JP4980464B2 - 書込プロテクトされたメモリ管理ユニット・レジスタを備える論理デバイス - Google Patents
書込プロテクトされたメモリ管理ユニット・レジスタを備える論理デバイス Download PDFInfo
- Publication number
- JP4980464B2 JP4980464B2 JP2010504166A JP2010504166A JP4980464B2 JP 4980464 B2 JP4980464 B2 JP 4980464B2 JP 2010504166 A JP2010504166 A JP 2010504166A JP 2010504166 A JP2010504166 A JP 2010504166A JP 4980464 B2 JP4980464 B2 JP 4980464B2
- Authority
- JP
- Japan
- Prior art keywords
- register
- memory
- management unit
- module
- logical device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 76
- 230000004913 activation Effects 0.000 claims description 14
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000013519 translation Methods 0.000 claims description 3
- 230000005055 memory storage Effects 0.000 claims 2
- 238000007726 management method Methods 0.000 description 97
- 238000004891 communication Methods 0.000 description 45
- 238000001994 activation Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 14
- 230000008672 reprogramming Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000013507 mapping Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012367 process mapping Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
- G06F12/1475—Key-lock mechanism in a virtual system, e.g. with translation means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/145—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Description
本明細書においては、「変換されたアドレス」という用語は、二次アドレスとなるおよび物理メモリを直接ポイントするメモリ・アドレスとなる、マッピング変換処理を受けたメモリ・アドレス値を意味する。変換されたアドレスの値は、物理メモリ・アドレスを表すこともできるし、または変換処理に対する入力として使用することもできる。同様に、「変換されたメモリ」は、変換されたアドレスによりアクセスされるメモリである。変換されたメモリのメモリ空間は、物理メモリを表す場合もあるし、表さない場合もある。
図7は、論理デバイス100のプロセッサ110に、図5のメモリ・モジュール120のプロテクトされたメモリ領域に対する潜在的攻撃を通知する方法700のフローチャートを示す。1つまたは複数のロック可能な多重書込第1レジスタ145を再プログラムしようとすると、ブロック710において、制御がブロック720に渡される。そうでない場合には、ブロック710において、その条件チェックを繰り返し行うために制御がブロック710に戻される。
図10は、論理デバイス100のプロセッサ110に、図8のメモリ・モジュール120のプロテクトされたメモリ領域に対する攻撃を通知するためのさらに他の方法1000のフローチャートである。1つまたは複数のロック可能な多重書込第1レジスタ145を再プログラムしようとすると、ブロック1010において、制御がブロック1050に渡される。そうでない場合には、ブロック1010において、制御がブロック1020に渡される。
Claims (17)
- 論理デバイスであって、
制御モジュールと、
メモリ管理ユニットと、
メモリ・モジュールであって、前記メモリ管理ユニットが、前記制御モジュールと前記メモリ・モジュールとの間のソフトウェア・コードの流れを制御する、メモリ・モジュールと、
第1のレジスタ・ユニットを備えるレジスタ・モジュールであって、前記第1のレジスタ・ユニットが、第1のレジスタを備え、前記制御モジュールが、前記メモリ・モジュール内のデータ・メモリ・セクションを指定するために、前記論理デバイスの起動手順中に前記第1のレジスタをプログラムし、前記メモリ管理ユニットが、前記指定されたデータ・メモリ・セクションを識別するために、前記第1のレジスタと通信し、前記メモリ管理ユニットが、前記指定されたデータ・メモリ・セクション内のストレージから実行可能コードを除外する、レジスタ・モジュールと、
第2のインジケータを備えるインジケータ・ユニットであって、前記起動手順が終了する前に、前記第2のインジケータが、前記第1のレジスタが書込プロテクトされていることを表示するために、前記制御モジュールによりセットされ、それにより前記第1のレジスタの以降のプログラミングが防止される、インジケータ・ユニットと、
第1のインジケータであって、前記起動手順が終了する前に、前記第1のインジケータが、前記メモリ管理ユニットが動作可能であって、前記論理デバイスをシャットダウンさせずに動作不能にすることができないことを表示するように、前記制御モジュールによりセットされる、第1のインジケータと、
を備える論理デバイス。 - 前記第1のレジスタを、1回だけプログラムすることができる請求項1に記載の論理デバイス。
- 前記レジスタ・モジュールが第2のレジスタ・ユニットをさらに備え、該第2のレジスタ・ユニットが第2のレジスタを備え、前記第2のレジスタを必要に応じて制限なく書き換えることができる請求項2に記載の論理デバイス。
- 同一のメモリ・アドレスが前記第1のレジスタ内および前記第2のレジスタ内に格納されている場合には、前記メモリ管理ユニットがこの状態を前記制御モジュールに通知する請求項3に記載の論理デバイス。
- 前記第1のレジスタは、書込プロテクトされる前に複数回プログラムすることができ、前記起動手順が終了する前に、最後に前記第1のレジスタがプログラムされた後で、前記第2のインジケータが、前記第1のレジスタがロックされていることを表示するように前記制御モジュールによりセットされ、それにより前記第1のレジスタの以降のプログラミングが防止される請求項1に記載の論理デバイス。
- 前記レジスタ・モジュールが第2のレジスタ・ユニットをさらに備え、前記第2のレジスタ・ユニットが少なくとも1つの第2のレジスタを備え、前記制御モジュールが、前記起動手順の前および終了後の両方で、必要に応じて、前記第2のレジスタを複数回プログラムすることができる請求項5に記載の論理デバイス。
- 同一のメモリ・アドレスが前記第1のレジスタ内および前記第2のレジスタ内に格納されている場合には、前記メモリ管理ユニットがこの状態を前記制御モジュールに通知する請求項6に記載の論理デバイス。
- 論理デバイスであって、
制御モジュールと、
メモリ管理ユニットと、
メモリ・モジュールであって、前記メモリ管理ユニットが、前記制御モジュールと前記メモリ・モジュールとの間のソフトウェア・コードの流れを制御する、メモリ・モジュールと、
変換メモリ・レジスタを備える変換メモリ・レジスタ・ユニットであって、前記論理デバイスの起動手順中に、前記変換メモリ・レジスタが、前記メモリ・モジュール内のデータ・メモリ・セクションを指定するようにプログラムされ、前記データ・メモリ・セクションが、非実行ソフトウェア・コードだけを含むように指定され、前記変換メモリ・レジスタがプロテクトされる変換メモリ・レジスタ・ユニットと、
仮想メモリ・レジスタを備える仮想メモリ・レジスタ・ユニットであって、前記制御モジュールが、前記メモリ・モジュール内のデータ・メモリ・セクションを指定するように前記仮想メモリ・レジスタをプログラムし、前記メモリ管理ユニットが、前記データ・メモリ・セクションを識別するために、前記仮想メモリ・レジスタと通信し、前記メモリ管理ユニットが、前記変換メモリ・レジスタ内に指定されているメモリ・ストレージ制限を、前記仮想メモリ・レジスタ内に指定されているメモリ・ストレージ制限と比較し、実行可能コードを、前記変換メモリ・レジスタ指定のデータ・メモリ・セクションでない前記仮想メモリ・レジスタ指定のデータ・メモリ・セクション内のストレージから除外する、仮想メモリ・レジスタと、
プロテクト・インジケータを備えるインジケータ・ユニットであって、前記起動手順が終了する前に、前記変換メモリ・レジスタが書込プロテクトされていることを表示するように、前記プロテクト・インジケータが前記制御モジュールによりセットされ、それにより前記変換メモリ・レジスタの以降のプログラミングが防止されるインジケータ・ユニットと、を備える論理デバイス。 - 動作可能インジケータであって、起動手順が終了する前に、前記メモリ管理ユニットが動作可能であって、前記論理デバイスをシャットダウンさせずに動作不能にすることができないことを表示するように、前記制御モジュールによりセットされる動作可能インジケータをさらに備える請求項8に記載の論理デバイス。
- 前記仮想メモリ・レジスタ指定のデータ・メモリ・セクションが、前記変換メモリ・レジスタ指定のデータ・メモリ・セクションでない場合に、前記メモリ管理ユニットがその状態を前記制御モジュールに通知する請求項8に記載の論理デバイス。
- 論理デバイスの起動を開始するステップと、
前記論理デバイスに対して起動手順を開始するステップと、
第1のレジスタ内に第1のレジスタ構成データを書き込むステップであって、前記構成データが、メモリ・モジュールのあるセクションを、非実行ソフトウェア・コードだけを含むことができるデータ・メモリ・セクションとして指定するステップと、
前記起動手順が終了する前に、前記第1のレジスタが書込プロテクトされていることを表示するように、プロテクト・インジケータをセットし、それにより前記第1のレジスタを以降のプログラミングからプロテクトするステップと、
メモリ管理ユニットが能動状態であることを表示するように動作可能インジケータをセットするステップと、
前記論理デバイスに対する前記起動手順を終了するステップと、
前記メモリ管理ユニットを使用して、前記第1のレジスタ内に書き込まれている前記構成データに基づいて、制御モジュールから前記メモリ・モジュールへのソフトウェア・コードの流れを制限するステップと、
を含む方法。 - 前記第1のレジスタが追記型レジスタである請求項11に記載の方法。
- 前記第1のレジスタが、ロック可能な多重書込レジスタである請求項11に記載の方法。
- 論理デバイスの起動を開始するステップと、
前記論理デバイスに対する起動手順を開始するステップと、
変換メモリ・レジスタ内に適当な構成データを書き込むステップであって、前記構成データが、メモリ・モジュールのあるセクションを、非実行ソフトウェア・コードだけを含むことができるデータ・メモリ・セクションとして指定するステップと、
前記起動手順が終了する前に、前記変換メモリ・レジスタが書込プロテクトされていることを表示するように、プロテクト・インジケータをセットし、それにより前記変換メモリ・レジスタを以降のプログラミングからプロテクトするステップと、
前記論理デバイスに対する前記起動手順を終了するステップと、
仮想メモリのある領域を仮想メモリの他の領域とスワッピングするステップと、
仮想メモリ内のスワッピングを反映するように、前記仮想メモリに関連する前記仮想メモリ・レジスタを更新するステップと、
前記変換メモリ・レジスタ内に格納しているアドレスの属性を、前記仮想メモリ・レジスタ内に格納しているアドレスの属性と比較するステップと、
プロテクト違反を行おうとしたことを発見した場合に、メモリ管理ユニットを使用して、前記属性の比較の結果に基づいて、制御モジュールから前記メモリ・モジュールへのソフトウェア・コードの流れを制限するステップと、
を含む方法。 - プロテクト違反を行おうとしたことを発見した場合に、前記制御モジュールに、前記仮想メモリ・レジスタ内に格納している前記スワッピングした仮想メモリに関連する前記構成データにより、前記メモリ・モジュールのプロテクトされたメモリ領域に対する潜在的攻撃を通知するステップをさらに含む、請求項14に記載の方法。
- 論理デバイスの起動を開始するステップと、
前記論理デバイスに対する起動手順を開始するステップと、
変換メモリ・レジスタ内に適当な構成データを書き込むステップであって、前記構成データが、メモリ・モジュールのあるセクションを、非実行ソフトウェア・コードだけを含むことができるデータ・メモリ・セクションとして指定するステップと、
起動手順が終了する前に、前記変換メモリ・レジスタが書込プロテクトされていることを表示するように、プロテクト・インジケータをセットし、それにより前記変換メモリ・レジスタを以降のプログラミングからプロテクトするステップと、
前記論理デバイスに対する前記起動手順を終了するステップと、
仮想メモリ・レジスタにより、仮想メモリ・アドレスを変換メモリ・アドレスに変換するステップと、
前記変換アドレスを、前記変換メモリ・レジスタ内に格納しているアドレスの属性と比較するステップと、
プロテクト違反を行おうとしたことを発見した場合に、メモリ管理ユニットを使用して、前記属性の比較の結果に基づいて、制御モジュールから前記メモリ・モジュールへのソフトウェア・コードの流れを制限するステップと、
を含む方法。 - 前記プロテクトへの違反を行おうとしたことを発見した場合に、前記制御モジュールに、前記変換メモリ・レジスタに関連する前記構成データにより、前記メモリ・モジュールのプロテクトされたメモリ領域に対する潜在的攻撃を通知するステップをさらに含む、請求項16に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/737,806 US20080263256A1 (en) | 2007-04-20 | 2007-04-20 | Logic Device with Write Protected Memory Management Unit Registers |
US11/737,806 | 2007-04-20 | ||
PCT/US2008/059875 WO2008130857A1 (en) | 2007-04-20 | 2008-04-10 | Logic device with write protected memory management unit registers |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010525456A JP2010525456A (ja) | 2010-07-22 |
JP4980464B2 true JP4980464B2 (ja) | 2012-07-18 |
Family
ID=39873371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010504166A Expired - Fee Related JP4980464B2 (ja) | 2007-04-20 | 2008-04-10 | 書込プロテクトされたメモリ管理ユニット・レジスタを備える論理デバイス |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080263256A1 (ja) |
EP (1) | EP2156303A4 (ja) |
JP (1) | JP4980464B2 (ja) |
KR (1) | KR20090130189A (ja) |
WO (1) | WO2008130857A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7876621B2 (en) * | 2007-04-23 | 2011-01-25 | Sandisk Il Ltd. | Adaptive dynamic reading of flash memories |
US20140146067A1 (en) * | 2011-12-29 | 2014-05-29 | Daveen Doddapuneni | Accessing Configuration and Status Registers for a Configuration Space |
US9075751B2 (en) * | 2012-08-09 | 2015-07-07 | Intel Corporation | Secure data protection with improved read-only memory locking during system pre-boot |
KR102002900B1 (ko) * | 2013-01-07 | 2019-07-23 | 삼성전자 주식회사 | 메모리 관리 유닛을 포함하는 시스템 온 칩 및 그 메모리 주소 변환 방법 |
DE102014201682A1 (de) * | 2014-01-30 | 2015-07-30 | Robert Bosch Gmbh | Verfahren zur Koexistenz von Software mit verschiedenen Sicherheitsstufen in einem Multicore-Prozessorsystem |
US9875358B2 (en) * | 2014-06-20 | 2018-01-23 | Microsoft Technology Licensing, Llc | Preventing code modification after boot |
KR102028704B1 (ko) * | 2016-03-17 | 2019-10-07 | 한국전자통신연구원 | 전자기기에서 코드 삽입 공격으로부터 보호를 위한 메모리 운용 방법 |
GB2557305A (en) * | 2016-12-05 | 2018-06-20 | Nordic Semiconductor Asa | Memory protection logic |
CN109739673B (zh) * | 2018-12-05 | 2023-05-09 | 新华三技术有限公司合肥分公司 | 一种寄存器写入保护方法、逻辑装置及通信设备 |
US10915329B2 (en) * | 2019-02-24 | 2021-02-09 | Winbond Electronics Corporation | Delayed reset for code execution from memory device |
US10839877B1 (en) * | 2019-04-23 | 2020-11-17 | Nxp Usa, Inc. | Register protection circuit for hardware IP modules |
US11809334B2 (en) * | 2021-01-19 | 2023-11-07 | Cirrus Logic Inc. | Integrated circuit with asymmetric access privileges |
WO2022157467A1 (en) * | 2021-01-19 | 2022-07-28 | Cirrus Logic International Semiconductor Limited | Integrated circuit with asymmetric access privileges |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4038645A (en) * | 1976-04-30 | 1977-07-26 | International Business Machines Corporation | Non-translatable storage protection control system |
US4084226A (en) * | 1976-09-24 | 1978-04-11 | Sperry Rand Corporation | Virtual address translator |
US4727485A (en) * | 1986-01-02 | 1988-02-23 | Motorola, Inc. | Paged memory management unit which locks translators in translation cache if lock specified in translation table |
JPH05257815A (ja) * | 1992-03-11 | 1993-10-08 | Mitsubishi Electric Corp | 中央処理装置 |
JPH0844628A (ja) * | 1994-08-03 | 1996-02-16 | Hitachi Ltd | 不揮発性メモリ、およびそれを用いたメモリカード、情報処理装置、ならびに不揮発性メモリのソフトウェアライトプロテクト制御方法 |
US6026016A (en) * | 1998-05-11 | 2000-02-15 | Intel Corporation | Methods and apparatus for hardware block locking in a nonvolatile memory |
US6510508B1 (en) * | 2000-06-15 | 2003-01-21 | Advanced Micro Devices, Inc. | Translation lookaside buffer flush filter |
US6986052B1 (en) * | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US6813682B2 (en) * | 2000-09-29 | 2004-11-02 | Steven Bress | Write protection for computer long-term memory devices |
US20020129273A1 (en) * | 2001-03-07 | 2002-09-12 | Nightlight, Inc. | Secure content server apparatus and method |
JP2003242030A (ja) * | 2001-12-14 | 2003-08-29 | Matsushita Electric Ind Co Ltd | メモリ管理装置及びメモリ管理方法 |
US7107459B2 (en) * | 2002-01-16 | 2006-09-12 | Sun Microsystems, Inc. | Secure CPU and memory management unit with cryptographic extensions |
US7069442B2 (en) * | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
KR100505106B1 (ko) * | 2002-05-29 | 2005-07-29 | 삼성전자주식회사 | 강화된 보안 기능을 갖춘 스마트 카드 |
-
2007
- 2007-04-20 US US11/737,806 patent/US20080263256A1/en not_active Abandoned
-
2008
- 2008-04-10 WO PCT/US2008/059875 patent/WO2008130857A1/en active Application Filing
- 2008-04-10 JP JP2010504166A patent/JP4980464B2/ja not_active Expired - Fee Related
- 2008-04-10 KR KR1020097021738A patent/KR20090130189A/ko not_active Application Discontinuation
- 2008-04-10 EP EP08745475A patent/EP2156303A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
JP2010525456A (ja) | 2010-07-22 |
EP2156303A4 (en) | 2011-05-04 |
KR20090130189A (ko) | 2009-12-18 |
WO2008130857A1 (en) | 2008-10-30 |
US20080263256A1 (en) | 2008-10-23 |
EP2156303A1 (en) | 2010-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4980464B2 (ja) | 書込プロテクトされたメモリ管理ユニット・レジスタを備える論理デバイス | |
CN103907098B (zh) | 用于管理程序环境中的关键地址空间保护的系统和方法 | |
JP6306578B2 (ja) | メモリ保護装置及び保護方法 | |
CN109918919B (zh) | 认证变量的管理 | |
CN107977573B (zh) | 用于安全的盘访问控制的方法和系统 | |
TWI655643B (zh) | 用於辨識對應目標記憶體位址之記憶體屬性單元之區域之區域辨識操作 | |
JP4872001B2 (ja) | メモリ・アクセス安全性管理 | |
JP3710671B2 (ja) | 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法 | |
JP5114617B2 (ja) | 秘密鍵を保護する、セキュア端末、プログラム、および方法 | |
CN109901911A (zh) | 一种信息设置方法、控制方法、装置及相关设备 | |
WO2019192344A1 (zh) | 基于信任区的操作系统和方法 | |
WO2009107330A1 (ja) | 情報処理装置及びその制御方法 | |
US8549325B2 (en) | Reducing information leakage between processes sharing a cache | |
CN107092495A (zh) | 平台固件铠装技术 | |
CN111353162B (zh) | 基于TrustZone分核异步执行的主动可信计算方法及系统 | |
CN109739613B (zh) | 嵌套页表的维护方法、访问控制方法及相关装置 | |
JP2007501477A (ja) | アクセス許可を決定するための方法および装置 | |
US20090300370A1 (en) | Enabling byte-code based image isolation | |
WO2011076464A1 (en) | Method and system for protecting an operating system against unauthorized modification | |
JP4945053B2 (ja) | 半導体装置、バスインターフェース装置、およびコンピュータシステム | |
CN112417470B (zh) | 实现gpu数据安全访问的方法、装置、电子设备及存储介质 | |
JP2017033149A (ja) | 情報処理装置、コントローラ、及び、情報処理装置の制御方法 | |
EP2062185A1 (en) | System and method for securely saving a program context to a shared memory | |
WO2017188976A1 (en) | Executing protected code | |
EP3440586B1 (en) | Method for write-protecting boot code if boot sequence integrity check fails |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111101 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120201 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120224 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120321 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120418 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150427 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4980464 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |