JP3154674B2 - 公開キー暗号化/解読システム - Google Patents

公開キー暗号化/解読システム

Info

Publication number
JP3154674B2
JP3154674B2 JP06879597A JP6879597A JP3154674B2 JP 3154674 B2 JP3154674 B2 JP 3154674B2 JP 06879597 A JP06879597 A JP 06879597A JP 6879597 A JP6879597 A JP 6879597A JP 3154674 B2 JP3154674 B2 JP 3154674B2
Authority
JP
Japan
Prior art keywords
public key
user
center
key
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP06879597A
Other languages
English (en)
Other versions
JPH1013401A (ja
Inventor
ジヤツク・マルデイ
Original Assignee
アルカテル
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル filed Critical アルカテル
Publication of JPH1013401A publication Critical patent/JPH1013401A/ja
Application granted granted Critical
Publication of JP3154674B2 publication Critical patent/JP3154674B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、安全化された通
信、より詳細には、公開キー暗号化/解読システムを使
用する通信に関する。
【0002】
【従来の技術】パーソナルコンピュータの発達にともな
い、電子すなわちデジタルの形態の情報の転送が急速に
増加した。現在では電子メールは、あらゆる種類の情
報、場合によっては機密的性質の情報の交換のために企
業において広く使われているアプリケーションである。
【0003】この機密性を維持するためには、通信が傍
受された際に、第三者によってこの情報の内容が理解さ
れることなく、送信者から受信者へ情報が送信されるこ
とが肝要である。このような経緯から、暗号化/解読シ
ステム、特に公開キー暗号化/解読システムが開発され
た。
【0004】公開キー暗号化/解読システムを使用して
二ユーザ間で安全化された通信を確立するには、各ユー
ザはまず、一方が秘密キー、他方が公開キーである一組
のキーを作成する。各ユーザは秘密キーはそのまま保存
し、任意の手段により公開キーを他方のユーザに送る。
第一ユーザが情報を第二ユーザに安全な送信をしようと
決定した場合、第一ユーザは、第二ユーザ自身の秘密キ
ーでしか解読できない第二ユーザの公開キーによりこの
情報を暗号化する。反対に、第二ユーザが情報を第一ユ
ーザに安全な送信をしようと決定した場合、第二ユーザ
は、第一ユーザ自身の秘密キーでしか解読できない第一
ユーザの公開キーによりこの情報を暗号化する。従って
自分自身で一組のキーを作成する多数のユーザ間で安全
化された通信を容易に確立することができるが、ユーザ
ネットワークの範囲を管理する手段がない。
【0005】この問題は、センタのレベルで、ユーザの
キーの組を作成することにより解決することができる。
しかしながらこの解決方法により別の問題が生じる。す
なわち、あるユーザの秘密キーは安全な状態でそのユー
ザに知らせられる必要があり、そのため、一切の電子通
信が拒否される。実際には、ユーザの秘密キーはユーザ
に物理的に送らなければならず、そのため、多数のユー
ザがある場合、管理が負担となることがある。
【0006】
【発明が解決しようとする課題】本発明の目的は、前記
に示す欠点をもたずにユーザネットワークの展開を管理
することができる公開キー暗号化/解読システムを使用
して、ユーザ間で安全化された通信を確立するための解
決方法を提供することである。
【0007】本発明は、会社のような組織内におけるユ
ーザネットワークの管理に特に適用される。
【0008】
【課題を解決するための手段】この目的のため本発明
は、公開キー暗号化/解読システムを使用して、ユーザ
間で安全化された通信を確立する方法であって、 − センタが、秘密キーおよび公開キーを含む一組のキ
ーを作成する段階と、 − センタの公開キーがユーザに供給される段階と、 − ユーザが、秘密キーおよび公開キーを含むユーザに
特有の一組のキーを作成するが、ユーザの公開キーはセ
ンタの公開キーによって暗号化される段階と、 − ユーザが、センタの公開キーによって暗号化された
自分自身の公開キーをセンタに送信する段階と、 − センタがユーザの公開キーを解読し、このユーザが
センタによって承認されている場合には、ユーザの公開
キーで暗号化されたユーザの公開キーをユーザに再送信
する段階とを含む方法を対象とする。
【0009】こうすることにより、センタからユーザに
秘密キーを物理的に送る必要がなくなる。またユーザの
公開キーはセンタの管理下に留まるので、センタは場合
毎に各ユーザをネットワークの構成員として認証するこ
とができる。
【0010】本発明の個別の実施態様によれば、ネット
ワークの認証ユーザが所持する暗号化情報をセンタが常
に復号できるよう、各ユーザは、センタの公開キーによ
って暗号化した自分自身の秘密キーをセンタに送信す
る。
【0011】本発明は、ネットワークの認証ユーザが使
用するようになっている公開キー暗号化/解読システム
にも適用される。このシステムは、秘密キーおよび公開
キーを含む一組のキーを作成する装置を含み、作成され
た公開キーが装置によって供給される別のキー、特にセ
ンタの公開キーにより自動的に暗号化されるように装置
は設計される。その結果、この構成により、ユーザは公
開キーの作成段階では公開キーを配布することができな
い。この装置はその入力側において、自らが作成した公
開キーで暗号化した公開キーしか受容しないように構成
され、これらの暗号化した公開キーはこの暗号化された
形態で装置内のメモリに保存されるのが有利である。こ
うすることにより、ユーザの各暗号化/解読システムの
レベルでは、ユーザの公開キーまたは、このユーザが安
全化された通信を確立できる相手先となるのユーザの公
開キーを直接入手することは不可能になる。
【0012】本発明は、図面を参照して行う以下の説明
を読むことによりよりよく理解されよう。
【0013】
【発明の実施の形態】公開キー暗号化/解読システムに
より、秘密キーおよび公開キーを含む一組のキーを作成
し、送信すべきデータを送信先の公開キーを使用して暗
号化し、システムのユーザが局地的に作成した秘密キー
を基にして受信データを解読することができる。そのよ
うなシステムはそれ自体で既知である。
【0014】本発明の範囲内におけるユーザの公開キー
暗号化/解読システムは、特に、ネットワークのユーザ
の公開キーの集中管理により安全化された通信を確立す
る方法を使用するよう設計された装置を含む。
【0015】より詳細には、図1においてセンタCが、
ネットワークの確立の開始時に、それ自体で一般的な暗
号化/解読システムにより、秘密キーScksおよび公
開キーPcksを含む一組のキーを作成する。
【0016】センタの公開キーPcksは、本発明によ
る暗号化/解読システムにより、ユーザAなどのユーザ
に供給される。
【0017】図2においてユーザAは、その暗号化/解
読システムにより、秘密キーSaおよび公開キーPaを
含む一組のキーを作成するが、そのシステムの装置は、
それに供給されたキーすなわちセンタの公開キーによ
り、自身の公開キーPaを自動的に暗号化するよう設計
されている。このユーザのキーを作成する段階では、ユ
ーザはその公開キーに直接アクセスすることはできな
い。ユーザが知るのは秘密キーのみである。
【0018】図3においてユーザAは、(図3の{P
a}Pcksで示すような)センタの公開キーPcks
で暗号化した公開キーPaを、電子通信ネットワークを
経由して、センタCに送信する。場合によってはユーザ
Aは、(図3の{Sa}Pcksで示すような)センタ
の公開キーPcksで暗号化した秘密キーSaを、同一
の通信ネットワークを経由して、センタCに送信する。
【0019】センタCは、自分の秘密キーScksによ
りユーザAの公開キーPa、および場合によってはユー
ザの秘密キーSaを解読する。センタCがこのユーザを
認証ユーザとして認めた場合、センタCは第一ファイル
Pにこのユーザの公開キーPaを保存し、場合によって
は、このユーザの秘密キーSaを第二ファイルSに保存
する。
【0020】次にセンタCは、認証を終えたユーザA
に、(図3の{Pa}Paで示すような)それ自体で暗
号化されたユーザの公開キーPaを再送信する。
【0021】ユーザの暗号化/解読システムの装置は、
その入力側において、自らが作成した公開キーで暗号化
した公開キーしか受容しないように設計される。従って
この装置は、それ自体で暗号化されたユーザの公開キー
Paを受容し、この公開キーPaを暗号化された形態で
メモリに保存する。この段階では、ユーザは自分の公開
キーを知ることはできず、センタによって認証された他
のユーザとの間で安全な通信を確立することはできな
い。
【0022】センタのレベルでは、ファイルSおよびP
が認証ユーザの公開キーおよび秘密キーの所定期間保存
ファイルに使用される。これらのユーザによって後に送
信される暗号化メッセージは、センタによっていつでも
解読することができる。
【0023】図4において、複数の認証ユーザ間におけ
る安全化された通信を可能にするために、センタCは各
認証ユーザ、ここではユーザA、BおよびCに、(図4
でユーザAについては{Pa、Pb、Pc}Paで示す
ような、ユーザBについては{Pa、Pb、Pc}Pb
で示すような、ユーザCについては{Pa、Pb、P
c}Pcで示すような)送信先のユーザの公開キーによ
り暗号化された公開キーリストを送信する。リストの各
公開キーは、センタによって認証されたユーザの公開キ
ーに相当する。ユーザに知らされた公開キーは、暗号化
された形態でこのユーザの暗号化/解読システム内のメ
モリに保存され、それにより暗号の自由な配布が阻止さ
れる。
【0024】この段階では、公開キーリストの送信先と
なる各ユーザはセンタによって認証され、センタによっ
て認証された他のユーザの公開キーのみを受信する。各
ユーザは自分の公開キーも、自分が通信を開始すること
ができる相手となる他のユーザの公開キーも、まだ直接
は知らない。本装置により、個別のユーザの各暗号化/
解読システムについて、メモリに暗号の形態で保存され
ている公開キーと、この個別ユーザが安全な状態で通信
ができるユーザの識別子との間の対応関係がとられる。
【0025】図5に示すような変形例においては、セン
タCは個別のユーザ、ここではユーザAに、このユーザ
の公開キーPaによって暗号化された公開キーのリスト
を送信する。次に、この個別ユーザAは、受け取り先の
公開キー、PbまたはPcでキーのリストを毎回暗号化
することにより公開キーがリストの一部を構成するBお
よびCなど他のユーザに、この公開キーのリストを送信
する。
【図面の簡単な説明】
【図1】本発明による方法の第一段階の略図である。
【図2】この方法の第二段階の略図である。
【図3】この方法のその他の段階の略図である。
【図4】この方法の第一変形例を示す図である。
【図5】この方法の第二変形例を示す図である。
【符号の説明】
A ユーザ B ユーザ C センタ P 第一ファイル PA ユーザの公開キー Pcks センタの公開キー S 第二ファイル SA ユーザの秘密キー Scks センタの秘密キー
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 Bruce Schneier著,力 武健次監訳「E−Mailセキュリテ ィ」オーム社,(1995),pp.181− 187 Bruce Schneier,AP PLIED CRYPTOGRAPH Y,SECOND EDITION,J ohn Wiley & Sons, (1996),pp.185−187,577−587 (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 INSPEC(DIALOG) JICSTファイル(JOIS)

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】 ネットワークの認証ユーザにより使用さ
    れ、ユーザ(A、B、C)間で安全化された通信を確立
    する方法を実施するための公開キー暗号化/解読システ
    ムであって、該通信を確立する方法は、 センタ(C)が、秘密キー(Scks)および公開キー
    (Pcks)を含む一組のキーを作成する段階と、 センタ(C)の公開キー(Pcks)がユーザ(A)に
    供給される段階と、 ユーザ(A)が、秘密キー(Sa)および公開キー(P
    a)を含む、ユーザに特有の一組のキーを作成するが、
    ユーザ(A)の公開キー(Pa)はセンタの公開キー
    (Pcks)によって暗号化される段階と、 ユーザ(A)が、センタの公開キー(Pcks)によっ
    て暗号化された自分自身の公開キー(Pa)をセンタ
    (C)に送信する段階と、 センタ(C)がユーザ(A)の公開キー(Pa)を解読
    し、このユーザがセンタによって認証されている場合に
    は、ユーザの公開キー(Pa)で暗号化されたユーザの
    公開キーをユーザ(A)に再送信する段階とを含むもの
    であり、 前記公開キー暗号化/解読システムが、 秘密キー(S
    a、Sb、Sc)および公開キー(Pa、Pb、Pc)
    を含む一組のキーを作成する装置を含み、作成された公
    開キーが装置によって供給される別のキー(Pcks)
    によって自動的に暗号化されるようにこの装置が設計さ
    れることを特徴とするシステム。
  2. 【請求項2】 入力側において、自らが作成した公開キ
    ーによって暗号化した公開キーしか受容しないように装
    置が設計される請求項に記載のシステム。
  3. 【請求項3】 自らが作成した公開キーによって暗号化
    された各公開キーをメモリに保存するように装置が設計
    される請求項に記載のシステム。
  4. 【請求項4】 この別のキーがセンタの公開キーである
    請求項に記載のシステム。
JP06879597A 1996-03-21 1997-03-21 公開キー暗号化/解読システム Expired - Fee Related JP3154674B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9604093 1996-03-21
FR9604093A FR2746566B1 (fr) 1996-03-21 1996-03-21 Methode pour etablir des communications securisees et systeme de chiffrement/dechiffrement associe

Publications (2)

Publication Number Publication Date
JPH1013401A JPH1013401A (ja) 1998-01-16
JP3154674B2 true JP3154674B2 (ja) 2001-04-09

Family

ID=9490802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP06879597A Expired - Fee Related JP3154674B2 (ja) 1996-03-21 1997-03-21 公開キー暗号化/解読システム

Country Status (8)

Country Link
US (1) US5956406A (ja)
EP (1) EP0797329B1 (ja)
JP (1) JP3154674B2 (ja)
CA (1) CA2200624C (ja)
DE (1) DE69737759T2 (ja)
FR (1) FR2746566B1 (ja)
IL (1) IL120480A (ja)
NO (1) NO971263L (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102440874B1 (ko) * 2020-11-13 2022-09-05 황호용 전신주 사다리용 안전거치장치

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7136903B1 (en) * 1996-11-22 2006-11-14 Mangosoft Intellectual Property, Inc. Internet-based shared file service with native PC client access and semantics and distributed access control
US20060129627A1 (en) * 1996-11-22 2006-06-15 Mangosoft Corp. Internet-based shared file service with native PC client access and semantics and distributed version control
US6094486A (en) * 1997-06-19 2000-07-25 Marchant; Brian E. Security apparatus for data transmission with dynamic random encryption
US6240183B1 (en) 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
DE19801241C2 (de) * 1998-01-12 1999-11-04 Deutsche Telekom Ag Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender
US6639577B2 (en) 1998-03-04 2003-10-28 Gemstar-Tv Guide International, Inc. Portable information display device with ergonomic bezel
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
EP1050992B1 (de) * 1999-05-06 2006-12-06 ITC&C Susanne Jacob Verfahren zur Verschlüsselung von Daten
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
JP3708007B2 (ja) * 1999-11-22 2005-10-19 株式会社東芝 情報交換装置
WO2001063831A1 (en) * 2000-02-24 2001-08-30 Valicert Corporation Mechanism for efficient private bulk messaging
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US20060072747A1 (en) * 2001-03-30 2006-04-06 Wood Matthew D Enhancing entropy in pseudo-random number generators using remote sources
US7418737B2 (en) * 2001-06-13 2008-08-26 Mcafee, Inc. Encrypted data file transmission
US8271776B2 (en) * 2001-10-03 2012-09-18 Hewlett-Packard Development Company, L.P. Mobile printing
US9817983B2 (en) 2001-10-03 2017-11-14 Hewlett-Packard Development Company, L.P. Mobile Printing
US20030083996A1 (en) * 2001-10-25 2003-05-01 Todd Fischer Secure remote printing via a communication network
US7308583B2 (en) * 2002-01-25 2007-12-11 Matsushita Electric Industrial Co., Ltd. Data distribution system
DE10259269B4 (de) * 2002-12-17 2013-10-31 Symantec Corporation (n.d.Ges.d. Staates Delaware) Vorrichtung und Verfahren zur individualisierten Ver- und Entschlüsselung sowie Signatur und Signaturprüfung über zentrale Komponenten
HU226781B1 (en) * 2004-03-01 2009-10-28 Miklos Jobbagy Device set for secure direct information transmission over internet
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
TW201201041A (en) * 2010-06-21 2012-01-01 Zhe-Yang Zhou Data security method and system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
EP0719045B1 (en) * 1994-12-13 2003-10-29 Mitsubishi Corporation Crypt key system for secure electronic transactions
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Bruce Schneier,APPLIED CRYPTOGRAPHY,SECOND EDITION,John Wiley & Sons,(1996),pp.185−187,577−587
Bruce Schneier著,力武健次監訳「E−Mailセキュリティ」オーム社,(1995),pp.181−187

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102440874B1 (ko) * 2020-11-13 2022-09-05 황호용 전신주 사다리용 안전거치장치

Also Published As

Publication number Publication date
NO971263L (no) 1997-09-22
DE69737759D1 (de) 2007-07-12
DE69737759T2 (de) 2008-03-20
CA2200624A1 (fr) 1997-09-21
FR2746566B1 (fr) 1998-04-24
IL120480A (en) 1999-12-22
IL120480A0 (en) 1997-07-13
NO971263D0 (no) 1997-03-19
FR2746566A1 (fr) 1997-09-26
EP0797329B1 (fr) 2007-05-30
US5956406A (en) 1999-09-21
CA2200624C (fr) 2000-06-06
JPH1013401A (ja) 1998-01-16
EP0797329A1 (fr) 1997-09-24

Similar Documents

Publication Publication Date Title
JP3154674B2 (ja) 公開キー暗号化/解読システム
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
CA2527718C (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
CA2187035C (en) Computer network cryptographic key distribution system
AU2003202511B2 (en) Methods for authenticating potential members invited to join a group
US7395549B1 (en) Method and apparatus for providing a key distribution center without storing long-term server secrets
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
US6912656B1 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
US20030196080A1 (en) Secure communication via the internet
US20040019780A1 (en) System, method and computer product for delivery and receipt of S/MIME encrypted data
JP2006528874A (ja) 同一性ベースの暗号化メッセージングシステム
US7412059B1 (en) Public-key encryption system
JPH10154977A (ja) 利用者認証装置およびその方法
US20030007645A1 (en) Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
JP2009515393A (ja) デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム
JP4437310B2 (ja) 公衆ネットワークを用いて専用仮想ネットワークを生成する方法
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2001060944A (ja) 暗号通信システム
JPH11187008A (ja) 暗号鍵の配送方法
JPH11252067A (ja) セキュリティオペレーション制御方法およびその記録媒体
JP4349724B2 (ja) メールサーバ及びメーリングリストシステム
JPH09130376A (ja) 利用者パスワード認証方法
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
EP1357697A1 (en) Secure communication via the internet

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080202

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090202

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090202

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100202

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110202

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120202

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130202

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140202

Year of fee payment: 13

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees