JP4601557B2 - マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置 - Google Patents
マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置 Download PDFInfo
- Publication number
- JP4601557B2 JP4601557B2 JP2006024772A JP2006024772A JP4601557B2 JP 4601557 B2 JP4601557 B2 JP 4601557B2 JP 2006024772 A JP2006024772 A JP 2006024772A JP 2006024772 A JP2006024772 A JP 2006024772A JP 4601557 B2 JP4601557 B2 JP 4601557B2
- Authority
- JP
- Japan
- Prior art keywords
- processor
- processors
- data
- main
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 32
- 230000015654 memory Effects 0.000 claims description 115
- 244000035744 Hura crepitans Species 0.000 claims description 41
- 238000012545 processing Methods 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 23
- 238000012546 transfer Methods 0.000 claims description 21
- 238000012544 monitoring process Methods 0.000 claims 2
- 238000001994 activation Methods 0.000 description 7
- 230000004913 activation Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013404 process transfer Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
Claims (17)
- メインメモリに動作可能に接続されるとともに、それぞれが自身に関連付けられたローカルメモリを有し、それぞれが前記ローカルメモリ内での使用を目的として前記メインメモリに対してデータを要求できる複数のプロセッサと、
前記複数のプロセッサによる、前記メインメモリ内および前記複数のプロセッサ内のデータに対するアクセスを、メモリ空間を制御することにより制御できる少なくとも一つのメインプロセッサと、
を備え、
前記メインメモリは、前記複数のプロセッサのそれぞれに対応して、プロセッサごとに関連付けられたサンドボックスを備え、前記メインプロセッサは、メモリ空間を制御することにより、前記複数のプロセッサによる、それぞれの前記サンドボックス内のデータに対するアクセスを許可または禁止する機能と、
前記複数のプロセッサのうちの第1のプロセッサは、前記複数のプロセッサのうちの第2及び第3のプロセッサにより開始されたところの、前記第1のプロセッサ自身に関連づけられたローカルメモリと前記第2及び第3のプロセッサに関連づけられたサンドボックスとの間でのデータ転送に対する要求は受け付けないが、前記メインプロセッサによるアクセス制御に従うことを条件に、前記第1のプロセッサ自身により開始されたところの前記第2及び第3のプロセッサに関連づけられたサンドボックスと前記第1のプロセッサに関連づけられたローカルメモリとの間でのデータ転送は受け付けるセキュアな動作モードに入る機能と、
前記メインプロセッサは、前記第3のプロセッサに関連付けられたデータに対して、前記第2のプロセッサがアクセスすることを禁止する機能とを有することを特徴とする装置。 - 前記メインプロセッサは、メモリ空間を制御することにより、前記複数のプロセッサによる、前記複数のプロセッサのそれぞれが有するローカルメモリ内のデータに対するアクセスを許可または禁止する機能を有することを特徴とする請求項1に記載の装置。
- 前記第1のプロセッサおよび前記第3のプロセッサは、これら両者の間で転送されるデータを暗号化できるセキュアなセッションに入る機能を有することを特徴とする請求項1または2に記載の装置。
- 前記メインプロセッサは、メモリ空間を制御することにより、前記セキュアな動作モード中の前記第1のプロセッサ以外のすべてのプロセッサ内のデータを監視する機能を有することを特徴とする請求項1から3のいずれかに記載の装置。
- 前記第3のプロセッサは、セキュアな動作モード中の前記第1のプロセッサの状態を把握し、前記メインプロセッサは、前記第3のプロセッサから前記状態の情報を取得することを特徴とする請求項4に記載の装置。
- 複数のサンドボックスを有するメインメモリに動作可能に接続されるとともに、それぞれが自身に関連付けられたローカルメモリを有し、それぞれが前記ローカルメモリ内での使用を目的として前記メインメモリに対してデータを要求でき、さらにそれぞれが1以上の前記サンドボックスに関連付けられる複数のプロセッサと、
前記複数のプロセッサによる、メモリ空間を制御することにより、それぞれの前記サンドボックス内のデータに対するアクセスを許可または禁止すること、および、前記複数のプロセッサによる、前記複数のプロセッサ内のデータに対するアクセスを制御することのうち少なくとも一つを実施可能な少なくとも一つのメインプロセッサと、
を備え、
前記複数のプロセッサのうちの第1のプロセッサは、前記複数のプロセッサのうちの第2及び第3のプロセッサにより開始されたところの、前記第1のプロセッサ自身に関連づけられたローカルメモリと前記第2及び第3のプロセッサに関連づけられたサンドボックスとの間でのデータ転送に対する要求は受け付けないが、前記メインプロセッサによるアクセス制御に従うことを条件に、前記第1のプロセッサ自身により開始されたところの前記第2及び第3のプロセッサに関連づけられたサンドボックスと前記第1のプロセッサに関連づけられたローカルメモリとの間でのデータ転送は受け付けるセキュアな動作モードに入る機能を有し、
前記メインプロセッサは、前記第3のプロセッサのサンドボックスに対して、前記第2のプロセッサがアクセスすることを禁止する機能と、
前記第3のプロセッサに関連付けられたデータに対して、前記第2のプロセッサがアクセスすることを禁止する機能と、
のうち少なくとも一つを有することを特徴とする装置。 - 前記第2及び第3のプロセッサは、セキュアな動作モードに入っていないことを特徴とする請求項6に記載の装置。
- 前記メインプロセッサは、メモリ空間を制御することにより、
前記複数のプロセッサによる、前記複数のプロセッサのそれぞれが有するローカルメモリ内のデータに対するアクセスを許可または禁止する機能と、
前記第2のプロセッサによる、前記第3のプロセッサのローカルメモリに対するアクセスを禁止する機能と、
のうち少なくとも一つをさらに有することを特徴とする請求項6または7に記載の装置。 - メインメモリに動作可能に接続されるとともに、それぞれが自身に関連付けられたローカルメモリを有する複数のプロセッサと、メモリ空間を制御することにより、前記複数のプロセッサによる、前記メインメモリ内および前記複数のプロセッサ内のデータに対するアクセスを制御できる少なくとも一つのメインプロセッサとを備えるマルチプロセッサシステムにおける方法であって、前記メインメモリは、前記複数のプロセッサのそれぞれに対応して、プロセッサごとに関連付けられたサンドボックスを備えるものであり、
当該方法は、
前記メインプロセッサを用いて、メモリ空間を制御することにより、前記複数のプロセッサによる、前記サンドボックス内のデータに対するアクセスを許可または禁止するステップと、
前記複数のプロセッサのうちの第1のプロセッサが、前記複数のプロセッサのうちの第2及び第3のプロセッサにより開始されたところの、前記第1のプロセッサ自身に関連づけられたローカルメモリと前記第2及び第3のプロセッサに関連づけられたサンドボックスとの間でのデータ転送に対する要求は受け付けないが、前記メインプロセッサによるアクセス制御に従うことを条件に、前記第1のプロセッサ自身により開始されたところの前記第2及び第3のプロセッサに関連づけられたサンドボックスと前記第1のプロセッサに関連づけられたローカルメモリとの間でのデータ転送は受け付けるセキュアな動作モードに入るステップと、
その後に行う、前記メインプロセッサを用いて、前記第3のプロセッサに関連付けられたデータに対して、前記第2のプロセッサがアクセスすることを禁止するステップと、
を含むことを特徴とする方法。 - 前記第2のプロセッサによる、前記第3のプロセッサのサンドボックスの少なくとも一つに対するアクセスを禁止するステップをさらに含むことを特徴とする請求項9に記載の方法。
- 前記メインプロセッサを用いて、メモリ空間を制御することにより、前記複数のプロセッサによる、前記複数のプロセッサのそれぞれが有するローカルメモリ内のデータに対するアクセスを許可または禁止するステップをさらに含むことを特徴とする請求項9または10に記載の方法。
- 前記第2のプロセッサによる、前記第3のプロセッサのサンドボックスに対するアクセスを禁止するステップと、
前記第2のプロセッサによる、前記第3のプロセッサのローカルメモリに対するアクセスを禁止するステップと、
のうち少なくとも一つのステップをさらに含むことを特徴とする請求項9から11のいずれかに記載の方法。 - 前記メインプロセッサを用いて、メモリ空間を制御することにより、前記複数のプロセッサによる、前記複数のプロセッサのそれぞれが有するローカルメモリ内のデータに対するアクセスを許可または禁止するステップをさらに含むことを特徴とする請求項11または12に記載の方法。
- 前記第2のプロセッサによる、前記第3のプロセッサのローカルメモリに対するアクセスを禁止するステップをさらに含むことを特徴とする請求項13に記載の方法。
- 前記第1のプロセッサおよび前記第3のプロセッサ間に、これら両者の間で転送されるデータを暗号化できるセキュアなセッションを確立するステップをさらに含むことを特徴とする請求項9に記載の方法。
- 前記メインプロセッサを用いて、メモリ空間を制御することにより、前記セキュアな動作モード中の前記第1のプロセッサ以外のすべてのプロセッサ内のデータを監視するステップをさらに含むことを特徴とする請求項9に記載の方法。
- 前記第3のプロセッサが、セキュアな動作モード中の前記第1のプロセッサの状態を把握し、前記メインプロセッサが、前記第3のプロセッサから、前記状態の情報を取得するステップをさらに含むことを特徴とする請求項16に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65075405P | 2005-02-07 | 2005-02-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006221633A JP2006221633A (ja) | 2006-08-24 |
JP4601557B2 true JP4601557B2 (ja) | 2010-12-22 |
Family
ID=36283935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006024772A Expired - Fee Related JP4601557B2 (ja) | 2005-02-07 | 2006-02-01 | マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8145902B2 (ja) |
JP (1) | JP4601557B2 (ja) |
WO (1) | WO2006082990A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7437546B2 (en) * | 2005-08-03 | 2008-10-14 | Intel Corporation | Multiple, cooperating operating systems (OS) platform system and method |
WO2008078564A1 (ja) | 2006-12-22 | 2008-07-03 | Panasonic Corporation | 情報処理装置、集積回路、方法、およびプログラム |
US8255988B2 (en) * | 2007-03-28 | 2012-08-28 | Microsoft Corporation | Direct peripheral communication for restricted mode operation |
US20090210422A1 (en) * | 2008-02-15 | 2009-08-20 | Microsoft Corporation | Secure Database Access |
US9069965B2 (en) * | 2008-08-26 | 2015-06-30 | Dell Products L.P. | System and method for secure information handling system flash memory access |
US8108908B2 (en) * | 2008-10-22 | 2012-01-31 | International Business Machines Corporation | Security methodology to prevent user from compromising throughput in a highly threaded network on a chip processor |
US8499351B1 (en) * | 2009-12-17 | 2013-07-30 | Mcafee, Inc. | Isolated security monitoring system |
JP5977243B2 (ja) * | 2011-09-08 | 2016-08-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 計算機システム、計算機システム制御方法、計算機システム制御プログラム、及び集積回路 |
JP5831178B2 (ja) * | 2011-11-30 | 2015-12-09 | 株式会社リコー | 情報処理装置、情報処理装置の起動制御方法 |
US9171170B2 (en) * | 2012-08-17 | 2015-10-27 | Broadcom Corporation | Data and key separation using a secure central processing unit |
EP2923279B1 (en) | 2012-11-21 | 2016-11-02 | Coherent Logix Incorporated | Processing system with interspersed processors; dma-fifo |
US20150278512A1 (en) * | 2014-03-28 | 2015-10-01 | Intel Corporation | Virtualization based intra-block workload isolation |
EP3161710B1 (en) * | 2014-06-25 | 2019-12-04 | Intel Corporation | Hardware configuration reporting systems |
JP2017187963A (ja) * | 2016-04-07 | 2017-10-12 | ルネサスエレクトロニクス株式会社 | 電子機器およびシステム |
US10389733B2 (en) | 2016-09-06 | 2019-08-20 | Apple Inc. | Data verification via independent processors of a device |
US10317888B2 (en) | 2017-03-01 | 2019-06-11 | PLETHORA IloT, S.L. | Device and system including multiple devices for supervision and control of machines in industrial installation |
JP6912421B2 (ja) * | 2018-06-01 | 2021-08-04 | ファナック株式会社 | 制御装置 |
DE102021108151A1 (de) | 2021-03-31 | 2022-10-06 | Bayerische Motoren Werke Aktiengesellschaft | System mit einem isolierten kommunikationskanal zum ausführen eines programmcodes |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4837682A (en) * | 1987-04-07 | 1989-06-06 | Glen Culler & Associates | Bus arbitration system and method |
JP2002287978A (ja) * | 2000-11-22 | 2002-10-04 | Microsoft Corp | コンピュータにおいてコードを安全に初期化するための方法およびシステム |
JP2002351850A (ja) * | 2001-03-22 | 2002-12-06 | Sony Computer Entertainment Inc | プロセッサでのデータ処理方法及びデータ処理システム |
WO2004099981A1 (ja) * | 2003-05-09 | 2004-11-18 | Fujitsu Limited | プログラムのロード方法、ロードプログラムおよびマルチプロセッサ |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7051366B1 (en) * | 2000-06-21 | 2006-05-23 | Microsoft Corporation | Evidence-based security policy manager |
US6526491B2 (en) | 2001-03-22 | 2003-02-25 | Sony Corporation Entertainment Inc. | Memory protection system and method for computer architecture for broadband networks |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
US7475257B2 (en) * | 2003-09-25 | 2009-01-06 | International Business Machines Corporation | System and method for selecting and using a signal processor in a multiprocessor system to operate as a security for encryption/decryption of data |
GB2414573B (en) * | 2004-05-26 | 2007-08-08 | Advanced Risc Mach Ltd | Control of access to a shared resource in a data processing apparatus |
US8332653B2 (en) * | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
-
2006
- 2006-02-01 WO PCT/JP2006/302101 patent/WO2006082990A1/en not_active Application Discontinuation
- 2006-02-01 JP JP2006024772A patent/JP4601557B2/ja not_active Expired - Fee Related
- 2006-02-03 US US11/346,946 patent/US8145902B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4837682A (en) * | 1987-04-07 | 1989-06-06 | Glen Culler & Associates | Bus arbitration system and method |
JP2002287978A (ja) * | 2000-11-22 | 2002-10-04 | Microsoft Corp | コンピュータにおいてコードを安全に初期化するための方法およびシステム |
JP2002351850A (ja) * | 2001-03-22 | 2002-12-06 | Sony Computer Entertainment Inc | プロセッサでのデータ処理方法及びデータ処理システム |
WO2004099981A1 (ja) * | 2003-05-09 | 2004-11-18 | Fujitsu Limited | プログラムのロード方法、ロードプログラムおよびマルチプロセッサ |
Also Published As
Publication number | Publication date |
---|---|
JP2006221633A (ja) | 2006-08-24 |
US20060179487A1 (en) | 2006-08-10 |
US8145902B2 (en) | 2012-03-27 |
WO2006082990A1 (en) | 2006-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4601557B2 (ja) | マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置 | |
JP4606339B2 (ja) | セキュアなプロセッサの処理の移行を実施する方法および装置 | |
JP4489030B2 (ja) | プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 | |
KR100924043B1 (ko) | 보안 데이터 프로세싱 및 전송을 위한 방법들 및 장치들 | |
JP4522372B2 (ja) | プロセッサと外部のデバイスとの間にセキュアセッションを実現する方法および装置 | |
US8001390B2 (en) | Methods and apparatus for secure programming and storage of data using a multiprocessor in a trusted mode | |
JP4872001B2 (ja) | メモリ・アクセス安全性管理 | |
EP1768033A1 (en) | Operating a cell processor over a network | |
US20060190733A1 (en) | Methods and apparatus for resource management in a processor | |
US8799673B2 (en) | Seamlessly encrypting memory regions to protect against hardware-based attacks | |
US20050071651A1 (en) | System and method for encrypting data using a plurality of processors | |
JPS63124151A (ja) | 論理的に安全なプロセツサ・システム | |
JP4471937B2 (ja) | プロセッサのリソース管理によるコンテンツ制御方法および装置 | |
CN116340243A (zh) | 一种双核可信执行的安全芯片架构 | |
JP2007109053A (ja) | バスアクセス制御装置 | |
JP4375980B2 (ja) | マルチタスク実行システム及びマルチタスク実行方法 | |
US7770046B2 (en) | Management of time information within a plurality of execution spaces |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090914 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100819 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100928 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100928 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4601557 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |