JP2005348453A - 携帯カードの保護方法 - Google Patents

携帯カードの保護方法 Download PDF

Info

Publication number
JP2005348453A
JP2005348453A JP2005256078A JP2005256078A JP2005348453A JP 2005348453 A JP2005348453 A JP 2005348453A JP 2005256078 A JP2005256078 A JP 2005256078A JP 2005256078 A JP2005256078 A JP 2005256078A JP 2005348453 A JP2005348453 A JP 2005348453A
Authority
JP
Japan
Prior art keywords
shift register
mobile card
loaded
secret key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2005256078A
Other languages
English (en)
Inventor
Frank Muller
ミューラー,フランク
Gerrit Roelofsen
ロイロフセン,ゲリット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2005348453A publication Critical patent/JP2005348453A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/84Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Nonlinear Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Holo Graphy (AREA)

Abstract

【課題】DPAに抵抗力があり、したがって安全に使用できる携帯カードを提供する。
【解決手段】データ暗号化アルゴリズム又はカード認証アルゴリズムを少なくとも備えた携帯カードを、暗号化操作において、携帯カードの外部に漏洩した情報の電力消費データや電磁放射などのような統計的解析により、使用された秘密キーが引き出されることがないように保護する携帯カードの保護方法であって、携帯カードは、暗号化アルゴリズムを生成するためのリニア及びノンリニア・フィードバック機能を具備したシフトレジスタを少なくとも備え、該方法は、処理されるべきデータと秘密キーとを携帯カードのシフトレジスタにローディングする工程を含み、秘密キーがシフトレジスタ内にロードされた後、シフトレジスタは、ある特定の期間、少なくともリニア・フィードバック機能を使ってクロック・オンすることを特徴とする。
【選択図】図2

Description

本発明は携帯カードの保護方法に関する。
該カードは、電力消費データや電磁放射などのような暗号解読操作の場合に外部にその情報の統計的解析が漏れることから使用中の秘密キーが引き出されることに対し、少なくともデータ暗号化アルゴリズムおよび/またはカード認証アルゴリズムを有し、また、暗号アルゴリズムを作るためのリニアおよびノンリニア・フィードバック機能をもつシフトレジスタを少なくとも有し、該方法は処理されるべきデータをロードし、秘密キーをカードのシフトレジスタにロードすることからなる。
入力情報を処理したり出力情報を生じさせたりするために秘密キーを使うことは、暗号解読デバイスにおいて一般に公知である。フィードバック・シフトレジスタを使うことも、暗号解読アルゴリズムの作成において一般に公知である。
この際、連続処理されるべきデータおよび秘密キーは1以上のシフトレジスタにロードされる。ここで、ロードされるデータとキーのシーケンスはランダムである。
したがって、シフトレジスタ出力およびシフトレジスタの内容はリニアやノンリニアのフィードバックによって、アルゴリズム全体の出力を決定するために用いられる。次に、シフトレジスタの入力も、前記データやキーとは別に、シフトレジスタの内容のリニアおよびノンリニアの組み合わせからなる。
このようなシフトレジスタは一般にICカード・名刺・スマートカード製品などのような携帯カードの場合に用いられる。
秘密キーは非承認第三者には知られていないので、アルゴリズム出力から入力あるいはキーを引き出すことは基本的に不可能である。
しかし、いまやICカードなどに対して、カードの電力消費の統計的解析から使用された秘密キーをコンピュータによって引き出すことが可能であることが明らかになっている。そのような方法は「微分電力解析」(DPA)として公知であり、インターネット発表DPA技術情報の以下の非特許文献1に開示されている。
該方法は、暗号解読操作によって、情報が電力消費データ・電磁放射などの形で外部に漏れるという事実に基づいている。
こうして、マイクロプロセッサ・ユニットが、外部に電気ビヘイビアを生じる規則的なトランジスタスイッチングパターンを示す。
ここで、電力消費を記録し、得られたデータの統計的解析によって使用秘密キー上の情報を引き出すことにより、マイクロプロセッサ機能のようなマイクロ特性を同定することができる。
P.コーチャ他「微分電力解析および関連攻撃入門」(暗号解読リサーチ、サンフランシスコ、1998年)
本発明は上記問題を克服し、上記解析に抵抗力があり、したがって安全に使用できる携帯カードを提供するものである。
本発明の方法は、統計的解析によって秘密を引き出すことに抵抗力のある記録されたリーク情報の値の集積からなるカードに対してアルゴリズムが適用されることに特徴がある。
シフトレジスタにキーをロードした後、ある特定の周期の間、数回、少なくともリニア・フィードバック機能を利用して、クロック・オンする。
本発明の変形として、シフトレジスタがある固定した内容の場合、キーのみをシフトレジスタにロードする(実施例3)。
本発明の第1実施例において、まずキーをロードし、クロック・オンし、その後、データがロードされる(実施例2)。
他の実施例では、リニア・フィードバック機能のみを用いて、まずキーがロードされ、次に、データがシフトレジスタにロードされて、クロック・オンする(実施例1)。
さらに他の実施例では、リニア・フィードバック機能のみを用いて、まずデータがロードされ、次に、キーがロードされ、その後、クロック・オンする(実施例4)。
本発明の携帯カードの保護方法は、上記のように構成したので、DPAに対して抵抗力があり、したがって安全に使用できる。
以下、図面を用いて本発明を説明するが、これらは実施例を説明するためのもので、本発明はこれらに限定されるものではない。
図1は、従来のフィードバック・シフトレジスタ1を示し、これは簡単化のため図示していないがICカードや名刺のような携帯カードに対して適用可能で、入力2と出力3をもつ。
フィードバック・シフトレジスタ1は、この場合リニア機能1b、および出力3aをもつノンリニア機能1cからなるフィードバック機能をも有するシフトレジスタ1aからなる。このようなフィードバック・シフトレジスタは、比較的安価なため、たとえば名刺などに対して望ましく適用される。ノンリニア機能は各ビットがキー・ビットの各数字に依存するように取り扱われる。
シフトレジスタは一般に公知なので、その動作については詳述しない。シフトレジスタ1aは一連のビットからなる。シフトレジスタの長さはビットで表わされ、nビットの長さの場合、nビット・シフトレジスタと呼ばれる。
1つのビットが必要なたび、シフトレジスタ内のすべてのビットが右へ1ビット移る。新しい左のビットは、レジスタ内に残っているビットおよび入力の関数として計算される。シフトレジスタの出力は1ビットで、しばしば、LSBである。シフトレジスタの周期はくり返しが始まる前の出力シリーズの長さである。
データは入力2によってロードされ、キーがロードされ、結果が、出力3、あるいはもし必要なら出力3aによって生じる。しかし、同様の状況において、「リーク・データ」の統計的解析およびエラー修正技術による計算において、システムの電力変動に基づくDPAによって、秘密キーへのアタックが実行される可能性がある。
この場合、セキュリティの観点から、キーとデータをノンリニアにシフトレジスタ内にロードすることが好ましい。しかし、計算する場合、キーとデータをノンリニアにシフトレジスタ内にロードすると、電力消費の統計的解析によって使用秘密キーを引き出される機会が増す。
図2及び図3に、本発明の各シフトレジスタを示す。なお、図1と同一部分には同一符号を付している。
(実施例1)
図2において、まずキーがシフトレジスタ内にロードされ、次にデータが少なくとも初めはリニア・フィードバック機能のみを用いてロードされた後、シフトレジスタのクロッキング・オン(たとえば、100回以上)が生じる。データのローディング、およびもし望むなら次のクロッキング・オンの間、シフトレジスタのノンリニア機能は十分クロック・オンされるまで作動しない。次いで、ノンリニア機能がもう一度スイッチ・オンされる。
そうすることにおいて、リニアフィードバック機能1bは作動し続ける。
ノンリニア機能1cの非作動・作動は、たとえばスイッチを使って適切に生じる。
シフトレジスタ1aは非常に多数回、有利にクロック・オンされるので、シフトレジスタの全エレメントの内容がキーのビットの多数部に依存する。
(実施例2)
第2の実施例では、キーをロードした後、シフトレジスタの全エレメントの内容がキーのビットの大部分に依存するまで、クロック・オンされる。このクロック・オンの後はじめて、シフトレジスタ1aのデータがロードを許され、シフトレジスタの内容上のノンリニア操作も許される。
クロック・オンは当業者に公知なように生じるので、これ以上詳述しない。
完全にするため、DPAはキーを伴うデータのノンリニア操作が生じる場合にのみ遂行され得ることを付け加えておく。さらに、DPAに要求される努力が、シフトレジスタ内のビットが依存するキービットの数とともに指数関数的に上昇するので、シフトレジスタ1aの十分な中間クロック・オンの場合、DPAの適用は短期的な成功につながらないことになる。
(実施例3)
図3に、本発明の第3の実施例を示す。キーはシフトレジスタの固定された内容(単にゼロの場合も含む)を伴ってロードされ、シフトレジスタ上のクロック・オンは能動的なリニアおよびノンリニア・フィードバック機能を伴って、しかしクロック・オンの間シフトレジスタ内にロードされるデータを伴わないで、生じる。キーをロードした後、シフトレジスタ内へのデータの入力がシフトレジスタから切り離され、特定のクロック・オンの後再び行われる。シフトレジスタの固定された内容のため、どんな変形も適用を許されず、電力消費のようなリークデータの異なる値の集積を非承認第三者が決定することはできず、キーを訂正するため統計的解析にそれを従わせることができない。
本発明によるこのソリューションにおいて、キーはノンリニアにロードされ、ノンリニア・フィードバック機能を無効にすることは必要でない。
(実施例4)
本発明の第4の実施例では、データがシフトレジスタ内にロードされた後、キーはシフトレジスタの固定された内容を伴ってロードされない。キーはリニア・フィードバック機能のみを使ってシフトレジスタ内にロードされた後、クロック・オンが生じるのを許される。
上記説明によって、本発明による方法のさまざまな変形が当業者には明らかになるであろう。
そのような変形は本発明の範囲内に入ると見なされるべきである。
携帯カードに適用される従来の典型的なシフトレジスタの構成図である。 本発明の一実施例よりなるシフトレジスタの構成図である。 本発明の他の実施例よりなるシフトレジスタの構成図である。
符号の説明
1 フィードバック・シフトレジスタ
1a シフトレジスタ
1b リニア機能
1c ノンリニア機能
2 入力
3、3a 出力

Claims (10)

  1. データ暗号化アルゴリズム又はカード認証アルゴリズムを少なくとも備えた携帯カードを、暗号化操作において、前記携帯カードの外部に漏洩した情報の電力消費データや電磁放射などのような統計的解析により、使用された秘密キーが引き出されることがないように保護する携帯カードの保護方法であって、
    前記携帯カードは、暗号化アルゴリズムを生成するためのリニア及びノンリニア・フィードバック機能を具備したシフトレジスタを少なくとも備え、
    前記方法は、処理されるべきデータと秘密キーとを前記携帯カードのシフトレジスタにローディングする工程を含み、
    前記秘密キーが前記シフトレジスタ内にロードされた後、前記シフトレジスタは、所定の期間、少なくとも前記リニア・フィードバック機能を使って数回クロック・オンすることを特徴とする携帯カードの保護方法。
  2. 前記シフトレジスタが、予め決められた時間、クロック・オンすることで、前記シフトレジスタの全エレメントの内容が、前記秘密キーの大部分のビットに依存するように構成したことを特徴とする請求項1記載の携帯カードの保護方法。
  3. 前記秘密キーがロードされ、クロック・オンされた後、前記データが前記シフトレジスタ内にロードされることを特徴とする請求項1または2記載の携帯カードの保護方法。
  4. 前記秘密キーが前記シフトレジスタ内にロードされた後、前記データが前記リニア・フィードバック機能のみを使ってロードされ、シフトレジスタが続いてクロック・オンすることを特徴とする請求項1または2記載の携帯カードの保護方法。
  5. 前記シフトレジスタのクロック・オンが、シフトレジスタのリニア・フィードバック機能を用いて行われ、シフトレジスタのノンリニア・フィードバック機能を用いないことを特徴とする請求項1〜4のいずれかに記載の携帯カードの保護方法。
  6. 前記シフトレジスタのクロック・オンが、シフトレジスタのリニア・フィードバック機能およびノンリニア・フィードバック機能を用いて行われ、
    クロック・オンの期間の間又はクロック・オンの期間より前に、又は、前記秘密キーのローディングより前に、前記シフトレジスタにデータがローディングされないことを特徴とする請求項1〜5のいずれかに記載の携帯カードの保護方法。
  7. 前記ノンリニア・フィードバック機能が、入力への接続及びシフトレジスタへの接続を切り離すことにより非活性化されることを特徴とする請求項4〜6のいずれかに記載の携帯カードの保護方法。
  8. 前記秘密キーをシフトレジスタ内にロードした後、シフトレジスタへのデータの入力が、シフトレジスタから切り離され、前記所定の期間の後、再接続されることを特徴とする請求項3〜7のいずれかに記載の携帯カードの保護方法。
  9. 前記シフトレジスタに予め定めた値が設定されている時のみ、前記秘密キーを前記シフトレジスタにロードするように構成したことを特徴とする請求項1〜8のいずれかに記載の携帯カードの保護方法。
  10. 前記シフトレジスタに予め定めた値が設定されていない時、前記秘密キーは、リニア・フィードバック機能のみを使ってシフトレジスタ内にロードされ、その後、クロック・オンすることを特徴とする請求項1〜8のいずれかに記載の携帯カードの保護方法。
JP2005256078A 1999-07-13 2005-09-05 携帯カードの保護方法 Ceased JP2005348453A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NL1012581A NL1012581C2 (nl) 1999-07-13 1999-07-13 Werkwijze voor het beschermen van een draagbare kaart.

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001510184A Division JP2003504958A (ja) 1999-07-13 2000-05-19 携帯カードの保護方法

Publications (1)

Publication Number Publication Date
JP2005348453A true JP2005348453A (ja) 2005-12-15

Family

ID=19769555

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001510184A Pending JP2003504958A (ja) 1999-07-13 2000-05-19 携帯カードの保護方法
JP2005256078A Ceased JP2005348453A (ja) 1999-07-13 2005-09-05 携帯カードの保護方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2001510184A Pending JP2003504958A (ja) 1999-07-13 2000-05-19 携帯カードの保護方法

Country Status (10)

Country Link
US (1) US7159245B1 (ja)
EP (1) EP1201056B1 (ja)
JP (2) JP2003504958A (ja)
AT (1) ATE366006T1 (ja)
AU (1) AU4567400A (ja)
CA (1) CA2378703A1 (ja)
DE (1) DE60035349T2 (ja)
ES (1) ES2287014T3 (ja)
NL (1) NL1012581C2 (ja)
WO (1) WO2001005090A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT412747B (de) 2002-03-05 2005-06-27 Rene-Michael Mag Cordes Codegenerator und vorrichtung zur synchronen oder asynchronen sowie permanenten identifikation oder ver- und endschlüsselung von daten beliebiger länge
CN106548806B (zh) * 2016-10-13 2019-05-24 宁波大学 一种能够防御dpa攻击的移位寄存器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5365585A (en) * 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps
WO1997046983A2 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und vorrichtung zum laden von inputdaten in einen algorithmus bei der authentikation
WO1998052319A1 (en) * 1997-05-12 1998-11-19 Yeda Research And Development Co. Ltd. Improved method and apparatus for protecting public key schemes from timing and fault attacks

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5054067A (en) * 1990-02-21 1991-10-01 General Instrument Corporation Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator
US6510228B2 (en) * 1997-09-22 2003-01-21 Qualcomm, Incorporated Method and apparatus for generating encryption stream ciphers
JP3092567B2 (ja) * 1997-10-31 2000-09-25 日本電気株式会社 暗号鍵の生成方法および装置
US6327661B1 (en) * 1998-06-03 2001-12-04 Cryptography Research, Inc. Using unpredictable information to minimize leakage from smartcards and other cryptosystems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5365585A (en) * 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps
WO1997046983A2 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und vorrichtung zum laden von inputdaten in einen algorithmus bei der authentikation
WO1998052319A1 (en) * 1997-05-12 1998-11-19 Yeda Research And Development Co. Ltd. Improved method and apparatus for protecting public key schemes from timing and fault attacks

Also Published As

Publication number Publication date
WO2001005090A1 (en) 2001-01-18
EP1201056B1 (en) 2007-06-27
CA2378703A1 (en) 2001-01-18
DE60035349T2 (de) 2008-03-13
US7159245B1 (en) 2007-01-02
AU4567400A (en) 2001-01-30
ES2287014T3 (es) 2007-12-16
EP1201056A1 (en) 2002-05-02
NL1012581C2 (nl) 2001-01-16
DE60035349D1 (de) 2007-08-09
ATE366006T1 (de) 2007-07-15
JP2003504958A (ja) 2003-02-04

Similar Documents

Publication Publication Date Title
US20050147243A1 (en) Cryptographic apparatus, cryptographic method, and storage medium thereof
EP1873671B2 (en) A method for protecting IC Cards against power analysis attacks
US9515820B2 (en) Protection against side channels
US7835521B1 (en) Secure keyboard
JP2005510095A (ja) 情報漏洩が低減される装置および方法
US20100250968A1 (en) Device for data security using user selectable one-time pad
CN110663215B (zh) 在白盒场景中的椭圆曲线点乘设备和方法
JP2011103686A (ja) 暗号化されたアクセスを使う電子的エンティティのセキュリティ化方法
JP4758904B2 (ja) 機密情報処理方法
Meijer et al. Ciphertext-only cryptanalysis on hardened Mifare classic cards
EP3667647A1 (en) Encryption device, encryption method, decryption device, and decryption method
JP2011109662A (ja) 故障利用攻撃の検出方法及び検出装置
EP2056275A1 (en) Pseudo random number generator, stream encrypting device, and program
JP3586475B2 (ja) 擬似乱数列の発生方法および回路装置
JP2005348453A (ja) 携帯カードの保護方法
US20210143978A1 (en) Method to secure a software code performing accesses to look-up tables
JP2005045760A (ja) 暗号処理方法及び装置
KR100564599B1 (ko) 역원 계산 회로, 역원계산 방법 및 상기 역원계산 방법을실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수있는 기록매체
US7505586B2 (en) Method for computer-based encryption and decryption of data
JP2001005384A (ja) 乱数生成方法
JP2007325219A (ja) 暗号処理システムおよび暗号処理装置
US11061996B2 (en) Intrinsic authentication of program code
US11456853B2 (en) Protection of an iterative calculation
US11121884B2 (en) Electronic system capable of self-certification
SE9803399D0 (sv) Processing method and apparatus for converting information from a first format into a second format

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090515

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101022

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20110628