JP4522098B2 - アプリケーションパーソナライズシステム - Google Patents
アプリケーションパーソナライズシステム Download PDFInfo
- Publication number
- JP4522098B2 JP4522098B2 JP2004005669A JP2004005669A JP4522098B2 JP 4522098 B2 JP4522098 B2 JP 4522098B2 JP 2004005669 A JP2004005669 A JP 2004005669A JP 2004005669 A JP2004005669 A JP 2004005669A JP 4522098 B2 JP4522098 B2 JP 4522098B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- card
- personal information
- key
- common key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 14
- 238000004891 communication Methods 0.000 description 20
- 230000004044 response Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Landscapes
- Credit Cards Or The Like (AREA)
Description
このようなシステムでは、携帯端末にサービスを利用するためのアプリケーションをダウンロードし、ダウンロードしたアプリケーションにユーザの個人情報を設定(パーソナライズ)して使用する。
また、個人情報を用いてパーソナライズしたアプリケーションを携帯端末側で保有するシステムの場合には、ユーザが個人情報を安全に管理できる仕組みであることが望ましい。
ICカードが装着された携帯端末と、前記携帯端末とネットワークを介して接続されるサーバ装置と、を備えるアプリケーションパーソナライズシステムであって、
前記サーバ装置は、
アプリケーションを記憶するアプリケーション記憶手段と、
ICカードの保有者の個人情報をICカード毎に記憶する個人情報記憶手段と、
ICカードが装着された携帯端末から、前記ICカードが生成した公開鍵を受信する手段と、
ICカード毎にユニークなパーソナライズ用の共通鍵を生成し、当該共通鍵を前記アプリケーション記憶手段から読み出したアプリケーションに組み込む手段と、
前記受信した公開鍵を用いて、前記生成した共通鍵を暗号化する手段と、
前記ICカードに対応する個人情報を前記個人記憶手段から読み出し、読み出した個人情報と、前記暗号化された共通鍵と、を前記ICカードが装着された携帯端末に送信する手段と、
前記共通鍵が組み込まれたアプリケーションを前記携帯端末に送信する手段と、を備え、
前記ICカードは、
一対の秘密鍵と前記公開鍵を生成する手段と、
前記公開鍵を当該ICカードが装着された携帯端末を介して前記サーバ装置に送信する手段と、
前記暗号化された共通鍵と、前記個人情報と、を前記サーバ装置から受信する手段と、
前記秘密鍵を用いて、前記暗号化された共通鍵を復号化する手段と、
前記復号化された共通鍵を用いて、前記個人情報を暗号化する暗号化手段と、
前記共通鍵を用いて暗号化された個人情報を前記携帯端末に送信する手段と、を備え、
前記携帯端末は、
前記共通鍵が組み込まれたアプリケーションを前記サーバ装置から受信して記憶する手段と、
当該携帯端末に装着されている前記ICカードから、前記共通鍵を用いて暗号化された個人情報を受信する手段と、
前記暗号化された個人情報を、前記アプリケーションに組み込まれている共通鍵を用いて復号する手段と、
前記復号した個人情報を前記アプリケーションに設定する手段と、を備える、
ことを特徴とする。
前記共通鍵の暗号処理における使用回数の上限値と、各共通鍵の使用回数値と、を記憶する手段をさらに備えてもよく、
前記ICカードにおける前記暗号化手段は、
使用対象の共通鍵の使用回数値と、使用回数の上限値と、を比較し、比較結果に基づいて、当該共通鍵を用いた個人情報の暗号化の回数を制限する手段をさらに備えてもよい。
これにより、不正利用を目的として個人情報の暗号化を繰り返す行為を防止することができる。
次に、ダウンロードされたアプリケーションが実行された携帯端末2からの要求に応じて、メモリ12に記憶されているパーソナライズ用鍵と、個人情報と、を読み出し、パーソナライズ用鍵を用いて個人情報を暗号化し、暗号化された個人情報を携帯端末2に送信する。
入出力I/F13は、そのICカード1が装着された携帯端末2とのデータ通信を制御する。
具体的には、ユーザにより指定されたアプリケーション提供サーバ3に接続して、アプリケーション提供サーバ3から供給されるユーザID、パスワード等の入力画面を受信して表示し、入力されたデータと、メモリ22に登録されている端末IDと、をアプリケーション提供サーバ3に送信する。そして、アプリケーション提供サーバ3からアプリケーションが格納されているディレクトリ名等の情報を受信すると、そのディレクトリ名の指定と、端末IDと、を含むダウンロード要求をアプリケーション提供サーバ3に送信する。そして、アプリケーション提供サーバ3から、アプリケーションのプログラムデータ、アプリケーション名等のデータを受信し、受信したデータを関連付けてメモリ22に記憶する。
具体的には、アプリケーションを指定した実行要求に応じて、指定されたアプリケーションを実行する。
このアプリケーションの実行開始時に、アプリケーション設定・実行部212は、このアプリケーションについて個人情報(パーソナライズ情報)が設定されているかを判定し、設定されていなければ、パーソナライズ情報を設定するためのパーソナライズ情報設定処理を行う。
このパーソナライズ情報設定処理において、アプリケーション設定・実行部212は、まず、個人情報の要求信号をICカード1に送信して、パーソナライズ用鍵で暗号化された個人情報をICカード1から受信する。そして、実行対象のアプリケーションに組み込まれている(例えば、アプリケーションプログラム内に記述されている)パーソナライズ用鍵を取り出し、そのパーソナライズ用鍵を用いて、暗号化された個人情報を復号化する。そして、復号化されたデータが適正であるかをチェックする等して、個人情報(パーソナライズ情報)の復号化が正しく行われたことを確認した後、実行対象のアプリケーションに復号した個人情報を設定し、設定終了後、設定結果を示す設定結果データをアプリケーション提供サーバ3に送信する。なお、アプリケーションへ個人情報を設定する処理は、例えば、復号した個人情報のデータをアプリケーション名に関連付けてメモリ22に記憶してアプリケーション実行時に個人情報を参照可能にする処理を含み、個人情報をアプリケーションのプログラムデータと同一のディレクトリに記憶してもよく、また、アプリケーションのプログラムデータ内に個人情報を記述してもよい。
また、実行対象のアプリケーションに既に個人情報が設定されている場合には、そのままアプリケーションを実行する。また、個人情報が設定されたことを確認してアプリケーションに組み込まれたパーソナライズ鍵を利用できなくさせてもよい。この場合、アプリケーション設定・実行部212は、サービス端末4と赤外線通信等によりデータの送受信を行い、サービスの提供を受けるための処理を行う。
表示部24は、液晶ディスプレイ等から構成され、各種画面表示を行う。
通信部25は、ネットワーク10を介したアプリケーション提供サーバ3とのデータ通信を行う。また、通信部25は、赤外線通信等の近距離無線通信によりサービス端末4とのデータ通信を行う。
入出力I/F26は、携帯端末2のカード装着部に装着されたICカード1とのデータ通信を制御する。
制御部31は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成され、記憶部32に予め記憶された動作プログラム等を読み出して実行することにより、パーソナライズ用鍵生成部311、個人情報供給部312、アプリケーション供給部313等を論理的に実現する。
通信制御部33は、ネットワーク10を介して携帯端末2とのデータ通信を行う。
まず、携帯端末2が、ユーザの入力操作に従ってブラウザを起動して、ユーザが所望するサービスの提供元のアプリケーション提供サーバ3にアクセスする(ステップS1)。
これに応じて、アプリケーション提供サーバ3は、ユーザID、パスワード等の入力画面を送信する。携帯端末2は、入力画面に対する入力を受け付けて、入力されたユーザID及びパスワードと、メモリ22に記憶されている端末ID等をアプリケーション提供サーバ3に送信する。
アプリケーション提供サーバ3は、ユーザID、パスワード、端末ID等のデータを受信すると(ステップS2)、受信データを記憶部32のワーク領域に記憶するとともに、受信したユーザIDとパスワードを用いて、記憶部32の認証テーブルに予め登録されているユーザID及びパスワードと照合するユーザ認証を行う(ステップS3)。
照合したユーザID及びパスワードが一致しない場合には、再入力要求を携帯端末2に送信し(ステップS4)、再度パスワード等の入力を受け付けて照合する。
また、照合したパスワードが一致する場合には認証OKとして、鍵の生成要求を携帯端末2に装着されたICカード1に対して送信する(ステップS5)。例えば、鍵生成要求は、そのアプリケーション提供サーバ3が提供するアプリケーションのアプリケーション名、アプリケーション提供サーバ3のIPアドレス等のデータを含む。
アプリケーション提供サーバ3は、携帯端末2からダウンロード要求を受信すると、受信した端末IDと、ステップS2で受信した端末IDと、を照合し、同一の携帯端末2からの要求であるかを判別する(ステップS17)。
そして、同一の携帯端末2からの要求であると判別した場合、ダウンロード要求が示すディレクトリからアプリケーションを読み出して、要求元の携帯端末2に送信する(ステップS18)。携帯端末2は、アプリケーション提供サーバ3からアプリケーションプログラムをダウンロードし、プログラムとともに受信したアプリケーション名等と関連付けてメモリ22に格納する(ステップS19)。
また、同一の携帯端末2からの要求ではないと判別した場合、アプリケーション提供サーバ3は、ダウンロード要求元の携帯端末2にエラーメッセージを送信し、携帯端末2はエラーメッセージを受信して表示する(ステップS20)。なお、一定期間経過後に携帯端末2からアプリケーション提供サーバ3に対してダウンロード要求がない場合は、格納しているアプリケーションを削除し、その後ダウンロード要求があったときに携帯端末2にエラーを返しても良い。
これに応じて、ICカード1は、メモリ12に記憶されているパーソナライズ用鍵で個人情報を暗号化して携帯端末2に送信する(ステップS23)。
携帯端末2は、暗号化された個人情報を、アプリケーションに組み込まれているパーソナライズ用鍵で復号化し、個人情報の復号化が正しく行われたことを確認した場合、個人情報が正しく暗号化されていたと判別し(ステップS24:YES)、アプリケーションに個人情報を設定し(ステップS25)、設定結果をアプリケーション提供サーバ3に送信する(ステップS26)。また、復号化が正しく行われなかった場合、個人情報が正しく暗号化されていなかったと判別し(ステップS24:NO)、その旨の通知をアプリケーション提供サーバ3に送信する(ステップS26)。
また、ステップS27において、携帯端末2から受信した設定結果がNGを示す場合には、NG信号を携帯端末2に送信し、これに応じて携帯端末2は、アプリケーションを削除し(ステップS30)、ステップS16に戻ってダウンロード要求する処理を実行する。
例えば、ICカード1において、パーソナライズ用鍵を用いて個人情報を暗号化できる回数を制限してもよい。この場合、例えば、ICカード1は、パーソナライズ用鍵の暗号化処理における使用回数の上限値と、各パーソナライズ用鍵の暗号処理における使用回数値と、をメモリ12に記憶し、個人情報の暗号化処理を行う際に、使用するパーソナライズ鍵の使用回数が上限値以下であるかを判別する。使用回数が上限値以下の場合には、そのパーソナライズ用鍵を用いた暗号化処理を行って、そのパーソナライズ用鍵の使用回数に1だけ加算する。また、使用回数が上限値を超えている場合には、そのパーソナライズ用鍵を用いた暗号化処理を禁止する。
これにより、不正利用を目的として個人情報の暗号化を繰り返す行為を防止することができる。
また、個人情報のセキュリティの必要度等に応じて個人情報の設定先を決定してもよい。例えば、各個人情報にその重要度等に基づいてセキュリティの必要度を示すセキュリティレベルを付与し、また、ICカード1のメモリ12に、セキュリティの必要度と、個人情報の設定先(例えば、「携帯端末のメモリ」、「アプリケーション内」、「ICカードのメモリ」等)と、が関連付けられているテーブルを記憶しておき、ICカード1が、受信した個人情報に付与されているセキュリティレベルに基づいて、その設定先を決定して記憶するようにしてもよい。また、セキュリティだけでなく、他の情報に基づいて、個人情報の設定先を決定してもよい。例えば、携帯端末における利用頻度のレベルに応じて、その設定先を決定してもよい。
また、上記実施例ではICカード1が携帯端末2のアプリケーションに個人情報を設定するための処理を行っているが、このICカード1の機能を携帯端末2に搭載されたOSや他のソフトウェア、携帯端末2に装着されたICチップ等で実現してもよい。
なお、上記実施例では、アプリケーションを提供する場所がサーバとなっているが、キオスク端末などのローカル端末でもよく、その場合の携帯端末2とキオスク端末間の通信インタフェースは無線、有線、光などを用いてもよい。
また、上述の機能を、OSが分担又はOSとアプリケーションの共同により実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、コンピュータにダウンロード等してもよい。
2 携帯端末
3 アプリケーション提供サーバ
10 ネットワーク
11、21 CPU
12、22 メモリ
13、26 入出力I/F
23 入力部
24 表示部
25 通信部
111 鍵生成部
112 パーソナライズ情報設定部
211 ダウンロード部
212 アプリケーション設定・実行部
311 パーソナライズ用鍵生成部
312 個人情報供給部
313 アプリケーション供給部
Claims (2)
- ICカードが装着された携帯端末と、前記携帯端末とネットワークを介して接続されるサーバ装置と、を備えるアプリケーションパーソナライズシステムであって、
前記サーバ装置は、
アプリケーションを記憶するアプリケーション記憶手段と、
ICカードの保有者の個人情報をICカード毎に記憶する個人情報記憶手段と、
ICカードが装着された携帯端末から、前記ICカードが生成した公開鍵を受信する手段と、
ICカード毎にユニークなパーソナライズ用の共通鍵を生成し、当該共通鍵を前記アプリケーション記憶手段から読み出したアプリケーションに組み込む手段と、
前記受信した公開鍵を用いて、前記生成した共通鍵を暗号化する手段と、
前記ICカードに対応する個人情報を前記個人記憶手段から読み出し、読み出した個人情報と、前記暗号化された共通鍵と、を前記ICカードが装着された携帯端末に送信する手段と、
前記共通鍵が組み込まれたアプリケーションを前記携帯端末に送信する手段と、を備え、
前記ICカードは、
一対の秘密鍵と前記公開鍵を生成する手段と、
前記公開鍵を当該ICカードが装着された携帯端末を介して前記サーバ装置に送信する手段と、
前記暗号化された共通鍵と、前記個人情報と、を前記サーバ装置から受信する手段と、
前記秘密鍵を用いて、前記暗号化された共通鍵を復号化する手段と、
前記復号化された共通鍵を用いて、前記個人情報を暗号化する暗号化手段と、
前記共通鍵を用いて暗号化された個人情報を前記携帯端末に送信する手段と、を備え、
前記携帯端末は、
前記共通鍵が組み込まれたアプリケーションを前記サーバ装置から受信して記憶する手段と、
当該携帯端末に装着されている前記ICカードから、前記共通鍵を用いて暗号化された個人情報を受信する手段と、
前記暗号化された個人情報を、前記アプリケーションに組み込まれている共通鍵を用いて復号する手段と、
前記復号した個人情報を前記アプリケーションに設定する手段と、を備える、
ことを特徴とするアプリケーションパーソナライズシステム。 - 前記ICカードは、
前記共通鍵の暗号処理における使用回数の上限値と、各共通鍵の使用回数値と、を記憶する手段をさらに備え、
前記ICカードにおける前記暗号化手段は、
使用対象の共通鍵の使用回数値と、使用回数の上限値と、を比較し、比較結果に基づいて、当該共通鍵を用いた個人情報の暗号化の回数を制限する手段をさらに備える、
ことを特徴とする請求項1に記載のアプリケーションパーソナライズシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004005669A JP4522098B2 (ja) | 2004-01-13 | 2004-01-13 | アプリケーションパーソナライズシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004005669A JP4522098B2 (ja) | 2004-01-13 | 2004-01-13 | アプリケーションパーソナライズシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005202497A JP2005202497A (ja) | 2005-07-28 |
JP4522098B2 true JP4522098B2 (ja) | 2010-08-11 |
Family
ID=34819909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004005669A Expired - Lifetime JP4522098B2 (ja) | 2004-01-13 | 2004-01-13 | アプリケーションパーソナライズシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4522098B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5177556B2 (ja) * | 2006-03-10 | 2013-04-03 | 日本電気株式会社 | Icカードモジュール |
CN101742478B (zh) * | 2008-11-10 | 2013-06-05 | 中兴通讯股份有限公司 | 智能卡从安全域密钥更新分发方法、系统及移动终端 |
US8369894B1 (en) * | 2009-01-05 | 2013-02-05 | Sprint Communications Company L.P. | Confirming certification of combinations of secure elements and mobile devices |
JP5374752B2 (ja) * | 2009-01-19 | 2013-12-25 | 株式会社東芝 | 保護制御計測システムと装置、およびデータ伝送方法 |
AU2010302937C1 (en) * | 2009-09-29 | 2014-11-06 | Memjet Technology Limited | Communication system, method and device with limited encryption key retrieval |
KR101040577B1 (ko) | 2009-09-30 | 2011-06-13 | 비씨카드(주) | 모바일 애플리케이션 재발급 방법 및 시스템 |
JP5948185B2 (ja) * | 2012-08-29 | 2016-07-06 | 株式会社日立製作所 | 記録媒体、プログラム、及び、情報配信装置 |
JP6028559B2 (ja) * | 2012-12-20 | 2016-11-16 | 凸版印刷株式会社 | 端末装置、及びサービス機能実装方法 |
JP6717730B2 (ja) * | 2016-10-28 | 2020-07-01 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム |
JP7147899B2 (ja) * | 2021-03-12 | 2022-10-05 | 富士通株式会社 | 取得制御プログラム、取得制御方法および取得制御装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07273757A (ja) * | 1994-03-29 | 1995-10-20 | Nippon Telegr & Teleph Corp <Ntt> | 鍵管理センタへのユーザ登録方法 |
JP2001525957A (ja) * | 1997-05-15 | 2001-12-11 | モンデックス インターナショナル リミテッド | Icカードのための鍵配送ユニット |
JP2002314524A (ja) * | 2001-04-13 | 2002-10-25 | Nippon Telegr & Teleph Corp <Ntt> | オンラインパーソナライズ方法及びシステム |
-
2004
- 2004-01-13 JP JP2004005669A patent/JP4522098B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07273757A (ja) * | 1994-03-29 | 1995-10-20 | Nippon Telegr & Teleph Corp <Ntt> | 鍵管理センタへのユーザ登録方法 |
JP2001525957A (ja) * | 1997-05-15 | 2001-12-11 | モンデックス インターナショナル リミテッド | Icカードのための鍵配送ユニット |
JP2002314524A (ja) * | 2001-04-13 | 2002-10-25 | Nippon Telegr & Teleph Corp <Ntt> | オンラインパーソナライズ方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2005202497A (ja) | 2005-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104662870B (zh) | 数据安全管理系统 | |
JP4562464B2 (ja) | 情報処理装置 | |
JP4523449B2 (ja) | 鍵サービス方法、システムおよびそのプログラム | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
US7353385B2 (en) | Authentication system, authentication method, authentication apparatus, and authentication method therefor | |
TW486902B (en) | Method capable of preventing electronic documents from being illegally copied and its system | |
US20090268912A1 (en) | Data use managing system | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
KR20030074483A (ko) | 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 | |
JP2001197055A (ja) | 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 | |
JP5135509B2 (ja) | コンピュータ装置の安全な動作方法 | |
US20110123027A1 (en) | Use of a mobile telecommunication device as an electronic health insurance card | |
JP4522098B2 (ja) | アプリケーションパーソナライズシステム | |
AU2020296853A1 (en) | Method and chip for authenticating to a device and corresponding authentication device and system | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP5277888B2 (ja) | アプリケーション発行システム、装置及び方法 | |
JP4028849B2 (ja) | 通信システム、携帯端末及びプログラム | |
CN110909336A (zh) | 一种基于指纹u盘的密码管理方法及装置 | |
JP2007060581A (ja) | 情報管理システム及び方法 | |
JP4058035B2 (ja) | 公開鍵基盤システム及び公開鍵基盤方法 | |
JP2000067187A (ja) | 携帯可能情報記憶媒体を使用した情報管理システム、および情報管理方法 | |
JP2007159009A (ja) | チケット保護方法およびクライアント | |
JP3993132B2 (ja) | オンライン認証装置、オンライン認証システム、及びオンライン認証方法 | |
JP2005318269A (ja) | 電子証明書管理システム、電子証明書管理方法、及び、サーバ | |
JP7003740B2 (ja) | モバイル運転免許証システム及び携帯端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100525 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100525 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4522098 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130604 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |