JP5205398B2 - 鍵認証方式 - Google Patents
鍵認証方式 Download PDFInfo
- Publication number
- JP5205398B2 JP5205398B2 JP2010005363A JP2010005363A JP5205398B2 JP 5205398 B2 JP5205398 B2 JP 5205398B2 JP 2010005363 A JP2010005363 A JP 2010005363A JP 2010005363 A JP2010005363 A JP 2010005363A JP 5205398 B2 JP5205398 B2 JP 5205398B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- processor
- key
- computing device
- elliptic curve
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/64—Self-signed certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、通信システムのセキュリティ確保(secure)に関するものであり、特に、そのようなシステムにおけるパラメータや鍵の妥当性検証(認証;validate)を行う方式(手順;scheme)に関する。
セキュリティ機能を持つ(secure)データ通信システムを用いて、1組の通信者間で情報の送受信が行われる。交換される情報の少なくとも一部は、送信者が所定の数学的演算を行うことによって、暗号化される。そして、受信者は、上記の数学的演算に応じた相補的な数学的演算を行って、その暗号を解読する。公開鍵あるいは対称型鍵システムでは、通信者同士がいくつかのパラメータを予め知っておく必要がある。例えば、これまでにも、様々な方式やプロトコルが考案されており、送信者の公開鍵や身元などの妥当性検証(認証;validate)が行われている。これらのシステムのセキュリティ(security)あるいは妥当性は、署名が妥当なものか否かに依存し、システムパラメータ(もしあれば)が妥当であり、公開鍵が妥当であり、かつ、署名が確認(検証;verify)された場合に限り確保される。さらに、非対称型システムのセキュリティが確保されるのは、システムパラメータ(もしあれば)が妥当であり、暗号化公開鍵が妥当であり、対称型鍵が指定通りにフォーマットされており、かつ、対称型鍵の復号検査(recovery checks )でフォーマットの妥当性が検査された場合に限られる。
(項目1)
データ通信システムにおいて、一方から他方の通信者に送信されるディジタル情報の妥当性を検証する方法において、
所定の算術的属性とシステムパラメータとを有する所定の暗号化方式に応じて公開鍵を生成する工程と、
上記公開鍵が上記暗号化方式の算術的属性に合致することを確認する工程と、
確認された上記公開鍵を受信者に送信する工程とを含むことを特徴とする方法。
(項目2)
上記公開鍵の妥当性が検証されたことを示す情報を、確認された上記公開鍵と共に送信することを特徴とする項目1に記載の方法。
(項目3)
上記公開鍵は楕円曲線公開鍵Qであり、上記暗号化方式は楕円曲線方式であることを特徴とする項目1に記載の方法。
(項目4)
上記公開鍵を確認する工程は、上記公開鍵Qが上記楕円曲線E上にあることを確認する工程を含むことを特徴とする項目3に記載の方法。
(項目5)
上記システムパラメータを確認する工程をさらに含むことを特徴とする項目1に記載の方法。
(項目6)
公開鍵および対称型鍵を有するセキュリティが確保された非対称型通信システムを提供する方法において、
上記公開鍵が妥当であると確認する工程と、
上記対称型鍵が所定のフォーマットを有することを確認する工程と、
上記対称型鍵を復号する工程と、
復号された上記対称型鍵が所定の妥当なフォーマットを有することを確認する工程とを含むことを特徴とする方法。
(項目7)
上記システムパラメータが妥当であると確認する工程をさらに含むことを特徴とする項目6に記載の方法。
(項目8)
公開鍵、対称型鍵、および秘密情報を有する通信システムにてセキュリティが確保された鍵一致を提供する方法において、
上記公開鍵が妥当であると確認する工程と、
上記秘密情報が妥当であると確認する工程と、
上記対称型鍵が妥当であると確認する工程とを含むことを特徴とする方法。
(項目9)
システムパラメータが妥当であると確認する工程をさらに含むことを特徴とする項目8に記載の方法。
(項目10)
上記鍵の検証を示す情報を証明書情報に含める工程をさらに含むことを特徴とする項目8に記載の方法。
図1に示すように、データ通信システム10は、1組の通信者を含み、該1組の通信者は、送信者12および受信者14であり、互いに通信チャネル16により接続されている。送信者12および受信者14は、通信チャネル16を介した送受信用に備えてディジタル情報を処理する暗号化ユニット18および20をそれぞれ有している。データ通信システム10は、証明書発行局(CA;certification authority、認証機関とも言う)22をさらに有していてもよい。
q−1)=1でなければならない。eが奇数の場合には、整数xおよびpに対してpがxe+1の形で表されない数であり、かつ、整数yに対してqがye+1の形で表されない数でなければならないことが分かっている。pとqとの両方が不正な場合には、nがxye2 +xe+ye+1の形で表されないものであり、かつn≠1 mod eが成り立たなければならない。
(発明の効果)
Claims (18)
- 公開鍵Qの妥当性を検証する方法であって、前記公開鍵Qは、第1のプロセッサを有する第1のコンピューティングデバイスを含む通信システムにおいて用いられ、前記方法は、
前記第1のコンピューティングデバイスが、公開鍵Qを取得することと、
前記第1のプロセッサが、前記公開鍵Qが有限体上で定義された楕円曲線E上の点であることを確認することであって、前記楕円曲線Eは、前記通信システムに関連付けられたシステムパラメータによって定義されている、ことと
を含み、
前記公開鍵Qが前記楕円曲線E上の点であることの前記第1のプロセッサによる確認は、前記第1のプロセッサが前記公開鍵Qを前記楕円曲線Eに代入することによって行われる、方法。 - 前記第1のコンピューティングデバイスは、前記第1のプロセッサが前記楕円曲線Eを用いる楕円曲線暗号化方式を用いて前記公開鍵Qを生成することによって、公開鍵Qを取得する、請求項1に記載の方法。
- 前記楕円曲線Eは、素数次数の楕円曲線である、請求項1または請求項2に記載の方法。
- 前記楕円曲線Eは、コンポジット次数の楕円曲線であり、前記方法は、前記第1のプロセッサが、Qが正しい次数の公開鍵であることをチェックすることをさらに含む、請求項1または請求項2に記載の方法。
- 前記第1のプロセッサが、前記公開鍵Qを用いて暗号化演算を実行することをさらに含む、請求項1〜4のいずれか一項に記載の方法。
- 前記第1のプロセッサによって実行される前記暗号化演算は、鍵一致プロトコルに関連付けられている、請求項5に記載の方法。
- 前記第1のプロセッサによって実行される前記暗号化演算は、楕円曲線デジタル署名アルゴリズム(ECDSA)に準拠した暗号化方式に従って第2のコンピューティングデバイスの第2のプロセッサによって生成される署名を確認することである、請求項5に記載の方法。
- 前記第1のプロセッサによって実行される前記暗号化演算は、前記公開鍵Qで対称鍵を暗号化することを含む、請求項5に記載の方法。
- 前記第1のプロセッサが、前記システムパラメータを確認することをさらに含む、請求項1〜8のいずれか一項に記載の方法。
- 前記公開鍵Qは、対称鍵と組み合わせて前記第1のプロセッサによって利用され、前記方法は、前記第1のプロセッサが、前記対称鍵が所定のフォーマットの鍵であることを確認することをさらに含む、請求項1に記載の方法。
- 前記第1のコンピューティングデバイスは、認証機関に所属する、請求項1に記載の方法。
- 前記認証機関の前記第1のコンピューティングデバイスは、第2のコンピューティングデバイスから前記公開鍵Qを受信する、請求項11に記載の方法。
- 前記第1のプロセッサによる前記公開鍵Qの確認の結果は、前記認証機関の前記第1のコンピューティングデバイスによって第2のコンピューティングデバイスに通信される、請求項11または請求項12に記載の方法。
- 前記第1のプロセッサが、前記公開鍵が確認済みであることを示す指標を証明書内に組み込むことをさらに含む、請求項11〜13のいずれか一項に記載の方法。
- 前記公開鍵Qは、前記第1のコンピューティングデバイスが第2のコンピューティングデバイスから前記公開鍵Qを受信することによって取得される、請求項1に記載の方法。
- 前記第2のコンピューティングデバイスは、認証機関に所属する、請求項15に記載の方法。
- 請求項1〜16のいずれか一項に記載の方法を実行することをプロセッサに行わせるためのコンピュータ実行可能なコードを格納したコンピュータ読み取り可能な媒体。
- 請求項1〜16のいずれか一項に記載の方法を実行するプロセッサを含むデバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US94978197A | 1997-10-14 | 1997-10-14 | |
US08/949,781 | 1997-10-14 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000516464A Division JP4615708B2 (ja) | 1997-10-14 | 1998-10-14 | 鍵認証方式 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012251231A Division JP2013042555A (ja) | 1997-10-14 | 2012-11-15 | 鍵認証方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010093860A JP2010093860A (ja) | 2010-04-22 |
JP5205398B2 true JP5205398B2 (ja) | 2013-06-05 |
Family
ID=25489535
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000516464A Expired - Lifetime JP4615708B2 (ja) | 1997-10-14 | 1998-10-14 | 鍵認証方式 |
JP2010005363A Expired - Lifetime JP5205398B2 (ja) | 1997-10-14 | 2010-01-13 | 鍵認証方式 |
JP2012251231A Withdrawn JP2013042555A (ja) | 1997-10-14 | 2012-11-15 | 鍵認証方式 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000516464A Expired - Lifetime JP4615708B2 (ja) | 1997-10-14 | 1998-10-14 | 鍵認証方式 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012251231A Withdrawn JP2013042555A (ja) | 1997-10-14 | 2012-11-15 | 鍵認証方式 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20010014153A1 (ja) |
EP (1) | EP1025672A1 (ja) |
JP (3) | JP4615708B2 (ja) |
AU (1) | AU9426598A (ja) |
CA (1) | CA2305896C (ja) |
WO (1) | WO1999020020A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6757825B1 (en) * | 1999-07-13 | 2004-06-29 | Lucent Technologies Inc. | Secure mutual network authentication protocol |
US20060233364A1 (en) * | 2002-07-29 | 2006-10-19 | Jan Camenisch | Fine-grained forward-secure signature scheme |
CN102868528B (zh) | 2003-10-28 | 2015-09-09 | 塞尔蒂卡姆公司 | 一种公开密钥的可验证生成的设备和对应认证中心 |
US20050198221A1 (en) * | 2004-01-07 | 2005-09-08 | Microsoft Corporation | Configuring an ad hoc wireless network using a portable media device |
US7546357B2 (en) * | 2004-01-07 | 2009-06-09 | Microsoft Corporation | Configuring network settings using portable storage media |
US7769995B2 (en) * | 2004-01-07 | 2010-08-03 | Microsoft Corporation | System and method for providing secure network access |
US7657612B2 (en) * | 2004-01-07 | 2010-02-02 | Microsoft Corporation | XML schema for network device configuration |
US20050198233A1 (en) * | 2004-01-07 | 2005-09-08 | Microsoft Corporation | Configuring network settings of thin client devices using portable storage media |
US7996673B2 (en) * | 2004-05-12 | 2011-08-09 | Echoworx Corporation | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient |
US7710587B2 (en) * | 2004-10-18 | 2010-05-04 | Microsoft Corporation | Method and system for configuring an electronic device |
US7826833B2 (en) * | 2005-02-17 | 2010-11-02 | Madhavan P G | Channel assay for thin client device wireless provisioning |
US7616588B2 (en) * | 2005-03-31 | 2009-11-10 | Microsoft Corporation | Simplified creation and termination of an ad hoc wireless network with internet connection sharing |
US7664259B2 (en) * | 2006-03-09 | 2010-02-16 | Motorola, Inc. | Encryption and verification using partial public key |
DE102006060760A1 (de) * | 2006-09-29 | 2008-04-10 | Siemens Ag | Authentifikationsverfahren und Kommunikationssystem zur Authentifikation |
US8069346B2 (en) | 2006-11-15 | 2011-11-29 | Certicom Corp. | Implicit certificate verification |
GB0803320D0 (en) | 2008-02-22 | 2008-04-02 | Cambridge Silicon Radio Ltd | Protecting against security attack |
EP2591436A4 (en) * | 2010-07-08 | 2014-11-05 | Certicom Corp | SYSTEM AND METHOD FOR REALIZING DEVICE AUTHENTICATION USING KEY ACCREDITATION |
EP2525524B1 (en) | 2011-05-12 | 2016-08-10 | Nxp B.V. | Transponder, reader and methods for operating the same |
FR2993080B1 (fr) * | 2012-07-04 | 2014-07-25 | Oberthur Technologies | Procede de verification de la securite d'un dispositif generateur de cles cryptographiques privees et publiques. |
CN105530093B (zh) * | 2015-12-10 | 2019-02-01 | 中国电子科技集团公司第三十研究所 | 一种具有非交互式不可否认性质的签密方法 |
CN105553664B (zh) * | 2015-12-10 | 2018-09-28 | 中国电子科技集团公司第三十研究所 | 一种具有非交互式不可否认性质的签密方法 |
JP6976405B2 (ja) * | 2018-02-22 | 2021-12-08 | 株式会社ゼタント | アクセス管理システム、及びそのプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0383985A1 (de) | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
JPH0470028A (ja) * | 1990-07-09 | 1992-03-05 | Mitsubishi Electric Corp | オブリビアス・トランスファ暗号通信方法 |
JP2956709B2 (ja) * | 1990-11-26 | 1999-10-04 | 松下電器産業 株式会社 | 公開鍵生成方法及び装置 |
EP0503119B1 (en) * | 1991-03-14 | 1995-09-20 | Omnisec Ag | Public key cryptographic system using elliptic curves over rings |
US5201000A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
US5241599A (en) | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
JP3123820B2 (ja) * | 1992-07-27 | 2001-01-15 | 松下電器産業株式会社 | 有限可換群における演算器 |
JPH08506217A (ja) * | 1993-04-20 | 1996-07-02 | ミカリ,シルヴィオ | 公正な暗号システム及びその使用方法 |
JP3327435B2 (ja) * | 1994-12-01 | 2002-09-24 | 日本電信電話株式会社 | ディジタル情報保護システム及びその方法 |
JP3458979B2 (ja) * | 1994-12-02 | 2003-10-20 | 日本電信電話株式会社 | ディジタル情報保護システム及びその方法 |
US5661803A (en) | 1995-03-31 | 1997-08-26 | Pitney Bowes Inc. | Method of token verification in a key management system |
JPH0962596A (ja) * | 1995-08-25 | 1997-03-07 | Hitachi Ltd | 電子メールシステム |
JPH0993241A (ja) * | 1995-09-28 | 1997-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報通信システム及び情報通信方法 |
JPH09200194A (ja) * | 1995-12-29 | 1997-07-31 | Intel Corp | 安全保護の行われた通信を行うための装置および方法 |
-
1998
- 1998-10-14 AU AU94265/98A patent/AU9426598A/en not_active Abandoned
- 1998-10-14 CA CA2305896A patent/CA2305896C/en not_active Expired - Lifetime
- 1998-10-14 WO PCT/CA1998/000959 patent/WO1999020020A1/en active Search and Examination
- 1998-10-14 JP JP2000516464A patent/JP4615708B2/ja not_active Expired - Lifetime
- 1998-10-14 EP EP98947262A patent/EP1025672A1/en not_active Withdrawn
-
2001
- 2001-04-24 US US09/840,096 patent/US20010014153A1/en not_active Abandoned
-
2010
- 2010-01-13 JP JP2010005363A patent/JP5205398B2/ja not_active Expired - Lifetime
-
2012
- 2012-11-15 JP JP2012251231A patent/JP2013042555A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20010014153A1 (en) | 2001-08-16 |
EP1025672A1 (en) | 2000-08-09 |
CA2305896A1 (en) | 1999-04-22 |
JP2001520483A (ja) | 2001-10-30 |
WO1999020020A1 (en) | 1999-04-22 |
JP4615708B2 (ja) | 2011-01-19 |
JP2013042555A (ja) | 2013-02-28 |
JP2010093860A (ja) | 2010-04-22 |
CA2305896C (en) | 2010-12-14 |
AU9426598A (en) | 1999-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5205398B2 (ja) | 鍵認証方式 | |
US8116451B2 (en) | Key validation scheme | |
EP2082524B1 (en) | Implicit certificate verification | |
JP5468157B2 (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
US8589693B2 (en) | Method for two step digital signature | |
US8229113B2 (en) | Strengthened public key protocol | |
EP2276196B1 (en) | Method for the Application of Implicit Signature Schemes | |
US9705683B2 (en) | Verifiable implicit certificates | |
US6473508B1 (en) | Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys | |
US6122742A (en) | Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys | |
EP1710954A1 (en) | Group signature system, method, device, and program | |
EP2792098B1 (en) | Group encryption methods and devices | |
WO2006024042A2 (en) | Provisional signature schemes | |
US6243466B1 (en) | Auto-escrowable and auto-certifiable cryptosystems with fast key generation | |
JP4146252B2 (ja) | 不正者特定可能な匿名通信方法、それに使用される利用者装置、及び中継サーバ装置 | |
Zhang et al. | A new non-interactive deniable authentication protocol based on generalized ElGamal signature scheme | |
Yoon et al. | Robust User Password Change Scheme based on the Elliptic Curve Cryptosystem | |
Boneh et al. | Oblivious signature-based envelope |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120615 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120914 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120920 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121012 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121017 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130218 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160222 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |