JP4486812B2 - 車両の制御器により使用されるソフトウェアを提供するための方法 - Google Patents
車両の制御器により使用されるソフトウェアを提供するための方法 Download PDFInfo
- Publication number
- JP4486812B2 JP4486812B2 JP2003523337A JP2003523337A JP4486812B2 JP 4486812 B2 JP4486812 B2 JP 4486812B2 JP 2003523337 A JP2003523337 A JP 2003523337A JP 2003523337 A JP2003523337 A JP 2003523337A JP 4486812 B2 JP4486812 B2 JP 4486812B2
- Authority
- JP
- Japan
- Prior art keywords
- software
- controller
- signature
- public key
- enable code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Description
101 トラストセンタ(信用センタ)
102 トラストセンタの公開鍵
103 トラストセンタの個人鍵(秘密鍵)
104 イネーブルコード作成署名箇所
105 ソフトウェア署名箇所
106 イネーブルコード作成署名箇所の公開鍵
107 イネーブルコード作成署名箇所の個人鍵(秘密鍵)
108 ソフトウェア署名箇所の公開鍵
109 ソフトウェア署名箇所の個人鍵(秘密鍵)
110 利用に関するデータ
111 イネーブルコードデータ
112 イネーブルコードデータの署名
113 制御器ソフトウェア
114 ソフトウェアの署名
115 制御器
116 トラストセンタ署名証明書
117 トラストセンタによる署名
118 イネーブルコード署名証明書
119 トラストセンタによる署名
120 ソフトウェア署名証明書
121 トラストセンタによる署名
122 保護されたメモリ又はメモリ領域
Claims (8)
- 自動車やオートバイのような車両の制御器により使用されるソフトウェアを提供するための方法であって、ソフトウェアが、制御器によるそのソフトウェアを使用する前に、ソフトウェア署名箇所のハードウェアを用い、ソフトウェア署名箇所の秘密鍵或いは個人鍵を使用してパブリック・キー・メソッドのもと偽造に対抗して署名され、署名されたソフトウェアが、制御器内の実行制御されるマイクロプロセッサを用い、ソフトウェア署名箇所の秘密鍵に対して相補的な公開鍵を使用してその非偽造性についてチェックされる、前記方法において、
所謂トラストセンタである管理局のハードウェアを用い、パブリック・キー・メソッドのもと、1つの又は複数の制御器タイプの有効性制限と、ソフトウェア署名箇所の公開鍵と、管理局の秘密鍵を用いたそれらに対する管理局の署名とを有するように、ソフトウェア署名証明書が作成されること、
ソフトウェア利用者を特定する情報を含むソフトウェアの利用のためのイネーブルコードデータが、イネーブルコード作成署名箇所のハードウェアを用い、イネーブルコード作成署名箇所の秘密鍵を使用してパブリック・キー・メソッドのもと署名されること、
管理局のハードウェアを用い、パブリックキーメソッドのもと、イネーブルコード署名証明書が、イネーブルコード作成署名箇所の公開鍵と、管理局の秘密鍵を用いた管理局の署名とを有するように作成されること、及び、
前記のイネーブルコード署名証明書、ソフトウェア署名証明書、イネーブルコードデータ及びその署名、並びに、ソフトウェア及びその署名が、制御器内の実行制御されるマイクロプロセッサを用い、制御器内に記憶されること、
を特徴とする方法。 - 管理局署名証明書或いはトラストセンタ署名証明書が、管理局のハードウェアを用い、パブリック・キー・メソッドのもと、管理局の公開鍵と、管理局の秘密鍵を用いた管理局の署名とを有するように作成されることを特徴とする、請求項1に記載の方法。
- 管理局署名証明書が、制御器内の実行制御されるマイクロプロセッサを用い、保護されたメモリ内、保護されたメモリ領域内などのように偽造及び/又は交換に対して保護された方式で制御器内にて記憶されることを特徴とする、請求項2に記載の方法。
- イネーブルコード署名証明書が、所定の制御器に対する制限、又は、所定の車両の車体番号に対する制限のような、1つの又は複数の有効性制限を有することを特徴とする、請求項1〜3のいずれか一項に記載の方法。
- ソフトウェア署名証明書が、制御器内の実行制御されるマイクロプロセッサを用い、パブリック・キー・メソッドのもと、制御機内に記憶された管理局の公開鍵を使用して非偽造性に関してチェックされることを特徴とする、請求項3に記載の方法。
- 署名されたソフトウェアが、制御機内の実行制御されるマイクロプロセッサを用い、パブリック・キー・メソッドのもと、ソフトウェア署名証明書内に含まれているソフトウェア署名箇所の公開鍵を使用して非偽造性に関してチェックされることを特徴とする、請求項5に記載の方法。
- イネーブルコード署名証明書が、制御器内の実行制御されるマイクロプロセッサを用い、パブリック・キー・メソッドのもと、制御器内に記憶された管理局の公開鍵を使用して非偽造性に関してチェックされることを特徴とする、請求項3に記載の方法。
- 署名されたイネーブルコードデータが、制御器内の実行制御されるマイクロプロセッサを用い、パブリック・キー・メソッドのもと、イネーブルコード署名証明書内に含まれているイネーブルコード作成署名箇所の公開鍵を使用して非偽造性に関してチェックされることを特徴とする、請求項7に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10140721A DE10140721A1 (de) | 2001-08-27 | 2001-08-27 | Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs |
PCT/EP2002/007398 WO2003019337A2 (de) | 2001-08-27 | 2002-07-04 | Verfahren zur bereitstellung von software zur verwendung durch ein steuergerät eines fahrzeugs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005501328A JP2005501328A (ja) | 2005-01-13 |
JP4486812B2 true JP4486812B2 (ja) | 2010-06-23 |
Family
ID=7695989
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003523337A Expired - Lifetime JP4486812B2 (ja) | 2001-08-27 | 2002-07-04 | 車両の制御器により使用されるソフトウェアを提供するための方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9262617B2 (ja) |
EP (1) | EP1421460B1 (ja) |
JP (1) | JP4486812B2 (ja) |
CN (1) | CN1549959B (ja) |
DE (1) | DE10140721A1 (ja) |
WO (1) | WO2003019337A2 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10309507A1 (de) * | 2003-03-05 | 2004-09-16 | Volkswagen Ag | Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges |
DE10319365A1 (de) * | 2003-04-29 | 2004-11-18 | Volkswagen Ag | Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in ein solches Computersystem |
JP2007527044A (ja) * | 2003-07-04 | 2007-09-20 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | 特に自動車の制御装置内にロード可能なソフトウェアコンポーネントを認証するための方法 |
DE10354107A1 (de) * | 2003-07-04 | 2005-01-20 | Bayerische Motoren Werke Ag | Verfahren zur Authentifikation von insbesondere in ein Steuergerät eines Kraftfahrzeugs ladbaren Softwarekomponenten |
DE10336148A1 (de) * | 2003-08-07 | 2005-03-10 | Bayerische Motoren Werke Ag | Verfahren zum Signieren einer Datenmenge in einem Public-Key-System sowie ein Datenverarbeitungssystem zur Durchführung des Verfahrens |
EP1918839A1 (de) * | 2006-11-03 | 2008-05-07 | Siemens Aktiengesellschaft | Modifizieren eines Softwarestands einer Steuergerätesoftware für ein Steuergerät und Erkennen einer solchen Modifikation |
DE102007039602A1 (de) * | 2007-08-22 | 2009-02-26 | Siemens Ag | Verfahren zum Prüfen einer auf einer ersten Einrichtung auszuführenden oder zu installierenden Version eines Softwareproduktes |
DE102007062160A1 (de) * | 2007-12-21 | 2009-06-25 | Hella Kgaa Hueck & Co. | Verfahren zum Aktualisieren von Programmen und/oder Programmierungsdaten in Steuergeräten von Kraftfahrzeugen |
US8090949B2 (en) * | 2008-03-13 | 2012-01-03 | GM Global Technology Operations LLC | Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network |
EP2104269A1 (en) | 2008-03-17 | 2009-09-23 | Robert Bosch Gmbh | An electronic control unit (ECU) and a method for verifying data integrity |
DE102008056745A1 (de) * | 2008-11-11 | 2010-05-12 | Continental Automotive Gmbh | Vorrichtung zum Steuern einer Fahrzeugfunktion und Verfahren zum Aktualisieren eines Steuergerätes |
DE102008043830A1 (de) * | 2008-11-18 | 2010-05-20 | Bundesdruckerei Gmbh | Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt |
US9256728B2 (en) * | 2008-11-26 | 2016-02-09 | Nokia Technologies Oy | Method, apparatus, and computer program product for managing software versions |
DE102009025585B4 (de) | 2009-06-19 | 2012-08-16 | Audi Ag | Vorrichtung zur dezentralen Funktionsfreischaltung eines Steuergeräts |
DE102011014688B3 (de) | 2011-03-22 | 2012-03-22 | Audi Ag | Kraftwagen-Steuergerät mit kryptographischer Einrichtung |
DE102012024818A1 (de) * | 2012-03-06 | 2013-09-12 | Conti Temic Microelectronic Gmbh | Verfahren zur Verbesserung der funktionalen Sicherheit und Steigerung der Verfügbarkeit eines elektronischen Regelungssystems sowie ein elektronisches Regelungssystem |
EP2996300B1 (en) * | 2014-09-11 | 2018-11-07 | The Boeing Company | A computer implemented method of analyzing x.509 certificates in ssl/tls communications and the data-processing system |
US10817609B2 (en) | 2015-09-30 | 2020-10-27 | Nvidia Corporation | Secure reconfiguration of hardware device operating features |
CN105117652B (zh) * | 2015-10-09 | 2018-12-04 | 天津国芯科技有限公司 | 一种基于NAND Flash的SOC启动方法 |
US20180113802A1 (en) * | 2016-10-21 | 2018-04-26 | Sivakumar Yeddnapuddi | Application simulator for a vehicle |
US10530816B2 (en) * | 2017-05-18 | 2020-01-07 | Nio Usa, Inc. | Method for detecting the use of unauthorized security credentials in connected vehicles |
US20200216097A1 (en) * | 2017-08-10 | 2020-07-09 | Argus Cyber Security Ltd | System and method for detecting exploitation of a component connected to an in-vehicle network |
DE102021129670A1 (de) | 2021-11-15 | 2023-05-17 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren, Fahrzeugkomponente und Computerprogramm zum Einräumen einer Berechtigung zum Ausführen eines Computerprogramms durch eine Fahrzeugkomponente eines Fahrzeugs |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3922642A1 (de) * | 1989-07-10 | 1991-01-24 | Ant Nachrichtentech | Verfahren zur verschluesselten datenuebertragung |
ATE177857T1 (de) * | 1992-05-15 | 1999-04-15 | Addison M Fischer | Verfahren und vorrichtung zur sicherheit eines computersystem mit programmberechtigungsdatenstrukturen |
US6185546B1 (en) * | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
US5768389A (en) * | 1995-06-21 | 1998-06-16 | Nippon Telegraph And Telephone Corporation | Method and system for generation and management of secret key of public key cryptosystem |
TW313642B (en) * | 1996-06-11 | 1997-08-21 | Ibm | A uniform mechanism for using signed content |
US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
US6138236A (en) * | 1996-07-01 | 2000-10-24 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5957985A (en) * | 1996-12-16 | 1999-09-28 | Microsoft Corporation | Fault-resilient automobile control system |
DE19747827C2 (de) * | 1997-02-03 | 2002-08-14 | Mannesmann Ag | Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät |
FR2775372B1 (fr) * | 1998-02-26 | 2001-10-19 | Peugeot | Procede de verification de la coherence d'informations telechargees dans un calculateur |
DE19820605A1 (de) * | 1998-05-08 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur sicheren Verteilung von Software |
JP2000010782A (ja) * | 1998-06-18 | 2000-01-14 | Hitachi Ltd | クライアントコンポーネント間通信制御システム |
US20020161709A1 (en) * | 1998-09-11 | 2002-10-31 | Michel Floyd | Server-side commerce for deliver-then-pay content delivery |
US6463535B1 (en) * | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US6330670B1 (en) * | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
DE19920744A1 (de) * | 1999-05-05 | 2000-11-16 | Siemens Ag | Verfahren zur Sicherung der Echtheit von Produkten |
DE19922946A1 (de) * | 1999-05-14 | 2000-11-23 | Daimler Chrysler Ag | Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit |
AU4674300A (en) * | 1999-05-25 | 2000-12-12 | Motorola, Inc. | Pre-verification of applications in mobile computing |
US6959382B1 (en) * | 1999-08-16 | 2005-10-25 | Accela, Inc. | Digital signature service |
DE10008973B4 (de) * | 2000-02-25 | 2004-10-07 | Bayerische Motoren Werke Ag | Autorisierungsverfahren mit Zertifikat |
-
2001
- 2001-08-27 DE DE10140721A patent/DE10140721A1/de not_active Ceased
-
2002
- 2002-07-04 EP EP02764624.9A patent/EP1421460B1/de not_active Expired - Lifetime
- 2002-07-04 JP JP2003523337A patent/JP4486812B2/ja not_active Expired - Lifetime
- 2002-07-04 WO PCT/EP2002/007398 patent/WO2003019337A2/de active Application Filing
- 2002-07-04 CN CN028169433A patent/CN1549959B/zh not_active Expired - Lifetime
-
2004
- 2004-02-26 US US10/786,224 patent/US9262617B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1549959A (zh) | 2004-11-24 |
US20040230803A1 (en) | 2004-11-18 |
US9262617B2 (en) | 2016-02-16 |
EP1421460B1 (de) | 2016-02-17 |
EP1421460A2 (de) | 2004-05-26 |
CN1549959B (zh) | 2010-05-26 |
WO2003019337A8 (de) | 2004-05-06 |
JP2005501328A (ja) | 2005-01-13 |
WO2003019337A3 (de) | 2004-01-29 |
WO2003019337A2 (de) | 2003-03-06 |
DE10140721A1 (de) | 2003-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4486812B2 (ja) | 車両の制御器により使用されるソフトウェアを提供するための方法 | |
CN100363855C (zh) | 密钥存储管理方法、装置及其系统 | |
JP4733840B2 (ja) | 署名方法 | |
CN101379759B (zh) | 在包括芯片卡的装载计算机系统上生成安全计数器的方法 | |
EP1582961B1 (en) | Controlling data access to electronic control units in vehicles | |
US7197637B2 (en) | Authorization process using a certificate | |
JP5189073B2 (ja) | 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産 | |
US7137001B2 (en) | Authentication of vehicle components | |
US20040002799A1 (en) | Method and system for maintaining a configuration history of a vehicle | |
US8035494B2 (en) | Motor vehicle control device data transfer system and process | |
WO2004003812A2 (en) | Method and system for authorizing reconfiguration of a vehicle | |
CN107832589B (zh) | 软件版权保护方法及其系统 | |
CN102043978A (zh) | Ic芯片、信息处理装置、系统、方法和程序 | |
US20040003232A1 (en) | Method and system for vehicle component authentication of another vehicle component | |
US20060193475A1 (en) | Method for signing a dataset in a public key system and data processing system for carrying out said method | |
CA2655927C (en) | Method for delegating privileges to a lower-level privilege instance by a higher-level privilege instance | |
KR100974419B1 (ko) | 차량 제어 유닛에 로딩할 수 있는 소프트웨어 컴포넌트의인증 방법 | |
Markham et al. | A balanced approach for securing the OBD-II port | |
EP2234423B1 (en) | Secure identification over communication network | |
JP4534731B2 (ja) | 電子制御装置及びその識別コード生成方法 | |
CN1191552C (zh) | 具有可选装置的数据载体 | |
JP4607483B2 (ja) | Idタグおよびリーダ・ライタ | |
KR20040054253A (ko) | 스마트카드를 이용한 차량 사용자별 자동 설정방법 및시스템 | |
CN109388940B (zh) | 车机系统访问方法、装置、服务器及工程u盘 | |
KR20240024853A (ko) | 내장형 데이터 수집 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070206 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070320 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070427 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070904 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20071010 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100202 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4486812 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130402 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140402 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |