JP2011520150A - 指数難読化 - Google Patents
指数難読化 Download PDFInfo
- Publication number
- JP2011520150A JP2011520150A JP2011508041A JP2011508041A JP2011520150A JP 2011520150 A JP2011520150 A JP 2011520150A JP 2011508041 A JP2011508041 A JP 2011508041A JP 2011508041 A JP2011508041 A JP 2011508041A JP 2011520150 A JP2011520150 A JP 2011520150A
- Authority
- JP
- Japan
- Prior art keywords
- value
- power
- exponent
- index
- identifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 59
- 230000008569 process Effects 0.000 claims abstract description 22
- 238000004422 calculation algorithm Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 8
- 238000013459 approach Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 6
- 230000001419 dependent effect Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000012805 post-processing Methods 0.000 description 4
- 238000005056 compaction Methods 0.000 description 3
- 238000009877 rendering Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/723—Modular exponentiation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
- G06F2207/7233—Masking, e.g. (A**e)+r mod n
- G06F2207/7238—Operand masking, i.e. message blinding, e.g. (A+r)**e mod n; k.(P+R)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
- G06F2207/7257—Random modification not requiring correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computational Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Description
1.2つの大きなランダム(かつ、互いに異なる)素数p及びq(それぞれが概ね同じサイズ)を生成する。
2.n=p・qを計算する。
3.Φ=(p-1)(q-1)を計算する。
4.gcd(e,Φ)=1となるように、ランダム整数e(1<e<Φ)を選択する。この記述で、gcdは最大公約数を意味する。
5.e・d=1 mod Φとなるように、固有の整数d(1<d<Φ)を計算する。
6.公開鍵が(n,e)によって与えられる。
7.秘密鍵がdによって与えられる。
暗号化は以下のステップを具備してもよい。
8.平文メッセージmを識別する。
9.整数x(
10.暗号テキストが、c=xe mod nによって与えられる。
復号は以下のステップを具備してもよい。
11.暗号テキストメッセージcを識別する。
12.整数xが、x=cd mod nによって与えられる。
13.平文メッセージmは、xによって表されたメッセージである。
α・Ω=β1・β2 (1)
及び
β1|α (2)
gcd(α1・Ω, α1・Ω)=gcd(α1, α2)・Ω=c・Ω
を保持する。
104 指数識別手段
106 べき乗器
404 難読化ツール
406 指数プロバイダ
Claims (15)
- 指数を難読化する方法であって、
暗号化プロセスにおいてべき乗の底値として使用される複数の要素xについて、λ>0及びxλ=1をそれが保持する値λを識別するステップ(304)と、
λより大きい難読化された指数yを識別するステップ(306)と、
前記暗号化プロセスでの使用のため、前記難読化された指数yを示す情報を提供するステップ(308)と
を具備する方法。 - 前記難読化された指数を識別するステップ(306)は、
α<λである、鍵値αを設定するステップと、
正の整数bを選択するステップと、
y=a+bλを計算するステップと
を具備することを特徴とする請求項1に記載の方法。 - 1又は複数の値y1,...,ymを設定するステップであって、ここで、
- 前記暗号化プロセスに使用される前記複数の要素xは、n個の要素を有する代数構造の要素であり、かつ、
前記難読化された指数yは、nより大きいことを特徴とする請求項2に記載の方法。 - ビットストリングsを識別するステップと、
前記難読化された指数yの、又は、前記値y1,...,ymのビット表現が、前記ビットストリングsを具備するように、前記難読化された指数y、又は、前記値y1,...,ymを選択するステップと
をさらに具備することを特徴とする請求項1又は2に記載の方法。 - 前記値λを識別するステップ(304)は、λの素因数分解が少なくとも64ビットの少なくとも1つの素数を具備するように、前記値λを選択するステップを具備し、かつ、
前記難読化された指数yを識別するステップ(306)は、e・y=1 mod λによって定義された値e、及び、e・y-1=α・λによって定義された値αについて、αの素因数分解が少なくとも64ビットの素数だけを具備することを満足する、前記難読化された指数yを選択するステップを具備することを特徴とする請求項2に記載の方法。 - 難読化された指数を有するべき乗を実行するためのシステムであって、
前記べき乗の底xを識別するための底識別手段(102)であって、xはn個の要素を有するセットのうちの要素である手段と、
前記セットのすべての要素ξについて、λ>0及びξλ=1をそれが保持する値λより大きい指数yを示すデータを識別するための指数識別手段(104)と、
xのy乗の成果を計算することによって少なくとも一部の暗号化アルゴリズムを実行し、それによって、前記べき乗の成果を得るためのべき乗器(106)と
を備えるシステム。 - 所定の値に値βを掛けることによってxを計算するための手段と、
前記べき乗の前記成果にβ-yを掛けるための手段と
をさらに備えることを特徴とする請求項7に記載のシステム。 - デバイス又はユーザを識別するデータから、前記指数yを示す前記データの少なくとも一部を導出するための手段(112)をさらに備えることを特徴とする請求項7に記載のシステム。
- 前記暗号化アルゴリズムはRSAに少なくとも部分的に基づくことを特徴とする請求項7に記載のシステム。
- 請求項7に記載のシステムを備えた家庭用電子機器。
- 難読化された指数を有するべき乗を実行する方法であって、
前記べき乗の底xを識別するステップ(202)であって、xはn個の要素を有するセットのうちの要素である、ステップと、
指数yを示すデータを識別するステップ(204)であって、前記指数yは、前記セットのすべての要素ξについて、λ>0及びξλ=1をそれが保持する値λより大きい、ステップと、
xのy乗の成果を計算することによって、暗号化アルゴリズムの少なくとも一部を実行し、それによって、前記べき乗の成果を得るステップ(206)と
を具備する方法。 - 指数を難読化するためのシステムであって、
暗号化システムによって、べき乗の底値として処理される複数の要素xについて、λ>0及びxλ=1をそれが保持する値λを識別するための指数下限識別手段と、
λより大きい難読化された指数yを識別するための難読化ツール(404)と、
前記暗号化システムに前記難読化された指数yを示す情報を提供するための指数プロバイダ(406)と
を備えるシステム。 - 暗号化鍵を含む信号であって、
前記暗号化鍵は、暗号化プロセスに使用される複数の要素xについて、λ>0及びxλ=1をそれが保持する値λより大きい指数yを示すデータを含む、信号。 - コンピュータプログラム製品であって、
プロセッサに請求項1又は2に記載された方法を実行させるための命令を含む、コンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08155798.5 | 2008-05-07 | ||
EP08155798 | 2008-05-07 | ||
PCT/IB2009/051837 WO2009136361A1 (en) | 2008-05-07 | 2009-05-05 | Exponent obfuscation |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014161511A Division JP2014207717A (ja) | 2008-05-07 | 2014-08-07 | 指数難読化 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011520150A true JP2011520150A (ja) | 2011-07-14 |
Family
ID=40745816
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011508041A Pending JP2011520150A (ja) | 2008-05-07 | 2009-05-05 | 指数難読化 |
JP2014161511A Pending JP2014207717A (ja) | 2008-05-07 | 2014-08-07 | 指数難読化 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014161511A Pending JP2014207717A (ja) | 2008-05-07 | 2014-08-07 | 指数難読化 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8600047B2 (ja) |
EP (2) | EP2286330A1 (ja) |
JP (2) | JP2011520150A (ja) |
KR (1) | KR20110014630A (ja) |
CN (1) | CN102099780B (ja) |
CA (1) | CA2736898A1 (ja) |
WO (1) | WO2009136361A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9710623B2 (en) | 2008-03-05 | 2017-07-18 | Irdeto B.V. | Cryptographic system |
US20100150343A1 (en) * | 2008-12-15 | 2010-06-17 | Nxp B.V. | System and method for encrypting data based on cyclic groups |
US9641337B2 (en) * | 2014-04-28 | 2017-05-02 | Nxp B.V. | Interface compatible approach for gluing white-box implementation to surrounding program |
US10235506B2 (en) | 2015-05-05 | 2019-03-19 | Nxp B.V. | White-box modular exponentiation |
US10089500B2 (en) | 2015-09-25 | 2018-10-02 | Intel Corporation | Secure modular exponentiation processors, methods, systems, and instructions |
KR101933649B1 (ko) * | 2016-05-27 | 2018-12-28 | 삼성에스디에스 주식회사 | 화이트박스 암호 알고리즘을 이용한 공개키 암호화를 위한 장치 및 방법 |
US10270598B2 (en) | 2016-08-26 | 2019-04-23 | Intel Corporation | Secure elliptic curve cryptography instructions |
FR3063857B1 (fr) | 2017-03-08 | 2020-02-14 | Safran Identity & Security | Procede de signature electronique d'un document avec une cle secrete predeterminee |
WO2020152831A1 (ja) * | 2019-01-24 | 2020-07-30 | 日本電気株式会社 | 情報処理装置、秘密計算方法及びプログラム |
CN118176696A (zh) * | 2021-11-03 | 2024-06-11 | 艾锐势企业有限责任公司 | 用于利用大整数值进行编码的白盒处理 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07121107A (ja) * | 1993-10-28 | 1995-05-12 | Nec Corp | 鍵生成方法および装置 |
JP2004004341A (ja) * | 2002-05-31 | 2004-01-08 | Toshiba Corp | べき乗剰余計算装置、べき乗剰余計算方法及びプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69218961T2 (de) * | 1991-11-05 | 1997-07-24 | Thomson Multimedia Sa | Verfahren, sende- und empfangseinrichtung zum modulobetrieb |
US5991415A (en) * | 1997-05-12 | 1999-11-23 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for protecting public key schemes from timing and fault attacks |
AU2557399A (en) | 1998-01-02 | 1999-07-26 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
KR100662667B1 (ko) | 1998-06-25 | 2007-01-02 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 동기 스트림 암호 |
FR2800478B1 (fr) * | 1999-10-28 | 2001-11-30 | Bull Cp8 | Procede de securisation d'un ensemble electronique de cryptographie a base d'exponentiation modulaire contre les attaques par analyse physique |
DE10042234C2 (de) * | 2000-08-28 | 2002-06-20 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Durchführen einer modularen Exponentiation in einem kryptographischen Prozessor |
FR2818846B1 (fr) * | 2000-12-22 | 2004-03-05 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie |
DE10304451B3 (de) * | 2003-02-04 | 2004-09-02 | Infineon Technologies Ag | Modulare Exponentiation mit randomisiertem Exponenten |
EP1997265B1 (en) * | 2006-03-10 | 2020-08-05 | Irdeto B.V. | Integrity of a data processing system using white-box for digital content protection |
-
2009
- 2009-05-05 KR KR1020107027196A patent/KR20110014630A/ko active IP Right Grant
- 2009-05-05 WO PCT/IB2009/051837 patent/WO2009136361A1/en active Application Filing
- 2009-05-05 JP JP2011508041A patent/JP2011520150A/ja active Pending
- 2009-05-05 CN CN200980124757.9A patent/CN102099780B/zh not_active Expired - Fee Related
- 2009-05-05 CA CA2736898A patent/CA2736898A1/en not_active Abandoned
- 2009-05-05 US US12/991,356 patent/US8600047B2/en not_active Expired - Fee Related
- 2009-05-05 EP EP09742534A patent/EP2286330A1/en not_active Ceased
- 2009-05-05 EP EP13167524.1A patent/EP2669789A3/en not_active Ceased
-
2014
- 2014-08-07 JP JP2014161511A patent/JP2014207717A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07121107A (ja) * | 1993-10-28 | 1995-05-12 | Nec Corp | 鍵生成方法および装置 |
JP2004004341A (ja) * | 2002-05-31 | 2004-01-08 | Toshiba Corp | べき乗剰余計算装置、べき乗剰余計算方法及びプログラム |
Non-Patent Citations (4)
Title |
---|
CSNG200501319001; 門田暁人,Clark Thomborson: 'ソフトウェアプロテクションの技術動向(前編)-ソフトウェア単体での耐タンパー化技術-' 情報処理 Vol.46 No.4, 20050415, p.431-437 * |
JPN6013038869; Thomas S. Messerges, et al.: 'Power Analysis Attacks of Modular Exponentiation in Smartcards' Lecture Notes in Computer Science Vol.1717, 1999 * |
JPN6013038871; 本田洋之,松本勉: '署名生成ソフトウェアのランタイムデータ探索による耐タンパー性評価' 2005年暗号と情報セキュリティシンポジウム講演論文集 , 200501 * |
JPN6013038873; 門田暁人,Clark Thomborson: 'ソフトウェアプロテクションの技術動向(前編)-ソフトウェア単体での耐タンパー化技術-' 情報処理 Vol.46 No.4, 20050415, p.431-437 * |
Also Published As
Publication number | Publication date |
---|---|
US8600047B2 (en) | 2013-12-03 |
KR20110014630A (ko) | 2011-02-11 |
US20110064215A1 (en) | 2011-03-17 |
CN102099780A (zh) | 2011-06-15 |
EP2286330A1 (en) | 2011-02-23 |
JP2014207717A (ja) | 2014-10-30 |
CA2736898A1 (en) | 2009-11-12 |
EP2669789A2 (en) | 2013-12-04 |
CN102099780B (zh) | 2015-08-12 |
WO2009136361A1 (en) | 2009-11-12 |
EP2669789A3 (en) | 2014-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2717622C (en) | White-box implementation | |
US20220141038A1 (en) | Method of rsa signature or decryption protected using a homomorphic encryption | |
US7634091B2 (en) | System and method of hiding cryptographic private keys | |
JP2014207717A (ja) | 指数難読化 | |
JP5249053B2 (ja) | データ処理システムの完全性 | |
JP6017501B2 (ja) | 暗号システム | |
EP2044724B1 (en) | Tamper resistance of a digital data processing unit | |
US8553878B2 (en) | Data transformation system using cyclic groups | |
JP5496880B2 (ja) | データセキュリティ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120502 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130813 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131111 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131118 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140110 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140213 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140807 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140919 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20141205 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20141217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151016 |