JP2010500694A - 仮想セキュリティモジュールのアーキテクチャ - Google Patents
仮想セキュリティモジュールのアーキテクチャ Download PDFInfo
- Publication number
- JP2010500694A JP2010500694A JP2009524711A JP2009524711A JP2010500694A JP 2010500694 A JP2010500694 A JP 2010500694A JP 2009524711 A JP2009524711 A JP 2009524711A JP 2009524711 A JP2009524711 A JP 2009524711A JP 2010500694 A JP2010500694 A JP 2010500694A
- Authority
- JP
- Japan
- Prior art keywords
- client
- processing
- command
- virtual machine
- selection signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Computer And Data Communications (AREA)
Abstract
【選択図】 図1
Description
Claims (17)
- 認証機能を有する処理システムであって、
第1のクライアントおよび第2のクライアントと、
前記第1のクライアントが発行したコマンドと前記第2のクライアントが発行したコマンドとを受信し、前記第2のクライアントが発行したコマンドから、前記第1のクライアントが発行したコマンドを一意に識別する信号を生成するマッピングデバイスと、
前記第1のクライアント用の記憶データと前記第2のクライアント用の記憶データとにアクセスする処理デバイスと、を備え、
前記処理デバイスにおいて、前記第1のクライアントからのものとして識別されるコマンドを介して要求された処理は、前記第1のクライアントに予め権限付与されたデータに制限され、前記第2のクライアントからのものとして識別されるコマンドを介して要求された処理は、前記第2のクライアントに予め権限付与されたデータに制限される、処理システム。 - 前記コマンドを一意に識別する信号は、専用信号である、請求項1に記載の処理システム。
- 前記第1のクライアントが発行したコマンドと前記第2のクライアントが発行したコマンドとを受信する前記マッピングデバイスは、前記処理デバイス内に埋め込まれている、請求項1に記載の処理システム。
- 無線で信号受信するトランシーバをさらに備える、請求項1に記載の処理システム。
- 前記第1のクライアントに予め権限付与されたデータは、前記第1のクライアント用の秘密を含む、請求項1に記載の処理システム。
- プロセッサにおける多数のアクティブなアプリケーションをサポートする方法であって、
第1のクライアントが発行したコマンドを、他のクライアントが発行したコマンドから識別する工程と、
他のクライアントについて識別されたデータアクセスの制限およびコマンド実行の制限を行いながら、前記第1のクライアントについて識別され、前記第1のクライアントについてクライアントトラッキングシステムが許可したデータにアクセスするコマンドを利用して、前記第1のクライアント用のアルゴリズムを処理する工程と、を備える、方法。 - 前記第1のクライアントが発行したコマンドを、他のクライアントが発行したコマンドから識別する工程は、前記第1のクライアントを識別する実体選択信号を生成する工程をさらに含む、請求項6に記載の方法。
- 前記実体選択信号を利用して前記第1のクライアントを識別してから前記コマンドを前記アルゴリズムの処理に利用する工程をさらに備える、請求項7に記載の方法。
- 前記プロセッサは、前記実体選択信号を利用して前記第1のクライアントについてのコマンドおよびデータアクセスを差別化することで、前記多数のアクティブなアプリケーションを同時に処理する、請求項6に記載の方法。
- クライアントから発行されたコマンドを実体選択信号とリンクさせるトラッキングシステムを備え、
前記実体選択信号は、前記クライアントに関連付けられたアプリケーションに関する処理を行うときにコマンドおよびデータアクセスを制限するのに利用される、デバイス。 - 前記トラッキングシステムは、前記実体選択信号に従いデータおよびコマンドへのアクセスをイネーブルにする、請求項10に記載のデバイス。
- 前記トラッキングシステムは、他のクライアントが発行したコマンドから前記クライアントが発行したコマンドを識別し差別化するマッピングシステムを介してプロセッサにおける多数のアクティブなアプリケーションの処理をサポートする、請求項10に記載のデバイス。
- 前記マッピングシステムは、複数の前記クライアントと複数の秘密との関連付けるマッピングをさらに行い、当該マッピングは多数のクライアントが同時に同じ1組の秘密に関連付けられることを許可する、請求項10に記載のデバイス。
- 同じプログラムの多数のインスタンスは、複数の異なる仮想マシン下で動作し、単一の仮想マシンは幾らかの秘密の組と関連付けられる、請求項10に記載のデバイス。
- 第1の仮想マシンおよび第2の仮想マシンと、
第1の実体選択信号に前記第1の仮想マシンが発行したコマンドを添付し、第2の実体選択信号に前記第2の仮想マシンが発行したコマンドを添付するマッピングデバイスと、
前記第1の実体選択信号を受信し、前記第1の仮想マシンが発行した前記コマンドを実行し、前記第1の仮想マシンに関連付けられたアプリケーションに関する処理を行うときにデータアクセスをイネーブルにし、前記第2の仮想マシンに関連付けられたコマンドおよびデータへのアクセスを制限する処理デバイスと、を備える、処理システム。 - 前記処理デバイスは前記第2の実体選択信号を受信し、前記第2の仮想マシンが発行した前記コマンドを実行し、前記第2の仮想マシンに関連付けられたアプリケーションに関する処理を行うときにデータアクセスをイネーブルにし、前記第1の仮想マシンに関連付けられたコマンドおよびデータへのアクセスを制限する、請求項15に記載の処理システム。
- 前記第1の仮想マシンを識別する前記第1の実体選択信号と、前記第2の仮想マシンを識別する前記第2の実体選択信号と、を生成するマッピングシステムをさらに備える、請求項15に記載の処理システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/529,987 US8479264B2 (en) | 2006-09-29 | 2006-09-29 | Architecture for virtual security module |
US11/529,987 | 2006-09-29 | ||
PCT/US2007/020797 WO2008042191A2 (en) | 2006-09-29 | 2007-09-26 | Architecture for virtual security module |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010500694A true JP2010500694A (ja) | 2010-01-07 |
JP4940460B2 JP4940460B2 (ja) | 2012-05-30 |
Family
ID=39268967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009524711A Expired - Fee Related JP4940460B2 (ja) | 2006-09-29 | 2007-09-26 | 処理システム、方法およびデバイス |
Country Status (8)
Country | Link |
---|---|
US (2) | US8479264B2 (ja) |
EP (1) | EP2069999A4 (ja) |
JP (1) | JP4940460B2 (ja) |
KR (2) | KR20090053806A (ja) |
CN (1) | CN101517591B (ja) |
BR (1) | BRPI0716843A2 (ja) |
RU (1) | RU2444783C2 (ja) |
WO (1) | WO2008042191A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013012018A (ja) * | 2011-06-29 | 2013-01-17 | Internatl Business Mach Corp <Ibm> | 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置 |
JP2014529272A (ja) * | 2011-09-29 | 2014-10-30 | アマゾン テクノロジーズ インコーポレイテッド | サポートシステムにおけるセキュア通信の実行 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8479264B2 (en) | 2006-09-29 | 2013-07-02 | Micron Technology, Inc. | Architecture for virtual security module |
US8990584B2 (en) | 2010-05-28 | 2015-03-24 | Dell Products, Lp | System and method for supporting task oriented devices in a client hosted virtualization system |
US8751781B2 (en) | 2010-05-28 | 2014-06-10 | Dell Products, Lp | System and method for supporting secure subsystems in a client hosted virtualization system |
US8527761B2 (en) | 2010-05-28 | 2013-09-03 | Dell Products, Lp | System and method for fuse enablement of a secure client hosted virtualization in an information handling system |
US8458490B2 (en) | 2010-05-28 | 2013-06-04 | Dell Products, Lp | System and method for supporting full volume encryption devices in a client hosted virtualization system |
US8589702B2 (en) | 2010-05-28 | 2013-11-19 | Dell Products, Lp | System and method for pre-boot authentication of a secure client hosted virtualization in an information handling system |
US8938774B2 (en) * | 2010-05-28 | 2015-01-20 | Dell Products, Lp | System and method for I/O port assignment and security policy application in a client hosted virtualization system |
KR101907486B1 (ko) * | 2012-09-14 | 2018-10-12 | 한국전자통신연구원 | 보안성이 우수한 실행환경을 제공하는 이동 컴퓨팅 시스템 |
CN104756127B (zh) * | 2012-10-12 | 2018-03-27 | 皇家飞利浦有限公司 | 通过虚拟机进行安全数据处理 |
GB201407862D0 (en) * | 2013-10-30 | 2014-06-18 | Barclays Bank Plc | Transaction authentication |
WO2015166216A1 (en) | 2014-05-02 | 2015-11-05 | Barclays Bank Plc | Transaction authentication |
US9916185B2 (en) * | 2014-03-18 | 2018-03-13 | International Business Machines Corporation | Managing processing associated with selected architectural facilities |
US9582295B2 (en) | 2014-03-18 | 2017-02-28 | International Business Machines Corporation | Architectural mode configuration |
US20150278512A1 (en) * | 2014-03-28 | 2015-10-01 | Intel Corporation | Virtualization based intra-block workload isolation |
KR102126218B1 (ko) * | 2015-11-04 | 2020-06-24 | 한국전자통신연구원 | 동적 명령어 처리 장치 및 방법 |
US10514943B2 (en) * | 2016-11-17 | 2019-12-24 | Qualcomm Incorporated | Method and apparatus for establishing system-on-chip (SOC) security through memory management unit (MMU) virtualization |
US10757082B2 (en) * | 2018-02-22 | 2020-08-25 | International Business Machines Corporation | Transforming a wrapped key into a protected key |
US11321238B2 (en) * | 2020-08-11 | 2022-05-03 | Micron Technology, Inc. | User process identifier based address translation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10333839A (ja) * | 1997-05-29 | 1998-12-18 | Hitachi Ltd | ファイバチャネル接続記憶制御装置 |
JP2000101568A (ja) * | 1998-09-18 | 2000-04-07 | Fujitsu Ltd | コマンド認証方法 |
JP2004024607A (ja) * | 2002-06-26 | 2004-01-29 | Konami Co Ltd | サーバ装置及びプログラム |
JP2004133977A (ja) * | 2002-10-09 | 2004-04-30 | Toshiba Corp | 光ディスク装置及び接続機器判別方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2371124A1 (en) * | 2001-02-09 | 2002-08-09 | Itaru Kawakami | Information processing method/apparatus and program |
US7073059B2 (en) * | 2001-06-08 | 2006-07-04 | Hewlett-Packard Development Company, L.P. | Secure machine platform that interfaces to operating systems and customized control programs |
US7409487B1 (en) * | 2003-06-30 | 2008-08-05 | Vmware, Inc. | Virtualization system for computers that use address space indentifiers |
CN100426719C (zh) * | 2003-09-01 | 2008-10-15 | 台均科技(深圳)有限公司 | 用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法 |
US20050138393A1 (en) * | 2003-12-22 | 2005-06-23 | Challener David C. | Determining user security level using trusted hardware device |
US7222062B2 (en) * | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
CN1635738A (zh) * | 2003-12-26 | 2005-07-06 | 鸿富锦精密工业(深圳)有限公司 | 通用认证授权服务系统及方法 |
US7454756B2 (en) * | 2004-03-05 | 2008-11-18 | Intel Corporation | Method, apparatus and system for seamlessly sharing devices amongst virtual machines |
US7552419B2 (en) * | 2004-03-18 | 2009-06-23 | Intel Corporation | Sharing trusted hardware across multiple operational environments |
US7380119B2 (en) * | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
US20050278790A1 (en) * | 2004-06-10 | 2005-12-15 | International Business Machines Corporation | System and method for using security levels to simplify security policy management |
US7590867B2 (en) * | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
FR2873466A1 (fr) * | 2004-07-21 | 2006-01-27 | St Microelectronics Sa | Procede de programmation d'un controleur de dma dans un systeme sur puce et systeme sur puce associe |
US7562179B2 (en) * | 2004-07-30 | 2009-07-14 | Intel Corporation | Maintaining processor resources during architectural events |
US7836299B2 (en) * | 2005-03-15 | 2010-11-16 | Microsoft Corporation | Virtualization of software configuration registers of the TPM cryptographic processor |
US7707629B2 (en) * | 2005-03-31 | 2010-04-27 | Intel Corporation | Platform configuration register virtualization apparatus, systems, and methods |
US20070056033A1 (en) * | 2005-03-31 | 2007-03-08 | Grawrock David W | Platform configuration apparatus, systems, and methods |
US7587595B2 (en) * | 2005-05-13 | 2009-09-08 | Intel Corporation | Method and apparatus for providing software-based security coprocessors |
US7478220B2 (en) * | 2005-06-23 | 2009-01-13 | International Business Machines Corporation | Method, apparatus, and product for prohibiting unauthorized access of data stored on storage drives |
US20070079120A1 (en) * | 2005-10-03 | 2007-04-05 | Bade Steven A | Dynamic creation and hierarchical organization of trusted platform modules |
US8479264B2 (en) | 2006-09-29 | 2013-07-02 | Micron Technology, Inc. | Architecture for virtual security module |
-
2006
- 2006-09-29 US US11/529,987 patent/US8479264B2/en active Active
-
2007
- 2007-09-26 BR BRPI0716843-8A2A patent/BRPI0716843A2/pt not_active IP Right Cessation
- 2007-09-26 RU RU2009116231/08A patent/RU2444783C2/ru not_active IP Right Cessation
- 2007-09-26 KR KR1020097004786A patent/KR20090053806A/ko not_active Application Discontinuation
- 2007-09-26 CN CN200780035702.1A patent/CN101517591B/zh not_active Expired - Fee Related
- 2007-09-26 WO PCT/US2007/020797 patent/WO2008042191A2/en active Application Filing
- 2007-09-26 KR KR1020117023055A patent/KR101372109B1/ko active IP Right Grant
- 2007-09-26 EP EP07838900A patent/EP2069999A4/en not_active Withdrawn
- 2007-09-26 JP JP2009524711A patent/JP4940460B2/ja not_active Expired - Fee Related
-
2013
- 2013-07-01 US US13/932,927 patent/US9141810B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10333839A (ja) * | 1997-05-29 | 1998-12-18 | Hitachi Ltd | ファイバチャネル接続記憶制御装置 |
JP2000339225A (ja) * | 1997-05-29 | 2000-12-08 | Hitachi Ltd | コンピュータシステム |
JP2000101568A (ja) * | 1998-09-18 | 2000-04-07 | Fujitsu Ltd | コマンド認証方法 |
JP2004024607A (ja) * | 2002-06-26 | 2004-01-29 | Konami Co Ltd | サーバ装置及びプログラム |
JP2004133977A (ja) * | 2002-10-09 | 2004-04-30 | Toshiba Corp | 光ディスク装置及び接続機器判別方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013012018A (ja) * | 2011-06-29 | 2013-01-17 | Internatl Business Mach Corp <Ibm> | 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置 |
JP2014529272A (ja) * | 2011-09-29 | 2014-10-30 | アマゾン テクノロジーズ インコーポレイテッド | サポートシステムにおけるセキュア通信の実行 |
US9037511B2 (en) | 2011-09-29 | 2015-05-19 | Amazon Technologies, Inc. | Implementation of secure communications in a support system |
US9607162B2 (en) | 2011-09-29 | 2017-03-28 | Amazon Technologies, Inc. | Implementation of secure communications in a support system |
Also Published As
Publication number | Publication date |
---|---|
CN101517591B (zh) | 2014-04-02 |
US20130298205A1 (en) | 2013-11-07 |
CN101517591A (zh) | 2009-08-26 |
RU2444783C2 (ru) | 2012-03-10 |
KR20110124339A (ko) | 2011-11-16 |
US9141810B2 (en) | 2015-09-22 |
US20080104673A1 (en) | 2008-05-01 |
WO2008042191A3 (en) | 2008-07-03 |
EP2069999A4 (en) | 2010-11-10 |
JP4940460B2 (ja) | 2012-05-30 |
EP2069999A2 (en) | 2009-06-17 |
US8479264B2 (en) | 2013-07-02 |
BRPI0716843A2 (pt) | 2013-10-01 |
KR101372109B1 (ko) | 2014-03-07 |
RU2009116231A (ru) | 2010-11-10 |
KR20090053806A (ko) | 2009-05-27 |
WO2008042191A2 (en) | 2008-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4940460B2 (ja) | 処理システム、方法およびデバイス | |
US11088846B2 (en) | Key rotating trees with split counters for efficient hardware replay protection | |
US10901918B2 (en) | Constructing flexibly-secure systems in a disaggregated environment | |
US9898624B2 (en) | Multi-core processor based key protection method and system | |
TWI570589B (zh) | 用以提供受信任計算之裝置 | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
CN109565444A (zh) | 安全公共云 | |
US9607177B2 (en) | Method for securing content in dynamically allocated memory using different domain-specific keys | |
US9507964B2 (en) | Regulating access using information regarding a host machine of a portable storage drive | |
US11082231B2 (en) | Indirection directories for cryptographic memory protection | |
US9948616B2 (en) | Apparatus and method for providing security service based on virtualization | |
US20040073792A1 (en) | Method and system to maintain application data secure and authentication token for use therein | |
US10372628B2 (en) | Cross-domain security in cryptographically partitioned cloud | |
US20190324789A1 (en) | Virtual machine exit support by a virtual machine function | |
CN103026347A (zh) | 多核架构中的虚拟机内存划分 | |
US20170288874A1 (en) | Cryptographic protection for trusted operating systems | |
CN111190686A (zh) | 用于对多租户计算环境中的租户工作负载进行完整性保护的系统、设备和方法 | |
CN102609643A (zh) | 一种对虚拟机作动态密码学保护与所需的密钥管理方法 | |
DE102018126136A1 (de) | Technologien zur biometrischen Authentifizierung vor dem Booten | |
Brasser et al. | Trusted container extensions for container-based confidential computing | |
CN116450281A (zh) | 访问处理方法、虚拟机标识配置方法、芯片及计算机设备 | |
CN116126463A (zh) | 内存访问方法、配置方法、计算机系统及相关器件 | |
JP2004272816A (ja) | マルチタスク実行システム及びマルチタスク実行方法 | |
Nolte et al. | A Secure Workflow for Shared HPC Systems | |
CN116860666A (zh) | 一种gpu内存保护方法、装置、芯片及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110906 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111206 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111213 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120131 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4940460 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |