JP5021754B2 - 物理的にセキュア化されていないソフトウェアエレメントのためのセキュリティ - Google Patents
物理的にセキュア化されていないソフトウェアエレメントのためのセキュリティ Download PDFInfo
- Publication number
- JP5021754B2 JP5021754B2 JP2009534664A JP2009534664A JP5021754B2 JP 5021754 B2 JP5021754 B2 JP 5021754B2 JP 2009534664 A JP2009534664 A JP 2009534664A JP 2009534664 A JP2009534664 A JP 2009534664A JP 5021754 B2 JP5021754 B2 JP 5021754B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- memory
- timer
- code
- krc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 68
- 238000012544 monitoring process Methods 0.000 claims description 47
- 230000006870 function Effects 0.000 claims description 38
- 238000004891 communication Methods 0.000 claims description 26
- 230000009471 action Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 13
- 238000013461 design Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 239000000872 buffer Substances 0.000 description 9
- 238000003491 array Methods 0.000 description 6
- 230000005236 sound signal Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000013024 troubleshooting Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000001152 differential interference contrast microscopy Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
- 230000035939 shock Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
本開示は、ソフトウェアセキュリティの分野に関する。特に、本開示は、キーソフトウェアエレメントを、物理的にセキュア化されていない可能性のあるデバイス内に配置されたコードから、またはコード自身が物理的にセキュア化されていない可能性のあるコードから検索することを非常に困難にするために使用可能な装置と方法との両方に関する。
通常、実行可能なイメージを形成するようにリンクされたターゲット(コンパイルされた)コードという形態のソフトウェアを内部で用いる、世界中で使用される無数のデバイスが存在する。それらのデバイスの一部(例えば、リモートセンサからの画像を格納し、分析するために用いられる監視処理機器)は、物理的にセキュア化され得る。モバイル通信デバイスなどの他のデバイスは、物理的にセキュア化されていない可能性がある。
本明細書中に開示されるシステムおよび方法は、無認可の発見または開示からソフトウェアエレメントを保護するために使用可能である。「ソフトウェアエレメント」は、無認可の閲覧または発見から通常以上の保護を必要とする、ビットの任意のストリングを意味するために用いられる。特に一般的な例はキーであり、そのキーは、ソフトウェアまたはデータファイルを復号化したり、暗号解読したり、または使用を認可したりするために用いられる。しかし、開示された保護の機構および方法は、人物またはデバイスに対するID情報を含む、特別な保護が必要な任意のビットの組に適用可能である。
例えば、本発明は以下の項目を提供する。
(項目1)
ソフトウェアエレメントを保護するための方法であって、該方法は、
コードを実行することと、
キーが該コードによって必要とされることを決定することと、
キー検索コード(KRC)の実行をトリガすることであって、該KRCは、以前にメモリへとロードされたキーを検索するように構成され、該メモリは、該KRCによってアクセス可能である、ことと、
経過時間に基づいて、タイマ値を決定するために使用可能なタイマをイネーブルにすることと、
該KRCを実行することと、
該タイマ値をチェックすることと、
該タイマ値が所定の値に到達する前に、キーが検索される場合には、該KRCによって該キーを該コードに再調整することと、
該タイマ値が、該所定の値に到達する場合には、該キーを該コードに再調整する前に、該KRCの実行を停止することと
を包含する、方法。
(項目2)
前記メモリ内の不連続な複数のメモリ位置に前記キーを格納することをさらに包含する、項目1に記載の方法。
(項目3)
前記複数のメモリ位置のそれぞれは、その内に格納された前記キーが操作される部分を有する、項目2に記載の方法。
(項目4)
前記実行を停止することは、システムをリセットすることをさらに包含する、項目1に記載の方法。
(項目5)
前記KRCを実行することは、
複数のメモリ位置からデータをフェッチすることであって、該メモリ位置は、それぞれキーを検索するために必要な該データの一部分を格納する、ことと、
該フェッチされたデータを操作することと、
該操作されたデータから該キーを検索することと
をさらに包含する、項目1に記載の方法。
(項目6)
前記タイマ値をチェックすることは、
前記KRCを始動する際に前記タイマを始動することと、
該KRCが、前記キーが格納されるすべてのメモリ位置をフェッチしたときに、該タイマ値をチェックすることと
をさらに包含する、項目1に記載の方法。
(項目7)
前記タイマ値をチェックすることは、
前記KRCを始動する際に前記タイマを始動することと、
前記キーが複数のメモリ位置に格納されるときには、該KRCが、該キーの最初の部分をフェッチしたときに、該タイマ値をチェックすることと
をさらに包含する、項目1に記載の方法。
(項目8)
複数のタイマをイネーブルにすることであって、各タイマは値と関連づけられる、ことと、
前記キーを互いに含む複数のメモリ位置のフェッチングを始動することと、
該キーのメモリ位置を互いに備える該複数のメモリ位置のフェッチのそれぞれに対してタイマを用いることと、
該タイマのいくつかが、その関連づけられた値に到達する場合には、前記KRCの実行を停止することと
をさらに包含する、項目7に記載の方法。
(項目9)
前記複数のタイマは、前記キー全体のフェッチに対するタイマをさらに含む、項目8に記載の方法。
(項目10)
ソフトウェアエレメントを保護するための方法であって、該方法は、
コードを実行することと、
キーが、該コードによって必要とされることを決定することと、
キー検索コード(KRC)の実行をトリガすることであって、該KRCは、以前に該KRCによってアクセス可能なメモリへとロードされたキーを検索するように構成される、ことと、
該KRCとともに使用可能な監視タイマをイネーブルにすることと、
値を該監視タイマと関連づけることと、
該KRCを実行することと、
該監視タイマによって該監視タイマの値をチェックすることと、
該監視タイマが所定の値に到達する前に、キーが検索される場合には、該KRCによって該キーを該コードに再調整することと、
該監視タイマが、該所定の値に到達する場合には、システムをリセットすることと
を包含する、方法。
(項目11)
前記メモリ内の不連続な複数のメモリ位置に前記キーを格納することをさらに包含する、項目10に記載の方法。
(項目12)
前記複数のメモリ位置のそれぞれは、その内に格納された前記キーが操作された形態において格納される部分を有する、項目11に記載の方法。
(項目13)
前記KRCを実行することは、
複数のメモリ位置からデータをフェッチすることであって、該メモリ位置は、それぞれキーを検索するために必要な該データの一部分を格納する、ことと、
該フェッチされたデータを操作することと、
該操作されたデータから該キーを検索することと
をさらに包含する、項目10に記載の方法。
(項目14)
前記監視タイマ値をチェックすることは、
前記KRCを始動する際に前記タイマを始動することと、
該KRCが、前記キーが格納されるすべてのメモリ位置をフェッチした後、該KRCによって該監視タイマ値をリセットすることと
をさらに包含する、項目10に記載の方法。
(項目15)
前記タイマ値をチェックすることは、
前記KRCを始動する際に前記タイマを始動することと、
前記キーが複数のメモリ位置に格納され、該KRCが、該キーの次の部分をフェッチする前に、該キーの最初の部分をフェッチしたときに、該タイマ値をリセットすることと
をさらに包含する、項目10に記載の方法。
(項目16)
前記キーの各部分がフェッチされた後、前記タイマ値をリセットすることであって、該タイマ値は、該フェッチのいずれか1つが、所定の量まで平均のフェッチ時間を超える場合には、システムリセットをトリガする所定の値に設定される、こと
をさらに包含する、項目15に記載の方法。
(項目17)
CPUと、
該CPUと動作可能に通信しているメモリと、
該CPUと動作可能に通信しているシステムクロックと、
該CPUをリセットし、設定可能な監視タイマ値(WTV)を用いるように動作可能な監視タイマであって、該監視タイマは、該WTVが所定の値に到達するときに、該CPUをリセットするように構成される、監視タイマと、
キーとキー検索コード(KRC)とを必要とするコードを備える該メモリ内の、該CPUによって実行可能なコードと
を備え、
該KRCは、該キーを検索するように構成され、
該キーは、該メモリ内に格納され、
該KRCは、経過時間値(SC ETV)を決定するために該システムクロックを用い、そして該監視タイマが、該CPUをリセットする前に、時間の量を増大させる方法で該WTVを設定するように構成され、
該KRCは、該キーを検索し、そして該キーを検索する間、
(i)該SC ETVをチェックして、該SC ETVが所定の値を超える場合には、該キーの検索を停止し、
(ii)KRCコード実行時間が、所定の時間制限を超える場合には、該監視タイマが、該CPUをリセットするように、該WTVを設定するようにさらに構成される、
モバイルデバイス。
(項目18)
前記KRCは、該KRCが終了する前に、前記CPUがリセットされることを前記監視タイマに示すように、前記WTVを設定するようにさらに構成され、そしてさらに、該KRCは、実行の間に複数の所定の時点で該WTVをリセットするように構成される、項目17に記載のモバイルデバイス。
(項目19)
前記KRCは、該KRC実行の時間の異なる部分に対して使用可能な複数のSC ETVを決定するようにさらに構成される、項目17に記載のモバイルデバイス。
(項目20)
フェッチされ、組み合わされるときに、キー全体を構成する前記キーの部分は、複数の位置に格納され、前記複数のSC ETVの少なくとも一部は、該キーの部分をフェッチする間の実行時間をチェックするために用いられる、項目19に記載のモバイルデバイス。
当業者は、本発明の以下の説明が例示的であり、決して制限することではないことを理解されたい。本発明の他の実施形態はまた、本開示の利益を有するそのような当業者に対して容易にそれら自身を示唆するであろう。概して図面を参照すると、例示目的のための本発明が、図1から図6を通して具体化されて示される。装置が、構成に応じて、そして部分の詳細に応じて変化し得、方法が、本明細書中に開示される発明の概念から逸脱することなく、詳細および任意の動作の順序に応じて変化し得ることは認識されたい。
Claims (12)
- ソフトウェアエレメントを保護するための方法であって、該方法は、プロセッサとメモリとを含むシステムによって実行され、該方法は、
システムクロックに従って該プロセッサ上でコードを実行することであって、該コードは、該メモリに格納されているキーをリクエストする機能を含む、ことと、
該機能が実行されると、
該プロセッサが、専用ハードウェアタイマをイネーブルにすることであって、該専用ハードウェアタイマは、該専用ハードウェアタイマをイネーブルした時刻からの経過時間の量を測定するように構成されており、該専用ハードウェアタイマは、該システムクロックから分離されている、ことと、
該プロセッサが、キー検索コード(KRC)を実行することであって、該KRCを実行することは、該プロセッサが、該メモリから該キーを読み出すことを包含する、ことと、
該プロセッサが、該KRCが実行している間、複数の所定の時点で経過時間の量を読み出すことと、
該経過時間の量が該複数の所定の時点のうちの2つの間で増加しない場合には、該プロセッサが、該キーを該コードに戻すことなく、該KRCの実行を停止することと
を包含する、方法。 - 前記キーは、前記メモリ内の不連続な複数のメモリ位置に格納されている、請求項1に記載の方法。
- 前記複数のメモリ位置のそれぞれは、前記キーの部分を表すデータを格納し、該データは、不明瞭にされている、請求項2に記載の方法。
- 前記実行を停止することは、前記システムをリセットすることをさらに包含する、請求項1に記載の方法。
- 前記メモリから前記キーを読み出すことは、
複数のメモリ位置からデータをフェッチすることであって、該複数のメモリ位置のそれぞれは、該キーを導出するために必要な該データの部分を格納する、ことと、
該データを組み合わせることによって該キーを導出することと
を包含する、請求項1に記載の方法。 - 前記専用ハードウェアタイマは、複数の専用タイマを含み、該複数の専用タイマは、それぞれの専用タイマをイネーブルした時刻からの経過時間のそれぞれの量を測定するように構成されており、
前記キーは、複数のデータ部分として前記メモリに格納されており、
該複数の専用タイマのうちの各専用タイマは、該複数のデータ部分のうちのそれぞれのデータ部分を読み出すための時刻の推定量を表すそれぞれの所定の値に関連付けられており、
前記方法は、
前記プロセッサが、該複数の専用タイマをイネーブルにすることと、
該プロセッサが、該複数のデータ部分のうちの各データ部分を読み出すことと、
該プロセッサが、該複数の専用タイマのうちのいずれかが、それに関連付けられている所定の値に到達した場合には、前記KRCの実行を停止することと
をさらに包含する、請求項1に記載の方法。 - 前記専用ハードウェアタイマは、ハードウェア監視タイマであり、該ハードウェア監視タイマは、前記経過時間の量が所定の値に到達した場合に前記システムをリセットするように構成されている、請求項1に記載の方法。
- 前記キーは、前記メモリ内の不連続な複数のメモリ位置に格納されている、請求項7に記載の方法。
- 前記複数のメモリ位置のそれぞれは、前記キーの部分を表すデータを格納し、該データは、不明瞭にされている、請求項8に記載の方法。
- 前記メモリから前記キーを読み出すことは、
複数のメモリ位置からデータをフェッチすることであって、該複数のメモリ位置のそれぞれは、該キーを導出するために必要な該データの部分を格納する、ことと、
該データを組み合わせることによって該キーを導出することと
を包含する、請求項7に記載の方法。 - CPUと、
該CPUと動作可能に通信するメモリと、
該CPUと動作可能に通信するシステムクロックと、
該システムクロックから分離されているハードウェア監視タイマであって、該ハードウェア監視タイマは、該CPUをリセットし、設定可能な監視タイマ値(WTV)を用いるように動作可能であり、該ハードウェア監視タイマは、該WTVが所定の値に到達した場合に該CPUをリセットするように構成されており、該WTVは、該ハードウェア監視タイマがイネーブルされている間、該ハードウェア監視タイマによって周期的に増加される、ハードウェア監視タイマと、
該メモリ内の、該システムクロックに従って該CPUによって実行可能なコードであって、該コードは、該ハードウェア監視タイマをイネーブルすることとキー検索コード(KRC)を実行することとを該CPUに行わせることによって該メモリに格納されているキーをリクエストする機能を含み、該KRCは、該メモリに格納されている該キーを読み出し、実行の間に複数の所定の時点で該WTVを読み出し、該WTVが該複数の所定の時点のうちの2つの間で増加しない場合には該実行を停止するように構成されている、モバイルデバイス。 - 前記KRCは、該KRCが終了する前に、前記CPUがリセットされることを前記監視タイマに示すように、前記WTVを設定するようにさらに構成されており、さらに、該KRCは、実行の間に前記複数の所定の時点で該WTVをリセットするように構成されている、請求項11に記載のモバイルデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/553,806 | 2006-10-27 | ||
US11/553,806 US20080104704A1 (en) | 2006-10-27 | 2006-10-27 | Security for physically unsecured software elements |
PCT/US2007/022673 WO2008051607A2 (en) | 2006-10-27 | 2007-10-26 | Security for physically unsecured software elements |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010507873A JP2010507873A (ja) | 2010-03-11 |
JP5021754B2 true JP5021754B2 (ja) | 2012-09-12 |
Family
ID=39325203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009534664A Expired - Fee Related JP5021754B2 (ja) | 2006-10-27 | 2007-10-26 | 物理的にセキュア化されていないソフトウェアエレメントのためのセキュリティ |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080104704A1 (ja) |
EP (1) | EP2078275A2 (ja) |
JP (1) | JP5021754B2 (ja) |
WO (1) | WO2008051607A2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2910144A1 (fr) * | 2006-12-18 | 2008-06-20 | St Microelectronics Sa | Procede et dispositif de detection errones au cours de l'execution d'un programme. |
TWI405071B (zh) * | 2009-10-26 | 2013-08-11 | Universal Scient Ind Shanghai | 使用時間記錄系統及其記錄方法 |
CN102004885B (zh) * | 2010-10-30 | 2013-07-03 | 华南理工大学 | 一种软件保护方法 |
DE102014203095A1 (de) * | 2014-02-20 | 2015-08-20 | Rohde & Schwarz Gmbh & Co. Kg | Funkgerät-System und Verfahren mit Zeitparameter-Auswertung |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6205550B1 (en) * | 1996-06-13 | 2001-03-20 | Intel Corporation | Tamper resistant methods and apparatus |
WO2002091146A2 (en) * | 2001-05-09 | 2002-11-14 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
US20050097342A1 (en) * | 2001-05-21 | 2005-05-05 | Cyberscan Technology, Inc. | Trusted watchdog method and apparatus for securing program execution |
EP1320006A1 (en) * | 2001-12-12 | 2003-06-18 | Canal+ Technologies Société Anonyme | Processing data |
FR2840704B1 (fr) * | 2002-06-06 | 2004-10-29 | Sagem | Procede de stockage d'une cle confidentielle dans un terminal securise |
EP1383047A1 (fr) * | 2002-07-18 | 2004-01-21 | Cp8 | Procédé de sécurisation de l'exécution d'un programme contre des attaques par rayonnement ou autres |
EP1758395A1 (en) * | 2004-06-28 | 2007-02-28 | Matsushita Electric Industrial Co., Ltd. | Program creation device, program test device, program execution device, information processing system |
-
2006
- 2006-10-27 US US11/553,806 patent/US20080104704A1/en not_active Abandoned
-
2007
- 2007-10-26 WO PCT/US2007/022673 patent/WO2008051607A2/en active Application Filing
- 2007-10-26 JP JP2009534664A patent/JP5021754B2/ja not_active Expired - Fee Related
- 2007-10-26 EP EP07867287A patent/EP2078275A2/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20080104704A1 (en) | 2008-05-01 |
JP2010507873A (ja) | 2010-03-11 |
EP2078275A2 (en) | 2009-07-15 |
WO2008051607A2 (en) | 2008-05-02 |
WO2008051607A3 (en) | 2008-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10402179B1 (en) | Application randomization mechanism | |
US10554685B1 (en) | Self-healing architecture for resilient computing services | |
RU2691187C1 (ru) | Система и способы аудита виртуальной машины | |
US6907396B1 (en) | Detecting computer viruses or malicious software by patching instructions into an emulator | |
JP5690689B2 (ja) | アプリケーション解析装置およびプログラム | |
JP4938576B2 (ja) | 情報収集システムおよび情報収集方法 | |
US20140082746A1 (en) | Extensible protocol for low memory agent | |
US7823201B1 (en) | Detection of key logging software | |
WO2012046406A1 (ja) | 情報処理装置およびアプリケーション不正連携防止方法 | |
US10582387B2 (en) | Disabling a mobile device that has stolen hardware components | |
WO2015042066A1 (en) | Data flow based behavioral analysis on mobile devices | |
Egners et al. | Messing with Android's permission model | |
CN111782416A (zh) | 数据上报方法、装置、系统、终端及计算机可读存储介质 | |
Apostolopoulos et al. | Discovering authentication credentials in volatile memory of android mobile devices | |
US10210331B2 (en) | Executing full logical paths for malware detection | |
JP5021754B2 (ja) | 物理的にセキュア化されていないソフトウェアエレメントのためのセキュリティ | |
US7788724B2 (en) | System and method for detecting malicious applications | |
JP2011258019A (ja) | 異常検知装置、異常検知プログラムおよび異常検知方法 | |
KR102149711B1 (ko) | 위장 프로세스를 이용한 랜섬웨어 행위 탐지 및 방지 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 | |
Xu et al. | Security enhancement of secure USB debugging in Android system | |
CN113687925B (zh) | 设备操作处理方法及装置、存储介质、计算机设备 | |
WO2021144978A1 (ja) | 攻撃推定装置、攻撃推定方法及び攻撃推定プログラム | |
CN110597557B (zh) | 一种系统信息获取方法、终端及介质 | |
Liang et al. | An effective online scheme for detecting Android malware | |
US20240095341A1 (en) | Maya: a hardware-based cyber-deception framework to combat malware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110929 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111226 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120106 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120127 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120203 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120601 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120614 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150622 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150622 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |