JP4770494B2 - 暗号通信方法およびシステム - Google Patents
暗号通信方法およびシステム Download PDFInfo
- Publication number
- JP4770494B2 JP4770494B2 JP2006026492A JP2006026492A JP4770494B2 JP 4770494 B2 JP4770494 B2 JP 4770494B2 JP 2006026492 A JP2006026492 A JP 2006026492A JP 2006026492 A JP2006026492 A JP 2006026492A JP 4770494 B2 JP4770494 B2 JP 4770494B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- management server
- session
- key generation
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Description
上記では、暗号通信に使用するアルゴリズムや鍵の生成に必要なパラメータの決定を端末の代わりにTTPが行うことが開示されている。
しかし、この課題について、非特許文献1は述べていない。
Claims (15)
- 第一の端末と、第二の端末とが、第一、第二のセッション管理サーバを介して暗号通信を行うための、暗号通信を確立する暗号通信システムにおいて、
前記第一の端末と前記第二の端末との間に確立する、前記暗号通信に用いる暗号アルゴリズムスイートを選択する鍵生成情報管理サーバを備え、
前記第一のセッション管理サーバは、
前記第一の端末から自端末が使用可能なセッション鍵を生成するために設定値の決定が必要な複数の設定項目から成り、各設定項目に設定値の候補を格納した第一の鍵生成情報を取得する機能と、
前記鍵生成情報管理サーバへ、前記第一の鍵生成情報を送信する機能と、を備え、
前記第二のセッション管理サーバは、
前記第二の端末から自端末が使用可能なセッション鍵を生成するために設定値の決定が必要な複数の設定項目から成り、各設定項目に設定値の候補を格納した第二の鍵生成情報を取得する機能と、
前記鍵生成情報管理サーバへ、前記第二の鍵生成情報を送信する機能と、を備え、
前記鍵生成情報管理サーバは、
前記第一のセッション管理サーバから前記第一の鍵生成情報を受信し、前記第二のセッション管理サーバから前記第二の鍵生成情報を受信する鍵生成情報受信機能と、
受信した、前記第一と第二の鍵生成情報を登録する鍵生成情報登録機能と、
前記第一のセッション管理サーバによる、前記第一の端末から前記第二の端末への通信開始要求の受信をきっかけとして、予め定めるポリシーに従い、受信した前記第一の鍵生成情報と前記第二の鍵生成情報とに基づく、前記暗号通信に使用するアルゴリズムスイートを選択する機能と、を備える
ことを特徴とする暗号通信システム。 - 請求項1に記載の暗号通信システムにおいて、
前記第一のセッション管理サーバは、前記鍵生成情報管理サーバを含み、
前記第一のセッション管理サーバは、前記選択したアルゴリズムスイートに基づいて、前記暗号通信に用いるセッション鍵の生成に必要な乱数を生成する乱数生成機能を備える
ことを特徴とする暗号通信システム。 - 請求項2に記載の暗号通信システムにおいて、
前記第一のセッション管理サーバは、前記選択したアルゴリズムスイートと前記生成した乱数とに基づいて、前記暗号通信に使用する前記セッション鍵を含めたセッション鍵情報を生成するセッション鍵生成機能を備える
ことを特徴とする暗号通信システム。 - 請求項3に記載の暗号通信システムにおいて、
前記第一のセッション管理サーバは、
前記生成したセッション鍵情報を、前記第二のセッション管理サーバへ送信する前記第一の端末から前記第二の端末への通信開始要求、および当該第一のセッション管理サーバから前記第一の端末へ送信する通信開始応答に含めるセッション鍵記載機能を備え、
前記第二のセッション管理サーバは、前記第一のセッション管理サーバから、前記セッション鍵情報を含めた前記通信開始要求を受信し、前記第二の端末へ送信する機能を備え、
前記第二の端末は、前記第二のセッション管理サーバから、前記セッション鍵情報を含めた前記通信開始要求を受信し、前記セッション鍵情報を取得するセッション鍵取り出し機能を備え、
前記第一の端末は、前記第一のセッション管理サーバから、前記セッション鍵情報を含めた前記通信開始応答を受信し、前記セッション鍵情報を取得するセッション鍵取り出し機能を備える
ことを特徴とする暗号通信システム。 - 請求項2に記載の暗号通信システムにおいて、
前記第一のセッション管理サーバは、前記選択したアルゴリズムスイートと前記生成した乱数からなるセッション鍵情報を、前記第一の端末から前記第二の端末への通信開始要求および前記当該第一のセッション管理サーバから前記第一の端末への通信開始応答に含めるセッション鍵記載機能を備え、
前記第二の端末は、
前記通信開始要求とともに送信された前記セッション鍵情報を取得するセッション鍵取り出し機能と、
前記セッション鍵情報に含まれる前記アルゴリズムスイートと前記乱数とに基づきセッション鍵を生成する機能と、を備え、
前記第一の端末は、
前記通信開始応答とともに送信された前記セッション鍵情報を取得するセッション鍵取り出し機能と、
前記セッション鍵情報に含まれる前記アルゴリズムスイートと前記乱数とに基づき前記セッション鍵を生成する機能と、を備える
ことを特徴とする暗号通信システム。 - 請求項1に記載の暗号通信システムにおいて、
前記鍵生成情報管理サーバは、
前記選択したアルゴリズムスイートを、前記第一のセッション管理サーバに送信する機能を備える
ことを特徴とする暗号通信システム。 - 請求項6に記載の暗号通信システムにおいて、
前記第一のセッション管理サーバは、
前記鍵生成情報管理サーバから、前記選択したアルゴリズムスイートを受信する機能と、
前記選択した暗号アルゴリズムスイートに基づいて、前記暗号通信に用いるセッション鍵の生成に必要な乱数を生成する乱数生成機能を備える
ことを特徴とする暗号通信システム。 - 請求項7に記載の暗号通信システムにおいて、
前記第一のセッション管理サーバは、前記選択したアルゴリズムスイートと前記生成した乱数とに基づいて、前記暗号通信に使用する前記セッション鍵を含めたセッション鍵情報を生成するセッション鍵生成機能を備える
ことを特徴とする暗号通信システム。 - 請求項8に記載の暗号通信システムにおいて、
前記第一のセッション管理サーバは、
前記生成したセッション鍵情報を、前記第二のセッション管理サーバへ送信する前記第一の端末から前記第二の端末への通信開始要求、および当該第一のセッション管理サーバから前記第一の端末へ送信する通信開始応答に含めるセッション鍵記載機能を備え、
前記第二のセッション管理サーバは、前記第一のセッション管理サーバから、前記セッション鍵情報を含めた前記通信開始要求を受信し、前記第二の端末へ送信する機能を備え、
前記第二の端末は、前記第二のセッション管理サーバから、前記セッション鍵情報を含めた前記通信開始要求を受信し、前記セッション鍵情報を取得するセッション鍵取り出し機能を備え、
前記第一の端末は、前記第一のセッション管理サーバから、前記セッション鍵情報を含めた前記通信開始応答を受信し、前記セッション鍵情報を取得するセッション鍵取り出し機能を備える
ことを特徴とする暗号通信システム。 - 請求項7に記載の暗号通信システムにおいて、
前記第一のセッション管理サーバは、前記生成した乱数と前記選択したアルゴリズムスイートとからなるセッション鍵情報を、前記第一の端末から前記第二の端末への通信開始要求および前記当該第一のセッション管理サーバから前記第一の端末への通信開始応答に含めるセッション鍵記載機能を備え、
前記第二の端末は、
前記通信開始要求とともに送信された前記セッション鍵情報を取得するセッション鍵取り出し機能と、
前記セッション鍵情報に含まれる前記アルゴリズムスイートと前記乱数とに基づきセッション鍵を生成する機能と、を備え、
前記第一の端末は、
前記通信開始応答とともに送信された前記セッション鍵情報を取得するセッション鍵取り出し機能と、
前記セッション鍵情報に含まれる前記アルゴリズムスイートと前記乱数とに基づき前記セッション鍵を生成する機能と、を備える
ことを特徴とする暗号通信システム。 - 請求項1に記載の暗号通信システムにおいて、
前記鍵生成情報管理サーバは、
前記選択したアルゴリズムスイートに基づいて、前記暗号通信に用いるセッション鍵の生成に必要な乱数を生成する乱数生成機能を備える
ことを特徴とする暗号通信システム。 - 請求項11に記載の暗号通信システムにおいて、
前記鍵生成情報管理サーバは、前記生成した乱数と前記選択したアルゴリズムスイートを、前記第一のセッション管理サーバに送信する機能を備える
ことを特徴とする暗号通信システム。 - 請求項12に記載の暗号通信システムにおいて、
前記第一のセッション管理サーバは、前記鍵生成情報管理サーバから受信した、前記選択したアルゴリズムスイートと前記生成した乱数とに基づいて、前記暗号通信に使用する前記セッション鍵を含めたセッション鍵情報を生成するセッション鍵生成機能を備える
ことを特徴とする暗号通信システム。 - 請求項13に記載の暗号通信システムにおいて、
前記セッション管理サーバは、
前記生成したセッション鍵情報を、前記第二のセッション管理サーバへ送信する前記第一の端末から前記第二の端末への通信開始要求、および当該第一のセッション管理サーバから前記第一の端末へ送信する通信開始応答に含めるセッション鍵記載機能を備え、
前記第二のセッション管理サーバは、前記第一のセッション管理サーバから、前記セッション鍵情報を含めた前記通信開始要求を受信し、前記第二の端末へ送信する機能を備え、
前記第二の端末は、前記第二のセッション管理サーバから、前記セッション鍵情報を含めた前記通信開始要求を受信し、前記セッション鍵情報を取得するセッション鍵取り出し機能を備え、
前記第一の端末は、前記第一のセッション管理サーバから、前記セッション鍵情報を含めた前記通信開始応答を受信し、前記セッション鍵情報を取得するセッション鍵取取出し機能を備える
ことを特徴とする暗号通信システム。 - 請求項12に記載の暗号通信システムにおいて、
前記第一のセッション管理サーバは、前記生成した乱数と前記選択したアルゴリズムスイートとからなるセッション鍵情報を、前記第一の端末から前記第二の端末への通信開始要求および前記当該第一のセッション管理サーバから前記第一の端末への通信開始応答に含めるセッション鍵記載機能を備え、
前記第二の端末は、
前記通信開始要求とともに送信された前記セッション鍵情報を取得するセッション鍵取り出し機能と、
前記セッション鍵情報に含まれる前記アルゴリズムスイートと前記乱数とに基づきセッション鍵を生成する機能と、を備え、
前記第一の端末は、
前記通信開始応答とともに送信された前記セッション鍵情報を取得するセッション鍵取り出し機能と、
前記セッション鍵情報に含まれる前記アルゴリズムスイートと前記乱数とに基づき前記セッション鍵を生成する機能と、を備える
ことを特徴とする暗号通信システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006026492A JP4770494B2 (ja) | 2006-02-03 | 2006-02-03 | 暗号通信方法およびシステム |
CN2006101148726A CN101013939B (zh) | 2006-02-03 | 2006-08-16 | 密码通信方法及系统 |
US11/504,767 US7657035B2 (en) | 2006-02-03 | 2006-08-16 | Encryption communication method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006026492A JP4770494B2 (ja) | 2006-02-03 | 2006-02-03 | 暗号通信方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007208758A JP2007208758A (ja) | 2007-08-16 |
JP4770494B2 true JP4770494B2 (ja) | 2011-09-14 |
Family
ID=38370143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006026492A Expired - Fee Related JP4770494B2 (ja) | 2006-02-03 | 2006-02-03 | 暗号通信方法およびシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US7657035B2 (ja) |
JP (1) | JP4770494B2 (ja) |
CN (1) | CN101013939B (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8166547B2 (en) * | 2005-09-06 | 2012-04-24 | Fortinet, Inc. | Method, apparatus, signals, and medium for managing a transfer of data in a data network |
JP2008205988A (ja) * | 2007-02-22 | 2008-09-04 | Hitachi Ltd | データ通信システムおよびセッション管理サーバ |
US7992200B2 (en) * | 2007-07-16 | 2011-08-02 | International Business Machines Corporation | Secure sharing of transport layer security session keys with trusted enforcement points |
JP5024999B2 (ja) * | 2007-09-28 | 2012-09-12 | 東芝ソリューション株式会社 | 暗号管理装置、暗号管理方法、暗号管理プログラム |
DE102009005255A1 (de) * | 2009-01-14 | 2010-07-15 | Khs Ag | Verfahren zur Verifikation einer Kennzeichnungsschaltung |
EP3537653B1 (en) | 2009-12-04 | 2022-06-01 | Cryptography Research, Inc. | Verifiable, leak-resistant authentication |
JP5677380B2 (ja) | 2012-08-08 | 2015-02-25 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
CN103914636A (zh) * | 2013-01-05 | 2014-07-09 | 上海云传数字科技有限公司 | 软件加密方法、系统及计算机设备 |
JP5836534B2 (ja) * | 2013-02-13 | 2015-12-24 | 株式会社日立製作所 | 共通鍵共有システム及びその方法 |
US20150117639A1 (en) * | 2013-10-25 | 2015-04-30 | IdentaChip, LLC | Secure and privacy friendly data encryption |
CN104753869A (zh) * | 2013-12-30 | 2015-07-01 | 北京大唐高鸿软件技术有限公司 | 基于sip协议的通话加密方法 |
CN104753889A (zh) * | 2013-12-31 | 2015-07-01 | 北京大唐高鸿软件技术有限公司 | 利用sip协议实现加密切换的方法 |
RU2598337C2 (ru) * | 2014-12-19 | 2016-09-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ выбора средств перехвата данных, передаваемых по сети |
CN109417539A (zh) * | 2016-07-15 | 2019-03-01 | 华为技术有限公司 | 密钥获取方法及装置 |
CN108270739B (zh) * | 2016-12-30 | 2021-01-29 | 华为技术有限公司 | 一种管理加密信息的方法及装置 |
CN107566335B (zh) * | 2017-07-21 | 2019-04-02 | 北京海泰方圆科技股份有限公司 | 消息的处理方法和装置 |
CN108471411B (zh) * | 2018-03-19 | 2020-11-13 | 银联商务股份有限公司 | 密钥处理方法及装置 |
CN113810178B (zh) * | 2020-06-12 | 2023-05-05 | 中国移动通信有限公司研究院 | 密钥管理方法、装置、系统及存储介质 |
CN114173303B (zh) * | 2021-12-08 | 2024-11-01 | 中国国家铁路集团有限公司 | Ctcs-3级列控系统车地会话密钥生成方法和系统 |
CN117579392B (zh) * | 2024-01-16 | 2024-04-16 | 北京富通亚讯网络信息技术有限公司 | 基于加密处理的可靠数据传输方法、装置、设备及介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6131090A (en) * | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
WO1998039875A2 (de) * | 1997-03-04 | 1998-09-11 | Mannesmann Ag | Verfahren zur einbringung eines diensteschlüssels in ein endgerät und vorrichtungen zur durchführung des verfahrens |
US6094487A (en) * | 1998-03-04 | 2000-07-25 | At&T Corporation | Apparatus and method for encryption key generation |
JP2000049770A (ja) * | 1998-07-31 | 2000-02-18 | Hitachi Ltd | 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム |
JP4025734B2 (ja) * | 2004-02-13 | 2007-12-26 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム |
US6976176B1 (en) * | 2000-09-08 | 2005-12-13 | Cisco Technology, Inc. | Method, device, and network for providing secure communication environments |
US7272230B2 (en) * | 2001-04-18 | 2007-09-18 | Pumpkin House Incorporated | Encryption system and control method thereof |
US7334125B1 (en) * | 2001-11-27 | 2008-02-19 | Cisco Technology, Inc. | Facilitating secure communications among multicast nodes in a telecommunications network |
US7203957B2 (en) * | 2002-04-04 | 2007-04-10 | At&T Corp. | Multipoint server for providing secure, scaleable connections between a plurality of network devices |
JP4128849B2 (ja) * | 2002-10-29 | 2008-07-30 | 株式会社東芝 | セキュア通信システム、方法及びプログラム |
JP4330903B2 (ja) * | 2003-03-10 | 2009-09-16 | 株式会社東芝 | 秘匿通信仕様合意システム、装置及びプログラム |
JP4000419B2 (ja) * | 2003-04-09 | 2007-10-31 | 日本電信電話株式会社 | 経路最適化システムと方法およびプログラム |
JP2005080245A (ja) * | 2003-09-03 | 2005-03-24 | Nippon Telegr & Teleph Corp <Ntt> | 情報開示制御方法及び情報開示制御システム及び通信装置及びセッション制御サーバ及び情報開示制御プログラム |
JP3761557B2 (ja) * | 2004-04-08 | 2006-03-29 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
JP4710267B2 (ja) * | 2004-07-12 | 2011-06-29 | 株式会社日立製作所 | ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置 |
JP4472566B2 (ja) * | 2005-03-23 | 2010-06-02 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信システム、及び呼制御方法 |
JP4552785B2 (ja) | 2005-07-11 | 2010-09-29 | 株式会社日立製作所 | 暗号化通信管理サーバ |
-
2006
- 2006-02-03 JP JP2006026492A patent/JP4770494B2/ja not_active Expired - Fee Related
- 2006-08-16 US US11/504,767 patent/US7657035B2/en not_active Expired - Fee Related
- 2006-08-16 CN CN2006101148726A patent/CN101013939B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101013939A (zh) | 2007-08-08 |
JP2007208758A (ja) | 2007-08-16 |
US7657035B2 (en) | 2010-02-02 |
CN101013939B (zh) | 2010-12-01 |
US20070192587A1 (en) | 2007-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4770494B2 (ja) | 暗号通信方法およびシステム | |
EP2705642B1 (en) | System and method for providing access credentials | |
US7443986B2 (en) | Key allocating method and key allocation system for encrypted communication | |
JP5143125B2 (ja) | ドメイン間情報通信のための認証方法、システム、およびその装置 | |
US7325133B2 (en) | Mass subscriber management | |
JP4960285B2 (ja) | Ip電話端末、サーバ装置、認証装置、通信システム、通信方法、およびプログラム | |
JP5489775B2 (ja) | 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム | |
US20090300197A1 (en) | Internet Protocol Communication System, Server Unit, Terminal Device, and Authentication Method | |
CN110493162A (zh) | 基于可穿戴设备的身份认证方法及系统 | |
JP5012173B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
US12206648B2 (en) | Optimized utilization of internet protocol addresses in a virtual private network | |
US8102762B2 (en) | Communication control system and communication control method | |
CN109740319A (zh) | 数字身份验证方法及服务器 | |
CN101471938A (zh) | 一种点对点p2p网络中的认证方法、系统和装置 | |
JP4552785B2 (ja) | 暗号化通信管理サーバ | |
US11979381B2 (en) | Secure connections between servers in a virtual private network | |
JP2015114714A (ja) | 認証方法、認証システム、Webサーバ、認証プログラム及び記録媒体 | |
US20250112896A1 (en) | Optimized utilization of internet protocol addresses in a virtual private network | |
Singh et al. | Securing data privacy on mobile devices in emergency health situations | |
KR20110070622A (ko) | 사용자 중심의 동적 신뢰 관계 형성 방법 | |
JP2019165291A (ja) | 端末装置、通信路確立方法、端末装置用のプログラム、および、認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080807 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110524 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110606 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |