JP2011508308A - オンチップデバイス管理のためのノウングットコード - Google Patents
オンチップデバイス管理のためのノウングットコード Download PDFInfo
- Publication number
- JP2011508308A JP2011508308A JP2010539422A JP2010539422A JP2011508308A JP 2011508308 A JP2011508308 A JP 2011508308A JP 2010539422 A JP2010539422 A JP 2010539422A JP 2010539422 A JP2010539422 A JP 2010539422A JP 2011508308 A JP2011508308 A JP 2011508308A
- Authority
- JP
- Japan
- Prior art keywords
- kgc
- processor
- instruction
- circuit
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000008859 change Effects 0.000 claims abstract description 44
- 230000007704 transition Effects 0.000 claims abstract description 22
- 238000012986 modification Methods 0.000 claims abstract description 10
- 230000004048 modification Effects 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims description 7
- 230000015654 memory Effects 0.000 abstract description 52
- 230000006870 function Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 19
- 230000007246 mechanism Effects 0.000 description 14
- 238000005192 partition Methods 0.000 description 14
- 238000012217 deletion Methods 0.000 description 8
- 230000037430 deletion Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000003607 modifier Substances 0.000 description 2
- 238000010926 purge Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30145—Instruction analysis, e.g. decoding, instruction word fields
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/3017—Runtime instruction translation, e.g. macros
- G06F9/30174—Runtime instruction translation, e.g. macros for non-native instruction set, e.g. Javabyte, legacy code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/3017—Runtime instruction translation, e.g. macros
- G06F9/30178—Runtime instruction translation, e.g. macros of compressed or encrypted instructions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30181—Instruction operation extension or modification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/32—Address formation of the next instruction, e.g. by incrementing the instruction counter
- G06F9/322—Address formation of the next instruction, e.g. by incrementing the instruction counter for non-sequential address
- G06F9/328—Address formation of the next instruction, e.g. by incrementing the instruction counter for non-sequential address for runtime instruction patching
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/38—Concurrent instruction execution, e.g. pipeline or look ahead
- G06F9/3885—Concurrent instruction execution, e.g. pipeline or look ahead using a plurality of independent parallel functional units
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Executing Machine-Instructions (AREA)
- Stored Programmes (AREA)
Abstract
Description
一般に、「KGC」とは、そのライフタイムにわたって権限のない実体による変更から保護され、正当な実体から提供されるコードを指す。「正当な実体」とは、例えば、プロセッサの製造業者により、信頼できる実体として認められている実体などである。KGCは、変更不能な記憶域にコードを提供することによって変更から保護されており、この記憶域とプロセッサ間の通信メカニズムが何らかの方法で保護されている。別の実施形態では、KGCは、変更可能な記憶域または保護されていない記憶域に提供されるが、実行前に暗号による認証が行われてもよい。
KGCは、正当な実体(信頼されたソース)から提供され、不正な変更から保護されているため、KGCは、プロセッサ製造業者によって信頼されうる。このため、KGCを使用して、プロセッサハードウェアにまだ実装されていないアーキテクチャの変更を実装することができる。KGCによって実装されるアーキテクチャの変更により、ユーザ(例えば、コードの作成者およびプロセッサを備えるコンピュータシステム)が、変更がハードウェアにコミットされる前にアーキテクチャの機能拡張を使用できる(または、アーキテクチャの機能削除がハードウェアにコミットされた後でもこの削除を使用できる)ようになる。
KGCの他の用途
Claims (14)
- 集積回路であって、
少なくとも1つのプロセッサコアと、
少なくとも1つの他の回路と、
実行のために前記プロセッサコアにノウングッドコード(KGC)を提供するように構成されたKGCソースとを備え、前記KGCは前記他の回路のためのインタフェースコードを含み、これにより前記少なくとも1つのプロセッサコアで実行中のアプリケーションが前記KGCを介して前記少なくとも1つの他の回路とインタフェースする、集積回路。 - 前記KGCは前記少なくとも1つの他の回路へのアクセスを管理するように構成されたデバイスマネージャを含む、請求項1に記載の集積回路。
- 前記少なくとも1つのプロセッサコアは複数のプロセッサコアを含み、前記デバイスマネージャは前記複数のプロセッサコアの前記少なくとも1つの他の回路へのアクセスを管理するように構成されている、請求項2に記載の集積回路。
- 前記デバイスマネージャは前記少なくとも1つの他のデバイスからの前記複数のプロセッサコアのうちの1つで実行中のプログラムに関連する状態を安全に保存し、別のプログラムに関連する状態を前記少なくとも1つの他の回路にロードするように構成されている、請求項3に記載の集積回路。
- 少なくとも1つのプロセッサコアと、少なくとも1つの他の回路とを有する集積回路において実行される方法であって、
前記プロセッサコアでノウングッドコード(KGC)を実行するステップを含み、前記KGCは前記他の回路のためのインタフェースコードを含み、これにより前記少なくとも1つのプロセッサコアで実行中のアプリケーションが前記KGCを介して前記少なくとも1つの他の回路とインタフェースする、方法。 - 前記KGCは前記少なくとも1つの他の回路へのアクセスを管理するように構成されたデバイスマネージャを含み、前記少なくとも1つのプロセッサコアは複数のプロセッサコアを含み、前記複数のプロセッサコアの前記少なくとも1つの他の回路へのアクセスを管理するステップをさらに含む、請求項5に記載の方法。
- アクセスを管理する前記ステップは前記少なくとも1つの他のデバイスからの前記複数のプロセッサコアのうちの1つで実行中のプログラムに関連する状態を安全に保存するステップと、別のプログラムに関連する状態を前記少なくとも1つの他の回路にロードするステップとを含む、請求項6に記載の方法。
- 前記少なくとも1つの他の回路はプログラマブルロジックユニットを有し、前記KGCを実行する前記ステップは前記集積回路の初期化時に前記プログラマブルロジックユニットに設定をロードするステップを含む、請求項5に記載の方法。
- ノウングッドコード(KGC)を記録したコンピュータアクセス可能記録媒体であって、少なくとも1つのプロセッサコアと少なくとも1つの他の回路とを有する集積回路で実行されると、前記他の回路のためのインタフェースコードを提供する命令を含み、これにより前記少なくとも1つのプロセッサコアで実行中のアプリケーションが前記KGCを介して前記少なくとも1つの他の回路とインタフェースする、記録媒体。
- 前記KGCは前記少なくとも1つの他の回路へのアクセスを管理するように構成されたデバイスマネージャを含み、前記少なくとも1つのプロセッサコアは複数のプロセッサコアを含み、前記KGCは前記複数のプロセッサコアの前記少なくとも1つの他の回路へのアクセスを管理する、請求項9に記載のコンピュータアクセス可能記憶媒体。
- プロセッサであって、
少なくとも1つの命令であって、前記プロセッサが実装している命令セットアーキテクチャのアーキテクチャの変更が定義されているが、前記プロセッサは前記変更を実装してない命令を識別するデータを記憶するように構成されるプログラマブルマップと、
前記プログラマブルマップに結合されており、前記命令を検出して、ノウングッドコード(KGC)への遷移を発生させるように構成された回路網とを備え、
前記KGCは不正な変更から保護されており、正当な実体から提供され、前記KGCは、実行されると前記変更をエミュレートするコードを含む、プロセッサ。 - 前記回路網は前記命令が前記プロセッサでの実行段階に達する前にKGCへの前記遷移を発生させるように構成されている、請求項11に記載のプロセッサ。
- 少なくとも1つの命令を識別するデータをプロセッサにプログラムするステップであって、前記少なくとも1つの命令は、前記プロセッサが実装している命令セットアーキテクチャのアーキテクチャの変更が定義されている少なくとも1つの命令を含むところのステップと、
前記データに応答してコードシーケンス内で前記少なくとも1つの命令を検出するステップと、
ノウングッドコード(KGC)への遷移を発生させるステップとを含み、前記KGCは不正な変更から保護されており、正当な実体から提供され、前記KGCは実行されると前記変更をエミュレートするコードを含む、方法。 - 検出する前記ステップと遷移を発生させる前記ステップは命令の実行中に実行される、請求項13に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/957,930 | 2007-12-17 | ||
US11/957,930 US8612729B2 (en) | 2007-12-17 | 2007-12-17 | Known good code for on-chip device management |
PCT/US2008/013313 WO2009078913A1 (en) | 2007-12-17 | 2008-12-03 | Known good code for on-chip device management |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011508308A true JP2011508308A (ja) | 2011-03-10 |
JP5410445B2 JP5410445B2 (ja) | 2014-02-05 |
Family
ID=40427362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010539422A Active JP5410445B2 (ja) | 2007-12-17 | 2008-12-03 | オンチップデバイス管理のためのノウングットコード |
Country Status (7)
Country | Link |
---|---|
US (2) | US8612729B2 (ja) |
EP (1) | EP2223257A1 (ja) |
JP (1) | JP5410445B2 (ja) |
KR (1) | KR101538749B1 (ja) |
CN (1) | CN101999123A (ja) |
TW (1) | TW200937293A (ja) |
WO (1) | WO2009078913A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI497511B (zh) * | 2012-11-08 | 2015-08-21 | Ind Tech Res Inst | 具嵌入式非揮發性記憶體之晶片及其測試方法 |
US9519804B2 (en) | 2013-02-05 | 2016-12-13 | Hackproof Technologies, Inc. | Domain-specific hardwired symbolic machine that validates and maps a symbol |
US10303881B2 (en) | 2013-02-05 | 2019-05-28 | Hackproof Technologies Inc. | Soft-wired radio (SWR) web machine |
TWI507989B (zh) * | 2013-08-08 | 2015-11-11 | Nat Univ Tsing Hua | 資源導向之嵌入式系統功率消耗分析方法 |
US9690928B2 (en) * | 2014-10-25 | 2017-06-27 | Mcafee, Inc. | Computing platform security methods and apparatus |
WO2017066427A1 (en) | 2015-10-13 | 2017-04-20 | Hackproof Technologies, Inc. | Soft-wired radio (swr) web machine |
US10210323B2 (en) * | 2016-05-06 | 2019-02-19 | The Boeing Company | Information assurance system for secure program execution |
US10956572B2 (en) | 2016-08-22 | 2021-03-23 | Hackproof Technologies Inc. | Domain-specific hardwired web browser machine |
KR102309429B1 (ko) * | 2017-03-20 | 2021-10-07 | 현대자동차주식회사 | 차량 및 그 제어 방법 |
FR3076920B1 (fr) * | 2018-01-16 | 2019-12-13 | Continental Automotive France | Procede de reprogrammation des donnees d'une fonction logicielle executee par au moins un calculateur muni d'au moins un cœur d'execution, d'au moins un cœur de securite et d'au moins une memoire non volatile |
US11442740B2 (en) * | 2020-09-29 | 2022-09-13 | Rockwell Automation Technologies, Inc. | Supporting instruction set architecture components across releases |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003524969A (ja) * | 2000-02-15 | 2003-08-19 | インテル・コーポレーション | コンピュータのための再構成可能なロジック |
US20050278551A1 (en) * | 2004-05-28 | 2005-12-15 | International Business Machines Corporation | Method for system level protection of field programmable logic devices |
US20060059574A1 (en) * | 2004-09-10 | 2006-03-16 | International Business Machines Corporation | System for securely configuring a field programmable gate array or other programmable hardware |
US20070190977A1 (en) * | 2005-07-20 | 2007-08-16 | Kenny Fok | Apparatus and methods for secure architectures in wireless networks |
US20070277161A1 (en) * | 2004-03-04 | 2007-11-29 | Trustees Of Boston University | System and Method for Programmable Logic Acceleration of Data Processing Applications and Compiler Therefore |
JP2007535015A (ja) * | 2003-07-14 | 2007-11-29 | テキサス インスツルメンツ インコーポレイテッド | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5600845A (en) * | 1994-07-27 | 1997-02-04 | Metalithic Systems Incorporated | Integrated circuit computing device comprising a dynamically configurable gate array having a microprocessor and reconfigurable instruction execution means and method therefor |
US5790825A (en) | 1995-11-08 | 1998-08-04 | Apple Computer, Inc. | Method for emulating guest instructions on a host computer through dynamic recompilation of host instructions |
US6009261A (en) | 1997-12-16 | 1999-12-28 | International Business Machines Corporation | Preprocessing of stored target routines for emulating incompatible instructions on a target processor |
US6041402A (en) | 1998-01-05 | 2000-03-21 | Trw Inc. | Direct vectored legacy instruction set emulation |
US6390374B1 (en) | 1999-01-15 | 2002-05-21 | Todd Carper | System and method for installing/de-installing an application on a smart card |
US6338435B1 (en) | 1999-01-15 | 2002-01-15 | Todd Carper | Smart card patch manager |
US7290081B2 (en) | 2002-05-14 | 2007-10-30 | Stmicroelectronics, Inc. | Apparatus and method for implementing a ROM patch using a lockable cache |
US7039776B2 (en) | 2003-04-17 | 2006-05-02 | Broadcom Corporation | Patch memory system for a ROM-based processor |
US7831813B2 (en) | 2007-12-17 | 2010-11-09 | Globalfoundries Inc. | Uses of known good code for implementing processor architectural modifications |
-
2007
- 2007-12-17 US US11/957,930 patent/US8612729B2/en active Active
-
2008
- 2008-12-03 EP EP08861285A patent/EP2223257A1/en not_active Withdrawn
- 2008-12-03 JP JP2010539422A patent/JP5410445B2/ja active Active
- 2008-12-03 KR KR1020107015763A patent/KR101538749B1/ko active IP Right Grant
- 2008-12-03 CN CN2008801247860A patent/CN101999123A/zh active Pending
- 2008-12-03 WO PCT/US2008/013313 patent/WO2009078913A1/en active Application Filing
- 2008-12-05 TW TW097147296A patent/TW200937293A/zh unknown
-
2013
- 2013-11-13 US US14/079,185 patent/US9058163B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003524969A (ja) * | 2000-02-15 | 2003-08-19 | インテル・コーポレーション | コンピュータのための再構成可能なロジック |
JP2007535015A (ja) * | 2003-07-14 | 2007-11-29 | テキサス インスツルメンツ インコーポレイテッド | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 |
US20070277161A1 (en) * | 2004-03-04 | 2007-11-29 | Trustees Of Boston University | System and Method for Programmable Logic Acceleration of Data Processing Applications and Compiler Therefore |
US20050278551A1 (en) * | 2004-05-28 | 2005-12-15 | International Business Machines Corporation | Method for system level protection of field programmable logic devices |
US20060059574A1 (en) * | 2004-09-10 | 2006-03-16 | International Business Machines Corporation | System for securely configuring a field programmable gate array or other programmable hardware |
US20070190977A1 (en) * | 2005-07-20 | 2007-08-16 | Kenny Fok | Apparatus and methods for secure architectures in wireless networks |
Also Published As
Publication number | Publication date |
---|---|
US20140129810A1 (en) | 2014-05-08 |
KR20100102666A (ko) | 2010-09-24 |
US20100174890A1 (en) | 2010-07-08 |
JP5410445B2 (ja) | 2014-02-05 |
CN101999123A (zh) | 2011-03-30 |
KR101538749B1 (ko) | 2015-07-22 |
EP2223257A1 (en) | 2010-09-01 |
US8612729B2 (en) | 2013-12-17 |
US9058163B2 (en) | 2015-06-16 |
TW200937293A (en) | 2009-09-01 |
WO2009078913A1 (en) | 2009-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7831813B2 (en) | Uses of known good code for implementing processor architectural modifications | |
JP5410445B2 (ja) | オンチップデバイス管理のためのノウングットコード | |
KR102669289B1 (ko) | 신뢰 도메인들을 사용한 가상화된 시스템들에서의 격리 제공 | |
Weiser et al. | Timber-v: Tag-isolated memory bringing fine-grained enclaves to risc-v | |
US11520611B2 (en) | Secure public cloud using extended paging and memory integrity | |
CN107683480B (zh) | 用于支持对受保护容器的实时迁移的处理器、方法、系统和指令 | |
US11580264B2 (en) | Systems and methods for controlling access to secure debugging and profiling features of a computer system | |
KR100668000B1 (ko) | 인증된 코드 방법 및 장치 | |
US7308576B2 (en) | Authenticated code module | |
US8132254B2 (en) | Protecting system control registers in a data processing apparatus | |
US8074274B2 (en) | User-level privilege management | |
US20030126453A1 (en) | Processor supporting execution of an authenticated code instruction | |
US20070016832A1 (en) | System, device and method of verifying that a code is executed by a processor | |
US20190156015A1 (en) | Smm protection utilizing ring separation and smi isolation | |
CN114691288A (zh) | 用于迁移受保护虚拟机的方法、装置、系统、和指令 | |
US7774758B2 (en) | Systems and methods for secure debugging and profiling of a computer system | |
WO2024028565A1 (en) | No-operation-compatible instruction | |
WO2023209323A1 (en) | Exception return state lock parameter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131016 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5410445 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |