JP5517535B2 - 攻撃に対するマイクロ回路の保護方法及びデバイス - Google Patents
攻撃に対するマイクロ回路の保護方法及びデバイス Download PDFInfo
- Publication number
- JP5517535B2 JP5517535B2 JP2009209465A JP2009209465A JP5517535B2 JP 5517535 B2 JP5517535 B2 JP 5517535B2 JP 2009209465 A JP2009209465 A JP 2009209465A JP 2009209465 A JP2009209465 A JP 2009209465A JP 5517535 B2 JP5517535 B2 JP 5517535B2
- Authority
- JP
- Japan
- Prior art keywords
- microcircuit
- function
- protection
- writing
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 33
- 230000006870 function Effects 0.000 claims description 164
- 238000012795 verification Methods 0.000 claims description 4
- 238000001514 detection method Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 238000007599 discharging Methods 0.000 description 4
- 230000002829 reductive effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000006866 deterioration Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005672 electromagnetic field Effects 0.000 description 2
- 230000005855 radiation Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000003313 weakening effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Description
攻撃が検出されたか否かを判定するステップと、
攻撃が検出された場合に、保護機能を実行するステップと、
攻撃が検出されなかった場合に、保護機能を擬似的に実行(simulating)し、保護機能と実質的に同一の方法でマイクロ回路の外部から検知可能なおとり機能(decoy function)を実行するステップと、を含むことを特徴とする。
攻撃が検出されたか否かを判定する手段と、
攻撃が検出された場合に保護機能を実行し、攻撃が検出されなかった場合に保護機能と実質的に同一の方法でマイクロ回路の外部から検知可能な機能であって、保護機能を擬似的に実行するおとり機能を実行するように適当に調整された制御手段と、
を有することを特徴とする。
Complete processing of the current APDU;
Killcard(address1);
}
Else{
Complete processing of the current APDU;
Killcard(address2);
}
書き込みエリア、少なくともデータを書き込まなければならないアドレスを消去するステップである、消去ステップと呼ばれるステップ305と、
書き込まなければならないデータから少なくとも1つのチェックサムを決定するステップ310と、
データと、ステップ310で決定したそれぞれのチェックサムとを書き込むステップ315と、
書き込まれたデータ及びそれぞれのチェックサムを再読み出しするステップ320と、
読み出すデータの対応するそれぞれのチェックサムを決定して、そのチェックサムと読み出したチェックサムとを比較することによってチェックサムの妥当性を判定するステップ325と、
を含む。
書き込みエリアを消去するステップであり、ステップ405の間ランダムに又はサイクリックに選択された特定の書き込み操作を保持することができるステップ405と、
少なくとも1つのチェックサムを決定するステップであり、ステップ410の間ランダムに又はサイクリックに選択された特定の書き込み操作を保持することができるステップ410と、
書き込んだデータを再読み出しするステップであり、少なくとも1つのチェックサムの決定を導くデータをステップ420において保持するステップ420と、
読み出したデータの対応するそれぞれのチェックサムの決定を繰り返すことによってチェックサムの妥当性を判定するステップであり、少なくとも1つのチェックサムの決定を導くデータをステップ425において保持するステップ425と、
を有さない。
データを書き込むステップ415と、
書き込みエリアを消去するステップ405と、ステップ410と、ステップ416と、ステップ420と、ステップ425とからランダム又はサイクリックに選択されるいくつかの書き込み操作と、
をのみ含む。
Claims (20)
- 攻撃に対するマイクロ回路保護方法であって、
攻撃が検出されたか否かを判定するステップと、
攻撃が検出された場合に、保護機能を実行するステップと、
攻撃が検出されなかった場合に、前記保護機能を擬似的に実行し、前記保護機能と実質的に同一の方法で前記マイクロ回路の外部から検知可能なおとり機能を実行するステップと、
を有し、
前記保護機能は前記マイクロ回路を無効にする機能である、ことを特徴とするマイクロ回路保護方法。 - 前記おとり機能は、前記保護機能の消費電力と実質的に同一の消費電力を有する、請求項1に記載のマイクロ回路保護方法。
- 前記保護機能は、不揮発性メモリの第1のアドレスに所定のデータを書き込むステップを有する、請求項2に記載のマイクロ回路保護方法。
- 前記おとり機能は、不揮発性メモリの前記第1のアドレスと異なる第2のアドレスに書き込むステップを有する、請求項3に記載のマイクロ回路保護方法。
- 前記おとり機能による前記第2のアドレスに書き込む前記ステップの間、前記保護機能により前記第1のアドレスに書き込むビットと同一数のビットが書き込まれ、前記保護機能により前記第1のアドレスに書き込むアルゴリズムと同一の書き込みアルゴリズムが使用される、請求項4に記載のマイクロ回路保護方法。
- 不揮発性メモリに書き込む前記ステップは、前記マイクロ回路の通常の動作の間に行われる不揮発性メモリに書き込む他のステップと異なるアルゴリズムを使用する、請求項4に記載のマイクロ回路保護方法。
- 不揮発性メモリに書き込む前記ステップの少なくとも1つの間は、照合データは使用されない、請求項4に記載のマイクロ回路保護方法。
- 前記保護機能は、不揮発性メモリの第1のアドレスに所定のデータを書き込むステップを有する、請求項1に記載のマイクロ回路保護方法。
- 前記おとり機能は、不揮発性メモリの前記第1のアドレスと異なる第2のアドレスに書き込む、請求項8に記載のマイクロ回路保護方法。
- 前記おとり機能による前記第2のアドレスに書き込む前記ステップの間、前記保護機能により前記第1のアドレスに書き込むビットと同一数のビットが書き込まれ、前記保護機能により前記第1のアドレスに書き込むアルゴリズムと同一の書き込みアルゴリズムが使用される、請求項9に記載のマイクロ回路保護方法。
- 不揮発性メモリに書き込む前記ステップは、前記マイクロ回路の通常の動作の間に行われる不揮発性メモリに書き込む他のステップと異なるアルゴリズムを使用する、請求項9に記載のマイクロ回路保護方法。
- 不揮発性メモリに書き込む前記ステップの少なくとも1つの間は、照合データは使用されない、請求項9に記載のマイクロ回路保護方法。
- 不揮発性メモリに書き込む前記ステップの少なくとも1つの間は、前記書き込みデータは再読み出しされない、請求項9に記載のマイクロ回路保護方法。
- 不揮発性メモリに書き込む前記ステップの少なくとも1つの間は、前記書き込みエリアを消去するステップを有しない、請求項9に記載のマイクロ回路保護方法。
- 不揮発性メモリの前記第2のアドレスにデータを書き込むことが前記データの最初の書き込みと同一の方法で前記マイクロ回路の外部から検知可能な場合は、前記おとり機能は、前記書き込みエリアを消去するステップを有しない、請求項14に記載のマイクロ回路保護方法。
- 前記保護機能は、前記書き込みエリアを消去する前記ステップを使用する、請求項14に記載のマイクロ回路保護方法。
- 前記おとり機能の実行は、前記書き込みエリアを消去する前記ステップを有することがある、請求項16に記載のマイクロ回路保護方法。
- 前記保護機能は、データのセンシティブな項目の少なくとも1つを暗号化するステップを有する、請求項1に記載のマイクロ回路保護方法。
- 前記おとり機能は、前記保護機能を擬似的に実行する機能以外の機能を有さない、請求項1に記載のマイクロ回路保護方法。
- 攻撃に対するマイクロ回路保護デバイスであって、
攻撃が検出されたか否かを判定する手段と、
攻撃が検出された場合に保護機能を実行し、攻撃が検出されなかった場合に前記保護機能と実質的に同一の方法で前記マイクロ回路の外部から検知可能な機能であって、前記保護機能を擬似的に実行するおとり機能を実行するように適当に調整された制御手段と、
を有し、
前記保護機能は前記マイクロ回路を無効にする機能である、ことを特徴とするマイクロ回路保護デバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0856116A FR2935823B1 (fr) | 2008-09-11 | 2008-09-11 | Procede et dispositif de protection d'un microcircuit contre les attaques. |
FR0856116 | 2008-09-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010068523A JP2010068523A (ja) | 2010-03-25 |
JP5517535B2 true JP5517535B2 (ja) | 2014-06-11 |
Family
ID=40600008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009209465A Active JP5517535B2 (ja) | 2008-09-11 | 2009-09-10 | 攻撃に対するマイクロ回路の保護方法及びデバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US8555390B2 (ja) |
EP (1) | EP2164031B2 (ja) |
JP (1) | JP5517535B2 (ja) |
DK (1) | DK2164031T4 (ja) |
ES (1) | ES2390638T5 (ja) |
FR (1) | FR2935823B1 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8819825B2 (en) | 2006-05-31 | 2014-08-26 | The Trustees Of Columbia University In The City Of New York | Systems, methods, and media for generating bait information for trap-based defenses |
US9009829B2 (en) | 2007-06-12 | 2015-04-14 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for baiting inside attackers |
US8769684B2 (en) * | 2008-12-02 | 2014-07-01 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior |
US8332945B2 (en) * | 2009-06-05 | 2012-12-11 | The Regents Of The University Of Michigan | System and method for detecting energy consumption anomalies and mobile malware variants |
US8528091B2 (en) * | 2009-12-31 | 2013-09-03 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for detecting covert malware |
FR2968807B1 (fr) * | 2010-12-14 | 2013-09-27 | Oberthur Technologies | Blocage d'une carte a microcircuit par combinaison entre un signal de controle et un signal essentiel au fonctionnement de cette carte |
FR2968806B1 (fr) | 2010-12-14 | 2013-01-18 | Oberthur Technologies | Securisation de l'alimentation de moyens de commande d'une carte a microcircuit en cas d'attaque |
US9465657B2 (en) | 2011-07-19 | 2016-10-11 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9558034B2 (en) | 2011-07-19 | 2017-01-31 | Elwha Llc | Entitlement vector for managing resource allocation |
US9298918B2 (en) | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
US8943313B2 (en) | 2011-07-19 | 2015-01-27 | Elwha Llc | Fine-grained security in federated data sets |
US8955111B2 (en) | 2011-09-24 | 2015-02-10 | Elwha Llc | Instruction set adapted for security risk monitoring |
US9443085B2 (en) | 2011-07-19 | 2016-09-13 | Elwha Llc | Intrusion detection using taint accumulation |
US9798873B2 (en) | 2011-08-04 | 2017-10-24 | Elwha Llc | Processor operable to ensure code integrity |
US9098608B2 (en) | 2011-10-28 | 2015-08-04 | Elwha Llc | Processor configured to allocate resources using an entitlement vector |
US9460290B2 (en) | 2011-07-19 | 2016-10-04 | Elwha Llc | Conditional security response using taint vector monitoring |
US9471373B2 (en) | 2011-09-24 | 2016-10-18 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9170843B2 (en) | 2011-09-24 | 2015-10-27 | Elwha Llc | Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement |
US9575903B2 (en) * | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
JP6048965B2 (ja) * | 2013-04-22 | 2016-12-21 | 三菱電機株式会社 | 耐タンパメモリ方式 |
FR3011650B1 (fr) * | 2013-10-09 | 2015-12-11 | Oberthur Technologies | Procede et dispositif de realisation de fonction par un microcircuit |
FR3011656B1 (fr) | 2013-10-09 | 2015-12-25 | Oberthur Technologies | Procede et dispositif de realisation de fonction par un microcircuit |
FR3011658B1 (fr) * | 2013-10-09 | 2017-02-10 | Oberthur Technologies | Procede mis en oeuvre dans un microcircuit et dispositif associe |
FR3011657B1 (fr) * | 2013-10-09 | 2015-12-11 | Oberthur Technologies | Procede mis en œuvre par un processeur et entite electronique associee |
JP6340935B2 (ja) * | 2014-06-16 | 2018-06-13 | 大日本印刷株式会社 | Icチップ、異常検知処理方法、及びプログラム |
FR3045184B1 (fr) * | 2015-12-15 | 2018-07-20 | Idemia France | Procede d’ecriture dans une memoire non-volatile d’une entite electronique et entite electronique associee |
FR3045862B1 (fr) * | 2015-12-17 | 2018-02-02 | Oberthur Technologies | Procede d'ecriture dans une memoire non-volatile, procede de lecture dans une memoire non-volatile et procede mis en œuvre dans une entite electronique |
US11194915B2 (en) | 2017-04-14 | 2021-12-07 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for testing insider threat detection systems |
US11321462B2 (en) | 2018-04-10 | 2022-05-03 | Raytheon Company | Device behavior anomaly detection |
US11436537B2 (en) | 2018-03-09 | 2022-09-06 | Raytheon Company | Machine learning technique selection and improvement |
US11507847B2 (en) | 2019-07-25 | 2022-11-22 | Raytheon Company | Gene expression programming |
US11381599B2 (en) * | 2018-04-10 | 2022-07-05 | Raytheon Company | Cyber chaff using spatial voting |
WO2019199777A1 (en) | 2018-04-10 | 2019-10-17 | Raytheon Company | Encryption using spatial voting |
US11341235B2 (en) | 2019-02-21 | 2022-05-24 | Raytheon Company | Anomaly detection with adaptive auto grouping |
CN113569237B (zh) * | 2021-07-29 | 2024-04-02 | 武汉天喻信息产业股份有限公司 | 攻击防护方法、装置、设备及可读存储介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2600183B1 (fr) * | 1986-06-13 | 1990-10-12 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
FR2804524B1 (fr) * | 2000-01-31 | 2002-04-19 | Oberthur Card Systems Sas | Procede d'execution d'un protocole cryptographique entre deux entites electroniques |
US20020046351A1 (en) * | 2000-09-29 | 2002-04-18 | Keisuke Takemori | Intrusion preventing system |
JP4009437B2 (ja) * | 2001-05-09 | 2007-11-14 | 株式会社ルネサステクノロジ | 情報処理装置 |
FR2849232B1 (fr) * | 2002-12-24 | 2005-02-25 | Trusted Logic | Procede pour la securisation des systemes informatiques incorporant un module d'interpretation de code |
GB2399426A (en) * | 2003-03-12 | 2004-09-15 | Sharp Kk | Fault detection in data processing apparatus |
WO2005027403A1 (ja) * | 2003-09-11 | 2005-03-24 | Renesas Technology Corp. | 情報処理装置 |
JP4435593B2 (ja) * | 2004-02-04 | 2010-03-17 | 株式会社ルネサステクノロジ | 耐タンパー情報処理装置 |
FR2874440B1 (fr) * | 2004-08-17 | 2008-04-25 | Oberthur Card Syst Sa | Procede et dispositif de traitement de donnees |
KR100706787B1 (ko) * | 2004-11-29 | 2007-04-11 | 삼성전자주식회사 | 향상된 보안 기능을 갖는 스마트 카드 |
FR2878633A1 (fr) * | 2005-11-25 | 2006-06-02 | Samsung Electronics Co Ltd | Carte a microprocesseur, procede et produit-programme informatique pour utiliser des courants fictifs pour masquer des donnees |
JP2007174024A (ja) * | 2005-12-20 | 2007-07-05 | Sony Corp | 暗号処理装置 |
JP2007325219A (ja) * | 2006-06-05 | 2007-12-13 | Sony Corp | 暗号処理システムおよび暗号処理装置 |
EP1912148A1 (en) * | 2006-10-09 | 2008-04-16 | Axalto S.A. | Protection against side channel attacks with an integrity check |
US7945792B2 (en) * | 2007-10-17 | 2011-05-17 | Spansion Llc | Tamper reactive memory device to secure data from tamper attacks |
JP2009277085A (ja) * | 2008-05-15 | 2009-11-26 | Nippon Telegr & Teleph Corp <Ntt> | 情報削除機能付きlsi |
-
2008
- 2008-09-11 FR FR0856116A patent/FR2935823B1/fr active Active
-
2009
- 2009-09-03 ES ES09169345.7T patent/ES2390638T5/es active Active
- 2009-09-03 DK DK09169345.7T patent/DK2164031T4/en active
- 2009-09-03 EP EP09169345.7A patent/EP2164031B2/fr active Active
- 2009-09-10 US US12/556,897 patent/US8555390B2/en active Active
- 2009-09-10 JP JP2009209465A patent/JP5517535B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
DK2164031T3 (da) | 2012-10-22 |
EP2164031B2 (fr) | 2017-06-28 |
FR2935823B1 (fr) | 2010-10-01 |
ES2390638T3 (es) | 2012-11-14 |
US20100064370A1 (en) | 2010-03-11 |
DK2164031T4 (en) | 2017-10-16 |
FR2935823A1 (fr) | 2010-03-12 |
ES2390638T5 (es) | 2017-11-14 |
EP2164031B1 (fr) | 2012-07-25 |
JP2010068523A (ja) | 2010-03-25 |
US8555390B2 (en) | 2013-10-08 |
EP2164031A1 (fr) | 2010-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5517535B2 (ja) | 攻撃に対するマイクロ回路の保護方法及びデバイス | |
KR101197556B1 (ko) | 불 휘발성 메모리의 프로그램 동작을 검증하는 장치 및방법, 그리고 그 장치를 포함한 메모리 카드 | |
JP6373888B2 (ja) | 情報処理装置及び制御方法 | |
US9104890B2 (en) | Data processing device and a secure memory device including the same | |
JP2009505266A (ja) | 不揮発性メモリモジュールを有する回路装置、およびこの不揮発性メモリモジュールに対する攻撃を記録する方法 | |
JP4822231B2 (ja) | 長い摂動による故障の検出 | |
KR102515381B1 (ko) | 반복적인 사이드 채널 공격 대응책 | |
CN102968392A (zh) | 防止存储器转储的微处理器 | |
Hasan et al. | Data recovery from {“Scrubbed”}{NAND} flash storage: Need for analog sanitization | |
US11232196B2 (en) | Tracking events of interest to mitigate attacks | |
JP2018169694A (ja) | 故障利用攻撃に対しての耐タンパー性を持たせたセキュリティデバイス | |
EP1739587A1 (en) | Portable electronic apparatus and secured data output method therefor | |
US20210342065A1 (en) | Managing tamper detections in secure memory devices | |
Leng | Smart card applications and security | |
JP6622360B2 (ja) | 情報処理装置 | |
RU2469384C2 (ru) | Способ маскировки перехода к концу срока службы электронного устройства и устройство, содержащее соответствующий контрольный модуль | |
US20050041803A1 (en) | On-device random number generator | |
US9483641B2 (en) | Method and device for the performance of a function by a microcircuit | |
US9298533B2 (en) | Portable data carrier having operating error counter | |
JP6396119B2 (ja) | Icモジュール、icカード、及びicカードの製造方法 | |
JP5724387B2 (ja) | 携帯装置及び動的データの格納位置変更方法 | |
US20060265578A1 (en) | Detection of a sequencing error in the execution of a program | |
JP6387767B2 (ja) | 電子情報記録媒体、icカード、チェック方法、及び処理プログラム | |
JP5949357B2 (ja) | セキュリティトークン、データ改竄検知方法およびコンピュータプログラム | |
JP7383156B2 (ja) | セキュリティ関連プロセスのセキュアな実行のための方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120817 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140304 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5517535 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |