JP5976308B2 - 攻撃の場合のマイクロ回路カードの指令手段の電源の安全確保 - Google Patents

攻撃の場合のマイクロ回路カードの指令手段の電源の安全確保 Download PDF

Info

Publication number
JP5976308B2
JP5976308B2 JP2011273503A JP2011273503A JP5976308B2 JP 5976308 B2 JP5976308 B2 JP 5976308B2 JP 2011273503 A JP2011273503 A JP 2011273503A JP 2011273503 A JP2011273503 A JP 2011273503A JP 5976308 B2 JP5976308 B2 JP 5976308B2
Authority
JP
Japan
Prior art keywords
module
cell
attack
control signal
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011273503A
Other languages
English (en)
Other versions
JP2012128860A (ja
JP2012128860A5 (ja
Inventor
ニコラ、モーリン
クリストフ、ジロー
Original Assignee
オベルチュール テクノロジーズ
オベルチュール テクノロジーズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オベルチュール テクノロジーズ, オベルチュール テクノロジーズ filed Critical オベルチュール テクノロジーズ
Publication of JP2012128860A publication Critical patent/JP2012128860A/ja
Publication of JP2012128860A5 publication Critical patent/JP2012128860A5/ja
Application granted granted Critical
Publication of JP5976308B2 publication Critical patent/JP5976308B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Read Only Memory (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Power Sources (AREA)

Description

本発明は、電子モジュールの保護の分野に位置する。
この発明は、特に、マイクロ回路カード(例えばISO 7816規格によるもの)の保護に適用されるが、これに限られるわけではない。
故障注入攻撃(fault injection attack)に対するマイクロ回路カードの保護の範囲において、以下のような対策が知られている。混乱が検出されたときにカードの不揮発性メモリの予約領域に所定の値を書き込み、この領域の内容を各々の指令の開始時にカードによってチェックする。そして、チェックしたこの内容が、前記所定の値に等しい場合には、カードが指令の実行を拒絶し、カードが使用不可能になる。
公知の様相では、不揮発性メモリへの書き込み動作に先立ってチャージポンプの充電が必須であり、結果としてカードの電流消費の極めて顕著な増加が必然的に生じる。
この急激な変化は、カードと直列に接続された抵抗器を使用する単純電力解析(SPA)によって観測可能である。
従って、チャージポンプの充電検出モジュールを利用できる攻撃者にとってみれば、通常の動作においてはあり得ない電力消費の増加を検出し、すなわちカードの自身を動作不可能にしようとする試みの現れを検出したときに、前記領域への前記所定の値の書き込みを防止すべくカードへの電源を速やかに遮断することで、上述の攻撃対策を回避できてしまう。
本発明は、この問題に対する解決策を提供する。
より正確には、本発明は、
モジュールへの攻撃を検出するための手段と、
攻撃が検出されたときに、不揮発性メモリのセルへの書き込み動作を指令するために、プログラミング電圧の印加可能なチャージポンプに充電することができる指令手段と、
通常の動作の際に電力が供給され、攻撃が検出されたときにのみ前記チャージポンプへと電力を供給するように構成されたコンデンサと、を備えるモジュールに関する。
このモジュールは、前記コンデンサが、攻撃が検出されたときに前記指令手段にも電力を供給することを特徴とする。
本発明によれば、極めて好都合なことに、コンデンサの放電をマイクロ回路カードの電力消費の解析によって検出することが不可能である。
攻撃が検出されたときに、コンデンサは指令手段にも電力を供給する。このため、マイクロ回路カードへの電力の供給を遮断しようとする攻撃は、効果的なものではなくなるだろう。
本発明の一特定の実施の形態においては、指令手段が、フリップフロップ及びNOTゲートを備えており、ゲートの出力が、通常の動作においては第1の通常レベルにあり、攻撃が検出されたときに第2のレベルにある。
不揮発性メモリのセルは、ワン・タイム・プログラマブル(OTP)セル又はEEPROMメモリのセルとすることができる。
本発明の一特定の実施の形態においては、このモジュールが、制御信号を含んでおり、この制御信号のレベルが、EEPROMセルの書き込み又はブランク状態を表わす。この制御信号は、攻撃が検出されたときに当該モジュールの重要信号を維持するために使用される。
この重要信号を、リセット信号、クロック信号、又は当該モジュールの外部の機器に接続される入力/出力信号の中から選択することができる。
別の実施の形態においては、前記制御信号が、当該モジュールの重要部品への電力の供給を制御するスイッチに対する指令に使用される。
前記重要部品は、例えばプロセッサで構成することができる。
前記スイッチは、PMOSトランジスタとすることができる。
本発明の一特定の実施の形態においては、当該モジュールが、ISO 7816規格によるマイクロ回路カードである。
本発明の第1の実施の形態によるモジュール100を示している。 本発明の別の実施の形態によるマイクロ回路カード500を示している。 本発明の別の実施の形態によるマイクロ回路カード600を示している。
本発明の他の特徴及び利点が、添付の図面(決して本発明を限定しようとするものではない3つの実施の形態を示している)を参照しつつ以下に提示される説明から、明らかになるであろう。
図1に、本発明の第1の実施の形態によるモジュール100を示す。このモジュールは、この例では、ISO 7816規格によるマイクロ回路カードで構成されている。
このマイクロ回路カードは、セル110からなる不揮発性メモリを備えており、このセルは、1回だけプログラム可能である。このセルは、OTP(One Time Programmable)セルという名前で当業者に知られている。
本発明によれば、OTPセル110は、マイクロ回路カード100に対する悪意のある攻撃の検出を表わす変数を保存すべく、変更されるように設計されている。そのような攻撃については、例えば或る動作を2回実行して対応する出力を比較することによって検出することができるが、個々の攻撃の検出は本発明の主題ではない。
公知の様相で、マイクロ回路カード100は、OTPセル110へと値を書き込むように実現されたチャージポンプ120を備えている。不揮発性メモリへの書き込みに先立って、セル110にプログラミング電圧Uを印加するために、チャージポンプ120の充電が行われる。この充電に伴い、マイクロ回路カードの電流消費が極めて顕著に増加する。
この急激な変化を、例えば抵抗器をマイクロ回路カード100に直列に接続することによって、例えばSPA(単純電力解析)によって観測することができる。
マイクロ回路カード100は、OTPセル110への変数の書き込みを指令するための手段130を備えている。より正確には、この手段は、通常動作においては第1のレベル(低レベルNB)にあり、攻撃が検出されたときは第2のレベル(高レベルNH)にある指令(信号)COMを生成する。
ここで説明される実施の形態においては、この指令手段が、D型フリップフロップ132と、NOTゲート134とを備えている。D型フリップフロップ132が、OTPセル110への書き込み動作を制御するビットに相当する。
換言すると、この例においては、攻撃が検出されると、D型フリップフロップ132の出力が低レベル(NB)から高レベル(NH)へと反転される。
本発明によれば、マイクロ回路カードが、電圧VCCが通常の動作において供給されるコンデンサ140を備えている。
ここで説明される実施の形態においては、コンデンサ140の一方のリード線がスイッチT1へと接続されており、通常の動作においてはこのスイッチT1が導通されてコンデンサ140が充電される。このスイッチT1は、D型フリップフロップ132の出力へと直接接続されたPMOSトランジスタで構成されており、このD型フリップフロップ132は通常の動作において低レベル(NB)にある
チャージポンプ120も、指令手段130によって制御される。指令手段130は、通常の動作の間はチャージポンプ120への電力の供給を阻止する。
より正確には、ここで説明される実施の形態においては、チャージポンプ120の一方のリード線が、通常の動作において非導通であるスイッチT2に接続されている。このスイッチT2は、PMOSトランジスタで構成され、このPMOSトランジスタは、NOTゲート134を介してD型フリップフロップ132の出力へと接続されている。
本発明によれば、コンデンサ140が、攻撃が検出されたときにのみチャージポンプ120への電力供給を行うように設計されている。ここで説明される実施の形態においては、コンデンサ140の一方のリード線が、スイッチT2へと接続されている。
攻撃が検出されたとき、D型フリップフロップ132の出力が高レベル(NH)へと反転することで、スイッチT2の導通、コンデンサ140によるチャージポンプ120への充電、及びOTPセル110への書き込み動作がもたらされる。
ここで説明される実施の形態においては、マイクロ回路カードのプロセッサ150が、OTPセルの中身をソフトウェアにて監視(ポーリング、割り込みなど)し、攻撃に応答する動作を実行するが、そのような動作は本発明の一部を構成するものではない。
公知の様相で、OTPセル110のレジスタへの書き込みを正しく行うためには、D型フリップフロップの出力が、書き込み動作の全体にわたって高レベル(NH)のままであることが必要である。
しかしながら、攻撃者にとって、例えばEMA(電磁気解析)を使用して、コンデンサ140からチャージポンプ120への放電の開始を検出し、マイクロ回路カード100への電力の供給を遮断して、D型フリップフロップの出力を乱し、つまりOTPセル110への書き込み作業を邪魔することが可能である。
本発明は、コンデンサ140から指令手段130にも電力を供給することによって、この問題を解決する。
本発明によれば、極めて好都合なことに、コンデンサ140の放電を、マイクロ回路カードの電力消費を解析することによって検出することは不可能である。
従って、ここで説明される実施の形態においては、コンデンサ140が、D型フリップフロップ132及びNOTゲート134へと電力を供給する。
フリップフロップ132への書き込みを、プロセッサ150又は他のハードウェア部品によって行うことができる。
一変種(図示されていない)においては、このフリップフロップが、プロセッサ150の特定のレジスタの1ビットであってよい。
図2に、本発明の別の実施の形態によるマイクロ回路カード500を示す。
この図において、マイクロ回路カード500の構成要素のうちで、図1のマイクロ回路カード100の構成要素と同様の構成要素には、同じ参照符号を付している。
この実施の形態においては、マイクロ回路カード500の不揮発性メモリが、EEPROMセル510である。この実施の形態の原理は、攻撃が検出されたときにチャージポンプ120へと電力を供給することによってEEPROMセル510への書き込み動作を開始させ、EEPROMメモリへの書き込み動作が実行されるときに、通常モードにおいては高レベルにある制御信号SCを低レベルへと反転させることにある。
ここで説明される実施の形態においては、攻撃が検出されたときにマイクロ回路カード500の重要信号SIVを維持するために、制御信号SCは、これらの信号SC、SIVをANDゲートによって結合させることによって使用される。
この重要信号は、例えばリセット信号(RESET)、クロック信号(CLOCK)、又はこのマイクロ回路カードの読み取り機に接続される入力/出力(IO)信号の中から選択することができる。
このANDゲートからもたらされる信号SIVSが、本発明によって保護される重要信号である。
ここで説明される実施の形態においては、EEPROMセル510のドレインdが、チャージポンプ120の出力及び制御信号SCへと接続され、これによって制御信号SCのレベルがEEPROMセル510の書き込み又はブランク状態を表わす。
通常の動作においては、EEPROMセル510がブランクであり、ソースsとドレインdとの間に高いインピーダンスを有し、ゲートが接地されている。つまり、このEEPROMセル510は、開いたスイッチと同様に振る舞い、電流が通過することがない。
第1のリード線が電圧VCCへと接続され、他方のリード線がドレインdへと接続された抵抗器520が、信号SCを高レベルに保持することを可能にする。
この通常動作モードにおいて、チャージポンプ120は、チャージポンプ120の出力に配置された第1のダイオード530によって保護されている。
指令手段130によって攻撃が検出されたとき、スイッチT2が導通状態になり、チャージポンプ120が、プログラミング電圧U(例えば、15V程度である)をEEPROMセル510のドレインdへと出力する。
これにより、公知の様相で、EEPROM510の浮遊ゲートgfが正に充電され、書き込み動作がEEPROM510へと実行され、負になる閾値電圧(ゲート−ソース間)の低下が引き起こされる。
書き込み動作の継続時間の全体にわたって、プログラミング電圧Uが電圧VCCよりも高いことに注目することが重要である。制御信号SCを、書き込み動作の継続時間の全体にわたって、Uレベルにではなく、VCCレベルに維持するために、マイクロ回路カード500は、EEPROM510のドレインdと制御信号SCを引き出すための抵抗器520との間に直列に配置された第2のダイオード540を備えている。
この第2のダイオード540は、制御信号SCの後方に位置する論理回路を保護するために、チャージポンプ120の出力の制御信号SCへの接続を防止する。
ひとたびEEPROMへの書き込み動作が完了すると、EEPROMは導通状態(ゲートと0Vであるソースとの間の電圧が、閾値電圧よりも大きくなる)になり、ソースsとドレインdとの間のインピーダンスが、抵抗器520と比べて低くなる。
結果として、制御信号SCが低レベルへと反転し、このレベルを論理的に監視することによって攻撃を検出することができる。
図3に、本発明の別の実施の形態によるマイクロ回路カード600を示す。
この図において、マイクロ回路カード600の構成要素のうちで、図2のマイクロ回路カード500の構成要素と同様の構成要素には、同じ参照符号を付している。
この実施の形態においては、マイクロ回路カード600が、図2の制御信号SCに対して相補的な制御信号SCを生成するためのNOTゲート560を有している。
換言すると、この実施の形態においては、制御信号SCが、通常の動作において低レベル(NB)にあり、攻撃が検出された場合に高レベル(NH)にある。
この制御信号SCが、カードの重要な構成要素(この例ではプロセッサ150)への電力の供給を遮断することができるスイッチを制御する。
ここで説明される実施の形態においては、このスイッチが、PMOSトランジスタT3で構成される。
より正確には、図3の実施の形態においては、マイクロ回路カード600が、制御信号SCによって制御されるトランジスタT3を備えている。この制御内容は、以下の通りである。通常の動作においては、制御信号SCが低レベルにあり、CPU150に電圧VCCが供給される。そして、攻撃が検出された場合には、制御信号SCが高レベルへと反転し、CPU150にはもはや電力が供給されない。
100: モジュール(マイクロ回路カード)
110: セル(OTPセル)
120: チャージポンプ
130: 変数書込指令手段
132: D型フリップフロップ
134: NOTゲート
140: コンデンサ
150: プロセッサ
500: マイクロ回路カード
510: EEPROMセル
520: 抵抗器
530: 第1のダイオード
540: 第2のダイオード
560: NOTゲート
600: マイクロ回路カード

Claims (10)

  1. 当該モジュールへの攻撃を検出するための手段と、
    攻撃が検出されたときに、不揮発性メモリのセル(110、510)への書き込み動作を指令するために、プログラミング電圧(U)の印加可能なチャージポンプ(120)に充電することができる指令手段(130)と、
    通常の動作の際に電力が供給され、攻撃が検出されたときにのみ前記チャージポンプ(120)へと電力を供給するように構成されたコンデンサ(140)とを備えており、
    前記コンデンサ(140)が、攻撃が検出されたときに前記指令手段(130)にも電力を供給することを特徴とするモジュール(100、500、600)。
  2. 前記指令手段(130)が、フリップフロップ(132)及びNOTゲート(134)を備えており、前記フリップフロップの出力が、通常の動作においては第1のレベルにあり、攻撃が検出されたときに第2のレベルにあり、前記第2のレベルが、前記書き込み動作の継続時間の全体において高のままであることを特徴とする請求項1に記載のモジュール(100、500、600)。
  3. 前記セル(110)が、ワン・タイム・プログラマブル(OTP)セルであることを特徴とする請求項1又は2に記載のモジュール(100)。
  4. 前記セル(510)が、EEPROMメモリのセルであることを特徴とする請求項1又は2に記載のモジュール(500、600)。
  5. 制御信号(SC)を含んでおり、
    前記制御信号(SC)のレベル(NH、NB)が前記セル(510)の書き込み又はブランク状態を表わし、
    前記制御信号(SC)が、攻撃が検出されたときに当該モジュール(500)の重要信号(SIV)を維持するために使用されることを特徴とする請求項4に記載のモジュール(500)。
  6. 前記重要信号(SIV)が、リセット信号、クロック信号、又は当該モジュール(500)の外部の機器に接続された入力/出力信号の中から選択されることを特徴とする請求項5に記載のモジュール(500)。
  7. 制御信号(SC)を含んでおり、
    前記制御信号(SC)のレベル(NH、NB)が前記セル(510)の書き込み又はブランク状態を表わし、
    前記制御信号(SC)が、当該モジュールの重要部品(150)への電力の供給を制御するスイッチ(T3)に対する指令に使用されることを特徴とする請求項4に記載のモジュール(600)。
  8. 前記スイッチ(T3)が、PMOSトランジスタであることを特徴とする請求項7に記載のモジュール(600)。
  9. 前記重要部品が、プロセッサ(150)であることを特徴とする請求項7に記載のモジュール(600)。
  10. ISO 7816規格によるマイクロ回路カードで構成される請求項1に記載のモジュール(100、500、600)。
JP2011273503A 2010-12-14 2011-12-14 攻撃の場合のマイクロ回路カードの指令手段の電源の安全確保 Active JP5976308B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1060465 2010-12-14
FR1060465A FR2968806B1 (fr) 2010-12-14 2010-12-14 Securisation de l'alimentation de moyens de commande d'une carte a microcircuit en cas d'attaque

Publications (3)

Publication Number Publication Date
JP2012128860A JP2012128860A (ja) 2012-07-05
JP2012128860A5 JP2012128860A5 (ja) 2016-04-07
JP5976308B2 true JP5976308B2 (ja) 2016-08-23

Family

ID=45093630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011273503A Active JP5976308B2 (ja) 2010-12-14 2011-12-14 攻撃の場合のマイクロ回路カードの指令手段の電源の安全確保

Country Status (5)

Country Link
US (1) US8453261B2 (ja)
EP (1) EP2466528B1 (ja)
JP (1) JP5976308B2 (ja)
FR (1) FR2968806B1 (ja)
TW (1) TWI524276B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5776927B2 (ja) * 2011-03-28 2015-09-09 ソニー株式会社 情報処理装置及び方法、並びにプログラム
US8912814B2 (en) * 2012-11-12 2014-12-16 Chaologix, Inc. Clocked charge domain logic
JP6387767B2 (ja) * 2014-09-26 2018-09-12 大日本印刷株式会社 電子情報記録媒体、icカード、チェック方法、及び処理プログラム
US10685118B2 (en) 2017-05-15 2020-06-16 Ut-Battelle, Llc System and method for monitoring power consumption to detect malware
CN109067435B (zh) * 2018-07-12 2021-12-14 徐正兴 用于近场通信装置的设备
US11074345B2 (en) 2019-05-30 2021-07-27 Ut-Battelle, Llc Rootkit detection system
EP3839750A1 (en) * 2019-12-18 2021-06-23 Thales Dis France Sa Method for secure executing of a security related process
CN115840969B (zh) * 2023-02-27 2023-04-28 合肥天帷信息安全技术有限公司 一种数据存储安全等级保护测评系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6507913B1 (en) * 1999-12-30 2003-01-14 Yeda Research And Development Co. Ltd. Protecting smart cards from power analysis with detachable power supplies
CN1922564B (zh) * 2004-02-24 2011-01-26 Nxp股份有限公司 Ic侵入检测
FR2935823B1 (fr) * 2008-09-11 2010-10-01 Oberthur Technologies Procede et dispositif de protection d'un microcircuit contre les attaques.

Also Published As

Publication number Publication date
TW201232419A (en) 2012-08-01
EP2466528B1 (fr) 2013-07-10
JP2012128860A (ja) 2012-07-05
TWI524276B (zh) 2016-03-01
FR2968806B1 (fr) 2013-01-18
US8453261B2 (en) 2013-05-28
FR2968806A1 (fr) 2012-06-15
EP2466528A1 (fr) 2012-06-20
US20120151608A1 (en) 2012-06-14

Similar Documents

Publication Publication Date Title
JP5976308B2 (ja) 攻撃の場合のマイクロ回路カードの指令手段の電源の安全確保
KR101110994B1 (ko) 에러 동작으로부터 집적 회로를 보호하는 방법 및 장치
KR101705794B1 (ko) 2차전지 보호 회로, 2차전지 보호 장치, 전지팩 및 데이터 기입 방법
US20100132047A1 (en) Systems and methods for tamper resistant memory devices
JP2012128860A5 (ja)
US10275017B2 (en) Power circuit and memory device using the same
JP2009123071A (ja) データ処理回路及び通信携帯端末装置
KR100883457B1 (ko) 비휘발성 저장 장치와 방법 및 디지털 저장 매체
JP3641182B2 (ja) 自己破壊型半導体装置
KR101662573B1 (ko) 비휘발성 메모리에서의 의도하지 않은 영구적인 기록-보호 방지 방법
US9741450B2 (en) Memory comprising a circuit for detecting a glitch on a line of the memory
JP6066554B2 (ja) ヒューズによって保護されたマイクロ回路カード
CN108629185B (zh) 服务器可信平台度量控制系统及其运行方法
JP6063759B2 (ja) 半導体記憶装置
EP3667533A1 (en) Method for securing a system in case of an undesired power-loss
US7710762B2 (en) Device for protecting SRAM data
CN110968531A (zh) 一种ssd的数据销毁方法、系统及装置
JP6387767B2 (ja) 電子情報記録媒体、icカード、チェック方法、及び処理プログラム
JP3938376B2 (ja) テスト端子無効化回路
JP2005056439A (ja) メモリデータ制御装置
JP2002099468A (ja) 書き込み制御回路
JP2006172384A (ja) 半導体装置
CN112115520A (zh) 内部电源供电结构及方法、安全芯片和电子卡
JP2006277012A (ja) 半導体集積回路
US20130070551A1 (en) Percolation Tamper Protection Circuit for Electronic Devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151117

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20160217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160720

R150 Certificate of patent or registration of utility model

Ref document number: 5976308

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350