JP5781678B1 - 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 - Google Patents
電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 Download PDFInfo
- Publication number
- JP5781678B1 JP5781678B1 JP2014222359A JP2014222359A JP5781678B1 JP 5781678 B1 JP5781678 B1 JP 5781678B1 JP 2014222359 A JP2014222359 A JP 2014222359A JP 2014222359 A JP2014222359 A JP 2014222359A JP 5781678 B1 JP5781678 B1 JP 5781678B1
- Authority
- JP
- Japan
- Prior art keywords
- data
- application program
- permit
- key
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
Description
以下、本発明の第1の実施の形態の電子認証システムについて、図面を参照しながら説明する。
(全体構成)
図1は、本発明の第1の実施の形態の電子認証システムの構成を示す図である。図1に示すように、本発明の第1の実施の形態の電子認証システム1は、電子証明書配信サーバ10と、スマートフォン20とを備える。
図2は、スマートフォン20の構成を示す図である。図2に示すように、スマートフォン20は、スマートフォンアプリケーションプログラム21、通信部22、ストアサービス23、UIMカード30、を備える。UIMカード30は、カードアプリケーションプログラム31、電子証明書データ記憶部32を備える。スマートフォンアプリケーションプログラム21は、指示受付部211、アクセスライブラリ212を備える。また、ストアサービス23は、アクセス受付部231、コマンド変換部232を備える。カードアプリケーションプログラム31は、処理実行部311を備える。
(電子証明書格納フェーズ)
次に、本発明の第1の実施の形態の電子認証システム1の動作フローについて、図面を参照しながら説明する。図4は、電子証明書データがスマートフォン20のUIMカード内に格納されるまでの動作フロー図である。まず、スマートフォン20が電子証明書配信サーバ10に対して、ダウンロード要求を送信すると(ステップS1)、電子証明書配信サーバ10は、スマートフォン20に対して電子証明書データを送信する(ステップS2)。スマートフォン20により電子証明書データのダウンロード状態に問題ないことが確認されると(ステップS3)、UIMカード30にて、電子証明書データが記憶される(ステップS4)。
図5は、図4のステップS4までの処理により格納された電子証明書データが、スマートフォン20上で利用されるときの動作フロー図である。まず、スマートフォンアプリケーションプログラム21は、ユーザ指示を受け付ける(ステップS11)。そして、ステップS11にて受け付けたユーザ指示に応じて、処理を行う電子証明書を特定するとともに、カードアプリケーションプログラム31が実行可能なコマンド変換を行う(ステップS12)。UIMカード30は、電子証明書データを取得して(ステップS13)、コマンドを実行し、秘密鍵データを用いた暗号化/復号化等の処理を行う(ステップS14)。
本発明の実施の形態の電子認証システムを用いた具体的な適用例は、以下のとおりである。
(電子身分証明書)
上述のように、電子証明書データには、氏名などの個人情報を含み、個人の身分証明書としての機能を有する。そこで、UIMカード30にダウンロードした電子証明書を用いて、スマートフォン20を身分証代わりに使用することもできる。UIMカード30にダウンロードする個人情報は、電子証明書に限られない。例えば、認証局にて電子証明書の発行を申請する際、会社名や所属部署、社員番号等の社員証データを対応付けて登録しておくこともできる。これにより、必要な時に、登録済みのスマートフォンに対して社員証データを送信することで、スマートフォンを即時に社員証として使用することができる。送信された社員証データは、UIMカードに記録され、社員証表示用のスマートフォンアプリケーションプログラム及び認証局に対応するカードアプリケーションプログラムによって、図6に示すように、スマートフォンのディスプレイ上に表示される。本発明の実施の形態の電子認証システムを利用することで、スマートフォンに格納された社員証データは、必要な時に安全に、繰り返し、UIMカードから読み出されてスマートフォンの画面上に表示させることができる。
また、近年では、NFC(Near Field Communication)規格に準拠したスマートフォンも普及している。本発明の実施の形態の電子認証システムに、NFCのエミュレーション機能を有するスマートフォンアプリケーションプログラムを備えるスマートフォンを適用すれば、スマートフォン端末をNFC対応のリーダ/ライタ機器にかざすだけで、UIMカード上に格納された電子証明書データを用いたカード認証を行うことができる。この場合も、電子証明書データの読み出しは、カードアプリケーションプログラムによって、UIMカード内で行われる。
上記の実施の形態では、UIMカードに電子証明書データが格納される場合について説明したが、スマートフォンや携帯電話のユーザを識別するための媒体であればよく、UIMカードに限られない。また、ストアサービスやカードアプリケーションプログラム等は、本実施の形態において説明した機能以外の機能を備えていてよいことは言うまでもない。
第1の実施の形態では、セキュアエレメントであるUIMカード内に電子証明書データを格納し、UIMカード内で電子証明書データを利用した処理を実行する例について説明した。第2の実施の形態では、UIMカードにプライベートデータを格納し、格納されたデータを安全に取得、利用することができる、電子データ利用システムについて説明する。なお、プライベートデータとは、個人情報を含むデータであって、テキストデータや画像データ等、種々の形式のデータが含まれる。
図7は、第2の実施の形態における、許可証を用いた、プライベートデータへのアクセス許可の仕組みの概要を説明するための図である。プライベートデータ管理サーバ50は、各ユーザの個人情報を含むプライベートデータを、ユーザの送信要求に応じて、ICCIDに基づいて、対応するUIMカードが装填されたスマートフォン20に送信し、UIMカード30に記憶させる。スマートフォンアプリケーションプログラム開発者がアプリケーションプログラム署名用の公開鍵証明書を許可証発行サーバ40に提出すると、許可証発行サーバ40は、スマートフォンアプリケーションプログラムの種類ごとに許可証を発行し、プログラム開発者に送信する。
(許可証発行サーバの構成)
図8は、許可証発行サーバ40の構成を示す図である。図8に示すように、許可証発行サーバ40は、許可証生成部41、許可証共通鍵生成部42、通信部43を備える。許可証生成部41は、スマートフォンアプリケーションプログラムの開発者から取得した公開鍵証明書から、許可証を生成する。具体的には、公開鍵証明書データをSHA−256などの関数を用いてハッシュ値とする。そして、このハッシュ値を許可証共通鍵を用いて暗号化し、さらにBase64エンコードを行うことで、テキストデータである許可証データを生成する。
図9は、第2の実施の形態におけるスマートフォン20の構成を示す図である。第2の実施の形態のスマートフォン20の構成は、第1の実施の形態のスマートフォン20の構成とほぼ同じである。図9に示すように、第2の実施の形態において、スマートフォンアプリケーションプログラム21は、さらに、許可証データ出力部213、署名値データ出力部214を備え、ストアサービス23は、さらに、許可証検証部233を備える。また、UIMカード30は、さらに、プライベートデータ記憶部33、許可証共通鍵記憶部34を備える。
(許可証発行フェーズ)
次に、本発明の第2の実施の形態における、許可証発行サーバ40、スマートフォン20及びUIMカード30の動作フローについて、図面を参照しながら説明する。図10は、許可証発行サーバ40によって許可証が発行されるまでの動作フロー図である。許可証発行サーバ40は、スマートフォンアプリケーションプログラムの署名用公開鍵証明書を受信し、取得する(ステップS21)と、対応する許可証共通鍵を生成する(ステップS22)。そして、S21にて受信した公開鍵証明書データをSHA−256によりハッシュ化し(ステップS23)、許可証共通鍵を用いて暗号化する(ステップS24)。さらに、Base64エンコードを行って許可証データを生成し(ステップS25)、生成された許可証データを送信する(ステップS26)。
図11は、許可証を用いた認証を経て、スマートフォンアプリケーションプログラムがプライベートデータを取得するときの動作フロー図である。スマートフォン20は、プライベートデータを取得すべき旨のユーザ指示を受け付ける(ステップS31)。続いて、スマートフォン20は、スマートフォンアプリケーションプログラムの署名値データに基づき公開鍵証明書データを求め、さらにそのハッシュ値を算出する(ステップS32)。スマートフォン20はまた、許可証データの復号化指示コマンドをUIMカードに出力する(ステップS33)。UIMカードは、許可証共通鍵を用いて許可証データの復号化を行い(ステップS34)、その結果であるハッシュ値をスマートフォンに返す。
上記の実施の形態では、スマートフォンのオペレーティングシステムが提供するプラットフォームを通じて、アプリケーションプログラムを公開、頒布する場合に作成される秘密鍵、公開鍵、公開鍵証明書に基づいて許可証を発行する場合について説明したが、かかるプラットフォームを利用しない場合でも、許可証は、所定のアプリケーションプログラムに対して発行されてよい。また、許可証発行サーバは、任意の手法で許可証を生成してよく、許可証の検証も、生成手法に対応した任意の手法により行われてよい。また、許可証発行サーバは、共通鍵ではなく、暗号化・復号化のための鍵をそれぞれ作成してよい。
第2の実施の形態では、プライベートデータをUIMカードに格納し、許可証データに基づいて、プライベートデータへのアクセスの許否を判断する例について説明した。第3の実施の形態では、この仕組みを利用して、カードアプリケーションプログラムが、ネットバンキングに用いられる一度限り有効なパスワードである「ワンタイムパスワード」を生成する例について説明する。
図12は、第3の実施の形態の電子データ利用システムの構成を示す図である。図12に示すように、電子データ利用システム2は、時刻トークン配信サーバ60、NTPサーバ70、時刻トークン生成サーバ80、銀行サーバ90、スマートフォン20とを備える。
図14は、第3の実施の形態の電子データ利用システムの動作フローである。なお、ここでは、第2の実施例において説明した許可証に基づく認証の結果、スマートフォンアプリケーションプログラムが、プライベートデータにアクセス可能であることが確認されているものとする。
上記の実施の形態では、スマートフォンアプリケーションプログラムが、時刻データとシードデータを取得してワンタイムパスワードを生成する場合について説明したが、ワンタイムパスワードは、カードアプリケーションプログラム31により生成されてもよい。ワンタイムパスワードをカードアプリケーションプログラム31が生成する場合、シードデータは、セキュアエレメントであるUIMカード内でのみ利用されるので、許可証に基づく認証は行われなくてもよい。あるいは、許可証データを、カードアプリケーションプログラムがワンタイムパスワードの生成等、所定の処理を行う際の認証に用いてもよい。これにより、さらに安全にプライベートデータを利用できる。また、例えば、特定の種類の許可証を有するスマートフォンアプリケーションプログラムにのみ、カードアプリケーションプログラムの所定の機能(ワンタイムパスワードの生成等)の仕様を許可してもよい。これにより、許可証の種類に応じて、スマートフォンアプリケーションプログラムの機能を柔軟に拡張/制限することができる。
10 電子証明書配信サーバ
11 電子証明書管理部
12 ユーザ識別カードID取得部
13 電子証明書データ送信部
20 スマートフォン
21 スマートフォンアプリケーションプログラム
211 指示受付部
212 アクセスライブラリ
213 許可証データ出力部
214 署名値データ出力部
215 時刻トークン取得部
216 ワンタイムパスワード生成部
22 通信部
23 ストアサービス
231 アクセス受付部
232 コマンド変換部
233 許可証検証部
30 UIMカード
31 カードアプリケーションプログラム
311 処理実行部
32 電子証明書データ記憶部
33 プライベートデータ記憶部
34 許可証共通鍵記憶部
35 時刻トークン公開鍵記憶部
40 許可証発行サーバ
50 プライベートデータ管理サーバ
60 時刻トークン配信サーバ
70 NTPサーバ
80 時刻トークン生成サーバ
90 銀行サーバ
Claims (5)
- 個人情報を含むプライベートデータを利用する携帯端末装置であって、
前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記携帯端末に装填されるユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、
前記プライベートデータは、前記ユーザ識別カードに記憶され、
前記第1のアプリケーションプログラムは、所定の公開鍵証明書により証明される公開鍵に対応する秘密鍵に基づいて生成された電子署名値データと、当該公開鍵証明書に基づき生成されたハッシュ値を含み、所定の暗号化鍵を用いて暗号化された許可証データとを備え、
前記第2のアプリケーションプログラムは、前記暗号化鍵に対応する復号化鍵を用いて前記許可証データを復号化し、
前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、
前記第3のアプリケーションプログラムは、前記第2のアプリケーションプログラムによって前記復号化鍵を用いて復号化されたデータに含まれるハッシュ値と、前記第1のアプリケーションプログラムの電子署名値データのハッシュ値とに基づいて、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスの許否を判断し、
前記第2のアプリケーションプログラムは、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスが許可された場合に、前記許可証データに含まれる、前記プライベートデータの利用に関するデータに基づいて、前記ユーザ識別カードに記憶される前記プライベートデータの取得及び/または前記プライベートデータを用いた処理を実行することを特徴とする携帯端末装置。 - 前記許可証データは、所定の許可証発行サーバから前記携帯端末に送信されて前記第1のアプリケーションプログラムに保存され、
前記復号化鍵は、前記許可証発行サーバにおいて、前記ユーザ識別カードのIDごとに生成され、前記携帯端末装置に送信されて当該IDに対応する前記ユーザ識別カードに記憶される請求項1に記載の携帯端末装置。 - ユーザ識別カードに記憶された、個人情報を含むプライベートデータへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、
前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得する受信部と、
データの暗号化及び復号化に用いる鍵を生成する鍵生成部と、
前記公開鍵証明書に基づき生成されたハッシュ値と前記プライベートデータの利用に関するデータとを含み、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成する許可証データ生成部と、
を備え、
前記許可証データは、前記第1のアプリケーションプログラムに組み込まれ、
前記復号化に用いる鍵は、前記ユーザ識別カードに記憶され、
前記ユーザ識別カードに記憶される前記復号化鍵を用いて復号化された、前記第1のアプリケーションに組み込まれた前記許可証データに含まれるハッシュ値と、前記第1のアプリケーションプログラムの電子署名値データのハッシュ値とに基づいて、前記第1のアプリケーションプログラムによる、前記プライベートデータへのアクセスの可否が判断されることを特徴とするサーバ。 - 携帯電話通信網に接続される携帯端末装置と、サーバとを備えた電子データ利用システムであって、
前記サーバは、
ユーザ識別カードに記憶された電子データへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、
前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得する受信部と、
データの暗号化及び復号化のための鍵を生成する鍵生成部と、
前記公開鍵証明書に基づき生成されたハッシュ値を含み、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成する許可証データ生成部と、
前記携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、前記プライベートデータが記憶されるユーザ識別カードに対して、前記鍵生成部にて生成された復号化のための鍵を送信する送信部と、
を備え、
前記携帯端末装置は、
前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、
前記第1のアプリケーションプログラムは、所定の公開鍵証明書により証明される公開鍵に対応する秘密鍵に基づいて生成された電子署名値データと、前記許可証データとを備え、
前記第2のアプリケーションプログラムは、前記復号化のための鍵を用いて前記許可証データを復号化し、
前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、
前記第3のアプリケーションプログラムは、前記第2のアプリケーションプログラムによって前記復号化鍵を用いて復号化されたデータに含まれるハッシュ値と、前記第1のアプリケーションプログラムの電子署名値データのハッシュ値とに基づいて、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスの許否を判断し、
前記第2のアプリケーションプログラムは、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスが許可された場合に、前記許可証データに含まれる、前記プライベートデータの利用に関するデータに基づいて、前記ユーザ識別カードに記憶される前記プライベートデータの取得及び/または前記プライベートデータを用いた処理を実行することを特徴とする電子データ利用システム。 - 携帯電話通信網に接続される携帯端末装置と、サーバとを備えた電子データ利用システムにおける方法であって、
前記サーバは、
ユーザ識別カードに記憶された電子データへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、
前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得するステップと、
データの暗号化及び復号化のための鍵を生成するステップと、
前記公開鍵証明書に基づき生成されたハッシュ値を含み、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成するステップと、
前記携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、前記プライベートデータが記憶されるユーザ識別カードに対して、前記鍵生成部にて生成された復号化のための鍵を送信するステップと、
を備え、
前記携帯端末装置は、
前記携帯端末装置のオペレーティングシステム上で実行され、所定の公開鍵証明書により証明される公開鍵に対応する秘密鍵に基づいて生成された電子署名値データ及び前記許可証データを備えた第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムと、前記携帯端末装置のオペレーティングシステム上で実行され、前記第1のアプリケーションプログラムによる、前記プライベートデータへのアクセスの許否を判断する第3のアプリケーションプログラムとを備え、
前記第2のアプリケーションプログラムによって、前記復号化のための鍵を用いて前記許可証データを復号化するステップと、
前記第3のアプリケーションプログラムによって、前記第2のアプリケーションプログラムにより前記復号化鍵を用いて復号化されたデータに含まれるハッシュ値と、前記第1のアプリケーションプログラムの電子署名値データのハッシュ値とに基づいて、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスの許否を判断するステップと、
前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスが許可された場合に、前記第2のアプリケーションプログラムによって、前記許可証データに含まれる前記プライベートデータの利用に関するデータに基づいて、前記ユーザ識別カードに記憶される前記プライベートデータの取得及び/または前記プライベートデータを用いた処理を実行するステップと、
を備えることを特徴とする電子データ利用システムにおける方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014222359A JP5781678B1 (ja) | 2014-06-04 | 2014-10-31 | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014115780 | 2014-06-04 | ||
JP2014115780 | 2014-06-04 | ||
JP2014222359A JP5781678B1 (ja) | 2014-06-04 | 2014-10-31 | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5781678B1 true JP5781678B1 (ja) | 2015-09-24 |
JP2016012902A JP2016012902A (ja) | 2016-01-21 |
Family
ID=54200697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014222359A Active JP5781678B1 (ja) | 2014-06-04 | 2014-10-31 | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5781678B1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6701903B2 (ja) | 2016-04-08 | 2020-05-27 | オムロンヘルスケア株式会社 | 端末装置 |
CN107370711B (zh) | 2016-05-11 | 2021-05-11 | 创新先进技术有限公司 | 一种验证身份的方法和系统、智能穿戴设备 |
EP3803649A1 (en) * | 2018-06-03 | 2021-04-14 | Apple Inc. | User interfaces for transfer accounts |
US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
-
2014
- 2014-10-31 JP JP2014222359A patent/JP5781678B1/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016012902A (ja) | 2016-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10885501B2 (en) | Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same | |
CN110677418B (zh) | 可信声纹认证方法、装置、电子设备及存储介质 | |
JP5895252B2 (ja) | 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN109039652B (zh) | 一种数字通证的生成及应用方法 | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
CN109412812A (zh) | 数据安全处理系统、方法、装置和存储介质 | |
CN109146468B (zh) | 一种数字通证的备份与恢复方法 | |
KR100947119B1 (ko) | 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말 | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
KR20120080283A (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
JP5781678B1 (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
CN103516524A (zh) | 安全验证方法和系统 | |
KR101659847B1 (ko) | 모바일 단말을 이용한 2채널 사용자 인증 방법 | |
EP3048553B1 (en) | Method for distributing applets, and entities for distributing applets | |
Abraham et al. | SSI Strong Authentication using a Mobile-phone based Identity Wallet Reaching a High Level of Assurance. | |
Ahmad et al. | Enhancing the security of mobile applications by using TEE and (U) SIM | |
CN104462877B (zh) | 一种版权保护下的数字资源获取方法及系统 | |
JP2015104020A (ja) | 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム | |
JP4409497B2 (ja) | 秘密情報送信方法 | |
JP5678150B2 (ja) | ユーザ端末、鍵管理システム、及びプログラム | |
CN112384913A (zh) | 终端硬件配置系统 | |
EP3975015B1 (en) | Applet package sending method and device and computer readable medium | |
JP2011024155A (ja) | 電子署名システム、方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150616 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150715 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5781678 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |