JP4913530B2 - 暗号処理装置、暗号処理方法および暗号処理プログラム - Google Patents

暗号処理装置、暗号処理方法および暗号処理プログラム Download PDF

Info

Publication number
JP4913530B2
JP4913530B2 JP2006281072A JP2006281072A JP4913530B2 JP 4913530 B2 JP4913530 B2 JP 4913530B2 JP 2006281072 A JP2006281072 A JP 2006281072A JP 2006281072 A JP2006281072 A JP 2006281072A JP 4913530 B2 JP4913530 B2 JP 4913530B2
Authority
JP
Japan
Prior art keywords
data
decimal
function
conversion
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006281072A
Other languages
English (en)
Other versions
JP2008096871A (ja
Inventor
宜宏 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2006281072A priority Critical patent/JP4913530B2/ja
Publication of JP2008096871A publication Critical patent/JP2008096871A/ja
Application granted granted Critical
Publication of JP4913530B2 publication Critical patent/JP4913530B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号処理技術に関し、特に、10進数データを暗号化する暗号処理装置、暗号処理方法および暗号処理プログラムに関する。
暗号方式には、大別して共通鍵暗号方式と公開鍵暗号方式とが存在する。共通鍵暗号方式は、暗号化と複合化に同じ鍵を用いる暗号方式である。公開鍵暗号方式は、対になる2つの鍵を使って暗号化および複号化を行う暗号方式である。また、代表的な共通鍵暗号方式としては、データを64ビット長のブロックに分割し、各ブロックを所定のビット長の鍵で暗号化するDES(Data Encryption Standard)が知られている。なお、特許文献1および非特許文献1には、DESに関する技術が記載されている。
特開平7−191603 "暗号の話"、[online]、[平成18年8月10日検索]、インターネット<URL:http://mailsrv.nara-edu.ac.jp/~asait/crypt.htm>
DESを用いた暗号化処理では、ビット列による2進数の演算処理を行い、2進数の暗号データを出力する。そのため、暗号化するデータ(平文)が10進数の場合、当該10進数のデータを2進数に変換してから、DESによる暗号化処理を行う必要がある。また、DESにより出力される暗号データも2進数であるため、10進数の暗号データを使用したい場合は、2進数の暗号データを10進数に再度変換する必要がある。また、暗号データの桁数を統一したい場合は、2進数の暗号データを10進数に変換する際に、桁数を揃える処理を別途行う必要がある。
すなわち、DESは2進数での演算処理が前提となっているため、10進数のデータを入力して、所定の桁数に固定された10進数の暗号データを出力することは考慮されていない。このため、10進数から2進数への変換処理および2進数から10進数への変換処理などが必要となり、暗号化処理の複雑化や、性能上の問題が発生する。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、DESの暗号方式を適用して、所定の桁数に固定された10進数の暗号データを生成することにある。
上記課題を解決するために、本発明は、10進数データを暗号化する暗号処理装置であって、同じ値を用いて2回変換すると元の数値に戻る数字の組み合わせからなる演算テーブルと、偶数桁の10進数データの右ブロックと鍵とを関数に入力して関数演算を行う関数演算手段と、前記10進数データの左ブロックを、前記関数演算手段の出力データと前記演算テーブルとを用いて変換し、当該変換データと前記右ブロックとを転置して前記偶数桁と同じ桁数の10進数データを暗号データとして出力する変換手段と、を有する。
また、本発明は、暗号処理装置が行う10進数データの暗号処理方法であって、前記暗号処理装置は、演算処理部と、同じ値を用いて2回変換すると元の数値に戻る数字の組み合わせからなる演算テーブルと、を有し、前記演算処理部は、偶数桁の10進数データを入力する入力ステップと、前記10進数データの右ブロックと鍵とを関数に入力して関数演算を行う関数演算ステップと、前記10進数データの左ブロックを、前記関数演算ステップの出力データと前記演算テーブルとを用いて変換する変換ステップと、前記変換ステップで変換した変換データと前記右ブロックとを転置して、前記入力ステップで入力された10進数データの桁数と同じ10進数データを暗号データとして出力する転置ステップと、を行う。
また、本発明は、暗号処理装置が実行する10進数データの暗号処理プログラムであって、前記暗号処理装置は、演算処理部と、同じ値を用いて2回変換すると元の数値に戻る数字の組み合わせからなる演算テーブルと、を有し、前記演算処理部に、偶数桁の10進数データを入力する入力ステップと、前記10進数データの右ブロックと鍵とを関数に入力して関数演算を行う関数演算ステップと、前記10進数データの左ブロックを、前記関数演算ステップの出力データと前記演算テーブルとを用いて変換する変換ステップと、前記変換ステップで変換した変換データと前記右ブロックとを転置して、前記入力ステップで入力された10進数データの桁数と同じ10進数データを暗号データとして出力する転置ステップと、を実行させる。
本発明では、DESの暗号方式を適用して、所定の桁数に固定された10進数の暗号データを生成することができる。
以下、本発明の実施の形態について説明する。本実施形態の暗号処理装置は、DES(Data Encryption Standard)の暗号方式を10進数のデータに拡張し、所定の桁数の10進数データ(平文)から、同じ桁数の暗号化された10進数データ(暗号文)を生成する。
図1は、本発明の一実施形態が適用された暗号処理装置1の構成図である。図示する暗号処理装置1は、入力部2と、暗号処理部3と、出力部4と、演算テーブル6と、入力データ記憶部7と、暗号データ記憶部8と、を有する。
入力部2は、入力データ記憶部8に記憶された入力データ(平文)を読み出し、暗号処理部3に入力する。なお、本実施形態の入力データは、偶数桁の10進数のデータである。入力データ記憶部7には、少なくとも1つの入力データがあらかじめ記憶されているものとする。
暗号処理部3は、関数演算部31と変換部32とを有し、入力部2が入力した入力データを暗号化する。関数演算部31は、後述する関数演算を行う。変換部32は、演算テーブル6を用いてデータを変換する。出力部4は、暗号処理部3が出力した暗号データを暗号データ記憶部8に記憶する。また、暗号処理部3は、入力部2が入力した暗号データを復号する。演算テーブル6は、DESの暗号処理で用いられる排他的論理和を、10進数に適用するためのテーブルである。なお、演算テーブル6については、後述する。
上記説明した暗号処理装置1は、例えば図2に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、暗号処理装置1の各機能が実現される。
次に、本実施形態の暗号処理について説明する。
図3は、暗号処理装置1が行う暗号処理のフローチャートである。
本実施形態の暗号処理は、16桁の10進数データを入力データ(平文)とし、16段の関数演算および変換処理を行うものとする。また、48ビットの鍵を、段数分だけ(本実施形態では16個)、メモリまたは外部記憶装置にあらかじめ記憶しておくものとする。
なお、入力データの桁数は16桁に限定されず、偶数桁であれば何桁でもよい。また、段数についても16段に限定されず、必要とされる暗号の強度に応じて任意の段数を設定することができる。
まず、暗号処理装置1の入力部2は、入力データ記憶部7から所定の入力データ(平文)を読み出し、暗号処理部3に入力する(S11)。暗号処理部3の関数演算部31は、入力された入力データを、上8桁の左ブロック(L0)と、下8桁の右ブロック(R0)とに分割する(S12)。そして、関数処理部31は、メモリ等に記憶された48ビットの1段目の鍵(K1)と、右ブロック(R0)とを非線形の一方向関数(F(R0,K1))に入力し、当該関数の演算処理を行う(S13)。
なお、一方向関数は、関数の演算結果から入力パラメータを類推できない性質を有する関数である。一方向関数を用いることにより、暗号文から平文を類推することが困難になる。一方向関数としては、例えば、ハッシュ関数のMD5(Message Digest 5)またはSHA−1(Secure Hash Algorithm 1)などが挙げられる。MD5は128ビット、SHA−1は160ビットのダイジェストコード(ハッシュ値)を生成・出力する。
本実施形態の一方向関数については、関数演算部31は、1段目の鍵(K1)と、右ブロック(R0)とを、それぞれ16進数のデータに変換する。そして、関数演算部31は、変換後の右ブロック(R0)の後ろに変換後の1段目の鍵(K1)を連結した16進数のデータを生成し、生成したデータを入力としてMD5演算を行う。
そして、関数演算部31は、MD5の演算結果である128ビットのビット列を16進数32桁のデータとみなし、当該32桁の下7桁を取り出す。そして、関数演算部31は、取り出した16進数の下7桁の数字を10進数へ変換し、変換後の10進数の下8桁を出力する。
そして、変換部32は、S12で分割した10進数8桁の左ブロック(L0)を、関数演算部31が出力した10進数8桁の数字と演算テーブル6とを用いて変換する(S14)。
ここで、一般的なDESの暗号方式で用いられる排他的論理和(XOR)について説明する。排他的論理和は、2進数演算であって、2つの入力値が異なる値の場合、出力値は「1」となる。具体的には、XOR(0,0)=0、XOR(0,1)=1、XOR(1,0)=1、XOR(1,1)=0となる。そして、排他的論理和は、ある数に対して同じ数を2回演算すると、元の数に戻るという性質がある。例えば、「0」に対して「1」を2回排他的論理和の演算を行うと、以下に示すように1回目の演算結果が「1」となり、当該「1」に対して2回目の演算を行うと2回目の演算結果は元の「0」になる。
1回目:XOR(0,1)=1
2回目:XOR(1,1)=0
本実施形態は、10進数データを暗号化するため、2進数の演算である排他的論理和を適用することはできない。そのため、本実施形態では、排他的論理和の「同じ数を用いて2回演算すると元の数に戻る」性質を有する演算テーブル6をあらかじめ備え、当該演算テーブル6を用いて排他論理和に替わる変換処理(S14)を行うものとする。
図4は、演算テーブル6の一例を示す図である。
演算テーブル6は、同じ値を用いて2回変換すると元の数値に戻る数字の組み合わせからなるものである。図示する演算テーブル6には、各入力値(x,y)に対応する出力値が設定されている。そして、出力値には、xに設定された所定の数値に、yに設定された数値を用いて2回演算すると、元のxの数値に変換される値が設定されている。例えば、x=7でy=3の場合、以下のように変換される。
1回目:入力値(7,3)=出力値(4)・・・符号41
2回目:入力値(4,3)=出力値(7)・・・符号42
すなわち、1回目の出力値(4)に対して再びy=3を用いると、2回目の出力値は、元のx=7に戻る。なお、演算テーブル6は、「同じ数を2回演算すると元の数に戻る」性質を有するテーブルであれば、図4に示す演算テーブルに限定されない。
そして、変換部32は、S14で変換した変換データを1段目の右ブロック(R1)に、またS12の右ブロック(R0)を1段目の左ブロック(L1)に転置する(S15)。
そして、暗号処理部3は、2段目の処理を1段目と同様に行う。すなわち、関数演算部31は、S13と同様に、メモリ等に記憶された2段目の鍵(K2)と、1段目の右ブロック(R1)とを前述の一方向関数(F(R1,K2))に入力し、当該関数の演算処理を行う(S16)。そして、変換部32は、S14と同様に、1段目の左ブロック(L1)を、S16の出力結果と演算テーブル6とを用いて変換する(S17)。そして、変換部32は、S17の変換データを2段目の右ブロック(R2)に、またS15の1段目の右ブロック(R1)を2段目の左ブロック(L2)に転置する(S18)。
そして、暗号処理部3は、1段目と同様に、3段目から16段目の処理を繰り返し行う(S19、S20)。そして、出力部4は、16段目の左ブロック(L16)と、16段目の右ブロック(R16)とを統合した16桁10進数の暗号データを、暗号データ記憶部8に出力する(S21)。
図5は、図3に示すフローチャートの1段目の処理の具体例である。図示する例では、入力データを「1234567890123456」、1段目の鍵を「123456789ABC」とした場合の各処理での値を示している。
図6(a)は、入力データと暗号データの一例を示す図である。入力データは1から15までの連番であって、各入力データを図3に示す暗号処理により同じ条件で暗号化したものである。なお、関数演算で使用する鍵は、図6(b)に示すとおりである。
次に、本実施形態の復号処理について説明する。
なお、前述のとおり本実施形態の暗号処理(図3参照)では、ある数に対して同じ数を2回演算すると元の数に戻る演算テーブル6を用いて10進数の入力データを暗号化している。したがって、本実施形態の暗号処理装置1では、暗号処理を行う暗号処理部3を流用して復号処理を行うことができる。すなわち、本実施形態では、一般的なDESと同様に暗号処理と復号処理とを同一のソフトウェア部品を用いて行うことができる。
図7は、暗号処理装置1が実行する復号処理のフローチャートである。図示するフローチャートは、図3の暗号処理で暗号化された16桁の10進数データを復号する処理である。
まず、暗号処理装置1の入力部2は、暗号データを暗号処理部3に入力する(S31)。暗号処理部3の関数演算部31は、入力された暗号データを、上8桁の左ブロック(L16)と、下8桁の右ブロック(R16)とに分割する(S32)。そして、関数演算部31は、16段目の処理として、メモリ等に記憶された48ビットの16段目の鍵(K16)と、16段目の左ブロック(L16)とを一方向関数(F(L16,K16))に入力し、当該関数の演算処理を行う(S33)。なお、一方向関数は、暗号処理の一方向関数(図4:S13)と同じ関数を用いる。
そして、変換部32は、S32で分割した10進数8桁の右ブロック(R16)を、関数演算部31が出力した10進数8桁の数字と演算テーブル6とを用いて変換する(S34)。なお、演算テーブル6を用いた変換処理は、暗号処理の変換処理(図4:S14)と同様である。
そして、変換部32は、S34で変換した変換データを15段目の左ブロック(L15)に、またS32の左ブロック(L16)を15段目の右ブロック(R15)に出力する(S35)。
そして、暗号処理部3は、15段目の処理を16段目と同様に行う。すなわち、関数演算部31は、S33と同様に、メモリ等に記憶された15段目の鍵(K15)と、左ブロック(L15)とを一方向関数(F(L15,K15))に入力し、当該関数の演算処理を行う(S36)。そして、変換部32は、S34と同様に、15段目の右ブロック(R15)を、S36の出力結果と演算テーブル6とを用いて変換する(S37)。そして、変換部32は、S37の変換データを14段目の左ブロック(L14)に、またS35の15段目の左ブロック(L15)を14段目の右ブロック(R14)に出力する(S38)。
そして、暗号処理部3は、16段目と同様に、14段目から1段目の処理を繰り返し行う(S39、S40)。そして、出力部4は、S40で出力された左ブロック(L0)と右ブロック(R0)とを統合した16桁10進数の復号データ(平文)を出力する(S41)。
本実施形態では、DESの暗号方式を適用して、所定の桁数に固定された10進数の暗号データを生成することができる。すなわち、DESの暗号方式を10進数のデータに拡張し、所定の桁数の10進数データ(平文)から、同じ桁数の暗号化された10進数データ(暗号文)を生成することができる。
また、本実施形態では、ある数に対して同じ数を2回演算すると元の数に戻る演算テーブル6を用いて、10進数の入力データを暗号化している。これにより、暗号処理を行う暗号処理部3を流用して復号処理を行うことができる。すなわち、本実施形態では、一般的なDESと同様に暗号処理と復号処理を同一のソフトウェア部品を用いて行うことができる。
また、本実施形態は、所定の数字が印字されたキャンペーンシール(応募シール)を商品に貼付して販売促進を図る販売手法に適用することができる。この販売手法では、商品を購入したユーザは、当該商品のキャンペーンシールに印字された数字をWebサイトなどに入力して応募する。このような販売手法において、本実施形態により生成された暗号データをキャンペーンシールに印字する場合、以下のメリットがある。まず、キャンペーンシールに印字される暗号データは、10進数の数字データであるため、ユーザは容易にパソコンや携帯電話から入力することができる。また、キャンペーンシールに印字される暗号データは、桁数が固定されたデータであるため、デザイン的に統一感がある。また、図6の入力データと暗号データの対応表に示すように、大量の入力データを容易に生成することができ、かつ、他の暗号データを類推することが困難である。したがって、1個の商品しか購入していないユーザが何回も応募することを防止することができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
本発明の一実施形態が適用された暗号処理装置の構成図である。 暗号処理装置のハードウェア構成例を示す図である。 暗号処理のフローチャートである。 演算テーブルの一例を示す図である。 暗号処理の具体例を示す図である。 入力データと暗号データの一例を示す図である。 復号処理のフローチャートである。
符号の説明
1:暗号処理装置、2:入力部、3:暗号処理部、31:関数演算部、32:変換部、4:出力部、6:演算テーブル、7:入力データ記憶部、8:暗号データ記憶部

Claims (4)

  1. 10進数データを暗号化する暗号処理装置であって、
    同じ値を用いて2回変換すると元の数値に戻る数字の組み合わせからなる演算テーブルと、
    偶数桁の10進数データの右ブロックと鍵とを関数に入力して関数演算を行う関数演算手段と、
    前記10進数データの左ブロックを、前記関数演算手段の出力データと前記演算テーブルとを用いて変換し、当該変換データと前記右ブロックとを転置して前記偶数桁と同じ桁数の10進数データを暗号データとして出力する変換手段と、を有すること
    を特徴とする暗号処理装置。
  2. 請求項1記載の暗号処理装置であって、
    前記関数演算手段は、前記変換手段が出力した暗号データを入力し、前記関数演算を所定の回数繰り返し行い、
    前記変換手段は、前記関数演算手段の出力データを、前記関数演算手段に入力された暗号データの左ブロックと前記演算テーブルと用いて所定の回数繰り返し変換すること
    を特徴とする暗号処理装置。
  3. 暗号処理装置が行う10進数データの暗号処理方法であって、
    前記暗号処理装置は、演算処理部と、同じ値を用いて2回変換すると元の数値に戻る数字の組み合わせからなる演算テーブルと、を有し、
    前記演算処理部は、
    偶数桁の10進数データを入力する入力ステップと、
    前記10進数データの右ブロックと鍵とを関数に入力して関数演算を行う関数演算ステップと、
    前記10進数データの左ブロックを、前記関数演算ステップの出力データと前記演算テーブルとを用いて変換する変換ステップと、
    前記変換ステップで変換した変換データと前記右ブロックとを転置して、前記入力ステップで入力された10進数データの桁数と同じ10進数データを暗号データとして出力する転置ステップと、を行うこと
    を特徴とする暗号処理方法。
  4. 暗号処理装置が実行する10進数データの暗号処理プログラムであって、
    前記暗号処理装置は、演算処理部と、同じ値を用いて2回変換すると元の数値に戻る数字の組み合わせからなる演算テーブルと、を有し、
    前記演算処理部に、
    偶数桁の10進数データを入力する入力ステップと、
    前記10進数データの右ブロックと鍵とを関数に入力して関数演算を行う関数演算ステップと、
    前記10進数データの左ブロックを、前記関数演算ステップの出力データと前記演算テーブルとを用いて変換する変換ステップと、
    前記変換ステップで変換した変換データと前記右ブロックとを転置して、前記入力ステップで入力された10進数データの桁数と同じ10進数データを暗号データとして出力する転置ステップと、を実行させること
    を特徴とする暗号処理プログラム。
JP2006281072A 2006-10-16 2006-10-16 暗号処理装置、暗号処理方法および暗号処理プログラム Expired - Fee Related JP4913530B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006281072A JP4913530B2 (ja) 2006-10-16 2006-10-16 暗号処理装置、暗号処理方法および暗号処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006281072A JP4913530B2 (ja) 2006-10-16 2006-10-16 暗号処理装置、暗号処理方法および暗号処理プログラム

Publications (2)

Publication Number Publication Date
JP2008096871A JP2008096871A (ja) 2008-04-24
JP4913530B2 true JP4913530B2 (ja) 2012-04-11

Family

ID=39379755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006281072A Expired - Fee Related JP4913530B2 (ja) 2006-10-16 2006-10-16 暗号処理装置、暗号処理方法および暗号処理プログラム

Country Status (1)

Country Link
JP (1) JP4913530B2 (ja)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0411286B1 (pt) * 2003-06-10 2016-12-20 Mastercard International Inc sistema para autenticar a transação comercial efetuada pelo proprietário de um cartão junto a um comerciante em uma rede eletrônica; estrutura de dados para transportar informações e método para a autenticação da transação comercial

Also Published As

Publication number Publication date
JP2008096871A (ja) 2008-04-24

Similar Documents

Publication Publication Date Title
Benvenuto Galois field in cryptography
JP3992742B2 (ja) データブロックおよび鍵を非線形的に結合する暗号方法および装置
JP4905000B2 (ja) 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
JP5000365B2 (ja) ハッシュ値生成装置、プログラム及びハッシュ値生成方法
JP4608319B2 (ja) 複数鍵を用いたストリーム暗号の生成方法
JP6135804B1 (ja) 情報処理装置、情報処理方法及びプログラム
JP2005215688A (ja) S−box演算を用いるハードウェア暗号化/復号化装置及び、その方法
Dolmatov GOST 28147-89: Encryption, decryption, and message authentication code (MAC) algorithms
Singh Modified Vigenere encryption algorithm and its hybrid implementation with Base64 and AES
Aggarwal et al. Performance evaluation of RC6, blowfish, DES, IDEA, CAST-128 block ciphers
Asaad et al. Advanced Encryption Standard Enhancement with Output Feedback Block Mode Operation
JP6187624B1 (ja) 情報処理装置、情報処理方法及びプログラム
KR101445339B1 (ko) 기밀성과 무결성을 제공하는 통합 암호화 장치 및 그 방법
JP6028798B2 (ja) 暗号化装置、暗号化方法およびプログラム
JP4913530B2 (ja) 暗号処理装置、暗号処理方法および暗号処理プログラム
JP5182295B2 (ja) 暗号化装置及び暗号処理方法
JP2002510058A (ja) 2進データ・ブロックの暗号変換のための方法
JP4857230B2 (ja) 疑似乱数生成装置及びそれを用いた暗号化処理装置
Kwan et al. A general purpose technique for locating key scheduling weaknesses in DES-like cryptosystems
JP2010256749A (ja) ハッシュ値生成装置、ハッシュ値生成方法およびプログラム
JP5354914B2 (ja) 暗号処理装置及び復号処理装置及びプログラム
JP4644053B2 (ja) 暗号化装置及び方法、復号化装置及び方法
JP2015082077A (ja) 暗号化装置、制御方法、及びプログラム
JP2013205437A (ja) 非線形関数S−boxの計算方法及び装置
KR102405821B1 (ko) Aria 블록 암호의 개선된 화이트 박스 암호 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120119

R150 Certificate of patent or registration of utility model

Ref document number: 4913530

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees