JP3331327B2 - 鍵管理方法及びプログラム記録媒体 - Google Patents

鍵管理方法及びプログラム記録媒体

Info

Publication number
JP3331327B2
JP3331327B2 JP35011998A JP35011998A JP3331327B2 JP 3331327 B2 JP3331327 B2 JP 3331327B2 JP 35011998 A JP35011998 A JP 35011998A JP 35011998 A JP35011998 A JP 35011998A JP 3331327 B2 JP3331327 B2 JP 3331327B2
Authority
JP
Japan
Prior art keywords
key
recovery
information
storage
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP35011998A
Other languages
English (en)
Other versions
JP2000172174A (ja
Inventor
宏幸 鬼頭
悦生 河田
公彦 関野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP35011998A priority Critical patent/JP3331327B2/ja
Publication of JP2000172174A publication Critical patent/JP2000172174A/ja
Application granted granted Critical
Publication of JP3331327B2 publication Critical patent/JP3331327B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は暗号システムで使
用する鍵を安全に保管する鍵管理方法、特に本人以外の
第三者からの鍵回復要求を可能とする機能を具備した鍵
管理方法及びプログラム記録媒体に関するものである。
【0002】
【従来の技術】現在、暗号システムの暗号方式では共通
鍵暗号方式と公開鍵暗号方式がよく知られている。共通
鍵暗号方式では、暗号化する者と復号化する者が同じ鍵
を用いて暗号化・復号化する。この方式を用いて重要な
情報を保存するには、パスワード等から共通鍵を生成
し、当該鍵で情報を暗号化する。元の情報を入手するに
は、暗号化に用いた同じ鍵で復号化する。
【0003】公開鍵暗号方式では、予め利用者は自身の
鍵として秘密鍵と公開鍵を保持する。公開鍵は広く公開
し、秘密鍵は利用者自身が秘密に保持し他人に漏れては
ならない。この方式を用いて重要な情報を暗号化し保存
するには、情報を利用者自身の公開鍵で暗号化して保存
する。元の情報を入手するには自身の秘密鍵で復号化す
る。
【0004】鍵管理では、共通鍵方式における共通鍵や
公開鍵方式における秘密鍵といった他人に知られてはな
らない利用者の鍵S(秘密情報)を鍵保管機関で安全に
保管・管理を行う。この時、利用者のプライバシーを保
護するために、利用者本人だけが知っている鍵K(パス
ワードから生成される鍵を含む)で、さらに暗号化して
保管し、利用者が必要な時に取り出して使うのが一般的
である。
【0005】しかし、不注意・事故などでこの鍵Kを紛
失・破損してしまった場合、保管した鍵Sが復号化でき
なくなるという問題点がある。企業においては取り引き
情報など機密情報を安全に保管するために暗号システム
を利用するが、保管した鍵Sの紛失により機密情報の回
復が不能になることは企業活動に重大な障害を及ぼす。
【0006】このため、鍵の回復を可能とする方式とし
て、鍵回復方式が提案されている。鍵回復システムは大
きく分類すると鍵K自身を鍵回復機関に寄託する寄託方
式と、寄託しない非寄託方式が提案されている。前者の
方式として、NortelEntrustが提案されて
おり、後者の方式として、TIS RecoverKe
y,IBM SecureWayが提案されている。
【0007】しかしこれらの方式は、鍵回復機関だけが
復号化できるように利用者の鍵Kを暗号化するものであ
り、鍵Kを回復したい場合には鍵回復機関に依頼する必
要がある。このため、利用者は、通常利用時には鍵保管
機関を利用するとともに、非常時に鍵回復機関を利用す
るというように、鍵を二個所に預けるか、あるいは通常
時も鍵回復機関に依頼して鍵を取出すという煩雑な手順
を踏まねばならないという問題があった。
【0008】
【発明が解決しようとする課題】この発明は、これらの
問題を解決するために、個々の利用者と鍵回復機関とだ
けが共有する鍵Kで鍵Sを暗号化して鍵保管機関に預け
ることによって、通常時は利用者が直接、鍵保管機関か
ら鍵を安全に取り出せるとともに、異常時には鍵回復機
関を介して鍵を回復することを可能にした鍵管理方法を
実現したものである。
【0009】
【課題を解決するための手段】公開鍵暗号方式を用い
て、メッセージを公開の場でしか交換できなくても、二
者が秘密に共有する鍵を合意(共有)する方式が提案さ
れている。二者は共にお互いの秘密情報を予め持たず、
鍵の共有の際に第三者に知られても良い情報を利用する
のにも関わらず、第三者が知り得ない二者間で秘密の鍵
を共有する方式である。この方式としてDiffie−
Hellman鍵配送方式、KPS方式、楕円Diff
ie−Hellman方式などが有名である。
【0010】このような特性を有する公開鍵暗号方式を
利用し、利用者と鍵回復機関の両方が、暗号化された鍵
を復元できることが、この発明の主眼である。なお、公
開鍵暗号方式としては、上記特性を有する公開鍵暗号方
式であれば、いずれの公開鍵暗号方式を用いても良い。
鍵回復機関が秘密鍵Krs、公開鍵Krpを保持し、利
用者が秘密鍵Kas、公開鍵Kapを保持し、Krpと
Kasから導出される鍵と、KapとKrsから導出さ
れる鍵は同一とする。
【0011】利用者は自身の持つ鍵生成手段により生成
した鍵Kを、自身の秘密鍵Kasと鍵回復機関の公開鍵
Krpから導出する鍵Kraで暗号化し、鍵保管機関に
預ける。利用者は自身の秘密鍵Kasを保持しているな
らば、鍵保管機関に預けた情報Kを取り出すことができ
る。利用者が自身の秘密鍵Kasを紛失・破損した場
合、また裁判所などの法執行機関が犯罪捜査等のために
鍵回復を行う場合、鍵保管機関から回復対象となる鍵の
保管情報を入手し、鍵回復機関自身の秘密鍵Krsと回
復対象の鍵の所有者の公開鍵Kapから導出する鍵Kr
aで保管情報を復号化することにより、鍵Kの回復を行
う。なお、このような場合には、鍵回復機関で要求者が
正当な権限を有しているかの確認が行われることにな
る。
【0012】
【発明の実施の形態】以下、この発明の実施形態に基づ
き、図面を用いて詳細に記述する。 実施例1 図1から図4はこの発明の実施例1を示したものであ
る。ここで、鍵回復機関装置11は秘密鍵Krs、公開
鍵Krpを保持し、利用者装置12は秘密鍵Kas、公
開鍵Kapを保持する。また、KrsとKapから導出
される鍵、KrpとKasから導出される鍵を共にKr
aとし、保管・回復対象の鍵をKとする。
【0013】図1は鍵保管機関装置13における保管対
象データ構造である。所有者IDは、鍵を保管する利用
者を特定する識別子である。鍵回復機関IDは、鍵Kr
aを導出するのに用いた公開鍵を保持する鍵回復機関装
置11を特定する識別子である。鍵導出アルゴリズムは
鍵Kraの導出時に使用するアルゴリズムである。鍵デ
ータは導出した鍵Kraで保管対象となる鍵Kを暗号化
したデータ、鍵Kによる復号化の暗号アルゴリズムが格
納される。
【0014】図2は利用者装置12が生成した鍵Kを鍵
保管機関装置13に預ける処理フローを示したものであ
る。 1.利用者装置12は自身が持つ鍵生成手段により鍵K
を生成する。 2.利用者装置12は自身が持つ秘密鍵Kasと、鍵回
復機関装置11が持つ公開鍵Krpから鍵Kraを導出
する。
【0015】3.鍵Kを鍵Kraで暗号化して保管対象
データEKra (K)を得る。 4.保管対象データEKra (K)を鍵保管機関装置13
へ送付する。 5.鍵保管機関装置13は、利用者装置12の認証後、
利用者装置12から送付されたデータを管理・保管す
る。 図3は、利用者装置12が預けた鍵を鍵保管機関装置1
3から取り出す処理フローを示したものである。利用者
装置12は自身の秘密鍵Kasを保持しているならば、
鍵保管機関装置13に預けた情報を取り出すことによ
り、鍵Kを入手でき、鍵保管機関装置13を鍵のバック
アップの手段として利用することができる。
【0016】1.利用者装置12は、保管した鍵情報を
取り出す要求を鍵保管機関装置13に出す。 2.鍵保管機関装置13は利用者装置12の認証後、対
応する保管情報EKra(K)を利用者装置12に送付す
る。 3.利用者装置12は自身が持つ秘密鍵Kasと、鍵回
復機関装置11が持つ公開鍵Krpから鍵Kraを導出
する。
【0017】4.保管情報EKra (K)を鍵Kraで復
号化して鍵Kを入手する。図4は、鍵回復要求者装置1
4が回復対象となる利用者装置12の鍵を回復する処理
フローである。利用者装置12が自身の秘密鍵Ksaを
紛失・破損した場合、もしくはKasを保持しないが正
当な鍵回復権限を持つ第三者は、鍵回復機関装置11に
鍵回復の要求を出し、鍵Kを回復する。
【0018】1.鍵回復要求者装置14は、鍵の回復要
求を鍵回復機関装置11に出す。 2.鍵回復機関装置11は、鍵回復要求者装置14の認
証後、鍵回復要求者装置14が正当な権限を持っている
かの検証を行い、鍵回復機関装置11自身が持つ秘密鍵
Krsと、対応利用者装置12が持つ公開鍵Kapから
鍵Kraを導出する。
【0019】3.鍵回復機関装置11は、回復対象とな
る鍵Kを含む保管情報の取得要求を鍵保管機関装置13
に送付する。 4.鍵保管機関装置13は、鍵回復機関装置11の認証
後、対象となる保管情報EKra (K)を鍵回復機関装置
11に送付する。 5.鍵回復機関装置11は送付された保管情報E
Kra (K)を鍵Kraで復号化して回復対象となる鍵K
を入手する。
【0020】6.鍵回復機関装置11は、回復した鍵K
を鍵回復要求者装置14に送付する。 実施例2 図1、図5から図7はこの発明の実施例2を示したもの
である。実施例1との相違点は、 ・利用者装置12が複数の鍵回復機関装置11を利用す
る点 ・利用者装置12・鍵回復機関装置11の公開鍵を管理
する手段を持つ公開鍵管理機関装置15を有する点 ・鍵回復要求を直接鍵回復機関装置11に出すのではな
く、鍵回復窓口機関装置16に出す点である。
【0021】鍵回復機関装置11X、11Y、11Zは
各々秘密鍵Krxs、Krys、Krzsを保持し、各
々公開鍵Krxp、Kryp、Krzpを保持し、利用
者装置12は秘密鍵Kas、公開鍵Kapを保持する。
また、(Krxs、Kap)、(Krxp、Kas)そ
れぞれから導出される鍵をKx、(Krys、Ka
p)、(Kryp、Kas)それぞれから導出される鍵
をKy、(Krzs、Kap)、(Krzp、Kas)
それぞれから導出される鍵をKzとし、鍵保管機関装置
13にKx、Ky、Kzで鍵Kを多重に暗号化して保管
する。
【0022】鍵保管機関装置13に保管されるデータの
構造は図1に示したものと同様である。ただし、鍵回復
機関IDには関係する全ての鍵回復機関装置11X、1
1Y、11Zの識別子が格納される。図5は利用者装置
12が生成した鍵Kを鍵保管機関装置13に預ける処理
フローを示したものである。
【0023】1.利用者装置12は自身が持つ鍵生成手
段により鍵Kを生成する。 2.利用者装置12は、鍵回復機関装置11X、11
Y、11Zの各公開鍵Krxp、Kryp、Krzpの
取得要求を公開鍵管理機関装置15に送付する。 3.利用者装置12は鍵回復機関装置11X、11Y、
11Zの各公開鍵Krxp、Kryp、Krzpを取得
する。
【0024】4.利用者装置12は自身が持つ秘密鍵K
asと、取得した各鍵回復機関装置の公開鍵Krxp、
Kryp、Krzpから鍵Kx、Ky、Kzを導出す
る。 5.鍵Kを鍵Kx、Ky、Kzで多重に暗号化して保管
対象データを作る。 6.保管対象データを鍵保管機関装置13へ送付する。
【0025】7.鍵保管機関装置13は、利用者装置1
2の認証後、利用者装置12から送付されたデータを管
理・保管する。 図6は、利用者装置12が預けた鍵を鍵保管機関装置1
3から取り出す処理フローを示したものである。 1.利用者装置12は、保管した鍵情報を取り出す要求
を鍵保管機関装置13に送付する。
【0026】2.鍵保管機関装置13は利用者装置12
の認証後、対応する保管情報を利用者装置12に送付す
る。 3.利用者装置12は、鍵回復機関装置11X、11
Y、11Zの各公開鍵Krxp、Kryp、Krzpの
取得要求を公開鍵管理機関装置15に出す。
【0027】4.鍵回復機関装置11X、11Y、11
Zの公開鍵Krxp、Kryp、Krzpを取得する。 5.利用者装置12は自身が持つ秘密鍵Kasと、取得
した鍵回復機関装置の各公開鍵Krxp、Kryp、K
rzpから鍵Kx、Ky、Kzを導出する。
【0028】6.鍵Kx、Ky、Kzで受信保管情報を
復号化し、鍵Kを入手する。 図7は、鍵回復要求装置14が回復対象となる利用者装
置12の鍵を回復する処理フローである。 1.鍵回復要求者装置14は、鍵の回復要求を鍵回復窓
口機関装置16に出す。
【0029】2.鍵回復窓口機関装置16は、鍵回復要
求者装置14の認証後、鍵回復要求者装置14が正当な
権限を持っているかの検証を行い、回復対象となる鍵を
含む保管情報の取得要求を鍵保管機関装置13に送付す
る。 3.鍵保管機関装置13は、鍵回復窓口機関装置16の
認証後、対象となる保管情報を鍵回復窓口機関装置16
に送付する。
【0030】4.鍵回復窓口機関装置16は、鍵回復機
関装置11X、11Y、11Zに鍵Kx、Ky、Kzの
生成依頼を送付する。 5.鍵回復機関装置11X、11Y、11Zは自身の秘
密鍵と利用者装置の公開鍵Kasから対応する鍵を導出
する。 6.鍵Kx、Ky、Kzを鍵回復窓口機関装置16へ送
付する。
【0031】7.鍵回復窓口機関装置16は、入手した
鍵Kx、Ky、Kzで保管情報を復号化し鍵Kを得る。 8.鍵回復窓口機関装置16は鍵回復要求者装置14に
鍵Kを送付する。 なお実施例1においても、公開鍵管理機関装置15を設
けて、各装置において処理に必要とする公開鍵を公開鍵
管理機関装置15から入手するようにしてもよい。
【0032】
【発明の効果】以上説明したように、この発明では、鍵
保管機関装置が保管する情報は利用者装置、鍵回復機関
装置の共有する鍵で暗号化して保管するため、通常時は
利用者装置が直接鍵保管機関装置から鍵を安全に取り出
すことと、本人以外の第三者による回復が必要な場合
や、利用者が自身の秘密鍵を紛失したような異常時には
鍵回復機関装置を介して情報を回復することとを、同一
の保管情報で実現できる点に大きな利点がある。
【0033】また、この発明では、保管した情報は暗号
化されており、情報を保管した利用者装置と、鍵回復機
関装置のみが解読可能であるため、利用者のプライバシ
ーを保護しつつ鍵情報を保管可能である。
【図面の簡単な説明】
【図1】鍵保管機関装置に保管される保管情報のデータ
構造の例を示す図。
【図2】この発明の実施例1における鍵の保管処理の手
順を示す図。
【図3】実施例1における鍵の取り出し処理の手順を示
す図。
【図4】実施例1における鍵の回復処理の手順を示す
図。
【図5】この発明の実施例2における鍵の保管処理の手
順を示す図。
【図6】実施例2における鍵の取り出し処理の手順を示
す図。
【図7】実施例2における鍵の回復処理の手順を示す
図。
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平10−268766(JP,A) 特開 平11−85015(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/08 G09C 1/00 630 JICSTファイル(JOIS)

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 暗号システムにおける、鍵生成手段を持
    つ利用者装置と、上記鍵生成手段で生成された鍵を保管
    する鍵保管機関装置と、鍵回復要求に基づいて上記鍵保
    管機関装置から鍵を取り出す複数の鍵回復機関装置と、
    鍵回復窓口機関装置を備える鍵管理方法において、 利用者Aの公開鍵、秘密鍵がそれぞれKap、Kasで
    あり、利用者Bの公開鍵、秘密鍵がそれぞれKbp、K
    bsであるとき、KapとKbsから導出される情報
    と、KasとKbpから導出する情報が同一となる公開
    鍵暗号方式を用い、利用者装置は、上記公開鍵暗号方式
    に基づく利用者固有の公開鍵と秘密鍵を持ち、鍵回復機
    関装置は、上記公開鍵暗号方式に基づく鍵回復機関固有
    の公開鍵と秘密鍵を持ち、 利用者装置は、利用者装置の秘密鍵と各々の鍵回復機関
    装置の公開鍵からそれぞれ導出される複数の情報を鍵と
    して、鍵生成手段により生成された鍵を、多重に暗号化
    して鍵保管機関装置に預け、 鍵保管機関装置は利用者装置からの取り出し要求に基づ
    いて、その利用者の暗号化された鍵をその利用者装置に
    渡し、 利用者装置は自身の秘密鍵と複数の鍵回復機関装置の公
    開鍵とから導出する複数の情報を鍵として、渡された暗
    号化された鍵を多重に復号化し、鍵を取り出し、 本人以外の第三者装置からの鍵回復要求を鍵回復窓口機
    関装置が受けると、鍵回復窓口機関装置は鍵保管機関装
    置から暗号化された鍵を受け取り、かつ各々の鍵回復機
    関装置に依頼し、その鍵回復機関装置の秘密鍵と利用者
    装置の公開鍵から導出される情報を得て、これら情報を
    鍵として、上記受け取った暗号化された鍵を復号化し、
    その復号化された鍵を第三者装置に渡すことを特徴とす
    る鍵管理方法。
  2. 【請求項2】 鍵Kを生成する手段と、 自己の秘密鍵Kasと複数の鍵回復機関装置の各公開鍵
    Krpからそれぞれ情報Kraを導出する手段と、 これら複数の情報Kraを鍵として上記鍵Kを多重に暗
    号化して保管情報を作る手段と、 上記保管情報を鍵保管機関装置に保管依頼する手段と、 鍵保管機関装置に自己の保管情報の取得を要求してその
    保管情報を得る手段と、 上記取得した保管情報を、上記複数の情報Kraを鍵と
    して復号化して鍵Kを得る手段とを備える利用者装置と
    して、コンピュータを機能させるためのプログラムを記
    録したコンピュータ読み取り可能な記録媒体。
  3. 【請求項3】 鍵回復要求者装置から鍵回復要求を受け
    ると、鍵回復対象とする管理情報を鍵保管機関装置から
    入手する手段と、 各鍵回復機関装置から、それぞれその秘密鍵と上記管理
    情報と対応する利用者の公開鍵とより生成される復号鍵
    を入手する手段と上記管理情報を入手した各復号鍵で多
    重復号化して鍵Kを得る手段と、 得られた鍵Kを鍵回復要求者装置へ送付する手段とを備
    える鍵回復窓口機関装置としてのコンピュータを機能さ
    せるプログラムを記録したコンピュータ読み取り可能な
    記録媒体。
JP35011998A 1998-12-09 1998-12-09 鍵管理方法及びプログラム記録媒体 Expired - Lifetime JP3331327B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35011998A JP3331327B2 (ja) 1998-12-09 1998-12-09 鍵管理方法及びプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35011998A JP3331327B2 (ja) 1998-12-09 1998-12-09 鍵管理方法及びプログラム記録媒体

Publications (2)

Publication Number Publication Date
JP2000172174A JP2000172174A (ja) 2000-06-23
JP3331327B2 true JP3331327B2 (ja) 2002-10-07

Family

ID=18408373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35011998A Expired - Lifetime JP3331327B2 (ja) 1998-12-09 1998-12-09 鍵管理方法及びプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP3331327B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084269A (ja) * 2000-09-07 2002-03-22 Hitachi Ltd 秘密鍵のリカバリ方法および保管方法
WO2008156107A1 (ja) 2007-06-18 2008-12-24 Nec Corporation 電子データの暗号化及び暗号化データ復号化システム及びその方法
US10103885B2 (en) * 2016-01-20 2018-10-16 Mastercard International Incorporated Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography

Also Published As

Publication number Publication date
JP2000172174A (ja) 2000-06-23

Similar Documents

Publication Publication Date Title
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
CN106548345B (zh) 基于密钥分割实现区块链私钥保护的方法及系统
CN110086612B (zh) 一种区块链公私钥备份及丢失找回方法和系统
US7111173B1 (en) Encryption process including a biometric unit
US5956403A (en) System and method for access field verification
US5557765A (en) System and method for data recovery
JP4680596B2 (ja) 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム
JP3820777B2 (ja) 秘密鍵寄託システムおよび方法
US5604801A (en) Public key data communications system under control of a portable security device
US20090097657A1 (en) Constructive Channel Key
CN109981255B (zh) 密钥池的更新方法和系统
EP1320957A1 (en) System for establishing an audit trail to protect objects distributed over a network
JP2006333520A (ja) マルチステップディジタル署名方法およびそのシステム
JPH11239124A (ja) 秘密鍵回復方法および装置
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JP3662828B2 (ja) ファイル暗号化システム
CN112685786A (zh) 一种金融数据加密、解密方法、系统、设备及存储介质
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
US6370251B1 (en) Traffic key access method and terminal for secure communication without key escrow facility
TW202213147A (zh) 分散式匿名化相容加密管理系統
CN112836240A (zh) 基于区块链的电子医疗数据安全共享方法、系统及介质
KR100586030B1 (ko) 암호키 복구 정보 관리 방법
JP3331327B2 (ja) 鍵管理方法及びプログラム記録媒体
KR100642978B1 (ko) 키 관리 방법 및 그를 위한 시스템

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110719

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120719

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130719

Year of fee payment: 11

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term