JP2002515614A - ソフトウエアの秘密配布方法 - Google Patents
ソフトウエアの秘密配布方法Info
- Publication number
- JP2002515614A JP2002515614A JP2000548992A JP2000548992A JP2002515614A JP 2002515614 A JP2002515614 A JP 2002515614A JP 2000548992 A JP2000548992 A JP 2000548992A JP 2000548992 A JP2000548992 A JP 2000548992A JP 2002515614 A JP2002515614 A JP 2002515614A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- data
- multiplication
- mod
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 239000002131 composite material Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
秘密配布方法に関する。
エアSWを配布するための方法が、特に遠隔通信機能により、次第に度をましな
がら用いられている。発行ユニットは、ソフトウエアSWの信頼性を保証するた
めに公開キー法を用いてソフトウエアSWの電子署名を生成する。
ともに、主として、ソフトウエアに依存するハッシュ値H(SW)を含む保証Mを
計算するために、一般に知られている方法を用いる。H(SW)は広く知られてい
るハッシング法である。発行ユニットは、非公開キーDにより保証Mを暗号化す
る。この暗号化の結果が電子署名Sである。発行ユニットはソフトウエアSWを
署名Sと一緒に端末またはスマートカードに送信する。端末またはスマートカー
ドで、生成された保証の値Mが発行ユニットの公開キーE=D−1を用いて署名
Sから計算される。さらに、端末またはスマートカード、すなわち受信ユニット
はソフトウエアSWのハッシュ値H(SW)を計算し、H(SW)が保証Mに正しく
入れられているか否かを検査する。正しく入れられていれば受信ユニットはソフ
トウエアSWを受け入れ、そうでなければソフトウエアSWを受け入れない。
RSA法の変形がラビン(Rabin)法、あるいはウイリアムズ(Williams)によるラ
ビン法の変形である。
ダムに選択する。これらは発行ユニットの非公開キーを構成する。公開キーは、
値N=P*Qである。署名メッセージMに対し、発行ユニットは署名: S=M1/2 (mod P*Q) を計算する。受信ユニットは: M=S2 (mod N) を計算することにより署名を検証できる。ラビン法の秘密性は、(もし存在すれ
ば)素数を法とする数を開平することは容易であるが、一方合成数を法とするラ
ンダムに選ばれた数を開平することは少なくとも合成数を因数分解すると同様に
困難であるという事実に基づいている。
及びQを法とする平方剰余は通常4つの平方根をもつ。特別なP及びQを選択す
ることにより、いかなる数Mに対しても4つの数M,N−M,N/2及びN−M/
2の内の正に1つが(Mが奇数で、N/2が(M+N)/2 (P*Q)で置き換えら
れた場合に)Pを法とし、またQも法とする平方剰余である。この主張は平方剰
余の相互法則に対する補助定理から導かれる。
Q=3*7=5 (mod 8)という関係のため,以下の: M=0,N−M=1,M/2=2,N−M/2=3 (mod 4) が成立する。すなわち、4つの数M,N−M,N/2及びN−M/2は最後の2ビ
ット位置で互いに異なる。
2またはN−M/2のいずれがPを法とし、またQも法とする平方剰余であるか
を検査する。これはヤコビの記号(M/P)及び(M/Q)を計算することにより実効
的に行うことができ: (M/P)=1,(M/Q)=1であれば、M’=M; (M/P)=−1,(M/Q)=−1であれば、M’=−M; (M/P)=−1,(M/Q)=1であれば、M’=M/2; (M/P)=1,(M/Q)=−1であれば、M’=−M/2; である。M’はいずれの条件にも合致する値であるとする。よってメッセージM
に対する署名は: S=(M’)(P*Q−P−Q+5)/8 (mod N) である。したがって: S2=M’*(M’)[(P−1)/2]*[(Q−1)/2] (mod N) が成立する。
ば、M’はPを法とする平方剰余である。同様に(M’)[(Q−1)/2]=1 (m
od Q)も成立する。中国剰余定理により、さらに(M’)[(P−1)/2]*[(Q
−1)/2]=1 (mod P*Q)が導かれる。したがって: S2=M’ (mod N)=P*Q が成立する。
の2ビットの位置で互いに異なるから、MはM’から容易に計算できて: M’=0 (mod 4)であれば、M=M’ M’=1 (mod 4)であれば、M=N−M’ M’=2 (mod 4)であれば、M=2M’ M’=3 (mod 4)であれば、M=2(N−M’) である。
必要である。すなわち、受信ユニットは: M’=S*S (mod N) を計算する。
る。したがって、署名を検証するための既知の手段の欠点は、発行ユニットより
通常は計算能力が劣るソフトウエア受信ユニットが、同様の複雑で手がかかる計
算操作を行わなければならないことである。
方法を提示することである。
より解決される。
準的な方法の代わりに、モンゴメリー(Montgomery)による方法を用いて電子署名
が検証される。モンゴメリーは、積Z=X*Y (mod N)の代わりに、以下の
値: Z0=X*Y*L−i (mod N) を計算する、モジュラー乗算のためのより高速な方法を説明している。ここでL
は長数演算が行われる基底である。一般に8ビットプロセッサではL=28が、
また16ビットプロセッサではL=216が用いられ、以下同様である。iの値
は少なくとも、条件: Li>N を満たすに十分な大きさでなければならない。
れることである。他方で、望ましくない因数L−i (mod N)の計算が乗算
の実行に付加される。この望ましくない効果は、RSA法によるモジュラー累乗
において以下のようにして補償することができる。
od N)及びA2x+1=(Ax*Ax)*A (mod N)を繰り返し適用するこ
とにより、行われる。第1ステップにおいてX=(E/2)が設定され、以降のス
テップにおいて、XはX=1が成立するまで(X/2)で置き換えられる。ここで(
X)はX以下の最大の整数である。すなわちモジュラー累乗は事実上、A (mo
d N)に基づく一連の二乗演算及び乗算に等しい。
。明らかに: Ax*Ay*Li=(Ax*Li)*(Ay*Li)*Li=Ax+y*Li (m
od N) が成立する。すなわち、(Ax*Li)及び(Ay*Li)を用いてAx*Ay*L i の値をただ1回のモンゴメリー乗算により計算できる。値A0=Al*Liか
ら始めて二乗演算及びA0の乗算を繰り返すことにより、AE*Liの値を容易
に計算することができる。さらに中間結果AE*Liをl回モンゴメリー乗算す
ることにより所望の最終結果AEが得られる。
必要な補償のために付加される計算負荷は、比較的軽い。
の検査が端末またはスマートカードで行われなければならない。端末は計算能力
が通常低いから、署名検査はできる限り簡単に実現されなければならない。
転送される。
法はNを法とするモンゴメリー乗算が2回必要であり、値L2i (mod N)も
受信ユニットに格納されなければならない。
あるいは値L2i (mod N)の格納を必要としない、以下の改変がなされる。
署名Sの代わりに修正署名: S’=S*Li/2 (mod N) が受信ユニットに転送される。Lは2の直羃であるから、市販のプロセッサによ
りLi/2を容易に計算できる。受信ユニットはモンゴメリー法により、値: (S’*S’)*L−i (mod N)=(S*Li/2*S*Li/2)*L−i (
mod N) =S2 (mod N)=M’ (mod N) を次に計算する。
要としない。
Claims (3)
- 【請求項1】 データ及び/またはプログラムの秘密配布方法で、送信され
るべき前記データには公開キーにより生成されることが好ましい電子署名が与え
られ、前記電子署名が前記データ及び/またはプログラムを受信するユニットに
おいて検査され、前記検査が乗算及び除算を必要とするモジュラー乗算の実行を
含む方法において、前記データ及び/またはプログラムを受信する前記ユニット
において前記署名を検査するために、前記署名の前記検査が、2を底とする因数
及び偶数指数による補助乗算が行われる、モンゴメリー(Montgomery)[原文のま
ま]によるモジュラー乗算を行うことを特徴とする方法。 - 【請求項2】 前記データ及び/またはプログラムを発行するユニットにお
いて、前記補助乗算因数が前記データ及び/またはプログラムを受信する前記ユ
ニットで相殺されるように、前記モンゴメリー乗算から導かれる因数が前記電子
(デジタル)署名に乗じられることを特徴とする請求項1記載の方法。 - 【請求項3】 前記データ及び/またはプログラムがスマートカード端末あ
るいはスマートカードに転送されることを特徴とする請求項1または2記載の方
法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19820605.4 | 1998-05-08 | ||
DE19820605A DE19820605A1 (de) | 1998-05-08 | 1998-05-08 | Verfahren zur sicheren Verteilung von Software |
PCT/EP1999/002630 WO1999059287A1 (de) | 1998-05-08 | 1999-04-19 | Verfahren zur sicheren verteilung von software |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002515614A true JP2002515614A (ja) | 2002-05-28 |
JP2002515614A5 JP2002515614A5 (ja) | 2006-06-01 |
JP4708565B2 JP4708565B2 (ja) | 2011-06-22 |
Family
ID=7867089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000548992A Expired - Lifetime JP4708565B2 (ja) | 1998-05-08 | 1999-04-19 | ソフトウエアの秘密配布方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6405923B1 (ja) |
EP (1) | EP1080559B1 (ja) |
JP (1) | JP4708565B2 (ja) |
AT (1) | ATE305683T1 (ja) |
DE (2) | DE19820605A1 (ja) |
WO (1) | WO1999059287A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1010616C2 (nl) * | 1998-11-20 | 2000-05-23 | Ptt Post Holdings Bv | Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document. |
US6681212B1 (en) | 1999-04-23 | 2004-01-20 | Nianning Zeng | Internet-based automated system and a method for software copyright protection and sales |
DE10008973B4 (de) * | 2000-02-25 | 2004-10-07 | Bayerische Motoren Werke Ag | Autorisierungsverfahren mit Zertifikat |
DE10140721A1 (de) | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US7694153B2 (en) * | 2004-11-15 | 2010-04-06 | Microsoft Corporation | Changing product behavior in accordance with license |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
FR2880149B1 (fr) * | 2004-12-23 | 2007-03-30 | Oberthur Card Syst Sa | Procede de traitement de donnees et dispositif associe |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
WO2009035224A2 (en) * | 2007-09-10 | 2009-03-19 | Electronics And Telecommunications Research Institute | Appatatus and method of calculating square root in finite extension field |
DE102012005427A1 (de) * | 2012-03-16 | 2013-09-19 | Giesecke & Devrient Gmbh | Verfahren und System zur gesicherten Kommunikation zwischen einen RFID-Tag und einem Lesegerät |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07253949A (ja) * | 1992-11-30 | 1995-10-03 | Fortress U & T Ltd | モジュラ・乗算およびモジュラ・べき乗を遂行する超小形電子系装置ならびにその遂行方法 |
JPH10269060A (ja) * | 1997-01-27 | 1998-10-09 | Toshiba Corp | モンゴメリ除算装置及びモンゴメリ逆元計算装置並びにモンゴメリ除算方法及びモンゴメリ逆元計算方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3619566A1 (de) * | 1986-06-11 | 1987-12-17 | Omikron Systemhaus Gesellschft | Verfahren und system zur datenuebertragung |
DE3822540A1 (de) * | 1988-07-04 | 1990-01-11 | Deutsche Bundespost | Anordnung zum ueberpruefen und zum beeinflussen von datenaustauschvorgaengen zwischen einer chip-karte und einem datenendgeraet |
IL101623A (en) * | 1992-04-16 | 1997-06-10 | Fortress U & T 2000 Ltd | Digital signature device |
DE69320715T2 (de) * | 1992-06-29 | 1999-01-21 | Thomson Multimedia, Boulogne, Cedex | Verfahren zur Ausführung einer Geheimübertragung mit öffentlichem Schlüssel |
ES2203612T3 (es) * | 1992-06-30 | 2004-04-16 | Thomson Multimedia | Metodo para ejecucion de protocolos criptograficos de teoria de numeros y/o de correccion de error. |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US5724425A (en) * | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
FR2724741B1 (fr) * | 1994-09-21 | 1996-12-20 | Sgs Thomson Microelectronics | Circuit electronique de calcul modulaire dans un corps fini |
FR2733379B1 (fr) * | 1995-04-20 | 1997-06-20 | Gemplus Card Int | Procede de generation de signatures electroniques, notamment pour cartes a puces |
FR2739469B1 (fr) * | 1995-10-03 | 1997-12-26 | Gemplus Card Int | Procede de cryptographie a cle publique base sur le logarithme discret |
US5742543A (en) | 1996-08-19 | 1998-04-21 | Intel Corporation | Flash memory device having a page mode of operation |
US5987131A (en) * | 1997-08-18 | 1999-11-16 | Picturetel Corporation | Cryptographic key exchange using pre-computation |
US6163841A (en) * | 1998-06-23 | 2000-12-19 | Microsoft Corporation | Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures |
-
1998
- 1998-05-08 DE DE19820605A patent/DE19820605A1/de not_active Withdrawn
-
1999
- 1999-04-19 AT AT99920709T patent/ATE305683T1/de not_active IP Right Cessation
- 1999-04-19 EP EP99920709A patent/EP1080559B1/de not_active Expired - Lifetime
- 1999-04-19 DE DE59912605T patent/DE59912605D1/de not_active Expired - Lifetime
- 1999-04-19 WO PCT/EP1999/002630 patent/WO1999059287A1/de active IP Right Grant
- 1999-04-19 JP JP2000548992A patent/JP4708565B2/ja not_active Expired - Lifetime
- 1999-04-19 US US09/673,657 patent/US6405923B1/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07253949A (ja) * | 1992-11-30 | 1995-10-03 | Fortress U & T Ltd | モジュラ・乗算およびモジュラ・べき乗を遂行する超小形電子系装置ならびにその遂行方法 |
JPH10269060A (ja) * | 1997-01-27 | 1998-10-09 | Toshiba Corp | モンゴメリ除算装置及びモンゴメリ逆元計算装置並びにモンゴメリ除算方法及びモンゴメリ逆元計算方法 |
Also Published As
Publication number | Publication date |
---|---|
DE19820605A1 (de) | 1999-11-11 |
JP4708565B2 (ja) | 2011-06-22 |
US6405923B1 (en) | 2002-06-18 |
DE59912605D1 (de) | 2005-11-03 |
ATE305683T1 (de) | 2005-10-15 |
WO1999059287A1 (de) | 1999-11-18 |
EP1080559A1 (de) | 2001-03-07 |
EP1080559B1 (de) | 2005-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002515614A (ja) | ソフトウエアの秘密配布方法 | |
US9990796B2 (en) | Data card verification system | |
JP4741503B2 (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
JP4137385B2 (ja) | 公開鍵および秘密鍵による暗号化方法 | |
US7912216B2 (en) | Elliptic curve cryptosystem optimization using two phase key generation | |
WO1998034202A9 (en) | Data card verification system | |
WO1998036526A1 (en) | Cyclotomic polynomial construction of discrete logarithm cryptosystems over finite fields | |
EP1675300A1 (en) | Improvements in the use of bilinear mappings in cryptographic applications | |
GB2321834A (en) | Cryptographic signature verification using two private keys. | |
US20070064930A1 (en) | Modular exponentiation with randomized exponent | |
JPH10500502A (ja) | 離散対数をベースとした公開キーによる暗号化方法 | |
US6337909B1 (en) | Generation of session keys for El Gamal-like protocols from low hamming weight integers | |
US7496758B2 (en) | Method and apparatus for protecting an exponentiation calculation by means of the chinese remainder theorem (CRT) | |
JP3833175B2 (ja) | 一定の区間内に含まれる素数から電子キーを生成する方法とその装置 | |
JP4494965B2 (ja) | 処理中の計算を容易にするための暗号化方法、及び装置 | |
JP2004222331A (ja) | ユーザが電子商取引/情報サービス提供者の正当性をチェックできるようにする方法 | |
JP3292312B2 (ja) | ディジタル署名方法 | |
JP2001134178A (ja) | メッセージ回復型署名システム及びそのプログラム記録媒体 | |
KR20010108144A (ko) | 특정 소인수를 이용한 엔티티 인증성, 및 메시지의 무결성및(또는) 인증성 검증방법, 시스템 및 장치 | |
JPH0766322B2 (ja) | 素数判定器 | |
AU2771500A (en) | Cyclotomic polynominal construction of discrete logarithm cryptosystems over finite fields |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060329 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090818 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091118 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091126 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091218 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091228 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100118 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100921 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101221 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110120 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110317 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |