JP5275468B2 - サービスアクセスの制限を可能にする方法 - Google Patents
サービスアクセスの制限を可能にする方法 Download PDFInfo
- Publication number
- JP5275468B2 JP5275468B2 JP2011525419A JP2011525419A JP5275468B2 JP 5275468 B2 JP5275468 B2 JP 5275468B2 JP 2011525419 A JP2011525419 A JP 2011525419A JP 2011525419 A JP2011525419 A JP 2011525419A JP 5275468 B2 JP5275468 B2 JP 5275468B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- user
- service
- party entity
- service provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012790 confirmation Methods 0.000 claims description 61
- 238000000034 method Methods 0.000 claims description 45
- 238000012795 verification Methods 0.000 claims description 23
- 230000008859 change Effects 0.000 claims description 2
- 230000001419 dependent effect Effects 0.000 claims 1
- 238000004364 calculation method Methods 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 6
- 238000013507 mapping Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
ユーザの相異なるデジタルアイデンティティIiにカウンタ値ki,SRを割り当てるステップと、
ユーザが、特定のデジタルアイデンティティIiを使用してサービスを要求し、秘密Sおよびサービス要求のために使用されるデジタルアイデンティティIiに割り当てられたカウンタ値ki,SRに暗号化アルゴリズムHを適用することにより確認値、すなわち第1の確認値v1を計算するステップと、
前記第三者エンティティが、第1の確認値v1を受信し、暗号化アルゴリズムHを適用することにより、使用されたカウンタ値ki,SRを再構成し、再構成されたカウンタ値ki,SRが限度limSRを超過するかどうかの情報を提供するステップと
を備えたことを特徴とする。
Claims (28)
- サービスアクセスの制限を可能にする方法において、
サービスプロバイダ(SP)が少なくとも1つのサービス(SR)を提供し、ユーザ(U)の装置が、前記サービス(SR)の起動または登録に使用可能な複数の相異なるデジタルアイデンティティIiを所有し、
前記サービス(SR)へのアクセスが、第三者エンティティにおけるアカウントを必要とし、前記ユーザ(U)の装置が該アカウントに自己のデジタルアイデンティティIiを登録し、ユーザ(U)の装置が前記第三者エンティティとの間で秘密Sを取り決め、
該方法は、
ユーザ(U)の装置が、ユーザ(U)の装置の相異なるデジタルアイデンティティIiにカウンタ値ki,SRを割り当てるステップと、
ユーザ(U)の装置が、特定のデジタルアイデンティティIiを使用して前記サービス(SR)を要求し、前記秘密Sおよび前記サービス要求のために使用されるデジタルアイデンティティIiに割り当てられた前記カウンタ値ki,SRに暗号化アルゴリズムHを適用することにより確認値、すなわち第1の確認値v1を計算するステップと、
前記第三者エンティティが、前記第1の確認値v1を受信し、前記暗号化アルゴリズムHを適用することにより、前記使用されたカウンタ値ki,SRを再構成し、再構成されたカウンタ値ki,SRが限度limSRを超過するかどうかの情報を提供するステップと
を備えたことを特徴とする、サービスアクセスの制限を可能にする方法。 - 前記サービス(SR)に、前記第三者エンティティにおいて前記サービス(SR)を識別するための一意的なサービス識別子ISRが割り当てられることを特徴とする請求項1に記載の方法。
- 前記サービス識別子ISRがビット列に含まれ、該ビット列が、前記サービス(SR)のURL(Uniform Resource Locator)、および/または、前記限度limSR、および/または、具体的なサービスインスタンスの識別子、および/または、タイムスタンプ値、および/または、前記サービスプロバイダ(SP)および/または前記サービス(SR)の公開鍵証明書または証明書チェインを含むことを特徴とする請求項2に記載の方法。
- 前記第三者エンティティが登録認定機関(RA)であることを特徴とする請求項1ないし3のいずれか1項に記載の方法。
- 前記第三者エンティティは、前記ユーザ(U)の装置が限られた個数のアカウントのみを所有することを保証することを特徴とする請求項1ないし4のいずれか1項に記載の方法。
- 前記第三者エンティティは、前記第三者エンティティにおいて前記アカウントを作成する前に何らかの一意的な生体識別を提示するように前記ユーザ(U)の装置に要求することによって、前記ユーザ(U)の装置が複数のアカウントを有することができないことを保証することを特徴とする請求項1ないし4のいずれか1項に記載の方法。
- 前記暗号化アルゴリズムHが、決定論的な一方向性関数であることを特徴とする請求項1ないし6のいずれか1項に記載の方法。
- 前記暗号化アルゴリズムHが、ハッシュ関数であることを特徴とする請求項1ないし7のいずれか1項に記載の方法。
- 前記秘密Sが前記ユーザ(U)の装置または前記第三者エンティティによってランダムに生成されることを特徴とする請求項1ないし8のいずれか1項に記載の方法。
- 前記ユーザ(U)の装置が、前記サービス(SR)にアクセスする場合、前記秘密Sおよび前記サービス識別子ISRに暗号化アルゴリズムHを適用することによって値pを計算することを特徴とする請求項1ないし9のいずれか1項に記載の方法。
- 前記ユーザ(U)の装置が、前記値pおよび前記カウンタ値ki,SRに暗号化アルゴリズムHを適用することによって前記第1の確認値v1を計算することを特徴とする請求項10に記載の方法。
- 前記ユーザ(U)の装置が、前記第1の確認値v1を前記サービスプロバイダ(SP)に転送することを特徴とする請求項1ないし11のいずれか1項に記載の方法。
- 前記サービスプロバイダ(SP)が、前記第1の確認値v1を、サービス識別子ISRとともに、前記第三者エンティティに提供することを特徴とする請求項1ないし12のいずれか1項に記載の方法。
- 前記確認値v1を受信した後、前記第三者エンティティは、前記ユーザ(U)の装置が前記サービス要求のために使用したデジタルアイデンティティIiに割り当てられたカウンタ値ki,SRを再構成することを開始し、該再構成が、
前記第三者エンティティによって割り当てられた秘密のリストVSから秘密Snを選択するステップと、
前記ユーザ(U)の装置が実行したのと同様にして、前記選択された秘密Snおよび前記サービス識別子ISRに前記暗号化アルゴリズムHを適用することによって値pnバーを計算するステップと、
1と前記限度limSRとの間の整数λを選択し、前記ユーザ(U)の装置が実行したのと同様にして、前記値pnバーおよび前記λに前記暗号化アルゴリズムHを適用するステップと、
受信された第1の確認値v1に結果が一致するまで、前記選択された数λおよび前記選択された秘密Snを順次変化させるステップと
を実行することによって行われることを特徴とする請求項11ないし13のいずれか1項に記載の方法。 - 前記サービスプロバイダ(SP)が、前記デジタルアイデンティティIiを前記第三者エンティティに提供することを特徴とする請求項1ないし14のいずれか1項に記載の方法。
- 確認値v1およびデジタルアイデンティティIiの両方を受信した後、前記第三者エンティティは、前記ユーザ(U)の装置が前記サービス要求のために使用したデジタルアイデンティティIiに割り当てられたカウンタ値ki,SRを再構成することを開始し、該再構成が、
前記デジタルアイデンティティIiに対応する前記秘密Sを検索するステップと、
前記ユーザ(U)の装置が実行したのと同様にして、前記秘密Sおよび前記サービス識別子ISRに前記暗号化アルゴリズムHを適用することによって値pバーを計算するステップと、
1と前記限度limSRとの間の整数λを選択し、前記ユーザ(U)の装置が実行したのと同様にして、前記値pバーおよび前記λに前記暗号化アルゴリズムHを適用するステップと、
受信された第1の確認値v1に結果が一致するまで、前記選択された数λを順次変化させるステップと
を実行することによって行われることを特徴とする請求項11ないし15のいずれか1項に記載の方法。 - 前記第三者エンティティは、正しい第1の確認値v1が見つからなかった場合に失敗メッセージを提供し、正しい第1の確認値v1が見つかった場合に成功メッセージを提供することを特徴とする請求項1ないし16のいずれか1項に記載の方法。
- 前記サービスプロバイダ(SP)は、前記ユーザ(U)の装置から受信された第1の確認値v1が含まれるリストVSRを保持することを特徴とする請求項1ないし17のいずれか1項に記載の方法。
- 前記再構成に成功した第1の確認値v1がすでに前記リストVSRの要素であることがチェックにより明らかになった場合、前記サービスプロバイダ(SP)が、前記サービス(SR)への前記ユーザ(U)の装置の登録を中断することを特徴とする請求項18に記載の方法。
- 前記ユーザ(U)の装置が、前記値p、前記使用されたデジタルアイデンティティIi、および前記第1の確認値v1に前記暗号化アルゴリズムHを適用することによって、別の確認値、すなわち第2の確認値v2を計算することを特徴とする請求項10ないし19のいずれか1項に記載の方法。
- 前記ユーザ(U)の装置が、前記第2の確認値v2を前記サービスプロバイダ(SP)に転送することを特徴とする請求項20に記載の方法。
- 前記サービスプロバイダ(SP)が、前記第2の確認値v2を前記第三者エンティティに提供することを特徴とする請求項20または21に記載の方法。
- 正しい第1の確認値v1を見つけることによって前記カウンタ値ki,SRの再構成に成功した後、前記第三者エンティティは、前記ユーザ(U)の装置が実行したのと同様にして、前記値pバー、前記デジタルアイデンティティIi、および前記第1の確認値v1に前記暗号化アルゴリズムHを適用することを開始して、前記第2の確認値v2を再構成することを特徴とする請求項20ないし22のいずれか1項に記載の方法。
- 前記第三者エンティティは、正しい第2の確認値v2が見つかった場合に成功メッセージを提供し、正しい第2の確認値v2が見つからなかった場合に失敗メッセージを提供することを特徴とする請求項23に記載の方法。
- 失敗メッセージの場合、前記サービスプロバイダ(SP)が、前記サービス(SR)への前記ユーザ(U)の装置の登録を中断することを特徴とする請求項17または24に記載の方法。
- 前記第三者エンティティが、限られた時間の間にのみオンラインとなることを特徴とする請求項1ないし25のいずれか1項に記載の方法。
- 前記再構成されたカウンタ値k i,SR に対する前記限度limSRが、サービスプロバイダ(SR)自身によって、または任意の外部インスタンスによって、事前に設定されることを特徴とする請求項1ないし26のいずれか1項に記載の方法。
- 前記限度limSRが、動的パラメータに依存する変化を受けることを特徴とする請求項1ないし27のいずれか1項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08015967 | 2008-09-10 | ||
EP08015967.6 | 2008-09-10 | ||
PCT/EP2009/003323 WO2010028705A1 (en) | 2008-09-10 | 2009-05-11 | Method for enabling limitation of service access |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012502522A JP2012502522A (ja) | 2012-01-26 |
JP5275468B2 true JP5275468B2 (ja) | 2013-08-28 |
Family
ID=41112688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011525419A Expired - Fee Related JP5275468B2 (ja) | 2008-09-10 | 2009-05-11 | サービスアクセスの制限を可能にする方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8464067B2 (ja) |
EP (1) | EP2359525B1 (ja) |
JP (1) | JP5275468B2 (ja) |
ES (1) | ES2403280T3 (ja) |
WO (1) | WO2010028705A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
EP2530868A1 (en) | 2011-05-31 | 2012-12-05 | Gemalto SA | Method for generating an anonymous routable unlinkable identification token |
US10333715B2 (en) | 2016-11-14 | 2019-06-25 | International Business Machines Corporation | Providing computation services with privacy |
US11728997B2 (en) * | 2020-09-08 | 2023-08-15 | Micron Technology, Inc. | Cloud-based creation of a customer-specific symmetric key activation database |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3867388B2 (ja) * | 1998-02-12 | 2007-01-10 | 富士ゼロックス株式会社 | 条件付き認証装置および方法 |
US6732270B1 (en) | 2000-10-23 | 2004-05-04 | Motorola, Inc. | Method to authenticate a network access server to an authentication server |
US20020083012A1 (en) * | 2000-11-16 | 2002-06-27 | Steve Bush | Method and system for account management |
US7228417B2 (en) * | 2002-02-26 | 2007-06-05 | America Online, Inc. | Simple secure login with multiple-authentication providers |
US7221935B2 (en) * | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
CA2534987A1 (en) | 2003-07-09 | 2005-01-27 | Cross Match Technologies, Inc. | Systems and methods for facilitating transactions |
WO2005069295A1 (en) | 2004-01-16 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Authentication server, method and system for detecting unauthorized terminal |
US8060922B2 (en) * | 2004-12-20 | 2011-11-15 | Emc Corporation | Consumer internet authentication device |
US7631346B2 (en) * | 2005-04-01 | 2009-12-08 | International Business Machines Corporation | Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment |
CN1852094B (zh) * | 2005-12-13 | 2010-09-29 | 华为技术有限公司 | 网络业务应用账户的保护方法和系统 |
EP2039050B1 (en) * | 2006-07-10 | 2019-02-20 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement for authentication procedures in a communication network |
JP2008108203A (ja) * | 2006-10-27 | 2008-05-08 | Toshiba Corp | 主体動的制御装置及びプログラム |
GB2447059B (en) * | 2007-02-28 | 2009-09-30 | Secoren Ltd | Authorisation system |
US8769637B2 (en) * | 2007-03-23 | 2014-07-01 | Sap Ag | Iterated password hash systems and methods for preserving password entropy |
US7870597B2 (en) * | 2007-04-10 | 2011-01-11 | Symantec Corporation | Method and apparatus for managing digital identities through a single interface |
ES2749606T3 (es) * | 2007-10-24 | 2020-03-23 | Scytl Secure Electronic Voting S A | Procedimiento y sistema para la protección de registros de información de usuario para su uso en procesos electorales |
US20090183246A1 (en) * | 2008-01-15 | 2009-07-16 | Authlogic Inc. | Universal multi-factor authentication |
US9258113B2 (en) * | 2008-08-29 | 2016-02-09 | Red Hat, Inc. | Username based key exchange |
-
2009
- 2009-05-11 WO PCT/EP2009/003323 patent/WO2010028705A1/en active Application Filing
- 2009-05-11 ES ES09776598T patent/ES2403280T3/es active Active
- 2009-05-11 US US13/063,110 patent/US8464067B2/en not_active Expired - Fee Related
- 2009-05-11 EP EP09776598A patent/EP2359525B1/en not_active Not-in-force
- 2009-05-11 JP JP2011525419A patent/JP5275468B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8464067B2 (en) | 2013-06-11 |
WO2010028705A1 (en) | 2010-03-18 |
US20110161658A1 (en) | 2011-06-30 |
EP2359525A1 (en) | 2011-08-24 |
EP2359525B1 (en) | 2013-01-23 |
JP2012502522A (ja) | 2012-01-26 |
ES2403280T3 (es) | 2013-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104641592B (zh) | 用于无证书认证加密(clae)的方法和系统 | |
CN1701561B (zh) | 基于地址的验证系统及其装置和程序 | |
US7343014B2 (en) | Method for sharing the authorization to use specific resources | |
JP5513482B2 (ja) | ネットワーク内のステーション分散識別方法 | |
Chattaraj et al. | A new two-server authentication and key agreement protocol for accessing secure cloud services | |
US20110213959A1 (en) | Methods, apparatuses, system and related computer program product for privacy-enhanced identity management | |
Maitra et al. | An enhanced multi‐server authentication protocol using password and smart‐card: cryptanalysis and design | |
CA2886849A1 (en) | A secure mobile electronic payment system where only the bank has the key, distributed key handshakes, one way and two way authentication distributed key processes and setting up a dynamic distributed key server | |
CA2551113A1 (en) | Authentication system for networked computer applications | |
JP2009517910A (ja) | Pufsを使用した物理的な共有秘密及び周辺の証明 | |
CN107294725A (zh) | 一种多服务器环境下的三因素认证方法 | |
KR100582546B1 (ko) | 암호화/복호화 키를 이용한 메시지 송수신 방법 | |
KR20210066640A (ko) | 비밀분산 인증 시스템 및 방법 | |
Gupta et al. | Hash based multi-server key exchange protocol using smart card | |
CN113569210A (zh) | 分布式身份认证方法、设备访问方法及装置 | |
Guo et al. | Using blockchain to control access to cloud data | |
KR20200016506A (ko) | 익명 디지털 아이덴티티 수립 방법 | |
JP5275468B2 (ja) | サービスアクセスの制限を可能にする方法 | |
JP2007318806A (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
CN113329003B (zh) | 一种物联网的访问控制方法、用户设备以及系统 | |
Xie et al. | A Cross-Trusted Authority Authentication Protocol for Internet of Vehicles Based on Blockchain | |
KR20080005344A (ko) | 인증서버가 사용자단말기를 인증하는 시스템 | |
KR20070035342A (ko) | 패스워드 기반의 경량화된 상호 인증 방법 | |
Bajpai et al. | Security service level agreements based authentication and authorization model for accessing cloud services | |
Bianchi et al. | The SPARTA pseudonym and authorization system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130325 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130417 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130515 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5275468 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |