JP6666517B2 - 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法 - Google Patents
第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法 Download PDFInfo
- Publication number
- JP6666517B2 JP6666517B2 JP2019507304A JP2019507304A JP6666517B2 JP 6666517 B2 JP6666517 B2 JP 6666517B2 JP 2019507304 A JP2019507304 A JP 2019507304A JP 2019507304 A JP2019507304 A JP 2019507304A JP 6666517 B2 JP6666517 B2 JP 6666517B2
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- wireless network
- key
- credentials
- registration request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 143
- 238000000034 method Methods 0.000 title claims description 27
- 238000005516 engineering process Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 9
- 238000001994 activation Methods 0.000 description 8
- 230000004913 activation Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 5
- 230000003213 activating effect Effects 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
− 少なくとも1つのクレデンシャルのセットをプロビジョニングされるために、第2の通信デバイスによって第1の通信デバイスから登録要求を受信するステップ、
− 少なくとも暗号鍵K”を含む、第1の通信デバイスに関連付けられた少なくとも1つのクレデンシャルのセットを生成するために、第2の通信デバイスによって登録要求をワイヤレスネットワークに送信するステップであって、ワイヤレスネットワークは第1の乱数R1および第2の乱数R2を生成するように適合され、暗号鍵K’はR1およびKから導出され、暗号鍵K”はR2およびK’から導出される、ステップ、
− 第2の通信デバイスによって、ワイヤレスネットワークからR1およびR2を含む応答を受信するステップであって、R2は第1の通信デバイスに関連付けられた証明書の公開鍵PKを用いて暗号化される、ステップ、
− R1およびKを用いて、第2の通信デバイスによってK’を生成するステップ、
− 第2の通信デバイスによって、第1の通信デバイスに、K’およびR2の暗号化されたバージョンを送信し、第1の通信デバイスは、R2をその秘密鍵PrKを用いて解読し、そしてR2およびK’を用いて、K”を生成するステップ
を含む。
− 少なくとも1つのクレデンシャルのセットをプロビジョニングされるために第2の通信デバイスに登録要求を送ることであって、前記登録要求は、次に第2の通信デバイスによって、それが第1の通信デバイスに関連付けられた少なくとも1つのクレデンシャルのセットを生成するために、ワイヤレスネットワークに送信され、前記少なくとも1つのクレデンシャルのセットは少なくとも1つの暗号鍵K”を含み、ワイヤレスネットワークは第1の乱数R1および第2の乱数R2を生成するように適合され、暗号鍵K’はR1およびKから導出され、暗号鍵K”は次にR2およびK’から導出される、こと、
− 第1の通信デバイスに関連付けられた証明書の公開鍵PKを用いてワイヤレスネットワークによって暗号化されたR2のバージョン、ならびにワイヤレスネットワークから受信されたR1および鍵Kを用いて、前記第2の通信デバイスによってローカルに生成されたK’を、第2の通信デバイスから受信すること、
− 秘密鍵PrKを用いてR2を解読すること、
− R2およびK’を用いてK”を生成すること
を行うようにさらに構成される。
K’=F’(K,R1)
K”=F”(K’,R2)
F’およびF”は、例えば2つのHMAC−SHA−256関数である。
Response(Rl,Ciph_PK[SessionID,IMSI’,R2])
と表記することができる。
K’=F’(K,R1)
のように導出関数F’を用いる。
K”=F”(K’,R2)
を用いてK”を決定することができる。
− ワイヤレスデバイスのアクティブ化が要求されるまで、サブスクリプションをサブスクリプションサーバに事前プロビジョニングする必要がない。これは、IoTデバイス配備の間接費を下げる。
− デバイス証明書検証および新しく提供されたクレデンシャルを用いることの認可は、アクティブ化時にサーバによって行われるので、第1の通信デバイス201は純粋なオフラインのアクティブ化処理と比較して、無効なクレデンシャルによってネットワークに接続することができない。
Claims (13)
- ワイヤレスネットワーク(100)にアクセスするために要求される少なくとも1つのクレデンシャルのセットを、第1の通信デバイス(101、201)に、ワイヤレスネットワーク(100)によっても知られている暗号鍵Kをプロビジョニングされた第2の通信デバイス(102、202)を用いて、プロビジョニングするための方法であって、第1の通信デバイス(101、201)は公開鍵PKを含む証明書と関連付けられており、前記証明書は関連付けられた秘密鍵PrKと共に前記第1の通信デバイス(101、201)にストアされており、
− 少なくとも1つのクレデンシャルのセットをプロビジョニングされるために、第2の通信デバイスによって第1の通信デバイスから登録要求(212)を受信するステップと、
− 少なくとも暗号鍵K”を含む、第1の通信デバイス(101、201)に関連付けられた少なくとも1つのクレデンシャルのセットを生成するために、第2の通信デバイス(102、202)によって登録要求(213)をワイヤレスネットワーク(100、200)に送信するステップであって、ワイヤレスネットワーク(100)は第1の乱数R1および第2の乱数R2を生成するように適合され、暗号鍵K’はR1およびKから導出され、暗号鍵K”はR2およびK’から導出される、ステップと、
− 第2の通信デバイス(102、202)によって、ワイヤレスネットワーク(100、200)からR1およびR2を含む応答(214)を受信するステップであって、R2は、第1の通信デバイス(101、201)に関連付けられた証明書の公開鍵PKを用いて暗号化される、ステップと、
− R1およびKを用いて、第2の通信デバイス(101、201)によってK’を生成するステップと、
− 第2の通信デバイス(102、202)によって、第1の通信デバイス(101、201)に、K’およびR2の暗号化されたバージョンを送信して、第1の通信デバイス(101、201)は、R2をその秘密鍵PrKを用いて解読し、R2およびK’を用いて、K”を生成するステップと
を含む、方法。 - K’が第2の通信デバイス(202)によって記憶される導出関数F’を用いて生成される、請求項1に記載の方法。
- K”が第1の通信デバイス(201)によって記憶される導出関数F”を用いて生成される、請求項1または2に記載の方法。
- F’がHMAC−SHA−256関数である、請求項2に記載の方法。
- F”がHMAC−SHA−256関数である、請求項3に記載の方法。
- 登録要求(212、213)が、鍵PrKを用いて署名される、請求項1から5のいずれか一項に記載の方法。
- 登録要求(212、213)が、第1の通信デバイス(102、202)によって生成されるSessionIDおよび公開鍵PKを含む証明書と共に送信される、請求項1から6のいずれか一項に記載の方法。
- 第1の通信デバイス(101、201)と第2の通信デバイス(102、202)の間にローカル通信リンクを確立する(210)ためのステップを含む、請求項1から7のいずれか一項に記載の方法。
- 通信リンクが、Bluetooth Low Energy技術を用いて確立される(212)、請求項8に記載の方法。
- 第1の通信デバイス(101、201)の状態を検証するステップであって、この状態が第1の通信デバイス(101、201)はアクティブ化されていることを示す場合に登録要求(212、213)が送られる、ステップを含む、請求項1から9のいずれか一項に記載の方法。
- サブスクリプション識別子IMSI’が第2の通信デバイス(102、202)によって第1の通信デバイス(101、201)に送信され、サブスクリプション識別子がR2と共にワイヤレスネットワーク(100、200)によって提供され(216)、サブスクリプション識別子も公開鍵PKを用いて暗号化される、請求項1から10のいずれか一項に記載の方法。
- 第1の通信デバイス(101、201)とのデータ接続を確立し、請求項1から11のいずれか一項に記載の方法を実装するように構成される、第2の通信デバイス(102、202)。
- 第1の通信デバイス(101、201)であって、ワイヤレスネットワーク(100)にアクセスするために要求される少なくとも1つのクレデンシャルのセットを、ワイヤレスネットワーク(100)によっても知られている暗号鍵Kをプロビジョニングされた第2の通信デバイス(102、202)を用いて、プロビジョニングされるように構成され、第1の通信デバイス(101、201)は公開鍵PKを含む証明書と関連付けられており、前記証明書は関連付けられた秘密鍵PrKと共に前記第1の通信デバイス(101、201)にストアされており、
− 少なくとも1つのクレデンシャルのセットをプロビジョニングされるために第2の通信デバイスに登録要求(212)を送り、前記登録要求(213)は次に第2の通信デバイス(102、202)によって、それが第1の通信デバイス(101、201)に関連付けられた少なくとも1つのクレデンシャルのセットを生成するために、ワイヤレスネットワーク(100、200)に送信され、前記少なくとも1つのクレデンシャルのセットは少なくとも1つの暗号鍵K”を含み、ワイヤレスネットワーク(100)は第1の乱数R1および第2の乱数R2を生成するように適合され、暗号鍵K’はR1およびKから導出され、暗号鍵K”は次にR2およびK’から導出され、
− 第2の通信デバイス(102、202)から、第1の通信デバイス(101、201)に関連付けられた証明書の公開鍵PK、ならびにワイヤレスネットワーク(100)から受信されるR1および鍵Kを用いて前記第2の通信デバイス(102、202)によってローカルに生成されたK’を用いてワイヤレスネットワーク(200)によって暗号化されたR2のバージョンを受信し、
− 秘密鍵PrKを用いてR2を解読し、
− R2およびK’を用いてK”を生成する
ようにさらに構成される、第1の通信デバイス(101、201)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16306046.0 | 2016-08-11 | ||
EP16306046.0A EP3282638A1 (en) | 2016-08-11 | 2016-08-11 | A method for provisioning a first communication device by using a second communication device |
PCT/EP2017/057517 WO2018028843A1 (en) | 2016-08-11 | 2017-03-30 | A method for provisioning a first communication device by using a second communication device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019528016A JP2019528016A (ja) | 2019-10-03 |
JP6666517B2 true JP6666517B2 (ja) | 2020-03-13 |
Family
ID=56943450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019507304A Active JP6666517B2 (ja) | 2016-08-11 | 2017-03-30 | 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11177951B2 (ja) |
EP (2) | EP3282638A1 (ja) |
JP (1) | JP6666517B2 (ja) |
KR (1) | KR102244184B1 (ja) |
CN (1) | CN109565441B (ja) |
WO (1) | WO2018028843A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
US11019489B2 (en) | 2018-03-26 | 2021-05-25 | Bose Corporation | Automatically connecting to a secured network |
EP3668135B1 (de) * | 2018-12-14 | 2020-12-09 | Deutsche Telekom AG | Autorisierungsverfahren zum freigeben oder sperren von ressourcen und endgerät |
CN111181723B (zh) * | 2019-09-09 | 2021-10-15 | 腾讯科技(深圳)有限公司 | 物联网设备间离线安全认证的方法和装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2810480B1 (fr) * | 2000-06-20 | 2002-11-15 | Gemplus Card Int | Traitement de donnees avec une cle |
NZ567846A (en) * | 2004-03-22 | 2008-06-30 | Samsung Electronics Co Ltd | Authentication between device and portable storage for digital rights management (DRM) |
KR101092543B1 (ko) * | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
JP4750515B2 (ja) * | 2005-09-07 | 2011-08-17 | 株式会社エヌ・ティ・ティ・ドコモ | 安全なアドホックネットワークを構築するシステム |
CN100586067C (zh) * | 2006-12-22 | 2010-01-27 | 西安电子科技大学 | 一种兼容802.11i及WAPI的身份认证方法 |
JP5432156B2 (ja) * | 2007-10-05 | 2014-03-05 | インターデイジタル テクノロジー コーポレーション | Uiccと端末との間のセキュア通信方法 |
US8447982B2 (en) * | 2008-01-02 | 2013-05-21 | Sung-Man Lee | System and method for operating end-to-end security channel between server and IC card |
CN101483866B (zh) * | 2009-02-11 | 2011-03-16 | 中兴通讯股份有限公司 | Wapi终端证书的管理方法、装置及系统 |
US9532232B2 (en) * | 2009-05-15 | 2016-12-27 | Fisher-Rosemount Systems, Inc. | Detection and location of wireless field devices |
JP5432999B2 (ja) * | 2009-06-23 | 2014-03-05 | パナソニック株式会社 | 暗号鍵配布システム |
JP5423907B2 (ja) * | 2010-12-28 | 2014-02-19 | 富士通株式会社 | 鍵設定方法、ノード、サーバ、およびネットワークシステム |
CN102324005A (zh) * | 2011-08-31 | 2012-01-18 | 李智虎 | 一种无计算能力终端安全认证方法、系统和装置 |
US9220012B1 (en) * | 2013-01-15 | 2015-12-22 | Marvell International Ltd. | Systems and methods for provisioning devices |
CN103237004A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
JP6824037B2 (ja) * | 2013-10-24 | 2021-02-03 | コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ | ユーザ装置間での制御された証明書の供給 |
EP2890073A1 (en) * | 2013-12-31 | 2015-07-01 | Gemalto SA | System and method for securing machine-to-machine communications |
WO2016036453A1 (en) * | 2014-09-02 | 2016-03-10 | Qualcomm Incorporated | Proximity application discovery and provisioning |
-
2016
- 2016-08-11 EP EP16306046.0A patent/EP3282638A1/en not_active Withdrawn
-
2017
- 2017-03-30 JP JP2019507304A patent/JP6666517B2/ja active Active
- 2017-03-30 US US16/320,291 patent/US11177951B2/en active Active
- 2017-03-30 EP EP17715428.3A patent/EP3497877B1/en active Active
- 2017-03-30 WO PCT/EP2017/057517 patent/WO2018028843A1/en unknown
- 2017-03-30 CN CN201780049201.2A patent/CN109565441B/zh active Active
- 2017-03-30 KR KR1020197007064A patent/KR102244184B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
CN109565441B (zh) | 2021-10-08 |
KR102244184B1 (ko) | 2021-04-23 |
JP2019528016A (ja) | 2019-10-03 |
KR20190038632A (ko) | 2019-04-08 |
US11177951B2 (en) | 2021-11-16 |
EP3282638A1 (en) | 2018-02-14 |
CN109565441A (zh) | 2019-04-02 |
US20190238324A1 (en) | 2019-08-01 |
EP3497877B1 (en) | 2020-07-01 |
WO2018028843A1 (en) | 2018-02-15 |
EP3497877A1 (en) | 2019-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6803481B2 (ja) | サーバ及びユーザ装置間の通信を管理する方法 | |
EP3493502B1 (en) | Supplying an iot-device with an authentication key | |
EP3432532B1 (en) | Key distribution and authentication method, apparatus and system | |
WO2018076365A1 (zh) | 密钥协商方法及装置 | |
JP6226197B2 (ja) | 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法 | |
WO2018050081A1 (zh) | 设备身份认证的方法、装置、电子设备及存储介质 | |
JP6033291B2 (ja) | サービスアクセス認証方法およびシステム | |
CN106464498B (zh) | 由第二电子实体认证第一电子实体的方法以及电子实体 | |
US9124561B2 (en) | Method of transferring the control of a security module from a first entity to a second entity | |
JP6666517B2 (ja) | 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法 | |
US20150006898A1 (en) | Method For Provisioning Security Credentials In User Equipment For Restrictive Binding | |
US10090997B2 (en) | Method for changing an authentication key | |
CN113207322A (zh) | 通信的方法和通信装置 | |
US10700854B2 (en) | Resource management in a cellular network | |
EP3820186A1 (en) | Method and apparatus for transmitting router security information | |
EP3340530B1 (en) | Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server | |
CN107733929B (zh) | 认证方法和认证系统 | |
CN107276755B (zh) | 一种安全关联方法、装置及系统 | |
US20160330025A1 (en) | Method to independently complete the personalization of a token | |
WO2014005534A1 (zh) | 一种从数据提供方传输数据到智能卡的方法和系统 | |
CN111641539B (zh) | 一种家电设备的安全交互方法 | |
EP4044553A1 (en) | Method and device to provide a security level for communication | |
JP6609212B2 (ja) | 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体 | |
JP2019029847A (ja) | 通信システム及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190405 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6666517 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |