JP2006522968A - 携帯型データ・キャリアのバーチャル・マシン向けプログラムの制御実行 - Google Patents
携帯型データ・キャリアのバーチャル・マシン向けプログラムの制御実行 Download PDFInfo
- Publication number
- JP2006522968A JP2006522968A JP2006504799A JP2006504799A JP2006522968A JP 2006522968 A JP2006522968 A JP 2006522968A JP 2006504799 A JP2006504799 A JP 2006504799A JP 2006504799 A JP2006504799 A JP 2006504799A JP 2006522968 A JP2006522968 A JP 2006522968A
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- program
- data carrier
- operating state
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000000969 carrier Substances 0.000 title abstract description 4
- 238000000034 method Methods 0.000 claims abstract description 25
- 238000004590 computer program Methods 0.000 claims abstract description 7
- 230000015654 memory Effects 0.000 claims description 24
- 238000012790 confirmation Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 abstract description 5
- 230000003936 working memory Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1497—Details of time redundant execution on a single processing unit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
- Selective Calling Equipment (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
個々のバーチャル・マシンの動作の一致性を確認する場合、すべてにわたって比較するのではなく、一部のみを比較することが好ましい。好ましい実施の形態においては、幾つかの重要なレジスタの内容および/またはメモリの内容のみが比較される。この場合、重要なレジスタには、例えば、バーチャル・マシンのプログラム・カウンターおよび/またはスタック・ポインターが含まれる。本発明の幾つかの実施の形態において比較される重要なメモリ内容の例に確認時におけるバーチャル・マシンのスタック上の最新(最上部)のエレメントがある。
12 プロセッサー
14 通信インタフェース
16 作業用メモリ
18 読み取り専用メモリ
20 不揮発性メモリ
22 オペレーティング・システム
24 コード・モジュール
26 プログラム
28 ヒープ
Claims (11)
- 携帯型データ・キャリア(10)のバーチャル・マシン(VM、VM’)向けプログラム(26)を制御実行する方法であって、
前記データ・キャリア(10)が少なくとも第1および第2バーチャル・マシン(VM、VM’)を実行するプロセッサー(12)を有して成り、
前記プログラム(26)を前記第1および第2バーチャル・マシン(VM、VM’)で実行し、
前記プログラム(26)の実行中に前記第1バーチャル・マシン(VM)の動作状態と前記第2バーチャル・マシン(VM’)の動作状態との一致性を確認し、
前記第1バーチャル・マシン(VM)の動作状態と前記第2バーチャル・マシン(VM’)の動作状態との間に差異が認められた場合、前記プログラム(26)の実行を停止する
ことを特徴とする方法。 - 前記第1バーチャル・マシン(VM)の動作状態と前記第2バーチャル・マシン(VM’)の動作状態との一致性の確認が、前記第1バーチャル・マシン(VM)のプログラム・カウンター(PC)の状態と前記第2バーチャル・マシン(VM’)のプログラム・カウンター(PC’)の状態との一致性の確認を含むことを特徴とする請求項1記載の方法。
- 前記第1バーチャル・マシン(VM)の動作状態と前記第2バーチャル・マシン(VM’)の動作状態との一致性の確認が、前記第1バーチャル・マシン(VM)のスタック・ポインター(SP)のレベルと前記第2バーチャル・マシン(VM’)のスタック・ポインター(SP’)のレベルとの一致性の確認を含むことを特徴とする請求項1または2記載の方法。
- 前記第1バーチャル・マシン(VM)の動作状態と前記第2バーチャル・マシン(VM’)の動作状態との一致性の確認が、前記第1バーチャル・マシン(VM)に関連付けられているスタック(ST)の最新エレメント(@SP)の値と前記第2バーチャル・マシン(VM’)に関連付けられているスタック(ST)の最新エレメント(@SP’)の値との一致性の確認を含むことを特徴とする請求項1〜3いずれか1項記載の方法。
- 前記第1および第2バーチャル・マシン(VM、VM’)による前記プログラム(26)の各命令の実行が終了する度に、前記第1バーチャル・マシン(VM)の動作状態と前記第2バーチャル・マシン(VM’)の動作状態との一致性を確認することを特徴とする請求項1〜4いずれか1項記載の方法。
- 前記第1および第2バーチャル・マシン(VM、VM’)が前記データ・キャリア(10)の不揮発性メモリ(20)内の共通ヒープ(28)にアクセスすることを特徴とする請求項1〜5いずれか1項記載の方法。
- 前記共通ヒープ(28)への書き込み操作を含む前記プログラム(26)の命令を実行する場合、前記第1バーチャル・マシン(VM)のみが前記書き込み操作を行うことを特徴とする請求項6記載の方法。
- 前記プログラム(26)の前記命令をまず前記第1バーチャル・マシン(VM)、次いで前記第2バーチャル・マシン(VM’)で実行し、該第2バーチャル・マシン(VM’)においては、書き込み操作を行う代わりに、書き込むべき値が前記ヒープ(28)の書き込むべき位置に存在しているか否かを確認することを特徴とする請求項7記載の方法。
- 前記プログラムがJCVM(Java Card Virtual Machine)向けのJava Card Appletであることを特徴とする請求項1〜8いずれか1項記載の方法。
- プロセッサー(12)およびオペレーティング・システム(22)を有して成る携帯型データ・キャリア(10)であって、前記オペレーティング・システム(22)が請求項1〜9いずれか1項記載の方法を前記プロセッサー(12)に実行させるプログラム命令を有して成ることを特徴とするデータ・キャリア。
- 請求項1〜9いずれか1項記載の特徴を有する方法を携帯型データ・キャリア(10)のプロセッサー(12)に実行させるプログラム命令を有して成ることを特徴とするコンピュータ・プログラム製品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10313318A DE10313318A1 (de) | 2003-03-25 | 2003-03-25 | Kontrollierte Ausführung eines für eine virtuelle Maschine vorgesehenen Programms auf einem tragbaren Datenträger |
PCT/EP2004/003004 WO2004086220A2 (de) | 2003-03-25 | 2004-03-22 | Kontrollierte ausführung eines für eine virtuelle maschine vorgesehenen programms auf einem tragbaren datenträger |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006522968A true JP2006522968A (ja) | 2006-10-05 |
Family
ID=33015972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006504799A Pending JP2006522968A (ja) | 2003-03-25 | 2004-03-22 | 携帯型データ・キャリアのバーチャル・マシン向けプログラムの制御実行 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7797682B2 (ja) |
EP (1) | EP1611510B1 (ja) |
JP (1) | JP2006522968A (ja) |
AT (1) | ATE354126T1 (ja) |
DE (2) | DE10313318A1 (ja) |
WO (1) | WO2004086220A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009238068A (ja) * | 2008-03-28 | 2009-10-15 | Fujitsu Ltd | 通信制御装置、通信制御方法 |
JP2012530328A (ja) * | 2010-07-21 | 2012-11-29 | エンパイア テクノロジー ディベロップメント エルエルシー | 信頼されないコンピューティングノードによって実行された作業の検証 |
WO2013008326A1 (ja) * | 2011-07-13 | 2013-01-17 | 富士通株式会社 | ソフトウェア検証方法、およびソフトウェア検証システム |
JPWO2013008326A1 (ja) * | 2011-07-13 | 2015-02-23 | 富士通株式会社 | ソフトウェア検証方法、およびソフトウェア検証システム |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8407785B2 (en) | 2005-08-18 | 2013-03-26 | The Trustees Of Columbia University In The City Of New York | Systems, methods, and media protecting a digital data processing device from attack |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
WO2008031148A1 (en) * | 2006-09-11 | 2008-03-20 | Commonwealth Scientific And Industrial Research Organisation | A portable device for use in establishing trust |
WO2008043647A2 (en) * | 2006-10-12 | 2008-04-17 | International Business Machines Corporation | Defending smart cards against attacks by redundant processing |
DE102008026785A1 (de) | 2008-06-04 | 2009-12-10 | Giesecke & Devrient Gmbh | Verwalten von Instanzen einer virtuellen Maschine in einem tragbaren Datenträger |
JP5347648B2 (ja) * | 2009-03-30 | 2013-11-20 | 富士通株式会社 | プログラム、情報処理装置及び状態出力方法 |
US8201169B2 (en) | 2009-06-15 | 2012-06-12 | Vmware, Inc. | Virtual machine fault tolerance |
EP2290575A1 (en) * | 2009-08-31 | 2011-03-02 | Incard SA | IC Card comprising an improved processor |
JP5607170B2 (ja) * | 2009-11-05 | 2014-10-15 | トラステツド・ロジツク | 安全なポータブルオブジェクト |
US8631406B2 (en) * | 2010-06-30 | 2014-01-14 | Sap Ag | Distributed cloud computing architecture |
US8650564B2 (en) * | 2010-10-19 | 2014-02-11 | Vmware, Inc. | Method and system for synchronizing fault-tolerant virtual machines and adjusting CPU resource limit based on execution latency |
CN103620612B (zh) | 2011-07-12 | 2016-04-13 | 惠普发展公司,有限责任合伙企业 | 包括端口和来宾域的计算设备 |
JP2014526751A (ja) | 2011-09-15 | 2014-10-06 | ザ・トラスティーズ・オブ・コロンビア・ユニバーシティ・イン・ザ・シティ・オブ・ニューヨーク | リターン指向プログラミングのペイロードを検出するためのシステム、方法、および、非一時的コンピュータ可読媒体 |
US20150081400A1 (en) * | 2013-09-19 | 2015-03-19 | Infosys Limited | Watching ARM |
EP3321838B1 (en) * | 2016-11-14 | 2019-07-17 | Giesecke+Devrient Mobile Security GmbH | Java card platform and applet security |
FR3059119B1 (fr) * | 2016-11-21 | 2018-11-23 | Safran Identity & Security | Procede de protection d'un dispositif electronique executant un programme contre des attaques par injection de faute et par confusion de type. |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001046805A1 (fr) * | 1999-12-22 | 2001-06-28 | Centre National D'etudes Spatiales | Systeme informatique tolerant aux erreurs transitoires et procede de gestion dans un tel systeme |
JP2001188688A (ja) * | 2000-01-05 | 2001-07-10 | Matsushita Electric Ind Co Ltd | 暴走検知回路 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1993009494A1 (en) * | 1991-10-28 | 1993-05-13 | Digital Equipment Corporation | Fault-tolerant computer processing using a shadow virtual processor |
JPH10240557A (ja) | 1997-02-27 | 1998-09-11 | Mitsubishi Electric Corp | 待機冗長化システム |
US5975738A (en) * | 1997-09-30 | 1999-11-02 | Lsi Logic Corporation | Method for detecting failure in redundant controllers using a private LUN |
GB2353113B (en) | 1999-08-11 | 2001-10-10 | Sun Microsystems Inc | Software fault tolerant computer system |
JP2000155698A (ja) | 2000-01-01 | 2000-06-06 | Nec Commun Syst Ltd | コンピュ―タのフォ―ルト・トレラント方式 |
DE10014390C2 (de) | 2000-03-23 | 2002-02-21 | Siemens Ag | Hochverfügbares Rechnersystem und Verfahren zur Umschaltung von Bearbeitungsprogrammen eines hochverfügbaren Rechnersystems |
EP1271317A1 (en) | 2001-06-29 | 2003-01-02 | Nagracard S.A. | System-on-chip with time redundancy operation |
US7228426B2 (en) * | 2002-04-03 | 2007-06-05 | Microsoft Corporation | Integrity ordainment and ascertainment of computer-executable instructions with consideration for execution context |
-
2003
- 2003-03-25 DE DE10313318A patent/DE10313318A1/de not_active Ceased
-
2004
- 2004-03-22 EP EP04722267A patent/EP1611510B1/de not_active Expired - Lifetime
- 2004-03-22 WO PCT/EP2004/003004 patent/WO2004086220A2/de active IP Right Grant
- 2004-03-22 US US10/550,266 patent/US7797682B2/en not_active Expired - Fee Related
- 2004-03-22 DE DE502004002908T patent/DE502004002908D1/de not_active Expired - Lifetime
- 2004-03-22 AT AT04722267T patent/ATE354126T1/de not_active IP Right Cessation
- 2004-03-22 JP JP2006504799A patent/JP2006522968A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001046805A1 (fr) * | 1999-12-22 | 2001-06-28 | Centre National D'etudes Spatiales | Systeme informatique tolerant aux erreurs transitoires et procede de gestion dans un tel systeme |
JP2001188688A (ja) * | 2000-01-05 | 2001-07-10 | Matsushita Electric Ind Co Ltd | 暴走検知回路 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009238068A (ja) * | 2008-03-28 | 2009-10-15 | Fujitsu Ltd | 通信制御装置、通信制御方法 |
JP2012530328A (ja) * | 2010-07-21 | 2012-11-29 | エンパイア テクノロジー ディベロップメント エルエルシー | 信頼されないコンピューティングノードによって実行された作業の検証 |
US8661537B2 (en) | 2010-07-21 | 2014-02-25 | Empire Technology Development Llc | Verifying work performed by untrusted computing nodes |
US8881275B2 (en) | 2010-07-21 | 2014-11-04 | Empire Technology Development Llc | Verifying work performed by untrusted computing nodes |
WO2013008326A1 (ja) * | 2011-07-13 | 2013-01-17 | 富士通株式会社 | ソフトウェア検証方法、およびソフトウェア検証システム |
JPWO2013008326A1 (ja) * | 2011-07-13 | 2015-02-23 | 富士通株式会社 | ソフトウェア検証方法、およびソフトウェア検証システム |
Also Published As
Publication number | Publication date |
---|---|
EP1611510A2 (de) | 2006-01-04 |
DE10313318A1 (de) | 2004-10-21 |
WO2004086220A2 (de) | 2004-10-07 |
WO2004086220A3 (de) | 2005-04-28 |
US20070006224A1 (en) | 2007-01-04 |
US7797682B2 (en) | 2010-09-14 |
DE502004002908D1 (de) | 2007-03-29 |
EP1611510B1 (de) | 2007-02-14 |
ATE354126T1 (de) | 2007-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006522968A (ja) | 携帯型データ・キャリアのバーチャル・マシン向けプログラムの制御実行 | |
CN109508536B (zh) | 一种篡改程序流攻击的检测方法和装置 | |
CN100511086C (zh) | 在预引导环境中提供安全执行模式 | |
US7364087B2 (en) | Virtual firmware smart card | |
US9361170B2 (en) | Method for checking data consistency in a system on chip | |
US10380336B2 (en) | Information-processing device, information-processing method, and recording medium that block intrusion of malicious program to kernel | |
US10223117B2 (en) | Execution flow protection in microcontrollers | |
JP2022009556A (ja) | ソフトウェアコードをセキュアにするための方法 | |
US8195946B2 (en) | Protection of data of a memory associated with a microprocessor | |
US9268559B2 (en) | System for detecting call stack tampering | |
JP6435834B2 (ja) | 命令実行制御装置、命令実行制御方法 | |
JP2009502070A (ja) | 永久データハードウェアインテグリティ | |
WO2001097010A2 (en) | Data processing method and device for protected execution of instructions | |
Lackner et al. | Towards the hardware accelerated defensive virtual machine–type and bound protection | |
US8458790B2 (en) | Defending smart cards against attacks by redundant processing | |
US20060265578A1 (en) | Detection of a sequencing error in the execution of a program | |
JP2009104589A (ja) | 情報処理装置及びその方法、プログラム、記録媒体 | |
WO2018138211A1 (en) | Method to secure a software code | |
WO2022135686A1 (en) | Method for securing a computing device from memory corruption and computing device | |
JP7247638B2 (ja) | 電子情報記憶媒体、icカード、改竄チェック方法、及びプログラム | |
JP6119345B2 (ja) | Icチップ、icカード、検証処理方法、及び検証処理プログラム | |
EP4383100A1 (en) | Method to secure a java software code | |
US7822953B2 (en) | Protection of a program against a trap | |
JP2022067721A (ja) | Icカード、icカードのロギング情報処理方法、及びプログラム | |
JP2016126696A (ja) | 電子情報記憶媒体、異常検知方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100716 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100726 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100817 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100824 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101020 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101116 |