JPWO2016207945A1 - 真贋判定装置、真贋判定システム、及び真贋判定方法 - Google Patents
真贋判定装置、真贋判定システム、及び真贋判定方法 Download PDFInfo
- Publication number
- JPWO2016207945A1 JPWO2016207945A1 JP2017524288A JP2017524288A JPWO2016207945A1 JP WO2016207945 A1 JPWO2016207945 A1 JP WO2016207945A1 JP 2017524288 A JP2017524288 A JP 2017524288A JP 2017524288 A JP2017524288 A JP 2017524288A JP WO2016207945 A1 JPWO2016207945 A1 JP WO2016207945A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- determination
- signature
- unit
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 53
- 238000012795 verification Methods 0.000 claims abstract description 116
- 238000004891 communication Methods 0.000 claims abstract description 73
- 238000013524 data verification Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
図1は、実施の形態1に係る真贋判定装置1により判定対象装置2の正当性を判定する真贋判定システム4の一構成例を示す図である。
図1において、真贋判定システム4は、真贋の判定対象となる判定対象装置2と、判定対象装置2から真贋を判定するための判定情報を取得する判定情報取得装置5を備えている。判定情報は、例えば、判定対象装置2に関する部品情報、装置情報、署名情報などである。また、真贋判定装置1は、ネットワーク6を介して判定情報取得装置5に接続され、判定情報取得装置5が取得した判定情報に基づいて、判定対象装置2の正当性を、デジタル署名技術を利用して判定する。
真贋判定装置1は、判定情報取得装置5からの依頼を受け、デジタル署名技術を利用して判定対象装置2の真贋判定を行なう。図2において、検証鍵記憶部20は、判定対象装置2の署名記憶部45が記憶する署名情報を検証するための、署名の検証鍵を記憶する。
真贋判定装置1はコンピュータであり、真贋判定装置1の各構成要素をプログラムで実現することができる。真贋判定装置1のハードウェア構成としては、バス30に、メモリ31、プロセッサ32、通信モジュール33、入力インタフェース34、ディスプレイ35が接続されている。
判定対象装置2は、自身が正当な装置であることを証明するための判定情報を記憶し、判定情報取得装置5に判定情報を送信する。
図5は、部品情報記憶部41が記憶する部品情報の一例を示す図である。
図5において、部品情報の例としては、部品名、部品製造年月日、部品シリアル番号などが挙げられる。
図6は、装置情報記憶部44が記憶する装置情報の一例を示す図である。
図6において、装置情報の例としては、装置名、装置製造年月日、装置シリアル番号などが挙げられる。なお、本実施の形態では、装置情報は、バーコードや二次元コードなど、光学的に読み取り可能な形で記憶されているものとする。
判定対象装置2はコンピュータであり、判定対象装置2の各構成要素をプログラムで実現することができる。判定対象装置2のハードウェア構成としては、バス70に、メモリ71、プロセッサ72、通信モジュール73、入力インタフェース74、ディスプレイ75が接続されている。
判定情報登録装置3は、真贋判定装置1や判定対象装置2に真贋判定用の情報である判定情報を登録する。
図8において、署名鍵対生成部80は、デジタル署名の利用に必要な、署名の生成鍵と検証鍵のペアを生成する。この生成鍵と検証鍵のペアを生成する処理は、既存の暗号技術である公開鍵暗号技術を用いて実現できる。例えば、署名の生成鍵としてRSA暗号の秘密鍵が生成され、署名の検証鍵として秘密鍵と対になるRSA暗号の公開鍵が生成される。
図9は、署名鍵対記憶部81が記憶する生成鍵と検証鍵の一例を示す図である。
図9において、署名鍵対記憶部81は、生成鍵ksと検証鍵kvをペアにして記憶する。
判定情報登録装置3はコンピュータであり、判定情報登録装置3の各構成要素をプログラムで実現することができる。判定情報登録装置3のハードウェア構成としては、バス100に、メモリ101、プロセッサ102、バーコード印刷機103、通信モジュール104、入力インタフェース105、ディスプレイ106が接続されている。
判定情報取得装置5は、判定対象装置2から真贋判定用の判定情報を取得し、真贋判定を真贋判定装置1に依頼する。図11において、部品情報取得部110は、判定対象装置2の部品情報記憶部41が記憶する部品情報を取得する。部品情報の取得は、USB(Universal Serial Bus)接続などの有線接続を介して行なっても良いし、NFC(Near Field Communication)やRFID(Radio Frequency IDentifier)を利用した無線接続を介して行なっても良い。
判定情報取得装置5はコンピュータであり、判定情報取得装置5の各構成要素をプログラムで実現することができる。判定情報取得装置5のハードウェア構成としては、バス120に、メモリ121、プロセッサ122、バーコードリーダ123、カメラ124、通信モジュール125、入力インタフェース126、ディスプレイ127が接続されている。
(1)システム全体の初期設定
まず、ステップS100において、判定情報登録装置3の署名鍵対生成部80が、デジタル署名の利用に必要な、署名の生成鍵ksと検証鍵kvのペアを生成する。署名の生成鍵ksと検証鍵kvの生成処理では、例えば、以下のような鍵生成アルゴリズムを実行する。
<鍵生成アルゴリズム>
Step1: 十分大きな素数p,qを生成し、n=pqとする。
Step2: φをオイラーのφ関数とし、φ(n)未満でφ(n)と互いに素な正数eを選ぶ。
Step3: ce=1 (mod φ(n))となる正数cを求める。
Step4: cを、秘密情報である生成鍵ksとして決定し、e,nを、公開情報である検証鍵kvとして決定する。
次に、ステップS101において、署名生成部82が、通信部83を介して、判定対象装置2の部品情報記憶部41から部品情報pを取得し、また、装置情報記憶部44から装置情報dを取得する。具体的には、署名生成部82は、判定対象装置2の通信部43に対して、部品情報pと装置情報dの取得要求を送信する。通信部43は、部品情報取得部42により部品情報記憶部41に記憶されている部品情報pを取得し、判定情報登録装置3の通信部83に部品情報pを送信する。また、通信部43は、装置情報記憶部44に記憶されている装置情報dを取得し、判定情報登録装置3の通信部83に装置情報dを送信する。通信部83は、受信した部品情報pと装置情報dを署名生成部82に送信する。
<署名生成演算>
s=Fs(m,c)=mc (mod n)
ただし、m:署名対象情報、c:秘密情報、n:公開情報とする。
ここで、c=ksであるので、
s=Fs(m,ks)=mks (mod n)
次に、ステップS104において、判定情報登録部84が、検証鍵kvを真贋判定装置1に送信し、真贋判定装置1は、受信した検証鍵kvを検証鍵記憶部20に登録する。以上が、(3)の署名の検証鍵登録処理である。
次に、真贋判定処理では、上記(3)によって検証鍵を登録された真贋判定装置1が、判定対象装置2の正当性を判定する。
図14は、実施の形態1に係る真贋判定装置1の動作の流れを示すフローチャートである。
まず、ステップS200において、判定情報取得装置5の部品情報取得部110は、判定対象装置2の部品情報記憶部41が記憶する部品情報pを取得する。
<署名検証演算>
r=Fv(m、s、e)=「検証成功」(m=se (mod n)の場合)
「検証失敗」(m≠se (mod n)の場合)
ただし、m:署名対象情報、s:署名情報、e、n:公開情報(検証鍵kv)とする。
実施の形態1では、判定情報取得装置5が判定対象装置2から部品情報、装置情報、署名情報を取得して真贋判定を実施した。この際、装置情報、及び署名情報は、バーコードや二次元コードなど、光学的に読み取り可能な形で記憶されているものとしたため、これらの情報は、簡易な操作で取得可能であった。一方で、部品は判定対象装置2内部にあるため、部品情報は、例えば、USB接続などの有線接続や、NFCやRFIDなどの無線接続を介して取得する必要がある。しかし、USB接続などを利用する場合、判定対象装置2が大量にある場合は、判定ごとに接続を切り替える必要があり、操作が煩雑になるという課題がある。NFCやRFIDなどの無線接続の場合は、この問題は発生しないが、かわりに、判定対象装置2、判定情報取得装置5のそれぞれに、NFCやRFIDを利用するための追加の構成要素(例えば、ICチップや専用の回路など)が必要となり、各装置のコスト上昇につながってしまう。
図15は、実施の形態2に係る真贋判定装置1により、ネットワーク接続済みである判定対象装置2の正当性を判定する真贋判定システムの一構成例を示す図である。
図15において、真贋判定システム4は、ネットワーク接続済みである判定対象装置2と、判定対象装置2から真贋を判定するための判定情報を取得する判定情報取得装置5を備えている。また、真贋判定装置1は、ネットワーク6を介して判定情報取得装置5に接続され、判定情報取得装置5が取得した判定情報に基づいて、判定対象装置2の正当性を、デジタル署名技術を利用して判定する。
真贋判定装置1は、判定情報取得装置5からの依頼を受け、デジタル署名技術を利用して判定対象装置2の真贋判定を行なう。図16において、受信データ検証部160は、通信部23が受信した部品情報、装置情報、署名情報の組のデータに対して正当性を検証する。その他の構成については、実施の形態1と同様である。
判定対象装置2は、自身が正当な装置であることを証明するための判定情報を記憶し、判定情報取得装置5に判定情報を送信する。
判定情報取得装置5は、判定対象装置2から真贋判定用の判定情報を取得し、真贋判定を真贋判定装置1に依頼する。
図18の各構成については、実施の形態1の判定情報取得装置5における同名の構成と同様である。ただし、実施の形態1の判定情報取得装置5と異なり、部品情報取得部110は、備えていない。
図19は、実施の形態2に係る真贋判定装置1の動作の流れを示すフローチャートである。
まず、ステップS300において、判定情報取得装置5の装置情報取得部111は、判定対象装置2の装置情報記憶部44が記憶する装置情報dと、署名記憶部45が記憶する署名情報sを取得する。
<署名検証演算>
r=Fv(m、s、e)=「検証成功」(m=se (mod n)の場合)
「検証失敗」(m≠se (mod n)の場合)
ただし、m:署名対象情報、s:署名情報、e、n:公開情報(検証鍵kv)とする。
以上が、(4)の真贋判定処理である。
Claims (7)
- 真贋が判定される判定対象装置の内部を構成する部品の情報を示す部品情報と、前記判定対象装置の固有の情報を示す装置情報と、前記判定対象装置の前記装置情報と前記部品情報との組に対する署名情報とを受信する通信部と、
前記署名情報を生成した生成鍵に対応する検証鍵を記憶する検証鍵記憶部と、
前記検証鍵を用いて、前記通信部により受信した前記部品情報と前記装置情報と前記署名情報との組の正当性を検証する署名検証部と、
前記署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定部と
を備える真贋判定装置。 - 前記生成鍵と前記検証鍵とのペアを生成する署名鍵対生成部と、
前記判定対象装置から前記装置情報と前記部品情報とを取得し、前記署名鍵対生成部が生成した前記生成鍵を用いて前記装置情報と前記部品情報との組に対する前記署名情報を生成する署名生成部と、
前記署名鍵対生成部が生成した前記検証鍵を前記検証鍵記憶部に登録し、前記署名生成部が生成した前記署名情報を前記判定対象装置に登録する判定情報登録部とを備える判定情報登録装置を備える請求項1記載の真贋判定装置。 - 前記装置情報と前記署名情報とが前記判定対象装置の筐体に表示される請求項1記載の真贋判定装置。
- 前記判定対象装置から前記部品情報を取得する部品情報取得部と、
前記判定対象装置から前記装置情報と前記署名情報とを取得する装置情報取得部と、
前記部品情報と前記装置情報と前記署名情報とを前記通信部に送信する判定情報取得装置を備える請求項1記載の真贋判定装置。 - 前記判定対象装置からネットワーク経由で前記部品情報を取得し、前記判定情報取得装置から前記受信部が受信した前記装置情報と前記署名情報と、取得した前記部品情報との組に対する正当性を検証する受信データ検証部を備え、
前記署名検証部は、前記受信データ検証部が正当性を検証した前記部品情報と前記装置情報と前記署名情報との組に対して正当性を検証する請求項4記載の真贋判定装置。 - 自らの固有の情報を示す装置情報を記憶する装置情報記憶部と、自らの内部を構成する部品の情報を示す部品情報を記憶する部品情報記憶部と、前記装置情報と前記部品情報との組に対する署名情報を記憶する署名記憶部とを備える判定対象装置と、
前記判定対象装置から前記部品情報を取得する部品情報取得部と、前記判定対象装置から前記装置情報と前記署名情報とを取得する装置情報取得部と、前記部品情報と前記装置情報と前記署名情報とを前記通信部に送信する判定情報取得装置と、
前記判定情報取得装置から前記部品情報と前記装置情報と前記署名情報とを受信する通信部と、
前記署名情報を生成した生成鍵に対応する検証鍵を記憶する検証鍵記憶部と、前記検証鍵を用いて、前記通信部により受信した前記部品情報と前記装置情報と前記署名情報との組の正当性を検証する署名検証部と、前記署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定部とを備える真贋判定装置と
を備える真贋判定システム。 - 判定対象装置の真贋を判定する真贋判定装置の真贋判定方法であって、
通信部が、前記判定対象装置の固有の情報を示す装置情報と、前記判定対象装置の内部を構成する部品の情報を示す部品情報と、前記装置情報と前記部品情報との組に対する署名情報とを受信する通信ステップと、
署名検証部が、前記署名情報を生成した生成鍵に対応する検証鍵を用いて、前記通信部により受信した前記部品情報と前記装置情報と前記署名情報との組の正当性を検証する署名検証ステップと、
判定部が、前記署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定ステップと
を備える真贋判定方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/067863 WO2016207945A1 (ja) | 2015-06-22 | 2015-06-22 | 真贋判定装置、真贋判定システム、及び真贋判定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016207945A1 true JPWO2016207945A1 (ja) | 2017-08-17 |
JP6359188B2 JP6359188B2 (ja) | 2018-07-18 |
Family
ID=57585181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524288A Active JP6359188B2 (ja) | 2015-06-22 | 2015-06-22 | 真贋判定装置、真贋判定システム、及び真贋判定方法 |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP6359188B2 (ja) |
CN (1) | CN107735983B (ja) |
TW (1) | TWI609581B (ja) |
WO (1) | WO2016207945A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008148623A1 (de) * | 2007-06-06 | 2008-12-11 | Bundesdruckerei Gmbh | Verfahren und system zur prüfung der echtheit eines produkts und lesegerät |
WO2013063393A1 (en) * | 2011-10-27 | 2013-05-02 | Electronic Warfare Associates, Inc. | Systems and methods of device authentication including features of circuit testing and verification in connection with known board information |
JP2013539302A (ja) * | 2010-09-22 | 2013-10-17 | クアルコム,インコーポレイテッド | エンドツーエンドの暗号方式を用いた製品の認証 |
WO2014105310A1 (en) * | 2012-12-28 | 2014-07-03 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5145882B2 (ja) * | 2007-11-09 | 2013-02-20 | 富士ゼロックス株式会社 | 真偽判定装置、プログラム、及び記憶媒体 |
EP2237247A4 (en) * | 2007-12-03 | 2012-09-26 | Internat Frontier Tech Lab Inc | REAL AND FORGET CERTIFICATION MEMBER |
US8578161B2 (en) * | 2010-04-01 | 2013-11-05 | Intel Corporation | Protocol for authenticating functionality in a peripheral device |
CN107612685A (zh) * | 2011-12-29 | 2018-01-19 | 英特尔公司 | 使用在物理上不可克隆的函数的安全密钥存储 |
-
2015
- 2015-06-22 CN CN201580081193.0A patent/CN107735983B/zh active Active
- 2015-06-22 JP JP2017524288A patent/JP6359188B2/ja active Active
- 2015-06-22 WO PCT/JP2015/067863 patent/WO2016207945A1/ja active Application Filing
- 2015-06-25 TW TW104120461A patent/TWI609581B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008148623A1 (de) * | 2007-06-06 | 2008-12-11 | Bundesdruckerei Gmbh | Verfahren und system zur prüfung der echtheit eines produkts und lesegerät |
JP2013539302A (ja) * | 2010-09-22 | 2013-10-17 | クアルコム,インコーポレイテッド | エンドツーエンドの暗号方式を用いた製品の認証 |
WO2013063393A1 (en) * | 2011-10-27 | 2013-05-02 | Electronic Warfare Associates, Inc. | Systems and methods of device authentication including features of circuit testing and verification in connection with known board information |
WO2014105310A1 (en) * | 2012-12-28 | 2014-07-03 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
Also Published As
Publication number | Publication date |
---|---|
TW201701611A (zh) | 2017-01-01 |
JP6359188B2 (ja) | 2018-07-18 |
TWI609581B (zh) | 2017-12-21 |
CN107735983A (zh) | 2018-02-23 |
WO2016207945A1 (ja) | 2016-12-29 |
CN107735983B (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11539690B2 (en) | Authentication system, authentication method, and application providing method | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
CN114556865A (zh) | 电子装置和使用该电子装置管理区块链地址的方法 | |
US10841087B2 (en) | Security device, system, and security method | |
JPWO2008056613A1 (ja) | 認証装置 | |
CA2969332C (en) | A method and device for authentication | |
JP2009212731A (ja) | カード発行システム、カード発行サーバ、カード発行方法およびプログラム | |
JP4696449B2 (ja) | 暗号化装置およびその方法 | |
CN111901304B (zh) | 移动安全设备的注册方法和装置、存储介质、电子装置 | |
JP4846464B2 (ja) | 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法 | |
JP7400444B2 (ja) | IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法 | |
CN115244893A (zh) | 注册装置、验证装置、识别装置以及个体识别系统 | |
CN110070365B (zh) | 基于区块链的商品存证方法和装置、电子设备 | |
CN117640096A (zh) | 更新设备证书的方法和用于驱动该方法的设备 | |
JP6359188B2 (ja) | 真贋判定装置、真贋判定システム、及び真贋判定方法 | |
CN114128213B (zh) | 用于验证公钥的可靠性的装置、方法以及其程序 | |
CN112385181B (zh) | 用于证明公钥的可靠性的装置、方法及程序 | |
JP6386181B2 (ja) | 真贋判定システム、及び真贋判定方法 | |
JP6988525B2 (ja) | 登録システムおよび登録方法 | |
KR102021956B1 (ko) | 스마트 카드 기반 인증 시스템, 장치 및 인증 방법 | |
WO2019107000A1 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5300026B2 (ja) | Icカードシステムにおけるカード認証システム | |
CN107431626B (zh) | 连接装置的认证链接 | |
CN108241512B (zh) | 装置参数输入输出方法与系统 | |
TWI633231B (zh) | Smart lock and smart lock control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170314 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180522 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180619 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6359188 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |