JP3507341B2 - データ保管システム及びそのプログラム記録媒体 - Google Patents
データ保管システム及びそのプログラム記録媒体Info
- Publication number
- JP3507341B2 JP3507341B2 JP22595998A JP22595998A JP3507341B2 JP 3507341 B2 JP3507341 B2 JP 3507341B2 JP 22595998 A JP22595998 A JP 22595998A JP 22595998 A JP22595998 A JP 22595998A JP 3507341 B2 JP3507341 B2 JP 3507341B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- electronic signature
- storage
- key
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Description
システムにデータを保管し、参照利用者がそのデータを
参照するデータ保管システム、保管方法及びそのプログ
ラム記録媒体に関するものである。
聴/改竄(かいざん)など)の脅威を防御する方法とし
て、秘匿のために暗号化して保管したり原本とデジタル
署名を対応付けて保管し改竄を検知できるようにして保
管する方法が広く知られている。そこで用いられる秘匿
暗号としては米国のDESやRSA暗号や日本のFEA
LやMISTY暗号が製品として知られており電子署名
を実現する暗号技術としては米国ではDSAやRSA、
日本ではESIGNなどが知られるところとなってい
る。
開暗号方式を用い、電子署名作成鍵として秘密鍵が、電
子署名検証鍵として公開鍵が用いられる。そして正しい
公開鍵を保管あるいは配布するために認証システム(C
Aと呼ばれる)という第3者機関が用いられ、その発行
する公開鍵証明証を用いる通信方式が広く知られてい
る。一方でCAに格納された公開鍵(電子署名検証鍵)
は一般に公開されているため第3者から公開鍵(電子署
名検証鍵)をもとに秘密鍵(電子署名作成鍵)が解読さ
れる脅威にさらされており有効期限が設定されているの
が一般である。また秘密鍵を失ったり公開鍵が解読され
たりした場合にCAが保持している公開鍵を無効化する
という手続きがなされる。公開暗号方式を利用する場
合、有効期限が過ぎたり無効化された公開鍵は電子署名
の検証という処理はできてもその検証結果は信頼できな
いものとみなされる。また電子署名を作成するための秘
密鍵は秘匿する必要があり、外部から内部の情報が検索
できないような秘密鍵格納用のICカードなどの専用装
置が用いられている。
タの保管を行うときおよびデータを参照するときの従来
の装置構成を示しており、図8は利用者端末と保管サー
バでのデータ保管時の処理フローを示しており、図9は
利用者端末と保管サーバでのデータ参照時の処理フロー
を示している。従来技術では、まず利用者がデータを保
管するとき、保管利用者端末16上で少なくとも利用者
の電子署名作成鍵19と保管したいデータ2を元に電子
署名作成手段18を用いて電子署名3を作成し(STE
P1)、それらデータ2と電子署名3を含む受信データ
1を作成し通信手段17によってデータ保管システム4
へ送信する(STEP2)。
データ2を保管するとき、少なくとも保管しようとする
データ2と保管利用者により付与された電子署名3を含
む受信データ1を通信手段6によって受信したデータ保
管サーバ5は(STEP3)、受信したデータ2および
3と公開鍵取得手段7を用いて、認証システム25から
取得した正しい保管利用者の公開鍵8をもとに電子署名
検証手段9によりデータが改竄されていないことを確認
する(STEP4)。改竄されていないことを確認した
後、データ蓄積装置アクセス手段10を用いてデータ蓄
積装置11に保管データ2と電子署名3との関連が判る
ようにデータ対12として保管する(STEP5)。
るときには、データ保管システム4は、通信手段6によ
りデータ参照要求を受け付け(STEP6)、データ蓄
積装置アクセス手段10を用いて保管データ対12をデ
ータ蓄積装置11から読み出す(STEP7)。そして
データ対12の保管データと電子署名および公開鍵取得
手段7を用いて認証システム25から取得した正しい保
管利用者の公開鍵8をもとに電子署名検証手段9により
保管期間中にデータが改竄されていないことを確認する
(STEP8)。確認後、参照利用者端末20に少なく
とも保管データ13と保管していた電子署名14を含ん
だ送信データ15として参照利用者端末20へ送信する
(STEP9)。そして参照利用者端末20は保管利用
者の電子署名14を含んだ電子データ15を保管システ
ム4から受信し(STEP10)、電子署名取得手段2
4によりその時の保管利用者の正しい電子署名検証鍵2
3を取得して(STEP11)、電子署名検証手段22
により受信したデータ対13と14に改竄がないことを
検証する(STEP12)。この検証で合格になれば正
しいデータが参照できたことになる。
利用者Aとデータを参照する利用者Bを考える。従来の
データ保管システムでは、利用者Aが予め付与した電子
署名を保管データと共に保管しておき利用者Bが参照し
たときにはその保管データと電子署名を利用者Bが検証
する必要がある。このとき利用者Bは、異なる複数の利
用者が保管したデータを参照する時、保管した人数分の
公開鍵を取得しなければならない。そのため保管した利
用者が多いほど取得しなければならない公開鍵の数が多
くなるという問題がある。
てある場合には電子署名を検証するために必要な公開鍵
の有効期限が切れていたり、利用者から無効化されてい
たりして検証結果が信用できなくなるという問題があっ
た。以上のように、電子署名を用いたデータ保管を行う
ためにはデータを保管した利用者とは無関係なそして有
効期限の影響を受けないデータの改竄検知方法を要す
る。
で、その目的とするところは、参照する利用者に多数の
公開鍵を必要とさせず、公開鍵の有効期限切れや無効化
による検証結果の信頼性の低下を防ぐデータの保管方法
を提供することにある。
め、この発明のデータ保管システムは鍵対の格納手段と
して電子署名作成鍵と検証鍵の両方を生成する手段と、
電子署名作成手段と電子署名検証手段を有し、生成した
鍵対(電子署名作成鍵と電子署名検証鍵)を内部に保持
する。そして署名作成鍵で入力データの電子署名を生成
出力する。また内部に保持したままの電子署名検証鍵は
入力されたデータとそれに対応する電子署名を検証し検
証結果を装置外部に出力する。
従来のデータ保管システムに加えて、データ保管サーバ
に通信用の電子署名作成鍵と保管用の電子署名作成鍵を
別に有し、少なくとも保管用の電子署名鍵対は外部に公
開しない鍵対の格納手段を有する。さらに、この発明の
データ保管方法はこの発明のデータ保管システムにおい
て、保管データに対して保管利用者端末が付与した電子
署名に加えて、保管サーバの保管用電子署名(これは保
管データと利用者端末が作成付与した電子署名を合わせ
たものに対して作成される)を付与して保管し、保管デ
ータ参照時には保管用の電子署名を上記の鍵対格納手段
内で検証し、保管データに改竄がないことを確認後、保
管用の電子署名のかわりに保管サーバで特定された通信
用電子署名を上記の鍵対格納手段内で作成して付与し参
照利用者端末に送信する。
は参照利用者端末はデータ保管システムから受信したメ
ッセージをデータ保管システムで定められた通信用検証
鍵(公開鍵)を認証システムから取得してデータ保管シ
ステムの通信用電子署名を検証する。 (作用)以上のようにこの発明のデータ保管方法では利
用者端末がデータを保管する時に自分の電子署名を付与
してデータ保管システムに送信する。
改竄がないことを保管利用者の電子署名検証鍵により検
証し、予め外部に出力されないように作成された電子署
名作成鍵により作成された電子署名を付与して蓄積装置
に保管する。利用者端末が保管データを参照する時に保
管サーバは、予め外部に出力されないように鍵対格納手
段内に作成された電子署名検証鍵によりその保管用の電
子署名を検証し、保管データに改竄がないことを確認
後、保管サーバで定められた通信用電子署名を保管デー
タと保管利用者の電子署名の全体に対し付与して送信す
る。
ムからの通信途中の改竄を検出するためにデータ保管サ
ーバの通信用電子署名のみを検証することで通信途中の
改竄の有無を確認する。
施例を説明する。図1はこの発明の実施例を示す。デー
タを保管しようとする利用者の端末31は電子署名を作
成するための関数演算を行う署名作成手段32、電子署
名を作成するための保管利用者の電子署名作成鍵33、
データ保管サーバとの通信手段34を備えている。デー
タ保管システム38が受信するデータ35は保管しよう
とするデータの実態である保管データ36と、通信時の
改竄を検知するために保管利用者端末31がデータ36
に対して作成した電子署名37からなる。データ保管シ
ステム38は、データ保管サーバ39、電子署名装置4
7、データ蓄積装置54を備え、データ保管サーバ39
はデータ保管サーバ39が外部と通信するための通信手
段40、公開鍵取得手段41、保管利用者の公開鍵4
2、電子署名検証手段43、電子署名付与手段44、こ
の署名付与手段44が電子署名を作成するときに利用さ
れる電子署名装置47へのアクセス手段45、データ蓄
積装置アクセス手段46を備えている。保管用鍵対の格
納手段としての電子署名装置47は、この電子署名装置
47内に予め格納された電子署名検証手段48、電子署
名装置47の中で保持する電子署名作成鍵を用いた電子
署名作成手段49、鍵対(電子署名作成鍵と電子署名検
証鍵)の生成手段50を備え、データ保管サーバの通信
用電子署名の作成鍵51、データ保管サーバの保管用電
子署名の作成鍵52、データ保管サーバの保管用電子署
名の検証鍵53を有する。データ蓄積装置54はデータ
蓄積装置54に蓄積されたデータ群(少なくとも保管デ
ータと保管利用者電子署名と保管サーバ電子署名からな
る)55を有し、データ群55は保管データ36に対応
する保管データ56、データ56の保管要求者の電子署
名57、保管サーバ39が電子署名装置47を用いて作
成した保管用電子署名58よりなる。データ保管システ
ム38が送信するデータ59は利用者端末が保管依頼し
たデータ60、保管利用者がデータ60に付与した電子
署名61、通信時の改竄を検知するためにデータ保管サ
ーバ39がデータ60と61を含んだ送信データ全体に
対して作成した電子署名62よりなる。参照利用者の端
末63は電子署名検証手段64、公開鍵取得手段65、
データ保管サーバが付与した通信用電子署名62を検証
するための電子署名検証鍵66、通信手段67を備え
る。保管利用者および参照利用者およびデータ保管サー
バの公開鍵証明証は認証システム68に保管されてい
る。
順を説明する。今、利用者がデータを保管する場合を考
える。その利用者の保管利用者端末31は、保管データ
36と電子署名作成鍵33を用いて電子署名作成手段3
2により電子署名37を作成する(STEP21)。そ
して少なくとも保管データ36と電子署名37を組み合
わせてデータ保管システム38で解釈できる形式のデー
タ35として通信手段34を用いてデータ保管システム
38に送信する。データ保管サーバ39は通信手段40
を通してデータ35を受信し(STEP23)、通信中
のデータの完全性を確認するために、公開鍵取得手段4
1により取得した保管利用者端末31の公開鍵42と受
信したデータ36および37を入力として電子署名検証
手段43により検証する(STEP24)。この検証は
問題がないことを確認した後、少なくとも保管データ3
6と保管利用者の電子署名37を入力として電子署名付
与手段44により保管用電子署名を作成指示し、電子署
名付与手段44は電子署名装置アクセス手段45により
電子署名装置47に保管用の電子署名を作成指示する
(STEP25)。
い保管用電子署名作成鍵52を選択する(STEP2
6)。入力されたデータに対して電子署名作成手段49
は、鍵対生成手段50により予め作成された保管用電子
署名作成鍵52を用いて保管用電子署名を作成する(S
TEP27)。作成した電子署名を呼出元の電子署名装
置アクセス手段45に返却する(STEP28)。
7から返却された保管用電子署名58を保管データ56
と保管利用者署名57と対応付けてデータ群55として
データ蓄積装置アクセス手段46によりデータ蓄積装置
54に格納する(STEP29)。次に図3乃至図6を
参照してデータ参照時の処理手順を説明する。
56を参照する場合を考える。図3に示すようにデータ
保管サーバ39は、参照利用者端末63から参照要求を
受け取る(STEP30)。それから蓄積装置アクセス
手段46を用い参照要求に指定されたデータ56を含む
データ群55を読み込む(STEP31)。読み込んだ
データ群55に改竄がないことを検証するため電子署名
装置アクセス手段45により電子署名装置47に検証依
頼する(STEP32)。
力指示に従って鍵対生成手段50により予め作成された
保管用電子署名検証鍵53を選択する(STEP3
3)。入力されたデータ55と保管用電子署名の検証鍵
53と電子署名検証手段48を用いて検証する(STE
P34)。その検証結果(OKまたはNG)を電子署名
装置アクセス手段45に返却する(STEP35)。
7からの返却値がOKであることを確認した後、図3に
示すように保管データ56と保管利用者の電子署名57
を電子署名付与手段44により電子署名装置47に対し
通信用電子署名の作成要求をする(STEP36)。電
子署名装置47は、入力指示に従って鍵対生成手段50
により予め作成された通信用電子署名作成鍵51を選択
する(図4STEP37)。入力されたデータに対して
通信用電子署名作成鍵51を用いて電子署名作成手段4
9で通信用電子署名62を作成しそれを電子署名装置ア
クセス手段45に返却する(STEP38)。
に保管用電子署名58の代わりにSTEP38で返却さ
れた保管サーバの通信用電子署名62を付与し、データ
群59として通信手段40によりデータ参照利用者端末
63に送信する(STEP39)。データ参照利用者端
末63は、図5に示すように通信手段67によりデータ
群59を受信し(STEP40)、その後データ保管サ
ーバの正しい電子署名検証鍵66を公開鍵取得手段65
により認証システム68から取得し(STEP41)、
受信したデータ群59に改竄がないことを電子署名検証
手段64を用いて通信用電子署名62を検証する(ST
EP42)。このとき、受信したデータ59は図6に示
すような関係を保持しており、通信用電子署名62は保
管データ60と保管利用者の電子署名61の正しい関係
を保持したまま作成されているためSTEP42の検証
結果がOKであることは保管利用者の電子署名61の検
証結果がOKであることも意味しており、取得したデー
タ60が保管利用者端末が保管したデータと同一である
ことも同時に検証したことを意味する。
段および検証手段として公開鍵暗号方式の鍵対を用いて
説明したが、保管用電子署名の作成および検証手段とし
ては共通鍵暗号方式による鍵を利用しても同様の効果を
得ることができる。またデータ保管システムでの各処理
はコンピュータがプログラムを解読実行することにより
行わせることもできる。
保管した利用者の数が多数になっても参照する利用者が
必要とする公開鍵はデータ保管サーバの公開鍵のみであ
り、その通信データの改竄検証を行うだけで同時に参照
したデータとそれが保管されたときのデータとの同一性
を確認できる。同時に、必要とする公開鍵数が少なくな
ることから認証システムへのアクセス回数を削減する効
果がある。
に電子署名の作成鍵と検証鍵の両方を格納し、外部には
公開しないことで一般の電子署名用鍵対を用いた改竄検
知手段よりも有効期限を長くすることができ、かつ認証
システムにより公開されないため公開鍵の有効期限切れ
や利用者による鍵の無効化に伴う検証結果の信頼性の低
下を防ぐデータの保管方法を提供することができる。
施例を示す図。
保管時の処理フローを示す図。
参照時の保管サーバ側の処理フローを示す図。
示す図。
を示す図。
を示す図。
図。
時の処理フローを示す図。
時の処理フローを示す図。
Claims (2)
- 【請求項1】 データ保管サーバと、電子署名装置と、
データ蓄積装置とよりなり、 上記データ保管サーバは、外部との通信手段と、上記デ
ータ蓄積装置に対するアクセス手段と、上記電子署名装
置に対するアクセス手段とを備え、 上記電子署名装置は、保管用電子署名作成鍵と保管用電
子署名検証鍵を外部からアクセスできないように格納
し、更に通信用電子署名作成鍵を格納する鍵格納手段
と、データ保管時に、上記電子署名装置アクセス手段に
よりアクセスされ、各保管利用者の電子署名の検証結果
が合格であった入力された各保管データ及び各保管利用
者の電子署名に対し、上記鍵格納手段の上記保管用電子
署名作成鍵で保管用電子署名を作成して、該電子署名装
置アクセス手段に返却するとともに、データ参照要求時
には上記保管用電子署名検証鍵を用いた上記保管用電子
署名の検証結果が合格であった場合、上記電子署名装置
アクセス手段によりアクセスされ、入力された各保管デ
ータ及び各保管利用者の電子署名に対し、上記鍵格納手
段の上記通信用電子署名作成鍵で通信用電子署名を作成
して、該電子署名装置アクセス手段に返却する電子署名
作成手段と、データ参照要求時に、上記電子署名装置ア
クセス手段によりアクセスされ、入力された上記保管デ
ータ及び上記保管用電子署名に対し、上記鍵格納手段の
上記保管用電子署名検証鍵で上記保管用電子署名の検証
を行うとともに、データ保管時には保管対象とする保管
データ及び保管利用者の公開鍵から保管利用者の電子署
名の検証も行う電子署名検証手段とを備え上記データ蓄
積装置は、上記データ保管時に、上記データ蓄積装置ア
クセス手段によりアクセスされ、入力された上記保管デ
ータ及び上記保管用電子署名を格納し、該格納された上
記保管データ及び上記保管用電子署名は、上記データ参
照要求時に読み出される、 ことを特徴とする異なる複数のデータ保管者と異なる複
数のデータ参照者に利用されるデータ保管システム。 - 【請求項2】 請求項1に記載されたデータ保管システ
ムとしてコンピュータを機能させるためのプログラムを
記録したコンピュータ読み取り可能なプログラム記録媒
体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP22595998A JP3507341B2 (ja) | 1998-08-10 | 1998-08-10 | データ保管システム及びそのプログラム記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP22595998A JP3507341B2 (ja) | 1998-08-10 | 1998-08-10 | データ保管システム及びそのプログラム記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000059353A JP2000059353A (ja) | 2000-02-25 |
JP3507341B2 true JP3507341B2 (ja) | 2004-03-15 |
Family
ID=16837577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP22595998A Expired - Lifetime JP3507341B2 (ja) | 1998-08-10 | 1998-08-10 | データ保管システム及びそのプログラム記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3507341B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4668457B2 (ja) * | 2000-05-17 | 2011-04-13 | 大日本印刷株式会社 | 端末装置、手続システム及びそのための記憶媒体 |
JP2002056140A (ja) * | 2000-05-30 | 2002-02-20 | Nippon Telegr & Teleph Corp <Ntt> | チケット、チケット流通方法及びその装置 |
US7412524B1 (en) | 2000-07-27 | 2008-08-12 | International Business Machines Corporation | Method and system for authentication when certification authority public and private keys expire |
JP4307702B2 (ja) | 2000-09-07 | 2009-08-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツ贈与システムに用いられるサーバ、サーバ・プロセス、コンテンツ贈与方法およびコンテンツ贈与方法を実行するコンピュータ可読なプログラムが記録された記録媒体 |
JP3801432B2 (ja) * | 2000-09-21 | 2006-07-26 | 株式会社日立製作所 | アクセス追跡装置 |
JP3629516B2 (ja) * | 2000-11-02 | 2005-03-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体 |
JP4235426B2 (ja) * | 2002-09-20 | 2009-03-11 | キヤノン株式会社 | 撮像装置 |
JP3908171B2 (ja) * | 2003-01-16 | 2007-04-25 | 富士フイルム株式会社 | 画像保管方法および装置並びにプログラム |
JP4628648B2 (ja) * | 2003-02-03 | 2011-02-09 | 富士通株式会社 | 電子データ保管システム及びその方法 |
JP2005297223A (ja) * | 2004-04-06 | 2005-10-27 | Seiko Epson Corp | 記録装置、インクカートリッジ、記録システム、制御方法、およびプログラム |
JP4970178B2 (ja) * | 2007-07-20 | 2012-07-04 | 株式会社東芝 | 対面業務システム、対面制御サーバ装置およびプログラム |
JP4703668B2 (ja) * | 2008-02-14 | 2011-06-15 | 株式会社東芝 | コンテンツ転送方法 |
JP5183517B2 (ja) * | 2009-02-05 | 2013-04-17 | 三菱電機株式会社 | 情報処理装置及びプログラム |
JP5761683B2 (ja) * | 2011-02-23 | 2015-08-12 | セイコーインスツル株式会社 | 情報処理装置、及び情報処理プログラム |
JP6759818B2 (ja) * | 2016-03-14 | 2020-09-23 | 株式会社リコー | データ生成装置、データ記録システム及びプログラム |
JP2018054841A (ja) * | 2016-09-28 | 2018-04-05 | 株式会社リコー | データ生成装置、データ生成方法、プログラム及びデータ記録システム |
-
1998
- 1998-08-10 JP JP22595998A patent/JP3507341B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2000059353A (ja) | 2000-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6938157B2 (en) | Distributed information system and protocol for affixing electronic signatures and authenticating documents | |
US8559639B2 (en) | Method and apparatus for secure cryptographic key generation, certification and use | |
JP3507341B2 (ja) | データ保管システム及びそのプログラム記録媒体 | |
US6430688B1 (en) | Architecture for web-based on-line-off-line digital certificate authority | |
EP1997271B1 (en) | Intersystem single sign-on | |
US20070226507A1 (en) | Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium | |
US6711553B1 (en) | Method and apparatus for digital content copy protection | |
WO2005029292A1 (en) | Server-based digital signature | |
CA2232170A1 (en) | Document authentication system and method | |
JPH11338780A (ja) | 電子文書を認定し安全に保管するための方法及び装置 | |
US7660981B1 (en) | Verifiable chain of transfer for digital documents | |
JP2010148098A (ja) | トランジエント鍵ディジタルスタンプ方法およびシステム | |
JP3873603B2 (ja) | ディジタル署名方法および装置 | |
JP2000066590A (ja) | データ保管システム、データ保管方法、保管データ存在証明方法、プログラム記録媒体 | |
JP2002297540A (ja) | ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 | |
EP1282263B1 (en) | Method and system for securely timestamping digital data | |
US7124190B1 (en) | Method for verifying chronological integrity of an electronic time stamp | |
JP3791169B2 (ja) | 認証装置および方法 | |
JP2000324329A (ja) | コンテンツid付与システム | |
JP4282272B2 (ja) | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム | |
JP2004140715A (ja) | 電子文書管理方法及びシステム | |
JP4626136B2 (ja) | ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体 | |
JP3747394B2 (ja) | 電子データ到達保証方法及びプログラム記録媒体 | |
JP2003258787A (ja) | 電子証明書、電子証明書の発行および検証方法、装置、プログラム、プログラムの記録媒体 | |
JP2005284854A (ja) | プラント点検保守記録の管理方法および装置、ならびにプラント点検保守記録の確認方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20031216 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20031218 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071226 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081226 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091226 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101226 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101226 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111226 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111226 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121226 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121226 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131226 Year of fee payment: 10 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |