JP5582663B2 - 識別子を生成する方法、暗号デバイスをブロックする方法、プログラム、ブロックシステム、およびコンピュータシステム - Google Patents
識別子を生成する方法、暗号デバイスをブロックする方法、プログラム、ブロックシステム、およびコンピュータシステム Download PDFInfo
- Publication number
- JP5582663B2 JP5582663B2 JP2012516628A JP2012516628A JP5582663B2 JP 5582663 B2 JP5582663 B2 JP 5582663B2 JP 2012516628 A JP2012516628 A JP 2012516628A JP 2012516628 A JP2012516628 A JP 2012516628A JP 5582663 B2 JP5582663 B2 JP 5582663B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- computer system
- public key
- block
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 46
- 230000000903 blocking effect Effects 0.000 title claims description 16
- 238000004891 communication Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
102 第1の秘密鍵
104 第1の公開鍵
106 データベース
108 プロセッサ
110 プログラム命令
112 ユーザコンピュータシステム
114 ネットワーク
116.1 第2の公開鍵
116.2 第2の公開鍵
118.1 第2の秘密鍵
120 ブロックシステム
122.1 プロセッサ
122.2 プロセッサ
124.1 プログラム命令
124.2 プログラム命令
126 第3の秘密鍵
128 第3の公開鍵
130 プロセッサ
130' プロセッサ
130'' プロセッサ
132 プログラム命令
132' プログラム命令
132'' プログラム命令
134 サブシステム
Claims (14)
- 暗号デバイスおよびコンピュータシステムを含む対を特定するための識別子を生成する方法であって、
前記暗号デバイスは第1の秘密鍵を有し、第2の秘密鍵は、前記コンピュータシステムに関連付けられており、前記コンピュータシステムの前記第2の秘密鍵にアクセスするブロックシステムが提供されており、前記ブロックシステムは第3の秘密鍵を有し、前記方法は、前記識別子を生成するべく、
前記第2の秘密鍵と、前記第3の秘密鍵に関連付けられている第3の公開鍵とから、前記ブロックシステムにより第2の公開鍵を生成する段階と、
前記コンピュータシステムに前記第2の公開鍵を送信する段階と、
前記第1の秘密鍵と前記第2の公開鍵とから、前記暗号デバイスを利用して前記識別子を生成する段階と
を実行する方法。 - 前記識別子は、前記暗号デバイスから前記コンピュータシステムに送信される請求項1に記載の方法。
- 前記ブロックシステムは、第1のサブシステムおよび第2のサブシステムを有し、
前記第1のサブシステムのみが前記第3の秘密鍵にアクセスし、
前記第2のサブシステムのみが前記第2の秘密鍵にアクセスし、
前記第2のサブシステムは、前記第2の秘密鍵と前記第3の公開鍵とから前記第2の公開鍵を生成するよう提供されている請求項1または請求項2に記載の方法。 - 前記コンピュータシステムはコンピュータシステムのセットに含まれており、前記ブロックシステムは、前記第2のサブシステムを複数有し、前記コンピュータシステムの1つのサブセットは、前記第2のサブシステムのそれぞれに関連付けられており、1つの第2の秘密鍵は、前記コンピュータシステムのそれぞれに関連付けられており、前記第2のサブシステムのそれぞれは、該第2のサブシステムの前記コンピュータシステムのサブセットに関連付けられた前記第2の秘密鍵にアクセスすることができ、前記暗号デバイスと前記コンピュータシステムの1つとから形成可能な各対について、対象の前記コンピュータシステムの前記第1の秘密鍵および前記第2の公開鍵により識別子が定義される請求項3に記載の方法。
- 前記ブロックシステムの前記第1のサブシステムおよび前記第2のサブシステムは、公共ネットワークを介して互いにリンクされている請求項3又は4に記載の方法。
- 暗号デバイスをブロックする方法であって、請求項1から請求項5のいずれか一項に記載の方法に対応する識別子は、前記暗号デバイスとコンピュータシステムとを含む前記対に関連付けられており、これによって前記対が特定可能になり、前記方法は、
前記ブロックシステムにより、第1の公開鍵、前記第2の秘密鍵、および前記第3の秘密鍵に基づいて、前記識別子を計算する段階と、
前記識別子を前記コンピュータシステムに送信する段階と、
前記識別子を前記コンピュータシステムのブロックリストに格納する段階と
を備え、
前記第1の公開鍵は、前記暗号デバイスの前記第1の秘密鍵に含まれており、これとともに、非対称暗号鍵対が形成される、
方法。 - 前記ブロックシステムの第1のサブシステムの前記識別子を計算するために、前記第3の秘密鍵と前記第1の公開鍵とから第4の公開鍵を生成して、前記第4の公開鍵を前記第1のサブシステムから、対象の前記コンピュータシステムと関連付けられている前記ブロックシステムの第2のサブシステムに送信することで、前記第2のサブシステムが、前記第4の公開鍵と、対象の前記コンピュータシステムと関連付けられている前記第2の秘密鍵とから前記識別子を生成する請求項6に記載の方法。
- ブロック命令の結果、前記第1のサブシステムは前記第4の公開鍵を生成して、前記第4の公開鍵を前記第2のサブシステムの全てに送信して、前記第2のサブシステムは、各可能性のある対の前記識別子を決定して、前記コンピュータシステムに送信し、前記コンピュータシステムそれぞれにおいて、対象の前記コンピュータシステムおよび前記暗号デバイスを含む前記対を特定する前記識別子をそれぞれの前記ブロックリストに格納する請求項7に記載の方法。
- 前記暗号デバイスは、チップカードを含む重要書類またはセキュリティ関連の書類である請求項1から請求項8のいずれか一項に記載の方法。
- コンピュータに、請求項1から請求項9のいずれか一項に記載の方法を実行させるためのプログラム。
- コンピュータシステムのセットに対して暗号デバイスの利用をブロックするブロックシステムであって、
前記暗号デバイスは第1の秘密鍵を有し、1つのブロックリストと1つの第2の秘密鍵とが、前記コンピュータシステムそれぞれに関連付けられており、
対象の前記第2の秘密鍵と、前記ブロックシステムがアクセスを有する第3の秘密鍵に含まれる第3の公開鍵とから前記第2の秘密鍵のそれぞれに対して第2の公開鍵を生成する手段と、
ブロック命令を受信する手段と、
前記暗号デバイスと、対象の前記第2の公開鍵と関連付けられている前記コンピュータシステムとを含む対を特定する識別子であり、前記暗号デバイスの前記第1の秘密鍵および前記第2の公開鍵それぞれから決定可能な前記識別子を生成する手段であって、前記暗号デバイスの第1の公開鍵、前記第2の秘密鍵および前記第3の秘密鍵から前記対の各々の前記識別子を生成する手段と、
前記識別子を、対象の前記コンピュータシステムに送信して、銘々の前記ブロックリストに格納させる手段と
を備え、
前記第1の公開鍵は、前記暗号デバイスの前記第1の秘密鍵に含まれており、これとともに、非対称暗号鍵が形成される
ブロックシステム。 - 前記ブロックシステムは第1のサブシステムと第2のサブシステムとを有し、
前記第1のサブシステムのみが前記第3の秘密鍵にアクセスを有し、前記第2のサブシステムのみが前記第2の秘密鍵にアクセスを有し、前記第2のサブシステムは、前記第2の秘密鍵と前記第3の公開鍵とから前記第2の公開鍵を生成するよう提供されている請求項11に記載のブロックシステム。 - 前記第1のサブシステムは、前記ブロック命令を受信する手段を含み、
前記ブロック命令は、前記暗号デバイスを特定する識別データを含み、前記第1のサブシステムは、前記識別データの助けを得て、データベースにアクセスして、前記データベースから前記識別子に対応する前記第1の公開鍵を読み出すよう設計されている請求項12に記載のブロックシステム。 - 請求項11から請求項13のいずれか一項に記載のブロックシステムから第2の公開鍵を受信する手段と、
前記暗号デバイスにリンク可能なユーザコンピュータシステムに前記第2の公開鍵を送信する手段と、
前記暗号デバイスと前記コンピュータシステムとから形成される前記対の前記識別子であり、前記暗号デバイスが生成した前記識別子を、前記ユーザコンピュータシステムから受信する手段と、
前記識別子を受信する手段で受信した前記識別子を、前記ブロックシステムから前記ブロック命令の結果として受信され、前記ブロックリストに格納された前記識別子と比較する手段と
を備えるコンピュータシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009027268A DE102009027268B3 (de) | 2009-06-29 | 2009-06-29 | Verfahren zur Erzeugung eines Identifikators |
DE102009027268.2 | 2009-06-29 | ||
PCT/EP2010/058181 WO2011000681A1 (de) | 2009-06-29 | 2010-06-10 | Verfahren zur erzeugung eines identifikators |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012531641A JP2012531641A (ja) | 2012-12-10 |
JP2012531641A5 JP2012531641A5 (ja) | 2013-07-04 |
JP5582663B2 true JP5582663B2 (ja) | 2014-09-03 |
Family
ID=42647385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012516628A Active JP5582663B2 (ja) | 2009-06-29 | 2010-06-10 | 識別子を生成する方法、暗号デバイスをブロックする方法、プログラム、ブロックシステム、およびコンピュータシステム |
Country Status (8)
Country | Link |
---|---|
US (2) | US9104847B2 (ja) |
EP (1) | EP2399218B1 (ja) |
JP (1) | JP5582663B2 (ja) |
KR (1) | KR101666243B1 (ja) |
CN (1) | CN102473218B (ja) |
DE (1) | DE102009027268B3 (ja) |
SG (1) | SG178017A1 (ja) |
WO (1) | WO2011000681A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2514428B (en) * | 2013-08-19 | 2016-01-13 | Visa Europe Ltd | Enabling access to data |
US10097534B2 (en) * | 2015-08-28 | 2018-10-09 | Dell Products L.P. | System and method to redirect hardware secure USB storage devices in high latency VDI environments |
CN116843334A (zh) * | 2016-02-23 | 2023-10-03 | 区块链控股有限公司 | 基于区块链的合并式数据传输控制方法和系统 |
US11144620B2 (en) * | 2018-06-26 | 2021-10-12 | Counseling and Development, Inc. | Systems and methods for establishing connections in a network following secure verification of interested parties |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9903124D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
JP3952121B2 (ja) * | 2000-07-03 | 2007-08-01 | 日本電信電話株式会社 | 署名検証装置及び署名検証方法、プログラム記録媒体 |
US7349538B2 (en) * | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
CN1633776A (zh) * | 2002-04-15 | 2005-06-29 | 美国多科摩通讯研究所股份有限公司 | 利用双线性映射的签名方案 |
GB0215590D0 (en) * | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
DE10342710A1 (de) * | 2003-09-16 | 2005-05-25 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Schützen von elektronischen Transaktionen |
KR100561847B1 (ko) | 2003-10-08 | 2006-03-16 | 삼성전자주식회사 | 공개키를 이용한 데이터 암호화 및 복호화 방법 |
JP2005268931A (ja) * | 2004-03-16 | 2005-09-29 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置及び情報セキュリティシステム |
US8194859B2 (en) * | 2005-09-01 | 2012-06-05 | Qualcomm Incorporated | Efficient key hierarchy for delivery of multimedia content |
DE102006015212B4 (de) * | 2006-03-30 | 2017-05-04 | Bundesdruckerei Gmbh | Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung |
KR100843081B1 (ko) | 2006-12-06 | 2008-07-02 | 삼성전자주식회사 | 보안 제공 시스템 및 방법 |
KR20080112674A (ko) * | 2007-06-22 | 2008-12-26 | 주식회사 퍼스트포켓 | 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체 |
US8769612B2 (en) * | 2008-08-14 | 2014-07-01 | Microsoft Corporation | Portable device association |
-
2009
- 2009-06-29 DE DE102009027268A patent/DE102009027268B3/de active Active
-
2010
- 2010-06-10 SG SG2011096740A patent/SG178017A1/en unknown
- 2010-06-10 CN CN201080029459.4A patent/CN102473218B/zh active Active
- 2010-06-10 KR KR1020117027391A patent/KR101666243B1/ko active IP Right Grant
- 2010-06-10 EP EP10724081.4A patent/EP2399218B1/de active Active
- 2010-06-10 JP JP2012516628A patent/JP5582663B2/ja active Active
- 2010-06-10 WO PCT/EP2010/058181 patent/WO2011000681A1/de active Application Filing
- 2010-06-10 US US13/260,762 patent/US9104847B2/en active Active
-
2015
- 2015-07-21 US US14/804,770 patent/US9563762B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9563762B2 (en) | 2017-02-07 |
US9104847B2 (en) | 2015-08-11 |
JP2012531641A (ja) | 2012-12-10 |
CN102473218A (zh) | 2012-05-23 |
KR20120040137A (ko) | 2012-04-26 |
WO2011000681A1 (de) | 2011-01-06 |
CN102473218B (zh) | 2015-02-11 |
DE102009027268B3 (de) | 2010-12-02 |
US20150324572A1 (en) | 2015-11-12 |
KR101666243B1 (ko) | 2016-10-24 |
EP2399218B1 (de) | 2019-02-27 |
US20120148051A1 (en) | 2012-06-14 |
EP2399218A1 (de) | 2011-12-28 |
SG178017A1 (en) | 2012-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11184343B2 (en) | Method for carrying out an authentication | |
CN111316278B (zh) | 安全身份和档案管理系统 | |
TWI667585B (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
US10142114B2 (en) | ID system and program, and ID method | |
JP6586446B2 (ja) | 通信端末および関連システムのユーザーの識別情報を確認するための方法 | |
JP5309088B2 (ja) | 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法 | |
CN109903043B (zh) | 基于区块链的安全交易方法、装置、设备及存储介质 | |
EP3780484B1 (en) | Cryptographic operation and working key creation method and cryptographic service platform and device | |
US9165149B2 (en) | Use of a mobile telecommunication device as an electronic health insurance card | |
CN102782694A (zh) | 用于数据安全设备的事务审计 | |
JP2008538668A (ja) | 移動体端末装置に収容されたsimカードに接続する方法および接続装置 | |
CN109474437B (zh) | 一种基于生物识别信息来应用数字证书的方法 | |
CN104462949B (zh) | 一种插件的调用方法及装置 | |
JP2008501176A (ja) | プライバシーを保護する情報配布システム | |
JP2015537476A (ja) | Nfcに基いた指紋認証システム及び指紋認証方法 | |
CN104321777A (zh) | 生成公共标识以验证携带识别对象的个人的方法 | |
CN112862481B (zh) | 一种基于sim卡的区块链数字资产密钥管理方法及系统 | |
JP2003044436A (ja) | 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
CN109492424A (zh) | 数据资产管理方法、数据资产管理装置及计算机可读介质 | |
US9563762B2 (en) | Method for generating an identifier | |
KR20220048997A (ko) | 분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템 | |
KR20040082674A (ko) | 이중 생체 인증 시스템 및 방법 | |
Otterbein et al. | The German eID as an authentication token on android devices | |
JP2003338816A (ja) | 個人情報認証を行うサービス提供システム | |
KR101360843B1 (ko) | 차세대 금융 거래 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130517 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130517 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140617 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140714 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5582663 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |