JP5586628B2 - 分散puf - Google Patents
分散puf Download PDFInfo
- Publication number
- JP5586628B2 JP5586628B2 JP2011543768A JP2011543768A JP5586628B2 JP 5586628 B2 JP5586628 B2 JP 5586628B2 JP 2011543768 A JP2011543768 A JP 2011543768A JP 2011543768 A JP2011543768 A JP 2011543768A JP 5586628 B2 JP5586628 B2 JP 5586628B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- helper data
- values
- electronic system
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 claims description 343
- 238000010276 construction Methods 0.000 claims description 25
- 238000000034 method Methods 0.000 claims description 25
- 238000000605 extraction Methods 0.000 claims description 18
- 230000011664 signaling Effects 0.000 claims description 17
- 238000012937 correction Methods 0.000 claims description 12
- 230000001419 dependent effect Effects 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 5
- 230000003068 static effect Effects 0.000 claims description 2
- 238000005352 clarification Methods 0.000 claims 1
- 230000002194 synthesizing effect Effects 0.000 claims 1
- 230000004044 response Effects 0.000 description 14
- 230000015572 biosynthetic process Effects 0.000 description 11
- 238000003786 synthesis reaction Methods 0.000 description 11
- 230000008901 benefit Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 230000008707 rearrangement Effects 0.000 description 9
- 230000002441 reversible effect Effects 0.000 description 8
- 238000013507 mapping Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 101001035237 Homo sapiens Integrin alpha-D Proteins 0.000 description 5
- 102100039904 Integrin alpha-D Human genes 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000032683 aging Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- 238000009826 distribution Methods 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 3
- 230000008054 signal transmission Effects 0.000 description 3
- 230000003712 anti-aging effect Effects 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002431 foraging effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000011179 visual inspection Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Description
100 電子システム
112、114、116 メモリ
120 アドレスデコーダ
130 鍵エクストラクタ
140 暗号エンジン
150 ヘルパデータコンストラクタ
160 ヘルパデータメモリ
ADB0、ADB1、ADB2、ADB3 バス
1.再配列
再配列手段を使用することにより、PUFとして使用されるメモリへのデータ線を盗聴することが攻撃者にとってより有用でなくなる。メモリ位置に関係する値が攻撃者により得られることがあるが、得られた値がどの時点で暗号鍵を決定する際に使用されるかという情報が攻撃者から不明瞭にされる。このことが鍵を回復することをはるかに困難にする。
多数のメモリを使用することが、攻撃者に多数のメモリを盗聴させる。多数のメモリを盗聴することが攻撃者にとって努力を増大させる。さらに、攻撃者は電子システムを損傷する可能性をより高く伸ばす。
ヘルパデータがオンラインで生成されるとき、すなわち鍵抽出が後で行われる同じ機器上で生成されるとき、ヘルパデータメモリがヘルパデータで埋められる前のヘルパデータメモリの内容を、ヘルパデータメモリがヘルパデータで埋められた後の状況と区別することが問題となる。
再現可能な暗号鍵がシステムで2度以上必要とされる場合、問題となる。再現可能な暗号鍵が動作中にメモリ内に記憶される場合、そのメモリは物理的攻撃者の標的となる。一方、PUFメモリに再チャレンジすることは、望ましくない電源切断、電源投入のサイクルを必要とする。さらに、アンチエージング手段がメモリからの再取り出しを妨げる。この問題は、多数の値の反転が多数のメモリ位置に書き込まれたかどうかを決定するおよび/または検出することができるようにする反転決定手段を有することにより解決される。
バスADB0上のアドレス0x0000から0x003FまでがバスADB1上のアドレス0x0000から0x003Fまでに接続される。
バスADB0上のアドレス0x0040から0x007FまでがバスADB2上のアドレス0x0000から0x003Fまでに接続される。
バスADB0上のアドレス0x0080から0x00BFまでがバスADB3上のアドレス0x0000から0x003Fまでに接続される。
バスADB0上のアドレス0x00C0から0x00FFまでがバスADB1上のアドレス0x0040から0x007Fまでに接続される。
・・・
Claims (22)
- 特定のメモリ位置を構成する構成要素の物理的な少なくとも部分的にランダムな構成に応じる個々の値を多数のメモリ位置のそれぞれの特定のメモリ位置が生成するように構成される多数のメモリ位置を備えるメモリを有し、多数のメモリ位置から第1の順序で多数の値を取り出すよう、および多数の値に依存する再現可能な暗号鍵を決定するために構成される鍵抽出手段を含む電子システムであって、メモリ間での再配列手段と、暗号鍵を決定する前に第1の順序と異なる第2の順序で鍵抽出手段に多数の値を提供するための鍵抽出手段とをさらに含み、メモリが多数の別個のメモリブロックを含み、多数のメモリ位置がすべての多数のメモリブロック全体に分散させられ、多数の別個のメモリブロックが集積回路全体に分散させられることを特徴とする、電子システム。
- 多数の別個のメモリブロックの少なくとも1つが正確に1つのメモリ位置を含む、請求項1に記載の電子システム。
- 第2の順序が、すべての別個のメモリブロック全体に多数の値を並べ変えるために構成される、請求項1または2に記載の電子システム。
- 多数のメモリ位置のそれぞれの特定のメモリ位置が、再現可能な暗号鍵を決定するために個々のアドレスに対する個々の取り出し要求を介して多数のメモリ位置から多数の値を取り出すように構成される鍵抽出手段で多数のアドレスの特定の1つと関連付けられ、再配列手段が、多数の取り出し要求の特定の1つに応答して、特定のアドレスに関連付けられた特定のメモリ位置と異なるメモリ位置から取り出すためにアドレスデコーダを使って構成される、請求項1から3のいずれか一項に記載の電子システム。
- 電子システムが、多数の値に依存するヘルパデータを生成するように、およびヘルパデータメモリ内にヘルパデータを記憶するように構成されるヘルパデータ構築手段を含み、鍵抽出手段が、暗号鍵を再現可能にするためにヘルパデータに依存する多数の値にエラー訂正手順を適用するように構成される、請求項1から4のいずれか一項に記載の電子システム。
- ヘルパデータが生成されたかどうかを信号伝達するための構築信号伝達手段を含む、請求項5に記載の電子システム。
- 構築信号伝達手段が、ヘルパデータが生成されたかどうかを示すために構成される構築信号伝達フラグを含む、請求項6に記載の電子システム。
- 構築信号伝達手段が、ヘルパデータが生成されたことを示す構築ストリングをヘルパデータメモリ内に記憶するための手段を含む、請求項6に記載の電子システム。
- メモリが書き込み可能なタイプであり、電子システムが、特定のメモリ位置のそれぞれに特定の値の反転を書き込むための反転手段と、多数のメモリ位置が多数の値の反転を記憶しているかどうかを決定するための反転決定手段とを含む、請求項1から8のいずれか一項に記載の電子システム。
- 反転決定手段は、多数のメモリ位置が多数の値の反転を記憶していることを信号伝達するための反転信号伝達フラグを含む、請求項9に記載の電子システム。
- ヘルパデータ構築手段が、再現可能な暗号鍵の正しさを示すための検証ストリングを生成し、かつ検証ストリングをヘルパデータメモリ内に記憶するようにさらに構成され、多数の値に依存する再現可能な暗号鍵を決定することが、多数の値を反転することを選択的に含み、前記選択が、再現可能な暗号鍵の正しさを示す検証ストリングの正しさに依存する、請求項5および9に記載の電子システム。
- 集積回路内に具体化される、請求項1から11のいずれか一項に記載の電子システム。
- メモリがスタティックRAM(SRAM)である、請求項1から12のいずれか一項に記載の電子システム。
- メモリがフリップフロップを含む、請求項1から13のいずれか一項に記載の電子システム。
- 多数のメモリブロックの少なくとも1つが単一のフリップフロップを含む、請求項1から14のいずれか一項に記載の電子システム。
- アンロック手段がアンロック信号を受信するとヘルパデータを生成するように構成されるヘルパデータ構築手段に結合されるアンロック手段を含む、請求項5に記載の電子システム。
- 請求項1から16のいずれか一項による多数のメモリ位置を備えるメモリを有する電子システムを具体化する集積回路のためのレイアウトを決定する方法であって、方法が
集積回路のゲートレベルのネットリストを得るために集積回路の形式的記述を合成するステップと、
レイアウトを得るために位置およびルーティングツールを使ってネットリストを処理するステップとを含み、
ネットリストを処理するステップは、ゲートレベルのネットリストのゲートが集積回路全体にランダムに分散され、分散させられるゲートは、少なくとも、多数のメモリ位置により生成できる個々の値が依存するゲートを含む不明瞭化ステップを含む、方法。 - 多数のメモリ位置のそれぞれの特定のメモリ位置が多数の値の特定の1つを生成するように構成される、メモリ内の多数のメモリ位置から多数の値を取り出すステップであって、特定の値が、特定のメモリ位置を構成する特定の構成要素の特定の物理的な少なくとも部分的にランダムな構成に依存するステップと、
多数の値に依存する再現可能な暗号鍵を決定するステップとを含む再現できる暗号鍵を決定する方法であって、
暗号鍵を決定するステップの前に多数の値を再配列するステップを含むことを特徴とする、方法。 - 多数の値に依存するヘルパデータを構築するステップと、
ヘルパデータメモリ内にヘルパデータを記憶するステップと、
ヘルパデータが生成されたことを信号伝達するステップとを含み、
再現可能な暗号鍵を決定するステップが、暗号鍵を再現可能にするために、ヘルパデータに依存する多数の値にエラー訂正手順を適用するステップを含む、請求項18に記載の再現可能な暗号鍵を決定する方法。 - 特定の値の反転を特定のメモリ位置のそれぞれに書き込むステップと、
多数のメモリ位置が多数の値の反転を記憶しているかどうかを決定するステップとを含み、
再現可能な鍵を決定するステップが、多数のメモリ位置が多数の値の反転を記憶しているかどうかの決定に依存する多数の値を反転するステップを含む、請求項18または19に記載の再現可能な暗号鍵を決定する方法。 - コンピュータプログラムがコンピュータ上で実行されるときに、請求項17、18、19、および20のいずれか一項のステップをすべて実行するように適合される、コンピュータプログラムコード手段を含むコンピュータプログラム。
- コンピュータ読み取り可能媒体上で具体化される、請求項21に記載のコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08169268.3 | 2008-11-17 | ||
EP08169268 | 2008-11-17 | ||
PCT/EP2009/065303 WO2010055171A1 (en) | 2008-11-17 | 2009-11-17 | Distributed puf |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012509039A JP2012509039A (ja) | 2012-04-12 |
JP5586628B2 true JP5586628B2 (ja) | 2014-09-10 |
Family
ID=41682799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011543768A Active JP5586628B2 (ja) | 2008-11-17 | 2009-11-17 | 分散puf |
Country Status (4)
Country | Link |
---|---|
US (1) | US8699714B2 (ja) |
EP (1) | EP2359520B1 (ja) |
JP (1) | JP5586628B2 (ja) |
WO (1) | WO2010055171A1 (ja) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8687800B2 (en) * | 2006-08-15 | 2014-04-01 | Alcatel Lucent | Encryption method for message authentication |
US10691860B2 (en) | 2009-02-24 | 2020-06-23 | Rambus Inc. | Secure logic locking and configuration with camouflaged programmable micro netlists |
US9832769B2 (en) | 2009-09-25 | 2017-11-28 | Northwestern University | Virtual full duplex network communications |
US20110154061A1 (en) * | 2009-12-21 | 2011-06-23 | Babu Chilukuri | Data secure memory/storage control |
JP5474705B2 (ja) * | 2010-08-23 | 2014-04-16 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US8694778B2 (en) * | 2010-11-19 | 2014-04-08 | Nxp B.V. | Enrollment of physically unclonable functions |
WO2012069545A2 (en) * | 2010-11-24 | 2012-05-31 | Intrinsic Id B.V. | Physical unclonable function |
KR101118826B1 (ko) | 2011-02-15 | 2012-04-20 | 한양대학교 산학협력단 | 물리적 공격을 방어하는 암호화 장치 및 암호화 방법 |
EP2506176A1 (en) * | 2011-03-30 | 2012-10-03 | Irdeto Corporate B.V. | Establishing unique key during chip manufacturing |
JP5770026B2 (ja) | 2011-06-20 | 2015-08-26 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
CN102325131B (zh) * | 2011-07-20 | 2013-11-06 | 北京邮电大学 | 无线传感器网络节点双向身份认证方法 |
US8381161B1 (en) * | 2011-11-04 | 2013-02-19 | International Business Machines Corporation | Method for providing a secure “gray box” view proprietary IP |
US9006860B2 (en) * | 2011-12-06 | 2015-04-14 | Taiwan Semiconductor Manufacturing Company, Ltd. | Metal gate features of semiconductor die |
JP5710460B2 (ja) * | 2011-12-16 | 2015-04-30 | 株式会社東芝 | 暗号化鍵生成装置およびプログラム |
JP5906821B2 (ja) * | 2012-03-06 | 2016-04-20 | 日本電気株式会社 | デバイス固有情報生成装置及びデバイス固有情報生成方法 |
CN104704768B (zh) * | 2012-10-04 | 2018-01-05 | 本质Id有限责任公司 | 用于从用作物理不可克隆功能的存储器中生成密码密钥的系统 |
GB2508052A (en) * | 2012-11-18 | 2014-05-21 | Nds Ltd | Glitch resistant device |
KR101723100B1 (ko) | 2013-07-18 | 2017-04-05 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | 메모리 공격 검출 |
US20150026545A1 (en) * | 2013-07-18 | 2015-01-22 | Verayo, Inc. | System and method for generating constellation-based information coding using physical noisy pseudo-random sources |
JP6224401B2 (ja) * | 2013-10-04 | 2017-11-01 | ルネサスエレクトロニクス株式会社 | 半導体メモリ |
EP2874081A1 (en) * | 2013-11-15 | 2015-05-20 | Gemalto SA | Method for spreading elementary cells in integrated circuit |
US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9367690B2 (en) * | 2014-07-01 | 2016-06-14 | Moxa Inc. | Encryption and decryption methods applied on operating system |
IL234956A (en) * | 2014-10-02 | 2017-10-31 | Kaluzhny Uri | Data bus protection with enhanced key entropy |
DE102014117311B4 (de) * | 2014-11-26 | 2017-04-06 | Infineon Technologies Ag | Kommunikationsanordnung und Verfahren zum Generieren eines Kryptografieschlüssels |
EP3265943B1 (en) * | 2015-03-05 | 2021-04-28 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
WO2017077611A1 (ja) * | 2015-11-05 | 2017-05-11 | 三菱電機株式会社 | セキュリティ装置、及びセキュリティ方法 |
US10146464B2 (en) | 2016-06-30 | 2018-12-04 | Nxp B.V. | Method for performing multiple enrollments of a physically uncloneable function |
US10437953B2 (en) * | 2016-07-08 | 2019-10-08 | efabless corporation | Systems for engineering integrated circuit design and development |
US10050796B2 (en) * | 2016-11-09 | 2018-08-14 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Encoding ternary data for PUF environments |
WO2018183572A1 (en) * | 2017-03-29 | 2018-10-04 | Board Of Regents, The University Of Texas System | Reducing amount of helper data in silicon physical unclonable functions via lossy compression without production-time error characterization |
US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
US11741389B2 (en) * | 2018-02-09 | 2023-08-29 | University Of Louisiana At Lafayette | Method for obfuscation of hardware |
US11265151B2 (en) | 2018-03-09 | 2022-03-01 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Key exchange schemes with addressable elements |
US10742406B2 (en) * | 2018-05-03 | 2020-08-11 | Micron Technology, Inc. | Key generation and secure storage in a noisy environment |
US11323275B2 (en) | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11218330B2 (en) | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
WO2023166363A1 (en) | 2022-03-04 | 2023-09-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure attestation of hardware device |
WO2024013554A1 (en) | 2022-07-15 | 2024-01-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Hardware-entangled key generation |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10101552A1 (de) * | 2001-01-15 | 2002-07-25 | Infineon Technologies Ag | Cache-Speicher und Verfahren zur Adressierung |
CA2350029A1 (en) * | 2001-06-08 | 2002-12-08 | Cloakware Corporation | Sustainable digital watermarking via tamper-resistant software |
EP1578053A1 (en) * | 2004-03-18 | 2005-09-21 | STMicroelectronics Limited | Data obfuscation |
US7107567B1 (en) | 2004-04-06 | 2006-09-12 | Altera Corporation | Electronic design protection circuit |
WO2006033065A1 (en) * | 2004-09-20 | 2006-03-30 | Koninklijke Philips Electronics N.V. | Sharing a secret by using random function |
EP1958373B1 (en) * | 2005-11-29 | 2009-03-25 | Koninklijke Philips Electronics N.V. | Physical secret sharing and proofs of vicinity using pufs |
DE602006005958D1 (de) * | 2005-11-29 | 2009-05-07 | Koninkl Philips Electronics Nv | Beweise der physischen nähe unter verwendung von cpufs |
US20110215829A1 (en) * | 2007-08-22 | 2011-09-08 | Intrinsic Id B.V. | Identification of devices using physically unclonable functions |
US8966660B2 (en) * | 2008-08-07 | 2015-02-24 | William Marsh Rice University | Methods and systems of digital rights management for integrated circuits |
-
2009
- 2009-11-17 EP EP09755894.4A patent/EP2359520B1/en active Active
- 2009-11-17 JP JP2011543768A patent/JP5586628B2/ja active Active
- 2009-11-17 WO PCT/EP2009/065303 patent/WO2010055171A1/en active Application Filing
- 2009-11-17 US US13/129,462 patent/US8699714B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2359520B1 (en) | 2019-08-14 |
WO2010055171A1 (en) | 2010-05-20 |
US8699714B2 (en) | 2014-04-15 |
US20110286599A1 (en) | 2011-11-24 |
EP2359520A1 (en) | 2011-08-24 |
JP2012509039A (ja) | 2012-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5586628B2 (ja) | 分散puf | |
EP2191410B1 (en) | Identification of devices using physically unclonable functions | |
KR102499723B1 (ko) | 물리적 복제방지 기능 비트스트링 생성에 대한 신뢰성 향상 방법 | |
EP2465069B1 (en) | Physically unclonable function with tamper prevention and anti-aging system | |
US10771442B2 (en) | System and method for authenticating and enabling an electronic device in an electronic system | |
US20200342112A1 (en) | An autonomous, self-authenticating and self-contained secure boot-up system and methods | |
US10114941B2 (en) | Systems and methods for authenticating firmware stored on an integrated circuit | |
Eichhorn et al. | Logically reconfigurable PUFs: Memory-based secure key storage | |
US10628575B2 (en) | System and method to cause an obfuscated non-functional device to transition to a starting functional state using a specified number of cycles | |
Khaleghi et al. | Hardware obfuscation using strong pufs | |
US8230495B2 (en) | Method for security in electronically fused encryption keys | |
US9471413B2 (en) | Memory device with secure test mode | |
JP7038185B2 (ja) | レジスタ内容のインテグリティを検証するシステム、および、その方法 | |
Hoffman et al. | Computer security by hardware-intrinsic authentication | |
CN107466400A (zh) | 用于在至少两个功能实体之间共享存储器的方法 | |
Garg et al. | Split manufacturing | |
US11531785B2 (en) | PUF-based data integrity | |
Karri et al. | Physical unclonable functions and intellectual property protection techniques | |
US20200401690A1 (en) | Techniques for authenticating and sanitizing semiconductor devices | |
ES2683998T3 (es) | Dispositivo de memoria con modo de prueba segura |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131210 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140306 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140606 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140708 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140722 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5586628 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |