JP4502461B2 - 暗号通信方法およびシステム - Google Patents
暗号通信方法およびシステム Download PDFInfo
- Publication number
- JP4502461B2 JP4502461B2 JP2000157858A JP2000157858A JP4502461B2 JP 4502461 B2 JP4502461 B2 JP 4502461B2 JP 2000157858 A JP2000157858 A JP 2000157858A JP 2000157858 A JP2000157858 A JP 2000157858A JP 4502461 B2 JP4502461 B2 JP 4502461B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- encrypted data
- communication method
- receiving terminal
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 44
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000013500 data storage Methods 0.000 description 11
- 238000007726 management method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 1
Images
Description
【発明の属する技術分野】
本発明は、暗号通信方法およびシステムに関し、さらに詳しくは、暗号攻撃に強い暗号通信方法およびシステムに関する。
【0002】
【従来の技術】
暗号化データを復号するためには、復号キーと復号アルゴリズムを知る必要がある。換言すれば、復号キーか復号アルゴリズムを秘密にできれば、暗号攻撃に耐えられる。
インターネット上で従来利用されている暗号通信方法では、不特定多数の利用を図るため、同一の復号プログラム(つまり、同一の復号アルゴリズム)を用い、復号キーを秘密にしている。
【0003】
【発明が解決しようとする課題】
インターネット上で従来利用されている暗号通信方法では、暗号攻撃(例えば差分攻撃法等が知られている)により復号キーを特定されると、暗号化データを復号されてしまう問題点がある。
そこで、本発明の目的は、暗号攻撃に強い暗号通信方法およびシステムを提供することにある。
【0004】
【課題を解決するための手段】
第1の観点では、本発明は、送信端末から通信回線を介して受信端末へ暗号化データを送信する暗号通信方法であって、
(1)送信端末が、第2プログラムと連携して暗号化データを復号するための第1プログラムを受信端末に送信する処理と、
(2)受信端末が、前記第1プログラムを受信する処理と、
(3)受信端末が、前記第1プログラムを実行する処理と、
(4)送信端末が、データを暗号化して暗号化データを作成し、受信端末に送信すると共に、前記第1プログラムと連携して前記暗号化データを復号するための第2プログラムを受信端末に送信する処理と、
(5)受信端末が、前記暗号化データと前記第2プログラムを受信し、前記第2プログラムを実行し、前記第2プログラムが、前記第1プログラムと連携して前記暗号化データを復号する処理と、
を有することを特徴とする暗号通信方法を提供する。
上記第1の観点による暗号通信方法では、受信端末は第1プログラムと第2プログラムを実行するだけであるから、特殊な構成は不要であり、不特定多数の利用を図ることが出来る。また、送信端末は、第1プログラムと第2プログラムを任意に変更できるから、例えば暗号化データ毎に変更することが可能である。この場合、第三者が、多数のデータ(平文)と暗号化データ(暗号文)の対を入手できても、復号方法を特定できないから、暗号化データを復号することは出来ない。これに対して、従来の暗号通信方法では、複数の平文と暗号文の対を入手することで復号キーを特定できるから、暗号文を復号されてしまう。かくして、従来よりも暗号攻撃に強い暗号通信方法を提供できる。
【0005】
第2の観点では、本発明は、上記構成の暗号通信方法において、前記第1プログラムは、前記第2プログラムに復号キーを渡すプログラムであり、前記第2プログラムは、前記復号キーを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信方法を提供する。
上記第2の観点による暗号通信方法では、第1プログラムと第2プログラムとで復号キーを動的に生成するから、例えば暗号化データ毎に異なる復号キーを生成するようにすることが可能である。この場合、第三者が、多数のデータ(平文)と暗号化データ(暗号文)の対を入手できても、復号キーを特定できないから、暗号化データを復号することは出来ない。これに対して、従来の暗号通信方法では、複数の平文と暗号文の対を入手することで復号キーを特定できるから、暗号文を復号されてしまう。かくして、従来よりも暗号攻撃に強い暗号通信方法を提供できる。
【0006】
第3の観点では、本発明は、上記構成の暗号通信方法において、前記第1プログラムは、前記第2プログラムに復号アルゴリズムを渡すプログラムであり、前記第2プログラムは、前記復号アルゴリズムを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信方法を提供する。
上記第3の観点による暗号通信方法では、第1プログラムと第2プログラムとで復号アルゴリズムを動的に生成するから、例えば暗号化データ毎に異なる復号アルゴリズムを生成するようにすることが可能である。この場合、第三者が、多数のデータ(平文)と暗号化データ(暗号文)の対を入手できても、復号アルゴリズムを特定できないから、暗号化データを復号することは出来ない。これに対して、従来の暗号通信方法では、複数の平文と暗号文の対を入手することで復号キーを特定できるから、暗号文を復号されてしまう。かくして、従来よりも暗号攻撃に強い暗号通信方法を提供できる。
【0007】
第4の観点では、本発明は、送信端末から通信回線を介して受信端末へ暗号化データを送信する暗号通信システムであって、前記送信端末は、第2プログラムと連携して暗号化データを復号するための第1プログラムを受信端末に送信する第1プログラム配布手段と、データを暗号化して暗号化データを作成し受信端末に送信する暗号化処理手段と、前記第1プログラムと連携して前記暗号化データを復号するための第2プログラムを受信端末に送信する第2プログラム配布手段とを具備し、前記受信端末は、前記第1プログラムと前記暗号化データと前記第2プログラムを受信する受信手段と、前記第1プログラムと前記第2プログラムを実行するプログラム実行手段とを具備することを特徴とする暗号通信システムを提供する。
上記第4の観点による暗号通信システムでは、上記第1の観点の暗号通信方法を好適に実施できる。
【0008】
第5の観点では、本発明は、上記構成の暗号通信システムにおいて、前記第1プログラムは、前記第2プログラムに復号キーを渡すプログラムであり、前記第2プログラムは、前記復号キーを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信システムを提供する。
上記第5の観点による暗号通信システムでは、上記第2の観点の暗号通信方法を好適に実施できる。
【0009】
第6の観点では、本発明は、上記構成の暗号通信システムにおいて、前記第1プログラムは、前記第2プログラムに復号アルゴリズムを渡すプログラムであり、前記第2プログラムは、前記復号アルゴリズムを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信システムを提供する。
上記第6の観点による暗号通信システムでは、上記第3の観点の暗号通信方法を好適に実施できる。
【0010】
【発明の実施の形態】
以下、図に示す実施の形態により本発明を詳細に説明する。なお、これにより本発明が限定されるものではない。
【0011】
−第1の実施形態−
図1は、本発明の第1の実施形態にかかる暗号通信システム1000を示すブロック図である。
この医用画像提供システム1000は、インターネット,LAN,WANのようなネットワーク1と、そのネットワーク1に接続された暗号通信サーバ200と、一般クライアント100とを具備して構成されている。
【0012】
前記一般クライアント100は、一般のパソコンと同じ構成であり、通信部101と、認証要求部102と、プログラム実行部103と、データ記憶部104とを具備している。
【0013】
前記暗号通信サーバ200は、通信部201と、セキュリティ管理部202と、第1プログラム配布部203と、暗号化処理部204と、第2プログラム配布部205と、データ記憶部206とを具備している。
【0014】
図2は、一般クライアント100が暗号通信サーバ200から第1プログラムをダウンロードする動作を示すフロー図である。
ステップr11では、一般クライアント100の認証要求部102は、暗号通信サーバ200に対して、ネットワーク1上の通信回線を接続し、ネットワーク1を介して、認証を要求する。
【0015】
ステップs11では、暗号通信サーバ200のセキュリティ管理部202が、前記認証要求を受信する。
ステップs12では、セキュリティ管理部202は、認証要求してきた一般クライアント100の認証検査を行い、不合格ならステップs13へ進み、合格ならステップs14へ進む。
ステップs13では、通信回線を切断する。
ステップs14では、第1プログラム配布部203は、一般クライアント100に対して、ネットワーク1を介して、第1プログラムを送信する。
【0016】
ステップr12では、一般クライアント100のプログラム実行部103が、前記第1プログラムを受信し、データ記憶部104に記憶する。
【0017】
図3は、一般クライアント100が暗号通信サーバ200から暗号化データおよび第2プログラムをダウンロードする動作を示すフロー図である。
ステップr21では、一般クライアント100のプログラム実行部103は、データ記憶部104に記憶していた第1プログラムを実行する。
ステップr22では、プログラム実行部103は、暗号通信サーバ200に対して、ネットワーク1上の通信回線を接続し、ネットワーク1を介して、データiを要求する。
【0018】
ステップs21では、暗号通信サーバ200の暗号化処理部204が、前記データiの要求を受信する。
ステップs22では、暗号化処理部204は、データ記憶部206に記憶していたデータiを暗号化方法jで暗号化し、暗号化データIJを作成する。
ステップs23では、暗号化処理部204は、前記暗号化データIJを復号するために前記第1プログラムと連携して動作する第2プログラムjを作成する。ここで、第2プログラムjは、第1プログラムに復号キーjを生成させると共にその復号キーjを用いて暗号化データIJを復号するプログラムとする。また、復号キーjは、jに応じて異なる値とする。
ステップs24では、暗号化処理部204は、一般クライアント100に、暗号化データIJを送信する。また、第2プログラム配布部205は、一般クライアント100に、第2プログラムjを送信する。
【0019】
ステップr23では、一般クライアント100のプログラム実行部103が、前記暗号化データIJおよび第2プログラムjを受信し、データ記憶部104に記憶する。
ステップr24では、プログラム実行部103は、データ記憶部104に記憶した第2プログラムjを実行する。
【0020】
図4は、第1プログラムと第2プログラムjの連係動作を示すフロー図である。
ステップP21では、第2プログラムjは、第1プログラムに対して復号キーjを要求する。
【0021】
ステップP11では、第1プログラムは、復号キーjの要求を受信する。
ステップP12では、第1プログラムは、復号キーjを動的に生成する。すなわち、第2プログラムjに応じて異なる復号キーjを生成する。ここで、アクセス毎に異なる第2プログラムjとすれば、アクセス毎に異なる復号キーjとすることが出来る。また、クライアント100毎に異なる第2プログラムjとすれば、クライアント毎に異なる復号キーjとすることが出来る。
ステップP13では、第1プログラムは、第2プログラムjに対して復号キーjを送信する。
【0022】
ステップP22では、第2プログラムjは、復号キーjを受信する。
ステップP23では、復号キーjを用いて、データ記憶部104に記憶していた暗号化データIJを復号し、データiを得る。
【0023】
以上により、一般クライアント100は、データiを得ることが出来る。そして、第2プログラムjや復号キーjは、頻繁に変更することが出来る(例えばアクセス毎やクライアント毎に変更することが出来る)ので、第三者が暗号データを復号することは非常に困難になる。
【0024】
−第2の実施形態−
本発明の第2の実施形態にかかる暗号通信システムのブロック図は、図1と同じになる。
一般クライアント100が暗号通信サーバ200から第1プログラムをダウンロードする動作は、図2と同じになる。
【0025】
一般クライアント100が暗号通信サーバ200から暗号化データおよび第2プログラムをダウンロードする動作は、図3と同じになる。但し、ステップs23で生成される第2プログラムjは、第1プログラムに復号アルゴリズムjを生成させると共にその復号アルゴリズムjを用いて暗号化データIJを復号するプログラムとする。また、復号アルゴリズムjは、jに応じて異なる方法とする。
【0026】
図5は、第1プログラムと第2プログラムjの連係動作を示すフロー図である。
ステップP25では、第2プログラムjは、第1プログラムに対して復号アルゴリズムjを要求する。
【0027】
ステップP15では、第1プログラムは、復号アルゴリズムjの要求を受信する。
ステップP16では、第1プログラムは、復号アルゴリズムjを動的に生成する。すなわち、第2プログラムjに応じて異なる復号アルゴリズムjを生成する。ここで、アクセス毎に異なる第2プログラムjとすれば、アクセス毎に異なる復号アルゴリズムjとすることが出来る。また、クライアント100毎に異なる第2プログラムjとすれば、クライアント毎に異なる復号アルゴリズムjとすることが出来る。
ステップP17では、第1プログラムは、第2プログラムjに対して復号アルゴリズムjを送信する。
【0028】
ステップP26では、第2プログラムjは、復号アルゴリズムjを受信する。
ステップP27では、復号アルゴリズムjを用いて、データ記憶部104に記憶していた暗号化データIJを復号し、データiを得る。
【0029】
以上により、一般クライアント100は、データiを得ることが出来る。そして、第2プログラムjや復号アルゴリズムjは、頻繁に変更することが出来る(例えばアクセス毎やクライアント毎に変更することが出来る)ので、第三者が暗号データを復号することは非常に困難になる。
【0030】
−他の実施形態−
(1)第1プログラムと第2プログラムjの連係動作により、復号キーと復号アルゴリズムの両方を変更するようにしてもよい。これにより、セキュリティを向上できる。
(2)第1プログラムに有効期限や有効期限を定めておき、第1プログラムの実行により自己消滅するようにしてもよい。これにより、一般クライアント100は、第1プログラムを入手するために度々認証を受けなければならなくなり、セキュリティを向上できる。
(3)第1プログラムが実行された端末を第1プログラムが検査し、不正であれば自己消滅するようにしてもよい。これにより、セキュリティを向上できる。
(4)第2プログラムが第1プログラムと通信した履歴等の情報を第1プログラムに保持させ、それによって次の第2プログラムに渡す復号キーや復号アルゴリズムを変更させるようにしてもよい。これにより、セキュリティを向上できる。
(5)一般に普及しているブラウザプログラムを一般クライアント100とし、暗号通信サーバ200をホームページとしてもよい。これにより、一般のインターネット上で本発明を実施できる。
【0031】
【発明の効果】
本発明の暗号通信方法およびシステムによれば、不特定多数の利用を図ることが出来ると共に暗号攻撃に強くなる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態にかかる暗号通信システムの構成図である。
【図2】本発明の第1の実施形態にかかる第1プログラム配布動作を示すフロー図である。
【図3】本発明の第1の実施形態にかかる暗号化データ送信および第2プログラム配布動作を示すフロー図である。
【図4】本発明の第1の実施形態にかかる第1プログラムと第2プログラムの連携動作を示すフロー図である。
【図5】本発明の第2の実施形態にかかる第1プログラムと第2プログラムの連携動作を示すフロー図である。
【符号の説明】
1 ネットワーク
100 一般クライアント
101 通信部
102 認証要求部
103 プログラム実行部
104 データ記憶部
200 暗号通信サーバ
201 通信部
202 セキュリティ管理部
203 第1プログラム配布部
204 暗号化処理部
205 第2プログラム配布部
206 データ記憶部
1000 暗号通信システム
Claims (6)
- 送信端末から通信回線を介して受信端末へ暗号化データを送信する暗号通信方法であって、
(1)送信端末が、第2プログラムと連携して暗号化データを復号するための第1プログラムを受信端末に送信する処理と、
(2)受信端末が、前記第1プログラムを受信する処理と、
(3)受信端末が、前記第1プログラムを実行する処理と、
(4)送信端末が、データを暗号化して暗号化データを作成し、受信端末に送信すると共に、前記第1プログラムと連携して前記暗号化データを復号するための第2プログラムを受信端末に送信する処理と、
(5)受信端末が、前記暗号化データと前記第2プログラムを受信し、前記第2プログラムを実行し、前記第2プログラムが、前記第1プログラムと連携して前記暗号化データを復号する処理と、
を有することを特徴とする暗号通信方法。 - 請求項1に記載の暗号通信方法において、前記第1プログラムは、前記第2プログラムに復号キーを渡すプログラムであり、前記第2プログラムは、前記復号キーを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信方法。
- 請求項1に記載の暗号通信方法において、前記第1プログラムは、前記第2プログラムに復号アルゴリズムを渡すプログラムであり、前記第2プログラムは、前記復号アルゴリズムを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信方法。
- 送信端末から通信回線を介して受信端末へ暗号化データを送信する暗号通信システムであって、
前記送信端末は、第2プログラムと連携して暗号化データを復号するための第1プログラムを受信端末に送信する第1プログラム配布手段と、データを暗号化して暗号化データを作成し受信端末に送信する暗号化処理手段と、前記第1プログラムと連携して前記暗号化データを復号するための第2プログラムを受信端末に送信する第2プログラム配布手段とを具備し、
前記受信端末は、前記第1プログラムと前記暗号化データと前記第2プログラムを受信する受信手段と、前記第1プログラムと前記第2プログラムを実行するプログラム実行手段とを具備する
ことを特徴とする暗号通信システム。 - 請求項4に記載の暗号通信システムにおいて、前記第1プログラムは、前記第2プログラムに復号キーを渡すプログラムであり、前記第2プログラムは、前記復号キーを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信システム。
- 請求項4に記載の暗号通信システムにおいて、前記第1プログラムは、前記第2プログラムに復号アルゴリズムを渡すプログラムであり、前記第2プログラムは、前記復号アルゴリズムを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000157858A JP4502461B2 (ja) | 2000-05-29 | 2000-05-29 | 暗号通信方法およびシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000157858A JP4502461B2 (ja) | 2000-05-29 | 2000-05-29 | 暗号通信方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001339384A JP2001339384A (ja) | 2001-12-07 |
JP4502461B2 true JP4502461B2 (ja) | 2010-07-14 |
Family
ID=18662416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000157858A Expired - Fee Related JP4502461B2 (ja) | 2000-05-29 | 2000-05-29 | 暗号通信方法およびシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4502461B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4645882B2 (ja) * | 2004-07-12 | 2011-03-09 | レシップホールディングス株式会社 | Icカードリーダライタ及び後方支援装置、並びに該icカードリーダライタの稼働許可方法 |
JP5201716B2 (ja) * | 2007-09-28 | 2013-06-05 | 東芝ソリューション株式会社 | 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04170576A (ja) * | 1990-11-02 | 1992-06-18 | Hitachi Ltd | 暗号化処理装置、及び復号化処理装置 |
JPH1041934A (ja) * | 1996-07-26 | 1998-02-13 | Eiji Okamoto | 情報暗号化復号化方法および情報暗号化復号化装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
JPS63220630A (ja) * | 1987-03-10 | 1988-09-13 | Matsushita Electric Ind Co Ltd | 端末制御方式 |
JPS63278438A (ja) * | 1987-05-11 | 1988-11-16 | Hitachi Ltd | 暗号手順非公開による暗号システム |
JPH11168460A (ja) * | 1997-10-01 | 1999-06-22 | Pumpkin House:Kk | 暗号ネットワーク・システムおよび方法 |
JP3815088B2 (ja) * | 1998-10-15 | 2006-08-30 | カシオ計算機株式会社 | データ送受信装置およびそのプログラム記録媒体 |
-
2000
- 2000-05-29 JP JP2000157858A patent/JP4502461B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04170576A (ja) * | 1990-11-02 | 1992-06-18 | Hitachi Ltd | 暗号化処理装置、及び復号化処理装置 |
JPH1041934A (ja) * | 1996-07-26 | 1998-02-13 | Eiji Okamoto | 情報暗号化復号化方法および情報暗号化復号化装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2001339384A (ja) | 2001-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6105133A (en) | Bilateral authentication and encryption system | |
US8291231B2 (en) | Common key setting method, relay apparatus, and program | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
US20140059354A1 (en) | Scalable Session Management | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
JP2017063432A (ja) | 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
JPH1041932A (ja) | 暗号キー回復方法及び装置 | |
JPH06266670A (ja) | 暗号化仮想端末初期化装置 | |
JP6627043B2 (ja) | Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム | |
US20020021804A1 (en) | System and method for data encryption | |
EP0966813A2 (en) | Bilateral authentication and encryption system | |
JP5324813B2 (ja) | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム | |
JP4220671B2 (ja) | 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 | |
JP4502461B2 (ja) | 暗号通信方法およびシステム | |
JP4794970B2 (ja) | 秘密情報の保護方法及び通信装置 | |
WO2014029951A1 (en) | A cryptography system | |
JP5023610B2 (ja) | データ授受方法及びシステム | |
JP2000349748A (ja) | 秘密情報共有方法 | |
CN111447060A (zh) | 一种基于代理重加密的电子文档分发方法 | |
JP2002063139A (ja) | 端末装置、サーバ装置および端末認証方法 | |
JPH10105620A (ja) | データ通信のためのセキュリティシステム | |
US20250039156A1 (en) | A secure data transmission | |
JP4763972B2 (ja) | 暗号化情報伝送方法、コンピュータプログラム及び通信システム | |
CN112751858B (zh) | 数据加密通信终端方法、装置、终端、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100406 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100420 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140430 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |