JP2008067416A - 2つの電子的エンティティ間における暗号プロトコル実行方法 - Google Patents
2つの電子的エンティティ間における暗号プロトコル実行方法 Download PDFInfo
- Publication number
- JP2008067416A JP2008067416A JP2007306865A JP2007306865A JP2008067416A JP 2008067416 A JP2008067416 A JP 2008067416A JP 2007306865 A JP2007306865 A JP 2007306865A JP 2007306865 A JP2007306865 A JP 2007306865A JP 2008067416 A JP2008067416 A JP 2008067416A
- Authority
- JP
- Japan
- Prior art keywords
- operations
- message
- series
- complemented
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Abstract
【解決手段】第1の電子的エンティティAと第2の電子的エンティティBとの間で、あるメッセージMを生成する。Mは、2つのエンティティA、Bによって処理されるが、攻撃を受けるエンティティBでは、DESとして知られる一連の操作が実行される。その結果生成される応答Rは、前記Mに適用されてAによって実行される他の類似したプロセスの結果と比較される。Bが実行する処理は、所定の操作(O1,O2,O3…On)かあるいは補完された同一の操作(−O1,−O2,−O3…−On)である。その選択はランダムに行われる。
【選択図】図2
Description
‐ Bがなんらかのメッセージを送信し、そのメッセージをメモリに記憶する。
‐ Aは鍵を使ってそのメッセージにDESを適用し、カードBに結果を返す。
‐ 同時に、カードBは、カードB自身の鍵を使って、カードBがサーバAに送信したメッセージにDESを適用する。カードBは、サーバAによって生成された結果と比較される結果を得る。2つの結果が同一であれば、認証が正当とされる。
B スマートカード(第2の電子的エンティティ)
CC 補完カウンタ
K 秘密鍵
M メッセージ
On 操作
−On 補完された操作On
R 応答
Sa、S'a セレクタ
Claims (13)
- 攻撃に曝される第1の電子的エンティティ(A)と第2の電子的エンティティ(B)との間に暗号プロトコルを生成する方法であって、それによってなんらかのメッセージ(M)が生成され、それに基づいて一連の操作が前記第2のエンティティによって実行されて、その結果としての応答メッセージ(R)が生成され、その応答は前記メッセージに適用されて前記第1のエンティティによって実行される他の類似したプロセスの結果と比較される方法において、
少なくとも前記一連の操作のある段階において、前記第2のエンティティが選択されたタイプの操作(O1,O2,O3…On)かあるいは補完された同一の操作(−O1,−O2,−O3…−On)のいずれかを実行し、その選択はランダムな決定に依存するとともに、
前記応答は前記一連の最後の操作の結果によって構成され、可能であれば補完される
ことを特徴とする方法。 - 補完することが可能な操作は排他的論理和として知られる操作であることを特徴とする請求項1に記載の方法。
- 補完することが可能な操作は前記メッセージあるいは前記一連の操作を実行して得られる中間結果のビットの並べ換えという既知の操作であることを特徴とする請求項1又は2に記載の方法。
- 補完することが可能な操作はテーブルへのインデックスされたアクセスとして知られる操作であることを特徴とする請求項1ないし3に記載の方法。
- 補完することが可能な操作は排他的論理和関数の適用に関して安定な操作であることを特徴とする請求項1ないし4に記載の方法。
- 補完することが可能な操作は前記メッセージあるいは前記一連の操作を実行中に得られる中間結果を格納空間の一のロケーションから他のロケーションへ移動することである請求項5に記載の方法。
- 前記メッセージあるいは前記一連の操作におけるそれ以前の操作を実行して得られる中間結果を利用し、前記一連の操作の新しい操作に関連するランダムなパラメータ(S'a)の状態に応じてそのメッセージ又は中間結果にその新しい操作又は補完された同一の操作を適用し、補完カウンタ(Cc)を更新し、前記応答の最終的な構成について決定するために、前記一連の操作を実行完了した際このカウンタの状態を考慮する、先行するいずれか一の請求項に記載の方法。
- 前記メッセージあるいは前記一連の操作におけるそれ以前の操作を実行して得られる中間結果を利用し、前記一連の操作の新しい操作に関連するランダムなパラメータ(S'a)の状態に応じてそのメッセージ又は中間結果にその新しい操作を適用し、前記中間結果の一部を構成するとともに、前記応答を最終的に構成するのに必要な情報を、操作から操作へと転送する、請求項1ないし6のいずれかに記載の方法。
- 前記第2のエンティティには前記メッセージを処理するために2つの一連の操作(Ch1、Ch2)が規定されており、その一方は一連のデータ操作からなり、他方は前記一連の操作と補完的な操作及び最終的な補完(C)からなり、前記メッセージを受け取るごとに、前記2つの一連の操作のうちの一方をランダムに実行するように決定される、請求項1ないし6のいずれかに記載の方法。
- 前記一連の操作が実行される際に、前記操作を通常の態様で実行したときの操作の数と、補完を用いて実行したときの操作の数との差(d)を計算し、前記の差が所定の値を超えたときに、その差を十分に減少させるため、そのポイントまで最小で利用されている(通常の、又は補完的な)モードにおいて、一定の数の操作を連続して実行するために、通常の態様で、あるいは補完的に操作を実行する決定に基づいてハザード(S'a)が除去される、先行する請求項のいずれかに記載の方法。
- 前記補完はバイト単位で実行されることを特徴とする先行する請求項のいずれかに記載の方法。
- 前記補完はビット単位で実行されることを特徴とする請求項1ないし10のいずれかに記載の方法。
- 前記一連の操作におけるいくつかの連続した操作が交換可能であるときに、それらの実行の順序をランダムに並べ換えることを特徴とする先行する請求項のいずれかに記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0001199A FR2804524B1 (fr) | 2000-01-31 | 2000-01-31 | Procede d'execution d'un protocole cryptographique entre deux entites electroniques |
FR0001199 | 2000-01-31 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001024455A Division JP2001251294A (ja) | 2000-01-31 | 2001-01-31 | 2つの電子的エンティティ間における暗号プロトコル実行方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008067416A true JP2008067416A (ja) | 2008-03-21 |
JP4822450B2 JP4822450B2 (ja) | 2011-11-24 |
Family
ID=8846492
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001024455A Pending JP2001251294A (ja) | 2000-01-31 | 2001-01-31 | 2つの電子的エンティティ間における暗号プロトコル実行方法 |
JP2007306865A Expired - Fee Related JP4822450B2 (ja) | 2000-01-31 | 2007-11-28 | 2つの電子的エンティティ間における暗号プロトコル実行方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001024455A Pending JP2001251294A (ja) | 2000-01-31 | 2001-01-31 | 2つの電子的エンティティ間における暗号プロトコル実行方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8612761B2 (ja) |
EP (1) | EP1122909B1 (ja) |
JP (2) | JP2001251294A (ja) |
CA (1) | CA2332529C (ja) |
DK (1) | DK1122909T3 (ja) |
ES (1) | ES2421724T3 (ja) |
FR (1) | FR2804524B1 (ja) |
HK (1) | HK1037938A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4199937B2 (ja) * | 2001-03-06 | 2008-12-24 | 株式会社日立製作所 | 耐タンパー暗号処理方法 |
US8209753B2 (en) * | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
US20040218762A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
KR100456599B1 (ko) * | 2002-11-12 | 2004-11-09 | 삼성전자주식회사 | 병렬 디이에스 구조를 갖는 암호 장치 |
JP2007520951A (ja) * | 2004-01-27 | 2007-07-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 電力解析攻撃対策保護 |
DE102004008901A1 (de) * | 2004-02-24 | 2005-09-15 | Giesecke & Devrient Gmbh | Sichere Ergebniswertberechnung |
JP4634788B2 (ja) * | 2004-12-17 | 2011-02-16 | 株式会社東芝 | 暗号演算回路と、該暗号演算回路を有する情報処理装置及びicカード |
JP4804981B2 (ja) * | 2006-03-28 | 2011-11-02 | 三菱電機株式会社 | データ変換装置及びデータ変換プログラム |
FR2903508B1 (fr) * | 2006-07-10 | 2008-10-17 | Sagem Defense Securite | Protection d'un programme interprete par une machine virtuelle |
FR2935823B1 (fr) * | 2008-09-11 | 2010-10-01 | Oberthur Technologies | Procede et dispositif de protection d'un microcircuit contre les attaques. |
FR2935817B1 (fr) * | 2008-09-11 | 2011-12-09 | Oberthur Technologies | Procede de traitement de donnees et dispositif associe. |
JP4849140B2 (ja) * | 2009-02-20 | 2012-01-11 | ソニー株式会社 | データ変換装置、演算処理装置、および演算処理制御方法、並びにコンピュータ・プログラム |
JP5433498B2 (ja) * | 2010-05-27 | 2014-03-05 | 株式会社東芝 | 暗号処理装置 |
EP2466523B1 (en) * | 2010-12-16 | 2015-04-29 | BlackBerry Limited | Method and apparatus for securing a computing device |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04157837A (ja) * | 1990-10-20 | 1992-05-29 | Fujitsu Ltd | 暗号処理用鍵供給方式 |
WO1999063419A1 (de) * | 1998-05-29 | 1999-12-09 | Infineon Technologies Ag | Verfahren und vorrichtung zum verarbeiten von daten |
JP2000066585A (ja) * | 1998-08-20 | 2000-03-03 | Toshiba Corp | 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体 |
WO2000041356A1 (en) * | 1998-12-30 | 2000-07-13 | Koninklijke Kpn N.V. | Method and device for cryptographically processing data |
JP2002523923A (ja) * | 1998-08-17 | 2002-07-30 | ジェムプリュス | 対称アルゴリズム式認証方法および装置 |
JP2002528754A (ja) * | 1998-10-16 | 2002-09-03 | ジェムプリュス | 秘密鍵式暗号化アルゴリズムを利用する電子構成部品内の対抗措置方法 |
JP2002532766A (ja) * | 1998-12-15 | 2002-10-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 並列接続された暗号化ブロックを備える暗号装置 |
JP2002536911A (ja) * | 1999-02-04 | 2002-10-29 | ブル・セー・ペー・8 | 物理的解析によってコンピュータシステムを攻撃から保護する秘密鍵暗号化方法 |
JP2002542504A (ja) * | 1999-04-09 | 2002-12-10 | ブル・セー・ペー・8 | 同一の秘密鍵の暗号アルゴリズムを使用して1つまたは複数の電子装置を保護する方法、当該方法の使用および当該電子装置 |
JP2003517745A (ja) * | 1998-10-16 | 2003-05-27 | ジェムプリュス | 秘密鍵式暗号化アルゴリズムを利用する電子構成部品内の対抗措置方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0566811A1 (en) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Authentication method and system with a smartcard |
US5870468A (en) * | 1996-03-01 | 1999-02-09 | International Business Machines Corporation | Enhanced data privacy for portable computers |
US5933501A (en) * | 1996-08-01 | 1999-08-03 | Harris Corporation | `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism |
WO1999053419A2 (en) | 1998-04-09 | 1999-10-21 | Koninklijke Philips Electronics N.V. | Device for converting series of data elements |
US20030118190A1 (en) | 1998-05-29 | 2003-06-26 | Siemens Aktiengesellschaft | Method and apparatus for processing data where a part of the current supplied is supplied to an auxiliary circuit |
EP2280502B1 (en) | 1998-06-03 | 2018-05-02 | Cryptography Research, Inc. | Using unpredictable information to Resist Discovery of Secrets by External Monitoring |
DE69936856T2 (de) * | 1998-06-03 | 2008-04-30 | Cryptography Research Inc., San Francisco | Ausgewogene kryptographische rechenmethode und apparat zur schlupfminimierung in smartcards und anderen kryptosystemen |
IL139935A (en) * | 1998-06-03 | 2005-06-19 | Cryptography Res Inc | Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
US6301362B1 (en) * | 1998-06-12 | 2001-10-09 | International Business Machines Corporation | Method and apparatus for cryptographically transforming an input block into an output block |
DE19837808A1 (de) * | 1998-08-20 | 2000-02-24 | Orga Kartensysteme Gmbh | Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger |
NL1011544C1 (nl) * | 1998-12-30 | 2000-07-03 | Koninkl Kpn Nv | Werkwijze en inrichting voor het cryptografisch bewerken van data. |
US6594761B1 (en) * | 1999-06-09 | 2003-07-15 | Cloakware Corporation | Tamper resistant software encoding |
-
2000
- 2000-01-31 FR FR0001199A patent/FR2804524B1/fr not_active Expired - Lifetime
-
2001
- 2001-01-30 DK DK01400228.1T patent/DK1122909T3/da active
- 2001-01-30 EP EP01400228.1A patent/EP1122909B1/fr not_active Expired - Lifetime
- 2001-01-30 CA CA2332529A patent/CA2332529C/fr not_active Expired - Lifetime
- 2001-01-30 ES ES01400228T patent/ES2421724T3/es not_active Expired - Lifetime
- 2001-01-30 US US09/771,967 patent/US8612761B2/en not_active Expired - Fee Related
- 2001-01-31 JP JP2001024455A patent/JP2001251294A/ja active Pending
- 2001-11-30 HK HK01108463.0A patent/HK1037938A1/xx not_active IP Right Cessation
-
2007
- 2007-11-28 JP JP2007306865A patent/JP4822450B2/ja not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04157837A (ja) * | 1990-10-20 | 1992-05-29 | Fujitsu Ltd | 暗号処理用鍵供給方式 |
WO1999063419A1 (de) * | 1998-05-29 | 1999-12-09 | Infineon Technologies Ag | Verfahren und vorrichtung zum verarbeiten von daten |
JP2002517787A (ja) * | 1998-05-29 | 2002-06-18 | インフィネオン テクノロジース アクチエンゲゼルシャフト | データ処理方法および装置 |
JP2002523923A (ja) * | 1998-08-17 | 2002-07-30 | ジェムプリュス | 対称アルゴリズム式認証方法および装置 |
JP2000066585A (ja) * | 1998-08-20 | 2000-03-03 | Toshiba Corp | 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体 |
JP2002528754A (ja) * | 1998-10-16 | 2002-09-03 | ジェムプリュス | 秘密鍵式暗号化アルゴリズムを利用する電子構成部品内の対抗措置方法 |
JP2003517745A (ja) * | 1998-10-16 | 2003-05-27 | ジェムプリュス | 秘密鍵式暗号化アルゴリズムを利用する電子構成部品内の対抗措置方法 |
JP2002532766A (ja) * | 1998-12-15 | 2002-10-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 並列接続された暗号化ブロックを備える暗号装置 |
WO2000041356A1 (en) * | 1998-12-30 | 2000-07-13 | Koninklijke Kpn N.V. | Method and device for cryptographically processing data |
JP2002536911A (ja) * | 1999-02-04 | 2002-10-29 | ブル・セー・ペー・8 | 物理的解析によってコンピュータシステムを攻撃から保護する秘密鍵暗号化方法 |
JP2002542504A (ja) * | 1999-04-09 | 2002-12-10 | ブル・セー・ペー・8 | 同一の秘密鍵の暗号アルゴリズムを使用して1つまたは複数の電子装置を保護する方法、当該方法の使用および当該電子装置 |
Also Published As
Publication number | Publication date |
---|---|
US20010012360A1 (en) | 2001-08-09 |
FR2804524A1 (fr) | 2001-08-03 |
US8612761B2 (en) | 2013-12-17 |
FR2804524B1 (fr) | 2002-04-19 |
CA2332529A1 (fr) | 2001-07-31 |
EP1122909A1 (fr) | 2001-08-08 |
EP1122909B1 (fr) | 2013-04-17 |
DK1122909T3 (da) | 2013-07-08 |
JP4822450B2 (ja) | 2011-11-24 |
HK1037938A1 (en) | 2002-02-22 |
CA2332529C (fr) | 2010-08-17 |
JP2001251294A (ja) | 2001-09-14 |
ES2421724T3 (es) | 2013-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4822450B2 (ja) | 2つの電子的エンティティ間における暗号プロトコル実行方法 | |
JP4216475B2 (ja) | 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス | |
Garcia et al. | Wirelessly pickpocketing a Mifare Classic card | |
US10790962B2 (en) | Device and method to compute a block cipher | |
US10419207B2 (en) | Cryptographic apparatuses and methods for encrypting and decrypting data using automata | |
Oren et al. | A low-resource public-key identification scheme for RFID tags and sensor nodes | |
EP3732822B1 (en) | Whitebox computation of keyed message authentication codes | |
Andrade et al. | Lyra2: Efficient password hashing with high security against time-memory trade-offs | |
JP2005522912A (ja) | 暗号化されたアクセスを使う電子的エンティティのセキュリティ化方法 | |
CN107534549B (zh) | 可读存储介质、用于数据流字块加密的方法及系统 | |
JP3733027B2 (ja) | 秘密鍵式暗号化アルゴリズムを用いる電子構成部品内の対抗措置方法 | |
JP2010530990A (ja) | 公開行列に基づき、エラー補正コードのデコーディングを用いて認証を行う方法 | |
JP2011101413A (ja) | 秘密鍵を伴う電子暗号アセンブリを安全に守る方法 | |
US20220382521A1 (en) | System and method for encryption and decryption using logic synthesis | |
RU2710670C2 (ru) | Криптографическая система и способ | |
KR101331377B1 (ko) | 보안 데이터 전송을 위한 인증 방법, 보안 데이터 전송 방법, 전자 장치, 시스템 및 컴퓨터 판독가능한 저장 매체 | |
McKague | Design and analysis of RC4-like stream ciphers | |
Plesch et al. | 1-out-of-2 oblivious transfer using a flawed bit-string quantum protocol | |
Martinasek et al. | Crucial pitfall of DPA Contest V4. 2 implementation | |
JP2005045760A (ja) | 暗号処理方法及び装置 | |
Muin et al. | Performance comparison between AES256-Blowfish and Blowfish-AES256 combinations | |
JP2001005384A (ja) | 乱数生成方法 | |
JP2007325219A (ja) | 暗号処理システムおよび暗号処理装置 | |
JP2007251390A (ja) | 半導体集積回路 | |
JP2002529777A (ja) | 秘密鍵式暗号化アルゴリズムを利用する電子構成部品内の対抗措置方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110330 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110404 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110517 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110520 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110617 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110809 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110902 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4822450 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140916 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |