JP2010079765A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2010079765A
JP2010079765A JP2008249483A JP2008249483A JP2010079765A JP 2010079765 A JP2010079765 A JP 2010079765A JP 2008249483 A JP2008249483 A JP 2008249483A JP 2008249483 A JP2008249483 A JP 2008249483A JP 2010079765 A JP2010079765 A JP 2010079765A
Authority
JP
Japan
Prior art keywords
access
cache memory
information
address
cache
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008249483A
Other languages
English (en)
Inventor
Takumi Nito
拓実 仁藤
Masashi Takada
雅士 高田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Priority to JP2008249483A priority Critical patent/JP2010079765A/ja
Priority to US12/546,748 priority patent/US20100082940A1/en
Publication of JP2010079765A publication Critical patent/JP2010079765A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0806Multiuser, multiprocessor or multiprocessing cache systems
    • G06F12/084Multiuser, multiprocessor or multiprocessing cache systems with a shared cache

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

【課題】プロセッサからの不正なアドレスへのキャッシュアクセスを遮断する機構を、キャッシュアクセスにかかる時間に対するオーバーヘッドを少なく実現する。
【解決手段】本発明は、アクセスが許可されるアドレス範囲が異なる複数のアプリケーション群100、101からキャッシュメモリ120へのアクセスを制御し、不正アドレスへのアクセスを遮断するキャッシュメモリである。各アプリケーション群にそれぞれIDを付け、キャッシュメモリのタグフィールドを拡張し、キャッシュフィルを行う際にこのIDを記録しておく。ヒット判定の際に拡張タグフィールドとアクセス元のアプリケーション群のIDを比較することでアクセス制御を行う。
【選択図】図5

Description

本発明は、情報処理装置に関するものであり、特に計算機の中央処理装置(CPU)に用いられるキャッシュメモリに関するものである。
今日のプロセッサ、特に組み込み機器用途のマイコンでは、汎用的処理を行うCPUコアと、特定処理向けの複数の周辺IPを1チップに構成し、この上で複数のアプリケーションソフトウェアが動作するようなシステムを構成する手法が用いられている。このようなシステムでは、複数のアプリケーションが一つのメインメモリ上の領域を分割して利用することとなる。
プロセッサ内の、CPUコアからは、(1)ソフトウェアバグ、(2)ハードウェアバグ、(3)一時的なハード障害(α線によるソフトエラー等)、(4)悪意あるソフトウェアによって本来意図しないアクセスをアプリケーションプログラムが利用しているメモリ領域に対して発生することがある。このようなアクセスを、不正アドレスアクセスと呼ぶこととする。特に組み込み機器用途では、ソフトウェアバグによる製品の不良が問題となることが多い。
前記の不正アドレスアクセスによる他のアプリケーションに対しての悪影響を防止するために、各アプリケーションごとにアクセス可能なアドレス範囲を設定し、不正アドレスアクセスを遮断するアクセス制御装置が必要となる。メインメモリに対しての不正アドレスアクセスを検出し遮断するアクセス制御装置については特許文献1において開示されている。
特開2004−334410号公報
上述の不正アドレスアクセスを遮断するアクセス制御装置を備えた計算機システムにおいて、アクセス可能なアドレス範囲が異なるアプリケーション群ごとに専用のキャッシュメモリを用意すると、非常に大きなチップ面積が必要となるため、各アプリケーション群で共有のキャッシュメモリとしなければならない場合が存在する。
アクセス可能なアドレス範囲が異なるアプリケーション群でキャッシュメモリを共有すると、キャッシュメモリにはアクセス制御装置を介さずにアクセスできるため、キャッシュメモリに対する不正アドレスアクセスが遮断できない。図1はキャッシュメモリに対する不正アドレスアクセスが起こる例を示したものである。100と101はそれぞれアクセス可能なアドレス範囲が異なるアプリケーション群であり、110と111に示すCPUコア上で動作している。CPUコア110と111はキャッシュメモリ120を共有しており、キャッシュメモリ120からシステムバス130とアクセス制御装置140を介して、メインメモリ150に繋がっている。200はアプリケーション100からのみアクセス可能なメインメモリ上のデータ210のコピーであり、201はアプリケーション101からのみアクセス可能なメインメモリ上のデータ211のコピーである。アプリ100を実行するCPUコア110とアプリ101を実行するCPUコア111がキャッシュメモリ120を共有していることで、220と221の正常なアクセス以外にも、222と223の不正アドレスアクセスが起こる可能性がある。
上述のキャッシュメモリに対する不正アドレスアクセスを遮断するために、アクセス制御の機構がキャッシュメモリに必要となる。キャッシュメモリとは計算機システムの効率を向上させるための装置である。そのため、キャッシュメモリにアクセス制御の機構を付加する際になるべくキャッシュメモリアクセスにかかる時間を増加させないようにする必要がある。
本願において開示される発明のうち代表的なものの概要を簡単に説明すれば、下記の通りである。CPUコア、キャッシュメモリ、メインメモリ、CPUコアで実行中のアプリケーションに割り振られたドメインIDを検出する回路及び、ドメインIDとアクセス先アドレスから、メインメモリに対する不正なアクセスを検出し遮断するアクセス制御装置を備える情報処理装置であって、キャッシュメモリは、拡張されたタグフィールドにメインメモリでアクセスが許可された際のドメインIDを記録し、ヒット判定時に拡張されたタグフィールドとアクセス元のドメインIDとを比較し不一致のときはキャッシュミスとして扱う制御回路を有する。ここでのドメインIDとは、アクセスが許可されるアドレスが同じアプリケーション郡にまとめて割り振ったIDを示す。
もしくは、CPUコアで実行するアプリケーション群を固定化し、CPUコアで実行中のアプリケーション群のドメインIDを検出する回路およびドメインIDの代わりにCPUコアIDを使用する。
本発明により信頼性の高い情報処理装置を実現できる。
以下、本発明に係る情報処理装置の好適な実施の形態について、添付図面を参照しながら説明する。特に制限されないが、実施の形態の各ブロックを構成する回路素子は、公知のCMOS(相補型MOSトランジスタ)やバイポーラトランジスタ等の半導体集積回路技術によって、単結晶シリコンのような1個の半導体基板上に形成される。
《実施の形態1》
図2は、第一の実施の形態のシステム構成を示したもので、CPUコア、キャッシュメモリ、アクセス制御装置、メインメモリ及びその上で動作するアプリケーション群によって構成されている。アプリケーション群100と101はそれぞれアクセス可能なアドレス範囲が異なるアプリケーション群であり、それぞれ、アプリケーション100はCPUコア110上でのみ、アプリケーション101はCPUコア111上でのみ動作している。CPUコア110と111はキャッシュメモリ120を共有しており、キャッシュメモリ120からシステムバス130とアクセス制御装置140を介して、メインメモリ150に繋がっている。
アクセス制御装置140は、図3に示したように、アクセスが許可される、アクセス先アドレス範囲300と、アクセス元のドメインID310をテーブルとして持ち、システムバス130からメインメモリ150に対してアクセスリクエストがきた時に、アクセス先のアドレス320とアクセス元のドメインID330をテーブルの各エントリのアドレス範囲300とドメインID310を比較することで、不正なアクセスを検出しアクセス許可信号340を遮断する。本実施の形態では、アプリケーション群100はCPUコア110で実行され、アプリケーション群101はCPUコア111で実行されるため、アプリケーション群100、111とCPUコア110、111の組み合わせが一意に決まり、ドメインIDとしてCPUコアのIDを使用することができる。
図4はCPUコア110とキャッシュメモリ120の間の接続を表したもので、リクエスト制御線400、アドレス線410、ドメイン線420、ライトデータ線430、リードデータ線440から構成される。リクエスト制御線400はCPUコア110からキャッシュメモリ120に対してのデータ書き込み/読み込みリクエストの制御信号、アドレス線410はデータ書き込み/読み込みのリクエスト先のアドレス、ドメイン線はデータ書き込み/読み込みのリクエスト元のドメインID(なお、本実施の形態ではCPUコアIDと同じとなる)、ライトデータ線は書き込みデータ、リードデータ線は読み込みデータをそれぞれ伝える信号線である。CPUコア111とキャッシュメモリ120、キャッシュメモリ120とシステムバス130、システムバス130とアクセス制御装置140、アクセス制御装置140とメインメモリ150の間の接続も同様である。
キャッシュメモリにおいて、不正アドレスアクセスを遮断する仕組みを、図5、図6を用いて説明する。図5は、キャッシュメモリ構成とキャッシュヒット判定動作の模式図であり、図6は、データアクセスのフローチャートを示している。キャッシュメモリ内には、従来のキャッシュメモリからある、タグ311、キャッシュライン有効かどうかを表すVビット312、LRU313、データ314を各キャッシュラインごとに保持している。さらに、タグのフィールドを拡張し、拡張したタグフィールド310に、CPUコアから通知されてくるドメインID421を記録できる。
CPUコアからデータアクセスリクエストが来た時、通知されるアドレス411から、キャッシュタグ412とキャッシュエントリ413を求める。キャッシュエントリ413からデータが記録されているキャッシュメモリのキャッシュラインのエントリ番号が分かり、そこに記録されているドメインID310、タグ311をCPUコアから通知されてきたドメインID421、キャッシュタグ412を比較回路500によって比較し、さらにVビット312との論理積回路501によって論理積を取ることでキャッシュのヒット判定を行う。
キャッシュヒット判定において、Vビットが0又はタグが不一致だった場合は、キャッシュメモリ上にアクセスリクエストのアドレスのデータが存在しないので、システムバス130にメインメモリアクセスリクエストを出す。その要求がアクセス制御装置140で受け付けられ、アクセス判定が行われ、不正アドレスアクセスは遮断され、アクセス可能な場合はメインメモリ150からデータが返ってくる。アクセスが許可されキャッシュメモリにデータが返ってきた時、返ってきたデータをCPUコア110からデータアクセスリクエストと同時に通知されてくる、ドメインID421、キャッシュタグ412と共に、キャッシュエントリ413が示すキャッシュラインに記録する。
キャッシュヒット判定において、Vビットが1、かつ、タグが一致、かつ、ドメインが一致の場合は、キャッシュメモリ上にアクセスリクエストのアドレスのデータが存在し、データアクセスリクエストのアドレス411、ドメインID421と同じアドレス、ドメインIDの組が以前にアクセスがメインメモリにアクセスを行いアクセスが許可されおり、アクセス判定はアドレス411とドメインID421によって行われるので、アクセスは許可されるべきものであり、不正アドレスアクセスではない。したがって、キャッシュメモリ上のデータにアクセスを行う。
キャッシュヒット判定において、Vビットが1、かつ、タグが一致、かつ、ドメインが不一致の場合は、キャッシュメモリ上にアクセスリクエストのアドレスのデータは存在するが、キャッシュメモリにおいてはアクセスが許可されるかどうか判断することができない。したがって、この場合もキャッシュミスとして扱い前記キャッシュメモリ上にデータが存在しない場合と同様にシステムバス130にメインメモリアクセスリクエストを出し、アクセス制御装置140で不正アドレスアクセスを検出し遮断する。
以上の通り、本実施の形態では、拡張されたタグフィールドとCPUコアID(または、ドメインID)の比較で一致の場合は、以前同様のアクセスが許可されたことを示しており、キャッシュメモリ上のアクセスは許可されるべきものである。また、拡張されたタグフィールドとCPUコアID(または、ドメインID)の比較で不一致の場合は、キャッシュメモリではアクセスが許可されるべきかどうかが判別できないため、キャッシュミスと同様に扱いキャッシュメモリ上のデータにはアクセスさせず、アクセス制御装置及びメインメモリにアクセスを行う。許可されるべきアクセスは、アクセス制御装置でアクセスが許可され、メインメモリのデータにアクセスすることができる。また、許可されるべきではない不正アドレスアクセスは、アクセス制御装置でアクセスが遮断され、キャッシュメモリに対してもメインメモリに対しても不正アドレスアクセスを遮断することができる。さらに、従来のキャッシュメモリと比して、本発明では、タグフィールドの幅がわずかに広げるだけなので、キャッシュメモリアクセスにかかる時間に対するオーバーヘッドは少ないものとなる。
《実施の形態2》
図7は、第二の実施の形態のシステム構成を示したもので、CPUコア、キャッシュメモリ、アクセス制御装置、メインメモリ及びその上で動作するアプリケーション群によって構成されている。アプリケーション群100と101はそれぞれアクセス可能なアドレス範囲が異なるアプリケーション群であり、それぞれ、CPUコアに静的に割り当てられる。第二の実施の形態では、アプリケーション100はCPUコア110と111上のどちらかで、アプリケーション101はCPUコア112上でのみ動作する。CPUコア110と111と112はキャッシュメモリ120を共有しており、キャッシュメモリ120からシステムバス130とアクセス制御装置140を介して、メインメモリ150に繋がっている。
第一の実施の形態においてCPUコアからキャッシュメモリにデータアクセスリクエスト共に通知されるドメインID421としてCPUコアIDを使用していたのに代えて、図8に示すような、CPUコア110と111からは同じIDを、CPUコア112からは110と111とは違うIDを固定的に出力するドメインID出力回路600を備えることで、アクセス元のアプリケーション群を検出することができる。他の仕組みは実施の形態1と同様とすることで、キャッシュメモリ上での不正アドレスの遮断を行うことができる。
キャッシュメモリにおいて不正アドレスアクセスが起こる例を示す図である。 実施の形態1におけるシステム構成例を示す図である。 アクセス制御装置におけるアクセス許可テーブルを示す図である。 実施の形態1におけるCPUコアとキャッシュメモリの接続図である。 キャッシュメモリ構成とキャッシュヒット判定動作を示す図である。 データアクセスのフローチャートである。 実施の形態2におけるシステム構成例を示す図である。 実施の形態2におけるCPUコアとキャッシュメモリの接続図である。
符号の説明
100、101 アクセス可能なアドレス範囲が異なるアプリケーション群
110、111、112 CPUコア
120 キャッシュメモリ
130 システムバス
140 アクセス制御装置
150 メインメモリ
220、221、222、223 CPUコアからキャッシュメモリデータに対するアクセス
200、201 キャッシュメモリ上のデータ
210、211 メインメモリ上のデータ
300 アクセスが許可されるアドレス範囲
310 アクセスが許可されるアクセス元
320 バスアクセスのアクセス先アドレス
330 バスアクセスのアクセス元ドメインID
340 メインメモリに対するアクセス許可信号
400 データアクセスリクエスト制御線
410 データアクセスアドレス線
411 データアクセスアドレス
412 データアクセスキャッシュタグ
413 データアクセスキャッシュエントリ
420データアクセスドメイン線
421データアクセスドメインID
430 データアクセスライトデータ線
440 データアクセスリードデータ線
500 比較回路
501 論理積回路
510 キャッシュヒット判定結果
600 ドメインID出力回路

Claims (4)

  1. アクセス可能なアドレス範囲の異なる複数のアプリケーション群が動作する情報処理装置において、
    前記複数のアプリケーション群を実行する少なくとも一つのCPUと、
    前記少なくとも一つのCPUにアクセスされ、前記アクセスに対応するデータを保持しているか否かを判定する判定回路を有するキャッシュメモリとを具備し、
    前記キャッシュメモリは、
    前記複数のアプリケーション群の夫々に割り当てられたID情報と、
    前記キャッシュメモリに格納されているデータに対応するアドレス情報とを保持し、
    前記少なくとも一つのCPUは、前記キャッシュメモリに対して、前記複数のアプリケーション群のうち実行しているアプリケーションに対応するID情報とアクセスアドレスとを出力し、
    前記判定回路は、前記アクセスアドレスが前記キャッシュメモリに保持されているデータのアドレスと一致した場合であっても、前記ID情報が一致しない場合は、キャッシュミスとして判定することを特徴とする情報処理装置。
  2. 請求項1において、
    前記キャッシュメモリは、複数のエントリを有し、
    前記複数のエントリの夫々は、前記ID情報、前記アドレス情報、および、前記キャッシュメモリに格納されているデータが有効か否かを示すVビットを有し、
    前記判定回路は、前記アクセスアドレスにより指定されるエントリに保持された前記ID情報、前記アドレス情報、および、前記Vビットを用いて前記判定を行うことを特徴とする情報処理装置。
  3. 請求項1において、
    前記情報処理装置は、複数のCPUを有し、
    前記複数のアプリケーション群は、夫々別のCPUにより実行され、
    前記ID情報は、前記CPUのIDであることを特徴とする情報処理装置。
  4. 請求項1において、
    前記情報処理装置は、複数のCPUを有し、
    前記複数のアプリケーション群のうち第1のアプリケーション群は、前記複数のCPUのうち2以上の第1のCPU群で実行され、
    前記複数のアプリケーション群のうち第2のアプリケーション群は、前記複数のCPUのうち少なくとも一つの第2のCPU群で実行され、
    前記第1のCPU群は、前記キャッシュメモリにアクセスする場合に、第1の前記ID情報を固定的に出力する第1のID情報出力回路を有し、
    前記第2のCPU群は、前記キャッシュメモリにアクセスする場合に、前記第1のID情報とは異なる第2のID情報を固定的に出力する第2のID情報出力回路を有することを特徴とする情報処理装置。
JP2008249483A 2008-09-29 2008-09-29 情報処理装置 Withdrawn JP2010079765A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008249483A JP2010079765A (ja) 2008-09-29 2008-09-29 情報処理装置
US12/546,748 US20100082940A1 (en) 2008-09-29 2009-08-25 Information processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008249483A JP2010079765A (ja) 2008-09-29 2008-09-29 情報処理装置

Publications (1)

Publication Number Publication Date
JP2010079765A true JP2010079765A (ja) 2010-04-08

Family

ID=42058854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008249483A Withdrawn JP2010079765A (ja) 2008-09-29 2008-09-29 情報処理装置

Country Status (2)

Country Link
US (1) US20100082940A1 (ja)
JP (1) JP2010079765A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013161151A (ja) * 2012-02-02 2013-08-19 Nec Computertechno Ltd メモリ装置及びメモリパトロールによるデータ化け回避方法
US8521920B2 (en) 2009-08-27 2013-08-27 Renesas Electronics Corporation Data processor
US10788782B2 (en) 2016-07-20 2020-09-29 Konica Minolta, Inc. Image forming apparatus locks down storage area of cache memory stores portion of image forming program for executing real-time image forming process

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9619653B2 (en) 2012-07-31 2017-04-11 Adobe Systems Incorporated System and method for detecting a security compromise on a device
US8862892B2 (en) * 2012-07-31 2014-10-14 Adobe Systems Incorporated System and method for detecting a security compromise on a device
US9772776B2 (en) * 2014-02-27 2017-09-26 Red Hat Israel, Ltd. Per-memory group swap device
US11360910B2 (en) * 2019-06-28 2022-06-14 Intel Corporation Prevention of trust domain access using memory ownership bits in relation to cache lines

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6269425B1 (en) * 1998-08-20 2001-07-31 International Business Machines Corporation Accessing data from a multiple entry fully associative cache buffer in a multithread data processing system
US6421762B1 (en) * 1999-06-30 2002-07-16 International Business Machines Corporation Cache allocation policy based on speculative request history
JP2004334410A (ja) * 2003-05-06 2004-11-25 Hitachi Ltd 情報処理装置及びプロセッサ
EP1789883B1 (en) * 2004-08-31 2011-12-07 Freescale Semiconductor Inc. A virtual address cache and method for sharing data using a unique task identifier

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8521920B2 (en) 2009-08-27 2013-08-27 Renesas Electronics Corporation Data processor
JP2013161151A (ja) * 2012-02-02 2013-08-19 Nec Computertechno Ltd メモリ装置及びメモリパトロールによるデータ化け回避方法
US10788782B2 (en) 2016-07-20 2020-09-29 Konica Minolta, Inc. Image forming apparatus locks down storage area of cache memory stores portion of image forming program for executing real-time image forming process

Also Published As

Publication number Publication date
US20100082940A1 (en) 2010-04-01

Similar Documents

Publication Publication Date Title
US9063891B2 (en) Secure computer system for preventing access requests to portions of system memory by peripheral devices and/or processor cores
US7725663B2 (en) Memory protection system and method
US9524240B2 (en) Obscuring memory access patterns in conjunction with deadlock detection or avoidance
US8909898B2 (en) Copy equivalent protection using secure page flipping for software components within an execution environment
US6820177B2 (en) Protected configuration space in a protected environment
JP5433349B2 (ja) データプロセッサ
US7565492B2 (en) Method and apparatus for preventing software side channel attacks
JP2010079765A (ja) 情報処理装置
US20080077767A1 (en) Method and apparatus for secure page swapping in virtual memory systems
US8146150B2 (en) Security management in multi-node, multi-processor platforms
US8799673B2 (en) Seamlessly encrypting memory regions to protect against hardware-based attacks
TW201042455A (en) Method of providing extended memory protection
US20070180269A1 (en) I/O address translation blocking in a secure system during power-on-reset
US20080209578A1 (en) Protecting system management mode (SMM) spaces against cache attacks
US7146477B1 (en) Mechanism for selectively blocking peripheral device accesses to system memory
JP2006091972A (ja) バスシステム及び半導体集積回路
US20080091917A1 (en) Apparatus and method for directing micro architectural memory region accesses
US7774517B2 (en) Information processing apparatus having an access protection function and method of controlling access to the information processing apparatus
JP2004334410A (ja) 情報処理装置及びプロセッサ
US11055226B2 (en) Mitigation of cache-latency based side-channel attacks
KR20220092372A (ko) 상이한 실행 영역들에 걸친 런타임 메모리 격리를 위한 방법 및 장치
RU2005115088A (ru) Управление доступом устройства к памяти
JP5464676B2 (ja) 半導体装置
EP1862908B9 (en) Integrated circuit arrangement, a method for monitoring access requests to an integrated circuit arrangement component of an integrated circuit arrangement and a computer program product
US8661265B1 (en) Processor modifications to increase computer system security

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100527

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20111206