JP2008299417A - 情報処理装置および起動制御方法 - Google Patents

情報処理装置および起動制御方法 Download PDF

Info

Publication number
JP2008299417A
JP2008299417A JP2007142202A JP2007142202A JP2008299417A JP 2008299417 A JP2008299417 A JP 2008299417A JP 2007142202 A JP2007142202 A JP 2007142202A JP 2007142202 A JP2007142202 A JP 2007142202A JP 2008299417 A JP2008299417 A JP 2008299417A
Authority
JP
Japan
Prior art keywords
authentication
trigger signal
control method
signal
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007142202A
Other languages
English (en)
Other versions
JP4970144B2 (ja
Inventor
Takeshi Hatano
健 波多野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007142202A priority Critical patent/JP4970144B2/ja
Priority to US12/124,075 priority patent/US8645705B2/en
Priority to EP08156613A priority patent/EP2000938A2/en
Publication of JP2008299417A publication Critical patent/JP2008299417A/ja
Application granted granted Critical
Publication of JP4970144B2 publication Critical patent/JP4970144B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】システムの起動前にWakeup信号の認証を行うことが可能な情報処理装置および起動制御方法を提供する。
【解決手段】EC/KBC119は、デバイス400からトリガー信号であるPullup信号の受信した場合は、システム(パーソナルコンピュータ)の起動準備を開始する。EC/KBC119のシステムの起動準備の開始に伴って、BIOSが起動される。BIOS(認証手段)は、チップセットを介してデバイス400にトリガー信号であるPullup信号を送信したかの確認(信号の認証)を行う。BIOSによって、デバイス400にトリガー信号であるPullup信号を送信したことを確認(信号の認証が成功)すると、システムを起動する。
【選択図】図2

Description

本発明はパーソナルコンピュータのような情報処理装置に関し、特に外部装置から安全にシステムを起動することができる情報処理装置および同装置で用いられる起動制御方法に関する。
一般的に、パーソナルコンピュータにおいては、チップセットが立ち上がっていない状態では、USB Wakeupなどを用いたデバイスからのWakeupイベントを送ることはできないため、デバイスとPower Management Module(以下、PMMと称する)の間にPull up信号だけを送出できるサイドバンドの信号線を設けることにより、チップセットを介さずとも、WakeupイベントをデバイスからPMMに伝えることができる技術が開示されている(特許文献1参照)。
特開平8−63252号公報
しかしながら、上述した技術であると、チップセットが立ち上がっていない状態などでWakeupできたとしても、このWakeupの信号が単純なため、捏造することにより、不正にシステムを立ち上げることができる。このため、セキュリティ的に課題があった。
本発明は上述の事情を考慮してなされたものであり、システムの起動前にWakeup信号の認証を行うことが可能な情報処理装置および起動制御方法を提供することを目的とする。
上記目的を達成するために、本発明の一態様によれば、接続されたデバイスからのトリガー信号によってシステムを起動する情報処理装置であって、前記デバイスからのトリガー信号を受信する受信手段と、前記受信手段によってトリガー信号を受信すると、前記トリガー信号の認証を行う認証手段とを備え、前記認証手段によって前記トリガー信号の認証が成功した場合は、前記システムを起動することを特徴とする情報処理装置が提供される。
また、接続されたデバイスからのトリガー信号によってシステムを起動する起動制御方法であって、前記デバイスからのトリガー信号を受信する受信ステップと、前記受信ステップによってトリガー信号を受信すると、前記トリガー信号の認証を行う認証ステップとを備え、前記認証手段ステップによって前記トリガー信号の認証が成功した場合は、前記システムを起動することを特徴とする起動制御方法が提供される。
本発明によれば、システムの起動前にWakeupイベントの認証を行い、セキュリティを向上させることが可能となる。
以下、図面を参照して、本発明の実施形態を説明する。
まず、図1および図2を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、例えば、ノートブック型パーソナルコンピュータ10として実現されている。
図1はノートブック型パーソナルコンピュータ10のディスプレイユニットを開いた状態における斜視図である。本コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とから構成されている。ディスプレイユニット12には、TFT−LCD(Thin Film Transistor Liquid Crystal Display)17から構成される表示装置が組み込まれており、そのLCD17の表示画面はディスプレイユニット12のほぼ中央に位置されている。
ディスプレイユニット12は、コンピュータ本体11に対して開放位置と閉塞位置との間を回動自在に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ10をパワーオン/パワーオフするためのパワーボタン14、入力操作パネル15、タッチパッド16、およびスピーカ18A,18Bなどが配置されている。
入力操作パネル15は、押されたボタンに対応するイベントを入力する入力装置であり、複数の機能をそれぞれ起動するための複数のボタンを備えている。
また、後述するUSBホストコントローラ403に接続されたUSBケーブル402を介してUSBの規格に対応したデバイス400が接続されている。
次に、図2を参照して、本コンピュータ10のシステム構成について説明する。
本コンピュータ10は、図2に示されているように、CPU111、ノースブリッジ112、主メモリ113、サウスブリッジ115、グラフィクスコントローラ114、BIOS−ROM118、ネットワークコントローラ117、ハードディスクドライブ(HDD)116、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119、および電源回路120等を備えている。
CPU111は本コンピュータ10の動作を制御するプロセッサであり、ハードディスクドライブ(HDD)116から主メモリ113にロードされる、オペレーティングシステム、および各種アプリケーション等を実行する。また、CPU111は、BIOS−ROM118に格納されたBIOS(Basic Input Output System)も実行する。BIOSはハードウェア制御のためのプログラムである。
ノースブリッジ112はCPU111のローカルバスとサウスブリッジ115との間を接続するブリッジデバイスである。ノースブリッジ112には、主メモリ113をアクセス制御するメモリコントローラも内蔵されている。また、ノースブリッジ112は、PCI EXPRESS規格のシリアルバスなどを介してグラフィックスコントローラ114との通信を実行する機能も有している。
グラフィックスコントローラ114は本コンピュータ10のディスプレイモニタとして使用されるLCD17を制御する表示コントローラである。このグラフィックスコントローラ114によって生成される表示信号はLCD17に送られる。
サウスブリッジ115は、LPC(Low Pin Count)バス上の各デバイス、およびPCI(Peripheral Component Interconnect)バス上の各デバイスを制御する。また、サウスブリッジ115は、HDD116を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。
エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119は、電力管理のためのエンベデッドコントローラと、キーボード(KB)13およびタッチパッド16を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119は、ユーザーによるパワーボタン14の操作に応じて本コンピュータ10をパワーオン/パワーオフする機能を有している。
また、デバイス400は、PCIバス上に接続されたUSBホストコントローラ403を介してUSBケーブル402で接続されている。また、デバイス400は、Pull up信号(トリガー信号)をエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119に伝えるための専用線であるサイドバンド401が接続されている。
次に図3は、本発明の情報処理装置の実施形態に係る機能構成等を示したブロック図である。
本発明の情報処理装置の実施形態に係る機能は、制御部20、記憶部21、認証部22、および受信部23を備えている。制御部20は、CPU111であり、システム全体の制御を行う。記憶部21は、認証情報や暗号化情報(暗号化鍵等)等を記憶するためのフラッシュメモリであり、BIOS−ROM118に記憶してもよい。認証部22は、BIOS−ROM118であり、トリガー信号やデバイスの認証を行う。受信部23は、デバイス400との信号の授受を行うエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119やUSBホストコントローラ403である。
次に、図4のフローチャートを参照して、本発明の実施形態に係る情報処理装置を適用した起動制御方法について説明する。
EC/KBC119は、デバイス400からトリガー信号であるPullup信号の受信を監視している(ステップS101)。EC/KBC119は、デバイス400からトリガー信号であるPullup信号の受信した場合は(ステップS101のYES)、システム(パーソナルコンピュータ10)の起動準備を開始する(ステップS102)。EC/KBC119のシステムの起動準備の開始に伴って、BIOSが起動される(ステップS103)。続いて、チップセットが起動される(ステップS104)。
BIOS(認証手段)は、チップセットを介してデバイス400にトリガー信号であるPullup信号を送信したかの確認(信号の認証)を行う(ステップS105)。ステップS105で、BIOSによって、デバイス400にトリガー信号であるPullup信号を送信したことを確認(信号の認証が成功)すると(ステップS105のYES)、システムを起動する(ステップS106)。一方、BIOSによって、デバイス400にトリガー信号であるPullup信号を送信したことが確認できないと(信号の認証が失敗)(ステップS105のNO)、不正な捏造されたPullup信号であると見なし、システムをシャットダウンする(ステップS107)。なお、この場合、シャットダウン以外にも、スリープ状態や休止状態等へ移行させることができる。また、これらの認証時の信号の授受を行う場合は、信号を暗号化することも可能である。
以上のように、USB等で接続された外部デバイスからのPullup信号を認証することで、不正なPullup信号でのシステム起動を防止でき、セキュリティを向上させることができる。
次に、変形例として、図5に示すようにフローチャートを参照して説明する。
図5のステップS201〜ステップS205までは、図4のステップS101〜ステップS105までと同様である。ステップS205で、BIOSによって、デバイス400にトリガー信号であるPullup信号を送信したことを確認(信号の認証が成功)すると(ステップS205のYES)、さらに、デバイス400の機器の認証を行う(ステップS206)。ステップS206でBIOSにより、デバイス400の機器の認証が成功すると(ステップS206のYES)、システムを起動する(ステップS207)。一方、ステップS206でBIOSにより、デバイス400の機器の認証が失敗すると(ステップS206のNO)、不正なデバイスであると見なし、システムをシャットダウンする(ステップS208)。なお、この場合、シャットダウン以外にも、スリープ状態や休止状態等へ移行させることができる。また、これらの認証時の信号の授受を行う場合は、信号を暗号化することも可能である。なお、デバイス400の機器の認証時の信号の授受を行う場合は、信号を暗号化することも可能である。
以上より、当該変形例を用いることにより、上述した実施形態よりもさらにセキュリティを高めることができる。
また、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係るコンピュータの概観を示す斜視図。 本発明の一実施形態に係るコンピュータのシステム構成の例を示すブロック図。 本発明の一実施形態に係るコンピュータの機能構成等を示したブロック図。 本発明の一実施形態に係るコンピュータに係る起動制御方法を説明したフローチャート。 本発明の一実施形態に係るコンピュータに係る起動制御方法の変形例を説明したフローチャート。
符号の説明
10…コンピュータ、111…CPU、113…主メモリ、403…USBホストコントローラ、119…EC/KBC、400…デバイス、401…サイドバンド、402…USBケーブル。

Claims (12)

  1. 接続されたデバイスからのトリガー信号によってシステムを起動する情報処理装置であって、
    前記デバイスからのトリガー信号を受信する受信手段と、
    前記受信手段によってトリガー信号を受信すると、前記トリガー信号の認証を行う認証手段とを備え、
    前記認証手段によって前記トリガー信号の認証が成功した場合は、前記システムを起動することを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    前記トリガー信号は、暗号化されていることを特徴とする情報処理装置。
  3. 請求項1に記載の情報処理装置において、
    前記認証手段は、前記トリガー信号の認証が成功した場合は、さらに、前記デバイスの認証を行い、前記デバイスの認証が成功した場合は、前記システムを起動することを特徴とする情報処理装置。
  4. 請求項1に記載の情報処理装置において、
    前記デバイスの認証時に用いる信号は、暗号化されていることを特徴とする情報処理装置。
  5. 請求項1に記載の情報処理装置において、
    前記認証手段は、BIOSであることを特徴とする情報処理装置。
  6. 請求項1に記載の情報処理装置において、
    前記認証手段は、チップセットが立ち上がった後に認証を行うことを特徴とする情報処理装置。
  7. 接続されたデバイスからのトリガー信号によってシステムを起動する起動制御方法であって、
    前記デバイスからのトリガー信号を受信する受信ステップと、
    前記受信ステップによってトリガー信号を受信すると、前記トリガー信号の認証を行う認証ステップとを備え、
    前記認証手段ステップによって前記トリガー信号の認証が成功した場合は、前記システムを起動することを特徴とする起動制御方法。
  8. 請求項7に記載の起動制御方法において、
    前記トリガー信号は、暗号化されていることを特徴とする起動制御方法。
  9. 請求項7に記載の起動制御方法において、
    前記認証ステップは、前記トリガー信号の認証が成功した場合は、さらに、前記デバイスの認証を行い、前記デバイスの認証が成功した場合は、前記システムを起動することを特徴とする起動制御方法。
  10. 請求項7に記載の起動制御方法において、
    前記デバイスの認証時に用いる信号は、暗号化されていることを特徴とする起動制御方法。
  11. 請求項7に記載の起動制御方法において、
    前記認証ステップは、BIOSが行うことを特徴とする起動制御方法。
  12. 請求項7に記載の起動制御方法において、
    前記認証ステップは、チップセットが立ち上がった後に行うことを特徴とする起動制御方法。
JP2007142202A 2007-05-29 2007-05-29 情報処理装置および起動制御方法 Active JP4970144B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007142202A JP4970144B2 (ja) 2007-05-29 2007-05-29 情報処理装置および起動制御方法
US12/124,075 US8645705B2 (en) 2007-05-29 2008-05-20 Information processing device and activation control method
EP08156613A EP2000938A2 (en) 2007-05-29 2008-05-21 Information processing device and activation control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007142202A JP4970144B2 (ja) 2007-05-29 2007-05-29 情報処理装置および起動制御方法

Publications (2)

Publication Number Publication Date
JP2008299417A true JP2008299417A (ja) 2008-12-11
JP4970144B2 JP4970144B2 (ja) 2012-07-04

Family

ID=39707992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007142202A Active JP4970144B2 (ja) 2007-05-29 2007-05-29 情報処理装置および起動制御方法

Country Status (3)

Country Link
US (1) US8645705B2 (ja)
EP (1) EP2000938A2 (ja)
JP (1) JP4970144B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7356483B2 (ja) 2021-10-18 2023-10-04 株式会社日立製作所 情報処理装置、真正性検証方法、及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110102157A1 (en) * 2009-11-05 2011-05-05 Nokia Corporation Wake-Up For Wireless Devices Based On Requested Data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345205A (ja) * 1998-06-03 1999-12-14 Toshiba Corp コンピュータシステムおよびそのウェイクアップ制御方法
JPH11353266A (ja) * 1998-06-10 1999-12-24 Toshiba Corp コンピュータシステムおよび同システムの状態制御方法
JP2000322363A (ja) * 1999-03-12 2000-11-24 Samsung Electronics Co Ltd 遠隔制御されるコンピュータシステム及びその作動方法
JP2003150268A (ja) * 2001-11-14 2003-05-23 Nec Gumma Ltd コンピュータのセキュリティシステム及び電源制御装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0863252A (ja) 1994-08-26 1996-03-08 Nec Shizuoka Ltd 情報処理装置の起動方式
US6105140A (en) * 1998-02-10 2000-08-15 Compaq Computer Corporation Secure power supply
US6311276B1 (en) * 1998-08-25 2001-10-30 3Com Corporation Secure system for remote management and wake-up commands
US6526507B1 (en) * 1999-02-18 2003-02-25 International Business Machines Corporation Data processing system and method for waking a client only in response to receipt of an authenticated Wake-on-LAN packet
JP2003084981A (ja) 2001-09-11 2003-03-20 Seiko Epson Corp 情報処理装置の起動方法
US20050166213A1 (en) * 2003-12-31 2005-07-28 International Business Machines Corporation Remote deployment of executable code in a pre-boot environment
US7086583B2 (en) * 2004-01-20 2006-08-08 Standard Microsystems Corporation Systems and methods for power reduction in systems having removable media devices
JP2006252329A (ja) 2005-03-11 2006-09-21 Toshiba Corp 情報処理装置および起動制御方法
US7725194B2 (en) * 2005-08-30 2010-05-25 Boston Scientific Neuromodulation Corporation Telemetry-based wake up of an implantable medical device
KR100703215B1 (ko) * 2006-02-20 2007-04-09 삼성전기주식회사 저전력 무선통신기기 및 저전력 무선통신 방법
CN100561926C (zh) * 2006-09-30 2009-11-18 联想(北京)有限公司 一种基于wan模块的远程唤醒系统及终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345205A (ja) * 1998-06-03 1999-12-14 Toshiba Corp コンピュータシステムおよびそのウェイクアップ制御方法
JPH11353266A (ja) * 1998-06-10 1999-12-24 Toshiba Corp コンピュータシステムおよび同システムの状態制御方法
JP2000322363A (ja) * 1999-03-12 2000-11-24 Samsung Electronics Co Ltd 遠隔制御されるコンピュータシステム及びその作動方法
JP2003150268A (ja) * 2001-11-14 2003-05-23 Nec Gumma Ltd コンピュータのセキュリティシステム及び電源制御装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7356483B2 (ja) 2021-10-18 2023-10-04 株式会社日立製作所 情報処理装置、真正性検証方法、及びプログラム

Also Published As

Publication number Publication date
JP4970144B2 (ja) 2012-07-04
US8645705B2 (en) 2014-02-04
US20080301423A1 (en) 2008-12-04
EP2000938A2 (en) 2008-12-10

Similar Documents

Publication Publication Date Title
US9292300B2 (en) Electronic device and secure boot method
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
US10671731B2 (en) Method, apparatus, and medium for using a stored pre-boot authentication password to skip a pre-boot authentication step
US20100275046A1 (en) Information processing apparatus and power-saving control method
US20070180255A1 (en) Information processing apparatus and authentication control method
WO2016209353A1 (en) Authentication of a multiple protocol connection
JP2010009513A (ja) 情報処理装置およびセキュリティ保護方法
CN109948310B (zh) 一种锁定方法及相关电子设备
US9177151B2 (en) Operating speed control of a processor at the time of authentication before an operating system is started
JP2015001800A (ja) スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム
JP2006330914A (ja) 情報処理装置およびその制御方法
JP4970144B2 (ja) 情報処理装置および起動制御方法
JP4247216B2 (ja) 情報処理装置および認証制御方法
JP5361646B2 (ja) 情報処理装置及び認証制御方法
JP2004086584A (ja) パーソナルコンピュータにおける認証装置
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JP2008299418A (ja) 情報処理装置および起動制御方法
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
JP2004070849A (ja) 情報処理装置および情報処理システム
JP2008250933A (ja) 情報処理装置
JPH0594225A (ja) セキユリテイ機能を内蔵したパーソナルコンピユータ
JP2009075878A (ja) 情報処理装置、およびオペレーティングシステムのブート方法
JP4709778B2 (ja) 情報処理装置および録画制御方法
JP2007299032A (ja) 情報処理装置および制御方法
JP2008112306A (ja) 情報処理装置および情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120404

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4970144

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313121

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350