JP2000172173A - 鍵回復方法及びプログラム記録媒体 - Google Patents

鍵回復方法及びプログラム記録媒体

Info

Publication number
JP2000172173A
JP2000172173A JP10344174A JP34417498A JP2000172173A JP 2000172173 A JP2000172173 A JP 2000172173A JP 10344174 A JP10344174 A JP 10344174A JP 34417498 A JP34417498 A JP 34417498A JP 2000172173 A JP2000172173 A JP 2000172173A
Authority
JP
Japan
Prior art keywords
key
user
recovery
public
institution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10344174A
Other languages
English (en)
Other versions
JP3557112B2 (ja
Inventor
Yosuke Tabuchi
洋介 田淵
Etsuo Kawada
悦生 河田
Kimihiko Sekino
公彦 関野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP34417498A priority Critical patent/JP3557112B2/ja
Publication of JP2000172173A publication Critical patent/JP2000172173A/ja
Application granted granted Critical
Publication of JP3557112B2 publication Critical patent/JP3557112B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 鍵回復機関の処理を軽減する。 【解決手段】 利用者Aは公開鍵Kap、秘密鍵Ka
s、鍵回復機関11は公開鍵Krp、秘密鍵Krsを有
し、KapとKrsにより、またKasとKrpによ
り、同一の共有情報Kraを作ることができる暗号方式
を用い、鍵保管機関12で利用者Aの鍵Kを生成し、機
関11でKをKraで暗号化し[K]Kraを機関13
で保管し、Aからの鍵回復要求で機関11は機関13か
ら[K]Kraを入手してAへ転送し、AはKrpとK
asからKraを作り、Kraで[K]Kraを復号化
してKを得る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ネットワーク上
の通信あるいはデータの保存において使用される暗号鍵
の回復方法及び記録媒体に関する。
【0002】
【従来の技術】鍵回復方法として、大きく分けて「鍵寄
託方法」と「非寄託方法」の二つの方法が提案されてい
る。一般に両方とも基本原理は鍵回復機関だけが復号で
きる鍵を用いて暗号処理で使用した鍵を暗号化して、鍵
寄託方法では保管、非寄託方法ではKRB(Key R
ecovery Block)を作成する。前者の方式
として、Nortel Entrustなどが提案され
ており、後者の方式として、TIS Recovery
Key(特願平8−507517)、IBMSecu
re Wayなどが提案されているが、これらの方式は
いずれも上記基本原理に沿ったものである。
【0003】このため、利用者自身が鍵の回復を要求し
ている場合であっても鍵回復機関に依頼し、鍵回復機関
は何らかの方法で本人性を確認した上で、鍵を回復し、
本人に鍵を返すという煩雑な運用が必要であった。一
方、企業内では本人が鍵を紛失した、あるいは鍵を保護
するパスワードを忘れてしまった、などという理由で、
鍵の所有者本人が自身の鍵を回復したいというニーズ
(要求)が高い。しかし、これまでの鍵回復方法は、本
人からの要求と第三者からの要求を処理する場合のいず
れも鍵回復機関に依頼が必要であり、鍵回復機関は煩雑
な処理を毎回行う必要があった。
【0004】
【発明が解決しようとする課題】従来の鍵回復方法で
は、上記のような鍵回復を行うための処理を全て鍵回復
機関自身が行わなければならず、鍵回復機関は煩雑な処
理を強いられる。この原因は鍵回復機関だけが復号でき
る鍵を用いて預ける鍵を暗号化して保管していることに
ある。この発明は、通常時は、利用者自身が鍵回復処理
を行うことにより鍵回復機関の負担を軽減させることを
目的とする。
【0005】
【課題を解決するための手段】公開鍵暗号方式を用い
て、メッセージを公開の場でしか交換できなくても、二
者が秘密に共有する鍵を合意(共有)する方式が提案さ
れている。二者はお互いの秘密情報を予め持たず、鍵の
共有の際に第三者に知られても良い情報を利用するにも
かかわらず、第三者が知り得ない二者間で秘密の鍵を共
有する方式である。この方式としてDiffie−He
llman鍵配送方式、KPS方式、楕円Diffie
−Hellman方式などが有名である。
【0006】このような特性を有する公開鍵暗号方式を
利用し、利用者と鍵回復機関の両方が、暗号化された鍵
を復元できることが、この発明の主眼である。なお、公
開鍵暗号方式としては、上記特性を有する公開鍵暗号方
式であれば、いずれの公開鍵暗号方式を用いても良い。
鍵回復機関が秘密鍵Krs、公開鍵Krpを保持し、利
用者が秘密鍵Kasと公開鍵Kapを保持し、Krpと
Kasから導出される鍵と、KapとKrsから導出さ
れる鍵は同一とする。
【0007】鍵回復機関は鍵保管機関の持つ鍵生成手段
により生成した鍵Kを、鍵回復機関の秘密鍵Krsと利
用者の公開鍵Kapから導出するKraで暗号化し、鍵
保管機関に預ける。利用者は自身の秘密鍵Kasを保持
しているならば、鍵保管機関に預けた情報からKを回復
することが可能である。利用者が自身の秘密鍵Kasを
紛失・破損した場合、また裁判所などの法執行機関が犯
罪捜査等のために鍵回復を行う場合、鍵保管機関から回
復対象となる鍵の保管情報を入手し、鍵回復機関自身の
秘密鍵Krsと回復対象の鍵の所有者の公開鍵Kapか
ら導出する鍵Kraで保管情報を復号化することによ
り、鍵の回復を行う。なお、このような場合には、鍵回
復機関で要求者が正当な権限を有しているかの確認が行
われることになる。
【0008】
【発明の実施の形態】図1から図4はこの発明の実施例
を示したものである。ここで鍵回復機関装置11は秘密
鍵Krs、公開鍵Krpを保持し、利用者装置12は秘
密鍵Kas、公開鍵Kapを保持する。また、Krsと
Kapから導出される鍵、KrpとKasから導出され
る鍵をともにKraとし、保管・回復対象の鍵をKとす
る。
【0009】図1は鍵保管機関装置13における保管対
象データ構造である。所有者IDは、鍵Kを保管する利
用者を特定する識別子である。鍵回復機関IDは、共有
情報Kraを導出するのに用いた公開鍵を保持する鍵回
復機関を特定する識別子である。共有情報導出アルゴリ
ズムは共有情報Kraの導出時に使用するアルゴリズム
である。鍵データは導出した共有情報Kraで保管対象
となる鍵Kを暗号化したデータと、その鍵Kを用いて暗
号化する場合の暗号アルゴリズムが格納される。
【0010】図2は暗号鍵の生成及び保管の処理フロー
を示したものである。 利用者Aは利用者装置12により鍵保管機関装置1
3に鍵生成要求を出す。 鍵保管機関装置13は鍵Kを生成する。 鍵保管機関装置13は鍵Kを安全に保管するため
に、鍵回復機関装置11に対して暗号化要求を行う。
【0011】 鍵回復機関装置11は利用者Aの公開
鍵を入手するため、公開鍵管理機関装置14に公開鍵要
求を行う。 鍵回復機関装置11は入手した利用者Aの公開鍵K
apと鍵回復機関自身の秘密鍵Krsから共有情報Kr
aを導出する。 鍵回復機関装置11は共有情報Kraで利用者Aの
鍵Kを暗号化する。
【0012】 鍵保管機関装置13は共有情報Kra
で暗号化された鍵K(以下[K]Kraと表す)を鍵回
復機関装置11から受け取り、利用者AのIDとともに
記憶部15に保管する。 鍵保管機関装置13は[K]Kraが保管されたこ
とを確認し、利用者Aの装置12に鍵Kを配送する。
【0013】図3は鍵の所有者本人である利用者が鍵回
復を行う場合の処理フローを示したものである。 利用者Aは利用者装置12により鍵回復機関装置1
1に鍵回復要求を出す。 鍵回復機関装置11は、以下の方法で利用者Aが本
人であることを確認する。
【0014】Step1 鍵回復機関装置11は利用者
Aの装置12に乱数Rを送る。Step2 利用者Aの
装置12はこれを受け、乱数Rを自身の秘密鍵Kasと
鍵回復機関装置11の公開鍵Krpとから導出される情
報Kraを鍵として暗号化した値を鍵回復機関装置11
に返す。Step3 鍵回復機関装置11は、同様に自
身の秘密鍵Krsと利用者Aの公開鍵Kapとから導出
される情報Kraを鍵として乱数Rを暗号化した値と、
利用者Aの装置12から返送された値とを比較し、一致
するならば利用者Aが本人であると判断する。この場
合、鍵回復機関装置で利用者装置から受信した暗号化乱
数を情報Kraで復号し、復号された乱数と、先に返送
した乱数Rと一致するなら利用者Aが本人であると判断
してもよい。
【0015】本人であることの確認は、上記以外にも公
開鍵証明書をベースとする認証局を利用する方法、ID
とパスワードを対で管理する方法などを利用することも
勿論可能である。 鍵回復機関装置11は暗号化された利用者Aの鍵
[K]Kraを鍵保管機関装置13へ要求する。
【0016】 鍵回復機関装置11は鍵保管機関装置
13から[K]Kraを受け取り、そのまま利用者Aの
装置12に転送する。 利用者Aの装置12は公開鍵管理機関装置14から
鍵回復機関装置11の公開鍵Krpを入手し、利用者A
の秘密鍵Kasと鍵回復機関の公開鍵Krpから共有情
報Kraを導出する。
【0017】 利用者Aの装置12は共有情報Kra
を用いて[K]Kraを復号化し、鍵Kを取り出す。 なお、この発明は利用者Aが本人であることを確認せず
に、つまり上記を省いて運用することも可能である。
上記手順に示すように、利用者Aの装置12に渡される
鍵情報[K]Kraは本人の利用者装置と鍵回復機関装
置以外は復号できない鍵で暗号化されているため、本人
以外が成りすまして、この鍵情報を取得しても復号でき
ないからである。
【0018】図4は鍵の所有者以外の第三者、あるいは
鍵の所有者本人が秘密鍵を紛失したとき鍵回復を行う場
合の処理フローを示したものである。 利用者Aの装置12又は第三者の装置16は鍵回復
機関装置11に鍵回復要求を出す。 鍵回復機関装置11は正当な要求者であることを示
す身分証明書や裁判所の信任状などの書類で確認する。
この確認方法は運用ルールに依存することになる。
【0019】 暗号化された鍵[K]Kraを鍵保管
機関装置13へ要求する。 [K]Kraを受け取った鍵回復機関装置11は公
開鍵管理機関装置14から利用者Aの公開鍵Kapを入
手する。 鍵回復機関装置11は自身の秘密鍵Krs及び利用
者の公開鍵Kapから共有情報Kraを導出する。
【0020】 鍵回復機関装置11は共有情報Kra
を鍵として[K]Kraを復号化し、鍵Kを取り出す。 取り出した鍵Kを利用者Aの装置12又は第三者の
装置16へ渡す。 以上の各装置における処理は、コンピュータがプログラ
ムを読み出し、解読実行することにより行わせてもよ
い。その場合、例えば図4の処理フローでの鍵Kを装
置12又は装置16へ渡す処理は、コンピュータにより
行わず、例えば鍵Kをフロッピーディスクに書込み、そ
のフロッピーディスクを送るようにしてもよい。
【0021】
【発明の効果】以上説明したように、この発明では、鍵
保管機関装置13が保管する鍵を利用者と鍵回復機関と
が共用する鍵で暗号化して保管するため、鍵の所有者本
人からの回復要求のときに復号せずに鍵情報を本人の利
用者装置12へ返すため、鍵情報の安全性を維持しつ
つ、本人性の確認を簡略化して運用することができ、鍵
回復機関装置11の負担を軽減する利点がある。
【図面の簡単な説明】
【図1】鍵保管機関装置における保管対象データ構造例
を示す図。
【図2】暗号鍵の生成及び保管に関する処理フローを示
す図。
【図3】利用者装置が鍵回復を行う場合の処理フローを
示す図。
【図4】鍵回復機関装置が鍵回復を行う場合の処理フロ
ーを示す図。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 関野 公彦 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5J104 AA16 EA04 EA11 EA19 NA02 NA27 NA37

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 暗号システムにおいて、利用者装置から
    の生成要求に基づいて鍵を生成する鍵生成手段とその鍵
    生成手段で生成された鍵を暗号化された状態で保管する
    鍵保管手段を有する鍵保管機関装置と、利用者装置から
    の回復要求に基づいて上記鍵保管機関装置から鍵を取り
    出す鍵回復機関装置を有する鍵回復方法において、 利用者Aの公開鍵Kapと利用者Bの秘密鍵Kbsから
    導出する情報と、利用者Aの秘密鍵Kasと利用者Bの
    公開鍵Kbpから導出する情報が同一となる公開鍵暗号
    方式を用い、利用者装置は上記公開鍵暗号方式に基づく
    利用者固有の公開鍵と秘密鍵を備え、鍵回復機関装置
    は、上記公開鍵暗号方式に基づく鍵回復機関固有の公開
    鍵と秘密鍵を備え、 上記鍵保管機関装置は、鍵生成手段により生成した鍵を
    上記鍵回復機関装置に渡し、その鍵を、上記鍵回復機関
    装置が自身の秘密鍵とその鍵の利用者装置の公開鍵とか
    ら導出する情報を鍵として暗号化し、その暗号化された
    鍵を上記鍵保管機関装置の鍵保管手段で保管してもら
    い、 鍵回復機関装置は利用者装置からの取り出し要求に基づ
    いて、上記利用者装置の暗号化された鍵を鍵保管機関装
    置から取り出し上記利用者装置に渡し、その利用者装置
    は自身の秘密鍵と上記鍵回復機関装置の公開鍵から導出
    する情報を鍵として、上記暗号化された鍵を復号化し、
    鍵を取り出すことを特徴とする鍵回復方法。
  2. 【請求項2】 上記鍵回復機関装置は上記利用者装置か
    ら取り出し要求があると、上記利用者装置に対し本人性
    認証を行い、その認証に合格すると、上記暗号化された
    鍵の取り出しを行うことを特徴とする請求項1記載の鍵
    回復方法。
  3. 【請求項3】 暗号システムにおいて、利用者装置から
    の生成要求に基づいて鍵を生成する鍵生成手段とその鍵
    生成手段で生成された鍵を暗号化された状態で保管する
    鍵保管手段を有する鍵保管機関装置と、利用者装置又は
    第三者装置からの回復要求に基づいて上記鍵保管機関装
    置から鍵を取り出す鍵回復機関装置を有する鍵回復方法
    において、 利用者Aの公開鍵Kapと利用者Bの秘密鍵Kbsから
    導出する情報と、利用者Aの秘密鍵Kasと利用者Bの
    公開鍵Kbpから導出する情報が同一となる公開鍵暗号
    方式を用い、利用者装置は上記公開鍵暗号方式に基づく
    利用者固有の公開鍵と秘密鍵を備え、鍵回復機関装置は
    上記公開鍵暗号方式に基づく鍵回復機関固有の公開鍵と
    秘密鍵を備え、 上記鍵保管機関装置は、鍵生成手段により生成した鍵を
    上記鍵回復機関装置に渡し、その鍵を、上記鍵回復機関
    装置が自身の秘密鍵とその鍵の利用者装置の公開鍵とか
    ら導出する情報を鍵として暗号化し、その暗号化された
    鍵を上記鍵保管機関装置の鍵保管手段で保管してもら
    い、 上記鍵回復機関装置は、利用者又は第三者からの鍵回復
    要求に基づいて、上記鍵保管機関装置から暗号化された
    鍵を取り出し、その利用者装置の公開鍵と上記鍵回復機
    関装置の秘密鍵から導出する情報を鍵として、上記暗号
    化された鍵を復号化し、その復号化された鍵を上記利用
    者装置又は上記第三者装置に渡すことを特徴とする鍵回
    復方法。
  4. 【請求項4】 鍵保管機関装置における保管対象データ
    が記録された記録媒体であって、 上記保管対象データは、 鍵所有者を特定する識別子と、 上記鍵の暗号化に用いられる共有情報の導出に用いられ
    る公開鍵を保持する鍵回復機関を特定する識別子と、 上記共有情報の導出に用いられる共有情報導出アルゴリ
    ズムと、 上記共有情報で暗号化した保管対象鍵及びその鍵を用い
    て暗号化する際に用いる暗号化アルゴリズムと、 であることを特徴とする記録媒体。
  5. 【請求項5】 鍵回復要求を鍵回復機関装置に対して行
    う処理と、 上記鍵回復機関装置の公開鍵を公開鍵管理機関装置から
    入手する処理と、 上記公開鍵と、自己の秘密鍵とから共有情報を導出する
    処理と、 上記鍵回復機関装置から受信した暗号化した鍵を上記共
    有情報により復号化して鍵を得る処理と、 を利用者装置のコンピュータに実行させるプログラムを
    記録した記録媒体。
  6. 【請求項6】 上記鍵回復機関装置から受信した乱数を
    上記共有情報により暗号化して上記鍵回復機関装置へ返
    送する処理を上記コンピュータが実行するプログラムを
    有することを特徴とする請求項5記載の記録媒体。
  7. 【請求項7】 鍵保管機関装置から暗号化要求を受ける
    と、公開鍵管理機関装置からその要求が示す利用者の公
    開鍵を入手する処理と、 上記公開鍵と自己の秘密鍵とにより共有情報を導出する
    処理と、 上記共有情報を鍵として、上記暗号化要求により受けた
    鍵を暗号化して上記鍵保管機関装置へ送る処理と、 利用者装置から鍵回復要求を受けると、上記鍵保管機関
    装置からその利用者装置の鍵情報を入手して上記利用者
    装置へ転送する処理と、 を鍵回復機関装置のコンピュータに実行させるプログラ
    ムを記録した記録媒体。
  8. 【請求項8】 利用者装置から上記鍵回復要求を受ける
    と、上記利用者装置の本人性を認証し、その本人性認証
    に合格すると上記鍵情報の入手を行う処理を上記コンピ
    ュータに実行させるプログラムを有することを特徴とす
    る請求項7記載の記録媒体。
  9. 【請求項9】 利用者装置又は第三者装置から鍵回復要
    求を受けると、鍵保管機関装置から対応利用者の鍵情報
    を入手する処理と、 上記対応利用者の公開鍵を公開鍵管理機関装置から入手
    する処理と、 上記公開鍵と自己の秘密鍵から共有情報を導出する処理
    と、 上記共有情報を鍵として上記鍵情報を復号化する処理と
    を鍵回復機関装置のコンピュータに実行させるプログラ
    ムを記録した記録媒体。
JP34417498A 1998-12-03 1998-12-03 鍵回復方法及びプログラム記録媒体 Expired - Fee Related JP3557112B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34417498A JP3557112B2 (ja) 1998-12-03 1998-12-03 鍵回復方法及びプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34417498A JP3557112B2 (ja) 1998-12-03 1998-12-03 鍵回復方法及びプログラム記録媒体

Publications (2)

Publication Number Publication Date
JP2000172173A true JP2000172173A (ja) 2000-06-23
JP3557112B2 JP3557112B2 (ja) 2004-08-25

Family

ID=18367206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34417498A Expired - Fee Related JP3557112B2 (ja) 1998-12-03 1998-12-03 鍵回復方法及びプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP3557112B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10134489A1 (de) * 2001-06-27 2003-01-23 Mediasec Technologies Gmbh Asymmetrisches Kryptographieverfahren

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10134489A1 (de) * 2001-06-27 2003-01-23 Mediasec Technologies Gmbh Asymmetrisches Kryptographieverfahren
DE10134489B4 (de) * 2001-06-27 2004-03-04 Mediasec Technologies Gmbh Asymmetrisches Kryptographieverfahren

Also Published As

Publication number Publication date
JP3557112B2 (ja) 2004-08-25

Similar Documents

Publication Publication Date Title
CN106548345B (zh) 基于密钥分割实现区块链私钥保护的方法及***
CN106104562B (zh) 机密数据安全储存和恢复***及方法
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
JP4680596B2 (ja) 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム
US7111173B1 (en) Encryption process including a biometric unit
JP4869944B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
US6229894B1 (en) Method and apparatus for access to user-specific encryption information
CN109981255B (zh) 密钥池的更新方法和***
US20150113283A1 (en) Protecting credentials against physical capture of a computing device
JP2008533882A (ja) 暗号化キーをバックアップ及び復元する方法
KR20000075650A (ko) 네트워크 환경에서 신규의 비밀 무작위 숫자의 운영과 이용에대한 시스템
EP2984781A1 (en) Secure backup and recovery system for private sensitive data
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
JP3662828B2 (ja) ファイル暗号化システム
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
CN113225302A (zh) 一种基于代理重加密的数据共享***及方法
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
US6370251B1 (en) Traffic key access method and terminal for secure communication without key escrow facility
CN109787747B (zh) 基于多个非对称密钥池的抗量子计算多重加密云存储方法和***
TW201426395A (zh) 資料安全保密系統與方法
CN112836240A (zh) 基于区块链的电子医疗数据安全共享方法、***及介质
KR101864213B1 (ko) 바이오 정보를 이용한 개인키 관리 장치 및 그 방법
CN115412236A (zh) 一种密钥管理和密码计算的方法、加密方法及装置
KR100986980B1 (ko) 생체 인증 방법, 클라이언트 및 서버

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040514

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090521

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090521

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100521

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100521

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110521

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120521

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140521

Year of fee payment: 10

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees