[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5482841B2 - サーバ装置、サーバプログラム、および、端末プログラム - Google Patents

サーバ装置、サーバプログラム、および、端末プログラム Download PDF

Info

Publication number
JP5482841B2
JP5482841B2 JP2012166643A JP2012166643A JP5482841B2 JP 5482841 B2 JP5482841 B2 JP 5482841B2 JP 2012166643 A JP2012166643 A JP 2012166643A JP 2012166643 A JP2012166643 A JP 2012166643A JP 5482841 B2 JP5482841 B2 JP 5482841B2
Authority
JP
Japan
Prior art keywords
user
session
application
authentication
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012166643A
Other languages
English (en)
Other versions
JP2014026488A (ja
Inventor
真人 伊藤
裕之 黒澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sega Corp
Original Assignee
Sega Corp
Sega Games Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sega Corp, Sega Games Co Ltd filed Critical Sega Corp
Priority to JP2012166643A priority Critical patent/JP5482841B2/ja
Publication of JP2014026488A publication Critical patent/JP2014026488A/ja
Application granted granted Critical
Publication of JP5482841B2 publication Critical patent/JP5482841B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、ネットワークを介して端末装置を利用するユーザを認証する技術に関する。
スマートフォン等の端末装置で実行されるゲーム等のアプリ(アプリケーションプログラム)の利用を許可する等を目的に、アプリの動作によりネットワークを介してサーバ装置にアクセスしてきた端末装置のユーザをサーバ装置で認証することが行われている。
従来、端末装置のユーザの認証には、端末装置が1人のユーザにより利用される実態を考慮して、端末装置のMAC(Media Access Control)アドレスそのものや、MACアドレスをもとにした値が端末識別キー(端末ID)として用いられていた。
MACアドレスは通信インタフェースのハードウェア毎にユニークな値が割り当てられているため、端末装置の特定が一意に行え、ひいてはユーザを一意に特定できるものである。
また、MACアドレス以外のハードウェア由来の識別子として、例えば、端末装置に内蔵された装置のシリアル番号情報、無線タグや近距離無線チップのID等も端末識別キーとして用いることができる。
なお、出願人は出願時点までに本発明に関連する公開された先行技術文献を発見することができなかった。よって、先行技術文献情報を開示していない。
上述したように、従来は端末装置を利用するユーザの認証にMACアドレス等のハードウェア由来の識別子が用いられていたが、昨今の個人情報保護の高まりから、これらの個人特定につながりやすい情報へのアクセスが、ゲーム等の不特定のアプリから自由に行なえることが禁止される傾向にある。
すなわち、MACアドレス等のハードウェア由来の識別子は、端末装置との結び付きが強すぎるが故にユーザとの結び付きも強すぎるものであり、個人情報との対応付けが比較的容易であり、いったん流出すれば個人情報が容易に流出してしまう危険があるためである。
従って、今後はMACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証する手法が求められるが、現状では有効な手法が存在しない。
本発明は上記の点に鑑み提案されたものであり、その目的とするところは、MACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証することにある。
上記の課題を解決するため、本発明にあっては、端末装置の所定アプリにより起動されたブラウザアプリからユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効の状態の認証要求を受信した場合に、欠けたもしくは無効のIDを新たに生成し、ユーザIDおよびセッションIDを対応付けてデータベースに保存し、ユーザIDおよびセッションIDを要求元の前記ブラウザアプリに応答し、ユーザIDおよびセッションIDを前記所定アプリに保存させる手段と、前記所定アプリからユーザIDおよびセッションIDを伴う認証要求を受信した場合に、前記データベースを参照し、同じユーザIDおよびセッションIDの組が保存されているか否かを確認することにより認証を行ない、認証結果を要求元の前記所定アプリに応答する手段とを備えるようにしている。
本発明にあっては、MACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証することができる。
本発明の一実施形態にかかるシステムの構成例を示す図である。 端末装置のハードウェア構成例を示す図である。 アプリダウンロードサーバおよびゲーム管理サーバのハードウェア構成例を示す図である。 セッション管理データベースのデータ構造例を示す図である。 実施形態の処理例を示すシーケンス図である。 端末装置上の画面例を示す図(その1)である。 端末装置上の画面例を示す図(その2)である。 端末装置上の画面例を示す図(その3)である。
以下、本発明の好適な実施形態につき説明する。
<構成>
図1は本発明の一実施形態にかかるシステムの構成例を示す図である。
図1において、システムは、ユーザ(プレイヤ)が所持するスマートフォン、携帯電話等の端末装置1と、移動無線基地局やWi−Fiステーション等のアクセスポイント2と、インターネット等のネットワーク3と、アプリダウンロードサーバ4と、ゲーム管理サーバ5とを備えている。
端末装置1は、ゲームアプリ11とブラウザアプリ12とを備えている。
ゲームアプリ11は、所定のゲームを実行する機能を有している。
ブラウザアプリ12は、インターネットの標準プロトコルであるHTTP(Hyper Text Transfer Protocol)等に従い、HTML(Hyper Text Markup Language)等の言語で記述されたページデータの要求・取得・表示およびフォームデータの送信等を行う機能を有している。
アプリダウンロードサーバ4は、ゲームアプリ11に対応するプログラムを記憶しており、これを端末装置1にダウンロードおよびインストールさせる機能を有している。
ゲーム管理サーバ5は、端末装置1のゲームアプリ11からのアクセスに対してユーザの認証や保有ポイントの管理やゲームアプリ11に対する情報提供等の処理を行う機能を有している。ゲーム管理サーバ5はセッション管理データベース51を備えている。セッション管理データベース51のデータ構造については後述する。
図2は端末装置1のハードウェア構成例を示す図である。
図2において、端末装置1は、電源システム101と、プロセッサ103、メモリコントローラ104、周辺インタフェース105を含むメインシステム102と、記憶部106と、外部ポート107と、高周波回路108と、アンテナ109と、オーディオ回路110と、スピーカ111と、マイク112と、近接センサ113と、ディスプレイコントローラ115、光学センサコントローラ116、入力コントローラ117を含むI/Oサブシステム114と、タッチ反応型ディスプレイシステム118と、光学センサ119と、入力部120とを備えている。
図3はアプリダウンロードサーバ4およびゲーム管理サーバ5のハードウェア構成例を示す図である。
図3において、アプリダウンロードサーバ4およびゲーム管理サーバ5は、システムバス401に接続されたCPU(Central Processing Unit)402、ROM(Read Only Memory)403、RAM(Random Access Memory)404、NVRAM(Non-Volatile Random Access Memory)405、I/F(Interface)406と、I/F406に接続された、キーボード、マウス、モニタ、CD/DVD(Compact Disk/Digital Versatile Disk)ドライブ等のI/O(Input/Output Device)407、HDD(Hard Disk Drive)408、NIC(Network Interface Card)409等を備えている。なお、セッション管理データベース51は、HDD408に格納されている。
図4はゲーム管理サーバ5におけるセッション管理データベース51のデータ構造例を示す図である。
図4において、セッション管理データベース51は、「セッションID」「ユーザID」「MACアドレス」「保有ポイント」等の項目(フィールド)を含んでいる。
「セッションID」は、端末装置1のブラウザアプリ12からのアクセスに対し、端末識別キーとしてゲーム管理サーバ5が割り当てた情報である。「セッションID」は端末装置1のブラウザアプリ12にクッキー情報として保存されるとともに、ゲームアプリ11にも内部的に保存される。
「ユーザID」は、端末装置1のブラウザアプリ12からのアクセスに対し、ユーザ識別用にゲーム管理サーバ5が割り当てた情報である。「ユーザID」はゲームアプリ11にも内部的に保存される。なお、「ユーザID」はユーザ個人を特定する情報である必要はなく、ユーザ管理上、同一のユーザであるか否かを特定できれば足りる。
「MACアドレス」は、端末装置1のMACアドレスである。MACアドレスを端末識別キーとして認証に用いていた既存の仕組と互換性を持たせるために補助的に管理する情報である。なお、MACアドレスに代えて他のハードウェア由来の識別子を用いてもよい。
「保有ポイント」は、セッションIDおよびユーザIDで特定されるユーザのゲーム上のポイント残高の情報である。
<動作>
図5は上記の実施形態の処理例を示すシーケンス図である。
図5において、端末装置1のゲームアプリ11がユーザにより起動されると(ステップS101)、ゲームアプリ11は、内部の所定の記憶領域にセッションIDとユーザIDが保存されているか否か判断する(ステップS102)。ゲームアプリ11からいったんゲーム管理サーバ5に対して認証要求を行った後は、セッションIDとユーザIDがゲームアプリ11内に保存されるため、原則として、初回の起動を除いて、セッションIDとユーザIDが保存されていると判断される。
セッションIDとユーザIDが保存されていると判断した場合(ステップS102のYes)、ゲームアプリ11は、予めゲームアプリ11内に設定されたURL等のアドレス情報に基づいてゲーム管理サーバ5にアクセスし、セッションIDとユーザIDを伴う認証要求を送信する(ステップS103)。
ゲーム管理サーバ5は、端末装置1のゲームアプリ11からセッションIDとユーザIDを受信すると、受信したセッションIDとユーザIDの組がセッション管理データベース51に登録されているか否か照合し(ステップS104)、認証結果を端末装置1のゲームアプリ11に送信する(ステップS105)。
ゲームアプリ11の起動後にセッションIDとユーザIDがゲームアプリ11内に保存されていないと判断した場合(既存のMACアドレスを端末識別キーに用いた仕組のユーザについては、ユーザIDは存在するがセッションIDが存在しないため、この場合に該当する)(ステップS102のNo)、もしくは、認証結果が正常(OK)でなかった場合(ステップS106のNo)、ゲーム管理サーバ5による認証を行うか否かをユーザに確認する(ステップS107)。図6はユーザへの確認の画面例を示しており、サーバにより認証が必要な旨の表示と、「認証を行う」ボタンと、「利用しない」ボタンとが設けられている。
図5に戻り、ユーザが認証を行わないと選択した場合(ステップS107のNo)、ゲームアプリ11は処理を終了する。
ユーザが認証を行うと選択した場合(ステップS107のYes)、ゲーム管理サーバ5による認証の処理に移行する。この場合、ユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効(セッション管理データベース51と不整合)の状態である。
認証の処理では、先ず、ゲームアプリ11は、予め設定されているゲーム管理サーバ5の認証用ページのURLと、存在する場合にはユーザIDと、存在する場合にはMACアドレスとを、URL記述に含め(ユーザIDとMACアドレスはパラメータ部分等に含める)、ブラウザアプリ12に引き渡してブラウザアプリ12を起動する(ステップS108)。
ブラウザアプリ12は、ゲームアプリ11により指定されたURLの示すゲーム管理サーバ5にアクセスし、存在する場合にはユーザIDと、存在する場合にはMACアドレスとを伴う認証要求を送信する(ステップS109)。ここでは、ゲームアプリ11から引き渡されたURL記述をそのままリクエストとしてゲーム管理サーバ5に送信することを想定している。
ゲーム管理サーバ5は、ブラウザアプリ12に処理中であることを示す画面データを送信し(ステップS110)、ブラウザアプリ12はその画面を表示する(ステップS111)。図7は処理中画面の例を示す図である。なお、処理中画面を送信・表示することなく、処理を進めてもよい。
図5に戻り、ゲーム管理サーバ5は、ユーザIDが指定されている場合には、それと組になるセッションIDを新たに生成し、ユーザIDが指定されていない場合には、ユーザIDとセッションIDの組を新たに生成し(ステップS112)、セッション管理データベース51に対応付けて保存する(ステップS113)。
なお、既存のMACアドレスを端末識別キーに用いた仕組のユーザについては、ユーザIDとMACアドレスが指定されるため、ユーザIDとMACアドレスの組がセッション管理データベース51に登録されているか否か照合し、両者が対応付けられて登録されていることを条件に、対応するセッションIDを新たに生成し、セッション管理データベース51に対応付けて保存する。
次いで、ゲーム管理サーバ5は、ユーザIDとセッションIDを端末装置1のブラウザアプリ12に送信する(ステップS114)。
これを受信したブラウザアプリ12は、セッションIDをクッキーに保存する(ステップS115)。
次いで、ゲームアプリ11に戻ることをユーザに確認する(ステップS116)。図8はユーザ確認の画面例を示しており、認証が完了した旨の表示と、「アプリに戻る」ボタンが設けられている。なお、ユーザ確認を行わずにゲームアプリ11に自動的に戻るようにしてもよい。
図5に戻り、ブラウザアプリ12は、URLスキーム等の機構により、ゲームアプリ11にリダイレクトしてユーザIDとセッションIDを引き渡す(ステップS117)。
ゲームアプリ11は、受け取ったユーザIDとセッションIDを内部の記憶領域に保存する(ステップS118)。
その後、もしくは、認証結果が正常(OK)であった場合(ステップS106のYes)、ゲームアプリ11は、ゲーム管理サーバ5との通信を伴う既定の処理を実行する(ステップS119)。
この処理の中で、ゲームアプリ11は、ゲーム管理サーバ5にアクセスし、セッションIDを伴う処理要求を送信する(ステップS120)。
ゲーム管理サーバ5は、受信したセッションIDに基づきセッション管理データベース51を参照して対応するユーザIDを取得し(ステップS121)、処理要求に応じた処理を実行し(ステップS122)、処理結果を端末装置1のゲームアプリ11に送信する(ステップS123)。例えば、当該ユーザの保有ポイントを参照する処理要求であれば、セッション管理データベース51から保有ポイントを参照して端末装置1のゲームアプリ11に送信する。
<総括>
以上説明したように、本実施形態によれば、MACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証することができる。従って、個人情報保護の観点からMACアドレス等のハードウェア由来の識別子にアクセスできない状況においても、端末装置を利用するユーザを認証することができる。
なお、ゲームアプリを用いる場合について説明したが、これに限定されず、任意のアプリ(所定アプリ)に適用することができる。
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
1 端末装置
11 ゲームアプリ
12 ブラウザアプリ
2 アクセスポイント
3 ネットワーク
4 アプリダウンロードサーバ
5 ゲーム管理サーバ
51 セッション管理データベース

Claims (5)

  1. 端末装置の所定アプリにより起動されたブラウザアプリからユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効の状態の認証要求を受信した場合に、欠けたもしくは無効のIDを新たに生成し、ユーザIDおよびセッションIDを対応付けてデータベースに保存し、ユーザIDおよびセッションIDを要求元の前記ブラウザアプリに応答し、ユーザIDおよびセッションIDを前記所定アプリに保存させる手段と、
    前記所定アプリからユーザIDおよびセッションIDを伴う認証要求を受信した場合に、前記データベースを参照し、同じユーザIDおよびセッションIDの組が保存されているか否かを確認することにより認証を行ない、認証結果を要求元の前記所定アプリに応答する手段と
    を備えたことを特徴とするサーバ装置。
  2. 請求項1に記載のサーバ装置において、
    前記ブラウザアプリから前記所定アプリへのリダイレクトにより、ユーザIDおよびセッションIDを前記所定アプリに保存させる
    ことを特徴とするサーバ装置。
  3. 請求項1または2のいずれか一項に記載のサーバ装置において、
    前記ブラウザアプリからユーザIDおよびハードウェア由来の端末IDを伴う認証要求を受信した場合に、前記データベースを参照し、同じユーザIDおよび端末IDの組が保存されているか否かを確認することにより認証を行ない、認証が正常に行えた場合に対応するセッションIDを新たに生成し、ユーザIDおよびセッションIDをデータベースに対応付けて保存し、ユーザIDおよびセッションIDを要求元の前記ブラウザアプリに応答し、ユーザIDおよびセッションIDを前記所定アプリに保存させる
    ことを特徴とするサーバ装置。
  4. サーバ装置を構成するコンピュータを、
    端末装置の所定アプリにより起動されたブラウザアプリからユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効の状態の認証要求を受信した場合に、欠けたもしくは無効のIDを新たに生成し、ユーザIDおよびセッションIDを対応付けてデータベースに保存し、ユーザIDおよびセッションIDを要求元の前記ブラウザアプリに応答し、ユーザIDおよびセッションIDを前記所定アプリに保存させる手段、
    前記所定アプリからユーザIDおよびセッションIDを伴う認証要求を受信した場合に、前記データベースを参照し、同じユーザIDおよびセッションIDの組が保存されているか否かを確認することにより認証を行ない、認証結果を要求元の前記所定アプリに応答する手段
    として機能させるサーバプログラム。
  5. 端末装置を構成するコンピュータを、
    ブラウザアプリを起動して当該ブラウザアプリからユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効の状態の認証要求をサーバ装置に送信する手段、
    前記サーバ装置から、欠けたもしくは無効のIDが新たに生成されてデータベースに対応付けて保存されたユーザIDおよびセッションIDを前記ブラウザアプリからリダイレクトにより受信し、内部的に保存する手段、
    ユーザIDおよびセッションIDを伴う認証要求を前記サーバ装置に送信し、前記データベースの参照により同じユーザIDおよびセッションIDの組が保存されているか否かによる認証を受けて、認証結果を受信する手段
    として機能させる端末プログラム。
JP2012166643A 2012-07-27 2012-07-27 サーバ装置、サーバプログラム、および、端末プログラム Active JP5482841B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012166643A JP5482841B2 (ja) 2012-07-27 2012-07-27 サーバ装置、サーバプログラム、および、端末プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012166643A JP5482841B2 (ja) 2012-07-27 2012-07-27 サーバ装置、サーバプログラム、および、端末プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014022039A Division JP5994798B2 (ja) 2014-02-07 2014-02-07 サーバ装置、サーバプログラム、および、端末プログラム

Publications (2)

Publication Number Publication Date
JP2014026488A JP2014026488A (ja) 2014-02-06
JP5482841B2 true JP5482841B2 (ja) 2014-05-07

Family

ID=50200068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012166643A Active JP5482841B2 (ja) 2012-07-27 2012-07-27 サーバ装置、サーバプログラム、および、端末プログラム

Country Status (1)

Country Link
JP (1) JP5482841B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5884928B1 (ja) * 2015-02-27 2016-03-15 株式会社セガゲームス 端末プログラム、サーバプログラム、端末装置、サーバ装置および情報システム
JP5931242B1 (ja) 2015-03-20 2016-06-08 ヤフー株式会社 端末装置、情報送信方法、及び情報送信プログラム
JP6081007B2 (ja) * 2016-04-26 2017-02-15 ヤフー株式会社 端末装置、情報送信方法、及び情報送信プログラム
CN106899566B (zh) 2016-08-12 2020-03-24 阿里巴巴集团控股有限公司 一种认证方法、设备以及认证客户端
JP6235741B2 (ja) * 2017-01-17 2017-11-22 ヤフー株式会社 端末装置、情報送信方法、及び情報送信プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002189636A (ja) * 2000-12-20 2002-07-05 Sega Corp セキュリティシステム
US7482526B2 (en) * 2004-01-06 2009-01-27 Yamaha Corporation Technique for supplying unique ID to electronic musical apparatus
KR101348126B1 (ko) * 2008-12-29 2014-01-07 히로카즈 무라키 유저 인증의 용이화를 가능하게 하는 시스템, 서버 장치, 방법, 프로그램, 및 기록 매체
JP4461465B1 (ja) * 2009-03-17 2010-05-12 サイバーステーション株式会社 Webシステム、命令対象システム、及び、コンテンツデータ提供方法
JP5345432B2 (ja) * 2009-03-24 2013-11-20 株式会社日立システムズ ウェブログオン制御方法とシステムおよびプログラム

Also Published As

Publication number Publication date
JP2014026488A (ja) 2014-02-06

Similar Documents

Publication Publication Date Title
JP6472513B2 (ja) 検証情報を送信するための方法および端末
US11026085B2 (en) Authentication apparatus with a bluetooth interface
KR101724811B1 (ko) 라우터 액세스 제어 방법, 장치, 시스템, 프로그램 및 기록매체
WO2017186100A1 (zh) 身份认证方法、系统及设备
US20150319173A1 (en) Co-verification method, two dimensional code generation method, and device and system therefor
EP3401864A1 (en) Method for selecting transaction application, and terminal
WO2016082194A1 (zh) 消息处理方法及装置
JP5238851B2 (ja) 画面生成システム、画面生成方法、および画面生成プログラム
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
JP5482841B2 (ja) サーバ装置、サーバプログラム、および、端末プログラム
JP2008242926A (ja) 認証システム、認証方法および認証プログラム
WO2014087731A1 (ja) 情報処理装置、情報処理装置の制御方法、および制御プログラム
JP6287213B2 (ja) 代行ログイン装置、端末、制御方法およびプログラム
JP2013222338A (ja) 情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法
JP5994798B2 (ja) サーバ装置、サーバプログラム、および、端末プログラム
JP5197681B2 (ja) ログインシール管理システム及び管理サーバ
EP3131323A1 (en) Peer-to-peer enabled activation
JP4340241B2 (ja) 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム
JP5662383B2 (ja) 情報処理装置
JP5584102B2 (ja) 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム
JP2022071684A (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP6451498B2 (ja) プログラム、情報処理端末、情報処理方法、及び情報処理システム
JP6750260B2 (ja) 情報処理装置およびエージェントシステム
JP5749222B2 (ja) アクセス許可制御システム、アクセス許可制御方法
JP6173268B2 (ja) マッチングシステム、マッチング方法及びWebサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131031

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20131107

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140203

R150 Certificate of patent or registration of utility model

Ref document number: 5482841

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250