JP2010505169A - データを保証するためのシステム及び方法 - Google Patents
データを保証するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2010505169A JP2010505169A JP2009529732A JP2009529732A JP2010505169A JP 2010505169 A JP2010505169 A JP 2010505169A JP 2009529732 A JP2009529732 A JP 2009529732A JP 2009529732 A JP2009529732 A JP 2009529732A JP 2010505169 A JP2010505169 A JP 2010505169A
- Authority
- JP
- Japan
- Prior art keywords
- data
- master block
- auth
- block
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/06—Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1441—Resetting or repowering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
Abstract
Description
モノトニックカウンターと、
演算エンティティと、
物理的データ媒体と、
認証キーとを具備してなり、
前記物理的データ媒体は、1つ又は複数の保証されたデータブロックと、
第1マスターブロックと、
第1マスターブロックの複製を形成している第2マスターブロックとを備え、
前記第1マスターブロックは、モノトニックカウンターから回復された最後の値と、前記媒体上に書込まれた最後のデータブロックの識別子と、書込まれた1つ又は複数のデータブロックの信頼性を保証する第1認証コードと、中立値に固定されている前記データが書込まれた最後のデータブロックから計算された第2認証コードと、第1マスターブロックの信頼性を保証する第3の認証コードとを具備することを特徴とする。
モノトニックカウンターと、演算エンティティと、物理的データ媒体と、認証キーとを提供するステップと、
書込みステップとを具備し、前記書込みステップは、
前記データ媒体に、1つ又は複数のデータブロックと、モノトニックカウンターから回復された最後の値を含む第1マスターブロックと、前記媒体上に書込まれた最後のデータブロックの識別子と、書込まれた1つ又は複数のデータブロックの信頼性を保証する第1認証コードと、中立値に固定されている前記データが書込まれた最後のデータブロックから計算された第2認証コードと、第1マスターブロックの信頼性及び第1マスターブロックの複製を形成する第2マスターの信頼性を保証する第3の認証コードとを書込むことを特徴とする。
モノトニックカウンター11の最後に回復された(又は返された)値Vlastと、
データ媒体14上に書込まれた最後のデータブロックDBkの識別子IDlastと、
システムキー13によって暗号化された認証キー15と、
データブロックDBk1〜DBk4の信頼性及び整合性を保証する認証コードAuth_Aと、
中立値に固定されたデータを持つ書込まれた最後のデータブロック、例えばゼロのシークエンスに等しい前記中立値から計算されるとともに、そのまま保存されている他のデータブロックから計算された認証コードAuth_Bと、
前記マスターブロックMBkの信頼性及び整合性を保証する認証コードAuth_Cと
を含んでいる。より正確に換言すれば、前記マスターブロックMBkの信頼性及び整合性は、フィールドAuth_Cを仕様して中立値に固定されている。実際、Auth_Cは、一般にゼロのシークエンスである中立値に固定されたフィールドAuth_Cを持つマスターブロックMBkから計算される。Auth_Cが計算されるとき、その値はマスターブロックMBkに入力される。さらに、各マスターブロックMBkは、例えばそのサイズ又はそのセクター数のような他の情報を含んでいる。前記情報は、図1Bに図示されていない。
11・・・モノトニックカウンター
12・・・演算エンティティ
13・・・システムキー
14・・・物理的データ媒体
15・・・認証キー
Claims (25)
- データ(DBk)を保証するためのシステムであって、
モノトニックカウンター(11)と、
演算エンティティ(12)と、
物理的データ媒体(14)と、
認証キー(15)とを具備してなり、
前記物理的データ媒体(14)は、1つ又は複数の保証されたデータブロックと、
第1マスターブロック(MBk1)と、
前記第1マスターブロック(MBk1)の複製を形成している第2マスターブロック(MBk2)とを備え、
前記第1マスターブロック(MBk1)は、モノトニックカウンター(11)から回復された最後の値(Vlast)と、前記媒体(14)上に書込まれた最後のデータブロック(DBk)の識別子(IDlast)と、書込まれた1つ又は複数のデータブロックの信頼性を保証する第1認証コード(Auth_A)と、中立値に固定されている前記データが書込まれた最後のデータブロックから計算された第2認証コード(Auth_B)と、前記第1マスターブロック(MBk1)の信頼性を保証する第3の認証コード(Auth_C)とを具備することを特徴とするシステム(10)。 - データブロック(DBk1,DBk2,DBk3,DBk4)のサイズは、設定可能があることを特徴とする請求項1に記載のシステム(10)。
- 前記第1認証コード(Auth_A)はさらに、1つまたは複数の書込まれたデータブロックの整合性を保証し、かつ、第3認証コード(Auth_C)はさらに、マスターブロックの整合性を保証することを特徴とする請求項1又は2に記載のシステム(10)。
- 前記第2認証コード(Auth_B)は、書込まれた最後のデータブロックと、中立値で固定されているこの最後のブロック内のデータと、保存されている他のデータブロック内のデータとから計算されることを特徴とする請求項1,2又は3の何れか一項に記載のシステム(10)。
- 前記認証キー(15)は、第1マスターブロック(MBk1)及び第2マスターブロック(MBk2)内に含まれることを特徴とする請求項1〜4の何れか一項に記載のシステム(10)。
- システムキー(13)をさらに含み、かつ、認証キー(15)は前記システムキー(13)によって暗号化されることを特徴とする請求項5に記載のシステム(10)。
- 前記データブロック(DBk1,DBk2,DBk3,DBk4)は、暗号化キーによって暗号化されることを特徴とする請求項1〜6の何れか一項に記載のシステム(10)。
- 前記暗号化キーは、システムキー(13)によって暗号化されることを特徴とする請求項7に記載のシステム(10)。
- データ保証するための方法であって、
モノトニックカウンター(11)と、演算エンティティ(12)と、物理的データ媒体(14)と、認証キー(15)とを提供するステップと、書込みステップとを具備し、前記書込みステップは、
前記媒体(14)に、1つ又は複数のデータブロック(DBk1,DBk2,DBk3,DBk4)と、モノトニックカウンター(11)から回復された最後の値(Vlast)を含む第1マスターブロック(MBk1)と、前記媒体(14)上に書込まれた最後のデータブロック(DBk)の識別子(IDlast)と、書込まれた1つ又は複数のデータブロックの信頼性を保証する第1認証コード(Auth_A)と、中立値に固定されている前記データが書込まれた最後のデータブロックから計算された第2認証コード(Auth_B)と、第1マスターブロックの信頼性及び第1マスターブロック(MBk1)の複製を形成する第2マスターブロック(MBk2)の信頼性を保証する第3の認証コード(Auth_C)とを書込むことを特徴とする方法。 - 起動時に、システム(10)のコヒーレンスが検証されることを特徴とする請求項9に記載の方法。
- システム(10)のコヒーレンスを検証するために、第1マスターブロック(MBk1)のフォーマットの合法性が検証され、
前記第1マスターブロック(MBk1)が非合法である場合、第2マスターブロック(MBk2)の合法性が検証され、
第2マスターブロック(MBk2)のフォーマットが合法である場合、第1マスターブロック(MBk1)は第2マスターブロック(MBk2)によって置換され、第2マスターブロック(MBk2)のフォーマットが非合法である場合、システムは永久に破壊されているとみなされることを特徴とする請求項10に記載の方法。 - システム(10)のコヒーレンスを検証するために、第3認証コード(Auth_C)が検証され、
前記第3認証コード(Auth_C)の検証が成功した場合、第1認証コード(Auth_A)が検証され、
第3認証コード(Auth_C)の検証が失敗である場合、マスターブロック(MBk1)の回復のための処理が開始されるとともに、もし第1認証コード(Auth_A)の検証が失敗であるならば、データ回復処理が開始されることを特徴とする請求項10又は11に記載の方法。 - 新しいデータを書込むために、マスターブロック(MBk1)のフォーマットの合法性が検証され、第3認証コード(Auth_C)が検証されることを特徴とする請求項9〜12の何れか一項に記載の方法。
- 新しいデータを書込むために、新しい第1マスターブロック(MBk1´)が生成され、モノトニックカウンター(11)がインクリメントされ、前記新しいマスターブロック(MBk1´)が書込まれ、新しい第マスターブロック(MBk2´)が書込まれ、新しいデータが書込まれることを特徴とする請求項9〜13の何れか一項に記載の方法。
- 新しい第1マスターブロック(MBk1´)を生成するために、最後のデータブロックの識別子が更新され、モノトニックカウンター(11)の現在値が回復され、このカウンターの現在値(VC)に1を足した値が新しい第1マスターブロック(MBk1´)に記述され、認証コードは構成された新しい第1マスターブロック(MBk1´)から計算されることを特徴とする請求項14に記載の方法。
- データの読出しのために、第1マスターブロック(MBk1)の合法性が検証され、第3認証コード(Auth_C)が検証されることを特徴とする請求項9〜15の何れか一項に記載の方法。
- データ回復ステップを含み、前記データ回復ステップは、システム(10)が再起動されることなく自動的に実行されることを特徴とする請求項9〜16の何れか一項に記載の方法。
- データ回復のために、予め特定された中立値を、書込まれた最後のデータに設定することによって認証コードが計算され、
もし、この計算結果が第2認証コード(Auth_B)に等しいならば、中立値が設定され、
第2認証コード(Auth_B)は、第1認証コード(Auth_A)に複写され、
第3認証コード(Auth_C)は、モノトニックカウンターの現在値の1を足した値を用いて計算され、
モノトニックカウンターがインクリメントされるとともに、マスターブロックが複写されることを特徴とする請求項17に記載の方法。 - マスターブロックの自動回復のためのステップを含むことを特徴とする請求項9〜18の何れか一項に記載の方法。
- マスターブロックの回復のために、モノトニックカウンターの現在値が回復され、
もし、モノトニックカウンター値が、マスターブロックはこの値に1を足した値に等しいことを示すならば、モノトニックカウンター値は現在値に1を足した値に等しいと仮定して、第3認証コード(Auth_C)は検証されることを特徴とする請求項19に記載の方法。 - 検証が成功して完了する場合、モノトニックカウンター値はインクリメントされ、一方、この検証が失敗である場合、第2マスターブロック(MBk2)の認証コード(Auth_C)は検証されることを特徴とする請求項20に記載の方法。
- 以下の連続するステップ、すなわち、
モノトニックカウンターの現在値に1を足した値を用いてマスターブロックを計算及び書込むステップと、
モノトニックカウンターの連続値をインクリメントするステップと、
第2マスターブロック(MBk2)を書込むステップと、
最後のデータブロックを書込むステップと、
を具備することを特徴とする請求項9〜21の何れか一項に記載の方法。 - 演算エンティティ(12)はデータブロックのMAC計算を実行し、前記データブロックは暗号化可能であることを特徴とする請求項9〜22の何れか一項に記載の方法。
- 演算エンティティ(12)は、ランダムアクセスメモリ内のデータ配列上で行なわれた計算結果を保存し、これらの計算結果を、第1認証コード(Auth_A)及び第2認証コード(Auth_B)のMACと、マスターブロック内に記述される配列サイズを計算するために用いることを特徴とする請求項9〜23の何れか一項に記載の方法。
- 一方では再生に対して、他方では突然のサービス妨害に対してデータを保証するための、請求項1〜8の何れか一項に記載のシステムの使用、及び/又は、請求項9〜24の何れか一項に記載の方法の使用。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0608451 | 2006-09-27 | ||
FR0608451A FR2906380B1 (fr) | 2006-09-27 | 2006-09-27 | Systeme et procede de securisation de donnees. |
PCT/FR2007/001582 WO2008037895A2 (fr) | 2006-09-27 | 2007-09-27 | Systeme et procede de securisation de donnees |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010505169A true JP2010505169A (ja) | 2010-02-18 |
JP2010505169A5 JP2010505169A5 (ja) | 2012-07-19 |
JP5076110B2 JP5076110B2 (ja) | 2012-11-21 |
Family
ID=37888068
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009529732A Active JP5076110B2 (ja) | 2006-09-27 | 2007-09-27 | データを保証するためのシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8880904B2 (ja) |
EP (1) | EP2100250B1 (ja) |
JP (1) | JP5076110B2 (ja) |
KR (1) | KR101443405B1 (ja) |
CN (1) | CN101589399B (ja) |
FR (1) | FR2906380B1 (ja) |
WO (1) | WO2008037895A2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9411748B2 (en) | 2011-12-20 | 2016-08-09 | Intel Corporation | Secure replay protected storage |
CN103988185B (zh) * | 2011-12-20 | 2017-02-15 | 英特尔公司 | 用于安全的重放保护存储的系统、装置和方法 |
FR3079044B1 (fr) | 2018-03-14 | 2020-05-22 | Ledger | Traitement securise de donnees |
DE102018120344A1 (de) * | 2018-08-21 | 2020-02-27 | Pilz Gmbh & Co. Kg | Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses |
KR20210104117A (ko) * | 2018-12-21 | 2021-08-24 | 마이크론 테크놀로지, 인크. | 보안 메모리 액세스를 보장하기 위한 방법 및 디바이스 |
CN111062057B (zh) * | 2019-12-16 | 2022-06-14 | 英联(厦门)金融技术服务股份有限公司 | 一种中立的数据应用方法、装置以及系统 |
CN112582009B (zh) * | 2020-12-11 | 2022-06-21 | 武汉新芯集成电路制造有限公司 | 单调计数器及其计数方法 |
KR102576566B1 (ko) | 2021-05-17 | 2023-09-08 | (주)유미테크 | 데이터 암호화 시스템 및 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020152396A1 (en) * | 2001-04-11 | 2002-10-17 | Fox Michael S. | Method for secure restoration of a database stroring non-secure content |
JP2003513388A (ja) * | 1999-10-29 | 2003-04-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 安全性が確保されたカウンタによりデータ信頼性を保証するシステム及び方法 |
JP2004226966A (ja) * | 2003-01-24 | 2004-08-12 | Samsung Electronics Co Ltd | 多数の動作モードを支援する暗号化装置 |
US20040187006A1 (en) * | 2003-03-21 | 2004-09-23 | International Business Machines Corporation | Method for guaranteeing freshness of results for queries against a non-secure data store |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2119788C (en) * | 1992-07-24 | 1996-12-31 | Peter L. Morse | Computer method and system for allocating and freeing memory |
CN1423766A (zh) * | 2000-02-17 | 2003-06-11 | 通用仪器公司 | 提供安全控制软件或固件代码下载和接收下载代码的计算装置的安全操作的方法和装置 |
US6947556B1 (en) * | 2000-08-21 | 2005-09-20 | International Business Machines Corporation | Secure data storage and retrieval with key management and user authentication |
US7596570B1 (en) * | 2003-11-04 | 2009-09-29 | Emigh Aaron T | Data sharing |
JP2005293357A (ja) * | 2004-04-01 | 2005-10-20 | Toshiba Corp | ログインシステム及び方法 |
CN100590606C (zh) * | 2005-12-14 | 2010-02-17 | 兆日科技(深圳)有限公司 | 闪速存储器数据完整性保护方法 |
-
2006
- 2006-09-27 FR FR0608451A patent/FR2906380B1/fr not_active Expired - Fee Related
-
2007
- 2007-09-27 KR KR1020097008182A patent/KR101443405B1/ko active IP Right Grant
- 2007-09-27 CN CN2007800438635A patent/CN101589399B/zh active Active
- 2007-09-27 US US12/442,869 patent/US8880904B2/en active Active
- 2007-09-27 WO PCT/FR2007/001582 patent/WO2008037895A2/fr active Application Filing
- 2007-09-27 JP JP2009529732A patent/JP5076110B2/ja active Active
- 2007-09-27 EP EP07858384.6A patent/EP2100250B1/fr active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003513388A (ja) * | 1999-10-29 | 2003-04-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 安全性が確保されたカウンタによりデータ信頼性を保証するシステム及び方法 |
US20020152396A1 (en) * | 2001-04-11 | 2002-10-17 | Fox Michael S. | Method for secure restoration of a database stroring non-secure content |
JP2004226966A (ja) * | 2003-01-24 | 2004-08-12 | Samsung Electronics Co Ltd | 多数の動作モードを支援する暗号化装置 |
US20040187006A1 (en) * | 2003-03-21 | 2004-09-23 | International Business Machines Corporation | Method for guaranteeing freshness of results for queries against a non-secure data store |
Also Published As
Publication number | Publication date |
---|---|
CN101589399A (zh) | 2009-11-25 |
CN101589399B (zh) | 2012-11-14 |
WO2008037895A3 (fr) | 2008-05-08 |
FR2906380B1 (fr) | 2008-12-19 |
EP2100250B1 (fr) | 2019-08-21 |
KR101443405B1 (ko) | 2014-09-24 |
FR2906380A1 (fr) | 2008-03-28 |
US8880904B2 (en) | 2014-11-04 |
KR20090089285A (ko) | 2009-08-21 |
WO2008037895A2 (fr) | 2008-04-03 |
US20110162083A1 (en) | 2011-06-30 |
EP2100250A2 (fr) | 2009-09-16 |
JP5076110B2 (ja) | 2012-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5076110B2 (ja) | データを保証するためのシステム及び方法 | |
US8726035B2 (en) | Method and system for a recursive security protocol for digital copyright control | |
CN108170562B (zh) | 一种固态硬盘及其数据处理方法和系统 | |
EP2343662B1 (en) | Method of and apparatus for storing data | |
US11803366B2 (en) | Firmware updating system and method | |
WO2006007329A2 (en) | Secure data backup and recovery | |
WO2005106618A1 (en) | A method of backing up and restoring data in a computing device | |
CN109445705B (zh) | 固件认证方法及固态硬盘 | |
US20090144563A1 (en) | Method of detecting data tampering on a storage system | |
CN113505363B (zh) | 通过软件方式实现存储空间防重放的方法和系统 | |
JP2010505169A5 (ja) | ||
CN108256351B (zh) | 文件处理方法和装置、存储介质及终端 | |
CN115310136B (zh) | 基于sata桥接芯片的数据安全保障方法 | |
CN109271281B (zh) | 一种防数据被篡改的数据备份方法及系统 | |
CN113486399A (zh) | 基于risc-v架构的数据存储方法及系统 | |
CN110311773B (zh) | 一种高级加密标准协处理器防注入式攻击的方法 | |
CN113779511A (zh) | 软件授权方法、装置、服务器和可读存储介质 | |
CN113886899A (zh) | 自动驾驶软件使用期限管理方法、装置、设备及介质 | |
EP3649553B1 (en) | Data protection | |
CN114239091B (zh) | 基于可信芯片的磁盘加密方法及系统 | |
CN115208554B (zh) | 一种密钥自校验、自纠错、自恢复的管理方法及系统 | |
CN117768114A (zh) | 一种密钥派生方法及安全架构系统 | |
CN117632798A (zh) | 内存防替换方法、电路、装置、终端及存储介质 | |
Bel et al. | Inkpack | |
Bel et al. | Inkpack: A Secure, Data-Exposure Resistant Storage System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100921 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20120604 |
|
TRDD | Decision of grant or rejection written | ||
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120625 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120626 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120625 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120723 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5076110 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |