JP2005522912A - 暗号化されたアクセスを使う電子的エンティティのセキュリティ化方法 - Google Patents
暗号化されたアクセスを使う電子的エンティティのセキュリティ化方法 Download PDFInfo
- Publication number
- JP2005522912A JP2005522912A JP2003582947A JP2003582947A JP2005522912A JP 2005522912 A JP2005522912 A JP 2005522912A JP 2003582947 A JP2003582947 A JP 2003582947A JP 2003582947 A JP2003582947 A JP 2003582947A JP 2005522912 A JP2005522912 A JP 2005522912A
- Authority
- JP
- Japan
- Prior art keywords
- subkey
- stored
- result
- key
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、暗号化されたアクセスを使う電子的エンティティを保護する方法に関するものであって、前記エンティティは、暗号化アルゴリズムの実行手段を有する。前記手段は、それぞれ一連のサブキーを使うことにより、「ラウンド」と呼ばれる演算群の系列を、入力文に応用するものである。前記サブキーは、初期秘密キーから、巡回プロセスにより、系列的に作成されるものである。
その特徴は、巡回プロセスと呼ばれる前記ステップにおけるリザルトを記憶すること、少なくとも、前記巡回プロセスのステップの一部を再実行し、前記記憶されたものに対応するリザルトの再計算をすること、前記記憶されたリザルト値と対応する再計算リザルト値とを比較すること、仮に、前記2つの値が異なる場合、前記アルゴリズムを実行して得た、暗号文の送信を禁止すること、である。
典型的には、IC回路13は、マイクロプロセッサ14(複数の入力が、コンタクト部に接続される)と、前記マイクロプロセッサに接続されるメモリMと、から構成される。該カードが外部ユニットに接続され、所与の機能(金融取引、電話又は情報処理サービスへのアクセス、アクセスのコントロール等々)を実行する時、認証手続が、カードのなかで、実行される。該プロセスは、IC回路13においてプログラムされており、該プログラムに、前記メモリMの1部分が提供される。
前記入力文MEは、関数即ちexclusif16によってサブキーK0と組合わせられる。その後、その結果は、サブキーK1を使って(avec intervention)、演算群(ROUND1という)で計算される。次に、前記結果は、再び、サブキーK2を使って、ROUND2と呼ばれる演算群で計算される。サブキーKnー1を使って、最後のROUNDである、ROUNDn−1迄、同様の計算が行われる。
各ROUND(つまり、1からnー1まで)は、4つの変換から構成されている。しかし、サブキーKnを使うROUNDn(最終ROUND)は、3つの変換のみを有する。該最終ROUNDのリザルトは、暗号化文MCであり、これは、外部に送出されるからである。
前記のアルゴリズムAES実行中に、所定時に、指定されるような外乱を引き起こす場合、或るサブキー、殊に、前記例における最終サブキーの全オクテットを、以下の方法で、検出することができる。
しかしながら、セキュリティのレベルをかなり低めることになる。というのは、キーに関する部分的な情報を自由にできるのであるから、他の攻撃(周知の、例えば、DPAタイプのような攻撃)の効果を高めることになるからである。
一般的に、関数Fを使うキー拡張の全部のサイクルを再実行するのではなく、少なくとも、前記サブキーの系列の生成ステップの一部を、より具体的に言えば、関数Fによる拡張プロセスの最終部分を再実行する場合は、有利である。
キーK(64ビット)は、ビット上のパーミュテーションP1により、56ビットに縮小化される。結果、28ビットの2ワード20に分割される。
Claims (9)
- 暗号化アルゴリズムの実行手段を有する暗号化アクセスを有する電子エンティティのセキュリティ化方法であって、
前記アルゴリズムは、演算群の系列(「ラウンド」と言う)を入力文に応用するステップからなり、該ラウンドは、一連のサブキー(K0、...Kn)を使い、各サブキーは、初期キー(K)から実行される巡回プロセスにより継続的に生成されるものであって、
前記巡回プロセスの中間ステップのリザルト(Rm,Kn)を記憶し、少なくとも、前記巡回プロセスのステップの一部の再実行を行い、記憶されたものに対応するリザルトを再計算し、前記対応する再計算リザルト値と前記記憶したリザルト値とを比較し、前記2つの値が異なる場合は、前記アルゴリズムを実施して作成した暗号文(MC)の送出を禁止することを特徴とする暗号化アクセスを有する電子エンティティのセキュリティ方法。 - サブキー(Kn)の値を記憶し、前記巡回プロセスのステップの一部の再実行を行い、少なくとも、記憶した前記サブキーに対応するサブキーを再計算することを特徴とする請求項1記載の方法。
- 前記巡回プロセスの中間リザルト(Rm)の値を記憶し、前記巡回プロセスのステップの一部の再実行を行い、少なくとも、前記記憶したものに対応するリザルトを再計算することを特徴とする請求項1記載の方法。
- 最終サブキー(Kn)値を記憶し、前記サブキーの系列を生成するステップの最終部分の再実行を行い、少なくとも、前記最終サブキーの第2回目の計算を行うことを特徴とする請求項2記載の方法。
- 前記サブキーの系列の全生成ステップを再実行することを特徴とする請求項4記載の方法。
- AESアルゴリズムに応用することを特徴とする請求項1乃至5記載の方法。
- DESアルゴリズムに応用することを特徴とする請求項1乃至6記載の方法。
- 請求項1乃至7に基づく方法を実行する手段を有することを特徴とする自律型電子エンティティ。
- ICカードの形態で構成されることを特徴とする請求項8記載の電子エンティティ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0204341A FR2838262B1 (fr) | 2002-04-08 | 2002-04-08 | Procede de securisation d'une electronique a acces crypte |
PCT/FR2003/001032 WO2003085881A1 (fr) | 2002-04-08 | 2003-04-02 | Procede de securisation d'une entite electronique a acces crypte |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011000207A Division JP2011103686A (ja) | 2002-04-08 | 2011-01-04 | 暗号化されたアクセスを使う電子的エンティティのセキュリティ化方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005522912A true JP2005522912A (ja) | 2005-07-28 |
Family
ID=28052188
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003582947A Pending JP2005522912A (ja) | 2002-04-08 | 2003-04-02 | 暗号化されたアクセスを使う電子的エンティティのセキュリティ化方法 |
JP2011000207A Pending JP2011103686A (ja) | 2002-04-08 | 2011-01-04 | 暗号化されたアクセスを使う電子的エンティティのセキュリティ化方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011000207A Pending JP2011103686A (ja) | 2002-04-08 | 2011-01-04 | 暗号化されたアクセスを使う電子的エンティティのセキュリティ化方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7796750B2 (ja) |
EP (1) | EP1493242A1 (ja) |
JP (2) | JP2005522912A (ja) |
AU (1) | AU2003260714A1 (ja) |
CA (1) | CA2480896C (ja) |
FR (1) | FR2838262B1 (ja) |
WO (1) | WO2003085881A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010021637A (ja) * | 2008-07-08 | 2010-01-28 | Renesas Technology Corp | データ処理装置 |
EP2259487A1 (en) | 2009-06-01 | 2010-12-08 | Sony Corporation | Circuit for detecting malfunction generation attack and integrated circuit using the same |
WO2011036745A1 (ja) * | 2009-09-24 | 2011-03-31 | 株式会社東芝 | 鍵スケジュール装置および方法 |
JP2012203800A (ja) * | 2011-03-28 | 2012-10-22 | Sony Corp | 情報処理装置及び方法、並びにプログラム |
JP5861018B1 (ja) * | 2012-12-21 | 2016-02-16 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | テーブルネットワークによって構成されたコンピューティングデバイス |
JP2019124713A (ja) * | 2018-01-11 | 2019-07-25 | Necプラットフォームズ株式会社 | 暗号化装置、復号装置、回線暗号システム、暗号化方法およびプログラム |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2838262B1 (fr) * | 2002-04-08 | 2004-07-30 | Oberthur Card Syst Sa | Procede de securisation d'une electronique a acces crypte |
DE10328860B4 (de) * | 2003-06-26 | 2008-08-07 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Verschlüsseln von Daten |
US7937595B1 (en) * | 2003-06-27 | 2011-05-03 | Zoran Corporation | Integrated encryption/decryption functionality in a digital TV/PVR system-on-chip |
KR100546375B1 (ko) * | 2003-08-29 | 2006-01-26 | 삼성전자주식회사 | 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법 |
DE102004008901A1 (de) * | 2004-02-24 | 2005-09-15 | Giesecke & Devrient Gmbh | Sichere Ergebniswertberechnung |
FR2867635B1 (fr) * | 2004-03-11 | 2006-09-22 | Oberthur Card Syst Sa | Procede de traitement de donnees securise, base notamment sur un algorithme cryptographique |
FR2875657B1 (fr) * | 2004-09-22 | 2006-12-15 | Trusted Logic Sa | Procede de securisation de traitements cryptographiques par le biais de leurres. |
EP1646174A1 (en) * | 2004-10-07 | 2006-04-12 | Axalto SA | Method and apparatus for generating cryptographic sets of instructions automatically and code generation |
KR100817048B1 (ko) | 2005-03-05 | 2008-03-26 | 삼성전자주식회사 | 여러 가지 포인트 표현을 기반으로 한 ecc에서 dfa대책을 위한 암호화 방법 및 장치 |
US20070019805A1 (en) * | 2005-06-28 | 2007-01-25 | Trustees Of Boston University | System employing systematic robust error detection coding to protect system element against errors with unknown probability distributions |
KR100850202B1 (ko) | 2006-03-04 | 2008-08-04 | 삼성전자주식회사 | Ecc 패스트 몽고매리 전력 래더 알고리즘을 이용하여dfa 에 대응하는 암호화 방법 |
US8458790B2 (en) | 2006-10-12 | 2013-06-04 | International Business Machines Corporation | Defending smart cards against attacks by redundant processing |
EP1998488A1 (de) * | 2007-05-26 | 2008-12-03 | DSI Informationstechnik GmbH | Personalisierte AES Verschlüsselung |
EP2218208B1 (fr) * | 2007-12-13 | 2011-06-15 | Oberthur Technologies | Procede de traitement cryptographique de donnees, notamment a l'aide d'une boite s, dispositif et programme associes |
FR2949010A1 (fr) * | 2009-08-05 | 2011-02-11 | St Microelectronics Rousset | Procede de contremesure pour proteger des donnees memorisees |
EP2367316B1 (en) * | 2010-03-12 | 2017-07-05 | STMicroelectronics (Rousset) SAS | Method and circuitry for detecting a fault attack |
US9152801B2 (en) | 2012-06-28 | 2015-10-06 | Steven W. Cooke | Cryptographic system of symmetric-key encryption using large permutation vector keys |
US8897440B2 (en) * | 2012-06-28 | 2014-11-25 | Steven W. Cooke | Cryptographic system of symmetric-key encryption using large permutation vector keys |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JP2000509521A (ja) * | 1997-02-07 | 2000-07-25 | テルコーディア テクノロジーズ インコーポレイテッド | 暗号システムのセキュリティを検証するために過渡的な障害を使用する方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991415A (en) * | 1997-05-12 | 1999-11-23 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for protecting public key schemes from timing and fault attacks |
US6182216B1 (en) * | 1997-09-17 | 2001-01-30 | Frank C. Luyster | Block cipher method |
US6108419A (en) * | 1998-01-27 | 2000-08-22 | Motorola, Inc. | Differential fault analysis hardening apparatus and evaluation method |
US6219420B1 (en) * | 1998-09-02 | 2001-04-17 | Motorola, Inc. | High assurance encryption system and method |
US6985581B1 (en) * | 1999-05-06 | 2006-01-10 | Intel Corporation | Method and apparatus to verify circuit operating conditions |
FR2829331B1 (fr) | 2001-09-04 | 2004-09-10 | St Microelectronics Sa | Procede de securisation d'une quantite secrete |
FR2838262B1 (fr) * | 2002-04-08 | 2004-07-30 | Oberthur Card Syst Sa | Procede de securisation d'une electronique a acces crypte |
TW574660B (en) * | 2002-05-16 | 2004-02-01 | Ind Tech Res Inst | Method targeting at range search and for information search complying with specified rule |
CA2486713A1 (en) * | 2002-05-23 | 2003-12-04 | Atmel Corporation | Advanced encryption standard (aes) hardware cryptographic engine |
US7190791B2 (en) * | 2002-11-20 | 2007-03-13 | Stephen Laurence Boren | Method of encryption using multi-key process to create a variable-length key |
US7340053B2 (en) * | 2003-07-18 | 2008-03-04 | National Institute Of Information And Communications Technology | Cipher strength estimating device |
US7949883B2 (en) * | 2004-06-08 | 2011-05-24 | Hrl Laboratories, Llc | Cryptographic CPU architecture with random instruction masking to thwart differential power analysis |
DE102004062825B4 (de) * | 2004-12-27 | 2006-11-23 | Infineon Technologies Ag | Kryptographische Einheit und Verfahren zum Betreiben einer kryptographischen Einheit |
US20080298642A1 (en) * | 2006-11-03 | 2008-12-04 | Snowflake Technologies Corporation | Method and apparatus for extraction and matching of biometric detail |
CN100495961C (zh) * | 2007-11-19 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种基于分组密码算法的加密处理方法 |
JP4748227B2 (ja) * | 2009-02-10 | 2011-08-17 | ソニー株式会社 | データ変調装置とその方法 |
-
2002
- 2002-04-08 FR FR0204341A patent/FR2838262B1/fr not_active Expired - Lifetime
-
2003
- 2003-04-02 WO PCT/FR2003/001032 patent/WO2003085881A1/fr active Application Filing
- 2003-04-02 US US10/510,284 patent/US7796750B2/en active Active
- 2003-04-02 CA CA2480896A patent/CA2480896C/fr not_active Expired - Lifetime
- 2003-04-02 EP EP03740554A patent/EP1493242A1/fr not_active Ceased
- 2003-04-02 JP JP2003582947A patent/JP2005522912A/ja active Pending
- 2003-04-02 AU AU2003260714A patent/AU2003260714A1/en not_active Abandoned
-
2010
- 2010-08-09 US US12/852,637 patent/US8180046B2/en not_active Expired - Fee Related
-
2011
- 2011-01-04 JP JP2011000207A patent/JP2011103686A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JP2000509521A (ja) * | 1997-02-07 | 2000-07-25 | テルコーディア テクノロジーズ インコーポレイテッド | 暗号システムのセキュリティを検証するために過渡的な障害を使用する方法 |
Non-Patent Citations (4)
Title |
---|
CSNB199700220001; 岡本栄司: 暗号理論入門 初版, 19930225, pp.33-51, 共立出版株式会社 * |
JPN6009029785; 岡本栄司: 暗号理論入門 初版, 19930225, pp.33-51, 共立出版株式会社 * |
JPN6009029788; 盛合志帆: '故障利用暗号攻撃によるブロック暗号の解読' 1997年暗号と情報セキュリティ・シンポジウム予稿集 6A, 19970130, 電子情報通信学会情報セキュリティ研究専門委員会 * |
JPN6012057011; Lih-Yang Wang 他3名: 'On the Hardware Design for DES Cipher in Tamper Re' ISCAS 2000-IEEE international Symposium on Circuit , 20000531, II-697〜II-700 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010021637A (ja) * | 2008-07-08 | 2010-01-28 | Renesas Technology Corp | データ処理装置 |
EP2259487A1 (en) | 2009-06-01 | 2010-12-08 | Sony Corporation | Circuit for detecting malfunction generation attack and integrated circuit using the same |
US8350574B2 (en) | 2009-06-01 | 2013-01-08 | Sony Corporation | Circuit for detecting malfunction generation attack and integrated circuit using the same |
WO2011036745A1 (ja) * | 2009-09-24 | 2011-03-31 | 株式会社東芝 | 鍵スケジュール装置および方法 |
JP5296217B2 (ja) * | 2009-09-24 | 2013-09-25 | 株式会社東芝 | 鍵スケジュール装置および方法 |
US8995666B2 (en) | 2009-09-24 | 2015-03-31 | Kabushiki Kaisha Toshiba | Key scheduling device and key scheduling method |
JP2012203800A (ja) * | 2011-03-28 | 2012-10-22 | Sony Corp | 情報処理装置及び方法、並びにプログラム |
US9514302B2 (en) | 2011-03-28 | 2016-12-06 | Sony Corporation | Information processing apparatus and method, and program |
JP5861018B1 (ja) * | 2012-12-21 | 2016-02-16 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | テーブルネットワークによって構成されたコンピューティングデバイス |
JP2016507940A (ja) * | 2012-12-21 | 2016-03-10 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | テーブルネットワークによって構成されたコンピューティングデバイス |
JP2019124713A (ja) * | 2018-01-11 | 2019-07-25 | Necプラットフォームズ株式会社 | 暗号化装置、復号装置、回線暗号システム、暗号化方法およびプログラム |
JP7063628B2 (ja) | 2018-01-11 | 2022-05-09 | Necプラットフォームズ株式会社 | 暗号化装置、暗号化方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
CA2480896A1 (fr) | 2003-10-16 |
AU2003260714A1 (en) | 2003-10-20 |
EP1493242A1 (fr) | 2005-01-05 |
US7796750B2 (en) | 2010-09-14 |
US20100322421A1 (en) | 2010-12-23 |
FR2838262B1 (fr) | 2004-07-30 |
FR2838262A1 (fr) | 2003-10-10 |
US8180046B2 (en) | 2012-05-15 |
JP2011103686A (ja) | 2011-05-26 |
US20060104438A1 (en) | 2006-05-18 |
WO2003085881A1 (fr) | 2003-10-16 |
CA2480896C (fr) | 2012-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2011103686A (ja) | 暗号化されたアクセスを使う電子的エンティティのセキュリティ化方法 | |
EP1873671B1 (en) | A method for protecting IC Cards against power analysis attacks | |
US8515057B2 (en) | Method and device for executing crytographic calculation | |
Medwed et al. | Template attacks on ECDSA | |
US20210050313A1 (en) | Cryptographic device arranged to compute a target block cipher | |
US8428251B2 (en) | System and method for stream/block cipher with internal random states | |
US7764786B2 (en) | Protection of a DES algorithm | |
JP5892887B2 (ja) | サイドチャネル攻撃に対抗する方法 | |
RU2502201C2 (ru) | Устройство обработки шифрования/дешифрования, способ обработки шифрования/дешифрования, устройство обработки информации и компьютерная программа | |
US20080056490A1 (en) | Encryption Processing Apparatus, Encryption Processing Method, and Computer Program | |
US10243728B2 (en) | Verification of the resistance of an electronic circuit to side-channel attacks | |
US10210776B2 (en) | DPA protection of a rijndael algorithm | |
US20120045050A1 (en) | Apparatus and method for block cipher process for insecure environments | |
KR102397579B1 (ko) | 부채널 분석 방지를 위한 화이트박스 암호 방법 및 장치 | |
US10819502B2 (en) | Method for symmetric block encryption or decryption | |
US20070263859A1 (en) | Protection of the execution of a DES algorithm | |
US10187198B2 (en) | Protection of a rijndael algorithm | |
US11258579B2 (en) | Method and circuit for implementing a substitution table | |
JP3733027B2 (ja) | 秘密鍵式暗号化アルゴリズムを用いる電子構成部品内の対抗措置方法 | |
US8612761B2 (en) | Method of executing a cryptographic protocol between two electronic entities | |
Wu et al. | Differential-linear attacks against the stream cipher Phelix | |
JP2007174024A (ja) | 暗号処理装置 | |
EP3832945A1 (en) | System and method for protecting memory encryption against template attacks | |
JP2006025366A (ja) | 暗号化装置及び半導体集積回路 | |
JP2007325219A (ja) | 暗号処理システムおよび暗号処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090623 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090918 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090930 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100831 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110104 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110308 |
|
A912 | Removal of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20110513 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111025 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111101 |