JP2011501321A - 無線デバイスのためのプログレッシブブート - Google Patents
無線デバイスのためのプログレッシブブート Download PDFInfo
- Publication number
- JP2011501321A JP2011501321A JP2010531169A JP2010531169A JP2011501321A JP 2011501321 A JP2011501321 A JP 2011501321A JP 2010531169 A JP2010531169 A JP 2010531169A JP 2010531169 A JP2010531169 A JP 2010531169A JP 2011501321 A JP2011501321 A JP 2011501321A
- Authority
- JP
- Japan
- Prior art keywords
- code image
- page
- security information
- wireless device
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000000750 progressive effect Effects 0.000 title abstract description 13
- 230000015654 memory Effects 0.000 claims abstract description 142
- 238000000034 method Methods 0.000 claims abstract description 44
- 238000012545 processing Methods 0.000 claims description 11
- 230000006854 communication Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 39
- 238000013461 design Methods 0.000 description 32
- 230000008569 process Effects 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Circuits Of Receivers In General (AREA)
Abstract
Description
本開示は、一般的にエレクトロニクスに関し、より具体的には、パワーアップ時に無線デバイスをブートするための技術(techniques for booting a wireless device at power up)に関する。
無線デバイス(例、携帯電話)は、一般的には、無線デバイス内のハードウェアを制御し様々な設計された機能をサポートするプログラムコード(program codes)に基づいて動作する。プログラムコードは、バルク不揮発性メモリにおいて保存され、パワーアップ時(at power up)に、より速い揮発性メモリへとロードされることができる。バルク不揮発性メモリは、経済的に大量のデータを保存することができるが、一度に1ページのみアクセスされることができるNAND型FLASHであってもよい。ページは、NAND型FLASHから検索されることができるデータの最小単位であり、4キロバイト(KB)あるいはある他のサイズであってもよい。より速い揮発性メモリは、ランダムアクセスをサポートすることができるシンクロナスダイナミックランダムアクセスメモリ(SDRAM)であってもよい。メモリは、望ましいストレージキャパシティおよびアクセス機能を提供するように、また、可能なかぎり経済的になるように、選択されることができる。
Claims (53)
- 無線デバイスに使用されるメモリデバイスに、第1及び第2のコードイメージをプログラムするように構成されたプロセッサ、
を備え、前記第1のコードイメージは、前記無線デバイスをブートし前記無線デバイスを動作可能にするために、前記メモリデバイスからロードされており、前記第2のコードイメージは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記メモリデバイスからロードされる、
装置。 - 前記プロセッサは、前記第1のコードイメージに基づいて第1のセキュリティ情報を生成するように、前記第2のコードイメージに基づいて第2のセキュリティ情報を生成するように、そして前記メモリデバイスに前記第1及び第2のセキュリティ情報をプログラムするように、構成されており、前記第1及び第2のセキュリティ情報は、それぞれ、前記第1及び第2のコードイメージを認証するために使用される、請求項1に記載の装置。
- 前記プロセッサは、前記第1のコードイメージとプライベートキーとに基づいてデジタル署名を生成するように、前記プライベートキーに対応するパブリックキーを含んでいる証明書を生成するように、そして、前記メモリデバイスに前記証明書と前記デジタル署名をプログラムするように、構成されている、請求項1に記載の装置。
- 前記プロセッサは、前記第2のコードイメージを複数のページに分割するように、前記のページについてのハッシュダイジェストを得るために前記複数のページのそれぞれをハッシュするように、前記複数のページについてのハッシュダイジェストのテーブルを生成するように、そして、前記メモリデバイスにハッシュダイジェストの前記テーブルをプログラムするように、構成されている、請求項3に記載の装置。
- 前記プロセッサは、ハッシュダイジェストの前記テーブルにさらに基づいて前記デジタル署名を生成するように構成されている、請求項4に記載の装置。
- 無線デバイスに使用されるメモリデバイスに第1のコードイメージをプログラムすることと、なお、前記第1のコードイメージは、前記無線デバイスをブートし前記無線デバイスを動作可能にするために、前記メモリデバイスからロードされている;
前記メモリデバイスに第2のコードイメージをプログラムすることと、なお、前記第2のコードイメージは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記メモリデバイスからロードされている;
を備えている方法。 - 前記第1のコードイメージに基づいて第1のセキュリティ情報を生成することと、
前記第2のコードイメージに基づいて第2のセキュリティ情報を生成することと、
前記メモリデバイスに前記第1及び第2のセキュリティ情報をプログラムすることと、
をさらに備えており、前記第1及び第2のセキュリティ情報は、それぞれ、前記第1及び第2のコードイメージを認証するために使用される、請求項6に記載の方法。 - 前記第1のセキュリティ情報を生成することは、前記第1のコードイメージとプライベートキーとに基づいてデジタル署名を生成することと、前記プライベートキーに対応するパブリックキーを含んでいる証明書を生成することと、を備えており、前記第1及び第2のセキュリティ情報をプログラムすることは、前記メモリデバイスに前記証明書と前記デジタル署名をプログラムすること、を備えている、請求項7に記載の方法。
- 前記第2のセキュリティ情報を生成することは、前記第2のコードイメージを複数のページに分割することと、前記ページについてのハッシュダイジェストを得るために前記複数のページのそれぞれをハッシュすることと、前記複数のページについてのハッシュダイジェストのテーブルを生成することと、を備えており、前記第1及び第2のセキュリティ情報をプログラムすることは、前記メモリデバイスにハッシュダイジェストの前記テーブルをプログラムすることを備えている、請求項7に記載の方法。
- 無線デバイスに使用されるメモリデバイスに第1のコードイメージをプログラムするための手段と、なお、前記第1のコードイメージは、前記無線デバイスをブートし前記無線デバイスを動作可能にするために、前記メモリデバイスからロードされている;
前記メモリデバイスに第2のコードイメージをプログラムするための手段と、なお、前記第2のコードイメージは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記メモリデバイスからロードされている;
を備えている装置。 - 前記第1のコードイメージに基づいて第1のセキュリティ情報を生成するための手段と、
前記第2のコードイメージに基づいて第2のセキュリティ情報を生成するための手段と、
前記メモリデバイスに前記第1及び第2のセキュリティ情報をプログラムするための手段と、
をさらに備え、前記第1及び第2のセキュリティ情報は、それぞれ、前記第1及び第2のコードイメージを認証するために使用されている、請求項10に記載の装置。 - 前記第1のセキュリティ情報を生成するための手段は、前記第1のコードイメージとプライベートキーとに基づいてデジタル署名を生成するための手段と、前記プライベートキーに対応するパブリックキーを含んでいる証明書を生成するための手段と、を備えており、前記第1及び第2のセキュリティ情報をプログラムするための手段は、前記メモリデバイスに前記証明書と前記デジタル署名をプログラムするための手段、を備えている、請求項11に記載の装置。
- 前記第2のセキュリティ情報を生成するための手段は、前記第2のコードイメージを複数のページに分割するための手段と、前記ページについてのハッシュダイジェストを得るために前記複数のページのそれぞれをハッシュするための手段と、前記複数のページについてのハッシュダイジェストのテーブルを生成するための手段と、を備えており、前記第1及び第2のセキュリティ情報をプログラムするための手段は、前記メモリデバイスにハッシュダイジェストの前記テーブルをプログラムするための手段を備えている、請求項11に記載の装置。
- 無線デバイスをブートするために外部メモリから第1のコードイメージをロードするように構成されたメモリコントローラと;
前記第1のコードイメージをロードした後で前記無線デバイスを動作可能にするように構成されたメインコントローラと、なお、前記メモリコントローラは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをロードするようにさらに構成されている;
を備える装置。 - 前記メモリコントローラは、前記無線デバイスが動作可能である間に、バックグラウンドタスクとして前記第2のコードイメージをロードするように構成されている、請求項14に記載の装置。
- 前記メモリコントローラは、
前記第2のコードイメージのページについてのメモリアクセスを受け取るように、
前記メモリアクセスに応じて前記外部メモリから、アクセスされている前記ページを含んでいる前記第2のコードイメージの予め決定された数のページをロードするように、
構成されている、請求項14に記載の装置。 - 前記メモリコントローラは、前記外部メモリから、前記第1のコードイメージについての第1のセキュリティ情報を得るように、そして、前記第1のセキュリティ情報に基づいて前記第1のコードイメージを認証するように、構成されており、前記メインコントローラは、前記第1のコードイメージが認証される場合には前記無線デバイスを動作可能にするように構成されている、請求項14に記載の装置。
- 前記第1のセキュリティ情報は、証明書とデジタル署名とを備えており、前記メモリコントローラは、ルートパブリックキーに基づいて前記証明書を認証するように、前記デジタル署名と前記証明書からのパブリックキーとに基づいて前記第1のコードイメージを認証するように、構成されている、請求項17に記載の装置。
- 前記メモリコントローラは、
前記外部メモリから、前記第2のコードイメージについての第2のセキュリティ情報を得るように、
前記第2のセキュリティ情報に基づいて前記第2のコードイメージを認証するように、
認証される場合には、前記第2のコードイメージの実行をイネーブルにするように、
構成されている、
請求項17に記載の装置。 - 前記第2のセキュリティ情報は、少なくとも1つのハッシュダイジェストを備えており、前記メモリコントローラは、前記第1のセキュリティ情報に基づいて前記少なくとも1つのハッシュダイジェストを認証するように、そして、前記少なくとも1つのハッシュダイジェストに基づいて前記第2のコードイメージを認証するように、構成されている、請求項19に記載の装置。
- 前記第2のコードイメージは、複数のページを備えており、前記メモリコントローラは、前記外部メモリから、1度に1ページ、前記第2のコードイメージの前記複数のページをロードするように構成されている、請求項14に記載の装置。
- 前記メモリコントローラは、前記外部メモリからロードされた前記第2のコードイメージのページと、ロードされなかった前記第2のコードイメージのページと、を示す少なくとも1つのテーブルを保持するように構成されている、請求項21に記載の装置。
- 前記メモリコントローラは、前記第2のコードイメージをロードする前に前記少なくとも1つのテーブルを作成するように、そして、前記第2のコードイメージをロードした後で前記少なくとも1つのテーブルを削除するように、構成されている、請求項22に記載の装置。
- 前記メモリコントローラは、マルチプルアドレス範囲についてのマルチプルエントリを備えたメインテーブルを保持するように、前記マルチプルアドレス範囲についてのマルチプルページテーブルを保持するように、構成されており、各アドレス範囲につき1つのページテーブルがあり、各ページテーブルは、前記ページテーブルについての前記アドレス範囲内でマルチプルページについてのマルチプルエントリを含む、請求項21に記載の装置。
- 前記メインテーブルの各エントリは、対応するページテーブルに対するポインタを含んでおり、前記対応するページテーブルの各エントリは、関連ページがアクセス可能かどうかを示す、請求項24に記載の装置。
- 前記外部メモリは、NANDフラッシュメモリであり、前記メモリコントローラは、前記NANDフラッシュからシンクロナス動的ランダムアクセスメモリ(SDRAM)まで、前記第1及び第2のコードイメージをロードするように構成されている、請求項14に記載の装置。
- 動作可能である間に、前記無線デバイスは、キーパッド入力を処理すること、無線通信システムとの呼び出しを確立すること、のうちの少なくとも1つが可能である、請求項14に記載の装置。
- 無線デバイスをブートするために外部メモリから第1のコードイメージをロードすることと、
前記第1のコードイメージをロードした後で前記無線デバイスを動作可能にすることと、
前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをロードすることと、
を備える方法。 - 前記第2のコードイメージをロードすることは、前記無線デバイスが動作可能である間に、バックグラウンドタスクとして前記第2のコードイメージをロードすることを備えている、請求項28に記載の方法。
- 前記第2のコードイメージをロードすることは、
前記第2のコードイメージのページについてのメモリアクセスを受け取ることと、
前記メモリアクセスに応じて前記外部メモリから、アクセスされている前記ページを含んでいる前記第2のコードイメージの予め決定された数のページをロードすることと、
を備えている、請求項28に記載の方法。 - 前記外部メモリから、前記第1のコードイメージについての第1のセキュリティ情報を得ることと、
前記第1のセキュリティ情報に基づいて前記第1のコードイメージを認証することと、
をさらに備えており、前記無線デバイスは、前記第1のコードイメージが認証される場合には動作可能にされる、請求項28に記載の方法。 - 前記第1のセキュリティ情報は、証明書とデジタル署名とを備えており、前記第1のコードイメージを認証することは、
ルートパブリックキーに基づいて前記証明書を認証することと、
前記デジタル署名と前記証明書からのパブリックキーとに基づいて前記第1のコードイメージを認証することと、
を備えている、請求項31に記載の方法。 - 前記外部メモリから前記第2のコードイメージについての第2のセキュリティ情報を得ることと、
前記第2のセキュリティ情報に基づいて、前記第2のコードイメージを認証することと、
認証される場合には、前記第2のコードイメージの実行をイネーブルにすることと、
をさらに備えている請求項31に記載の方法。 - 前記第2のセキュリティ情報は、少なくとも1つのハッシュダイジェストを備えており、前記第2のコードイメージを認証することは、
前記第1のセキュリティ情報に基づいて前記少なくとも1つのハッシュダイジェストを認証することと、
前記少なくとも1つのハッシュダイジェストに基づいて前記第2のコードイメージを認証することと、
を備える、請求項23に記載の方法。 - 無線デバイスをブートするために外部メモリから第1のコードイメージをロードするための手段と、
前記第1のコードイメージをロードした後で前記無線デバイスを動作可能にするための手段と、
前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをロードするための手段と、
を備える装置。 - 前記外部メモリから、前記第1のコードイメージについての第1のセキュリティ情報を得るための手段と、
前記第1のセキュリティ情報に基づいて前記第1のコードイメージを認証するための手段と、
をさらに備えており、前記無線デバイスは、前記第1のコードイメージが認証される場合には、動作可能にされる、請求項35に記載の装置。 - 前記第1のセキュリティ情報は、証明書とデジタル署名とを備えており、前記第1のコードイメージを認証するための手段は、
ルートパブリックキーに基づいて前記証明書を認証するための手段と、
前記デジタル署名と前記証明書からのパブリックキーとに基づいて前記第1のコードイメージを認証するための手段と、
を備えている、請求項36に記載の装置。 - 前記外部メモリから前記第2のコードイメージについての第2のセキュリティ情報を得るための手段と、
前記第2のセキュリティ情報に基づいて、前記第2のコードイメージを認証するための手段と、
認証される場合には、前記第2のコードイメージの実行をイネーブルにするための手段と、
をさらに備えている請求項36に記載の装置。 - 前記第2のセキュリティ情報は、少なくとも1つのハッシュダイジェストを備えており、前記第2のコードイメージを認証するための手段は、
前記第1のセキュリティ情報に基づいて前記少なくとも1つのハッシュダイジェストを認証するための手段と、
前記少なくとも1つのハッシュダイジェストに基づいて前記第2のコードイメージを認証するための手段と、
を備えている、請求項38に記載の装置。 - コンピュータプログラムプロダクトであって、
無線デバイスをブートするために外部メモリから第1のコードイメージをコンピュータにロードさせるためのコードと、
前記第1のコードイメージをロードした後でコンピュータに前記無線デバイスを動作可能にさせるためのコードと、
前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをコンピュータにロードさせるためのコードと、
を備えるコンピュータ可読媒体、
を備えるコンピュータプログラムプロダクト。 - 前記コンピュータ可読媒体は、
前記外部メモリから、前記第1のコードイメージについての第1のセキュリティ情報を前記コンピュータに得させるためのコードと、
前記第1のセキュリティ情報に基づいて前記第1のコードイメージを前記コンピュータに認証させるためのコードと、
前記第1のコードイメージが認証される場合には、前記コンピュータに前記無線デバイスを動作可能にさせるためのコードと、
をさらに備えている請求項40に記載のコンピュータプログラムプロダクト。 - 前記コンピュータ可読媒体は、
前記外部メモリから前記第2のコードイメージについての第2のセキュリティ情報を前記コンピュータに得させるためのコードと、
前記第2のセキュリティ情報に基づいて、前記第2のコードイメージを前記コンピュータに認証させるためのコードと、
認証される場合には、前記第2のコードイメージの実行を前記コンピュータにイネーブルにさせるためのコードと、
をさらに備えている請求項41に記載のコンピュータプログラムプロダクト。 - 外部メモリから、コードイメージの複数のページを検索するように、なお、前記複数のページは、別個のセキュリティ情報と関連づけられている;
前記ページについてのセキュリティ情報に基づいて、前記外部メモリから検索された各ページを認証するように;j
構成されたメモリコントローラ、
を備えている装置。 - 前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストを備えており、前記外部メモリから検索された各ページについては、前記メモリコントローラは、生成されたハッシュダイジェストを得るために安全ハッシュアルゴリズムに基づいて前記検索されたページをハッシュするように、そして、前記生成されたハッシュダイジェストが前記ページについて認証されたハッシュダイジェストと整合する場合には、認証されたものとして前記検索されたページを宣言するように、構成される、請求項43に記載の装置。
- 前記メモリコントローラは、
前記外部メモリから前記コードイメージの前記複数のページについてのハッシュダイジェストのテーブルを検索するように、なお、前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストの前記テーブルにおいてハッシュダイジェストを備えている;
ハッシュダイジェストの前記テーブルを認証するように;
前記の認証されたハッシュダイジェストのテーブルに基づいて前記コードイメージの前記複数のページを認証するように;
構成されている、請求項43に記載の装置。 - 前記メモリコントローラは、前記外部メモリから、一度に1ページで予め決定された順序で、前記コードイメージの前記複数のページを検索するように構成されている、請求項43に記載の装置。
- 前記メモリコントローラは、一度に1ページで、前記コードイメージのページについてのメモリアクセスに基づいて決定されたランダムな順序で、前記コードイメージの前記複数のページを検索するように構成されている、請求項43に記載の装置。
- 外部メモリから、コードイメージの複数のページを検索することと、なお、前記複数のページは、別個のセキュリティ情報と関連づけられている;
前記ページについてのセキュリティ情報に基づいて、前記外部メモリから検索された各ページを認証することと;
を備えている方法。 - 前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストを備えており、前記外部メモリから検索された各ページを認証することは、
生成されたハッシュダイジェストを得るために安全ハッシュアルゴリズムに基づいて前記検索されたページをハッシュすることと、
前記生成されたハッシュダイジェストが前記ページについて認証されたハッシュダイジェストと整合する場合には、認証されたものとして前記検索されたページを宣言することと、
を備える、請求項48に記載の方法。 - 前記外部メモリから前記コードイメージの前記複数のページについてのハッシュダイジェストのテーブルを検索することと、なお、前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストの前記テーブルにおいてハッシュダイジェストを備えている;
ハッシュダイジェストの前記テーブルを認証することと、なお、前記外部メモリから検索された各ページは、前記ページについて認証されたハッシュダイジェストに基づいて認証される;
をさらに備えている、請求項48に記載の方法。 - 外部メモリから、コードイメージの複数のページを検索するための手段と、なお、前記複数のページは、別個のセキュリティ情報と関連づけられている;
前記ページについてのセキュリティ情報に基づいて、前記外部メモリから検索された各ページを認証するための手段と、
を備えている装置。 - 前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストを備えており、前記外部メモリから検索された各ページを認証するための手段は、
生成されたハッシュダイジェストを得るために安全ハッシュアルゴリズムに基づいて前記検索されたページをハッシュするための手段と、
前記生成されたハッシュダイジェストが前記ページについて認証されたハッシュダイジェストと整合する場合には、認証されたものとして前記検索されたページを宣言するための手段と、
を備える、請求項51に記載の装置。 - 前記外部メモリから前記コードイメージの前記複数のページについてのハッシュダイジェストのテーブルを検索するための手段と、なお、前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストの前記テーブルにおいてハッシュダイジェストを備えている;
ハッシュダイジェストの前記テーブルを認証するための手段と、なお、前記外部メモリから検索された各ページは、前記ページについて認証されたハッシュダイジェストに基づいて認証される;
をさらに備えている、請求項51に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/925,567 US8683213B2 (en) | 2007-10-26 | 2007-10-26 | Progressive boot for a wireless device |
US11/925,567 | 2007-10-26 | ||
PCT/US2008/080653 WO2009055394A2 (en) | 2007-10-26 | 2008-10-21 | Progressive boot for a wireless device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015147035A Division JP2016001481A (ja) | 2007-10-26 | 2015-07-24 | 無線デバイスのためのプログレッシブブート |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011501321A true JP2011501321A (ja) | 2011-01-06 |
JP5936820B2 JP5936820B2 (ja) | 2016-06-22 |
Family
ID=40342629
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010531169A Expired - Fee Related JP5936820B2 (ja) | 2007-10-26 | 2008-10-21 | 無線デバイスのためのプログレッシブブート |
JP2015147035A Pending JP2016001481A (ja) | 2007-10-26 | 2015-07-24 | 無線デバイスのためのプログレッシブブート |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015147035A Pending JP2016001481A (ja) | 2007-10-26 | 2015-07-24 | 無線デバイスのためのプログレッシブブート |
Country Status (10)
Country | Link |
---|---|
US (1) | US8683213B2 (ja) |
EP (1) | EP2210174B1 (ja) |
JP (2) | JP5936820B2 (ja) |
KR (2) | KR101207823B1 (ja) |
CN (1) | CN101836187B (ja) |
BR (1) | BRPI0818710A2 (ja) |
CA (1) | CA2701279C (ja) |
RU (1) | RU2456663C2 (ja) |
TW (1) | TWI450195B (ja) |
WO (1) | WO2009055394A2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012238131A (ja) * | 2011-05-11 | 2012-12-06 | Yokogawa Electric Corp | 表示器を備える機器 |
JP2013084079A (ja) * | 2011-10-07 | 2013-05-09 | Ricoh Co Ltd | 情報処理装置、正当性検証方法、正当性検証プログラム |
JP2015022373A (ja) * | 2013-07-16 | 2015-02-02 | 株式会社リコー | 制御装置及びその起動処理方法、並びにその制御装置を備えた画像形成装置 |
CN113767387A (zh) * | 2019-03-25 | 2021-12-07 | 美光科技公司 | 使用加密散列验证存储在存储器中的数据 |
US12010242B2 (en) * | 2020-07-10 | 2024-06-11 | Arm Limited | Memory protection using cached partial hash values |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
US20090254898A1 (en) * | 2008-04-08 | 2009-10-08 | Microsoft Corporation | Converting a device from one system to another |
US8072811B2 (en) * | 2008-05-07 | 2011-12-06 | Aplus Flash Technology, Inc, | NAND based NMOS NOR flash memory cell, a NAND based NMOS NOR flash memory array, and a method of forming a NAND based NMOS NOR flash memory array |
KR101181957B1 (ko) * | 2008-11-18 | 2012-09-12 | 한국전자통신연구원 | 소프트웨어 기반의 무선 단말에서의 소프트웨어 재구성 방법 및 장치 |
JP5422308B2 (ja) | 2009-08-31 | 2014-02-19 | 任天堂株式会社 | 情報処理装置 |
TW201741925A (zh) * | 2010-04-12 | 2017-12-01 | 內數位專利控股公司 | 啟洞程序中階段控制釋放 |
US8310885B2 (en) * | 2010-04-28 | 2012-11-13 | International Business Machines Corporation | Measuring SDRAM control signal timing |
TWI456577B (zh) * | 2010-08-10 | 2014-10-11 | Hon Hai Prec Ind Co Ltd | 反及閘快閃記憶體啓動裝置及使用方法 |
US8423724B2 (en) * | 2010-09-08 | 2013-04-16 | Smart Modular Technologies, Inc. | Dynamic back-up storage system with rapid restore and method of operation thereof |
US8949586B2 (en) * | 2011-10-06 | 2015-02-03 | Cisco Technology, Inc. | System and method for authenticating computer system boot instructions during booting by using a public key associated with a processor and a monitoring device |
KR20130081459A (ko) * | 2012-01-09 | 2013-07-17 | 삼성전자주식회사 | 휴대단말기의 pre―load 어플리케이션 탑재를 위한 메모리 영역구분 장치 |
EP2972819B1 (en) * | 2013-03-15 | 2020-01-01 | Huawei Technologies Co., Ltd. | Booting method for computer system with multiple central processing units |
US9195406B2 (en) | 2013-06-28 | 2015-11-24 | Micron Technology, Inc. | Operation management in a memory device |
KR102538096B1 (ko) * | 2016-09-13 | 2023-05-31 | 삼성전자주식회사 | 어플리케이션을 검증하는 디바이스 및 방법 |
CN106656502B (zh) | 2016-09-26 | 2020-09-01 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
KR102617354B1 (ko) * | 2017-01-05 | 2023-12-26 | 삼성전자주식회사 | 보안 부트 시퀀서 및 보안 부트 장치 |
US11003537B2 (en) * | 2018-05-29 | 2021-05-11 | Micron Technology, Inc. | Determining validity of data read from memory by a controller |
US11250135B1 (en) * | 2018-07-31 | 2022-02-15 | Marvell Asia Pte, Ltd. | Method and apparatus for authorizing unlocking of a device |
US10942654B2 (en) * | 2018-11-01 | 2021-03-09 | EMC IP Holding Company LLC | Hash-based data recovery from remote storage system |
US11159514B2 (en) * | 2020-02-27 | 2021-10-26 | Bank Of America Corporation | System for authenticating process operations on a network using context locked progressive session tokens |
US12008379B2 (en) | 2021-05-14 | 2024-06-11 | Samsung Electronics Co., Ltd. | Automotive image sensor, image processing system including the same and operating method thereof |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000021238A1 (en) * | 1998-10-05 | 2000-04-13 | Intel Corporation | A system for verifying the integrity and authorization of software before execution in a local platform |
US20020099946A1 (en) * | 1998-04-30 | 2002-07-25 | Howard C. Herbert | Cryptographically protected paging subsystem |
JP2003519870A (ja) * | 2000-01-14 | 2003-06-24 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | シーケンシャルアクセスメモリにストアされるブートコードを介したコンピュータシステムの初期化 |
JP2003271391A (ja) * | 2002-03-08 | 2003-09-26 | Samsung Electronics Co Ltd | Nandフラッシュメモリを利用したブートシステム及びその方法 |
JP2003337748A (ja) * | 2002-05-21 | 2003-11-28 | Denso Corp | 電子制御装置 |
JP2004118826A (ja) * | 2002-09-24 | 2004-04-15 | Samsung Electronics Co Ltd | フラッシュメモリを用いてブーティングされるシステム装置及びそのブーティング方法 |
JP2005157528A (ja) * | 2003-11-21 | 2005-06-16 | Fuji Xerox Co Ltd | メモリ装置 |
JP2005215824A (ja) * | 2004-01-28 | 2005-08-11 | Sony Corp | 半導体装置およびその起動処理方法 |
JP2006146485A (ja) * | 2004-11-18 | 2006-06-08 | Toshiba Corp | 携帯端末 |
JP2006178909A (ja) * | 2004-12-24 | 2006-07-06 | Tdk Corp | メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法 |
JP2006243780A (ja) * | 2005-02-28 | 2006-09-14 | Tdk Corp | メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法 |
US20060224789A1 (en) * | 2005-04-01 | 2006-10-05 | Hyun-Duk Cho | Flash memories and processing systems including the same |
WO2007095465A2 (en) * | 2006-02-10 | 2007-08-23 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5610981A (en) | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
JPH0793980A (ja) | 1993-09-24 | 1995-04-07 | Toshiba Emi Ltd | データ記録再生装置 |
TW266241B (en) | 1995-02-06 | 1995-12-21 | Komatsu Mfg Co Ltd | Revolving-type low altitude embarkation operation car |
ATE496444T1 (de) | 1995-06-29 | 2011-02-15 | Igt Reno Nev | Elektronisches casinospielsystem mit verbesserten spielmöglichkeiten, authentifizierung und sicherheit |
US5643086A (en) | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
US20010007131A1 (en) | 1997-09-11 | 2001-07-05 | Leonard J. Galasso | Method for validating expansion roms using cryptography |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US7409546B2 (en) * | 1999-10-20 | 2008-08-05 | Tivo Inc. | Cryptographically signed filesystem |
US6565443B1 (en) | 1999-09-14 | 2003-05-20 | Innovative Gaming Corporation | System and method for verifying the contents of a mass storage device before granting access to computer readable data stored on the device |
US6595856B1 (en) | 2000-01-04 | 2003-07-22 | Sigma Game, Inc. | Electronic security technique for gaming software |
US6625729B1 (en) | 2000-03-31 | 2003-09-23 | Hewlett-Packard Company, L.P. | Computer system having security features for authenticating different components |
JP3971890B2 (ja) | 2000-11-01 | 2007-09-05 | 日本電信電話株式会社 | 署名検証支援装置、署名検証支援方法、及び電子署名検証方法 |
US20030018892A1 (en) | 2001-07-19 | 2003-01-23 | Jose Tello | Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer |
DE10208442A1 (de) | 2001-09-27 | 2003-05-15 | Marc Delling | Hochsicherheits-Server als Datenverarbeitungsanlage |
US6944757B2 (en) * | 2001-10-16 | 2005-09-13 | Dell Products L.P. | Method for allowing CD removal when booting embedded OS from a CD-ROM device |
US7434068B2 (en) | 2001-10-19 | 2008-10-07 | Intel Corporation | Content protection in non-volatile storage devices |
US20030084298A1 (en) * | 2001-10-25 | 2003-05-01 | Messerges Thomas S. | Method for efficient hashing of digital content |
US7620811B2 (en) | 2002-04-23 | 2009-11-17 | Panasonic Corporation | Server device and program management system |
JP4675031B2 (ja) | 2002-04-23 | 2011-04-20 | パナソニック株式会社 | サーバ装置及びプログラム管理システム |
JP4073301B2 (ja) | 2002-10-15 | 2008-04-09 | 株式会社リコー | 情報処理装置 |
JP4323163B2 (ja) | 2002-11-25 | 2009-09-02 | 三菱電機株式会社 | サーバ装置 |
JP2004265286A (ja) | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
US20050091496A1 (en) | 2003-10-23 | 2005-04-28 | Hyser Chris D. | Method and system for distributed key management in a secure boot environment |
US7401234B2 (en) | 2004-03-01 | 2008-07-15 | Freescale Semiconductor, Inc. | Autonomous memory checker for runtime security assurance and method therefore |
JP4604543B2 (ja) * | 2004-04-30 | 2011-01-05 | 日本電気株式会社 | 計算機、計算機起動方法、管理サーバ装置およびプログラム |
US7694121B2 (en) | 2004-06-30 | 2010-04-06 | Microsoft Corporation | System and method for protected operating system boot using state validation |
JP2006059116A (ja) * | 2004-08-19 | 2006-03-02 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末 |
JP2006163714A (ja) * | 2004-12-06 | 2006-06-22 | Fuji Photo Film Co Ltd | 撮影装置 |
US20060133495A1 (en) | 2004-12-22 | 2006-06-22 | Yan Ye | Temporal error concealment for video communications |
JP4489030B2 (ja) | 2005-02-07 | 2010-06-23 | 株式会社ソニー・コンピュータエンタテインメント | プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 |
TWI266241B (en) * | 2005-07-01 | 2006-11-11 | Via Tech Inc | Method for booting up a computer system |
JP4130453B2 (ja) * | 2005-07-28 | 2008-08-06 | 京セラ株式会社 | 無線通信装置 |
JP4661505B2 (ja) * | 2005-09-30 | 2011-03-30 | ソニー株式会社 | 情報処理装置、情報処理方法及びそのプログラム |
US20070143530A1 (en) | 2005-12-15 | 2007-06-21 | Rudelic John C | Method and apparatus for multi-block updates with secure flash memory |
JP4921000B2 (ja) * | 2006-03-15 | 2012-04-18 | キヤノン株式会社 | 画像処理装置、画像処理装置の制御方法、及びプログラム |
US8750387B2 (en) | 2006-04-04 | 2014-06-10 | Qualcomm Incorporated | Adaptive encoder-assisted frame rate up conversion |
JP2007282067A (ja) * | 2006-04-11 | 2007-10-25 | Hitachi Ltd | デジタル放送受信装置 |
US8429643B2 (en) * | 2007-09-05 | 2013-04-23 | Microsoft Corporation | Secure upgrade of firmware update in constrained memory |
-
2007
- 2007-10-26 US US11/925,567 patent/US8683213B2/en not_active Expired - Fee Related
-
2008
- 2008-10-21 JP JP2010531169A patent/JP5936820B2/ja not_active Expired - Fee Related
- 2008-10-21 CN CN2008801134824A patent/CN101836187B/zh active Active
- 2008-10-21 WO PCT/US2008/080653 patent/WO2009055394A2/en active Application Filing
- 2008-10-21 CA CA2701279A patent/CA2701279C/en not_active Expired - Fee Related
- 2008-10-21 BR BRPI0818710 patent/BRPI0818710A2/pt not_active Application Discontinuation
- 2008-10-21 EP EP08843081.4A patent/EP2210174B1/en active Active
- 2008-10-21 KR KR1020117030186A patent/KR101207823B1/ko active IP Right Grant
- 2008-10-21 KR KR1020107011430A patent/KR101170335B1/ko active IP Right Grant
- 2008-10-21 RU RU2010121177/08A patent/RU2456663C2/ru active
- 2008-10-24 TW TW097141081A patent/TWI450195B/zh not_active IP Right Cessation
-
2015
- 2015-07-24 JP JP2015147035A patent/JP2016001481A/ja active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020099946A1 (en) * | 1998-04-30 | 2002-07-25 | Howard C. Herbert | Cryptographically protected paging subsystem |
WO2000021238A1 (en) * | 1998-10-05 | 2000-04-13 | Intel Corporation | A system for verifying the integrity and authorization of software before execution in a local platform |
JP2003519870A (ja) * | 2000-01-14 | 2003-06-24 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | シーケンシャルアクセスメモリにストアされるブートコードを介したコンピュータシステムの初期化 |
JP2003271391A (ja) * | 2002-03-08 | 2003-09-26 | Samsung Electronics Co Ltd | Nandフラッシュメモリを利用したブートシステム及びその方法 |
JP2003337748A (ja) * | 2002-05-21 | 2003-11-28 | Denso Corp | 電子制御装置 |
JP2004118826A (ja) * | 2002-09-24 | 2004-04-15 | Samsung Electronics Co Ltd | フラッシュメモリを用いてブーティングされるシステム装置及びそのブーティング方法 |
JP2005157528A (ja) * | 2003-11-21 | 2005-06-16 | Fuji Xerox Co Ltd | メモリ装置 |
JP2005215824A (ja) * | 2004-01-28 | 2005-08-11 | Sony Corp | 半導体装置およびその起動処理方法 |
JP2006146485A (ja) * | 2004-11-18 | 2006-06-08 | Toshiba Corp | 携帯端末 |
JP2006178909A (ja) * | 2004-12-24 | 2006-07-06 | Tdk Corp | メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法 |
JP2006243780A (ja) * | 2005-02-28 | 2006-09-14 | Tdk Corp | メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法 |
US20060224789A1 (en) * | 2005-04-01 | 2006-10-05 | Hyun-Duk Cho | Flash memories and processing systems including the same |
JP2006286179A (ja) * | 2005-04-01 | 2006-10-19 | Samsung Electronics Co Ltd | OneNANDフラッシュメモリ及びそれを含んだデータ処理システム |
WO2007095465A2 (en) * | 2006-02-10 | 2007-08-23 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
Non-Patent Citations (3)
Title |
---|
JPN6011006374; "判例検索システム>検索結果詳細画面 最高裁判例 事件番号 昭和62(行ツ)3" [online]インターネット, 20110201, 裁判所 * |
JPN6012053666; Mark Minasi(外3名)著,有限会社トップスタジオ訳編: 「Windows 2000 Serverパーフェクトガイド vol.2 構築・運用編」 初版, 20000831, 第366〜368頁, 株式会社翔泳社 * |
JPN6012053668; 「ASP V23〜 システム説明書 J2K0-3468-01A」 初版, 200612, 第173〜181頁, 富士通株式会社 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012238131A (ja) * | 2011-05-11 | 2012-12-06 | Yokogawa Electric Corp | 表示器を備える機器 |
JP2013084079A (ja) * | 2011-10-07 | 2013-05-09 | Ricoh Co Ltd | 情報処理装置、正当性検証方法、正当性検証プログラム |
JP2015022373A (ja) * | 2013-07-16 | 2015-02-02 | 株式会社リコー | 制御装置及びその起動処理方法、並びにその制御装置を備えた画像形成装置 |
CN113767387A (zh) * | 2019-03-25 | 2021-12-07 | 美光科技公司 | 使用加密散列验证存储在存储器中的数据 |
JP2022527163A (ja) * | 2019-03-25 | 2022-05-31 | マイクロン テクノロジー,インク. | 暗号ハッシュを用いたメモリに格納されたデータの正当性確認 |
US11683155B2 (en) | 2019-03-25 | 2023-06-20 | Micron Technology, Inc. | Validating data stored in memory using cryptographic hashes |
US12010242B2 (en) * | 2020-07-10 | 2024-06-11 | Arm Limited | Memory protection using cached partial hash values |
Also Published As
Publication number | Publication date |
---|---|
TWI450195B (zh) | 2014-08-21 |
KR101170335B1 (ko) | 2012-08-02 |
CN101836187B (zh) | 2013-10-30 |
KR20100075658A (ko) | 2010-07-02 |
BRPI0818710A2 (pt) | 2015-05-05 |
EP2210174A2 (en) | 2010-07-28 |
KR20110138304A (ko) | 2011-12-26 |
JP5936820B2 (ja) | 2016-06-22 |
KR101207823B1 (ko) | 2012-12-04 |
JP2016001481A (ja) | 2016-01-07 |
WO2009055394A2 (en) | 2009-04-30 |
CN101836187A (zh) | 2010-09-15 |
TW200935308A (en) | 2009-08-16 |
US20090113558A1 (en) | 2009-04-30 |
EP2210174B1 (en) | 2018-08-29 |
US8683213B2 (en) | 2014-03-25 |
WO2009055394A3 (en) | 2009-09-24 |
RU2010121177A (ru) | 2011-12-10 |
RU2456663C2 (ru) | 2012-07-20 |
CA2701279C (en) | 2015-11-24 |
CA2701279A1 (en) | 2009-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5936820B2 (ja) | 無線デバイスのためのプログレッシブブート | |
KR101702289B1 (ko) | 플랫폼 부트 펌웨어에 대한 신뢰의 연속성 | |
US8560823B1 (en) | Trusted modular firmware update using digital certificate | |
KR101049647B1 (ko) | 외부 저장 디바이스로부터 안전하게 부팅하기 위한 방법 및 장치 | |
US10181036B2 (en) | Automatic discovery and installation of secure boot certificates | |
US20180314831A1 (en) | Portable executable and non-portable executable boot file security | |
EP2633464B1 (en) | Software authentication | |
US20170255775A1 (en) | Software verification systems with multiple verification paths | |
WO2019084575A1 (en) | METHOD FOR STARTING BIOS AND METHOD FOR PROCESSING DATA | |
US20100211802A1 (en) | Storage Volume Protection Supporting Legacy Systems | |
KR20060108710A (ko) | 신뢰성 있는 이동 플랫폼 구조 | |
US20140149730A1 (en) | Systems and methods for enforcing secure boot credential isolation among multiple operating systems | |
CN115943610B (zh) | 安全签署配置设置 | |
EP4348931A1 (en) | Transfer of ownership of a computing device via a security processor | |
WO2018184353A1 (zh) | 应用程序安全认证的方法、终端及存储介质 | |
US20220382874A1 (en) | Secure computation environment | |
WO2020134719A1 (zh) | 移动终端及其预置应用程序的卸载方法、存储器 | |
CN107329753B (zh) | 一种固件接口代码的调整方法及电子设备 | |
JP2021002168A (ja) | 情報処理装置、情報処理方法 | |
CN113946850A (zh) | 一种密钥的使用方法、装置、电子及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120117 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120416 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120423 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120517 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120524 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120618 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120625 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120717 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121016 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130111 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130121 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130318 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130416 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130618 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150724 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160511 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5936820 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |