[go: up one dir, main page]

JP4502461B2 - 暗号通信方法およびシステム - Google Patents

暗号通信方法およびシステム Download PDF

Info

Publication number
JP4502461B2
JP4502461B2 JP2000157858A JP2000157858A JP4502461B2 JP 4502461 B2 JP4502461 B2 JP 4502461B2 JP 2000157858 A JP2000157858 A JP 2000157858A JP 2000157858 A JP2000157858 A JP 2000157858A JP 4502461 B2 JP4502461 B2 JP 4502461B2
Authority
JP
Japan
Prior art keywords
program
encrypted data
communication method
receiving terminal
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000157858A
Other languages
English (en)
Other versions
JP2001339384A (ja
Inventor
龍夫 川中
Original Assignee
Geヘルスケア・ジャパン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Geヘルスケア・ジャパン株式会社 filed Critical Geヘルスケア・ジャパン株式会社
Priority to JP2000157858A priority Critical patent/JP4502461B2/ja
Publication of JP2001339384A publication Critical patent/JP2001339384A/ja
Application granted granted Critical
Publication of JP4502461B2 publication Critical patent/JP4502461B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、暗号通信方法およびシステムに関し、さらに詳しくは、暗号攻撃に強い暗号通信方法およびシステムに関する。
【0002】
【従来の技術】
暗号化データを復号するためには、復号キーと復号アルゴリズムを知る必要がある。換言すれば、復号キーか復号アルゴリズムを秘密にできれば、暗号攻撃に耐えられる。
インターネット上で従来利用されている暗号通信方法では、不特定多数の利用を図るため、同一の復号プログラム(つまり、同一の復号アルゴリズム)を用い、復号キーを秘密にしている。
【0003】
【発明が解決しようとする課題】
インターネット上で従来利用されている暗号通信方法では、暗号攻撃(例えば差分攻撃法等が知られている)により復号キーを特定されると、暗号化データを復号されてしまう問題点がある。
そこで、本発明の目的は、暗号攻撃に強い暗号通信方法およびシステムを提供することにある。
【0004】
【課題を解決するための手段】
第1の観点では、本発明は、送信端末から通信回線を介して受信端末へ暗号化データを送信する暗号通信方法であって、
(1)送信端末が、第2プログラムと連携して暗号化データを復号するための第1プログラムを受信端末に送信する処理と、
(2)受信端末が、前記第1プログラムを受信する処理と、
(3)受信端末が、前記第1プログラムを実行する処理と、
(4)送信端末が、データを暗号化して暗号化データを作成し、受信端末に送信すると共に、前記第1プログラムと連携して前記暗号化データを復号するための第2プログラムを受信端末に送信する処理と、
(5)受信端末が、前記暗号化データと前記第2プログラムを受信し、前記第2プログラムを実行し、前記第2プログラムが、前記第1プログラムと連携して前記暗号化データを復号する処理と、
を有することを特徴とする暗号通信方法を提供する。
上記第1の観点による暗号通信方法では、受信端末は第1プログラムと第2プログラムを実行するだけであるから、特殊な構成は不要であり、不特定多数の利用を図ることが出来る。また、送信端末は、第1プログラムと第2プログラムを任意に変更できるから、例えば暗号化データ毎に変更することが可能である。この場合、第三者が、多数のデータ(平文)と暗号化データ(暗号文)の対を入手できても、復号方法を特定できないから、暗号化データを復号することは出来ない。これに対して、従来の暗号通信方法では、複数の平文と暗号文の対を入手することで復号キーを特定できるから、暗号文を復号されてしまう。かくして、従来よりも暗号攻撃に強い暗号通信方法を提供できる。
【0005】
第2の観点では、本発明は、上記構成の暗号通信方法において、前記第1プログラムは、前記第2プログラムに復号キーを渡すプログラムであり、前記第2プログラムは、前記復号キーを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信方法を提供する。
上記第2の観点による暗号通信方法では、第1プログラムと第2プログラムとで復号キーを動的に生成するから、例えば暗号化データ毎に異なる復号キーを生成するようにすることが可能である。この場合、第三者が、多数のデータ(平文)と暗号化データ(暗号文)の対を入手できても、復号キーを特定できないから、暗号化データを復号することは出来ない。これに対して、従来の暗号通信方法では、複数の平文と暗号文の対を入手することで復号キーを特定できるから、暗号文を復号されてしまう。かくして、従来よりも暗号攻撃に強い暗号通信方法を提供できる。
【0006】
第3の観点では、本発明は、上記構成の暗号通信方法において、前記第1プログラムは、前記第2プログラムに復号アルゴリズムを渡すプログラムであり、前記第2プログラムは、前記復号アルゴリズムを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信方法を提供する。
上記第3の観点による暗号通信方法では、第1プログラムと第2プログラムとで復号アルゴリズムを動的に生成するから、例えば暗号化データ毎に異なる復号アルゴリズムを生成するようにすることが可能である。この場合、第三者が、多数のデータ(平文)と暗号化データ(暗号文)の対を入手できても、復号アルゴリズムを特定できないから、暗号化データを復号することは出来ない。これに対して、従来の暗号通信方法では、複数の平文と暗号文の対を入手することで復号キーを特定できるから、暗号文を復号されてしまう。かくして、従来よりも暗号攻撃に強い暗号通信方法を提供できる。
【0007】
第4の観点では、本発明は、送信端末から通信回線を介して受信端末へ暗号化データを送信する暗号通信システムであって、前記送信端末は、第2プログラムと連携して暗号化データを復号するための第1プログラムを受信端末に送信する第1プログラム配布手段と、データを暗号化して暗号化データを作成し受信端末に送信する暗号化処理手段と、前記第1プログラムと連携して前記暗号化データを復号するための第2プログラムを受信端末に送信する第2プログラム配布手段とを具備し、前記受信端末は、前記第1プログラムと前記暗号化データと前記第2プログラムを受信する受信手段と、前記第1プログラムと前記第2プログラムを実行するプログラム実行手段とを具備することを特徴とする暗号通信システムを提供する。
上記第4の観点による暗号通信システムでは、上記第1の観点の暗号通信方法を好適に実施できる。
【0008】
第5の観点では、本発明は、上記構成の暗号通信システムにおいて、前記第1プログラムは、前記第2プログラムに復号キーを渡すプログラムであり、前記第2プログラムは、前記復号キーを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信システムを提供する。
上記第5の観点による暗号通信システムでは、上記第2の観点の暗号通信方法を好適に実施できる。
【0009】
第6の観点では、本発明は、上記構成の暗号通信システムにおいて、前記第1プログラムは、前記第2プログラムに復号アルゴリズムを渡すプログラムであり、前記第2プログラムは、前記復号アルゴリズムを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信システムを提供する。
上記第6の観点による暗号通信システムでは、上記第3の観点の暗号通信方法を好適に実施できる。
【0010】
【発明の実施の形態】
以下、図に示す実施の形態により本発明を詳細に説明する。なお、これにより本発明が限定されるものではない。
【0011】
−第1の実施形態−
図1は、本発明の第1の実施形態にかかる暗号通信システム1000を示すブロック図である。
この医用画像提供システム1000は、インターネット,LAN,WANのようなネットワーク1と、そのネットワーク1に接続された暗号通信サーバ200と、一般クライアント100とを具備して構成されている。
【0012】
前記一般クライアント100は、一般のパソコンと同じ構成であり、通信部101と、認証要求部102と、プログラム実行部103と、データ記憶部104とを具備している。
【0013】
前記暗号通信サーバ200は、通信部201と、セキュリティ管理部202と、第1プログラム配布部203と、暗号化処理部204と、第2プログラム配布部205と、データ記憶部206とを具備している。
【0014】
図2は、一般クライアント100が暗号通信サーバ200から第1プログラムをダウンロードする動作を示すフロー図である。
ステップr11では、一般クライアント100の認証要求部102は、暗号通信サーバ200に対して、ネットワーク1上の通信回線を接続し、ネットワーク1を介して、認証を要求する。
【0015】
ステップs11では、暗号通信サーバ200のセキュリティ管理部202が、前記認証要求を受信する。
ステップs12では、セキュリティ管理部202は、認証要求してきた一般クライアント100の認証検査を行い、不合格ならステップs13へ進み、合格ならステップs14へ進む。
ステップs13では、通信回線を切断する。
ステップs14では、第1プログラム配布部203は、一般クライアント100に対して、ネットワーク1を介して、第1プログラムを送信する。
【0016】
ステップr12では、一般クライアント100のプログラム実行部103が、前記第1プログラムを受信し、データ記憶部104に記憶する。
【0017】
図3は、一般クライアント100が暗号通信サーバ200から暗号化データおよび第2プログラムをダウンロードする動作を示すフロー図である。
ステップr21では、一般クライアント100のプログラム実行部103は、データ記憶部104に記憶していた第1プログラムを実行する。
ステップr22では、プログラム実行部103は、暗号通信サーバ200に対して、ネットワーク1上の通信回線を接続し、ネットワーク1を介して、データiを要求する。
【0018】
ステップs21では、暗号通信サーバ200の暗号化処理部204が、前記データiの要求を受信する。
ステップs22では、暗号化処理部204は、データ記憶部206に記憶していたデータiを暗号化方法jで暗号化し、暗号化データIJを作成する。
ステップs23では、暗号化処理部204は、前記暗号化データIJを復号するために前記第1プログラムと連携して動作する第2プログラムjを作成する。ここで、第2プログラムjは、第1プログラムに復号キーjを生成させると共にその復号キーjを用いて暗号化データIJを復号するプログラムとする。また、復号キーjは、jに応じて異なる値とする。
ステップs24では、暗号化処理部204は、一般クライアント100に、暗号化データIJを送信する。また、第2プログラム配布部205は、一般クライアント100に、第2プログラムjを送信する。
【0019】
ステップr23では、一般クライアント100のプログラム実行部103が、前記暗号化データIJおよび第2プログラムjを受信し、データ記憶部104に記憶する。
ステップr24では、プログラム実行部103は、データ記憶部104に記憶した第2プログラムjを実行する。
【0020】
図4は、第1プログラムと第2プログラムjの連係動作を示すフロー図である。
ステップP21では、第2プログラムjは、第1プログラムに対して復号キーjを要求する。
【0021】
ステップP11では、第1プログラムは、復号キーjの要求を受信する。
ステップP12では、第1プログラムは、復号キーjを動的に生成する。すなわち、第2プログラムjに応じて異なる復号キーjを生成する。ここで、アクセス毎に異なる第2プログラムjとすれば、アクセス毎に異なる復号キーjとすることが出来る。また、クライアント100毎に異なる第2プログラムjとすれば、クライアント毎に異なる復号キーjとすることが出来る。
ステップP13では、第1プログラムは、第2プログラムjに対して復号キーjを送信する。
【0022】
ステップP22では、第2プログラムjは、復号キーjを受信する。
ステップP23では、復号キーjを用いて、データ記憶部104に記憶していた暗号化データIJを復号し、データiを得る。
【0023】
以上により、一般クライアント100は、データiを得ることが出来る。そして、第2プログラムjや復号キーjは、頻繁に変更することが出来る(例えばアクセス毎やクライアント毎に変更することが出来る)ので、第三者が暗号データを復号することは非常に困難になる。
【0024】
−第2の実施形態−
本発明の第2の実施形態にかかる暗号通信システムのブロック図は、図1と同じになる。
一般クライアント100が暗号通信サーバ200から第1プログラムをダウンロードする動作は、図2と同じになる。
【0025】
一般クライアント100が暗号通信サーバ200から暗号化データおよび第2プログラムをダウンロードする動作は、図3と同じになる。但し、ステップs23で生成される第2プログラムjは、第1プログラムに復号アルゴリズムjを生成させると共にその復号アルゴリズムjを用いて暗号化データIJを復号するプログラムとする。また、復号アルゴリズムjは、jに応じて異なる方法とする。
【0026】
図5は、第1プログラムと第2プログラムjの連係動作を示すフロー図である。
ステップP25では、第2プログラムjは、第1プログラムに対して復号アルゴリズムjを要求する。
【0027】
ステップP15では、第1プログラムは、復号アルゴリズムjの要求を受信する。
ステップP16では、第1プログラムは、復号アルゴリズムjを動的に生成する。すなわち、第2プログラムjに応じて異なる復号アルゴリズムjを生成する。ここで、アクセス毎に異なる第2プログラムjとすれば、アクセス毎に異なる復号アルゴリズムjとすることが出来る。また、クライアント100毎に異なる第2プログラムjとすれば、クライアント毎に異なる復号アルゴリズムjとすることが出来る。
ステップP17では、第1プログラムは、第2プログラムjに対して復号アルゴリズムjを送信する。
【0028】
ステップP26では、第2プログラムjは、復号アルゴリズムjを受信する。
ステップP27では、復号アルゴリズムjを用いて、データ記憶部104に記憶していた暗号化データIJを復号し、データiを得る。
【0029】
以上により、一般クライアント100は、データiを得ることが出来る。そして、第2プログラムjや復号アルゴリズムjは、頻繁に変更することが出来る(例えばアクセス毎やクライアント毎に変更することが出来る)ので、第三者が暗号データを復号することは非常に困難になる。
【0030】
−他の実施形態−
(1)第1プログラムと第2プログラムjの連係動作により、復号キーと復号アルゴリズムの両方を変更するようにしてもよい。これにより、セキュリティを向上できる。
(2)第1プログラムに有効期限や有効期限を定めておき、第1プログラムの実行により自己消滅するようにしてもよい。これにより、一般クライアント100は、第1プログラムを入手するために度々認証を受けなければならなくなり、セキュリティを向上できる。
(3)第1プログラムが実行された端末を第1プログラムが検査し、不正であれば自己消滅するようにしてもよい。これにより、セキュリティを向上できる。
(4)第2プログラムが第1プログラムと通信した履歴等の情報を第1プログラムに保持させ、それによって次の第2プログラムに渡す復号キーや復号アルゴリズムを変更させるようにしてもよい。これにより、セキュリティを向上できる。
(5)一般に普及しているブラウザプログラムを一般クライアント100とし、暗号通信サーバ200をホームページとしてもよい。これにより、一般のインターネット上で本発明を実施できる。
【0031】
【発明の効果】
本発明の暗号通信方法およびシステムによれば、不特定多数の利用を図ることが出来ると共に暗号攻撃に強くなる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態にかかる暗号通信システムの構成図である。
【図2】本発明の第1の実施形態にかかる第1プログラム配布動作を示すフロー図である。
【図3】本発明の第1の実施形態にかかる暗号化データ送信および第2プログラム配布動作を示すフロー図である。
【図4】本発明の第1の実施形態にかかる第1プログラムと第2プログラムの連携動作を示すフロー図である。
【図5】本発明の第2の実施形態にかかる第1プログラムと第2プログラムの連携動作を示すフロー図である。
【符号の説明】
1 ネットワーク
100 一般クライアント
101 通信部
102 認証要求部
103 プログラム実行部
104 データ記憶部
200 暗号通信サーバ
201 通信部
202 セキュリティ管理部
203 第1プログラム配布部
204 暗号化処理部
205 第2プログラム配布部
206 データ記憶部
1000 暗号通信システム

Claims (6)

  1. 送信端末から通信回線を介して受信端末へ暗号化データを送信する暗号通信方法であって、
    (1)送信端末が、第2プログラムと連携して暗号化データを復号するための第1プログラムを受信端末に送信する処理と、
    (2)受信端末が、前記第1プログラムを受信する処理と、
    (3)受信端末が、前記第1プログラムを実行する処理と、
    (4)送信端末が、データを暗号化して暗号化データを作成し、受信端末に送信すると共に、前記第1プログラムと連携して前記暗号化データを復号するための第2プログラムを受信端末に送信する処理と、
    (5)受信端末が、前記暗号化データと前記第2プログラムを受信し、前記第2プログラムを実行し、前記第2プログラムが、前記第1プログラムと連携して前記暗号化データを復号する処理と、
    を有することを特徴とする暗号通信方法。
  2. 請求項1に記載の暗号通信方法において、前記第1プログラムは、前記第2プログラムに復号キーを渡すプログラムであり、前記第2プログラムは、前記復号キーを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信方法。
  3. 請求項1に記載の暗号通信方法において、前記第1プログラムは、前記第2プログラムに復号アルゴリズムを渡すプログラムであり、前記第2プログラムは、前記復号アルゴリズムを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信方法。
  4. 送信端末から通信回線を介して受信端末へ暗号化データを送信する暗号通信システムであって、
    前記送信端末は、第2プログラムと連携して暗号化データを復号するための第1プログラムを受信端末に送信する第1プログラム配布手段と、データを暗号化して暗号化データを作成し受信端末に送信する暗号化処理手段と、前記第1プログラムと連携して前記暗号化データを復号するための第2プログラムを受信端末に送信する第2プログラム配布手段とを具備し、
    前記受信端末は、前記第1プログラムと前記暗号化データと前記第2プログラムを受信する受信手段と、前記第1プログラムと前記第2プログラムを実行するプログラム実行手段とを具備する
    ことを特徴とする暗号通信システム。
  5. 請求項4に記載の暗号通信システムにおいて、前記第1プログラムは、前記第2プログラムに復号キーを渡すプログラムであり、前記第2プログラムは、前記復号キーを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信システム。
  6. 請求項4に記載の暗号通信システムにおいて、前記第1プログラムは、前記第2プログラムに復号アルゴリズムを渡すプログラムであり、前記第2プログラムは、前記復号アルゴリズムを用いて前記暗号化データを復号するプログラムであることを特徴とする暗号通信システム。
JP2000157858A 2000-05-29 2000-05-29 暗号通信方法およびシステム Expired - Fee Related JP4502461B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000157858A JP4502461B2 (ja) 2000-05-29 2000-05-29 暗号通信方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000157858A JP4502461B2 (ja) 2000-05-29 2000-05-29 暗号通信方法およびシステム

Publications (2)

Publication Number Publication Date
JP2001339384A JP2001339384A (ja) 2001-12-07
JP4502461B2 true JP4502461B2 (ja) 2010-07-14

Family

ID=18662416

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000157858A Expired - Fee Related JP4502461B2 (ja) 2000-05-29 2000-05-29 暗号通信方法およびシステム

Country Status (1)

Country Link
JP (1) JP4502461B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4645882B2 (ja) * 2004-07-12 2011-03-09 レシップホールディングス株式会社 Icカードリーダライタ及び後方支援装置、並びに該icカードリーダライタの稼働許可方法
JP5201716B2 (ja) * 2007-09-28 2013-06-05 東芝ソリューション株式会社 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04170576A (ja) * 1990-11-02 1992-06-18 Hitachi Ltd 暗号化処理装置、及び復号化処理装置
JPH1041934A (ja) * 1996-07-26 1998-02-13 Eiji Okamoto 情報暗号化復号化方法および情報暗号化復号化装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
JPS63220630A (ja) * 1987-03-10 1988-09-13 Matsushita Electric Ind Co Ltd 端末制御方式
JPS63278438A (ja) * 1987-05-11 1988-11-16 Hitachi Ltd 暗号手順非公開による暗号システム
JPH11168460A (ja) * 1997-10-01 1999-06-22 Pumpkin House:Kk 暗号ネットワーク・システムおよび方法
JP3815088B2 (ja) * 1998-10-15 2006-08-30 カシオ計算機株式会社 データ送受信装置およびそのプログラム記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04170576A (ja) * 1990-11-02 1992-06-18 Hitachi Ltd 暗号化処理装置、及び復号化処理装置
JPH1041934A (ja) * 1996-07-26 1998-02-13 Eiji Okamoto 情報暗号化復号化方法および情報暗号化復号化装置

Also Published As

Publication number Publication date
JP2001339384A (ja) 2001-12-07

Similar Documents

Publication Publication Date Title
US6105133A (en) Bilateral authentication and encryption system
US8291231B2 (en) Common key setting method, relay apparatus, and program
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
US20140059354A1 (en) Scalable Session Management
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
JPH1041932A (ja) 暗号キー回復方法及び装置
JPH06266670A (ja) 暗号化仮想端末初期化装置
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
US20020021804A1 (en) System and method for data encryption
EP0966813A2 (en) Bilateral authentication and encryption system
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
JP4220671B2 (ja) 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP4502461B2 (ja) 暗号通信方法およびシステム
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
WO2014029951A1 (en) A cryptography system
JP5023610B2 (ja) データ授受方法及びシステム
JP2000349748A (ja) 秘密情報共有方法
CN111447060A (zh) 一种基于代理重加密的电子文档分发方法
JP2002063139A (ja) 端末装置、サーバ装置および端末認証方法
JPH10105620A (ja) データ通信のためのセキュリティシステム
US20250039156A1 (en) A secure data transmission
JP4763972B2 (ja) 暗号化情報伝送方法、コンピュータプログラム及び通信システム
CN112751858B (zh) 数据加密通信终端方法、装置、终端、服务器及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100420

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees