JP3555857B2 - 暗号メール送受信システム - Google Patents
暗号メール送受信システム Download PDFInfo
- Publication number
- JP3555857B2 JP3555857B2 JP2000069875A JP2000069875A JP3555857B2 JP 3555857 B2 JP3555857 B2 JP 3555857B2 JP 2000069875 A JP2000069875 A JP 2000069875A JP 2000069875 A JP2000069875 A JP 2000069875A JP 3555857 B2 JP3555857 B2 JP 3555857B2
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- protocol
- destination
- unencrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Description
【発明の属する技術分野】
本発明は、暗号メール送受信システムに関し、特に異なるプロトコルを使用している複数の電子メールシステム間で、既存システムの改造を最小限に押さえつつ、暗号メールの送受信ができるようにした暗号メール送受信システムに関する。
【0002】
【従来の技術】
ネットワーク上でデータを交換する電子メールシステム(以下メールシステム)は重要なコミュニケーションの手段であり、複数のメールシステムを跨ってメールの送受信を行う場合が多いが、メールシステム毎に通信プロトコルが異なるのが一般的である。
【0003】
従来の異なる通信プロトコル(以下プロトコル)を使用しているメールシステム間でのメール送受信を行うネットワークシステムの一例が、特開平3−76452号公報に記載されている。このネットワークシステムは、複数の異なるプロトコルに従うメールシステム間でメール交換を行うときはゲートウェイ(異なる通信プロトコルのネットワーク・システムを相互接続する装置)でプロトコル変換を行うように構成されている。
【0004】
また、ネットワーク上でのメールの盗聴や改ざん、成り済ましを防ぐために、メールを暗号化するという手段が日常的に取られている。
従来の暗号メール送受信システムの一例が、特開平8−251156号公報に記載されている。このシステムでは、システムの利用者が予めマスタ鍵をセンタに登録しておき、メールの送信者はメールを暗号化して送信するときに、自分のデータ暗号化鍵でメールを暗号化すると同時に、使用したデータ暗号化鍵をセンタに登録されているマスタ鍵で暗号化して暗号メールに添付して送信する。また、メールの受信者は、暗号化されたデータ暗号化鍵をセンタに登録されているマスタ鍵で復号し、復号したデータ暗号化鍵を使用してメールを復号する。
【0005】
【発明が解決しようとする課題】
しかしながら、従来のメールの暗号化/復号処理は、メールシステムで使用されているプロトコルに依存するのが一般的である。具体例として、メールのフォーマットはIETF(Internet Engineering Task Force)という機関がまとめているRFC(Requests for Comments)でプロトコル毎に標準が定められており、一般のメールシステムはこの標準に準拠するように作られている。暗号メールのフォーマットも、例えばS/MIME(Secure/Multipurpose Internet Mail Extensions)形式であればRFC2311で定められているように、プロトコル毎に標準が存在する。
【0006】
従って、或るプロトコルを使用しているメールシステム上で暗号化したメールを別のプロトコルを使用しているメールシステムへ送信した場合、暗号メールを受信したメールシステム上で復号ができないという問題が生じる。前記特開平3−76452号公報に記載されているメールシステムでは、暗号メールに関しては触れられていない。また、前記特開平8−251156号公報に記載されている暗号メール送受信システムでは、異なるプロトコルを使用しているメールシステム間でのメール送受信についての考慮がされていない。
【0007】
そこで本発明の課題は、異なるプロトコルを使用している複数のメールシステム間で、既存システムの改造を最小限に押さえつつ、暗号メールの送受信ができるようにシステムを拡張する暗号メール送受信システム方法を提供することである。
【0008】
【課題を解決するための手段】
前記課題を解決するために本発明は、相互に異なった通信プロトコルの下に制御される第1電子メールシステム(図1の101A)および第2電子メールシステム(101B)と、該第1,第2電子メールシステムの間で送受するメールを、相手先の通信プロトコルに変換するゲートウェイ装置(102)とを備えた電子メール送受信システムにおいて、前記第1,第2電子メールシステムは、それぞれ端末装置 (103A , 103B) とメールサーバ (104A , 104B) とを備え、前記端末装置 (103A , 103B) は、暗号鍵によりメールを暗号化する暗号化手段 (106A , 106B) と、暗号化されたメールと暗号化されていない通常のメールとの両方を前記メールサーバへ送信するメール送信手段 (105A , 105B) と、暗号化されたメールと暗号化されていない通常のメールとの両方を前記メールサーバから受信するメール受信手段 (105A , 105B) と、受信した暗号化メールを復号する復号化手段 (106A , 106B) と、暗号化して送信するメールを送信先通信プロトコルに変換するとともに、受信した暗号化メールを自己の通信プロトコルに変換する端末用プロトコル変換手段 (110A , 110B) とを備え、前記メールサーバ (104A , 104B) は、暗号化メールと暗号化されていない通常のメールとの両方を蓄積するメール転送/蓄積手段 (111A , 111B) を備え、前記ゲートウェイ (102) は、送信元のメールシステムから送信されてきた暗号化メールをプロトコル変換を行うことなく送信先のメールシステムに送信し、暗号化されていない通常のメールをプロトコル変換して送信先のメールシステムに送信し、他のシステムから受信した暗号化メールをプロトコル変換を行うことなく受信先のメールシステムに送信し、暗号化されていない通常のメールをプロトコル変換して受信先のメールシステムに送信するゲートウェイ用プロトコル変換手段 (113) を備えたことを特徴とする。
【0009】
このようにすれば、第1メールシステムから第2メールシステムへ暗号メールを送信するときの動作は、暗号化/復号手段(106A,106B)を構成するプロトコル判定手段(108A)が送信先のプロトコルを判定し、判定に従って端末の暗号化手段(109A)が暗号鍵(107A)を使用してメールの暗号化を行い、プロトコル変換手段(110A)が送信先のプロトコルにプロトコル変換を行い、作成した暗号メールを端末のメール送信手段(105A)とメールサーバのメール転送手段(111A)とゲートウェイのプロトコル変換手段(113)を経由して第2メールシステムに送信する。なお、暗号化メールについては、端末装置( 103A )のプロトコル変換手段( 110A )で既にプロトコル変換が行われているため、ゲートウェイのプロトコル変換手段( 113 )では、プロトコル変換を行わない。
【0010】
第2メールシステムから第1メールシステムへ送信された暗号メールを復号するときの動作は、ゲートウェイのプロトコル変換手段(113)はプロトコル変換を行うことなくメールサーバのメール蓄積手段( 111A )に暗号メールを転送し、その暗号メールを端末のメール受信手段(105A)が受信し、プロトコル判定手段(108A)が受信したプロトコルを判定し、復号処理手段(109A)とプロトコル変換手段(110A)が暗号メールの復号を行う。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して詳細に説明する。
【0012】
(1)第1の実施の形態
▲1▼構成
図1を参照すると、本発明の第1の実施の形態は、異なるプロトコルを使用している2つのメールシステムA(101A)とB(101B)、およびゲートウェイ(102)とを備えて構成されている。これらの構成要素はネットワークで結ばれている。
【0013】
メールシステムA(101A)は、複数の端末(103A)と1つまたは複数のメールサーバ(104A)を備えて構成される。同様にメールシステムB(101B)は、複数の端末(103B)と1つまたは複数のメールサーバ(104B)を備えて構成される。
【0014】
メールシステムAの端末(103A)は、メールを送信し、またメールを受信するメール送信/受信手段(105A)と、暗号化/復号手段(106A)、および暗号鍵(107A)を含む。
暗号化/復号手段(106A)は、送受信するプロトコルを判定するプロトコル判定手段(108A)と、プロトコル判定に従ってメールを暗号化/復号化する暗号化/復号処理手段(109A)と、送信先のプロトコルへの変換および送信元のプロトコルを自己のプロトコルに変換するプロトコル変換手段(110A)とで構成される。
同様にメールシステムBの端末(103B)は、メール送信/受信手段(105B)と暗号化/復号手段(106B)、および暗号鍵(107B)を含む。
【0015】
メールシステムAのメールサーバ(104A)は、端末(103A)から送信されたメールを受け取り転送し、またゲートウェイ(102)あるいはシステム内の他のメールサーバから転送されたメールを受け取り蓄積するメール転送/蓄積手段(111A)と、メールの宛先を解析して、メールがシステム内(メールシステムA(101A))宛てかシステム外(メールシステムB(101B))宛てかを識別する送信先識別手段(112A)とを含む。同様にメールシステムBのメールサーバ(104B)は、メール転送/蓄積手段(111B)と送信先識別手段(112B)を含む。
【0016】
ゲートウェイ(102)は、メールシステムAとメールシステムBとの相互のプロトコルに変換するプロトコル変換手段(113)を含む。
【0017】
▲2▼動作
先ず、図1および図2を参照して、メールシステムAからメールシステムBへ暗号メールを送信するときの動作について説明する。
【0018】
メールシステムA(101A)の端末(103A)において、メールの送信者は、メールを暗号化して送信するか否かをメール送信/受信手段(105A)へ入力する(ステップ201)。メールを暗号化して送信する場合、メール送信/受信手段(105A)はメールを暗号化/復号手段(106A)へ引き渡す。プロトコル判定手段(108A)はメールの送信先を解析してメールの送信先がシステム内(メールシステムA(101A))宛てかシステム外(メールシステムB(101B))宛てかを判定し、暗号化/復号処理手段(109A)が暗号鍵(107A)を使用してメールの暗号化を行うと同時に、プロトコル変換手段(110A)がメールシステムB(101B)で使用されているプロトコルに変換し、プロトコル変換後の結果をファイルに出力する(ステップ202)。
【0019】
メール送信/受信手段(105A)は暗号化/復号手段(106A)から暗号メールファイルを受け取り、暗号メールファイルを添付したメールに暗号化属性を付加してメールサーバ(104A)へ送信する(ステップ203)。メールを暗号化しないで送信する場合、メール送信/受信手段(105A)はメールをそのままメールサーバ(104A)へ送信する(ステップ204)。
【0020】
メールシステムA(101A)のメールサーバ(104A)では、メール転送/蓄積手段(111A)が端末(103A)から送信されたメールを受け取り、送信先識別手段(112A)によりメールの宛先を解析・識別して、メールがシステム内(メールシステムA(101A))宛てかシステム外(メールシステムB(101B))宛てかを判定する(ステップ205)。メールがシステム内宛てである場合、メール転送/蓄積手段(111A)はメール宛先へメールを転送する(ステップ206)。メールがシステム外宛てである場合、メール転送/蓄積手段(111A)はメールをゲートウェイ(102)へ転送する(ステップ207)。
【0021】
ゲートウェイ(102)では、プロトコル変換手段(113)がメールサーバ(104A)から転送されたメールを受け取り、メールが暗号化属性を持っているかどうかを判定する(ステップ208)。メールが暗号化属性を持っている場合は、プロトコル変換手段(113)は、プロトコル変換を行うことなく、メールの添付ファイルをそのままメールシステムB(101B)へ送信する(ステップ209)。メールが暗号化属性を持っていない場合は、プロトコル変換手段(113)はメールをメールシステムB(101B)で使用されているプロトコルへ変換し、変換後のメールをメールシステムB(101B)へ送信する(ステップ210)。
【0022】
次に、図1および図3を参照して、メールシステムBからメールシステムAへ送信された暗号メールを復号するときの動作について説明する。
ゲートウェイ(102)では、メールシステムB(101B)からメールシステムA(101A)へ送信されたメールをプロトコル変換手段(113)が解析して、メールが暗号化されているか否かを判定する(ステップ301)。メールが暗号化されている場合は、プロトコル変換手段(113)は暗号メールを添付ファイルとしたメールを新たに作成し(ステップ302)、暗号化属性を付加してからメールシステムA(101A)のメールサーバ(104A)へ転送する(ステップ303)。メールが暗号化されていない場合は、プロトコル変換手段(113)はメールをメールシステムA(101A)で使用されているプロトコルへ変換し、変換後のメールに対して暗号化属性を付加しないでメールシステムA(101A)のメールサーバ(104A)へ転送する(ステップ304)。
【0023】
メールシステムA(101A)のメールサーバ(104A)では、メール転送/蓄積手段(111A)がゲートウェイ(102)またはシステム内の他のメールサーバから転送されたメールを受け取り、蓄積する。
メールシステムA(101A)を利用しているメールの受信者は、メールサーバ(104A)のメール転送/蓄積手段(111A)に蓄積されている自分宛てのメールを、メール送信/受信手段(105A)を使って端末(103A)に転送する(ステップ305)。メール送信/受信手段(105A)は、受信したメールが暗号化属性を持っているかどうかを判定する(ステップ306)。メールが暗号化属性を持っている場合は、メール送信/受信手段(105A)はメールを暗号化/復号手段(106A)へ引き渡し、暗号化/復号手段(106A)では暗号化/復号処理手段(109A)が暗号鍵(107A)を使用してメールの復号を行うと同時に、プロトコル変換手段(110A)がメールシステムA(101A)で使用されているプロトコルへの変換を行う(ステップ307)。
【0024】
次に、本実施の形態の効果について説明する。
図4は既設の暗号メールの送受信を想定していない複数プロトコル間メール送受信システムである。本実施の形態によれば、この既設システムを暗号メールの送受信も可能にするように拡張するとき、暗号メールの送受信が必要な端末にのみ暗号化/復号処理手段、プロトコル変換手段および暗号鍵を備えた暗号化/復号手段を追加すればよく、メールサーバのメール転送/蓄積手段の改造は不要であり、ゲートウェイのプロトコル変換手段も暗号化属性の判定処理を追加するという最小限の改造で済ませることができる。即ち、改造の影響範囲を小さくできるという効果がある。
【0025】
また、暗号化/復号手段をゲートウェイやメールサーバではなく端末に含めているので、暗号メールを送受信する時にゲートウェイやメールサーバの負荷を増大させないという効果がある。
【0026】
(2)第2の実施の形態
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。
図5を参照すると、本発明の第2の実施の形態は、異なるプロトコルを使用している複数のメールシステム(501−1〜N)がネットワークで結ばれている。各メールシステムは、複数の端末(502)と1つまたは複数のメールサーバ(503)、1つまたは複数のゲートウェイ(504)から構成される。各メールシステムの端末は、第1の実施の形態と同様、メール送信/受信手段(505)と暗号化/復号手段(506)、および暗号鍵(507)を含む。サーバやゲートウェイに含まれる手段も、第1の実施の形態と同様である。
【0027】
メールシステム1(501−1)から他のメールシステム(501−2〜N)へ暗号メールを送信するときの動作は、第1の実施の形態と比較すると、図2のステップ202だけが異なっている。メールを暗号化して送信する場合、メール送信/受信手段(505)はメールを暗号化/復号手段(506)へ引き渡し、暗号化/復号手段(506)ではプロトコル判定手段(508)がメール宛先を解析して送信先のメールシステムのプロトコルを判断し、暗号化/復号処理手段(509)が暗号鍵(507)を使用してメールの暗号化を行う。同時に、プロトコル変換手段(510)が送信先のメールシステム(501−2〜N)で使用されているプロトコルへの変換を行い、結果をファイルに出力する。以降の動作は第1の実施の形態と同様である。
【0028】
他のメールシステム(501−2〜N)からメールシステム1(501−1)へ送信された暗号メールを復号するときの動作は、第1の実施の形態と比較すると、図3のステップ307だけが異なっている。端末(502)のメール送信/受信手段(505)が受信したメールが暗号化属性を持っている場合は、メール送信/受信手段(505)はメールを暗号化/復号手段(506)へ引き渡し、暗号化/復号手段(506)ではプロトコル判定手段(508)がメールのフォーマットを解析して送信元のメールシステム(501−2〜Nのいずれか)のプロトコルを判断し、暗号化/復号処理手段(509)が暗号鍵(507)を使用してメールの復号を行う。同時に、プロトコル変換手段(510)がメールシステム1(501−1)で使用されているプロトコルへの変換を行う。以降の動作は第1の実施の形態と同様である。
【0029】
【発明の効果】
以上説明したように本発明によれば、以下の効果を奏することができる。
第1の効果は、異なるプロトコルを使用している複数のメールシステム間で暗号メールの送受信ができることにある。
【0030】
第2の効果は、既存のメールシステムを、暗号メールを送受信できるように拡張するときに、改造の影響範囲を小さくできることにある。
第3の効果は、メールの暗号化および復号とプロトコル変換を端末で纏めて行うことによって、メールサーバやゲートウェイの負荷を軽減できることにある。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態を表すブロック図である。
【図2】第1の実施の形態の動作のうち、メールシステムAからメールシステムBへ暗号メールを送信するときの処理を表す流れ図である。
【図3】第1の実施の形態の動作のうち、メールシステムBからメールシステムAへ送信された暗号メールを復号するときの処理を表す流れ図である。
【図4】暗号メールの送受信を想定していない複数プロトコル間メール送受信システムの例を表すブロック図である。
【図5】本発明の第2の実施の形態を表すブロック図である。
【符号の説明】
図1において
101A, 101B メールシステム
102 ゲートウェイ
103A, 103B 端末
104A, 104B メールサーバ
105A, 105B メール送信/受信手段
106A, 106B 暗号化/復号手段
107A,107B 暗号鍵
108A プロトコル判定手段
109A 暗号化/復号処理手段
110A プロトコル変換手段
111A, 111B メール転送/蓄積手段
112A,112B 送信先識別手段
113 プロトコル変換手段
図4において
401A, 401B メールシステム
402 ゲートウェイ
403A, 403B 端末
404A, 404B メールサーバ
405A, 405B メール送信/受信手段
406A, 406B メール転送/蓄積手段
407A, 407B 送信先識別手段
408 プロトコル変換手段
図5において
501−1, 501−2, …, 501−N メールシステム
502−1 端末
503−1 メールサーバ
504−1 ゲートウェイ
505 メール送信/受信手段
506 暗号化/復号手段
507 暗号鍵
508 プロトコル判定手段
509 暗号化/復号処理手段
510 プロトコル変換手段
511 メール転送/蓄積手段
512 送信先識別手段
513 プロトコル変換手段
Claims (2)
- 相互に異なった通信プロトコルの下に制御される第1電子メールシステムおよび第2電子メールシステムと、該第1,第2電子メールシステムの間で送受するメールを、相手先の通信プロトコルに変換するゲートウェイ装置とを備えた電子メール送受信システムにおいて、
前記第1,第2電子メールシステムは、それぞれ端末装置とメールサーバとを備え、
前記端末装置は、暗号鍵によりメールを暗号化する暗号化手段と、暗号化されたメールと暗号化されていない通常のメールとの両方を前記メールサーバへ送信するメール送信手段と、暗号化されたメールと暗号化されていない通常のメールとの両方を前記メールサーバから受信するメール受信手段と、受信した暗号化メールを復号する復号化手段と、暗号化して送信するメールを送信先通信プロトコルに変換するとともに、受信した暗号化メールを自己の通信プロトコルに変換する端末装置用プロトコル変換手段とを備え、
前記メールサーバは、暗号化メールと暗号化されていない通常のメールとの両方を蓄積するメール転送/蓄積手段を備え、
前記ゲートウェイは、送信元のメールシステムから送信されてきた暗号化メールをプロトコル変換を行うことなく送信先のメールシステムに送信し、暗号化されていない通常のメールをプロトコル変換して送信先のメールシステムに送信し、他のシステムから受信した暗号化メールをプロトコル変換を行うことなく受信先のメールシステムに送信し、暗号化されていない通常のメールをプロトコル変換して受信先のメールシステムに送信するゲートウェイ用プロトコル変換手段を備えた
ことを特徴とする暗号メール送受信システム。 - 或る通信プロトコルの下に制御される一の電子メールシステムおよび様々な通信プロトコルの下に制御される複数の電子メールシステムと、前記一の電子メールシステムと前記複数の電子メールシステムの少なくとも1組の電子メールシステムとの間で送受するメールを、相手先の通信プロトコルに変換するゲートウェイ装置とを備えた電子メール送受信システムにおいて、
前記第1、第2電子メールシステムは、それぞれ端末装置とメールサーバとを備え、
前記端末装置は、暗号鍵によりメールを暗号化する暗号化手段と、暗号化されたメールと暗号化されていない通常のメールとの両方を前記メールサーバへ送信するメール送信手段と、暗号化されたメールと暗号化されていない通常のメールとの両方を前記メールサーバから受信するメール受信手段と、受信した暗号化メールを復号する復号化手段と、暗号化して送信するメールを送信先通信プロトコルに変換するとともに、受信した暗号化メールを自己の通信プロトコルに変換する端末装置用プロトコル変換手段とを備え、
前記メールサーバは、暗号化メールと暗号化されていない通常のメールとの両方を蓄積するメール転送/蓄積手段を備え、
前記ゲートウェイは、送信元のメールシステムから送信されてきた暗号化メールをプロトコル変換を行うことなく送信先のメールシステムに送信し、暗号化されていない通常のメールをプロトコル変換して送信先のメールシステムに送信し、他のシステムから受信した暗号化メールをプロトコル変換を行うことなく受信先のメールシステムに送信し、暗号化されていない通常のメールをプロトコル変換して受信先のメールシステムに送信するゲートウェイ用プロトコル変換手段を備えた
ことを特徴とする暗号メール送受信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000069875A JP3555857B2 (ja) | 2000-03-14 | 2000-03-14 | 暗号メール送受信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000069875A JP3555857B2 (ja) | 2000-03-14 | 2000-03-14 | 暗号メール送受信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001257710A JP2001257710A (ja) | 2001-09-21 |
JP3555857B2 true JP3555857B2 (ja) | 2004-08-18 |
Family
ID=18588681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000069875A Expired - Fee Related JP3555857B2 (ja) | 2000-03-14 | 2000-03-14 | 暗号メール送受信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3555857B2 (ja) |
-
2000
- 2000-03-14 JP JP2000069875A patent/JP3555857B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001257710A (ja) | 2001-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11522838B2 (en) | Secure end-to-end transport through in intermediary nodes | |
US5812671A (en) | Cryptographic communication system | |
US7769997B2 (en) | System, method and computer program product for guaranteeing electronic transactions | |
TW564624B (en) | Non-invasive SSL payload processing for IP packet using streaming SSL parsing | |
JP2005107935A (ja) | 電子メール処理装置用プログラム及び電子メール処理装置 | |
JPH07170280A (ja) | ローカルエリアネットワーク | |
JP3555857B2 (ja) | 暗号メール送受信システム | |
JP2002009815A (ja) | セキュリティ機能付き電子メールシステム | |
JP2011217268A (ja) | メールサーバ、メール通信システム、及びメール送受信方法 | |
Wang | Security issues to tele-medicine system design | |
JP2003271476A (ja) | Snmpネットワーク管理システム | |
JP2001094600A (ja) | メッセージ転送ノード及びネットワーク | |
JP2002330171A (ja) | ファイル送信サーバ、ファイル受信端末、ファイル送受信システム、方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040427 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040507 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S633 | Written request for registration of reclamation of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313633 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090521 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100521 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110521 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110521 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120521 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |