JP4911504B2 - 匿名認証システム - Google Patents
匿名認証システム Download PDFInfo
- Publication number
- JP4911504B2 JP4911504B2 JP2007010667A JP2007010667A JP4911504B2 JP 4911504 B2 JP4911504 B2 JP 4911504B2 JP 2007010667 A JP2007010667 A JP 2007010667A JP 2007010667 A JP2007010667 A JP 2007010667A JP 4911504 B2 JP4911504 B2 JP 4911504B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- authentication
- anonymous
- user
- authentication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 164
- 238000004891 communication Methods 0.000 claims description 86
- 230000014509 gene expression Effects 0.000 claims description 46
- 238000000034 method Methods 0.000 claims description 35
- 238000001914 filtration Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 42
- 238000004364 calculation method Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000009223 counseling Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 239000002117 illicit drug Substances 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
D. Q. Viet, A. Yamamura, and H. Tanaka, "AnonymousPassword-Based Authenticated Key Exchange" Proc. of INDOCRYPT 2005, LNCS 3797,pp. 244-257, 2005. D. Boneh, G. D. Crescenzo, R. Ostrovsky, and G.Persiano, "Public Key Encryption with Keyword Search" Proc. of EUROCRYPT 2004,LNCS 3027, pp. 506-522, 2004. W. Gasarch, "A Survey on Private InformationRetrieval" http://theorie.informatik.uni-ulm.de/Personen/toran/beatcs/column82.pdf
(1)経由するノード数に応じて処理が重くなる、
(2)ファイヤーウォールやNAT(Network Address Translation)などで送信者を特定できる、
(3)コンテンツの不正配布、不法薬物の売買、テロ活動など公序良俗に反する目的で利用される恐れがある、
といった問題点があった。
図2を参照すると、ユーザの端末装置200は、ユーザ側認証用データ生成装置201と、通信処理部202と、ユーザ側認証結果判定及びセッション鍵生成装置203で構成されている。ユーザ側認証用データ生成装置201は、BASIC,EXTENDED1,EXTENDED2,CE1,CE2,CE3,CE4プロトコルなどで構成される。それぞれのプロトコルよる構成および動作については、後に詳述する。
また、図3を参照すると、サーバの認証装置300は、サーバ側認証用データ生成装置301と、通信処理部302と、サーバ側認証結果判定及びセッション鍵生成装置303で構成される。サーバ側認証用データ生成装置301は、BASIC,EXTENDED1,EXTENDED2,CE1,CE2,CE3,CE4プロトコルなどで構成する。これらは、ユーザの端末装置200の各プロトコルに対応したものであり、それぞれのプロトコルにおける構成および動作については、後に詳述する。
利用者に対してサービスを提供するための認証サーバは、ユーザのIDとパスワード対{Uj,pwj}(1≦j≦n)に対して、まず、サーバの認証装置300において、サーバ側認証用データ生成装置301の初期化(更新化)の処理を行う。この初期化の処理は、以下に説明するすべてのプロトコルの実行前に必ず行われる。BASICプロトコルの実行前では毎回初期化処理を行う。
(1)BASICプロトコルの場合、
図5は、ユーザ側認証用データ生成装置のBASICプロトコルに基づく処理動作を説明するデータの流れを示すブロック図である。初めに、図5を参照してBASICプロトコルを使ったユーザ側認証用データ生成装置201の動作を説明する。
図6は、ユーザ側認証用データ生成装置のEXTENDED1プロトコルに基づく処理動作を説明するデータの流れを示すブロック図である。図6を参照して、次に、EXTENDED1プロトコルを使ったユーザ側認証用データ生成装置201の動作を説明する。
図7は、ユーザ側認証用データ生成装置のEXTENDED2プロトコルに基づく処理動作を説明するデータの流れを示すブロック図である。図7を参照して、EXTENDED2プロトコルを使ったユーザ側認証用データ生成装置201の動作を説明する。
図8は、ユーザ側認証用データ生成装置のCE(Communication Efficient)1プロトコルに基づく処理動作を説明するデータの流れを示すブロック図である。図8を参照して、CE1プロトコルを使ったユーザ側認証用データ生成装置の動作を説明する。ここで、一回だけCE1プロトコルの実行前は、前述したユーザ側認証用データ生成装置201のBASICプロトコル(図5)を行う。その後、ユーザ側認証用データ生成装置201にあるメモリ248に保存されているデータ(つまり、XとCi)は固定されて使われるが、システムのセキュリティポリシーに従って周期的に前述したユーザ側認証用データ生成装置201のBASICプロトコル(図5)を行う。
図9は、ユーザ側認証用データ生成装置のCE2プロトコルに基づく処理動作を説明するデータの流れを示すブロック図である。次に、図9を参照して、CE2プロトコルを使ったユーザ側認証用データ生成装置201の動作を説明する。ここで、一回だけCE2プロトコルの実行前は、前述したユーザ側認証用データ生成装置201のBASICプロトコル(図5)を行う。その後、ユーザ側認証用データ生成装置201にあるメモリ258に保存されたデータ(つまり、XとCi)は固定されて使われるが、システムのセキュリティポリシーに従って周期的に前述したユーザ側認証用データ生成装置のBASICプロトコル(図5)を行う。
図10は、ユーザ側認証用データ生成装置のCE3プロトコルに基づく処理動作を説明するデータの流れを示すブロック図である。次に、図10を参照して、CE3プロトコルを使ったユーザ側認証用データ生成装置201の動作を説明する。ここで、一回だけCE3プロトコルの実行前は、前述したユーザ側認証用データ生成装置のBASICプロトコル(図5)を行う。その後、ユーザ側認証用データ生成装置201にあるメモリ265に保存されたデータ(つまり、XとMS)は固定されて使われるが、システムのセキュリティポリシーに従って周期的に前述したユーザ側認証用データ生成装置のBASICプロトコルを行う。
図11は、ユーザ側認証用データ生成装置のCE4プロトコルに基づく処理動作を説明するデータの流れを示すブロック図である。次に、図11を参照して、CE4プロトコルを使ったユーザ側認証用データ生成装置201の動作を説明する。ここで、一回だけCE4プロトコルの実行前は、前述したユーザ側認証用データ生成装置のBASICプロトコル(図5)を行う。その後、ユーザ側認証用データ生成装置201にあるメモリ275に保存されたデータ(つまり、XとMS)は固定されて使われるが、システムのセキュリティポリシーに従って周期的に前述したユーザ側認証用データ生成装置のBASICプロトコルを行う。
図12は、ユーザ側認証結果判定及びセッション鍵生成装置203の処理の動作を説明するデータの流れを示すブロック図である。図12を参照して、ユーザ側認証結果判定及びセッション鍵生成装置203の動作を説明する。ユーザ側認証結果判定及びセッション鍵生成装置203は、前述したBASIC,EXTENDED1,EXTENDED2,CE1,CE2,CE3,CE4プロトコルの場合に関わらず、次のように動作する。
次に、サーバ側認証用データ生成装置301の動作を、BASIC,EXTENDED1,EXTENDED2,CE1,CE2,CE3,CE4プロトコルについて、それぞれ動作について説明する。
(1)BASICプロトコルの場合、
図13は、サーバ側認証用データ生成装置のBASICプロトコルに基づく処理動作を説明するデータの流れを示すブロック図である。図13を参照して、BASICプロトコルを使ったサーバ側認証用データ生成装置301の動作を説明する。ここで、毎回BASICプロトコルの実行前は、前述したサーバ側認証用データ生成装置301の初期化処理(図4)を行う。
図14は、サーバ側認証用データ生成装置のEXTENDED1プロトコルに基づく処理動作を説明するデータの流れを示すブロック図である。次に、図14を参照して、EXTENDED1プロトコルを使ったサーバ側認証用データ生成装置301の動作を説明する。ここで、一回だけEXTENDED1プロトコルの実行前は、前述したサーバ側認証用データ生成装置301の初期化処理(図4)を行う。その後、サーバ側認証用データ生成装置301にあるメモリ321に保存されたデータは固定されて使われるが、システムのセキュリティポリシーに従って周期的に前述したサーバ側認証用データ生成装置301の更新化処理(図4)を行う。
図15は、サーバ側認証用データ生成装置のEXTENDED2プロトコルに基づく処理動作を説明するデータの流れを示すブロック図である。次に、図15を参照して、EXTENDED2プロトコルを使ったサーバ側認証用データ生成装置301の動作を説明する。ここで、一回だけEXTENDED2プロトコルの実行前は、前述したサーバ側認証用データ生成装置301の初期化処理(図4)を行う。その後、サーバ側認証用データ生成装置301にあるメモリ333に保存されたデータは固定されて使われるが、システムのセキュリティポリシーに従って、周期的に前述したサーバ側認証用データ生成装置301の更新化処理(図4)を行う。
図16は、サーバ側認証用データ生成装置のCE(Communication Efficient)1プロトコルに基づく処理動作を説明するデータの流れを示すブロック図である。次に、図16を参照して、CE1プロトコルを使ったサーバ側認証用データ生成装置301の動作を説明する。ここで、一回だけCE1プロトコルの実行前は、前述したサーバ側認証用データ生成装置301の初期化処理(図4)を行う。その後、サーバ側認証用データ生成装置301にあるメモリ341に保存されたデータは固定されて使われるが、システムのセキュリティポリシーに従って周期的に前述したサーバ側認証用データ生成装置301の更新化処理(図4)を行う。
図17は、サーバ側認証用データ生成装置のCE2プロトコルに基づく処理動作を説明するデータの流れを示すブロック図である。図17を参照して、CE2プロトコルを使ったサーバ側認証用データ生成装置の動作を説明する。ここで、一回だけCE2プロトコルの実行前は、前述したサーバ側認証用データ生成装置301の初期化処理(図4)を行う。その後、サーバ側認証用データ生成装置301にあるメモリ353に保存されたデータは固定されて使われるが、システムのセキュリティポリシーに従って周期的に前述したサーバ側認証用データ生成装置301の更新化処理(図4)を行う。
図18は、サーバ側認証用データ生成装置のCE3プロトコルに基づく処理動作を説明するデータの流れを示すブロック図である。図18を参照して、CE3プロトコルを使ったサーバ側認証用データ生成装置301の動作を説明する。ここで、一回だけCE3プロトコルの実行前は、前述したサーバ側認証用データ生成装置301の初期化処理(図4)を行う。その後、サーバ側認証用データ生成装置301にあるメモリ361に保存されたデータは固定されて使われるが、システムのセキュリティポリシーに従って周期的に前述したサーバ側認証用データ生成装置301の更新化処理(図4)を行う。
図19は、サーバ側認証用データ生成装置のCE4プロトコルに基づく処理動作を説明するデータの流れを示すブロック図である。図19を参照して、CE4プロトコルを使ったサーバ側認証用データ生成装置301の動作を説明する。ここで、一回だけCE4プロトコルの実行前は、前述したサーバ側認証用データ生成装置301の初期化処理(図4)を行う。その後、サーバ側認証用データ生成装置301にあるメモリ373に保存されたデータは固定されて使われるが、システムのセキュリティポリシーに従って周期的に前述したサーバ側認証用データ生成装置301の更新化処理(図4)を行う。
図20は、サーバ側認証結果判定及びセッション鍵生成装置303の処理の動作を説明するデータの流れを示すブロック図である。図20を参照してサーバ側認証結果判定及びセッション鍵生成装置303の動作を説明する。サーバ側認証結果判定及びセッション鍵生成装置303は、前述したBASIC,EXTENDED1,EXTENDED2,CE1,CE2,CE3,CE4プロトコルの場合に関わらず、次のように動作する。
図22は、本発明の実施例に係る匿名認証システムを用いて構成する匿名マッチングシステムのシステム構成を示す図である。次に、図22参照して、匿名認証システムを応用した匿名マッチングシステムについて説明する。
110 通信路
200 ユーザの端末装置
201 ユーザ側認証用データ生成装置
202 通信処理部
203 ユーザ側認証結果判定及びセッション鍵生成装置
300 サーバの認証装置
301 サーバ側認証用データ生成装置
302 通信処理部
303 サーバ側認証結果判定及びセッション鍵生成装置
400 匿名サービス提供サーバ
500 匿名サービス利用ネットワーク
501 通信アドレス割り当て装置
502 ネットワークフィルタリング装置
600 匿名マッチングシステム
601 条件検索者の匿名マッチングシステム
602 条件提供者の匿名マッチングシステム
611 検索語・条件式処理装置
612 検索語・条件式処理装置
Claims (4)
- 利用者端末装置に設けられて、利用者からのパスワード入力を受け付け、ユーザ側の認証用データを生成する第1の認証データ生成装置と、
利用者端末装置に設けられて、前記第1認証データ生成装置により生成されたユーザ側の認証用データを認証サーバに送信するとともに、前記認証サーバからサーバ側の認証用データを受信する第1の通信処理部と、
利用者端末装置に設けられて、前記第1認証データ生成装置から出力される認証用データおよび認証サーバから受信した認証用データに基づいて、認証結果を判断し、認証子を生成すると共に、セッション鍵を生成する第1のセッション鍵生成装置と、
認証サーバに設けられて、ユーザ側の認証用データを受け付けて、認証サーバ側の認証用データを生成する第2の認証データ生成装置と、
認証サーバに設けられて、前記利用者端末装置からユーザ側の認証用データを受信すると共に、前記第2認証データ生成装置により生成されたサーバ側の認証用データを利用者端末装置に送信する第2の通信処理部と、
認証サーバに設けられて、前記第2認証データ生成装置から出力される認証用データおよび利用者端末装置から受信した認証用データに基づいて、認証結果を判断し、セッション鍵を生成する第2のセッション鍵生成装置と、
を備えることを特徴とする匿名認証システムであって、
利用者端末装置からユーザID及びパスワード入力があった場合に、認証サーバに設けられた第2の認証データ生成装置の初期化処理として、前記ユーザID及びパスワードを乱数xでx乗する法指数演算をして暗号鍵Kjの生成を行うとともに、マスタ鍵MSを前記暗号鍵Kjにより暗号化した暗号文を生成し、暗号鍵Kj及び暗号文を初期化処理データとしてメモリに格納し、前記認証サーバ側の認証用データ生成処理、前記認証結果の判断処理、前記セッション鍵の生成処理において前記メモリに格納したデータを用いる、
ことを特徴とする匿名認証システム。 - 請求項1に記載の匿名認証システムを用いて構成する匿名サービス利用ネットワークであって、
利用者端末装置からのセッション鍵に基づいて利用者に対してサービスを提供する匿名サービス提供サーバと、
利用者端末装置からユーザの匿名認証を行った際に共有したセッション鍵を認証サーバから受け取り、前記匿名サービス提供サーバがサービスを提供するための前記利用者端末装置にアドレスを割り付ける通信アドレス割り当て装置と、
利用者端末装置と前記匿名サービス提供サーバとの間のパケットの認証を行い、認証されていないパケットをネットワーク外に送信することを防止するネットワークフィルタリング装置と、
を備えることを特徴とする匿名サービス利用ネットワーク。 - 請求項2に記載の匿名サービス利用ネットワークにおいて、
前記匿名サービス提供サーバは、認証サーバによりユーザを匿名認証した際に共有したセッション鍵と、ユーザを特定するIDの通知を予め受けて、前記IDおよびセッション鍵に基づく通信のみを受け付ける
ことを特徴とする匿名サービス利用ネットワーク。 - 請求項1に記載の匿名認証システムを用いて、サーバに置いてあるデータを検索者に秘匿し、かつ検索者の検索内容をサーバに秘匿し、かつ検索結果がヒットした場合にはそのことをサーバと検索者が知ることのできる匿名マッチングシステムであって、
自己の希望する検索語または条件式の入力を受け付ける検索語・条件式処理装置およびユーザ側認証用データ生成装置から構成される条件検索者の匿名マッチングシステムと、
自己の希望する検索語または条件式の入力を受け付ける検索語・条件式処理装置およびサーバ側認証用データ生成装置から構成される条件提供者の匿名マッチングシステムと、
を備え、
条件提供者の匿名マッチングシステムの検索語・条件式処理装置が、検索語および条件式を受け入れ、それを加工し、その加工データを秘密情報として各サーバ側認証用データ生成装置に設定し、
サーバ側認証用データ生成装置が、ユーザ側認証用データ生成装置からの接続に応答して、その出力を前記検索語・条件式処理装置に伝え、
条件提供者の匿名マッチングシステムの検索語・条件式処理装置が、各サーバ側認証用データ生成装置の出力を集め、条件検索者の匿名マッチングシステムの検索語・条件式処理装置と通信し、マッチング結果を出力すると共に、
条件検索者の匿名マッチングシステムの検索語・条件式処理装置が、検索語および条件式を受け入れ、それを加工し、その加工データを秘密情報として各ユーザ側認証用データ生成装置に設定し、
ユーザ側認証用データ生成装置はサーバ側認証用データ生成装置に接続し、その出力を検索語・条件式処理装置に伝え、
条件検索者の匿名マッチングシステムの検索語・条件式処理装置が、各ユーザ側認証用データ生成装置の出力を集め、条件提供者の匿名マッチングシステムの検索語・条件式処理装置と通信し、マッチング結果を出力する、
ことを特徴とする匿名マッチングシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007010667A JP4911504B2 (ja) | 2007-01-19 | 2007-01-19 | 匿名認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007010667A JP4911504B2 (ja) | 2007-01-19 | 2007-01-19 | 匿名認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008176650A JP2008176650A (ja) | 2008-07-31 |
JP4911504B2 true JP4911504B2 (ja) | 2012-04-04 |
Family
ID=39703611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007010667A Active JP4911504B2 (ja) | 2007-01-19 | 2007-01-19 | 匿名認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4911504B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220028983A (ko) * | 2020-09-01 | 2022-03-08 | 삼성에스디에스 주식회사 | 컨텐츠 작성자의 식별 방법, 그리고 이를 구현하기 위한 장치 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5884270A (en) * | 1996-09-06 | 1999-03-16 | Walker Asset Management Limited Partnership | Method and system for facilitating an employment search incorporating user-controlled anonymous communications |
JP2005258677A (ja) * | 2004-03-10 | 2005-09-22 | Nippon Telegr & Teleph Corp <Ntt> | 応募者保証サービス方法及びシステム、匿名応募者実在保証局装置並びにプログラム |
-
2007
- 2007-01-19 JP JP2007010667A patent/JP4911504B2/ja active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220028983A (ko) * | 2020-09-01 | 2022-03-08 | 삼성에스디에스 주식회사 | 컨텐츠 작성자의 식별 방법, 그리고 이를 구현하기 위한 장치 |
KR102417236B1 (ko) * | 2020-09-01 | 2022-07-05 | 삼성에스디에스 주식회사 | 컨텐츠 작성자의 식별 방법, 그리고 이를 구현하기 위한 장치 |
Also Published As
Publication number | Publication date |
---|---|
JP2008176650A (ja) | 2008-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Efficient and flexible password authenticated key agreement for voice over internet protocol session initiation protocol using smart card | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
KR102124413B1 (ko) | 아이디 기반 키 관리 시스템 및 방법 | |
US9258130B2 (en) | Apparatus and method for anonymity-based authentication and key agreement capable of providing communication message binding property | |
US8762741B2 (en) | Privacy-preserving communication | |
Yang et al. | New efficient user identification and key distribution scheme providing enhanced security | |
US8769259B2 (en) | Methods and apparatuses for secure information sharing in social networks using randomly-generated keys | |
Velliangiri et al. | An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography | |
CN110493367B (zh) | 无地址的IPv6非公开服务器、客户机与通信方法 | |
Li et al. | Privacy-aware secure anonymous communication protocol in CPSS cloud computing | |
CN111656728B (zh) | 一种用于安全数据通信的设备、系统和方法 | |
Maheswaran et al. | Crypto-book: an architecture for privacy preserving online identities | |
Fahl et al. | Trustsplit: usable confidentiality for social network messaging | |
KR101241864B1 (ko) | 사용자 중심의 아이덴터티 관리 시스템 및 그 방법 | |
Wanda et al. | Efficient message security based Hyper Elliptic Curve Cryptosystem (HECC) for mobile instant messenger | |
Shin et al. | Security analysis of password-authenticated key retrieval | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
Mehta et al. | Group authentication using paillier threshold cryptography | |
JP4911504B2 (ja) | 匿名認証システム | |
AlSabah et al. | PriviPK: Certificate-less and secure email communication | |
Yang et al. | Security enhancement for protecting password transmission | |
Ullah et al. | τ-Access policy: Attribute-based encryption scheme for social network based data trading | |
Yeh et al. | Password-based user authentication and key distribution protocols for client–server applications | |
SATHEESH et al. | A NOVEL HARDWARE PARAMETERS BASED CLOUD DATA ENCRYPTION AND DECRYPTION AGAINST UNAUTHORIZED USERS. | |
Soni et al. | Privacy preservation using novel identity management scheme in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110822 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111209 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4911504 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150127 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |