕円曲線についての情報、およびマスターシークレットについての情報を記憶している記憶部と、
鍵サーバ装置の鍵生成部が、前記第1アルゴリズム識別情報および前記クライアント装置識別情報を統合したものを楕円曲線上の点へ埋め込み、これをマスターシークレット倍することで第1秘密鍵を生成し、前記第2アルゴリズム識別情報および前記クライアント装置識別情報とを統合したものを楕円曲線上の点へ埋め込み、これをマスターシークレット倍することで、第2秘密鍵を生成する鍵生成部と、
前記第1秘密鍵および前記第2秘密鍵を前記第1クライアント装置に配送する送信部と、を具備する鍵サーバ装置と、
公開情報および前記クライアント装置識別情報を用いて、前記電子署名を検証する検証部と、
前記公開情報および前記クライアント装置識別情報を用いて、第2メッセージを暗号化することで、暗号文を生成する暗号化部と、を具備する第2クライアント装置と、からなる通信システム。 - ID−Based暗号系における複数アルゴリズムを利用する際に用いる秘密鍵をクライアント装置に配送する鍵サーバ装置において、
楕円曲線についての情報、およびマスターシークレットについての情報を記憶している記憶部と、
前記クライアント装置が用いるアルゴリズムを識別するためのアルゴリズム識別情報、および前記クライアント装置を識別するためのクライアント装置識別情報を統合したものを前記楕円曲線上の点へ埋め込み、これを前記マスターシークレット倍することで、秘密鍵を生成する鍵生成部と、
前記秘密鍵を前記クライアント装置に配送する送信部と、を具備する鍵サーバ装置。 - 電子署名アルゴリズム、公開鍵暗号方式アルゴリズムを識別するためのアルゴリズム識別情報、および自身を識別するためのクライアント装置識別情報を記憶している記憶部と、
鍵サーバ装置が、前記電子署名アルゴリズムを識別するための第1アルゴリズム識別情報と前記クライアント装置識別情報を統合したものを楕円曲線上の点へ埋め込み、これをマスターシークレット倍することで生成した第1秘密鍵を用いて、第1メッセージの電子署名を生成する署名生成部と、
前記鍵サーバ装置が、前記公開鍵暗号方式アルゴリズムを識別するための第2アルゴリズム識別情報と前記クライアント装置識別情報を統合したものを前記楕円曲線上の点へ埋め込み、これを前記マスターシークレット倍することで生成した第2秘密鍵を用いて暗号文を復号する復号化部と、を具備するクライアント装置。 - 電子署名アルゴリズム、公開鍵暗号方式アルゴリズムを用いて、請求項6記載のクライアント装置と通信を行うクライアント装置であって、
前記公開情報と前記クライアント装置識別情報を記憶する記憶部と、
前記公開情報および前記クライアント装置識別情報を用いて、受信した電子署名を検証する検証部と、
前記公開情報および前記クライアント装置識別情報を用いて、メッセージを暗号化することで、暗号文を生成する暗号化部と、を具備するクライアント装置。 - 請求項5に記載の鍵サーバ装置、または請求項6または7に記載のクライアント装置としてコンピュータを動作させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008146739A JP5118556B2 (ja) | 2008-06-04 | 2008-06-04 | 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008146739A JP5118556B2 (ja) | 2008-06-04 | 2008-06-04 | 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009296209A JP2009296209A (ja) | 2009-12-17 |
JP5118556B2 true JP5118556B2 (ja) | 2013-01-16 |
Family
ID=41544001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008146739A Active JP5118556B2 (ja) | 2008-06-04 | 2008-06-04 | 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5118556B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10105057A (ja) * | 1996-09-25 | 1998-04-24 | Hitachi Software Eng Co Ltd | タイムスタンプサーバシステム |
JP3776619B2 (ja) * | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
AU2002332671A1 (en) * | 2001-08-13 | 2003-03-03 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
JP2007053569A (ja) * | 2005-08-18 | 2007-03-01 | Matsushita Electric Works Ltd | 電子メールセキュリティ化装置及び該システム |
-
2008
- 2008-06-04 JP JP2008146739A patent/JP5118556B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009296209A (ja) | 2009-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10361841B2 (en) | Proxy computing system, computing apparatus, capability providing apparatus, proxy computing method, capability providing method, program, and recording medium | |
JP6059258B2 (ja) | 分割保管装置、秘密鍵分割保管方法 | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
US9698984B2 (en) | Re-encrypted data verification program, re-encryption apparatus and re-encryption system | |
JP5670272B2 (ja) | 情報処理装置、サーバ装置およびプログラム | |
JP2006527955A (ja) | 改善された安全認証されたチャネル | |
US20070174618A1 (en) | Information security apparatus and information security system | |
WO2022242607A1 (zh) | 视频数据切片加密方法、装置、系统以及电子设备 | |
JP2001352321A (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 | |
JP2001358707A (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
US9813386B2 (en) | Cooperation service providing system and server apparatus | |
CN113360944B (zh) | 一种电力物联网的动态访问控制系统与方法 | |
JP2013207376A (ja) | 情報処理装置およびプログラム | |
JP5079479B2 (ja) | Idベース暗号システム、方法 | |
JP2010124071A (ja) | 通信装置、通信方法及びプログラム | |
JP6294882B2 (ja) | 鍵保管装置、鍵保管方法、及びそのプログラム | |
JP5730805B2 (ja) | 格子問題に基づく階層型内積暗号システム,格子問題に基づく階層型内積暗号方法,装置 | |
JP5118556B2 (ja) | 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム | |
JP4080283B2 (ja) | コンテンツ配信システム | |
JP2011040932A (ja) | 認証付き暗号化装置、認証付き暗号化方法、検証付き復号装置、検証付き復号方法、暗号システム、プログラム、記録媒体 | |
JP5097102B2 (ja) | 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 | |
JP5038866B2 (ja) | 暗号通信方法、暗号化装置、復号装置、及びそれらのプログラム | |
JP4773941B2 (ja) | 代理署名装置、署名者装置、署名検証装置及びそれらのプログラム | |
JP5850888B2 (ja) | 情報記憶システム、情報記憶装置、その方法、及びプログラム | |
JP5142361B2 (ja) | 正当性検証装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100726 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120605 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121009 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121019 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5118556 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |