JP5636050B2 - 移動局において暗号鍵を処理する方法 - Google Patents
移動局において暗号鍵を処理する方法 Download PDFInfo
- Publication number
- JP5636050B2 JP5636050B2 JP2012525220A JP2012525220A JP5636050B2 JP 5636050 B2 JP5636050 B2 JP 5636050B2 JP 2012525220 A JP2012525220 A JP 2012525220A JP 2012525220 A JP2012525220 A JP 2012525220A JP 5636050 B2 JP5636050 B2 JP 5636050B2
- Authority
- JP
- Japan
- Prior art keywords
- cksn
- usim
- stored
- encryption key
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
本願は、2009年8月17日に出願され「Introduction of 128-bit ciphering key for A5/4 and GEA/4」というタイトルを持つ合衆国仮特許出願第61/234489号、及び、2010年5月4日に出願され「Improvements to 3GPP Technical Specification 24.008」というタイトルを持つ合衆国仮特許出願第61/331003号の優先権を主張する。
本発明は、概して、無線通信システムにおける暗号化に関し、より詳細には、UMTS移動局において暗号鍵を処理するための技法に関する。
・鍵の使用が実際に必要になる度(即ち、回線交換ドメイン又はパケット交換ドメインのための128ビット暗号化がアクティブ化される度)、
・所与のドメインのためのKc−64ビット暗号鍵が、USIMによって導出されるか、USIMによってMEに提供されたとき、
・所与のドメインのためのKc−64ビット暗号鍵が最初に使用されるようになったとき(即ち、回線交換ドメイン又はパケット交換ドメインの特定のUMTSセキュリティコンテキストのための64ビット暗号化がアクティブ化された最初のタイミング)、又は
・所与のドメインのためのUMTSセキュリティコンテキストが確立されるとすぐに(即ち、UMTS AKAの認証手順が完了すると)。
Claims (12)
- 移動装置(ME)及びユニバーサル加入者IDモジュール(USIM)を含む移動局において暗号鍵を処理する方法であって、
UMTSの暗号鍵(CK)、完全鍵(IK)、及び暗号鍵シーケンス番号(CKSN)を前記USIMから取得するステップと、
前記CK及び前記IKから128ビット暗号鍵(Kc−128)を導出するステップと、
前記Kc−128及び前記CKSNを、前記USIMから離れて前記移動装置内に格納するステップと、
128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになることを判定するステップと、
前記USIMから直近のCKSNを取得するステップと、
前記直近のCKSNを前記格納されたCKSNと比較して一致するかを検証するステップと、
前記直近のCKSNが前記格納されたCKSNに一致する場合に、前記格納されたKc−128を前記暗号化アルゴリズムに適用するステップと、
を備え、
前記格納されるCKSNは、前記格納されるKc−128に関連付けられる
ことを特徴とする方法。 - 前記CK及び前記IKは、パケット交換(PS)ドメインにおける動作のためのものである
ことを特徴とする請求項1に記載の方法。 - 前記CK及び前記IKは、回線交換(CS)ドメインにおける動作のためのものである
ことを特徴とする請求項1に記載の方法。 - 移動装置(ME)及びユニバーサル加入者IDモジュール(USIM)を含む移動局において暗号鍵を処理する方法であって、
128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになることを判定するステップと、
UMTSの暗号鍵(CK)、完全鍵(IK)、及び暗号鍵シーケンス番号(CKSN)を前記USIMから取得するステップと、
前記CK及び前記IKから128ビット暗号鍵(Kc−128)を導出するステップと、
前記Kc−128及び前記CKSNを、前記USIMから離れて前記移動装置内に格納するステップと、
前記USIMから直近のCKSNを取得し、前記直近のCKSNを前記格納されたCKSNと比較するステップと、
前記直近のCKSNが前記格納されたCKSNに一致しないという判定に応えて、
UMTSの新たな暗号鍵(CK)、新たな完全鍵(IK)、及び新たな暗号鍵シーケンス番号(CKSN)を前記USIMから取得し、
前記新たなCK及び前記新たなIKから新たなKc−128を導出し、
前記新たなKc−128及び前記新たなCKSNを前記移動装置に格納する
ステップと、
を備え、
前記格納されるCKSNは、前記格納されるKc−128に関連付けられる
ことを特徴とする方法。 - 前記格納されたKc−128が無効であることを判定するステップと、
前記判定に応えて、前記格納されたKc−128を削除するステップと、
を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の方法。 - 前記格納されたKc−128が無効であることを判定する前記ステップは、下記のステップから選択される1以上のステップを含むことを特徴とする請求項5に記載の方法。
・前記USIMにおける対応するCKSNが削除された又は削除されることを検出するステップ
・前記USIMにおける回線交換サービスのための更新ステータスが“U2 NOT UPDATED”、“U3 ROAMING NOT ALLOWED”、又は“U4 UPDATING DISABLED”に変化したことを検出するステップ
・前記USIMにおけるパケット交換サービスのための更新ステータスが“GU2 NOT UPDATED”又はGU3 ROAMING NOT ALLOWED”に変化したことを検出するステップ
・前記USIMが無効化されたことを検出するステップ - 移動局であって、
ユニバーサル加入者IDモジュール(USIM)と、
USIMインタフェースを介して前記USIMに結合された移動装置(ME)と、
を備え、
前記移動装置は、
UMTSの暗号鍵(CK)、完全鍵(IK)、及び暗号鍵シーケンス番号(CKSN)を前記USIMから取得し、
前記CK及び前記IKから128ビット暗号鍵(Kc−128)を導出し、
前記Kc−128及び前記CKSNを、前記USIMから離れて前記移動装置内に格納し、
128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになることを判定し、
前記USIMから直近のCKSNを取得し、
前記直近のCKSNを前記格納されたCKSNと比較して一致するかを検証し、
前記直近のCKSNが前記格納されたCKSNに一致する場合に、前記格納されたKc−128を前記暗号化アルゴリズムに適用する
ように構成された1以上の処理回路を備え、
前記格納されるCKSNは、前記格納されるKc−128に関連付けられる
ことを特徴とする移動局。 - 前記CK及び前記IKは、パケット交換(PS)ドメインにおける動作のためのものである
ことを特徴とする請求項7に記載の移動局。 - 前記CK及び前記IKは、回線交換(CS)ドメインにおける動作のためのものである
ことを特徴とする請求項7に記載の移動局。 - 移動局であって、
ユニバーサル加入者IDモジュール(USIM)と、
USIMインタフェースを介して前記USIMに結合された移動装置(ME)と、
を備え、
前記移動装置は、
128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになることを判定し、
UMTSの暗号鍵(CK)、完全鍵(IK)、及び暗号鍵シーケンス番号(CKSN)を前記USIMから取得し、
前記CK及び前記IKから128ビット暗号鍵(Kc−128)を導出し、
前記Kc−128及び前記CKSNを、前記USIMから離れて前記移動装置内に格納し、
前記USIMから直近のCKSNを取得し、前記直近のCKSNを前記格納されたCKSNと比較し、
前記直近のCKSNが前記格納されたCKSNに一致しないという判定に応えて、
新たなCK、新たなIK、及び新たなCKSNを前記USIMから取得し、
前記新たなCK及び前記新たなIKから新たなKc−128を導出し、
前記新たなKc−128及び前記新たなCKSNを前記移動装置に格納する
ように構成された1以上の処理回路を備え、
前記格納されるCKSNは、前記格納されるKc−128に関連付けられる
ことを特徴とする移動局。 - 前記1以上の処理回路は、
前記格納されたKc−128が無効であることを判定し、
前記判定に応えて、前記格納されたKc−128を削除する
ように更に構成される
ことを特徴とする請求項7乃至9のいずれか1項に記載の移動局。 - 前記1以上の処理回路は、下記のステップから選択されるステップを実行することにより、前記格納されたKc−128が無効であることを判定するように構成される
ことを特徴とする請求項11に記載の移動局。
・前記USIMにおける対応するCKSNが削除された又は削除されることを検出するステップ
・前記USIMにおける回線交換サービスのための更新ステータスが“U2 NOT UPDATED”、“U3 ROAMING NOT ALLOWED”、又は“U4 UPDATING DISABLED”に変化したことを検出するステップ
・前記USIMにおけるパケット交換サービスのための更新ステータスが“GU2 NOT UPDATED”又はGU3 ROAMING NOT ALLOWED”に変化したことを検出するステップ
・前記USIMが無効化されたことを検出するステップ
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US23448909P | 2009-08-17 | 2009-08-17 | |
US61/234,489 | 2009-08-17 | ||
US33100310P | 2010-05-04 | 2010-05-04 | |
US61/331,003 | 2010-05-04 | ||
PCT/IB2010/002038 WO2011021091A1 (en) | 2009-08-17 | 2010-08-17 | Method for handling ciphering keys in a mobile station |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014182468A Division JP2015015754A (ja) | 2009-08-17 | 2014-09-08 | 移動局において暗号鍵を処理する方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013502795A JP2013502795A (ja) | 2013-01-24 |
JP5636050B2 true JP5636050B2 (ja) | 2014-12-03 |
Family
ID=43348519
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012525220A Active JP5636050B2 (ja) | 2009-08-17 | 2010-08-17 | 移動局において暗号鍵を処理する方法 |
JP2014182468A Pending JP2015015754A (ja) | 2009-08-17 | 2014-09-08 | 移動局において暗号鍵を処理する方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014182468A Pending JP2015015754A (ja) | 2009-08-17 | 2014-09-08 | 移動局において暗号鍵を処理する方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US9681292B2 (ja) |
EP (1) | EP2468024B1 (ja) |
JP (2) | JP5636050B2 (ja) |
KR (1) | KR101723701B1 (ja) |
CN (1) | CN102668609B (ja) |
AU (1) | AU2010286125B2 (ja) |
CA (1) | CA2769938C (ja) |
IN (1) | IN2012DN01367A (ja) |
MY (1) | MY159193A (ja) |
WO (1) | WO2011021091A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9167424B2 (en) * | 2010-01-18 | 2015-10-20 | Htc Corporation | Method of handling security in SRVCC handover and related communication device |
US9131412B2 (en) | 2010-05-07 | 2015-09-08 | Nokia Technologies Oy | Signaling radio bearer security handling for single radio voice call continuity operation |
EP3328136B1 (en) | 2010-08-18 | 2020-04-08 | BlackBerry Limited | Method to maintain call continuity |
US20120198227A1 (en) * | 2010-09-30 | 2012-08-02 | Alec Brusilovsky | Cipher key generation in communication system |
CN102413467B (zh) * | 2011-11-29 | 2017-10-27 | 中兴通讯股份有限公司 | 一种srvcc切换处理方法、装置及其终端 |
AU2015253709B2 (en) * | 2014-04-28 | 2018-07-05 | Intel IP Corporation | Solution to skip authentication procedure during Circuit- Switched Fallback (CSFB) to shorten call setup time |
GB2527518A (en) * | 2014-06-23 | 2015-12-30 | Nec Corp | Communication system |
CA2995514C (en) * | 2015-08-13 | 2020-04-28 | Huawei Technologies Co., Ltd. | Message protection method, and related device, and system |
US10312747B2 (en) * | 2015-09-10 | 2019-06-04 | Cpg Technologies, Llc | Authentication to enable/disable guided surface wave receive equipment |
US11832107B2 (en) * | 2020-07-30 | 2023-11-28 | Apple Inc. | Recovering devices from limited service due to mis-configuration |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5586185A (en) * | 1994-03-15 | 1996-12-17 | Mita Industrial Co., Ltd. | Communications system capable of communicating encrypted information |
US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
US20050176431A1 (en) * | 2004-02-11 | 2005-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method for handling key sets during handover |
US7623658B2 (en) * | 2004-08-23 | 2009-11-24 | Broadcom Corporation | Method and system for implementing the A5/3 encryption algorithm for GSM and EDGE compliant handsets |
WO2006128481A2 (en) * | 2005-05-31 | 2006-12-07 | Telecom Italia S.P.A. | Method for auto-configuration of a network terminal address |
CN100550725C (zh) * | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种用户与应用服务器协商共享密钥的方法 |
CN100596084C (zh) * | 2006-04-20 | 2010-03-24 | 华为技术有限公司 | 移动电路域用户接入ims网络的系统及其接入的注册方法 |
CN101080051B (zh) * | 2006-05-24 | 2010-05-12 | 联芯科技有限公司 | 终端指示业务状态的方法 |
CN101299884B (zh) * | 2008-06-16 | 2012-10-10 | 中兴通讯股份有限公司 | 用户设备转移时密钥身份标识符的生成方法和生成系统 |
US9344924B2 (en) * | 2008-11-27 | 2016-05-17 | Htc Corporation | Method of handling handover security configuration and related communication device |
US20120198227A1 (en) * | 2010-09-30 | 2012-08-02 | Alec Brusilovsky | Cipher key generation in communication system |
-
2010
- 2010-08-17 AU AU2010286125A patent/AU2010286125B2/en not_active Ceased
- 2010-08-17 JP JP2012525220A patent/JP5636050B2/ja active Active
- 2010-08-17 EP EP10752924.0A patent/EP2468024B1/en active Active
- 2010-08-17 WO PCT/IB2010/002038 patent/WO2011021091A1/en active Application Filing
- 2010-08-17 MY MYPI2012000517A patent/MY159193A/en unknown
- 2010-08-17 KR KR1020127004071A patent/KR101723701B1/ko active IP Right Grant
- 2010-08-17 CA CA2769938A patent/CA2769938C/en active Active
- 2010-08-17 US US13/388,890 patent/US9681292B2/en active Active
- 2010-08-17 IN IN1367DEN2012 patent/IN2012DN01367A/en unknown
- 2010-08-17 CN CN201080037328.0A patent/CN102668609B/zh active Active
-
2014
- 2014-09-08 JP JP2014182468A patent/JP2015015754A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
IN2012DN01367A (ja) | 2015-06-05 |
EP2468024A1 (en) | 2012-06-27 |
US9681292B2 (en) | 2017-06-13 |
EP2468024B1 (en) | 2018-08-15 |
AU2010286125A1 (en) | 2012-03-08 |
CN102668609A (zh) | 2012-09-12 |
CA2769938A1 (en) | 2011-02-24 |
MY159193A (en) | 2016-12-30 |
AU2010286125B2 (en) | 2015-01-22 |
JP2015015754A (ja) | 2015-01-22 |
KR101723701B1 (ko) | 2017-04-05 |
JP2013502795A (ja) | 2013-01-24 |
WO2011021091A1 (en) | 2011-02-24 |
CN102668609B (zh) | 2015-08-19 |
CA2769938C (en) | 2017-09-05 |
KR20120054017A (ko) | 2012-05-29 |
US20120163601A1 (en) | 2012-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5636050B2 (ja) | 移動局において暗号鍵を処理する方法 | |
CN110945886B (zh) | 无线通信网络中检测漫游活动的反引导的方法和系统 | |
US9930530B2 (en) | Methods and apparatuses facilitating synchronization of security configurations | |
EP2174444B1 (en) | Methods and apparatus for providing pmip key hierarchy in wireless communication networks | |
JP3968073B2 (ja) | ワイヤレス通信機器にセキュリティstart値を記憶させる方法 | |
EP3146741B1 (en) | Cellular network authentication control | |
US8781126B2 (en) | Method, apparatus and computer program product for providing security during handover between a packet-switched network and a circuit-switched network | |
JP5383918B2 (ja) | ハンドオーバー失敗に続くキー取り扱いのためのソース識別方法及び装置 | |
US20210400482A1 (en) | Authentication Result Update Method and Communications Apparatus | |
WO2013078858A1 (zh) | 一种srvcc切换处理方法、装置及其终端 | |
CN113170369A (zh) | 用于在系统间改变期间的安全上下文处理的方法和装置 | |
WO2015081784A1 (zh) | 一种验证安全能力的方法、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141006 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141017 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5636050 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |