JP5986546B2 - 情報処理装置、および情報処理方法 - Google Patents
情報処理装置、および情報処理方法 Download PDFInfo
- Publication number
- JP5986546B2 JP5986546B2 JP2013178671A JP2013178671A JP5986546B2 JP 5986546 B2 JP5986546 B2 JP 5986546B2 JP 2013178671 A JP2013178671 A JP 2013178671A JP 2013178671 A JP2013178671 A JP 2013178671A JP 5986546 B2 JP5986546 B2 JP 5986546B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- authentication
- user
- unit
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 28
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000012546 transfer Methods 0.000 claims description 41
- 230000005540 biological transmission Effects 0.000 claims description 34
- 238000000034 method Methods 0.000 claims description 19
- 239000000284 extract Substances 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 15
- 238000005538 encapsulation Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 description 72
- 238000012545 processing Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 12
- 230000000694 effects Effects 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 235000013361 beverage Nutrition 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
Description
図1は、第1の実施態様に係る通信端末が認証サーバへログインする処理の概要を説明するための図である。図1の上図は、認証サーバ100に前回ログアウトしてからアプリA205が最初にログインする処理を示す。一方、図1の下図は、認証サーバ100に2回目以降にアプリB206がログインする処理を示す。
図2は、第1の実施態様に係る通信端末の構成を示す機能ブロック図である。認証サーバ100と通信端末200とは、図示しないネットワークによって接続されており、各種の情報を交換する。かかるネットワークの一態様としては、有線または無線を問わず、LAN(Local Area Network)やVPN(Virtual Private Network)、移動体通信網などの任意の通信網が挙げられる。また、通信端末200は、ユーザが操作する端末装置である。例えば、通信端末200は、デスクトップ型PC(パーソナルコンピュータ)、タブレット型PC、ノート型PCなどの情報処理装置である。なお、通信端末200は、スマートフォン、PDA(Personal Digital Assistant)、携帯電話機であってもよい。
図4は、第1の実施態様に係る認証サーバの構成を示す機能ブロック図である。認証サーバ100は、ログイン状態等を管理する情報処理装置である。図4に示すように、認証サーバ100は、I/F101と、制御部110と、記憶部120とを有する。I/F101は、インターネットを介して先述の通信端末200にデータを送受信する際の通信インタフェースである。
以上説明したように、本発明の第1の態様に係る情報処理装置は、端末から、送信元の識別情報を含むアクセス要求を受け付ける受付部と、前記アクセス要求に含まれる前記識別情報に基づいて、前記端末を用いるユーザに関する情報であるユーザ情報を取得する制御部と、を備えることを特徴とする。これにより、端末から送信されたアクセス要求に含まれる送信元の識別情報により、ユーザを認識できるのでユーザ情報を簡単に取得できるという効果が得られる。
(ユーザ登録)
認証サーバ100は、IPv4パケット10から取り出した送信元のIPv6アドレスが認証DB121に含まれない場合、ユーザ登録情報が未登録と判断してもよい。この場合、認証サーバ100は、住所、氏名等のユーザ登録情報や、ユーザID、パスワード等の認証情報を設定するためのユーザ情報登録フォーマットを通信端末200のモニタに表示し、ユーザ登録を促してもよい。
また、通信端末200に付されたIPv6アドレスは、ログイン時は同一アドレスを維持し、ユーザが認証サーバ100からログアウトした後は次回ログイン時に別のアドレスを付与してもよい。この場合において認証サーバ100は、以下の処理をおこなう。
また、認証サーバ100は、送信元のIPv6アドレスからユーザIDを特定し、ユーザIDに応じたサービスをユーザに提供してもよい。上記実施態様では通信端末200が、IPv6パケットのヘッダ部にIPv6アドレスを含ませて送信する旨を説明したが、通信端末200はIPv6パケットのデータ部にユーザ情報を含ませて送信してもよい。例えば、通信端末200は、GPS(Global Positioning System)等で取得した現在位置情報をユーザ情報としてIPv6パケット20のデータ部に格納してもよい。そして、認証サーバ100は、IPv6パケット20から現在位置情報を取り出し、天気情報、近隣の飲食料品店等の現在位置に対応する情報を通信端末200に送信してもよい。また、IPv6パケットのデータ部に含ませるユーザ情報は、現在位置情報又は現在位置情報が属する地域(例えば行政区画)に限らず、ユーザの属性、例えば性別、年代、職種、興味関心の対象とするテーマその他でもよい。
また、認証制御部112は、通信端末200の1回目のログイン処理においてユーザIDの入力を促さず、パスワードの入力のみを促し、IPv6アドレスとパスワードのみでユーザ認証してもよい。具体的には、受付部111は、受け付けたIPv4パケット10から送信元のIPv6アドレスを抽出する。次いで、認証制御部112は、送信元のIPv6アドレスによりアクセスしたユーザがログインしていない状態であることを確認する。次いで、認証制御部112は、通信端末200のモニタにログイン画面を表示しパスワードの入力のみを促す。次いで、認証制御部112は、入力されたパスワードが正しい場合、認証DB121のユーザに対応するログイン状態を「n」から「y」へ変更する。次いで、認証制御部112は通信端末200からのログインを許可する。そして、提供部113は、通信端末200にサービスを提供する。これにより、認証制御部112は、入力されたパスワードのみでユーザ認証をおこなう。
なお、IPv4プロトコルにおける総アドレス数が42億個であるのに対して、IPv6プロトコルにおける総アドレス数は340澗個あるといわれており、IPv6プロトコルは広いアドレス空間を有する。IPv4ネットワークは、各ユーザがIPv4プロトコルを利用して通信する場合、複数のユーザ間で1つのアドレスを使いまわすことにより、IPv4アドレスが枯渇するのを回避していた。しかし、IPv6ネットワークは、各ユーザに固定アドレスを割り当てるのに十分なアドレス空間を有するので1つのアドレスを使いまわす必要がない。また、携帯端末のキャリアは、3G回線においては携帯端末に固定IPアドレスを割り当てることが可能である。したがって、携帯端末のキャリアは、携帯端末からサイトにアクセスするユーザ対して固定のIPv6アドレスを割り当てるサービスを広めると考えられる。
次に、通信端末200が認証サーバ100にログインするまでの処理の流れについて説明する。図6は、第1の実施態様に係る認証サーバのログイン処理の流れを示したフローチャート図である。図6に示したように、まず、認証サーバ100の受付部111は、IPv4パケットを受け付ける(ステップS10)。次いで、受付部111は、受け付けたIPv4パケットに内包されるIPv6パケットから、送信元のIPv6アドレスを取り出す(ステップS11)。次いで、認証制御部112は、認証DB121においてIPv6アドレスを検索する(ステップS12)。
図7は、第2の実施態様に係る認証サーバの構成を示す機能ブロック図である。図7に示す認証サーバ300は、通信端末200が他サーバにパケットを送信しようとする際の中継サーバとして機能する。図7に示すように、認証サーバ300は、I/F301と、制御部310と、記憶部320とを有する。I/F301は、先述の通信端末200が他サーバにデータを送信する際に使用される通信インタフェースである。
次に、認証サーバ300が他サーバにパケットを転送するまでの処理の流れについて説明する。図10は、第2の実施態様に係る認証サーバが他サーバにパケットを転送するまでの処理の流れを示したフローチャート図である。図10に示したように、まず、認証サーバ300の受付部311は、IPv4パケット11を受け付ける(ステップS20)。次いで、受付部311は、受け付けたIPv4パケット11が内包するIPv6パケット21からIPv6アドレスを取り出す(ステップS21)。次いで、受付部311は、IPv6パケット21が内包するIPv4パケット31を取り出す。次いで、受付部311は、IPv6パケット21が内包するIPv4パケット31を取り出す。次いで、受付部311は、IPv4パケット31から転送先アドレスを取得する(ステップS22)。
第1の実施態様の認証サーバ100または第2の実施態様の認証サーバ300は、例えば図11に示すような構成のコンピュータ400によって実現される。図11は、認証サーバの機能を実現するコンピュータ400の一例を示すハードウェア構成図である。コンピュータ400は、CPU(Central Processing Unit)401、RAM(Random Access Memory)402、ROM(Read Only Memory)403、HDD(Hard Disk Drive)404、通信インタフェース(I/F)405、入出力インタフェース(I/F)406、およびメディアインタフェース(I/F)407を備える。
第1の実施態様における通信端末200は、例えば図12に示すような構成のコンピュータ500によって実現される。図12は、通信端末の機能を実現するコンピュータ500の一例を示すハードウェア構成図である。コンピュータ500は、CPU(Central Processing Unit)501、RAM(Random Access Memory)502、ROM(Read Only Memory)503、HDD(Hard Disk Drive)504、通信インタフェース(I/F)505、入出力インタフェース(I/F)506、メディアインタフェース(I/F)507、およびGPS509を備える。
101 I/F
110 制御部
111 受付部
112 認証制御部
113 提供部
120 記憶部
121 認証DB
Claims (8)
- 端末の各アプリケーションに対応付けられた1つの識別情報と、前記端末のログイン状態とを記憶する記憶部と、
任意のアプリケーションから前記識別情報を含むアクセス要求として、前記識別情報を含む第二パケットをカプセル化により内包する第一パケットを受け付ける受付部と、
前記アクセス要求に含まれる識別情報に対応付けて前記記憶部に記憶されているログイン状態に基づいて、前記端末に認証情報を要求するか否かを制御する認証制御部と、
転送先IPアドレスを含むパケットをカプセル化により内包する前記第二パケットを、さらにカプセル化により内包した第一パケットから、前記転送先IPアドレスを含むパケットを抽出して、前記転送先IPアドレスに対応する装置に転送する転送部と、
を備えることを特徴とする情報処理装置。 - 前記認証制御部は、
前記アクセス要求に含まれる識別情報に対応するログイン状態がログイン中であることを示す場合に、前記端末に前記認証情報を要求せず、当該ログイン状態がログイン中でないことを示す場合に、前記端末に前記認証情報を要求する、
ことを特徴とする請求項1に記載の情報処理装置。 - 前記認証制御部は、
前記第二パケットに含まれる識別情報に対応するログイン状態に基づいて、前記認証情報を要求するか否かを制御する、
ことを特徴とする請求項1または2に記載の情報処理装置。 - 前記受付部は、
前記アクセスに含まれる第二パケットとして、IPv6パケットを受け付け、
前記認証制御部は、
前記受付部によって受け付けられたIPv6パケットに設定されている送信元IPアドレスを前記識別情報として用いる、
ことを特徴とする請求項1〜3のいずれか一に記載の情報処理装置。 - 前記転送部は、
前記転送先IPアドレスを含む第二のIPv4パケットをカプセル化により内包する前記IPv6パケットを、さらにカプセル化により内包した第一のIPv4パケットから、前記第二のIPv4パケットを抽出して前記転送先IPアドレスに対応する装置に転送し、
前記受付部は、前記IPv6パケットに含まれる送信元IPアドレスと、前記第二のIPv4パケットに含まれる転送先IPアドレスとを対応付けた履歴情報を、前記記憶部にさらに記憶させることを特徴とする請求項4に記載の情報処理装置。 - 前記識別情報に応じたサービスをユーザに提供する提供部を、さらに有することを特徴とする請求項1〜5のいずれか一に記載の情報処理装置。
- 各アプリケーションに対応付けられた1つの識別情報を記憶する記憶部と、
前記各アプリケーションのいずれかによりアクセスされた場合に、前記記憶部から前記識別情報を取得する取得部と、
前記識別情報を含む第二パケットを内包する第一パケットを作成する作成部と、
前記第一パケットを請求項1に記載の情報処理装置に送信する送信部とを有することを特徴とする端末。 - 情報処理装置が、
任意のアプリケーションから識別情報を含むアクセス要求として、前記識別情報を含む第二パケットをカプセル化により内包する第一パケットを受け付ける受付工程と、
端末の各アプリケーションに対応付けられた1つの識別情報と、前記端末のログイン状態とを記憶する記憶部から、前記アクセス要求に含まれる識別情報に対応付けて記憶されているログイン状態を取得する取得工程と、
取得した前記ログイン状態に基づいて前記端末に認証情報を要求するか否かを制御する制御工程と、
転送先IPアドレスを含むパケットをカプセル化により内包する前記第二パケットを、さらにカプセル化により内包した第一パケットから、前記転送先IPアドレスを含むパケットを抽出して、前記転送先IPアドレスに対応する装置に転送する転送工程と、
を実行することを特徴とする情報処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013178671A JP5986546B2 (ja) | 2013-08-29 | 2013-08-29 | 情報処理装置、および情報処理方法 |
US14/020,195 US9197620B2 (en) | 2013-08-29 | 2013-09-06 | Information processing device and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013178671A JP5986546B2 (ja) | 2013-08-29 | 2013-08-29 | 情報処理装置、および情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015049543A JP2015049543A (ja) | 2015-03-16 |
JP5986546B2 true JP5986546B2 (ja) | 2016-09-06 |
Family
ID=52585207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013178671A Active JP5986546B2 (ja) | 2013-08-29 | 2013-08-29 | 情報処理装置、および情報処理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9197620B2 (ja) |
JP (1) | JP5986546B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6415040B2 (ja) * | 2013-11-29 | 2018-10-31 | キヤノン株式会社 | 画像処理装置、画像処理方法、及びプログラム |
CN106899409A (zh) | 2016-06-07 | 2017-06-27 | 阿里巴巴集团控股有限公司 | 身份认证方法及装置 |
JP6633666B2 (ja) * | 2018-02-28 | 2020-01-22 | 株式会社三井住友銀行 | 認証一時不要化システム、方法、およびプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000329273A (ja) * | 1999-05-18 | 2000-11-30 | Kubota Corp | 管継手部の絶縁構造 |
JP2000339273A (ja) * | 1999-05-31 | 2000-12-08 | Nec Corp | 情報処理装置 |
JP2005332233A (ja) * | 2004-05-20 | 2005-12-02 | Nippon Telegr & Teleph Corp <Ntt> | 複数サービス事業者アプリケーションへの共通機能を提供するサービス提供システム、その方法、サービス提供装置、その方法、ならびにそのプログラムおよび記録媒体 |
JP4330520B2 (ja) * | 2004-12-08 | 2009-09-16 | 富士通株式会社 | 通信装置 |
US20080242264A1 (en) * | 2007-03-30 | 2008-10-02 | Motorola, Inc. | Methods and system for terminal authentication using a terminal hardware indentifier |
PT2263396E (pt) | 2008-04-11 | 2014-04-17 | Ericsson Telefon Ab L M | Acesso através de redes de acesso não 3gpp |
CN101404579B (zh) * | 2008-10-31 | 2011-02-09 | 成都市华为赛门铁克科技有限公司 | 一种防止网络攻击的方法及装置 |
US7957399B2 (en) * | 2008-12-19 | 2011-06-07 | Microsoft Corporation | Array-based routing of data packets |
JP2011133951A (ja) * | 2009-12-22 | 2011-07-07 | Hitachi Ltd | 認証状態継承システム |
JP5486523B2 (ja) * | 2011-02-07 | 2014-05-07 | 日本電信電話株式会社 | ネットワーク接続制御システム及び接続制御方法 |
JP2012195783A (ja) * | 2011-03-16 | 2012-10-11 | Mitsubishi Electric Corp | 通信システムおよびアドレス空間共有方法 |
JP5760736B2 (ja) * | 2011-06-22 | 2015-08-12 | 富士通株式会社 | 通信装置 |
JP5697557B2 (ja) * | 2011-06-28 | 2015-04-08 | キヤノン株式会社 | サーバーシステム、その制御方法、およびプログラム。 |
JP5288506B2 (ja) * | 2011-06-29 | 2013-09-11 | Necインフロンティア株式会社 | ネットワーク機器、ネットワーク及びそれらに用いる経路情報設定方法 |
US8769651B2 (en) * | 2012-09-19 | 2014-07-01 | Secureauth Corporation | Mobile multifactor single-sign-on authentication |
-
2013
- 2013-08-29 JP JP2013178671A patent/JP5986546B2/ja active Active
- 2013-09-06 US US14/020,195 patent/US9197620B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015049543A (ja) | 2015-03-16 |
US9197620B2 (en) | 2015-11-24 |
US20150067778A1 (en) | 2015-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9288194B2 (en) | Authorization method, apparatus, and system | |
US8819233B2 (en) | System and method using a web proxy-server to access a device having an assigned network address | |
CN103858457B (zh) | 用于身份提供商(IdP)漫游/代理的多跳单点登录(SSO) | |
EP2433374B1 (en) | System and method for coupling a wireless device to social networking services and a mobile communication device | |
KR101414957B1 (ko) | 개인화 가상 환경을 제공하는 방법 및 장치 | |
US20190132280A1 (en) | Network Based Distribution for Compute Resource and Application Accessibility | |
US9749826B2 (en) | Tiered network access based on user action | |
EP3203709B1 (en) | Cloud service server and method for managing cloud service server | |
US20230231838A1 (en) | Multi-option authentication portal implementation in a network environment | |
US8924556B2 (en) | System and method for accessing a device having an assigned network address | |
JP2004038787A (ja) | 情報共有方法、情報共有装置及び情報共有プログラム | |
EP2518972A1 (en) | System and method for device addressing | |
JP2007529074A (ja) | ジオグラフィックドライブ上の自動リモートサイトダウンロード | |
KR20130037434A (ko) | 클라우딩 네트워크에서 디바이스들 간에 멀티미디어 콘텐츠를 공유하기 위한 시스템 및 방법 | |
US20200178046A1 (en) | Message-based management service enrollment | |
KR20160081973A (ko) | 네트워크 액세스 | |
US20130036206A1 (en) | Method and apparatus for extending remote network visibility of the push functionality | |
KR20100086677A (ko) | 커뮤니티 위젯 제공 방법 및 장치 | |
JP7398580B2 (ja) | パートナ統合ネットワーク | |
US9241269B1 (en) | Method to identify a customer on a Wi-Fi network | |
JP5986546B2 (ja) | 情報処理装置、および情報処理方法 | |
CN103621039A (zh) | 用于在计算机网络中访问服务器的服务器、系统、方法、计算机程序和计算机程序产品 | |
US11864090B2 (en) | Communication system, communication management method, and non-transitory recording medium | |
US20120317186A1 (en) | Web based system and method for cross-site personalisation | |
WO2017150405A1 (ja) | 認証処理装置および認証処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160805 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5986546 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |