JP2008186260A - ユーザを認証する方法及びサーバ - Google Patents
ユーザを認証する方法及びサーバ Download PDFInfo
- Publication number
- JP2008186260A JP2008186260A JP2007019615A JP2007019615A JP2008186260A JP 2008186260 A JP2008186260 A JP 2008186260A JP 2007019615 A JP2007019615 A JP 2007019615A JP 2007019615 A JP2007019615 A JP 2007019615A JP 2008186260 A JP2008186260 A JP 2008186260A
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- server
- encrypted authentication
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000004891 communication Methods 0.000 claims abstract description 33
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000012790 confirmation Methods 0.000 abstract 1
- 238000010079 rubber tapping Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 12
- 230000003287 optical effect Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Abstract
【解決手段】サーバ10は、前記ユーザのユーザ識別データ(uid)と、ユーザパスワードデータ(π)から計算される認証用比較データ(JDL又はJEC)と、を予め関連付けて記憶しておき、生成した第6の暗号化認証データ(oA’)と、受信した第4の暗号化認証データ(oA)と、を比較して一致した場合に、ユーザ認証が成立したことを確認することができる。更に、第1の暗号化認証データ(wA)乃至前記第6の暗号化認証データ(oA’)は通信ネットワーク上を暗号化した状態で送受信されるため、前記通信ネットワーク上における盗聴等を抑止することができる。
【選択図】図3
Description
Hは一方向性ハッシュ関数(例えばSHA−1)
πはパスワード(Weak Secrets)
BS2Iはビット列を整数に変換する関数を表す。
前記サーバは、前記ユーザのユーザ識別データ(uid)と、ユーザパスワードデータ(π)から計算される認証用比較データ(JDL又はJEC)と、を予め関連付けて記憶しておき、
前記サーバが、前記ユーザのユーザ識別データ(uid)の送信を要求するデータを前記端末に送信するステップと、
前記端末から、ユーザ識別データ(uid)と前記端末が生成した第1の暗号化認証データ(wA)を受信するステップと、
受信した前記ユーザ識別データ(uid)の有効性を、記憶した前記ユーザ識別データ(uid)と比較することにより確認し、有効であると確認した場合に、前記第1の暗号化認証データ(wA)と、前記サーバのサーバ識別データ(host)と、記憶した前記ユーザ識別データ(uid)に関連付けられた認証用比較データ(JDL又はJEC)と、に基づいて第2の暗号化認証データを生成して前記端末に送信するステップと、
前記端末が前記ユーザからの入力を受け付けたユーザパスワードデータ(π)と、生成した前記第1の暗号化認証データ(wA)と、受信した前記第2の暗号化認証データ(wB)と、に基づいて生成した第3の暗号化認証データ(zc)に基づいて、更に生成した第4の暗号化認証データ(oA)を受信するステップと、
前記記憶した前記認証用比較データ(JDL又はJEC)と、受信した前記第1の暗号化認証データ(wA)と、生成した前記第2の暗号化認証データ(wB)と、に基づいて生成した第5の暗号化認証データ(zS)に基づいて、更に生成した第6の暗号化認証データ(oA’)と、受信した前記第4の暗号化認証データ(oA)と、を比較して一致した場合に、ユーザ認証が成立したことを確認するステップと、を含む方法。
前記サーバが、前記ユーザのユーザ識別データの送信を要求するデータを前記端末に送信し、
前記端末から、ユーザ識別データと前記端末が生成した第1の暗号化認証データ(wA)を受信し、
受信した前記ユーザ識別データの有効性を、記憶した前記ユーザ識別データ(uid)と比較することにより確認し、有効であると確認した場合に、前記第1の暗号化認証データ(wA)と、前記サーバのサーバ識別データ(host)と、記憶した前記ユーザ識別データ(uid)に関連付けられた認証用比較データ(JDL又はJEC)と、に基づいて第2の暗号化認証データを生成して前記端末に送信し、
前記端末が前記ユーザからの入力を受け付けたユーザパスワードデータ(π)と、生成した前記第1の暗号化認証データ(wA)と、受信した前記第2の暗号化認証データ(wB)と、に基づいて生成した第3の暗号化認証データ(zc)に基づいて、更に生成した第4の暗号化認証データ(oA)を受信し、
前記記憶した前記認証用比較データ(JDL又はJEC)と、受信した前記第1の暗号化認証データ(wA)と、生成した前記第2の暗号化認証データ(wB)と、に基づいて生成した第5の暗号化認証データ(zS)に基づいて、更に生成した第6の暗号化認証データ(oA’)と、受信した前記第4の暗号化認証データ(oA)と、を比較して一致した場合に、ユーザ認証が成立したことを確認する。
前記端末が、生成した前記第1の暗号化認証データ(wA)と、受信した前記第2の暗号化認証データ(wB)と、生成した第3の暗号化認証データ(zc)と、に基づいて生成した第8の暗号化認証データ(oB’)と、受信した前記第7の暗号化認証データ(oB)と、を比較して一致した場合に、サーバ認証が成立したことを確認するステップと、を更に含む(1)に記載の方法。
前記端末が、生成した前記第1の暗号化認証データ(wA)と、受信した前記第2の暗号化認証データ(wB)と、生成した第3の暗号化認証データ(zc)と、に基づいて生成した第8の暗号化認証データ(oB’)と、受信した前記第7の暗号化認証データ(oB)と、を比較して一致した場合に、サーバ認証が成立したことを確認する。
前記端末は、生成した第3の暗号化認証データ(zC)に基づいて、更に生成した第2のキーパラメータ(KiC)を記憶するステップを更に含む、(1)から(4)のいずれかに記載の方法。
に記載の方法。
前記ユーザのユーザ識別データ(uid)と、ユーザパスワードデータ(π)から計算される認証用比較データ(JDL又はJEC)と、を予め関連付けて記憶する手段と、
前記ユーザのユーザ識別データ(uid)の送信を要求するデータを前記端末に送信する手段と、
前記端末から、ユーザ識別データ(uid)と前記端末が生成した第1の暗号化認証データ(wA)を受信する手段と、
受信した前記ユーザ識別データ(uid)の有効性を、記憶した前記ユーザ識別データ(uid)と比較することにより確認し、有効であると確認した場合に、前記第1の暗号化認証データ(wA)と、前記サーバのサーバ識別データ(host)と、記憶した前記ユーザ識別データ(uid)に関連付けられた認証用比較データ(JDL又はJEC)と、に基づいて第2の暗号化認証データ(wB)を生成して前記端末に送信する手段と、
前記端末が前記ユーザからの入力を受け付けたユーザパスワードデータ(π)と、生成した前記第1の暗号化認証データ(wA)と、受信した前記第2の暗号化認証データ(wB)と、に基づいて生成した第3の暗号化認証データ(zc)に基づいて、更に生成した第4の暗号化認証データ(oA)を受信する手段と、
前記記憶する手段から読み出した前記認証用比較データ(JDL又はJEC)と、受信した前記第1の暗号化認証データ(wA)と、生成した前記第2の暗号化認証データ(wB)と、に基づいて生成した第5の暗号化認証データ(zS)に基づいて、更に生成した第6の暗号化認証データ(oA’)と、受信した前記第4の暗号化認証データ(oA)と、を比較して一致した場合に、ユーザ認証が成立したことを確認する手段と、を備えるサーバ。
前記ユーザのユーザ識別データ(uid)と、ユーザパスワードデータ(π)から計算される認証用比較データ(JDL又はJEC)と、を予め関連付けて記憶している前記サーバから、前記ユーザのユーザ識別データ(uid)の送信を要求するデータを受信する手段と、
前記ユーザからの入力を受け付けたユーザ識別データ(uid)と、生成した第1の暗号化認証データ(wA)と、を前記サーバに送信する手段と、
前記第1の暗号化認証データ(wA)と、前記サーバのサーバ識別データ(host)と、記憶した前記ユーザ識別データ(uid)に関連付けられた認証用比較データ(JDL又はJEC)と、に基づいて前記サーバが生成した第2の暗号化認証データ(wB)を受信する手段と、
前記ユーザからの入力を受け付けたユーザパスワードデータ(π)と、生成した前記第1の暗号化認証データ(wA)と、受信した前記第2の暗号化認証データ(wB)と、に基づいて生成した第3の暗号化認証データ(zc)に基づいて、第4の暗号化認証データ(oA)を更に生成して前記サーバに送信する手段と、を備える端末。
前記ユーザのユーザ識別データ(uid)と、ユーザパスワードデータ(π)から計算される認証用比較データ(JDL又はJEC)と、を予め関連付けて記憶している前記サーバから、前記ユーザのユーザ識別データ(uid)の送信を要求するデータを受信して、前記ユーザに前記ユーザ識別データ(uid)の入力を促すステップと、
前記ユーザからの入力を受け付けたユーザ識別データ(uid)と、生成した第1の暗号化認証データ(wA)と、を前記サーバに送信するステップと、
前記第1の暗号化認証データ(wA)と、前記サーバのサーバ識別データ(host)と、記憶した前記ユーザ識別データ(uid)に関連付けられた認証用比較データ(JDL又はJEC)と、に基づいて前記サーバが生成した第2の暗号化認証データ(wB)を受信するステップと、
前記ユーザからの入力を受け付けたユーザパスワードデータ(π)と、生成した前記第1の暗号化認証データ(wA)と、受信した前記第2の暗号化認証データ(wB)と、に基づいて生成した第3の暗号化認証データ(zc)に基づいて、第4の暗号化認証データ(oA)を更に生成して前記サーバに送信するステップと、を実行させるプログラム。
[ユーザの端末20のハードウェア構成]
[ユーザ認証処理]
10 サーバ
20 端末
30 通信ネットワーク
Claims (10)
- 通信ネットワークを介して端末と接続可能なサーバがユーザを認証する方法であって、
前記サーバは、前記ユーザのユーザ識別データと、ユーザパスワードデータから計算される認証用比較データと、を予め関連付けて記憶しておき、
前記サーバが、前記ユーザのユーザ識別データの送信を要求するデータを前記端末に送信するステップと、
前記端末から、ユーザ識別データと前記端末が生成した第1の暗号化認証データを受信するステップと、
受信した前記ユーザ識別データの有効性を、記憶した前記ユーザ識別データと比較することにより確認し、有効であると確認した場合に、前記第1の暗号化認証データと、前記サーバのサーバ識別データと、記憶した前記ユーザ識別データに関連付けられた認証用比較データと、に基づいて第2の暗号化認証データを生成して前記端末に送信するステップと、
前記端末が前記ユーザからの入力を受け付けたユーザパスワードデータと、生成した前記第1の暗号化認証データと、受信した前記第2の暗号化認証データと、に基づいて生成した第3の暗号化認証データに基づいて、更に生成した第4の暗号化認証データを受信するステップと、
記憶した前記認証用比較データと、受信した前記第1の暗号化認証データと、生成した前記第2の暗号化認証データと、に基づいて生成した第5の暗号化認証データに基づいて、更に生成した第6の暗号化認証データと、受信した前記第4の暗号化認証データと、を比較して一致した場合に、ユーザ認証が成立したことを確認するステップと、を含む方法。 - 前記サーバが、ユーザ認証が成立したことを確認した場合に、受信した前記第1の暗号化認証データと、生成した前記第2の暗号化認証データと、生成した前記第5の暗号化認証データと、に基づいて、第7の暗号化認証データを生成して前記端末に送信するステップを更に含み、
前記端末が、生成した前記第1の暗号化認証データと、受信した前記第2の暗号化認証データと、生成した第3の暗号化認証データと、に基づいて生成した第8の暗号化認証データと、受信した前記第7の暗号化認証データと、を比較して一致した場合に、サーバ認証が成立したことを確認するステップと、を更に含む請求項1に記載の方法。 - 前記サーバ識別データとして接続先ホスト名を用いる請求項1又は請求項2に記載の方法。
- 前記端末は、前記端末のWebブラウザに予め組み込まれて実行するプログラムにより表示する入力受付欄において前記ユーザ識別データの入力を受け付ける請求項1から請求項3のいずれかに記載の方法。
- 前記サーバは、生成した前記第5の暗号化認証データに基づいて、更に生成した第1のキーパラメータを記憶するステップを更に含み、
前記端末は、生成した第3の暗号化認証データに基づいて、更に生成した第2のキーパラメータを記憶するステップを更に含む、請求項1から請求項4のいずれかに記載の方法。 - 前記サーバ及び前記端末は、前記認証用比較データ及び第1の暗号化認証データ乃至第8の暗号化認証データを一方向性ハッシュ関数演算と整数上に規定される剰余群上の演算により生成する請求項2から請求項5のいずれかに記載の方法。
- 前記サーバ及び前記端末は、前記認証用比較データ及び第1の暗号化認証データ乃至第8の暗号化認証データを一方向性ハッシュ関数演算と楕円曲線上に規定される有理点群上の演算により生成する請求項2から請求項5のいずれかに記載の方法。
- 通信ネットワークを介して端末と接続可能であり、ユーザを認証するサーバであって、
前記ユーザのユーザ識別データと、ユーザパスワードデータから計算される認証用比較データと、を予め関連付けて記憶する手段と、
前記ユーザのユーザ識別データの送信を要求するデータを前記端末に送信する手段と、
前記端末から、ユーザ識別データと前記端末が生成した第1の暗号化認証データを受信する手段と、
受信した前記ユーザ識別データの有効性を、記憶した前記ユーザ識別データと比較することにより確認し、有効であると確認した場合に、前記第1の暗号化認証データと、前記サーバのサーバ識別データと、記憶した前記ユーザ識別データに関連付けられた認証用比較データと、に基づいて第2の暗号化認証データを生成して前記端末に送信する手段と、
前記端末が前記ユーザからの入力を受け付けたユーザパスワードデータと、生成した前記第1の暗号化認証データと、受信した前記第2の暗号化認証データと、に基づいて生成した第3の暗号化認証データに基づいて、更に生成した第4の暗号化認証データを受信する手段と、
前記記憶する手段から読み出した前記認証用比較データと、受信した前記第1の暗号化認証データと、生成した前記第2の暗号化認証データと、に基づいて生成した第5の暗号化認証データに基づいて、更に生成した第6の暗号化認証データと、受信した前記第4の暗号化認証データと、を比較して一致した場合に、ユーザ認証が成立したことを確認する手段と、を備えるサーバ。 - 通信ネットワークを介してユーザを認証するサーバと接続可能な端末であって、
前記ユーザのユーザ識別データと、ユーザパスワードデータから計算される認証用比較データと、を予め関連付けて記憶している前記サーバから、前記ユーザのユーザ識別データの送信を要求するデータを受信して、前記ユーザに前記ユーザ識別データの入力を促す手段と、
前記ユーザからの入力を受け付けたユーザ識別データと、生成した第1の暗号化認証データと、を前記サーバに送信する手段と、
前記第1の暗号化認証データと、前記サーバのサーバ識別データと、記憶した前記ユーザ識別データに関連付けられた認証用比較データと、に基づいて前記サーバが生成した第2の暗号化認証データを受信する手段と、
前記ユーザからの入力を受け付けたユーザパスワードデータと、生成した前記第1の暗号化認証データと、受信した前記第2の暗号化認証データと、に基づいて生成した第3の暗号化認証データに基づいて、第4の暗号化認証データを更に生成して前記サーバに送信する手段と、を備える端末。 - 通信ネットワークを介してユーザを認証するサーバと接続可能な端末に、
前記ユーザのユーザ識別データと、ユーザパスワードデータから計算される認証用比較データと、を予め関連付けて記憶している前記サーバから、前記ユーザのユーザ識別データの送信を要求するデータを受信して、前記ユーザに前記ユーザ識別データの入力を促すステップと、
前記ユーザからの入力を受け付けたユーザ識別データと、生成した第1の暗号化認証データと、を前記サーバに送信するステップと、
前記第1の暗号化認証データと、前記サーバのサーバ識別データと、記憶した前記ユーザ識別データに関連付けられた認証用比較データと、に基づいて前記サーバが生成した第2の暗号化認証データを受信するステップと、
前記ユーザからの入力を受け付けたユーザパスワードデータと、生成した前記第1の暗号化認証データと、受信した前記第2の暗号化認証データと、に基づいて生成した第3の暗号化認証データに基づいて、第4の暗号化認証データを更に生成して前記サーバに送信するステップと、を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007019615A JP5044784B2 (ja) | 2007-01-30 | 2007-01-30 | ユーザを認証する方法及びサーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007019615A JP5044784B2 (ja) | 2007-01-30 | 2007-01-30 | ユーザを認証する方法及びサーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008186260A true JP2008186260A (ja) | 2008-08-14 |
JP5044784B2 JP5044784B2 (ja) | 2012-10-10 |
Family
ID=39729253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007019615A Active JP5044784B2 (ja) | 2007-01-30 | 2007-01-30 | ユーザを認証する方法及びサーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5044784B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015503792A (ja) * | 2011-12-28 | 2015-02-02 | インテル・コーポレーション | ウェブ認証を用いるクライアントプラットフォームの信頼のルート |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008541568A (ja) * | 2005-05-03 | 2008-11-20 | 株式会社エヌ・ティ・ティ・ドコモ | 暗号認証方法、コンピュータシステム及びデータキャリア |
JP2009503934A (ja) * | 2005-07-19 | 2009-01-29 | 株式会社エヌ・ティ・ティ・ドコモ | 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定 |
-
2007
- 2007-01-30 JP JP2007019615A patent/JP5044784B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008541568A (ja) * | 2005-05-03 | 2008-11-20 | 株式会社エヌ・ティ・ティ・ドコモ | 暗号認証方法、コンピュータシステム及びデータキャリア |
JP2009503934A (ja) * | 2005-07-19 | 2009-01-29 | 株式会社エヌ・ティ・ティ・ドコモ | 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015503792A (ja) * | 2011-12-28 | 2015-02-02 | インテル・コーポレーション | ウェブ認証を用いるクライアントプラットフォームの信頼のルート |
US9887997B2 (en) | 2011-12-28 | 2018-02-06 | Intel Corporation | Web authentication using client platform root of trust |
Also Published As
Publication number | Publication date |
---|---|
JP5044784B2 (ja) | 2012-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6012125B2 (ja) | 問い合わせ型トランザクションによる強化された2chk認証セキュリティ | |
CA2786271C (en) | Anytime validation for verification tokens | |
RU2434340C2 (ru) | Инфраструктура верификации биометрических учетных данных | |
JP6105721B2 (ja) | 企業トリガ式2chk関連付けの起動 | |
US10726111B2 (en) | Increased security using dynamic watermarking | |
US12022000B2 (en) | Method for information processing in digital asset certificate inheritance transfer, and related device | |
CN101221641B (zh) | 一种联机交易的安全确认设备及联机交易方法 | |
WO2010082253A1 (ja) | サーバ認証方法及びクライアント端末 | |
MX2011002423A (es) | Autorizacion de operaciones de servidor. | |
JP2007249805A (ja) | 電子認証方法及び電子認証システム | |
US20190332793A1 (en) | Managing data handling policies | |
US20100229227A1 (en) | Online authentication system | |
KR101746102B1 (ko) | 무결성 및 보안성이 강화된 사용자 인증방법 | |
JP2009003501A (ja) | ワンタイムパスワード認証システム | |
KR101856530B1 (ko) | 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버 | |
JP5044784B2 (ja) | ユーザを認証する方法及びサーバ | |
KR20060091548A (ko) | 공인 인증서를 이용한 로그인 방법 | |
JP2011024155A (ja) | 電子署名システム、方法 | |
JP2005065035A (ja) | Icカードを利用した代理者認証システム | |
TW201346799A (zh) | 貨幣匯款領域的交易費用議付 | |
KR101675880B1 (ko) | Usim을 이용하는 otp 인증을 제공하는 인증 서비스 장치 및 이를 위한 방법 | |
AU2015200701B2 (en) | Anytime validation for verification tokens | |
KR102210894B1 (ko) | 거래정보 교환 방법 | |
JP6351607B2 (ja) | 安全装置と安全なデータ送信方法 | |
KR20210038870A (ko) | 거래정보 교환 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120312 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20120322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120423 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20120423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120612 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120615 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120621 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150727 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5044784 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |