JP3518680B2 - 素数生成装置 - Google Patents
素数生成装置Info
- Publication number
- JP3518680B2 JP3518680B2 JP2001215684A JP2001215684A JP3518680B2 JP 3518680 B2 JP3518680 B2 JP 3518680B2 JP 2001215684 A JP2001215684 A JP 2001215684A JP 2001215684 A JP2001215684 A JP 2001215684A JP 3518680 B2 JP3518680 B2 JP 3518680B2
- Authority
- JP
- Japan
- Prior art keywords
- prime number
- prime
- candidate
- equation
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Complex Calculations (AREA)
Description
置に関する。
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
し、異なっていても良い。両者の鍵が等しい暗号系は、
共通鍵暗号系と呼ばれ、米国商務省標準局が採用したD
ES(Data Encryption Standards)はその典型例であ
る。また、両者の鍵が異なる暗号系の一例として、公開
鍵暗号系と呼ばれる暗号系が提案された。この公開鍵暗
号系は、暗号系を利用する各ユーザが暗号化鍵と復号鍵
とを一対ずつ作成し、暗号化鍵を公開鍵リストにて公開
し、復号鍵のみを秘密に保持するという暗号系である。
公開鍵暗号系では、この一対となる暗号化鍵と復号鍵と
が異なり、一方向性関数を利用することによって暗号化
鍵から復号鍵を割り出せないという特徴を持たせてい
る。
う画期的な暗号系であって、高度情報化社会の確立に必
要な上述した3つの要素に適合するものであり、情報通
信技術の分野等での利用を図るべく、その研究が活発に
行われ、典型的な公開鍵暗号系としてRSA暗号系が提
案された。このRSA暗号系は、一方向性関数として素
因数分解の困難さ(素因数分解問題)を利用して実現さ
れている。また、離散対数を解くことの困難さ(離散対
数問題)を利用した公開鍵暗号系も種々の手法(ElGama
l 暗号系等)が提案されている。
分解問題,離散対数問題を利用したものが多く展開され
ており、その暗号系を体系化するためには素数の問題が
極めて重要である。よって、真に素数である整数を短時
間で効率良く生成する手法の開発が望まれている。
素数候補を生成し、生成した素数候補が素数であるか否
かを判定(素数判定)し、素数と判定されたものを素数
として生成する。この素数判定には、Rabin 法等の確率
的素数判定法とPocklington法等の確定的素数判定法と
がある。確率的素数判定法と確定的素数判定法とを比較
すると、前者の判定法は、判定誤差が0ではないが処理
時間は短く、後者の判定法は、処理時間は長いが判定誤
差が0であるという特徴を有している。
るための標準的な方法として、方式Pと方式Cとが知ら
れている。以下、これらの素数候補生成方式について簡
単に説明する。
発生させて素数候補P′とする。また、以下のように仮
定する。なお、本明細書では、「′」は素数候補である
ことを意味するものとする。 (仮定1):ランダムに選んだ奇数を任意の素数pで割
った余りは等頻度で0,1,2,…,p−1の値とな
る。
は、P′がその平方根以下のいかなる素数でも割り切れ
ないことが必要十分条件である。生成した素数候補が素
数となる確率を「素数の出現確率」と定義すると、方式
Pによる素数の出現確率Prob(P)は、(仮定1)より
下記式(1)のように見積もることができる。
2q+1が素数である場合、qはSophie Germain素数と
呼ばれている。また、このような素数PcをC素数と定
義する。方式Cでは、奇数qをランダムに発生させ、P
c′=2q+1となる数Pc′を素数候補とする。ま
た、以下のように仮定する。 (仮定2):素数は十分均等に分布しており、ランダム
に選んだ素数を任意の素数pで割った余りは等頻度で
1,2,…,p−1の値となる。
確率をC素数の出現確率という)Prob(C)は、(仮定
2)より下記式(2)のように見積もることができる。
ないので、P modp∈Zp *となる。Zp *は乗法群を
なすので、p≠2である場合に下記式(3)が成立す
る。
度で1,2,…,p−2,p−1の値をとるため、P
c′(modp)は等頻度で2,3,…,p−1,0の値を
とる。従って、Pc′がpで割り切れる確率は下記式
(4)となるので、式(2)によりC素数の出現確率を
見積もることができる。
C素数の出現確率Prob(C)との比、つまり、式(1)
と式(2)との比rn を下記式(5)のように定める。
さみうち法により示す。任意のiについて、pi −p
i-1 ≧2となるので、下記式(6)及び(7)が成立す
る。
し、式(5)及び(8)を用いて式(7)を書き換える
と、下記式(9)及び(10)が成立する。
それは下記式(11)で定義され、これを用いると、ζ
(2)=π2 /6より、下記式(12)が成立する。
単調に増加し、rk /sk は単調に減少するので、はさ
みうち法によって、式(5)で示されるrn は収束す
る。
れ、kの値を増やすと高速に1に近づきその収束速度は
非常に速い。k=10000 とし、式(12)を用いてC素数
の出現確率の比の極限値を計算した結果、下記式(14)
で示すような値を得た。
x/2までに存在する素数の個数に等しく、これらの候
補の個数にC素数の出現確率を乗算した結果が、x以下
に存在するC素数の個数となる。このことからC素数の
個数は、下記式(15)のように予想できる。よって、C
素数が無限に存在することは理論的には証明さてれてい
ないが、実用上十分に多くのC素数が存在していること
がわかる。
ビットから200 ビットまで6ビット毎にそれぞれ10000
回発生させ、素数になる数を計数し、C素数の出現確率
を計算した。その計算結果を、方式Pによる素数の出現
確率と併せて図8に示す。なお、方式Pによる素数の出
現確率の予測値は、下記式(16)に示す素数定理より、
Li (x)を用いて計算した。C素数の出現確率の予測
値は、方式Pの予測値を0.6602倍したものを使用した。
この結果より、実際の出現確率と予測値とがほぼ一致し
ていることを確認できる。また、C素数の出現確率の方
が方式Pによる素数の出現確率より小さいことがわか
る。
方式Pではランダムに発生した奇数を素数候補とするの
で、素数の出現確率が低く、効率が悪いという問題があ
る。つまり、ランダムな奇数発生では、3の倍数となる
素数候補が1/3の確率で発生し、また、5の倍数,7
の倍数,…となる素数候補が1/5,1/7,…の確率
で発生する。よって、明らかに素数でない奇数について
も素数判定を行うことになるので、素数の出現確率が低
くなり、また、無駄な素数判定を行うことになって全体
の処理時間が長くなって効率が悪くなる。
であり、素数の出現確率が高くて、より効率的に素数を
生成することができる素数生成装置を提供することを目
的とする。
(素因数分解法(P−1法))に対して強い素数を生成
できる素数生成装置を提供することにある。
装置は、素数を生成する装置において、下記式(A)に
従って素数候補P E ′を生成する手段と、生成した素数
候補P E ′が素数であるか否かを判定する手段とを有す
ることを特徴とする。
成する装置において、下記式(B)に従って素数候補P
E1′を生成する手段と、生成した素数候補PE1′が素数
であるか否かを判定する手段とを有することを特徴とす
る。
成する装置において、下記式(C)に従って素数候補P
E2′を生成する手段と、生成した素数候補PE2′が素数
であるか否かを判定する手段とを有することを特徴とす
る。
成する装置において、下記式(D)に従って素数候補P
E+′を生成する手段と、生成した素数候補PE+′が素数
であるか否かを判定する手段とを有することを特徴とす
る。
7,11,…)では割り切れない整数を素数候補として生
成する。具体的には式(A)で示される素数候補PE ′
を生成する。そして、その素数候補PE ′に素数判定を
施して素数を生成する。このようにして素数候補PE ′
を生成するので、得られる素数候補PE ′が最初から小
さな素数の倍数になっていないため、素数の出現確率は
高くなる。また、無駄な素数判定が少なくなって、全体
の処理時間を短くできる。なお、式(A)において、n
の値を大きくすれば、素数候補PE ′を求める処理時間
は長くなるが、素数の出現確率は高くなる。
PE1′,PE2′を生成するための式が(B),(C)で
ある。これらの式(B),(C)によれば、乗算する小
さい素数に重複を許すようにしたので、式(A)を利用
する場合に比べて、より多くの素数候補を生成でき、こ
の結果、多くの素数を求めることができる。
PE+′を生成するための式が(D)である。この式
(D)によれば、PE+′から1を引いた数が小さな因数
を持ちにくくなり、式(A)を利用する場合に比べて、
素因数分解法(P−1法)に強い素数を生成できる。
示す図面を参照して具体的に説明する。図1は、本発明
における暗号システムの一例を示す構成図であり、図1
は前述した公開鍵暗号系の1つであるRSA暗号系の構
成を示している。暗号化器1が平文Mを暗号化鍵(e,
N)を用いて暗号化して暗号文Cを作成し、復号器2が
この暗号文Cを元の平文Mに復号鍵(d,N)を用いて
復号する状態を示している。
は、べき乗剰余演算を用いて次のように表される。 C=E(M)=Me (mod N) M=D(C)=Cd (mod N) 但し、e・d≡1(mod lcm(p−1,q−1)) N=p・q(p,qは大きな素数) e,N:公開鍵 d:秘密鍵 lcm(Least Common Multiple ):最小公倍数
号系で利用される素数(p,q)を効率良く生成する本
発明の素数生成装置の構成図、図3は、その素数生成の
動作手順を示すフローチャートである。図2に示すよう
に、素数生成装置10は、素数候補P′を生成する素数候
補生成器3と、入力される素数候補P′に対して確率的
素数判定法または確定的素数判定法による素数判定を行
ってその判定結果を出力する素数判定器4とを有する。
て素数候補P′を生成し(ステップS1)、生成した素
数候補P′を素数判定器4へ出力する(ステップS
2)。素数判定器4は、確率的素数判定法または確定的
素数判定法に基づいて、入力された素数候補P′が素数
であるか否かを判定する(ステップS3)。その判定の
結果、素数である場合には(S4:YES)、その素数
候補P′を素数として出力し(ステップS5)、素数で
ない場合には(S4:NO)、その素数候補P′を非素
数として出力する(ステップS6)。
P′を生成する方法に特徴があり、小さな素数で割り切
れない素数候補P′を生成することにより、効率的に素
数を生成できるようにしている。なお、素数判定は、一
般的な判定法を利用するので、その説明は省略する。
成の方法について詳述する。本発明では、基本の素数候
補生成方式(方式E)とこれを改良した2つの素数候補
生成方式(方式E1,方式E2)と素因数分解法に強い
素数候補生成方式(方式E+)との4種の方式が存在す
る。これらの各方式について順次説明する。
補PE ′を生成する。なお、nは適当に設定し、mを選
択することにより素数候補PE ′を生成できる。
mの場合:p1 p2 …pm-1 pm+1…pn 、n<mの場
合:p1 p2 …pn )に、これらの各素数とは異なる別
の素数(pm )を加算して素数候補PE ′を生成してい
るので、この素数候補PE ′はn個の小さな素数
(p1 ,p2 ,…,pn )の何れの倍数にもなっていな
い。よって、従来例で説明したP方式に比べて、素数の
出現確率は高くなる。
率、即ち、方式Eによる素数の出現確率Prob(E)は、
下記式(17)のように見積もることができる。
て、以下(i)〜(iii) のことが言える。 (i)任意の素数をpとすると、 (a)p<pn の場合 明らかにPE ′は素数pで割り切れない。 (b)p>pn の場合 前述の(仮定1)より、PE ′が素数pで割り切れない
確率は、下記式(18)となる。
の出現確率を見積もることができる。
ると、方式Eは方式Pのtn 倍の出現確率で素数を生成
できる。
のnについて加える素数pm をpn+ 1 からpn+10000 と
して、方式Eによる素数の出現確率を計算した。その計
算結果を、図4に示す。なお、方式Pによる素数の出現
確率(理論値)も併せて図4に示す。方式Pと比較し
て、方式Eの素数の出現確率が、式(19)の予測値に従
って、t10(=3.16)〜t36(=4.55)倍程度に本当に
向上していることを確認できる。
成器3の構成の一例を示すブロック図である。素数候補
生成器3は、p1 (=2)から所定の素数pt までの全
素数の積の値を格納している第1メモリ21と、p1 (=
2)から所定の素数pt までの各素数の値をテーブルと
して格納している第2メモリ22と、乗算・除算を行う乗
除器23と、加算を行う加算器24とを有する。
(A)に従った素数候補PE ′を生成する。p1 (=
2)から素数pt までの積の値(2・3・5・…・
pt )を第1メモリ21から乗除器23に読み出し、この積
の値に、第2メモリ22から読み出した必要な素数の値の
乗算及び/または除算を行うことにより式(A)の前項
を算出し、算出結果を加算器24へ出力する。そして、そ
の算出結果に第2メモリ22から読み出した素数pm の値
を加算して、素数候補PE ′を求めて出力する。
ブルとして第2メモリ22に格納するようにしたが、これ
らの各素数を生成する素数生成器を第2メモリ22に代え
て設けるようにしても良い。素数候補の生成に必要な素
数は小さな素数であるので、その素数生成処理に長い時
間を要することはなく、必要な素数をその都度生成する
ようにしても問題はない。
の個数が少なく、方式Eで生成した素数を暗号系に利用
した場合、その生成法(各別の1個ずつの素数の積に更
に別の素数を加算する手法)を知っている攻撃者によっ
て素因数分解されて、暗号系は破綻する可能性がある。
また、異なる素数を多く掛け合わせる必要があるので、
素数候補が大きくなりすぎるという欠点がある。
とに工夫を施し、素数候補を多様化すると共に比較的小
さな素数生成にも適用できる本発明の他の方式(方式E
の改良となる方式E1及び方式E2)について説明す
る。この改良方式では、掛け合わせる素数に重複を許
し、生成できる素数候補を増やすようにする。
候補PE1′を生成する。
合、加える素数pm ,n次元整数ベクトルk(k≧0)
及びnを適当に選ぶことにより、生成する素数候補の個
数を十分多く増やすことができる。例えば、n=10,k
i をすべて1とし、m=11からm=10000 まで調べた結
果、範囲内の素数の約53%が含まれていた。よって、k
i を変えることにより更に多くの素数を含ませることが
でき、範囲内における殆どすべての素数を生成できる。
の大きさが比較的小さい場合、掛け合わせる素数の個数
を減らさざるを得ず、効率が大きく改善されるとは言え
ない。そこで、方式E2では、pn 以下の素数をU∩V
=φである2つの素数集合U,V(但し、集合Uは2を
要素とし、集合Vは2を要素としない)に分け、下記式
(C)に従って、素数候補PE2′を生成する。
い場合、方式E2では素数候補を割り切らない素数の個
数を増やすことができるので、素数の出現確率を改善す
ることができる。
えばRSA暗号系等の暗号系に素数を利用する場合、用
いる素数が素因数分解法の攻撃に強い素数であることが
望ましいことは勿論である。ところが、従来の方式P及
び上述の方式Eで生成した素数は、そこから1を引いた
数が小さな因数を多くもつ場合があり、P−1法に弱い
という問題がある。そこで、素数の積に加算する数を工
夫することにより、P−1法に強い本発明の他の方式
(方式E+)について説明する。
(P,Q:素数)で表されるNについて、P−1が小さ
な素数の積のみからなる場合、素因数分解アルゴリズム
によってNの素因数分解が比較適容易に解けるという攻
撃法である。よって、P−1法に強いためには、素数か
ら1を引いた数が小さな因数を持たなければ良い。そこ
で、前述したC素数Pc=2q+1(q:Sophie Germa
in素数)を用いて素数候補を生成する。方式E+では、
PcをC素数として、下記式(D)に従って、素数候補
PE+′を生成する。
定された素数PE+から1を引くと、下記式(20)とな
り、右辺の括弧内は式(A)と同形になる。よって、P
E+−1は因数を持ちにくいことを予想できる。
る強さについて説明する。P−1法に対する素数の強度
を評価するため、D(n)を下記式(21)のように定義
する。 D(n)=lcm(1,2,3,…,pn ) …(21)
「レベル」という概念を以下のように定義する。 「レベル」:式(21)において、P−1がD(n)を割
り切ることができる最小のnをその素数のレベルと定義
し、Level(P)=nと表記する。つまり、素数Pのレベ
ルがnであれば、下記式(22)となる。
生成し、そのレベルを比較した。具体的には、最初の10
番目までのすべての素数と100 番目までの素数からラン
ダムに選んだ5個の素数とを乗算した数に、100000番目
までの素数からランダムに選んだC素数を加算して素数
候補PE+′を生成した。そのレベルの実験結果を図6に
示す。また、比較例として、方式Pにより64ビットの素
数を10000 個生成した場合のレベルの実験結果を図7に
示す。方式E+では、方式Pと比較して、レベルが高い
値に集中しており、P−1法に対して強化されているこ
とが理解できる。
では割り切れない素数候補を生成するようにしたので、
素数の出現確率が高くなり、より効率的に素数を生成す
ることが可能となる。また、素数候補の生成に用いる素
数の積と加える素数とを工夫するようにしたので、素数
候補に多様性を持たせることが可能である。また、1を
引いた数が小さな因数を持ちにくい素数候補を生成する
ようにしたので、素因数分解法(P−1法)に対して強
い素数を生成することが可能となる。このようなことに
より、素因数問題,離散対数問題を利用した暗号系の発
展に本発明は寄与できる。
ーチャートである。
P)とにおける素数の出現確率を示すグラフである。
である。
−1法に対する強さの指標(レベル)を示すグラフであ
る。
法に対する強さの指標(レベル)を示すグラフである。
の出現確率を示すグラフである。
Claims (4)
- 【請求項1】 素数を生成する装置において、下記式
(A)に従って素数候補P E ′を生成する手段と、生成
した素数候補P E ′が素数であるか否かを判定する手段
とを有することを特徴とする素数生成装置。 【数1】 - 【請求項2】 素数を生成する装置において、下記式
(B)に従って素数候補P E1 ′を生成する手段と、生成
した素数候補P E1 ′が素数であるか否かを判定する手段
とを有することを特徴とする素数生成装置。 【数2】 - 【請求項3】 素数を生成する装置において、下記式
(C)に従って素数候補P E2 ′を生成する手段と、生成
した素数候補P E2 ′が素数であるか否かを判定する手段
とを有することを特徴とする素数生成装置。 【数3】 - 【請求項4】 素数を生成する装置において、下記式
(D)に従って素数候補P E+ ′を生成する手段と、生成
した素数候補P E+ ′が素数であるか否かを判定する手段
とを有することを特徴とする素数生成装置。 【数4】
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001215684A JP3518680B2 (ja) | 2001-07-16 | 2001-07-16 | 素数生成装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001215684A JP3518680B2 (ja) | 2001-07-16 | 2001-07-16 | 素数生成装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP14482998A Division JPH11338852A (ja) | 1998-05-26 | 1998-05-26 | 素数生成方法及び素数生成装置並びに暗号システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002099212A JP2002099212A (ja) | 2002-04-05 |
JP3518680B2 true JP3518680B2 (ja) | 2004-04-12 |
Family
ID=19050280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001215684A Expired - Fee Related JP3518680B2 (ja) | 2001-07-16 | 2001-07-16 | 素数生成装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3518680B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4802228B2 (ja) * | 2008-08-14 | 2011-10-26 | 株式会社東芝 | 鍵生成装置及びプログラム |
-
2001
- 2001-07-16 JP JP2001215684A patent/JP3518680B2/ja not_active Expired - Fee Related
Non-Patent Citations (4)
Title |
---|
Fast Generation of Prime Numbers and Secure Public−Key Cryptographic Parameters,Journal of CRYPTOLOGY,1995年10月30日,Vol.8 No.3,p.123−155 |
Fast Generation of Secure RSA−Moduli with Almost Maximal Diversity,Lecture Notes in Computer Science,1991年 2月 4日,Vol.434,p.636−647 |
P−1法に強い合成数の提案,1998年暗号と情報セキュリティシンポジウム講演論文集,1998年 1月28日,p.SCIS’98−1.1.D |
特殊な素数の分布に関する二,三の考察,電子情報通信学会技術研究報告,1997年 7月18日,Vol.97 No.180,p.13−18 |
Also Published As
Publication number | Publication date |
---|---|
JP2002099212A (ja) | 2002-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0503119B1 (en) | Public key cryptographic system using elliptic curves over rings | |
Harn | Public-key cryptosystem design based on factoring and discrete logarithms | |
US6490352B1 (en) | Cryptographic elliptic curve apparatus and method | |
EP0924895B1 (en) | Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon | |
JP5329676B2 (ja) | 鍵合意プロトコルの加速 | |
Das et al. | An efficient multi-use multi-secret sharing scheme based on hash function | |
JP5690465B2 (ja) | カスタム静的ディフィ−ヘルマン(Diffie−Hellman)群 | |
US6266688B1 (en) | Scheme for arithmetic operations in finite field and group operations over elliptic curves realizing improved computational speed | |
US20120221858A1 (en) | Accelerated Key Agreement With Assisted Computations | |
JP3518672B2 (ja) | 素数生成装置及び暗号システム | |
US6480606B1 (en) | Elliptic curve encryption method and system | |
CN108964906B (zh) | 协同ecc的数字签名方法 | |
Kahrobaei et al. | Public key exchange using extensions by endomorphisms and matrices over a Galois field | |
EP2493112B1 (en) | Accelerated key agreement with assisted computations | |
JP3518680B2 (ja) | 素数生成装置 | |
CN110830250B (zh) | 利用通用系数发现算法在非欧几里得环上实现秘密共享的方法 | |
JP3123820B2 (ja) | 有限可換群における演算器 | |
Manajaih | Modular arithmetic in RSA cryptography | |
Ashraf et al. | Message transmission for GH-public key cryptosystem | |
CN111614465A (zh) | 基于超奇异同源秘钥封装协议的公钥生成方法和装置 | |
KR20010000048A (ko) | m진법 방식을 이용한 타원곡선상 다중 점의 상수고속연산 방법 | |
KR100341507B1 (ko) | 빠른 유한체 연산을 이용한 타원곡선 암호화 방법 및 전자서명 방법 | |
Nountu | Pseudo-random generators and pseudo-random functions: cryptanalysis and complexity measures | |
JP3050313B2 (ja) | 楕円曲線変換装置、利用装置及び利用システム | |
Somsuk | The alternative Method to Finish Modular Exponentiation and Point Multiplication Processes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040121 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090206 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090206 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100206 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |