JP5079084B2 - コンピュータ・システムの操作を防止するための方法及びデータ処理システム - Google Patents
コンピュータ・システムの操作を防止するための方法及びデータ処理システム Download PDFInfo
- Publication number
- JP5079084B2 JP5079084B2 JP2010506870A JP2010506870A JP5079084B2 JP 5079084 B2 JP5079084 B2 JP 5079084B2 JP 2010506870 A JP2010506870 A JP 2010506870A JP 2010506870 A JP2010506870 A JP 2010506870A JP 5079084 B2 JP5079084 B2 JP 5079084B2
- Authority
- JP
- Japan
- Prior art keywords
- write
- storage
- computer system
- writing
- protectable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
a)ユーザに、書き込み保護可能ストレージ領域への書き込みを一時的に許可する切換を実行するように促すステップであって、それぞれの物理的書き込み保護機構が、そのコンピュータ・システムのオペレーティング・システムの外部からのみ作動可能である切換手段を含む、ステップと、
b)この書き込み保護可能ストレージ領域内にセキュリティ関連情報を格納するステップと、
c)ユーザに、この書き込み保護可能ストレージ領域への書き込みを制限するための手動切換を実行するように促し、その結果として書き込み保護されたストレージ領域を生成するステップと、
d)手動切換に応答して、コンピュータ・システムのさらなるランタイムの間、書き込み保護されたストレージ領域へのいかなる書き込みアクセスも制限するステップ、すなわち、そこへの書き込みをディスエーブルにするステップと、
を含む。
情報を参照するプログラムを開始する前に、どの情報がどの領域内に格納さるかを管理するステップ、
d)セキュリティ関連情報と非セキュリティ関連情報の両方を含むプログラムを、ストレージのそれぞれの専用領域にアクセスすることによって、実行するステップ、
が実行される。
書き込み保護されたメモリ領域内に情報を格納するステップは、オペレーティング・システムの起動手順を開始するときに、いずれの書き込み保護もイネーブルにされることなく実行され、
書き込み保護可能メモリ領域への書き込みの完了の後に、書き込み保護可能メモリ領域に対して有効な書き込み保護機構をイネーブルにし、
オペレーティング・システムの残りの部分を保護可能ではないメモリ領域内に格納することによって起動手順を完了させる。このことは、安全な起動及び安全なオペレーティング・システムの達成のために有用である。
本発明を用いたコンピュータ・システムのメイン・メモリの保護は、異なるレベルにおいて、従来技術のコンピュータ・システムに対する幾つかの付加及び拡張を含む。
1.ステップ510において、メモリの保護可能部分を読み取り書き込みモードに切り換える。
2.次のステップ520において、オペレーティング・システムがメモリ内にロードされる。図4は、このステップをより詳細にさらに明確にする。オペレーティング・システムのうち「正常動作中に変更することができる」ものとして分類された部分は、メモリの保護可能ではない部分42内にロードされる。しかしながら、オペレーティング・システムのうち「正常動作中に変更される必要がない」又は「正常動作中に変更してはいけない」ものとして分類された部分は、メモリの保護可能部分44内にロードされる。
3.次に、さらなるステップ530において、オペレーティング・システムの初期化の部分が実行される。
4.その直後のステップ540において、メモリの保護可能部分を読み取り専用モードに切り換える。
次に、不揮発性大容量ストレージ・デバイスの保護に関する本発明の態様を、上記の実施形態うちの1つ又は複数と組み合わせることができるさらなる実施形態において、より詳細に説明する。
2.次に、セキュリティ・プログラムを開始し、以下の特性の各々を満たす全てのファイルのリストを入力パラメータとして採用する。
(a)ファイルは、ステップ1の間にインストールされ、
(b)ファイルは、コンピュータ・ウィルスに感染する可能性があり、
(c)ファイルは、正常動作中には修正されることはない。
セキュリティ・プログラムは、これらのファイルを保護可能ストレージ内にコピーする。ファイルのリストは、プログラマによって手動で作成される。
3.インストールしているソフトウェアの内部構造に応じて、安全なメモリ内に移動させたファイルに適切にアクセスすることができるようにアクセス経路を調整する。
Claims (10)
- コンピュータ・システムにおけるハッカー攻撃及びウィルス感染を防止するための方法であって、
前記コンピュータ・システムは、読み取り及び書き込みが可能なストレージ手段(30)と、前記ストレージ手段を書き込み保護モードに切り換える物理的書き込み保護手段(34,36)であって、前記コンピュータ・システムのオペレーティング・システムの外部からのみ作動可能である切換手段(36)を含む物理的書き込み保護手段とを含み、
前記方法は、
セキュリティ関連情報を含むソース・コード作成において、前記ソース・コードの保護すべき部分にストレージ・クラス属性を付加するステップと、
前記ソース・コードをコンパイルするステップであって、コンパイラが前記ソース・コードをバイナリ形式に翻訳するにあたり、前記ストレージ・クラス属性を含むデータ及び実行可能コード部分が、前記ストレージ手段に書き込まれるように、前記バイナリを構成するステップと、
前記ストレージ手段に前記バイナリを書き込むにあたり、前記保護すべき部分を含むファイルを、正常動作中にユーザによって変更されることがなく、インストール中にのみ変更される必要がある第1のクラスのファイル、それ以外を第2のクラスのファイルとして、前記ストレージ・クラス属性に基づいて判別するステップと、
前記第1のクラスのファイルを前記ストレージ手段に書き込む時に、
a)ユーザに、前記ストレージ手段内の書き込み保護可能ストレージ領域(32)への書き込みを一時的に許可する手動切換を前記切換手段により実行するように促すステップと、
b)前記書き込み保護可能ストレージ領域(32)内に第1のクラスのファイルを格納するステップ(520、620)と、
c)ユーザに、前記書き込み保護可能ストレージ領域(32)への書き込みを制限するための手動切換を前記切換手段により実行するように促し、その結果として書き込み保護されたストレージ領域を生成するステップと、
d)前記手動切換に応答して、前記コンピュータ・システムのさらなるランタイムの間、前記書き込み保護されたストレージ領域(32)へのいかなる書き込みアクセスも制限するステップと、
前記第2のクラスのファイルを、前記ストレージ手段の前記書き込み保護可能ストレージ領域以外の領域に書き込むステップ、
を含む方法。 - 前記セキュリティ関連情報は、コンピュータ・システムのオペレーティング・システムのコンポーネントである、請求項1に記載の方法。
- 前記ストレージ手段は、前記コンピュータ・システムに接続された又は接続可能な不揮発性メモリである、請求項1に記載の方法。
- 前記不揮発性メモリは、前記コンピュータ・システムのハード・ディスクである、請求項3に記載の方法。
- 前記切換手段は、前記コンピュータ・システムに接続された又は接続可能な機械式スイッチ(36)である、請求項1に記載の方法。
- 機械式スイッチの代わりに、前記オペレーティング・システムに対して仮想環境を提供するソフトウェア・レイヤ内に実装される、請求項5に記載の方法。
- 前記物理的書き込み保護手段がイネーブルにされた後に、前記書き込み保護可能ストレージ領域に書き込みを行おうとする試行が検出された場合に、警告を発するステップをさらに含む、請求項1に記載の方法。
- 前記ストレージ手段は、
a)RAMメモリ、
b)ハード・ディスク・デバイス、
c)フラッシュRAMデバイス、
d)書き換え可能な、取り外し可能ストレージ・デバイス、DVD−RWデバイス又はCD−RWストレージ媒体
の群のうちの1つを含む、請求項1に記載の方法。 - 読み取り及び書き込みが可能なストレージ手段であって、書き込み保護可能ストレージ領域(32)を含むストレージ手段と、前記ストレージ手段を書き込み保護モードに切り換える物理的書き込み保護手段(34,36)であって、コンピュータ・システムのオペレーティング・システムの外部からのみ作動可能である切換手段(36)を含む物理的書き込み保護手段とを含む電子コンピュータ・システムであって、
セキュリティ関連情報を含むソース・コードについて保護すべき部分にストレージ・クラス属性を付加するよう作成されており、前記ソース・コードはコンパイラにより、前記ストレージ・クラス属性を含むデータ及び実行可能コード部分は、前記ストレージ手段に書き込まれるように、バイナリ形式に構成されており、前記ストレージ手段に前記バイナリを書き込むにあたり、前記保護すべき部分を含むファイルを、正常動作中にユーザによって変更されることがなく、インストール中にのみ変更される必要がある第1のクラスのファイル、それ以外を第2のクラスのファイルとして前記ストレージ・クラス属性に基づいて判別する手段と、
前記第1のクラスのファイルを前記書き込み保護可能ストレージ領域に書き込む手段であって、
a)ユーザに、書き込み保護可能ストレージ領域への書き込みを一時的に許可する手動切換を前記切換手段により実行するように促すための手段と、
b)ユーザに、前記書き込み保護可能ストレージ領域への書き込みを制限するための手動切換を前記切換手段により実行するように促すための手段を
含む手段と、
前記第2のクラスのファイルを、前記ストレージ手段の前記書き込み保護可能ストレージ領域以外の領域に書き込む手段、
をさらに含む、電子コンピュータ・システム。 - 請求項1〜8の何れか1つに記載の方法の各ステップをコンピュータに実行させる、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07107791.1 | 2007-05-09 | ||
EP07107791 | 2007-05-09 | ||
PCT/EP2008/052600 WO2008138653A1 (en) | 2007-05-09 | 2008-03-04 | A method and data processing system to prevent manipulation of computer systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010527060A JP2010527060A (ja) | 2010-08-05 |
JP5079084B2 true JP5079084B2 (ja) | 2012-11-21 |
Family
ID=39481232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010506870A Expired - Fee Related JP5079084B2 (ja) | 2007-05-09 | 2008-03-04 | コンピュータ・システムの操作を防止するための方法及びデータ処理システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8239959B2 (ja) |
EP (1) | EP2143031A1 (ja) |
JP (1) | JP5079084B2 (ja) |
CN (1) | CN101632083A (ja) |
WO (1) | WO2008138653A1 (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8214810B2 (en) * | 2006-08-29 | 2012-07-03 | International Business Machines Corporation | Method of compiling source code, compiler, computer system, and computer program product |
US20110225654A1 (en) * | 2008-08-25 | 2011-09-15 | Mao-Huai Weng | Write-Proof Protection Method of a Storage Device |
US9588803B2 (en) | 2009-05-11 | 2017-03-07 | Microsoft Technology Licensing, Llc | Executing native-code applications in a browser |
US9003517B2 (en) * | 2009-10-28 | 2015-04-07 | Microsoft Technology Licensing, Llc | Isolation and presentation of untrusted data |
TW201137660A (en) * | 2009-12-23 | 2011-11-01 | Ibm | Method and system for protecting an operating system against unauthorized modification |
TWI421686B (zh) * | 2010-04-12 | 2014-01-01 | Phison Electronics Corp | 資料存取方法與系統、儲存媒體控制器與儲存系統 |
CN102236608B (zh) * | 2010-04-23 | 2017-10-27 | 群联电子股份有限公司 | 数据存取方法与系统、存储介质控制器与存储系统 |
US9323921B2 (en) | 2010-07-13 | 2016-04-26 | Microsoft Technology Licensing, Llc | Ultra-low cost sandboxing for application appliances |
CN102436559B (zh) * | 2010-09-29 | 2016-06-01 | 联想(北京)有限公司 | 一种状态切换方法及系统 |
US8924672B2 (en) * | 2011-02-08 | 2014-12-30 | Infineon Technologies Ag | Device with processing unit and information storage |
JP2012190195A (ja) * | 2011-03-09 | 2012-10-04 | Fujitsu Ltd | 制御装置 |
TWI432987B (zh) * | 2011-03-15 | 2014-04-01 | Phison Electronics Corp | 記憶體儲存裝置、其記憶體控制器與病毒掃描方法 |
WO2012148426A1 (en) * | 2011-04-29 | 2012-11-01 | Hewlett-Packard Development Company, L.P. | Computer system firmware update |
US9495183B2 (en) | 2011-05-16 | 2016-11-15 | Microsoft Technology Licensing, Llc | Instruction set emulation for guest operating systems |
US9389933B2 (en) * | 2011-12-12 | 2016-07-12 | Microsoft Technology Licensing, Llc | Facilitating system service request interactions for hardware-protected applications |
US9413538B2 (en) | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
JP2013172249A (ja) * | 2012-02-20 | 2013-09-02 | Maido Kk | 情報制御サーバ及び情報制御方法 |
US8984641B2 (en) * | 2012-10-10 | 2015-03-17 | Honeywell International Inc. | Field device having tamper attempt reporting |
US9916449B2 (en) | 2013-03-08 | 2018-03-13 | The Trustees Of Columbia University In The City Of New York | Identification of backdoors and backdoor triggers |
US9329931B2 (en) * | 2013-07-24 | 2016-05-03 | Seagate Technology Llc | Solid state drive emergency pre-boot application providing expanded data recovery function |
US9606853B2 (en) * | 2014-03-28 | 2017-03-28 | Intel Corporation | Protecting a memory device from becoming unusable |
US10339328B1 (en) | 2014-07-15 | 2019-07-02 | Cru Acquisition Group, Llc | Securing stored computer files from modification |
CN105989283B (zh) | 2015-02-06 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种识别病毒变种的方法及装置 |
CN105989282B (zh) * | 2015-02-13 | 2019-09-24 | 联想(上海)信息技术有限公司 | 驱动部件控制方法、装置及电子设备 |
CN104778393A (zh) * | 2015-04-16 | 2015-07-15 | 电子科技大学 | 一种智能终端的安全指纹识别方法 |
US9578054B1 (en) | 2015-08-31 | 2017-02-21 | Newman H-R Computer Design, LLC | Hacking-resistant computer design |
US20170263254A1 (en) * | 2016-03-10 | 2017-09-14 | lntel IP Corporation | Malware-proof privacy indicator |
US10339324B2 (en) * | 2016-12-22 | 2019-07-02 | Apple Inc. | Tamper-proof storage using signatures based on threshold voltage distributions |
CN110337651A (zh) * | 2017-02-20 | 2019-10-15 | 纽曼H-R计算机设计有限责任公司 | 防黑客计算机设计 |
AU2018315624A1 (en) * | 2017-08-08 | 2020-02-27 | Richardson, Ric B | Method and apparatus for operating a computer |
CN107526978A (zh) * | 2017-08-23 | 2017-12-29 | 深圳市朗科科技股份有限公司 | 一种数据防拷贝的方法及闪存盘 |
US11444919B2 (en) | 2019-05-20 | 2022-09-13 | Woodward, Inc. | Mission critical security zone |
US11403204B2 (en) * | 2019-08-05 | 2022-08-02 | Cisco Technology, Inc. | Framework for monitoring nanosecond-order application performance |
CN111198832B (zh) * | 2020-01-02 | 2022-09-23 | 联想(北京)有限公司 | 一种处理方法和电子设备 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2934039B2 (ja) * | 1991-03-20 | 1999-08-16 | 富士通株式会社 | 複数ロードモジュール保護方式 |
WO1993009498A1 (en) | 1991-10-28 | 1993-05-13 | Sung Moo Yang | Method and system protecting data in storage device against computer viruses |
AU4036093A (en) | 1992-03-17 | 1993-10-21 | Jozsef Bugovics | Hardware write protection circuitry for external mass storages of personal computers (PC) |
JPH08123732A (ja) * | 1994-10-28 | 1996-05-17 | Hitachi Constr Mach Co Ltd | Eepromの書込み装置 |
US6330648B1 (en) * | 1996-05-28 | 2001-12-11 | Mark L. Wambach | Computer memory with anti-virus and anti-overwrite protection apparatus |
JP2901541B2 (ja) * | 1996-05-29 | 1999-06-07 | 日本電気オフィスシステム株式会社 | 情報処理装置 |
US6009518A (en) * | 1997-01-15 | 1999-12-28 | Shiakallis; Peter Paul | Computer system for providing improved security for stored information |
JP2000020401A (ja) * | 1998-07-07 | 2000-01-21 | Seiko Epson Corp | Cpu装置、情報処理装置およびその制御方法 |
US6564326B2 (en) * | 1999-07-06 | 2003-05-13 | Walter A. Helbig, Sr. | Method and apparatus for enhancing computer system security |
CN100476761C (zh) * | 2002-05-20 | 2009-04-08 | 邵通 | 一种实现硬盘安全隔离的装置及方法 |
WO2005010761A1 (ja) * | 2003-07-25 | 2005-02-03 | Denki Hompo Ltd. | 書込制御方法及びコンピュータシステム |
US20050188425A1 (en) * | 2004-02-19 | 2005-08-25 | Douglas Horn | Electronic information lockout system |
TWM264642U (en) * | 2004-08-27 | 2005-05-11 | Incomm Technologies Co Ltd | Flash memory device having plural communication protocols |
US20060230455A1 (en) * | 2005-04-12 | 2006-10-12 | Yuan-Chang Lo | Apparatus and methods for file system with write buffer to protect against malware |
US20060288180A1 (en) * | 2005-06-15 | 2006-12-21 | Inventec Corporation | Programmable memory write protection method and system |
US8856473B2 (en) * | 2005-07-01 | 2014-10-07 | Red Hat, Inc. | Computer system protection based on virtualization |
-
2008
- 2008-03-04 WO PCT/EP2008/052600 patent/WO2008138653A1/en active Application Filing
- 2008-03-04 US US12/599,157 patent/US8239959B2/en not_active Expired - Fee Related
- 2008-03-04 EP EP08717363A patent/EP2143031A1/en not_active Withdrawn
- 2008-03-04 JP JP2010506870A patent/JP5079084B2/ja not_active Expired - Fee Related
- 2008-03-04 CN CN200880007701A patent/CN101632083A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2008138653A1 (en) | 2008-11-20 |
CN101632083A (zh) | 2010-01-20 |
EP2143031A1 (en) | 2010-01-13 |
US8239959B2 (en) | 2012-08-07 |
US20100306848A1 (en) | 2010-12-02 |
JP2010527060A (ja) | 2010-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5079084B2 (ja) | コンピュータ・システムの操作を防止するための方法及びデータ処理システム | |
JP5249450B2 (ja) | 保護エージェント及び特権モード | |
US9465700B2 (en) | System and method for kernel rootkit protection in a hypervisor environment | |
JP5819535B2 (ja) | ハイパーバイザ環境でカーネル・ルートキットから保護するシステムおよび方法 | |
JP4627547B2 (ja) | アンチウィルス迅速化のための安全な記憶域追跡 | |
US7640543B2 (en) | Memory isolation and virtualization among virtual machines | |
JP5607752B2 (ja) | 不正な変更からオペレーティング・システムを保護するための方法及びシステム | |
KR102189296B1 (ko) | 가상 머신 보안 어플리케이션을 위한 이벤트 필터링 | |
US8239608B1 (en) | Secure computing environment | |
US20120216281A1 (en) | Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel | |
JP2005129066A (ja) | オペレーティングシステムリソース保護 | |
US20090328225A1 (en) | System and Methods for Enforcing Software License Compliance with Virtual Machines | |
CN103262092B (zh) | 基于存储驱动器的防恶意软件方法和装置 | |
KR20010040979A (ko) | 스택에 기초한 액세스 제어 | |
JP2010517164A (ja) | オペレーティングシステム資源の保護 | |
US9454652B2 (en) | Computer security system and method | |
Zaidenberg | Hardware rooted security in industry 4.0 systems | |
JP2018124893A (ja) | 計算機システム及びファイルアクセスコントロール方法 | |
US20090300307A1 (en) | Protection and security provisioning using on-the-fly virtualization | |
JP2008305377A (ja) | ネットワーク記憶装置の侵入保護システムおよび方法 | |
WO2007022687A1 (fr) | Système et procédé de contrôle de sécurité de système d’exploitation | |
CN115298655A (zh) | 控制具有多个子系统的数据处理系统中的存储器访问 | |
KR20070030931A (ko) | 안티-바이러스 속도 향상을 위한 안전 저장 추적 방법 | |
MAMBRETTI | PRIVMUL: PRIVilege separation for Multi-user Logic applications | |
WO2016007418A1 (en) | A computer security system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120321 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120612 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120807 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120828 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |