JP4708565B2 - ソフトウエアの秘密配布方法 - Google Patents

ソフトウエアの秘密配布方法 Download PDF

Info

Publication number
JP4708565B2
JP4708565B2 JP2000548992A JP2000548992A JP4708565B2 JP 4708565 B2 JP4708565 B2 JP 4708565B2 JP 2000548992 A JP2000548992 A JP 2000548992A JP 2000548992 A JP2000548992 A JP 2000548992A JP 4708565 B2 JP4708565 B2 JP 4708565B2
Authority
JP
Japan
Prior art keywords
mod
multiplication
data
signature
montgomery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000548992A
Other languages
English (en)
Other versions
JP2002515614A5 (ja
JP2002515614A (ja
Inventor
ザイゼン,マルティーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2002515614A publication Critical patent/JP2002515614A/ja
Publication of JP2002515614A5 publication Critical patent/JP2002515614A5/ja
Application granted granted Critical
Publication of JP4708565B2 publication Critical patent/JP4708565B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
本発明は、特許請求項1の前文にしたがうデータ及び/またはプログラムの、秘密配布方法に関する。
【0002】
発行ユニットによる極めて多数の類似の端末またはスマートカードにソフトウエアSWを配布するための方法が、特に遠隔通信機能により、次第に度をましながら用いられている。発行ユニットは、ソフトウエアSWの信頼性を保証するために公開キー法を用いてソフトウエアSWの電子署名を生成する。
【0003】
発行ユニットは署名されるべきソフトウエアSWに対して、その他のデータとともに、主として、ソフトウエアに依存するハッシュ値H(SW)を含む保証Mを計算するために、一般に知られている方法を用いる。H(SW)は広く知られているハッシング法である。発行ユニットは、非公開キーDにより保証Mを暗号化する。この暗号化の結果が電子署名Sである。発行ユニットはソフトウエアSWを署名Sと一緒に端末またはスマートカードに送信する。端末またはスマートカードで、生成された保証の値Mが発行ユニットの公開キーE=D−1を用いて署名Sから計算される。さらに、端末またはスマートカード、すなわち受信ユニットはソフトウエアSWのハッシュ値H(SW)を計算し、H(SW)が保証Mに正しく入れられているか否かを検査する。正しく入れられていれば受信ユニットはソフトウエアSWを受け入れ、そうでなければソフトウエアSWを受け入れない。
【0004】
電子署名を生成するための最もよく知られた公開キー法は、RSA法である。RSA法の変形がラビン(Rabin)法、あるいはウイリアムズ(Williams)によるラビン法の変形である。
【0005】
発行ユニットは2つの素数P=3 (mod 8)及びQ=7 (mod 8)をランダムに選択する。これらは発行ユニットの非公開キーを構成する。公開キーは、値N=P*Qである。署名メッセージMに対し、発行ユニットは署名:
S=M / (mod P*Q)
を計算する。受信ユニットは:
M=S (mod N)
を計算することにより署名を検証できる。ラビン法の秘密性は、(もし存在すれば)素数を法とする数を開平することは容易であるが、一方合成数を法とするランダムに選ばれた数を開平することは少なくとも合成数を因数分解すると同様に困難であるという事実に基づいている。
【0006】
必ずしも全ての数が素数PまたはQを法とする平方剰余ではなく;さらに、P及びQを法とする平方剰余は通常4つの平方根をもつ。特別なP及びQを選択することにより、いかなる数Mに対しても4つの数M,N−M,N/2及びN−M/2の内の正に1つが(Mが奇数で、N/2が(M+N)/2 (P*Q)で置き換えられた場合に)Pを法とし、またQも法とする平方剰余である。この主張は平方剰余の相互法則に対する補助定理から導かれる。
【0007】
メッセージMに対して付加条件M=4 (mod 8)が必要であれば、N=P*Q=3*7=5 (mod 8)という関係のため,以下の:
M=0,N−M=1,M/2=2,N−M/2=3 (mod 4)
が成立する。すなわち、4つの数M,N−M,N/2及びN−M/2は最後の2ビット位置で互いに異なる。
【0008】
メッセージMを署名するため、発行ユニットはまず4つの値M,N−M,N/2またはN−M/2のいずれがPを法とし、またQも法とする平方剰余であるかを検査する。これはヤコビの記号(M/P)及び(M/Q)を計算することにより実効的に行うことができ:
(M/P)=1,(M/Q)=1であれば、M’=M;
(M/P)=−1,(M/Q)=−1であれば、M’=−M;
(M/P)=−1,(M/Q)=1であれば、M’=M/2;
(M/P)=1,(M/Q)=−1であれば、M’=−M/2;
である。M’はいずれの条件にも合致する値であるとする。よってメッセージMに対する署名は:
S=(M’)( P*Q−P−Q+5 )/ (mod N)
である。したがって:
=M’*(M’)[( P−1 )/ ] [( Q−1 )/ ] (mod N)
が成立する。
【0009】
(M’)[( P−1 )/ ]=1 (mod P)というフェルマーの小定理にしたがえば、M’はPを法とする平方剰余である。同様に(M’)[( Q−1 )/ ]=1 (mod Q)も成立する。中国剰余定理により、さらに(M’)[( P−1 )/ ] [( Q−1 )/ ]=1 (mod P*Q)が導かれる。したがって:
=M’ (mod N)=P*Q
が成立する。
【0010】
署名Sを検証するため、端末Bはまず値:
M’=S (mod N)
を計算する。
【0011】
M=4 (mod 8)が与えらた場合、M’についてあり得る4つの値は終わりの2ビットの位置で互いに異なるから、MはM’から容易に計算できて:
M’=0 (mod 4)であれば、M=M’
M’=1 (mod 4)であれば、M=N−M’
M’=2 (mod 4)であれば、M=2M’
M’=3 (mod 4)であれば、M=2(N−M’)
である。
【0012】
スマートカードまたは端末B上の署名を検証するためには、モジュラー乗算が必要である。すなわち、受信ユニットは:
M’=S*S (mod N)
を計算する。
【0013】
これには乗算及び除算が必要となる。除算は乗算よりもかなり複雑で手がかかる。したがって、署名を検証するための既知の手段の欠点は、発行ユニットより通常は計算能力が劣るソフトウエア受信ユニットが、同様の複雑で手がかかる計算操作を行わなければならないことである。
【0014】
したがって本発明の課題は、上記の欠点を回避する、ソフトウエアの秘密配布方法を提示することである。
【0015】
この課題は特許請求項1の前文の特徴に始まる請求項1の特徴を備えることにより解決される。
【0016】
本発明の有用な実施形態は従属請求項に提示される。
【0017】
本発明にしたがえば、長数(long-number)演算(試行除算)に対する通常の標準的な方法の代わりに、モンゴメリー(Montgomery)による方法を用いて電子署名が検証される。モンゴメリーは、積Z=X*Y (mod N)の代わりに、以下の値:
Z0=X*Y*L−i (mod N)
を計算する、モジュラー乗算のためのより高速な方法を説明している。ここでLは長数演算が行われる基底である。一般に8ビットプロセッサではL=2が、また16ビットプロセッサではL=216が用いられ、以下同様である。iの値は少なくとも、条件:
>N
を満たすに十分な大きさでなければならない。
【0018】
モンゴメリー法の利点は、モジュラー乗算における試行除算ステップが省略されることである。他方で、望ましくない因数L−i (mod N)の計算が乗算の実行に付加される。この望ましくない効果は、RSA法によるモジュラー累乗において以下のようにして補償することができる。
【0019】
RSA累乗A (mod N)の計算は通常、指数法則A2x=A*A (mod N)及びA2x+1=(A*A)*A (mod N)を繰り返し適用することにより、行われる。第1ステップにおいてX=(E/2)が設定され、以降のステップにおいて、XはX=1が成立するまで(X/2)で置き換えられる。ここで(X)はX以下の最大の整数である。すなわちモジュラー累乗は事実上、A (mod N)に基づく一連の二乗演算及び乗算に等しい。
【0020】
モンゴメリー法によるモジュラー乗算においては、以下の:
【数1】
Figure 0004708565
が計算される。この計算は固定値:
【数2】
Figure 0004708565
とのモンゴメリー乗算を1回必要とし、A0=A*L (mod N)が成立する。明らかに:
*A*L (mod N)=(A*L)*(A*L)*L - (mod N)=Ax+y*L (mod N)
が成立する。すなわち、(A*L)及び(A*L)を用いてA*A*Lの値をただ1回のモンゴメリー乗算により計算できる。値A0=A*Lから始めて二乗演算及びA0の乗算を繰り返すことにより、A*Lの値を容易に計算することができる。さらに中間結果A*Lを1回モンゴメリー乗算することにより所望の最終結果Aが得られる。
【0021】
1,…,Nの中からランダムに選ばれる指数をもつモジュラー累乗における、必要な補償のために付加される計算負荷は、比較的軽い。
【0022】
ソフトウエアが端末またはスマートカードにダウンロードされる時には、署名の検査が端末またはスマートカードで行われなければならない。端末は計算能力が通常低いから、署名検査はできる限り簡単に実現されなければならない。
【0023】
ラビンの署名検査とモンゴメリー乗算の従来の組合せでは、署名Sが端末Bに転送される。
【0024】
端末Bは:
M0=(S*S)*L−i (mod N)
M’=(M0*(L2i (mod N)))*L−i (mod N)
を計算する。したがって、明らかにM’=S (mod N)が成立する。この方法はNを法とするモンゴメリー乗算が2回必要であり、値L2i (mod N)も受信ユニットに格納されなければならない。
【0025】
本発明の有用な実施形態にしたがえば、従来方法と異なり、モンゴメリー乗算あるいは値L2i (mod N)の格納を必要としない、以下の改変がなされる。
署名Sの代わりに修正署名:
S’=S*L / (mod N)
が受信ユニットに転送される。Lは2の直羃であるから、市販のプロセッサによりL / を容易に計算できる。受信ユニットはモンゴメリー法により、値:
(S’*S’)*L−i (mod N)=(S*L / *S*L / )*L−i (mod N)
=S (mod N)=M’ (mod N)
を次に計算する。
【0026】
すなわち、本発明の署名検査法は端末においてモンゴメリー乗算を1回しか必要としない。

Claims (2)

  1. データ及び/またはプログラムの秘密配布方法であって、当該方法が、
    送信すべき前記データ及び/またはプログラムに、発行ユニットにおいて、付与手段により電子署名を与える工程
    前記電子署名を、前記データ及び/またはプログラムを受信するユニットにおいて、検査手段により検査する工程であって、当該検査に乗算及び除算を必要とするモジュラー乗算の実行を含むもの
    を有してなり、
    前記モジュラー乗算が、モンゴメリー乗算であって、前記モンゴメリー乗算において、2を底とする因数及び偶数指数による補助乗算が行われたときに、前記補助乗算の因数が相殺されるように、前記データ及び/またはプログラムを発行するユニットにおいて、前記電子署名に前記モンゴメリー乗算から導かれる因数を乗算手段により乗じておくことを特徴とする方法。
  2. 前記データ及び/またはプログラムが、前記発行ユニットから、前記受信するユニットとして機能するスマートカード端末あるいはスマートカードに転送されることを特徴とする請求項1記載の方法。
JP2000548992A 1998-05-08 1999-04-19 ソフトウエアの秘密配布方法 Expired - Lifetime JP4708565B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19820605A DE19820605A1 (de) 1998-05-08 1998-05-08 Verfahren zur sicheren Verteilung von Software
DE19820605.4 1998-05-08
PCT/EP1999/002630 WO1999059287A1 (de) 1998-05-08 1999-04-19 Verfahren zur sicheren verteilung von software

Publications (3)

Publication Number Publication Date
JP2002515614A JP2002515614A (ja) 2002-05-28
JP2002515614A5 JP2002515614A5 (ja) 2006-06-01
JP4708565B2 true JP4708565B2 (ja) 2011-06-22

Family

ID=7867089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000548992A Expired - Lifetime JP4708565B2 (ja) 1998-05-08 1999-04-19 ソフトウエアの秘密配布方法

Country Status (6)

Country Link
US (1) US6405923B1 (ja)
EP (1) EP1080559B1 (ja)
JP (1) JP4708565B2 (ja)
AT (1) ATE305683T1 (ja)
DE (2) DE19820605A1 (ja)
WO (1) WO1999059287A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1010616C2 (nl) * 1998-11-20 2000-05-23 Ptt Post Holdings Bv Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document.
US6681212B1 (en) 1999-04-23 2004-01-20 Nianning Zeng Internet-based automated system and a method for software copyright protection and sales
DE10008973B4 (de) * 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
DE10140721A1 (de) * 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US7694153B2 (en) * 2004-11-15 2010-04-06 Microsoft Corporation Changing product behavior in accordance with license
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
FR2880149B1 (fr) * 2004-12-23 2007-03-30 Oberthur Card Syst Sa Procede de traitement de donnees et dispositif associe
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
WO2009035224A2 (en) * 2007-09-10 2009-03-19 Electronics And Telecommunications Research Institute Appatatus and method of calculating square root in finite extension field
DE102012005427A1 (de) 2012-03-16 2013-09-19 Giesecke & Devrient Gmbh Verfahren und System zur gesicherten Kommunikation zwischen einen RFID-Tag und einem Lesegerät

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07253949A (ja) * 1992-11-30 1995-10-03 Fortress U & T Ltd モジュラ・乗算およびモジュラ・べき乗を遂行する超小形電子系装置ならびにその遂行方法
JPH10269060A (ja) * 1997-01-27 1998-10-09 Toshiba Corp モンゴメリ除算装置及びモンゴメリ逆元計算装置並びにモンゴメリ除算方法及びモンゴメリ逆元計算方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3619566A1 (de) * 1986-06-11 1987-12-17 Omikron Systemhaus Gesellschft Verfahren und system zur datenuebertragung
DE3822540A1 (de) * 1988-07-04 1990-01-11 Deutsche Bundespost Anordnung zum ueberpruefen und zum beeinflussen von datenaustauschvorgaengen zwischen einer chip-karte und einem datenendgeraet
IL101623A (en) * 1992-04-16 1997-06-10 Fortress U & T 2000 Ltd Digital signature device
DE69320715T2 (de) * 1992-06-29 1999-01-21 Thomson Multimedia Sa Verfahren zur Ausführung einer Geheimübertragung mit öffentlichem Schlüssel
DE69333121T2 (de) * 1992-06-30 2004-04-15 Thomson Multimedia Verfahren zur Ausführung von kryptographischen und/oder fehlerkorrigierenden Protokollen auf dem Gebiet der Zahlentheorie
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
FR2724741B1 (fr) * 1994-09-21 1996-12-20 Sgs Thomson Microelectronics Circuit electronique de calcul modulaire dans un corps fini
FR2733379B1 (fr) * 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures electroniques, notamment pour cartes a puces
FR2739469B1 (fr) * 1995-10-03 1997-12-26 Gemplus Card Int Procede de cryptographie a cle publique base sur le logarithme discret
US5742543A (en) 1996-08-19 1998-04-21 Intel Corporation Flash memory device having a page mode of operation
US5987131A (en) * 1997-08-18 1999-11-16 Picturetel Corporation Cryptographic key exchange using pre-computation
US6163841A (en) * 1998-06-23 2000-12-19 Microsoft Corporation Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07253949A (ja) * 1992-11-30 1995-10-03 Fortress U & T Ltd モジュラ・乗算およびモジュラ・べき乗を遂行する超小形電子系装置ならびにその遂行方法
JPH10269060A (ja) * 1997-01-27 1998-10-09 Toshiba Corp モンゴメリ除算装置及びモンゴメリ逆元計算装置並びにモンゴメリ除算方法及びモンゴメリ逆元計算方法

Also Published As

Publication number Publication date
DE59912605D1 (de) 2005-11-03
WO1999059287A1 (de) 1999-11-18
EP1080559B1 (de) 2005-09-28
US6405923B1 (en) 2002-06-18
JP2002515614A (ja) 2002-05-28
DE19820605A1 (de) 1999-11-11
EP1080559A1 (de) 2001-03-07
ATE305683T1 (de) 2005-10-15

Similar Documents

Publication Publication Date Title
JP4708565B2 (ja) ソフトウエアの秘密配布方法
US9990796B2 (en) Data card verification system
JP5497677B2 (ja) 公開鍵を検証可能に生成する方法及び装置
US6199053B1 (en) Digital signature purpose encoding
US7908641B2 (en) Modular exponentiation with randomized exponent
US7912216B2 (en) Elliptic curve cryptosystem optimization using two phase key generation
JP4137385B2 (ja) 公開鍵および秘密鍵による暗号化方法
US9385872B2 (en) Reissue of cryptographic credentials
WO1998034202A9 (en) Data card verification system
GB2321834A (en) Cryptographic signature verification using two private keys.
JP3102692B2 (ja) カードの真性を証明する方法
JPH10500502A (ja) 離散対数をベースとした公開キーによる暗号化方法
JP4772965B2 (ja) エンティティの真正性および/またはメッセージの完全性を証明するための方法
JPH11234263A (ja) 相互認証方法および装置
JP2001507479A (ja) ランダム抽出を必要とする暗号システムのためのハッシュ関数に基づく疑似ランダム生成器
CN117278213B (zh) 基于多项式承诺的方法、电子设备及可读存储介质
JP2004222331A (ja) ユーザが電子商取引/情報サービス提供者の正当性をチェックできるようにする方法
JP3292312B2 (ja) ディジタル署名方法
JPH07261664A (ja) プライバシー保護認証方法
JP2003324425A (ja) 電子署名方法、その装置、プログラム及びその記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060329

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091118

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091228

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100118

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110317

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term