JP2005094790A - ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 - Google Patents
ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 Download PDFInfo
- Publication number
- JP2005094790A JP2005094790A JP2004310249A JP2004310249A JP2005094790A JP 2005094790 A JP2005094790 A JP 2005094790A JP 2004310249 A JP2004310249 A JP 2004310249A JP 2004310249 A JP2004310249 A JP 2004310249A JP 2005094790 A JP2005094790 A JP 2005094790A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- key
- data
- decryption
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】 任意の暗号鍵の有効期限がきれると、再暗号化手段57により、有効期限がきれた暗号鍵により暗号化された暗号データを再暗号化対象データとした、再暗号化対象データの再暗号化指令を出力される。すると、再暗号化対象データの属性に対応させる暗号鍵が変更され、変更後の暗号鍵が生成される。また、再暗号化対象データの属性に応じた復号鍵が生成され、再暗号化対象データの全てが復号された時点で、再暗号化対象データの属性に対応させる復号鍵が変更される。次に、復号手段54aにより、再暗号化対象データが復号鍵を用いて復号され、暗号化手段53aに渡される。そして、暗号化手段53aにより、変更後の暗号鍵を用いて、再暗号化対象データが暗号化される。
【選択図】 図6
Description
キャッシュ・メモリ制御方法には大きく分けて、キャッシュ・メモリ内のデータを書き換えるタイミングと実メモリのデータを書き換えるタイミングが一致しているライト・スルー方式と、タイミングが一致していないライト・バック方式がある。一般に高性能なのはライト・バック方式であるため、情報処理装置の性能を落とさずに暗号化/復号を行うには、ライト・バック方式のキャッシュ・メモリ制御方式が望ましい。
図1は、本実施の形態の基礎となる技術を示す図である。本発明のソフトウェアの保護機能付き情報処理装置は、暗号化対象データ(命令とデータとを含む)の属性に応じて暗号鍵1aを生成する暗号鍵生成手段1と、暗号データの属性に応じて復号鍵2aを生成する復号鍵生成手段2と、暗号鍵生成手段1が生成した暗号鍵1aを用いて、暗号化対象データを暗号化する暗号化手段3と、暗号化手段3が暗号化した暗号データ4aを格納する記憶手段4と、記憶手段4に記憶されている暗号データ4aを、復号鍵生成手段2が生成した復号鍵2aを用いて復号する復号手段5と、復号手段5が復号したデータに含まれる命令に従って、復号したデータを処理する処理手段6と、処理手段6の処理終了後のデータを、暗号化対象データとして暗号化手段3へ出力する制御手段7と、で構成されている。
図2は、ソフトウェアの保護機能付き情報処理装置のハードウェア構成例を示すブロック図である。この情報処理装置は、まずメインの構成として、データの演算やメモリアクセス等の制御を行うMPU(Micro Processing Unit )である情報処理手段11、情報処理手段11が出力したデータを暗号化する暗号化手段12、情報処理手段11へ入力すべき暗号データを復号する復号手段13、暗号化/復号の際の暗号鍵と復号鍵とを選択する鍵選択手段14、及び鍵選択手段14が選択した鍵を暗号化手段12と復号手段13とに供給する鍵供給手段15が設けられている。これらの要素は、安全保護容器10に収められている。また、暗号化手段12と復号手段13とは、システムバス20を介してRAM(Random Access Memory)である記憶手段21と、I/Oインタフェース(I/O)22に接続されている。
ここで、図2に示した情報処理装置と図3に示した情報処理装置とを融合させることにより、さらにデータの保護を強化することができる。この例を図4に示す。
図6は再暗号化手段による鍵の変更方法の第1の例を示す図である。この例では暗号化と復号に同一の鍵を用いることとする。(A)は鍵の変更前の状態を示している。この例では、鍵供給手段56a内には「A」、「B」、「C」の3つの鍵56aa,56ab,56acが設けられている。そして、鍵選択手段55aは暗号鍵、復号鍵共に、「C」の鍵56acを選択している。従って、暗号化手段53aと復号手段54aとには、鍵「C」が供給されている。この状態で、鍵選択手段55aに対して、再暗号化手段57から鍵の変更指令が出力される。ここでは、ある期間ごとに鍵の変更指令を出力するものとする。なお、再暗号化手段57は、実際には、メインメモリにロードしたプログラムを情報処理手段が実行することにより実施される機能である。また、情報処理手段がプログラムに従ってDMAC(Direct Memory Access Controller) に命令して実行させてもよい。
図8は鍵供給手段内の鍵を変更する場合の例を示す図である。この例では暗号化と復号に同一の鍵を用いることとする。鍵供給手段内の鍵を変更するには、図6に示したような再暗号化の手順が必要になる。
〔S1〕寿命となった鍵識別子があるか否かを判断し、寿命となった鍵識別子があればステップS2に進み、無ければこのステップを繰り返す。
〔S3〕フラグが立っている鍵識別子の鍵が使用されているか否かを判断し、使用されていればこのステップを繰り返し、使用されていなければステップS4に進む。なお、フラグが立っている鍵識別子の鍵が使用されているか否かの情報は、再暗号化手段から与えられる。
図13は再暗号化手段の処理手順を示すフローチャートである。
〔S5〕書き換えフラグを読む。
〔S7〕フラグが立っている鍵識別子の鍵で暗号化されているデータを、フラグが立っていない鍵識別子の鍵で暗号化し直す。
図12、図13に示したように時間管理手段と再暗号化手段が動作することにより、まず、寿命となった鍵があったなら、時間管理手段がその鍵の鍵アドレスに書き換えフラグを立てる。すると、再暗号化手段は、書き換えフラグが立っていることを検出し、フラグが立っている鍵識別子の鍵をフラグが立っていない鍵識別子の鍵に鍵変更をして、時間管理手段に知らせる。時間管理手段はフラグが立っている鍵アドレスの鍵が使用されていない事を確認して、寿命となった鍵アドレスの鍵を書き換えることを鍵供給手段に要求する。このようにして安全に鍵の書き換えを行うことができる。
〔S11〕寿命となった鍵識別子があるか否かを判断し、寿命となった鍵識別子があればステップS12へ進み、なければこのステップを繰り返す。
〔S13〕フラグが立っている鍵識別子の鍵が使用されているか否かを判断し、使用されていればステップS14に進み、使用されていなければステップS15に進む。
〔S15〕寿命となった鍵識別子の鍵の書き換えを要求し、ステップS11に進む。
[S21]暗号化されるべきデータを暗号化手段へ読み込む。
[S23]ステップS22において抜き出した数ビットに対応する暗号鍵を、鍵テーブルより選択する。
[S25]暗号化したデータに、ステップS22において抜き出した数ビットを埋め込む。
(A)は、ステップS21の状態を示す図である。暗号化すべきデータ130が読み込まれる。暗号化される前のデータ130は32ビットからなり、情報処理手段で直接処理を行うことのできる状態にある。
[S31]暗号化されているデータを復号手段へ読み込む。
[S32]復号手段において、読み込んだデータから特定の数ビットを抜き出す。
[S34]ステップS33において選択した復号鍵を用いて、復号されるべきデータの、抜き出した数ビット以外の部分を復号する。
復号されるデータの状態がどのように変化するかを、図22の状態遷移図に従って説明する。32ビットのデータを復号する場合を考える。但しこの32ビットは、図19及び図20に示した暗号化方法に従って暗号化された後、記憶手段に格納されていたものとする。なお、この例は暗号鍵と同じ鍵を復号鍵とする場合である。
図24は暗号化方式の変更例を示す図である。図6では再暗号化手段によって再暗号化が行われたが、この例では、暗号化方式選択手段が同様の働きをすることとする。また、簡単にするために暗号化と復号に同一のアルゴリズムと鍵を用いるものとする。
このようなアルゴリズムの変更を可能とするハードウェア構成としては、例えば、暗号化手段153及び復号手段154をCPUやプログラマブル・ロジックで構成し、アルゴリズム供給手段156は、これらの動作(アルゴリズム)を表現する情報であるプログラムで供給することができる。また、暗号化手段153と復号手段154とをFPGA(Field Programable Gate Array)を用いて構成し、アルゴリズム供給手段は、これらの動作(アルゴリズム)を表現する情報としてFPGAの配線情報を供給することもできる。動作中にでも配線情報を変更することができるFPGAとしては、米国Atmel社のキャッシュ・ロジックがある。このキャッシュ・ロジックは、内部にプログラムを格納するための領域を複数有するSRAMを備えており、外部からの信号入力により、動作させる領域を切り換えることができる。そのため、高速に配線情報の切り換えが可能である。従って、頻繁に暗号方式の変更を行っても、システムの処理能力を低下させずにすむ。
次に、アルゴリズム供給手段1560が供給するアルゴリズムの内容を変更する場合について説明する。
図28はアルゴリズム供給手段のアルゴリズムの書き換え処理のフローチャートである。
〔S43〕フラグが立っているアドレスのアルゴリズムが使用されているか否かを判断する。使用されているか否かの情報は、暗号化方式選択手段157から提供される。
図29は暗号化方式選択手段のアルゴリズム切り換え処理のフローチャートである。
〔S51〕アルゴリズムの書き換えフラグを読む。
アルゴリズム供給手段と暗号化方式選択手段とが以上のような処理を繰り返し行っていることにより、使用期限が過ぎたアルゴリズムが随時検出され、そのアルゴリズムが書き換えられる。しかも、書き換えの対象となったアルゴリズムで暗号化されているプログラムを、他のアルゴリズムにより再暗号化した後に、そのアルゴリズムの書き換えが行われるため、書き換えを行ったことによりトラブルが発生することもない。
図30は強制的なアルゴリズムの書き換えの動作例を示すフローチャートである。この例では、書き換えフラグを立てて10分の間に必ず鍵の書き換えを行う。
〔S63〕フラグが立っているアルゴリズム・アドレスのアルゴリズムが使用されているか否かを判断し、使用されていればステップS64に進み、使用されていなければステップS65に進む。
〔S65〕使用期限となったアルゴリズム・アドレスのアルゴリズムを書き換え、ステップS61に進む。
図31は主要部を保護容器に格納したソフトウェアの保護機能付き情報処理装置の例を示す図である。この例は、図23に示した構成に、単に保護容器150を加えたものであるため、同じものには同一の番号を付し説明を省略する。この保護容器150には、情報処理手段151、流通ソフト復号手段152、暗号化手段153、復号手段154、鍵供給手段155、アルゴリズム供給手段156、及び暗号化方式選択手段157が収納されている。保護容器150は、内部に収納した装置に対する外部からのプロービングに対して保護するような仕組みを有する容器である。保護容器150はそれが取り外されたり穴をあけられたりした時に内部の動作を停止させたり、秘匿データが読み出されないように消去する機能を有している。これにより、暗号化/復号アルゴリズム、暗号/復号鍵、及び復号されたデータの盗用や改ざんを完全に防ぐことができる。なお、保護容器の具体例は、図2において説明したものと同様である。
1a 暗号鍵
2 復号鍵生成手段
2a 復号鍵
3 暗号化手段
4 記憶手段
4a 暗号データ
5 復号手段
6 処理手段
7 制御手段
10 安全保護容器
11 情報処理手段
12 暗号化手段
13 復号手段
14 鍵選択手段
15 鍵供給手段
20 システムバス
21 記憶手段
22 I/Oインターフェース
23 ペリフェラルバス
24 イーサネット・コントローラ
25 CD−ROMドライブ
26 ハードディスク
Claims (6)
- 命令およびデータの暗号化と復号とを行いながら動作するソフトウェアの保護機能付き情報処理装置において、
暗号鍵で暗号化された暗号データを格納する記憶手段と、
暗号鍵の有効期限を管理しており、任意の暗号鍵の有効期限がきれると、前記有効期限がきれた暗号鍵により暗号化された暗号データを再暗号化対象データとして、再暗号化指令を出力する再暗号化指令手段と、
前記再暗号化指令が出力されると、再暗号化対象データの属性に応じた復号鍵を生成し、再暗号化対象データの全てが復号された時点で、再暗号化対象データの属性に対応させる復号鍵を変更する復号鍵生成手段と、
前記再暗号化指令が出力されると、再暗号化対象データとして指定された暗号データを前記記憶手段から取得し、前記復号鍵生成手段が生成した復号鍵を用いて復号する復号手段と、
前記再暗号化指令が出力されると、再暗号化対象データの属性に対応させる暗号鍵を変更し、変更後の暗号鍵を生成する暗号鍵生成手段と、
前記再暗号化指令が出力されると、前記復号手段で復号された再暗号化対象データを受け取り、前記暗号鍵生成手段で生成された変更後の暗号鍵を用いて再暗号化対象データを暗号化し、前記記憶手段に格納する暗号化手段と、
を有することを特徴とするソフトウェアの保護機能付き情報処理装置。 - 前記再暗号化指令手段は、複数の暗号鍵の有効期限を個別に管理していることを特徴とする請求項1記載のソフトウェアの保護機能付き情報処理装置。
- 属性に対する暗号鍵および復号鍵の対応関係が登録された鍵管理テーブルを更に有し、
前記復号鍵生成手段は、前記鍵管理テーブルにおいて再暗号化対象データの属性に対応付けられた鍵を復号鍵とし、前記鍵管理テーブルにおける属性と復号鍵との対応関係を変更することで、再暗号化対象データの属性に対応させる復号鍵を変更し、
前記暗号鍵生成手段は、前記鍵管理テーブルにおいて再暗号化対象データの属性に対応付けられた鍵を復号鍵とし、前記鍵管理テーブルにおける属性と暗号鍵との対応関係を変更することで、再暗号化対象データの属性に対応させる暗号鍵を変更することを特徴とする請求項1記載のソフトウェアの保護機能付き情報処理装置。 - 前記鍵管理テーブルには、暗号データの格納先の前記記憶手段内のアドレスが、属性として登録されており、
前記再暗号化手段は、前記鍵管理テーブルを参照して、有効期限がきれた暗号鍵に対応するアドレスに格納された暗号データを、再暗号化対象データとすることを特徴とする請求項3記載のソフトウェアの保護機能付き情報処理装置。 - 前記記憶手段は、ページ方式の仮想記憶方式により記憶空間が管理されており、
前記鍵管理テーブルには、仮想アドレス上のページ番号が属性として登録されており、
前記再暗号化手段は、前記鍵管理テーブルを参照して、有効期限がきれた暗号鍵に対応するページ番号に対応するページ内の暗号データを、再暗号化対象データとすることを特徴とする請求項3記載のソフトウェアの保護機能付き情報処理装置。 - 命令およびデータの暗号化と復号とを行いながら動作するソフトウェアの保護機能付き情報処理方法において、
記憶手段が、暗号鍵で暗号化された暗号データを格納し、
再暗号化指令手段が、暗号鍵の有効期限を管理しており、任意の暗号鍵の有効期限がきれると、前記有効期限がきれた暗号鍵により暗号化された暗号データを再暗号化対象データとして、再暗号化指令を出力し、
復号鍵生成手段が、前記再暗号化指令が出力されると、再暗号化対象データの属性に応じた復号鍵を生成し、再暗号化対象データの全てが復号された時点で、再暗号化対象データの属性に対応させる復号鍵を変更し、
復号手段が、前記再暗号化指令が出力されると、再暗号化対象データとして指定された暗号データを前記記憶手段から取得し、前記復号鍵生成手段が生成した復号鍵を用いて復号し、
暗号鍵生成手段が、前記再暗号化指令が出力されると、再暗号化対象データの属性に対応させる暗号鍵を変更し、変更後の暗号鍵を生成し、
暗号化手段が、前記再暗号化指令が出力されると、前記復号手段で復号された再暗号化対象データを受け取り、前記暗号鍵生成手段で生成された変更後の暗号鍵を用いて再暗号化対象データを暗号化し、前記記憶手段に格納する、
ことを特徴とするソフトウェアの保護機能付き情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004310249A JP3982531B2 (ja) | 1996-01-17 | 2004-10-25 | ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP555996 | 1996-01-17 | ||
JP2004310249A JP3982531B2 (ja) | 1996-01-17 | 2004-10-25 | ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP16563796A Division JP3627384B2 (ja) | 1996-01-17 | 1996-06-26 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005094790A true JP2005094790A (ja) | 2005-04-07 |
JP3982531B2 JP3982531B2 (ja) | 2007-09-26 |
Family
ID=34466448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004310249A Expired - Lifetime JP3982531B2 (ja) | 1996-01-17 | 2004-10-25 | ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3982531B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007028502A (ja) * | 2005-07-21 | 2007-02-01 | Hitachi Ltd | ストレージ装置 |
JP2007193477A (ja) * | 2006-01-18 | 2007-08-02 | Kddi Corp | コンテンツ保護装置及びプログラム |
JP2008109611A (ja) * | 2006-09-29 | 2008-05-08 | Fujitsu Ltd | 暗号変換装置、暗号変換方法および暗号変換プログラム |
JP2009065528A (ja) * | 2007-09-07 | 2009-03-26 | Hitachi Ltd | ストレージ装置及び暗号鍵変更方法 |
JP2009104445A (ja) * | 2007-10-24 | 2009-05-14 | Seiko Epson Corp | データ管理装置、データ管理システム及びプログラム |
JP2009111687A (ja) * | 2007-10-30 | 2009-05-21 | Fujitsu Ltd | 記憶装置、暗号化データ処理方法 |
JP2009164996A (ja) * | 2008-01-09 | 2009-07-23 | Kyocera Mita Corp | 情報処理装置 |
JP2011508363A (ja) * | 2007-12-31 | 2011-03-10 | サンディスク コーポレイション | オンチップコピー操作適合データスクランブリングを提供するシステム、方法、およびメモリデバイス |
JP2017046274A (ja) * | 2015-08-28 | 2017-03-02 | 大日本印刷株式会社 | 情報処理システムおよび暗号通信方法 |
JP2018142768A (ja) * | 2017-02-27 | 2018-09-13 | 日本電気株式会社 | 電子情報管理装置、電子情報管理システム、電子情報管理方法、及び、電子情報管理プログラム |
-
2004
- 2004-10-25 JP JP2004310249A patent/JP3982531B2/ja not_active Expired - Lifetime
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007028502A (ja) * | 2005-07-21 | 2007-02-01 | Hitachi Ltd | ストレージ装置 |
JP2007193477A (ja) * | 2006-01-18 | 2007-08-02 | Kddi Corp | コンテンツ保護装置及びプログラム |
JP2008109611A (ja) * | 2006-09-29 | 2008-05-08 | Fujitsu Ltd | 暗号変換装置、暗号変換方法および暗号変換プログラム |
US8713328B2 (en) | 2006-09-29 | 2014-04-29 | Fujitsu Limited | Code conversion apparatus, code conversion method, and computer product |
JP2009065528A (ja) * | 2007-09-07 | 2009-03-26 | Hitachi Ltd | ストレージ装置及び暗号鍵変更方法 |
JP2009104445A (ja) * | 2007-10-24 | 2009-05-14 | Seiko Epson Corp | データ管理装置、データ管理システム及びプログラム |
JP2009111687A (ja) * | 2007-10-30 | 2009-05-21 | Fujitsu Ltd | 記憶装置、暗号化データ処理方法 |
JP2011508363A (ja) * | 2007-12-31 | 2011-03-10 | サンディスク コーポレイション | オンチップコピー操作適合データスクランブリングを提供するシステム、方法、およびメモリデバイス |
JP2009164996A (ja) * | 2008-01-09 | 2009-07-23 | Kyocera Mita Corp | 情報処理装置 |
JP2017046274A (ja) * | 2015-08-28 | 2017-03-02 | 大日本印刷株式会社 | 情報処理システムおよび暗号通信方法 |
JP2018142768A (ja) * | 2017-02-27 | 2018-09-13 | 日本電気株式会社 | 電子情報管理装置、電子情報管理システム、電子情報管理方法、及び、電子情報管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3982531B2 (ja) | 2007-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3627384B2 (ja) | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 | |
JP3747520B2 (ja) | 情報処理装置及び情報処理方法 | |
KR101457355B1 (ko) | 보안 애플리케이션 실행을 제공하는 방법 및 장치 | |
US7694151B1 (en) | Architecture, system, and method for operating on encrypted and/or hidden information | |
US9575906B2 (en) | Method and system for process working set isolation | |
CN103221961B (zh) | 包括用于保护多用户敏感代码和数据的架构的方法和装置 | |
JP4098478B2 (ja) | マイクロプロセッサ | |
US5224166A (en) | System for seamless processing of encrypted and non-encrypted data and instructions | |
JP4490192B2 (ja) | マルチタスク実行システム | |
CA2543572A1 (en) | Tamper-resistant trusted virtual machine | |
JP2002140236A (ja) | マイクロプロセッサおよびデータ保護方法 | |
CN107526974B (zh) | 一种信息密码保护装置和方法 | |
JP2004228786A (ja) | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 | |
Elbaz et al. | A parallelized way to provide data encryption and integrity checking on a processor-memory bus | |
US20170046280A1 (en) | Data processing device and method for protecting a data processing device against attacks | |
JP3982531B2 (ja) | ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 | |
JP2006209703A (ja) | プログラム実行保護プロセッサ | |
CN1323350C (zh) | 确保lsi中程序安全的方法、程序开发支持装置及其方法 | |
JP3982530B2 (ja) | ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 | |
US20230259660A1 (en) | Integrity tree for memory security | |
CN107563226B (zh) | 一种存储器控制器、处理器模块及密钥更新方法 | |
Maene et al. | Atlas: Application confidentiality in compromised embedded systems | |
Hong et al. | Dynamic encryption key design and management for memory data encryption in embedded systems | |
JP2017526220A (ja) | 順不同(out of order)データに対する推論的暗号処理 | |
JP2009253490A (ja) | メモリシステムの暗号化方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070612 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070625 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100713 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110713 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110713 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120713 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130713 Year of fee payment: 6 |
|
EXPY | Cancellation because of completion of term |