JP4601618B2 - 電子設計自動化における情報の安全な交換 - Google Patents
電子設計自動化における情報の安全な交換 Download PDFInfo
- Publication number
- JP4601618B2 JP4601618B2 JP2006528044A JP2006528044A JP4601618B2 JP 4601618 B2 JP4601618 B2 JP 4601618B2 JP 2006528044 A JP2006528044 A JP 2006528044A JP 2006528044 A JP2006528044 A JP 2006528044A JP 4601618 B2 JP4601618 B2 JP 4601618B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic design
- design automation
- protected
- information
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
(関連出願の相互参照)
本願は、参照によりそのすべてが本明細書に組み込まれる、発明者John G.Ferguson、Fedor G.Pikus、Kyohei Sakajiri、及びLaurence W.Groddによる「Secure Transfer of Rule Files」という名称の2003年9月26日提出の米国仮出願60/506,190号の特典を主張する、共にやはり発明者John G.Ferguson、Fedor G.Pikus、Kyohei Sakajiri、及びLaurence W.Groddによる「Secure Exchange of Information in Electronic Design Automation」という名称の出願である、2004年7月20日提出の米国特許出願10/895,485号の一部継続出願である2004年8月17日提出の米国特許出願第10/920,988号に対する優先権を主張するものである。
電子設計自動化に関する情報の安全な交換のための方法及びシステムが、本明細書で説明される。一形態では、電子設計自動化に関する情報は、暗号化と、パスワード保護と、難読化(obfuscation)と、他のセキュリティ処置とによって保護することができる。別の形態では、電子設計自動化に関する情報に注釈を付け、電子設計自動化に関する保護された情報を含む電子設計自動化に関する情報の部分を示すことができる。
図1は、EDAに関する情報を安全に交換する例示的システムを示す。EDAに関する情報を含む文書110は、セキュリティ・ツール120(例えば暗号化ツール)で保護することができ、EDAに関する情報の保護されたバージョンを含む文書130が、EDAツール140で処理される前に、作成される。次いで、EDAツール140は、EDAに関する文書130から、保護された情報をロック解除して、処理のためにそれを使用することができ、EDAツール140のユーザが注目する結果150を、生成することができる。一実施形態では、EDAツール140は、それ自体でEDAに関する情報110を暗号化することができ、又は保護することができる。言い換えれば、保護操作の場所は、特定のシステム実装に適したどんな場所でもよい。更に、あるEDAツール140によって保護された情報を、保護された情報の内容を明らかにすることなく、さらなる処理のために別のEDAツールに渡すことができる。
図2は、EDAに関する文書中の情報を保護する例示的プロセスを示す。210では、セキュリティ・ツール(例えば図1の120)が、保護すべきEDAに関する文書(例えば図1の110)中に含まれるEDAに関する情報を受信することができる。更に220では、セキュリティ・ツール(例えば120)は、EDA文書(例えば110)中のEDAに関する情報に適用すべき(例えば暗号化による)保護の範囲及び性質に関する別の命令も受信することができる。例えば、EDAに関する文書(例えば110)全体を、保護に値するものとして、又は保護を必要とするものとして指定する必要はない。従って、EDAに関する文書(例えば110)の選択した部分を保護することができる。従って、セキュリティ・ツール(例えば120)は、220で、保護すべきEDAに関する文書(例えば110)の1つ又は複数の部分を示す命令を受信することができる。こうした命令は、EDAに関する文書(例えば110)を保護することに関する他のデータも含むことができる。例えば、そのような情報は、暗号化のための鍵、パスワードに関するデータ、又はEDAに関する情報を保護するための他のデータを含むことができる。230では、EDAに関する情報が、命令に従って保護される。
図3は、保護されたEDAに関する情報をEDAツールで処理する例示的方法を示す。310では、EDAツール(例えば図1の140)は、EDAに関する文書(例えば図1の130)中の暗号化され、又は保護されたEDAに関する情報を受信する。320では、情報を保護するために選ばれた方法に応じて、EDAツール(例えば図1の140)は、鍵、パスワード、又は文書(例えば図1の130)中のEDAに関する情報を保護することに関連する他の情報に関するデータも受信することができる。例えば、暗号化を介して保護される情報の場合、鍵、パスワード、EDAに関する情報を保護することに関する他のデータを受信することができる。330では、情報を保護することに関連するこのようなデータを使用して、EDAに関する文書(例えば130)の保護された部分へのアクセスを得ることができる。
図4は、保護の対象とすべきEDAに関する文書の部分を示す例示的方法を示す。例えば、EDAに関する文書(ファイル)410では、保護すべきEDAに関する情報415を、開始タグ(例えば416の「#ENCRYPT」)及び終了タグ(例えば417の「#ENDCRYPT」)に囲まれた情報として示すことができる。更に、440の、暗号化され、又は保護されたEDA情報を含むEDAに関する文書では、文書445の保護された部分も、開始タグ(例えば「DECRYPT」446)及び終了タグ(例えば「ENDCRYPT」447)で示すことができる。これは、暗号化解除、又は保護された情報をロック解除する他の方法をどこで開始し、終了すべきかをEDAツール450に示すことができる。そのような術語は、例である。暗号化及び暗号化解除すべき、又は保護及びロック解除すべきコードの区間の開始及び終了を示すのに、他の語又は文字セットを使用することもできる。更に、EDAに関する文書410の複数の部分を保護するために指定することができ、その複数の部分を、異なる開始指定子及び終了指定子、又は同一の開始指定子及び終了指定子の間に配置することができる。他のタグ又は標識も適宜使用することができる。
EDAに関する文書内の情報を保護するのに、幾つかの方法を使用することができる。例えば、暗号化は、そのような1つの方法である。暗号化の場合、AES(advanced encryption standard)などのブロック暗号方法を暗号化ツールで使用することができる。代替暗号化方法は、RSA(Rivest,Shamir, and Adelman)暗号化、DES(Data Encryption Standard)、単純辞書鍵置換、又は他の適切な暗号化方法を含むことができる。しかし、EDAに関する文書の部分の保護は、暗号化に限定されない。例えば、難読化及び/又は一方向ハッシングを含む他の適切な保護により、保護すべき部分を更に、又は別法として保護することができる。
図4は、EDAに関する情報を鍵を使用して暗号化するシステム及び方法を示す。図4に示すように、暗号化ツール430は、鍵420を使用して、EDAに関する文書410に含まれるEDAに関する情報を暗号化することができる。鍵は、例えば暗号化ツール430の外部の情報源によって指定することができる。鍵420は、暗号化ツール430によってランダムに選択することもできる。次いで鍵420を、EDAに関する情報を暗号化解除するのに使用されるEDAツール450のユーザに提供することができる。EDAツール450はまた、EDAツール450によって使用される、暗号化解除されたEDAに関する情報の何れも明らかにすることなく、結果460を生成することができる。
或いは、図6に示すように、鍵620に加えて、パスワード640を、EDAに関する情報615の暗号化で使用することができる。一実施形態では、EDAツール660によって受信される、暗号化されたEDAに関する情報650と共に、パスワードを埋め込むことができる。次いでそれをEDAツール660で暗号化解除し、ユーザに結果670を提供する前に、ユーザが入力したパスワード665と突き合わせることができる。更に、EDAツール660は、ユーザから得られるパスワード665と、640で暗号化されたEDAに関する情報650と共に得られたパスワードとが合致しない限り、暗号化解除されたEDAに関する情報を処理することさえしないことがある。
前述のように、鍵又はパスワード或いはそれらの組合せの使用を介して、保護されたEDAに関する情報(例えば図1の130)に、アクセスすることができる。一実施形態では、保護されたEDAに関する情報のアクセス可能性は、1つ又は複数の条件を満たすことに依存することができる。例えば、図5Aに示すように、EDAに関する情報510を保護する鍵データ530に加えて、保護されたEDAに関する情報540にアクセスするために満たすべき1つ又は複数の条件532も指定することができる。
ある場合には、EDAに関する文書は、別のファイルに含まれる情報を参照することができ、又はそれに依拠することができる。例えば、図7に示すように、ファイル「A」710、即ちファイル「A」715内に格納される任意の情報を、EDAに関する文書710内で参照することができる。例えば、そのようなファイルが、暗号化720のために選択されたEDAに関する情報内で参照される場合、「#INCLUDE」命令721などの命令によって暗号化ツール725を起動して、720でファイル715にアクセスし、それを暗号化のために指定された他のEDAに関する情報と共に暗号化することができる。「INCLUDE」命令は、例示的構文である。同じ結果を達成するために他の構文も使用することができる。他のファイル及びその中に含まれる任意の情報を同様に暗号化することができ、このようにして、複数のファイル源からの複数のファイルを保護及び処理することができる。
団体間のEDAに関する情報の安全な交換に関する上述の方法の1つの特定の応用例は、あるICレイアウトの製造性を特定の製造業者(例えばファウンドリ)の制約に基づいて求めるための情報の交換に関する。図8は、所与の集積回路(IC)レイアウトの製造性を求める1つのそのような方法の一実施形態を示すブロック図である。IC製造業者(例えばファウンドリ)は、異なるICレイアウトに適用される幾つかの製造上の制約を有する可能性がある。工程技術者などの技術者は、その製造業者に特有の制約に関する情報を含む制約の文書810を作成することがある。制約の文書810は、その特定の制約制約を更に記述する規則デック又は規則ファイル820(例えばASCIIファイル)に組み込むことができる。規則ファイルはまた、画像、1組の設計データ・ベース・オブジェクト、規則の概略表現などの情報も含むことができる。次いで、規則ファイル820を、物理的検証ツール830(例えば、Mentor Graphics Corp.のCalibre(商標)ツール)などのEDAツールと共に使用して、(例えば、GDSII、OpenAccess、Milkywayなどのファイル・タイプで記述された)初期ICレイアウト840が製造業者の制約に違反するかどうかを判定することができる。従って、物理的検証ツール830を使用して、初期ICレイアウト840が製造可能であるか否かを判定することができる。
図1を参照すると、EDAに関する文書110内に含まれ、EDAに関するツール140で使用される前に暗号化によって保護されるEDAに関する情報は、結果150を介してEDAツール140のユーザに開示される場合、その保護を失う可能性がある。従って、一実施形態では、機密と指定されたEDAに関する情報を含む結果150ファイルの部分を不明瞭にすることができ、暗号化することができ、又は何らかの機密のEDAに関する情報についてユーザが知ることを防止するように変更することができる。例えば、図9で説明したICレイアウト940に関する実装について、物理的検証ツール950は、保護された規則930に関する完全なトランスクリプトを生成しないことがある。その代わりに、物理的検証ツール950は、規則ファイル935の保護された部分が開示されないように、保護された規則ファイル930の部分的なトランスクリプトだけを結果960として生成することができる。
上記の例の一部(例えば図9)は、物理的検証ツールで使用されるIC規則ファイルの交換を例示することによってEDAに関する情報の安全な交換の方法及びシステムを論じている。しかし、規則ファイルを使用した物理的検証は、開示の方法を使用することのできるEDA応用例の1タイプに過ぎない。他のEDA応用例は(限定はしないが)、LVS(layout versus schematic verification)、寄生抽出フロー(例えばレイアウト寄生抽出(LPE))を生成すること、及び解像度向上技術(RET)に関するツールを適用することなどの用途を含む。合成ツール、エミュレーション・ツール、シミュレーション・ツールなどの他のツールも、本明細書に記載の方法及びシステムを使用して、安全にEDAに関する情報を使用することができる。
上述の技術の諸形態の何れも、分散コンピュータ・ネットワークを使用して実施又は設計することができる。図10にそのような例示的ネットワークを示す。サーバ・コンピュータ1000は、関連する記憶装置1002(サーバ・コンピュータの内部また外部)を有することができる。例えば、サーバ・コンピュータ1000は、上述の実施形態の何れかを(例えばEDAソフトウェア・ツールの一部として)使用して、回路設計に関するEDA情報を処理するように構成することができる。サーバ・コンピュータ1000は、1004で全般的に示されるネットワークに結合することができ、ネットワークは、例えば、広域ネットワーク、ローカル・エリア・ネットワーク、クライアント・サーバ・ネットワーク、インターネット、及びその他のそのようなネットワークを含むことができる。1006、1008に示すような1つ又は複数のクライアント・コンピュータは、ネットワーク・プロトコルを使用してネットワーク1004に結合することができる。
Claims (47)
- コンピュータを含むシステムにおいて実行される、保護された電子設計自動化情報を前記コンピュータに格納された電子設計自動化ツールで処理する方法であって、
前記コンピュータが、前記保護された電子設計自動化情報を受信することであって、前記保護された電子設計自動化情報は製造上の制約に関する規則を含む、ことと、
前記コンピュータが、前記保護された電子設計自動化情報にアクセスすることと、
前記コンピュータが、前記保護された電子設計自動化情報の少なくとも一部を処理することであって、前記処理された保護された電子設計自動化情報の少なくとも一部を前記電子設計自動化ツールのユーザに明らかにしない、ことと
を含む方法。 - 前記コンピュータが、前記保護された電子設計自動化情報にアクセスするための鍵を得るための鍵に関する情報を受信することを更に含む、請求項1に記載の方法。
- 前記鍵に関する前記情報は、前記保護された電子設計自動化情報と共に受信される、請求項2に記載の方法。
- 前記鍵に関する前記情報は、複数の鍵の配列からの1つ以上の鍵を示すデータを含む、請求項2に記載の方法。
- 前記鍵に関する前記情報は、実際の鍵を示すタグである、請求項2に記載の方法。
- 前記鍵に関する前記情報は、隠される、請求項2に記載の方法。
- 前記鍵に関する前記情報は、パスワードを使用して保護される、請求項2に記載の方法。
- 前記コンピュータが、前記保護された電子設計自動化情報の処理の結果の少なくとも一部を保護することを更に含む、請求項1に記載の方法。
- 前記コンピュータが、前記保護された電子設計自動化情報の処理の結果の少なくとも一部を前記電子設計自動化ツールのユーザに明らかにすることを更に含む、請求項8に記載の方法。
- 前記コンピュータが、前記保護された電子設計自動化情報を示す注釈に基づいて、前記保護された電子設計自動化情報を識別することを更に含む、請求項1に記載の方法。
- 前記保護された電子設計自動化情報は、暗号化を介して保護され、前記保護された電子設計自動化情報にアクセスすることは、暗号化解除することを含む、請求項1に記載の方法。
- 第1パスワードは、前記電子設計自動化情報を保護するのに使用され、前記保護された電子設計自動化情報を処理することは、ユーザによって与えられた第2パスワードが前記第1パスワードと合致することを検証することを含む、請求項1に記載の方法。
- 前記保護された電子設計自動化情報は、複数の情報源から受信される、請求項1に記載の方法。
- 前記コンピュータが、前記保護された電子設計自動化情報の少なくとも一部にアクセスするための少なくとも1つの条件が満たされるかどうかを判定することを更に含む、請求項1に記載の方法。
- 前記コンピュータが、前記保護された電子設計自動化情報と共に、前記保護された電子設計自動化情報の前記少なくとも一部にアクセスするための前記少なくとも1つの条件に関するデータを受信することを更に含む、請求項14に記載の方法。
- 前記保護された電子設計自動化情報にアクセスするための前記少なくとも1つの条件は、前記保護された電子設計自動化情報にアクセスすることのできる最大の回数に対応する値を含み、前記少なくとも1つの条件が満たされるかどうかを判定することは、現アクセスの数値を、前記保護された電子設計自動化情報にアクセスすることのできる前記最大の回数と比較することを含む、請求項14に記載の方法。
- 前記保護された電子設計自動化情報にアクセスするための前記少なくとも1つの条件は、前記保護された電子設計自動化情報にアクセスすることのできる最大の回数に対応する値を含み、前記少なくとも1つの条件が満たされるかどうかを判定することは、前記少なくとも1つの条件が満たされていることの確認を要求するサーバ・コンピュータに対するコール・バック要求を生成することを含む、請求項14に記載の方法。
- 前記少なくとも1つの条件が満たされるかどうかを判定することは、前記保護された電子設計自動化情報の異なる部分にアクセスするための異なる条件を適用することを含む、請求項14に記載の方法。
- 前記少なくとも1つの条件が満たされるかどうかを判定することは、前記保護された電子設計自動化情報の前記少なくとも一部にアクセスするために異なるユーザに対して異なる条件を適用することを含む、請求項14に記載の方法。
- 前記コンピュータが、前記保護された電子設計自動化情報にアクセスするための鍵を得るための鍵に関する情報を、前記保護された電子設計自動化情報の前記少なくとも一部にアクセスするための前記少なくとも1つの条件に関するデータと共に受信することを更に含む、請求項14に記載の方法。
- 前記保護された電子設計自動化情報にアクセスするための前記少なくとも1つの条件は、満了日を含み、前記少なくとも1つの条件が満たされるかどうかを判定することは、現在日付を前記満了日と比較することを含む、請求項14に記載の方法。
- 前記満了日は、月データ、年データ及び時刻データのうちの1つ以上を含む、請求項21に記載の方法。
- 前記コンピュータが、前記電子設計自動化情報の少なくとも一部をさらなる処理のために別のツールに転送することを更に含む、請求項1に記載の方法。
- 電子設計自動化情報の保護された交換のためのシステムであって、前記システムは、電子設計自動化ツールを格納している第1のコンピュータを含み、
前記電子設計自動化ツールは、
保護された電子設計自動化情報を含むファイルを受信することであって、前記保護された電子設計自動化情報は製造上の制約に関する規則を含む、ことと、
前記ファイル内の前記保護された電子設計自動化情報を決定することと、
前記保護された電子設計自動化情報にアクセスすることと、
前記保護された電子設計自動化情報の少なくとも一部を処理することであって、前記処理された保護された電子設計自動化情報の少なくとも一部を前記電子設計自動化ツールのユーザに明らかにしない、ことと
を行うように動作可能である、システム。 - 前記ファイル内の前記保護された電子設計自動化情報を決定することは、前記ファイル内に埋め込まれた標識に基づく、請求項24に記載のシステム。
- 保護されていない電子設計自動化情報を受信することと、
前記保護されていない電子設計自動化情報を暗号化して、保護された電子設計自動化情報を含む前記ファイルを生成することと
を行うように動作可能な暗号化ツールを格納している第2のコンピュータを更に含む、請求項24に記載のシステム。 - 前記暗号化ツールは、前記保護された電子設計自動化情報を含む前記ファイルを、前記ファイル内の前記保護された電子設計自動化情報を示すための標識を用いて注釈を付けるように更に動作可能である、請求項26に記載のシステム。
- 前記電子設計自動化ツールは、物理的検証ツールであり、前記電子設計自動化情報は、集積回路の製造に関する規則を含む、請求項24に記載のシステム。
- 前記物理的検証ツールは、集積回路レイアウトを受信するように動作可能であり、前記保護された電子設計自動化情報を処理することは、前記集積回路レイアウトの何れかが前記集積回路の製造に関する前記規則の何れかに違反するかどうかを検証することを含む、請求項28に記載のシステム。
- 前記物理的検証ツールは、前記集積回路の製造に関する規則の少なくとも一部に違反しない代替集積回路レイアウトを生成するように更に動作可能である、請求項29に記載のシステム。
- 前記電子設計自動化ツールは、前記保護された電子設計自動化情報の少なくとも一部を前記電子設計自動化ツールのユーザに明らかにすることなく、前記保護された電子設計自動化情報の処理に関する少なくとも一部の結果を提供するように更に動作可能である、請求項24に記載のシステム。
- 前記電子設計自動化ツールは、解像度向上ツールである、請求項24に記載のシステム。
- 第1のコンピュータ、第2のコンピュータ、および第3のコンピュータを含むシステムにおいて実行される、集積回路の製造に関する規則の保護された交換のための方法であって、
前記第1のコンピュータが、前記集積回路の製造に関する規則に注釈を付け、保護すべき前記規則の部分を選択することであって、前記集積回路の製造に関する規則は製造上の制約に関する規則を含む、ことと、
前記第2のコンピュータが、保護するように選択された前記規則の前記部分を保護し、集積回路の製造に関する保護された規則を生成することと、
前記第2のコンピュータが、前記集積回路の製造に関する規則に注釈を付け、前記集積回路の製造に関する保護された規則を含む部分を示すことと、
前記第3のコンピュータが、前記集積回路の製造に関する保護された規則をロック解除することと、
前記第3のコンピュータが、1つ以上の集積回路レイアウトに関するデータを受信することと、
前記第3のコンピュータが、前記1つ以上の集積回路レイアウトが前記集積回路の製造に関する規則の何れかに違反するかどうかを検証することと、
前記第3のコンピュータが、エラー・レポートを提供することであって、前記エラー・レポートは、前記エラー・レポートの受信者に前記保護された規則の少なくとも一部を明らかにすることなく、前記検証の結果を示す、ことと
を含む方法。 - 前記集積回路の製造に関する規則に注釈を付け、保護すべき規則の部分を示すことは、少なくとも1つの標識を追加して、前記保護すべき部分に関する先頭を示すことを含む、請求項33に記載の方法。
- 前記集積回路の製造に関する規則に注釈を付け、保護すべき規則の部分を示すことは、少なくとも1つの標識を追加して、前記保護すべき部分の終りを示すことを含む、請求項33に記載の方法。
- 前記保護するように選択された規則の部分を保護することは、鍵を使用して、前記選択された部分を暗号化することを含み、前記集積回路の製造に関する保護された規則をロック解除することは、前記鍵を使用して、前記保護された規則を暗号化解除することを含む、請求項33に記載の方法。
- 前記エラー・レポートは、違反した規則の実体を前記エラー・レポートの受信者に明らかにすることなく、違反した規則を一般的用語で指す、請求項33に記載の方法。
- 前記第3のコンピュータが、現在の期間が前記集積回路の製造に関する保護された規則を処理することができる持続時間内であるかどうかを判定することを更に含む、請求項33に記載の方法。
- 現在の期間が前記集積回路の製造に関する保護された規則を処理することができる持続時間内であると判定するまで、前記集積回路の製造に関する保護された規則は、ロック解除されるが処理されない、請求項38に記載の方法。
- 現在の期間が前記集積回路の製造に関する保護された規則を処理することができる持続時間内であると判定するまで、前記集積回路の製造に関する保護された規則は、ロック解除されない、請求項38に記載の方法。
- 前記集積回路の製造に関する保護された規則を処理することができる前記持続時間は、前記集積回路の製造に関する保護された規則の異なる部分について異なる、請求項38に記載の方法。
- 前記集積回路の製造に関する保護された規則を処理することができる前記持続時間は、異なるユーザについて異なる、請求項38に記載の方法。
- 前記集積回路の製造に関する保護された規則を処理することができる前記持続時間は、月データ、年データ及び時刻データのうちの1つ以上を含む満了日を含む、請求項38に記載の方法。
- 電子設計自動化情報の保護された交換のためのシステムであって、前記システムは、電子設計自動化ツールを格納するクライアントコンピュータを含み、
前記電子設計自動化ツールは、
保護された電子設計自動化情報を含むファイルを受信することであって、前記保護された電子設計自動化情報は製造上の制約に関する規則を含む、ことと、
前記ファイル内の前記保護された電子設計自動化情報を識別することと、
前記ファイル内の前記保護された電子設計自動化情報の少なくとも一部にアクセスするための1つ以上の条件が満たされているかどうかを判定することと、
前記保護された電子設計自動化情報の少なくとも一部にアクセスし、前記保護された電子設計自動化情報の少なくとも一部を処理することであって、前記処理された保護された電子設計自動化情報の少なくとも一部を前記電子設計自動化ツールのユーザに明らかにしない、ことと
を行うように動作可能である、システム。 - サーバ・コンピュータを更に含み、
前記サーバ・コンピュータは、
前記保護された電子設計自動化情報の少なくとも一部にアクセスするための1つ以上の鍵を前記電子設計自動化ツールに提供することと、
前記電子設計自動化ツールからのコール・バック要求に応答して、前記保護された電子設計自動化情報の少なくとも一部にアクセスするための前記1つ以上の条件が満たされているかどうかを確認するデータを前記電子設計自動化ツールに提供することと
を行うように動作可能である、請求項44に記載のシステム。 - 請求項1〜23のいずれか一項に記載の方法をコンピュータに実行させるためのコンピュータ実行可能な命令を格納しているコンピュータ読み取り可能な媒体。
- 請求項33〜43のいずれか一項に記載の方法をシステムに実行させるためのコンピュータ実行可能な命令を格納している1つ以上のコンピュータ読み取り可能な媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US50619003P | 2003-09-26 | 2003-09-26 | |
US10/895,485 US7222312B2 (en) | 2003-09-26 | 2004-07-20 | Secure exchange of information in electronic design automation |
US10/920,988 US7353468B2 (en) | 2003-09-26 | 2004-08-17 | Secure exchange of information in electronic design automation |
PCT/US2004/029679 WO2005043283A2 (en) | 2003-09-26 | 2004-09-10 | Secure exchange of information in electronic design automation |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010166566A Division JP2010282643A (ja) | 2003-09-26 | 2010-07-23 | 電子設計自動化における情報の安全な交換 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007507041A JP2007507041A (ja) | 2007-03-22 |
JP4601618B2 true JP4601618B2 (ja) | 2010-12-22 |
Family
ID=34557328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006528044A Active JP4601618B2 (ja) | 2003-09-26 | 2004-09-10 | 電子設計自動化における情報の安全な交換 |
Country Status (5)
Country | Link |
---|---|
US (2) | US7353468B2 (ja) |
EP (1) | EP1668503A4 (ja) |
JP (1) | JP4601618B2 (ja) |
TW (1) | TWI258965B (ja) |
WO (1) | WO2005043283A2 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454323B1 (en) * | 2003-08-22 | 2008-11-18 | Altera Corporation | Method for creation of secure simulation models |
US20060259978A1 (en) * | 2003-09-26 | 2006-11-16 | Pikus Fedor G | Secure exchange of information in electronic design automation with license-related key generation |
US7222312B2 (en) * | 2003-09-26 | 2007-05-22 | Ferguson John G | Secure exchange of information in electronic design automation |
US7353468B2 (en) * | 2003-09-26 | 2008-04-01 | Ferguson John G | Secure exchange of information in electronic design automation |
US7107567B1 (en) * | 2004-04-06 | 2006-09-12 | Altera Corporation | Electronic design protection circuit |
US7340697B2 (en) * | 2004-12-22 | 2008-03-04 | Agere Systems Inc. | Integrated computer-aided circuit design kit facilitating verification of designs across different process technologies |
US20060200789A1 (en) * | 2005-03-03 | 2006-09-07 | Dan Rittman | Connectivity verification of IC (integrated circuit) mask layout database versus IC schematic; LVS check, (LVS: IC layout versus IC schematic) via the internet method and computer software |
JP2007122206A (ja) * | 2005-10-26 | 2007-05-17 | Fujitsu Ltd | デジタル伝送回路設計支援装置、デジタル伝送回路設計支援プログラム、デジタル伝送回路設計支援方法 |
US20090222927A1 (en) * | 2006-04-30 | 2009-09-03 | Pikus Fedor G | Concealment of Information in Electronic Design Automation |
US20080115096A1 (en) * | 2006-10-09 | 2008-05-15 | Mentor Graphics Corporation | Properties In Electronic Design Automation |
US8060851B2 (en) * | 2006-10-13 | 2011-11-15 | Verigy (Singapore) Pte. Ltd. | Method for operating a secure semiconductor IP server to support failure analysis |
US7590954B2 (en) * | 2006-10-31 | 2009-09-15 | Litepoint Corp. | Test solution development method |
US20080282029A1 (en) * | 2007-05-09 | 2008-11-13 | Ganesh Balakrishnan | Structure for dynamic optimization of dynamic random access memory (dram) controller page policy |
US20090053673A1 (en) * | 2007-08-23 | 2009-02-26 | Zimmer, Inc. | Method for localized treatment of periodontal tissue |
US7831936B2 (en) * | 2007-12-19 | 2010-11-09 | International Business Machines Corporation | Structure for a system for controlling access to addressable integrated circuits |
US8032848B2 (en) * | 2009-01-29 | 2011-10-04 | Synopsys, Inc. | Performing abstraction-refinement using a lower-bound-distance to verify the functionality of a circuit design |
JP5293572B2 (ja) * | 2009-11-17 | 2013-09-18 | 富士通セミコンダクター株式会社 | 設計検証装置、設計検証方法及び設計検証プログラム |
US8417965B1 (en) * | 2010-04-07 | 2013-04-09 | Xilinx, Inc. | Method and circuit for secure definition and integration of cores |
US8156456B1 (en) * | 2010-07-01 | 2012-04-10 | Xilinx, Inc. | Unified design methodology for multi-die integrated circuits |
US8260931B2 (en) * | 2010-10-02 | 2012-09-04 | Synopsys, Inc. | Secure provisioning of resources in cloud infrastructure |
US8381161B1 (en) | 2011-11-04 | 2013-02-19 | International Business Machines Corporation | Method for providing a secure “gray box” view proprietary IP |
WO2014016905A1 (ja) * | 2012-07-24 | 2014-01-30 | 学校法人福岡大学 | 情報管理システム |
US8782593B2 (en) * | 2012-09-25 | 2014-07-15 | Taiwan Semiconductor Manufacturing Company, Ltd. | Thermal analysis of integrated circuit packages |
CN103116670B (zh) * | 2013-01-28 | 2015-12-23 | 北京航空航天大学 | 计算机网络防御策略的转换一致性验证方法 |
EP2891997A1 (en) | 2014-01-06 | 2015-07-08 | Fujitsu Limited | Methods and apparatus for including a confidential structural component in a third party remote product simulation |
KR20160078032A (ko) * | 2014-12-24 | 2016-07-04 | 삼성전자주식회사 | 전자 설계 자동화를 위한 장치 및 방법 |
US10312091B1 (en) * | 2015-10-13 | 2019-06-04 | Multibeam Corporation | Secure permanent integrated circuit personalization |
US10452802B2 (en) * | 2016-07-08 | 2019-10-22 | efabless corporation | Methods for engineering integrated circuit design and development |
US10951591B1 (en) * | 2016-12-20 | 2021-03-16 | Wells Fargo Bank, N.A. | SSL encryption with reduced bandwidth |
US10891410B1 (en) | 2018-07-03 | 2021-01-12 | Synopsys, Inc. | User-defined rule engine |
US11799865B2 (en) | 2020-12-18 | 2023-10-24 | Microsoft Technology Licensing, Llc | Multi-chamber hosted computing environment for collaborative development between untrusted partners |
Family Cites Families (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US550070A (en) * | 1895-11-19 | Game apparatus | ||
US5509070A (en) * | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US5841768A (en) * | 1996-06-27 | 1998-11-24 | Interdigital Technology Corporation | Method of controlling initial power ramp-up in CDMA systems by using short codes |
US5708709A (en) * | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
US5787169A (en) * | 1995-12-28 | 1998-07-28 | International Business Machines Corp. | Method and apparatus for controlling access to encrypted data files in a computer system |
US5751595A (en) * | 1996-03-14 | 1998-05-12 | International Business Machines Corporation | Method for building and verifying authenticity of a rule system |
US5978476A (en) * | 1996-09-17 | 1999-11-02 | Altera Corporation | Access restriction to circuit designs |
US6006190A (en) * | 1997-04-28 | 1999-12-21 | Tartaroukos Llc | Computer implemented method and a computer system for enforcing software licenses |
EP1000481A1 (en) * | 1997-05-09 | 2000-05-17 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
US6012033A (en) * | 1997-06-30 | 2000-01-04 | Vlsi Technology, Inc. | Proprietary information protection method |
US6578188B1 (en) * | 1997-09-17 | 2003-06-10 | Numerical Technologies, Inc. | Method and apparatus for a network-based mask defect printability analysis system |
US6009251A (en) * | 1997-09-30 | 1999-12-28 | Synopsys, Inc. | Method and system for layout verification of an integrated circuit design with reusable subdesigns |
US5966707A (en) * | 1997-12-02 | 1999-10-12 | International Business Machines Corporation | Method for managing a plurality of data processes residing in heterogeneous data repositories |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
US6118869A (en) * | 1998-03-11 | 2000-09-12 | Xilinx, Inc. | System and method for PLD bitstream encryption |
CN100426263C (zh) * | 1998-10-16 | 2008-10-15 | 松下电器产业株式会社 | 记录媒体装置和存取装置 |
US6256768B1 (en) * | 1998-11-03 | 2001-07-03 | Silicon Perspective Corporation | Amoeba display for hierarchical layout |
US6401230B1 (en) * | 1998-12-04 | 2002-06-04 | Altera Corporation | Method of generating customized megafunctions |
US6782511B1 (en) * | 1999-05-26 | 2004-08-24 | Cadence Design Systems, Inc. | Behavioral-synthesis electronic design automation tool business-to-business application service provider |
US7536561B2 (en) * | 1999-10-15 | 2009-05-19 | Ebrary, Inc. | Method and apparatus for improved information transactions |
US6718468B1 (en) * | 1999-11-12 | 2004-04-06 | International Business Machines Corporation | Method for associating a password with a secured public/private key pair |
US6823497B2 (en) * | 1999-11-30 | 2004-11-23 | Synplicity, Inc. | Method and user interface for debugging an electronic system |
US7240218B2 (en) * | 2000-02-08 | 2007-07-03 | Algotronix, Ltd. | Method of using a mask programmed key to securely configure a field programmable gate array |
JP3888823B2 (ja) * | 2000-02-14 | 2007-03-07 | 松下電器産業株式会社 | 半導体集積回路 |
US6594799B1 (en) * | 2000-02-28 | 2003-07-15 | Cadence Design Systems, Inc. | Method and system for facilitating electronic circuit and chip design using remotely located resources |
US6904527B1 (en) * | 2000-03-14 | 2005-06-07 | Xilinx, Inc. | Intellectual property protection in a programmable logic device |
US6952656B1 (en) * | 2000-04-28 | 2005-10-04 | Applied Materials, Inc. | Wafer fabrication data acquisition and management systems |
US7076468B2 (en) * | 2000-04-28 | 2006-07-11 | Hillegass James C | Method and system for licensing digital works |
US7209930B2 (en) * | 2000-05-01 | 2007-04-24 | Komatsu Ltd. | Information providing system and a method for providing information |
US20020156757A1 (en) * | 2000-05-12 | 2002-10-24 | Don Brown | Electronic product design system |
WO2001092993A2 (en) * | 2000-06-02 | 2001-12-06 | Vigilant Systems, Inc. | System and method for licensing management |
AU6985601A (en) * | 2000-06-16 | 2002-01-02 | Mindport Usa | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) |
JP2002094499A (ja) * | 2000-09-18 | 2002-03-29 | Sanyo Electric Co Ltd | データ端末装置およびヘッドホン装置 |
US6981153B1 (en) * | 2000-11-28 | 2005-12-27 | Xilinx, Inc. | Programmable logic device with method of preventing readback |
US7496767B2 (en) * | 2001-01-19 | 2009-02-24 | Xerox Corporation | Secure content objects |
US6976166B2 (en) * | 2001-02-06 | 2005-12-13 | Hewlett-Packard Development Company, L.P. | Method and apparatus for partial encryption of content |
JP2002318825A (ja) * | 2001-04-20 | 2002-10-31 | Hitachi Ltd | 論理回路の設計方法 |
US20020184494A1 (en) * | 2001-06-04 | 2002-12-05 | Awadalla Emad M. | Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used |
US6578174B2 (en) * | 2001-06-08 | 2003-06-10 | Cadence Design Systems, Inc. | Method and system for chip design using remotely located resources |
US6999910B2 (en) * | 2001-11-20 | 2006-02-14 | Lsi Logic Corporation | Method and apparatus for implementing a metamethodology |
WO2003063044A2 (en) * | 2002-01-23 | 2003-07-31 | Intellitech Corporation | Management system, method and apparatus for licensed delivery and accounting of electronic circuits |
WO2003067386A2 (en) * | 2002-02-05 | 2003-08-14 | Logicvision, Inc. | Method and system for licensing intellectual property circuits |
EP1492265A4 (en) * | 2002-03-29 | 2005-04-13 | Matsushita Electric Ind Co Ltd | DEVICE, METHOD AND PROGRAM FOR CONTENT PROCESSING AND CONTENT ACCUMULATION MEDIUM |
WO2003090021A2 (en) * | 2002-04-15 | 2003-10-30 | Core Sdi, Incorporated | Security framework for protecting rights in computer software |
DE10223176B3 (de) * | 2002-05-24 | 2004-01-22 | Infineon Technologies Ag | Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten |
US7546360B2 (en) * | 2002-06-06 | 2009-06-09 | Cadence Design Systems, Inc. | Isolated working chamber associated with a secure inter-company collaboration environment |
US7127692B2 (en) * | 2002-06-27 | 2006-10-24 | Lsi Logic Corporation | Timing abstraction and partitioning strategy |
ATE328303T1 (de) * | 2002-07-26 | 2006-06-15 | Asml Masktools Bv | Richtungsabhängige abschirmung zur benutzung mit dipolbelichtung |
US6875543B2 (en) * | 2002-09-27 | 2005-04-05 | Euv Limited Liability Corporation | Etched-multilayer phase shifting masks for EUV lithography |
JP4161682B2 (ja) * | 2002-10-31 | 2008-10-08 | 株式会社日立製作所 | 論理回路の設計方法およびcadプログラム |
JP2004171367A (ja) * | 2002-11-21 | 2004-06-17 | Matsushita Electric Ind Co Ltd | 回路動作シミュレーション装置、回路動作シミュレーション方法、回路動作シミュレーションプログラム、および回路情報復号化プログラム |
US7149998B2 (en) * | 2002-12-30 | 2006-12-12 | Synopsys Inc. | Lithography process modeling of asymmetric patterns |
EP1473898A1 (en) * | 2003-05-02 | 2004-11-03 | Texas Instruments Incorporated | Method for access to a development environment |
US7100134B2 (en) * | 2003-08-18 | 2006-08-29 | Aprio Technologies, Inc. | Method and platform for integrated physical verifications and manufacturing enhancements |
US7070915B2 (en) * | 2003-08-29 | 2006-07-04 | Tokyo Electron Limited | Method and system for drying a substrate |
US20060253810A1 (en) * | 2003-09-16 | 2006-11-09 | Carlo Guardiani | Integrated circuit design to optimize manufacturability |
US20070055892A1 (en) * | 2003-09-26 | 2007-03-08 | Mentor Graphics Corp. | Concealment of information in electronic design automation |
US7222312B2 (en) * | 2003-09-26 | 2007-05-22 | Ferguson John G | Secure exchange of information in electronic design automation |
US20060259978A1 (en) * | 2003-09-26 | 2006-11-16 | Pikus Fedor G | Secure exchange of information in electronic design automation with license-related key generation |
US7353468B2 (en) * | 2003-09-26 | 2008-04-01 | Ferguson John G | Secure exchange of information in electronic design automation |
AU2005277150B2 (en) * | 2004-08-21 | 2011-05-26 | Directworks, Inc. | Methods, systems, and apparatuses for extended enterprise commerce |
US7165050B2 (en) * | 2004-09-20 | 2007-01-16 | Aaron Marking | Media on demand via peering |
US20060253813A1 (en) * | 2005-05-03 | 2006-11-09 | Dan Rittman | Design rule violations check (DRC) of IC's (integrated circuits) mask layout database, via the internet method and computer software |
US7870381B2 (en) * | 2006-02-08 | 2011-01-11 | International Business Machines Corporation | Schema-based portal architecture for assessment and integration of silicon IPs |
US20090222927A1 (en) * | 2006-04-30 | 2009-09-03 | Pikus Fedor G | Concealment of Information in Electronic Design Automation |
US8136168B2 (en) * | 2006-05-15 | 2012-03-13 | Taiwan Semiconductor Manufacturing Company, Ltd. | System and method for design-for-manufacturability data encryption |
-
2004
- 2004-08-17 US US10/920,988 patent/US7353468B2/en active Active
- 2004-09-01 TW TW093126430A patent/TWI258965B/zh not_active IP Right Cessation
- 2004-09-10 JP JP2006528044A patent/JP4601618B2/ja active Active
- 2004-09-10 EP EP04816862A patent/EP1668503A4/en not_active Ceased
- 2004-09-10 WO PCT/US2004/029679 patent/WO2005043283A2/en active Application Filing
-
2008
- 2008-02-25 US US12/036,816 patent/US20080148348A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1668503A2 (en) | 2006-06-14 |
JP2007507041A (ja) | 2007-03-22 |
WO2005043283A2 (en) | 2005-05-12 |
US20050071792A1 (en) | 2005-03-31 |
EP1668503A4 (en) | 2009-09-16 |
WO2005043283A3 (en) | 2005-11-24 |
TWI258965B (en) | 2006-07-21 |
US7353468B2 (en) | 2008-04-01 |
TW200524359A (en) | 2005-07-16 |
US20080148348A1 (en) | 2008-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4601618B2 (ja) | 電子設計自動化における情報の安全な交換 | |
US7698664B2 (en) | Secure exchange of information in electronic design automation | |
US20070055892A1 (en) | Concealment of information in electronic design automation | |
JP6998435B2 (ja) | メモリ動作の暗号化 | |
US20090222927A1 (en) | Concealment of Information in Electronic Design Automation | |
JP4550050B2 (ja) | 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 | |
EP1686504A1 (en) | Flexible licensing architecture in content rights management systems | |
US20060259978A1 (en) | Secure exchange of information in electronic design automation with license-related key generation | |
US20100037047A1 (en) | Method for Controlling Access to File Systems, Related System, Sim Card and Computer Program Product for Use therein | |
KR20050123105A (ko) | 데이터 보호 관리 장치 및 데이터 보호 관리 방법 | |
KR100918242B1 (ko) | 정보 처리 시스템, 전자 허가 정보 발행 장치, 전자 정보 이용 장치, 권리 발행 장치, 전자 허가 정보 발행 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 전자 정보 이용 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 권리 발행 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 및 정보 처리 방법 | |
JP2009059008A (ja) | ファイル管理システム | |
JPH0997175A (ja) | ソフトウエア利用制御方法 | |
KR20100112724A (ko) | 보안 이동형 저장장치 및 그 제어 방법 | |
JP2010282643A (ja) | 電子設計自動化における情報の安全な交換 | |
JP4192738B2 (ja) | 電子文書編集装置、電子文書編集プログラム | |
JP2004312717A (ja) | データ保護管理装置およびデータ保護管理方法 | |
KR20170053459A (ko) | 정보 보호를 위한 파일 암복호화 방법 | |
JP2008269544A (ja) | 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム | |
JP2008035449A (ja) | 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム | |
JPH10340232A (ja) | ファイル複写防止装置及びファイル読込装置 | |
Alawneh et al. | Combining DRM with trusted computing for effective information access management | |
Hines | Optical Security Subsystem Class Reference–0.4 draft | |
JP2008124837A (ja) | データ管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20081208 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20081208 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20081212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100326 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100624 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100723 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100922 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100928 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4601618 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |