JP2006244095A - 個人情報の漏洩を回避した個人認証システム - Google Patents
個人情報の漏洩を回避した個人認証システム Download PDFInfo
- Publication number
- JP2006244095A JP2006244095A JP2005058201A JP2005058201A JP2006244095A JP 2006244095 A JP2006244095 A JP 2006244095A JP 2005058201 A JP2005058201 A JP 2005058201A JP 2005058201 A JP2005058201 A JP 2005058201A JP 2006244095 A JP2006244095 A JP 2006244095A
- Authority
- JP
- Japan
- Prior art keywords
- personal information
- providing server
- service providing
- authentication
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】会員の個人情報登録を、例えば一方向性ハッシュ関数のような一方向性暗号化手段により生成した暗号化結果をデータベースに登録し、その後速やかに平文の個人情報のデータをシステム内から削除する。このことにより、システムから平文の個人情報が漏洩することがなくなる。
売買の相手方の個人認証は、相手方からメール等で個人情報を入手し、会員登録時に用いた一方向性暗号化手段によって暗号化し、この暗号化結果と、登録されている暗号化結果を比較し、一致すれば相手方の認証が成功したものとする。
【選択図】 図1
Description
しかし、個人認証を行う場合、個人情報をサーバー内に平文で保持していると、その情報が認証を行う機関の従業員が操作ミス、ないし故意に個人情報を漏洩することがあり、また、ハッカーなどの外部の者が個人情報を盗み取るなど、個人情報が漏洩する可能性が存在する。
従来技術における個人認証サーバーからの個人情報の漏洩の回避方法に関しては、次のような提案が行われている。
特許文献1には、パスワードと管理者しか知りえない情報または個人が所有するコンピューターの初期化時に設定されるコンピューター固有の情報を鍵に、個人情報を復号可能な暗号化方法で暗号化し、この暗号値を記憶媒体に記憶させ、情報が必要になった場合には、前記パスワードと個人しか知りえない情報または個人が所有するコンピューターの初期化時に設定されるコンピューター固有の情報を鍵に暗号値を復号し、必要な情報を得る方法が記載されている。
この方法のメリットは各別のデータ郡が漏洩しても、それだけでは意味を成さないので、結果的に個人情報の漏洩が回避されるというものである。
まず、パスワードを鍵として復号可能な暗号化方法で個人情報を暗号化して記憶装置に記憶させ、情報が必要なときにはそのパスワードを用いて暗号化された情報を復号する方法は、パスワード自体が漏洩したり、パスワードが類推されることで発見されたりすると、個人情報は復号化され漏洩するという不具合があった。
特許文献1に記載のように、管理者しか知りえない情報をパスワードに加えても上記のように論理的には情報漏洩の可能性はなくならない、という不具合があった。
<図面の説明>
図1は、本発明のシステムの構成全体を模式的に表した図である。
図2は、会員登録プログラムのフローチャートである。
図3は、個人情報暗号化プログラムのフローチャートである。
図4は、取引情報格納プログラムのフローチャートである。
図5は、売買相手方認証プログラムのフローチャートである。
図6は、本人確認DB17のデータ構成とデータの例である。
図7は、認証DB18のデータ構成とデータの例である。
図8は、取引情報DB19のデータ構成とデータの例である。
図9は、会員情報DB20のデータ構成とデータの例である。
<構成の説明>
本発明の一実施形態によるサーバーからの個人情報の漏洩を回避した個人認証システムの基本構成は、例えば図1に示すごとく、会員登録および会員の個人情報を暗号化する管理者サーバー11と、該管理者サーバーに接続し、個人情報を一時格納する本人確認データベース(以下、データベースをDBと略す)と、個人認証を行うサービス提供サーバー12と、前記管理者サーバー11と前記サービス提供サーバー12の間に設けられるファイアーウォール10と、前記サービス提供サーバー12に接続し、暗号化された個人情報を格納する認証DB18と、前記サービス提供サーバー12に接続し、売買の当事者の会員番号と各取引に一意な取引番号を格納する取引DB19と、会員番号とパスワードとメールアドレスを格納する会員情報DB20と、各会員が利用する端末14、15、16と、前記サービス提供サーバー12と会員の端末を接続する公衆回線13とから成る。
サーバーとは、サーバーとして機能するコンピューターであれば良く、パーソナルコンピューターでもサーバー専用機でも大型コンピューターでも良い。
個人情報とは、個人の秘密情報を含むものとする。
公衆通信網13は、専用電話回線でも通常の電話回線でもよく、通信の形態はプライベートネットワークでもインターネットでもよい。
以下、各データベースの実施形態のデータ構造について説明する。
本人確認DB17は、図6に示すごとく、例えば、会員固有の「会員番号」と、会員の「氏」と「名」と、会員の氏のふりがなである「氏(ふりがな)」と、名のふりがなである「名(ふりがな)」と、会員住所の「郵便番号」と、会員の「住所」と、会員の「電話番号」の各項目を備え、各項目の具体的なデータ内容は、例えば、「会員番号」が「12983」、「氏」が「山田」、「名」が「太郎」、「氏(ふりがな)」が「やまだ」、「名(ふりがな)」が「たろう」、「郵便番号」が「3591122」、「住所」が「埼玉県所沢市寿町1−1」、「電話番号」が「0429220123」である。
まず、本発明のシステムで動作するプログラムについて説明する。
<会員登録プログラム>
このプログラムは、本発明のシステムを利用する際に、会員になろうとする者が最初に行う会員登録を行うものであり、サービス提供サーバー12で実行される。以下、図2を参照しながら説明する。
サービス提供サーバー12は、通信回線13に接続する端末から通信回線13を通じて会員情報DB20に登録するための「パスワード」と「メールアドレス」の受信と、サービス提供サーバー12は会員に固有な会員番号の生成と、この「会員番号」と「パスワード」と「メールアドレス」を会員情報DB20に格納する[ステップ21]と、サービス提供サーバー12は登録されたメールアドレスに対し「会員番号」と「パスワード」を確認のためにメールで送信する[ステップ22]とを順次実行する。
このプログラムは、会員の個人情報を暗号化して認証DB18に登録するものであり、管理者サーバー11で実行される。以下、図3を参照しながら説明する。
管理者サーバー11は通信回線13とサービス提供サーバー12を通じて会員から会員番号とパスワードを受信する[ステップ31]と、会員情報DB20から会員番号とパスワードを検索し、読み出す[ステップ32]と、次に、会員番号が登録されているかどうかを判定する[ステップ33]とを順次実行する。この判定方法は、[ステップ31]で会員番号の取得に失敗した場合、または会員情報DB20に登録されているパスワードと送信されてきたパスワードが異なる場合には、会員登録されていないと判定し、処理を終了する。[ステップ31]で会員番号が取得でき、会員情報DB20に登録されているパスワードと送信されてきたパスワードが同一である場合には、本プログラムは会員登録されていると判定し、処理を進める。次に、管理者サーバー11は通信回線13を通じて会員から個人情報を受信し本人確認DB17に格納する[ステップ34]と、本人確認DB17に格納された個人情報を取得し、一方向性暗号化手段、例えば一方向性ハッシュ関数で暗号化する[ステップ35]と、暗号化された個人情報に会員番号を付加し、サービス提供サーバーに接続されている認証DB18に格納する[ステップ36]と、本人確認DB17に格納されている平文の個人情報を削除する[ステップ37]とを、順次実行する。
ここで平文とは暗号化する前のデータを意味する。
このプログラムは商談が成立した場合、その取引に一意に定めた取引番号と取引をする販売者と購入者の会員番号を取引情報DB19に格納するものであり、サービス提供サーバー12で実行される。以下、図4を参照しながら説明する。
このプログラムは、商談が成立した販売者と購入者の会員番号を、商談を行うプログラム(図示せず)から取得する[ステップ41]と、成立した取引に一意に定めた取引番号を生成させる[ステップ42]と、前記取引番号と販売者の会員番号と購入者の会員番号を取引情報DB19に格納する[ステップ43]とを順次実行する。
このプログラムは、成立した取引の相手方が確かに登録されている者かどうかを認証するためのものであり、サービス提供サーバー12で実行される。以下、図5を参照しながら説明する。
このプログラムは、サービス提供サーバー12が通信回線13を通じて、販売者端末14または購買者端末16から認証しようとする取引番号、会員番号を受信する[ステップ51]と、受信した取引番号をもとに取引情報DB19を検索し、取引番号と販売者及び購買者双方の会員番号を読み込む[ステップ52]と、受信した取引番号が取引情報DB19に存在しない場合、および受信した取引番号が取引情報DB19に存在するが、受信した会員番号が販売者会員番号および購入者会員番号いずれにも一致しない場合には処理を終了し、受信した取引番号が取引情報DB19に存在し、受信した会員番号がその取引番号に対応する販売者会員番号または購入者会員番号と一致する場合には、次の処理を行う[ステップ53]と、サービス提供サーバー12が通信回線13を通じて、個人情報を受信する[ステップ54]と、受信した個人情報を、会員登録時に認証DB18への登録のために使用した一方向性暗号化手段、例えば一方向性ハッシュ関数と同一の手段で暗号化する[ステップ55]と、会員番号をもとに認証DB18を検索し、暗号化された個人情報を読み込む[ステップ56]と、受信した個人情報を暗号化したデータと認証DB18に格納してあった暗号化したデータとが一致するかどうか判定する[ステップ57]と、一致しなかった場合には処理を終了し、一致していれば売買プログラム(図示せず)に認証成功を通知する[ステップ58]とを、順次実行する。
<個人情報の格納>
通信回線を利用した売買を行うことを希望する利用者は、まずサービス提供サーバー12に公衆回線13を通じてアクセスし、サービス提供サーバー12において<会員登録プログラム>を起動し、会員登録を行う。会員登録はパスワードとメールアドレスを販売者端末14または購買者端末16からサービス提供サーバー12に送信することで行う。<会員登録プログラム>は各会員に一意に定めた会員番号を生成し、この会員番号とパスワードとメールアドレスを会員情報DB20に格納する。このときニックネームなども同時に受信し、格納しても良い。さらに、登録されたメールアドレスに会員番号及びまたはパスワードを、確認のためにメールで送信しても良い。
管理者サーバーは受信した個人情報を本人確認DB17に平文で格納する。
この様に構成することで、本人確認DB17はインターネットのような危険なネットワークに直接曝されることがなくなり、個人情報の受信から後述する個人情報の削除までの間に第三者が不正に平文の個人情報にアクセスすることが非常に困難となるので、セキュリティーを高めることができる。
一方向性暗号化手段とは、暗号化した結果から元のデータを復号することができないか、あるいは非常に困難な暗号化手段を意味する。一方向性暗号化手段の例としては、一方向性ハッシュ関数があり、この中でもメセージダイジェスト用ハッシュ関数を用いることが望ましく、中でもMD5とSHA−1が好適であるが、これらに限られるわけではない。
この様に構成することで、システムの中に平文の個人情報が存在しなくなり、サーバーから個人情報が漏洩する可能性が無くなる。
通信回線を通じた売買が成立すると、<取引情報格納プログラム>がサービス提供サーバー12において起動される。このプログラムは取引毎に一意に定められた取引番号を生成し、この取引番号と販売者の会員番号と購入者の会員番号とを、取引情報DB19に格納する。
本発明のシステムにおいて、売買の当事者が、売買の相手方が確かに認証DB19に登録された者であることを確認するには、次のような手順をおこなう。
売買当事者はサービス提供サーバー12において<売買相手方認証プログラム>を起動する。サービス提供サーバー12は売買当事者から取引番号と会員番号を受信する。次に、サービス提供サーバー12は取引情報DB19を取引番号で検索し、販売者及び購買者双方の会員番号を読み込み、受信した会員番号が販売者会員番号または購入者会員番号と一致しない場合には<売買相手方認証プログラム>は終了する。
この様に構成することで、売買の当事者以外の第三者が第三者端末15から売買の当事者の個人認証を行うことを防止できる。
売買の相手方の個人情報は電子メール、FAX、電話などの通信手段で、売買の相手方より直接入手する。
この様に構成することで、認証を行うサーバーが個人情報を平文で保持することなく、個人認証が行えるので、サーバーからの個人情報の漏洩を完全に防ぐことができる。
Claims (3)
- 販売者及びまたは購入者が本人であることを認証システムであって、販売者が有する端末と、購買者が有する端末と、個人情報の暗号化を行う管理者サーバーと、前記管理者サーバーに接続され、個人情報を格納する本人確認データベースと、本人の認証を行うサービス提供サーバーと、前記サービス提供サーバーに接続され、暗号化された個人情報を格納する認証データベースと、前記管理者サーバーと前記サービス提供サーバーと端末とを結ぶ通信回線とからなり、前記管理者サーバーへの個人情報の登録が行われる際に、前記管理者サーバーまたは前記サービス提供サーバーが個人情報を一方向性暗号化手段で暗号化を行い、この暗号化結果を前記認証データベースに登録を行い、その後に、前記管理者サーバーまたは前記サービス提供サーバーが平文の個人情報データを本人確認データベースから削除することで平文での個人情報をシステム内から削除を行い、販売者及びまたは購入者が取引の相手方から入手した相手方の個人情報を販売者及びまたは購入者の端末が前記サービス提供サーバーに送信を行い、前記管理者サーバーまたは前記サービス提供サーバーが前記端末から送信されてきた個人情報を、前記管理者サーバーまたは前記サービス提供サーバーが個人情報を登録したときに使用した一方向性暗号化手段と同一の手段で暗号化を行い、この暗号化結果が前記認証データベースに登録されている個人情報の暗号化結果とが一致するかどうかを判定することで個人認証を行う認証システム。
- 販売者及びまたは購入者が本人であることを認証システムであって、販売者が有する端末と、購買者が有する端末と、個人情報の暗号化と本人の認証を行うサービス提供サーバーと、前記サービス提供サーバーに接続され、個人情報を格納する本人確認データベースと、前記サービス提供サーバーに接続され、暗号化された個人情報を格納する認証データベースと、前記サービス提供サーバーと端末とを結ぶ通信回線とからなり、前記サービス提供サーバーへの個人情報の登録が行われる際に、前記サービス提供サーバーが個人情報を一方向性暗号化手段で暗号化を行い、この暗号化結果を前記認証データベースに登録を行い、その後に、前記サービス提供サーバーが平文の個人情報データを本人確認データベースから削除することで平文での個人情報をシステム内から削除を行い、販売者及びまたは購入者が取引の相手方から入手した相手方の個人情報を販売者及びまたは購入者の端末が前記サービス提供サーバーに送信を行い、前記サービス提供サーバーが前記端末から送信されてきた個人情報を、前記サービス提供サーバーが個人情報を登録したときに使用した一方向性暗号化手段と同一の手段で暗号化を行い、この暗号化結果が前記認証データベースに登録されている個人情報の暗号化結果とが一致するかどうかを判定することで個人認証を行う認証システム。
- 請求項1または請求項2記載の認証システムであって、取引に一意的に付与される取引番号と販売者及び購入者双方の会員番号を格納する取引情報データベースを備え、サービス提供サーバーが取引番号と会員番号の受信を行い、取引情報データベースを受信した取引番号に基づいて検索を行い、取引番号が存在しないか、または、取引番号に対応する販売者と購入者いずれの会員番号とも受信した会員番号が一致しない場合には、個人情報の認証を行わないことを特徴とする認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005058201A JP4697583B2 (ja) | 2005-03-02 | 2005-03-02 | 個人情報の漏洩を回避した個人認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005058201A JP4697583B2 (ja) | 2005-03-02 | 2005-03-02 | 個人情報の漏洩を回避した個人認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006244095A true JP2006244095A (ja) | 2006-09-14 |
JP4697583B2 JP4697583B2 (ja) | 2011-06-08 |
Family
ID=37050454
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005058201A Active JP4697583B2 (ja) | 2005-03-02 | 2005-03-02 | 個人情報の漏洩を回避した個人認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4697583B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009053999A (ja) * | 2007-08-28 | 2009-03-12 | Casio Comput Co Ltd | データ処理装置、ネットワークシステム、情報サーバ装置、及びプログラム |
WO2011050813A1 (en) * | 2009-10-30 | 2011-05-05 | Idtack A/S | Computer system for determining fraud in e-commerce |
US8825738B2 (en) | 2006-12-20 | 2014-09-02 | Ripplex Inc. | System, server, information terminal operating system, middleware, information communication device, certification method, and system and application software |
WO2014150064A1 (en) * | 2013-03-15 | 2014-09-25 | Google Inc. | Privacy preserving knowledge/factor possession tests for persistent authentication |
KR20160114749A (ko) * | 2015-02-25 | 2016-10-06 | 이진희 | 블록체인 구조를 사용하는 암호화화폐 거래방법 |
CN110458571A (zh) * | 2019-07-05 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 一种信息泄露的风险识别方法、装置及设备 |
CN113872983A (zh) * | 2021-10-13 | 2021-12-31 | 苏州兆晶智能科技有限公司 | 一种区块链芯片身份认证系统及其认证方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08171535A (ja) * | 1993-10-04 | 1996-07-02 | Addison M Fischer | コンピュータ・データの機密保護方法 |
JP2001036522A (ja) * | 1999-07-22 | 2001-02-09 | Ntt Advanced Technology Corp | 可変認証情報を用いる資格認証方法 |
JP2002208925A (ja) * | 2001-01-10 | 2002-07-26 | Ntt Advanced Technology Corp | 可変認証情報を用いる資格認証方法 |
JP2003338813A (ja) * | 2002-05-17 | 2003-11-28 | Nec Corp | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム |
JP2004362123A (ja) * | 2003-06-03 | 2004-12-24 | Read Eng Kk | 機密情報保護システム及び機密情報保護方法 |
-
2005
- 2005-03-02 JP JP2005058201A patent/JP4697583B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08171535A (ja) * | 1993-10-04 | 1996-07-02 | Addison M Fischer | コンピュータ・データの機密保護方法 |
JP2001036522A (ja) * | 1999-07-22 | 2001-02-09 | Ntt Advanced Technology Corp | 可変認証情報を用いる資格認証方法 |
JP2002208925A (ja) * | 2001-01-10 | 2002-07-26 | Ntt Advanced Technology Corp | 可変認証情報を用いる資格認証方法 |
JP2003338813A (ja) * | 2002-05-17 | 2003-11-28 | Nec Corp | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム |
JP2004362123A (ja) * | 2003-06-03 | 2004-12-24 | Read Eng Kk | 機密情報保護システム及び機密情報保護方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8825738B2 (en) | 2006-12-20 | 2014-09-02 | Ripplex Inc. | System, server, information terminal operating system, middleware, information communication device, certification method, and system and application software |
JP2009053999A (ja) * | 2007-08-28 | 2009-03-12 | Casio Comput Co Ltd | データ処理装置、ネットワークシステム、情報サーバ装置、及びプログラム |
WO2011050813A1 (en) * | 2009-10-30 | 2011-05-05 | Idtack A/S | Computer system for determining fraud in e-commerce |
WO2014150064A1 (en) * | 2013-03-15 | 2014-09-25 | Google Inc. | Privacy preserving knowledge/factor possession tests for persistent authentication |
US8949960B2 (en) | 2013-03-15 | 2015-02-03 | Google Inc. | Privacy preserving knowledge and factor possession tests for persistent authentication |
CN105210071A (zh) * | 2013-03-15 | 2015-12-30 | 谷歌公司 | 用于持久认证的隐私保护的知识/因素拥有测试 |
KR20160114749A (ko) * | 2015-02-25 | 2016-10-06 | 이진희 | 블록체인 구조를 사용하는 암호화화폐 거래방법 |
KR101673073B1 (ko) * | 2015-02-25 | 2016-11-04 | 이진희 | 블록체인 구조를 사용하는 암호화화폐 거래방법 |
CN110458571A (zh) * | 2019-07-05 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 一种信息泄露的风险识别方法、装置及设备 |
CN110458571B (zh) * | 2019-07-05 | 2023-06-02 | 创新先进技术有限公司 | 一种信息泄露的风险识别方法、装置及设备 |
CN113872983A (zh) * | 2021-10-13 | 2021-12-31 | 苏州兆晶智能科技有限公司 | 一种区块链芯片身份认证系统及其认证方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4697583B2 (ja) | 2011-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI700916B (zh) | 提供和獲取安全身份資訊的方法及裝置 | |
JP5802137B2 (ja) | 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法 | |
US8555079B2 (en) | Token management | |
US8751829B2 (en) | Dispersed secure data storage and retrieval | |
US7395436B1 (en) | Methods, software programs, and systems for electronic information security | |
JP5320561B2 (ja) | 真正性を保証する端末システム、端末及び端末管理サーバ | |
US20030028493A1 (en) | Personal information management system, personal information management method, and information processing server | |
US20130226813A1 (en) | Cyberspace Identification Trust Authority (CITA) System and Method | |
US20120066756A1 (en) | Authentication service | |
US20110302096A1 (en) | Authentication service for sales of goods and services | |
US20090021349A1 (en) | Method to record and authenticate a participant's biometric identification of an event via a network | |
CN101291217A (zh) | 网络身份认证方法 | |
JP4697583B2 (ja) | 個人情報の漏洩を回避した個人認証システム | |
TWI529641B (zh) | 驗證行動端動態顯示之資料之系統及其方法 | |
JP5489775B2 (ja) | 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム | |
US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
JP5538132B2 (ja) | 真正性を保証する端末システム、端末及び端末管理サーバ | |
WO2019148130A1 (en) | Decentralized biometric authentication platform | |
JP2009276864A (ja) | 情報端末、および認証サーバ | |
JP7079528B2 (ja) | サービス提供システム及びサービス提供方法 | |
US20120290483A1 (en) | Methods, systems and nodes for authorizing a securized exchange between a user and a provider site | |
WO2011058629A1 (ja) | 情報管理システム | |
JP2004341832A (ja) | 個人情報管理方法及びシステム、開示用識別子発行装置、個人情報開示装置 | |
US20020144139A1 (en) | Method and apparatus for providing a software agent at a destination host | |
JP2003208408A (ja) | ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110118 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110217 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |