JP5076110B2 - データを保証するためのシステム及び方法 - Google Patents
データを保証するためのシステム及び方法 Download PDFInfo
- Publication number
- JP5076110B2 JP5076110B2 JP2009529732A JP2009529732A JP5076110B2 JP 5076110 B2 JP5076110 B2 JP 5076110B2 JP 2009529732 A JP2009529732 A JP 2009529732A JP 2009529732 A JP2009529732 A JP 2009529732A JP 5076110 B2 JP5076110 B2 JP 5076110B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- master block
- block
- authentication code
- auth
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/06—Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1441—Resetting or repowering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
Description
モノトニックカウンターと、
演算エンティティと、
物理的データ媒体と、
認証キーとを具備してなり、
前記物理的データ媒体は、1つ又は複数の保証されたデータブロックと、
第1マスターブロックと、
第1マスターブロックの複製を形成している第2マスターブロックとを備え、
前記第1マスターブロックは、モノトニックカウンターから回復された最後の値と、前記媒体上に書込まれた最後のデータブロックの識別子と、書込まれた1つ又は複数のデータブロックの信頼性を保証する第1認証コードと、中立値に固定されている前記データが書込まれた最後のデータブロックから計算された第2認証コードと、第1マスターブロックの信頼性を保証する第3の認証コードとを具備することを特徴とする。
モノトニックカウンターと、演算エンティティと、物理的データ媒体と、認証キーとを提供するステップと、
書込みステップとを具備し、前記書込みステップは、
前記データ媒体に、1つ又は複数のデータブロックと、モノトニックカウンターから回復された最後の値を含む第1マスターブロックと、前記媒体上に書込まれた最後のデータブロックの識別子と、書込まれた1つ又は複数のデータブロックの信頼性を保証する第1認証コードと、中立値に固定されている前記データが書込まれた最後のデータブロックから計算された第2認証コードと、第1マスターブロックの信頼性及び第1マスターブロックの複製を形成する第2マスターの信頼性を保証する第3の認証コードとを書込むことを特徴とする。
モノトニックカウンター11の最後に回復された(又は返された)値Vlastと、
データ媒体14上に書込まれた最後のデータブロックDBkの識別子IDlastと、
システムキー13によって暗号化された認証キー15と、
データブロックDBk1〜DBk4の信頼性及び完全性を保証する認証コードAuth_Aと、
中立値に固定されたデータを持つ書込まれた最後のデータブロック、例えばゼロのシークエンスに等しい前記中立値から計算されるとともに、そのまま保存されている他のデータブロックから計算された認証コードAuth_Bと、
前記マスターブロックMBkの信頼性及び完全性を保証する認証コードAuth_Cと
を含んでいる。より正確に換言すれば、前記マスターブロックMBkの信頼性及び完全性は、フィールドAuth_Cを仕様して中立値に固定されている。実際、Auth_Cは、一般にゼロのシークエンスである中立値に固定されたフィールドAuth_Cを持つマスターブロックMBkから計算される。Auth_Cが計算されるとき、その値はマスターブロックMBkに入力される。さらに、各マスターブロックMBkは、例えばそのサイズ又はそのセクター数のような他の情報を含んでいる。前記情報は、図1Bに図示されていない。
11・・・モノトニックカウンター
12・・・演算エンティティ
13・・・システムキー
14・・・物理的データ媒体
15・・・認証キー
Claims (15)
- データの信頼性を保証するためのシステム(10)において、
モノトニックカウンター(11)と、
演算手段(12)と、
物理的データ媒体(14)とを備えていて、
前記物理的データ媒体(14)上には、
1つ又は複数のデータブロック(DBk1,DBk2,DBk3,DBk4)と、
第1マスターブロック(MBk1)と、
前記第1マスターブロック(MBk1)の複製である第2マスターブロック(MBk2)とが書込まれていて、
前記第1マスターブロック(MBk1)は、
前記モノトニックカウンター(11)から最後に読出された値(Vlast)と、
前記物理的データ媒体(14)上に最後に書込まれたデータブロックの識別子(IDlast)と、
認証キー(15)と、
前記識別子(IDlast)が指し示すデータブロックから計算される第1認証コード(Auth_A)と、
予め定められた値が書込まれたデータブロックから計算される第2認証コード(Auth_B)と、
前記モノトニックカウンター(11)の現在値から計算される第3認証コード(Auth_C)とを含んでいて、
前記演算手段(12)が新しいデータブロックを物理的データ媒体(14)上に書込む際には、演算手段(12)はデータ書込処理を実行し、このデータ書込処理は、
新しい第1マスターブロック(MBk1’)を生成する第1ステップと、
モノトニックカウンター(11)をインクリメントする第2ステップと、
生成された新しい第1マスターブロック(MBk1’)を物理的データ媒体(14)上に書込む第3ステップと、
新しい第1マスターブロック(MBk1’)を複製した新しい第2マスターブロック(MBk2’)を物理的データ媒体(14)上に書込む第4ステップと、
新しいデータブロックを物理的データ媒体(14)上に書込む第5ステップとを含んでいて、
前記第1ステップは、
第1マスターブロック(MBk1)内の識別子(IDlast)を更新する第1サブステップと、
モノトニックカウンター(11)の現在値に1を足した値を前記値(Vlast)とする第2サブステップと、
更新された識別子(IDlast)が指し示すデータブロックから新しい第1認証コード(Auth_A)を計算する第3サブステップと、
モノトニックカウンター(11)の現在値に1を足した値から新しい第3認証コード(Auth_C)を計算する第4サブステップとを含む
ことを特徴とするシステム(10)。 - 前記データブロック(DBk1,DBk2,DBk3,DBk4)のサイズは、設定可能であることを特徴とする請求項1に記載のシステム(10)。
- 前記第1認証コード(Auth_A)はさらに、1つまたは複数の書込まれたデータブロックの完全性を保証し、かつ、第3認証コード(Auth_C)はさらに、マスターブロックの完全性を保証することを特徴とする請求項1又は2に記載のシステム(10)。
- 前記第2認証コード(Auth_B)は、予め定められた値が書込まれたデータブロックと、保存されている他のデータブロックとから計算されることを特徴とする請求項1,2又は3の何れか一項に記載のシステム(10)。
- 前記認証キー(15)は、第1マスターブロック(MBk1)及び第2マスターブロック(MBk2)内に含まれることを特徴とする請求項1〜4の何れか一項に記載のシステム(10)。
- システムキー(13)をさらに含み、かつ、認証キー(15)は前記システムキー(13)によって暗号化されることを特徴とする請求項5に記載のシステム(10)。
- 前記データブロック(DBk1,DBk2,DBk3,DBk4)は、暗号化キーによって暗号化されることを特徴とする請求項1〜6の何れか一項に記載のシステム(10)。
- 前記暗号化キーは、システムキー(13)によって暗号化されることを特徴とする請求項7に記載のシステム(10)。
- モノトニックカウンター(11)と、演算手段(12)と、物理的データ媒体(14)とを備えるシステム(10)を用いてデータの信頼性を保証するための方法において、
前記物理的データ媒体(14)上には、
1つ又は複数のデータブロック(DBk1,DBk2,DBk3,DBk4)と、
第1マスターブロック(MBk1)と、
前記第1マスターブロック(MBk1)の複製である第2マスターブロック(MBk2)とが書込まれていて、
前記第1マスターブロック(MBk1)は、
前記モノトニックカウンター(11)から最後に読出された値(Vlast)と、
前記物理的データ媒体(14)上に最後に書込まれたデータブロックの識別子(IDlast)と、
認証キー(15)と、
前記識別子(IDlast)が指し示すデータブロックから計算される第1認証コード(Auth_A)と、
予め定められた値が書込まれたデータブロックから計算される第2認証コード(Auth_B)と、
前記モノトニックカウンター(11)の現在値から計算される第3認証コード(Auth_C)とを含んでいて、
前記演算手段(12)が新しいデータブロックを物理的データ媒体(14)上に書込む際には、演算手段(12)はデータ書込処理を実行し、このデータ書込処理は、
新しい第1マスターブロック(MBk1’)を生成する第1ステップと、
モノトニックカウンター(11)をインクリメントする第2ステップと、
生成された新しい第1マスターブロック(MBk1’)を物理的データ媒体(14)上に書込む第3ステップと、
新しい第1マスターブロック(MBk1’)を複製した新しい第2マスターブロック(MBk2’)を物理的データ媒体(14)上に書込む第4ステップと、
新しいデータブロックを物理的データ媒体(14)上に書込む第5ステップとを含んでいて、
前記第1ステップは、
第1マスターブロック(MBk1)内の識別子(IDlast)を更新する第1サブステップと、
モノトニックカウンター(11)の現在値に1を足した値を前記値(Vlast)とする第2サブステップと、
更新された識別子(IDlast)が指し示すデータブロックから新しい第1認証コード(Auth_A)を計算する第3サブステップと、
モノトニックカウンター(11)の現在値に1を足した値から新しい第3認証コード(Auth_C)を計算する第4サブステップとを含む
ことを特徴とする方法。 - 前記演算手段(12)が新しいデータブロックを物理的データ媒体(14)上に書込む際に、前記データ書込処理の前に、演算手段(12)はマスターブロック検証処理を実行し、このマスターブロック検証処理は、
第1マスターブロック(MBk1)のフォーマットの正当さを検証する第1プロセスと、
前記第1プロセスにおいて検証に失敗した場合に、第2マスターブロック(MBk2)のフォーマットの正当さを検証する第2プロセスと、
前記第2プロセスにおいて検証に成功した場合に、第1マスターブロック(MBk1)を第2マスターブロック(MBk2)によって置換する第3プロセスと、
前記第2プロセスにおいて検証に失敗した場合に、システム(10)を永久に破壊されているとみなす第4プロセスとを含んでいて、
前記第1および第2プロセスにおいては、認証キー(15)および第1、第2および第3認証コード(Auth_A,Auth_B,Auth_C)の存在を検証することによって、マスターブロックのフォーマットの正当さを検証する
ことを特徴とする請求項9に記載の方法。 - 前記マスターブロック検証処理の後に、前記演算手段(12)は第3認証コード検証処理を実行し、この第3認証コード検証処理においては、第1マスターブロック(MBk1)内の第3認証コード(Auth_C)の完全性を検証し、検証に失敗した場合には、マスターブロックの信頼性を回復させるためのマスターブロック回復処理を実行し、
前記第3認証コード検証処理の後に、前記演算手段(12)は前記データ書込処理を実行する
ことを特徴とする請求項10に記載の方法。 - 前記マスターブロック回復処理は、
モノトニックカウンター(11)の現在値を読出す第1過程と、
第1マスターブロック(MBk1)内の値(Vlast)が、読出されたモノトニックカウンターの現在値に1を足した値に等しければ、モノトニックカウンターの現在値は、読出された現在値に1を足した値であるものと仮定して、第1マスターブロック(MBk1)内の第3認証コード(Auth_C)の完全性を検証する第2過程と、
前記第2過程における検証に成功した場合には、モノトニックカウンター(11)をインクリメントする第3過程と、
前記第2過程における検証に失敗した場合には、第2マスターブロック(MBk2)内の第3認証コード(Auth_C)の完全性を検証する第4過程と、
前記第4過程における検証に成功した場合には、第1マスターブロック(MBk1)を第2マスターブロック(MBk2)によって置換する第5過程と、
前記第4過程における検証に失敗した場合には、システム(10)を永久に破壊されているとみなす第6過程とを含んでいる
ことを特徴とする請求項11に記載の方法。 - 前記演算手段(12)が物理的データ媒体(14)からデータブロックを読出す際には、
まず、前記マスターブロック検証処理を実行し、
次に、前記第3認証コード検証処理を実行し、検証に失敗した場合には、前記マスターブロック回復処理を実行し、
次に、第1マスターブロック(MBk1)内の第1認証コード(Auth_A)の完全性を検証するための第1認証コード検証処理を実行し、検証に失敗した場合には、物理的データ媒体(14)上のデータの完全性を回復させるためのデータ回復処理を実行し、
次に、データ読出処理を実行する
ことを特徴とする請求項12に記載の方法。 - 前記データ回復処理においては、
最後に書込まれたデータの代わりに、予め定められた値を用いて認証コードを計算し、
計算した認証コードが、第2認証コード(Auth_B)に等しければ、実際に、最後に書込まれたデータの代わりに、予め定められた値を書込み、
計算した認証コードが、第2認証コード(Auth_B)に等しくなければ、システム(10)を永久に破壊されているとみなし、
第2認証コード(Auth_B)を第1認証コード(Auth_A)に複写し、
モノトニックカウンター(11)の現在値に1を足した値を用いて第3認証コード(Auth_C)を計算し、
モノトニックカウンター(11)をインクリメントし、
マスターブロックを複写する
ことを特徴とする請求項13に記載の方法。 - 前記システム(10)を起動する際には、
まず、前記マスターブロック検証処理を実行し、
次に、前記第3認証コード検証処理を実行し、検証に失敗した場合には、前記マスターブロック回復処理を実行し、
次に、前記第1認証コード検証処理を実行し、検証に失敗した場合には、前記データ回復処理を実行し、
次に、システム起動処理を実行する
ことを特徴とする請求項14に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0608451 | 2006-09-27 | ||
FR0608451A FR2906380B1 (fr) | 2006-09-27 | 2006-09-27 | Systeme et procede de securisation de donnees. |
PCT/FR2007/001582 WO2008037895A2 (fr) | 2006-09-27 | 2007-09-27 | Systeme et procede de securisation de donnees |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010505169A JP2010505169A (ja) | 2010-02-18 |
JP2010505169A5 JP2010505169A5 (ja) | 2012-07-19 |
JP5076110B2 true JP5076110B2 (ja) | 2012-11-21 |
Family
ID=37888068
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009529732A Active JP5076110B2 (ja) | 2006-09-27 | 2007-09-27 | データを保証するためのシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8880904B2 (ja) |
EP (1) | EP2100250B1 (ja) |
JP (1) | JP5076110B2 (ja) |
KR (1) | KR101443405B1 (ja) |
CN (1) | CN101589399B (ja) |
FR (1) | FR2906380B1 (ja) |
WO (1) | WO2008037895A2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9405707B2 (en) | 2011-12-20 | 2016-08-02 | Intel Corporation | Secure replay protected storage |
US9411748B2 (en) | 2011-12-20 | 2016-08-09 | Intel Corporation | Secure replay protected storage |
FR3079044B1 (fr) | 2018-03-14 | 2020-05-22 | Ledger | Traitement securise de donnees |
DE102018120344A1 (de) * | 2018-08-21 | 2020-02-27 | Pilz Gmbh & Co. Kg | Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses |
CN113228025A (zh) * | 2018-12-21 | 2021-08-06 | 美光科技公司 | 确保安全的存储器存取的方法及装置 |
CN111062057B (zh) * | 2019-12-16 | 2022-06-14 | 英联(厦门)金融技术服务股份有限公司 | 一种中立的数据应用方法、装置以及系统 |
CN112582009B (zh) * | 2020-12-11 | 2022-06-21 | 武汉新芯集成电路制造有限公司 | 单调计数器及其计数方法 |
KR102576566B1 (ko) | 2021-05-17 | 2023-09-08 | (주)유미테크 | 데이터 암호화 시스템 및 방법 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06511582A (ja) * | 1992-07-24 | 1994-12-22 | マイクロソフト コーポレイション | メモリを割り当てそして解放するコンピュータ方法及びシステム |
KR20010100011A (ko) * | 1999-10-29 | 2001-11-09 | 요트.게.아. 롤페즈 | 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법 |
WO2001061437A2 (en) * | 2000-02-17 | 2001-08-23 | General Instrument Corporation | Method and system for secure downloading of software |
US6947556B1 (en) * | 2000-08-21 | 2005-09-20 | International Business Machines Corporation | Secure data storage and retrieval with key management and user authentication |
US20020152396A1 (en) * | 2001-04-11 | 2002-10-17 | Fox Michael S. | Method for secure restoration of a database stroring non-secure content |
KR100583635B1 (ko) * | 2003-01-24 | 2006-05-26 | 삼성전자주식회사 | 다수의 동작 모드들을 지원하는 암호화 장치 |
US7325130B2 (en) * | 2003-03-21 | 2008-01-29 | International Business Machines Corporation | Method for guaranteeing freshness of results for queries against a non-secure data store |
US7596570B1 (en) * | 2003-11-04 | 2009-09-29 | Emigh Aaron T | Data sharing |
JP2005293357A (ja) * | 2004-04-01 | 2005-10-20 | Toshiba Corp | ログインシステム及び方法 |
CN100590606C (zh) * | 2005-12-14 | 2010-02-17 | 兆日科技(深圳)有限公司 | 闪速存储器数据完整性保护方法 |
-
2006
- 2006-09-27 FR FR0608451A patent/FR2906380B1/fr not_active Expired - Fee Related
-
2007
- 2007-09-27 US US12/442,869 patent/US8880904B2/en active Active
- 2007-09-27 JP JP2009529732A patent/JP5076110B2/ja active Active
- 2007-09-27 WO PCT/FR2007/001582 patent/WO2008037895A2/fr active Application Filing
- 2007-09-27 CN CN2007800438635A patent/CN101589399B/zh active Active
- 2007-09-27 EP EP07858384.6A patent/EP2100250B1/fr active Active
- 2007-09-27 KR KR1020097008182A patent/KR101443405B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20090089285A (ko) | 2009-08-21 |
WO2008037895A2 (fr) | 2008-04-03 |
FR2906380A1 (fr) | 2008-03-28 |
WO2008037895A3 (fr) | 2008-05-08 |
US8880904B2 (en) | 2014-11-04 |
CN101589399A (zh) | 2009-11-25 |
FR2906380B1 (fr) | 2008-12-19 |
KR101443405B1 (ko) | 2014-09-24 |
EP2100250B1 (fr) | 2019-08-21 |
JP2010505169A (ja) | 2010-02-18 |
CN101589399B (zh) | 2012-11-14 |
US20110162083A1 (en) | 2011-06-30 |
EP2100250A2 (fr) | 2009-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5076110B2 (ja) | データを保証するためのシステム及び方法 | |
CN108170562B (zh) | 一种固态硬盘及其数据处理方法和系统 | |
US11803366B2 (en) | Firmware updating system and method | |
EP2343662B1 (en) | Method of and apparatus for storing data | |
WO2006007329A2 (en) | Secure data backup and recovery | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
CN109445705B (zh) | 固件认证方法及固态硬盘 | |
US20090144563A1 (en) | Method of detecting data tampering on a storage system | |
US9715591B2 (en) | Code validation | |
JP2010505169A5 (ja) | ||
CN113505363B (zh) | 通过软件方式实现存储空间防重放的方法和系统 | |
CN115310136B (zh) | 基于sata桥接芯片的数据安全保障方法 | |
CN113886899A (zh) | 自动驾驶软件使用期限管理方法、装置、设备及介质 | |
CN110311773B (zh) | 一种高级加密标准协处理器防注入式攻击的方法 | |
CN113486399A (zh) | 基于risc-v架构的数据存储方法及系统 | |
CN113779511A (zh) | 软件授权方法、装置、服务器和可读存储介质 | |
EP3649553B1 (en) | Data protection | |
CN114239091B (zh) | 基于可信芯片的磁盘加密方法及系统 | |
CN115208554B (zh) | 一种密钥自校验、自纠错、自恢复的管理方法及系统 | |
CN117768114A (zh) | 一种密钥派生方法及安全架构系统 | |
CN117632798A (zh) | 内存防替换方法、电路、装置、终端及存储介质 | |
CN116166277A (zh) | 一种应用程序的管理装置和嵌入式设备 | |
CN116719565A (zh) | 一种芯片启动的方法、装置、设备及介质 | |
CN115221477A (zh) | 授权许可方法、许可证制作方法、芯片装置及存储介质 | |
CN111259413A (zh) | 一种基于区块链的数据管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100921 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20120604 |
|
TRDD | Decision of grant or rejection written | ||
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120625 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120626 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120625 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120723 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5076110 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |