JP5149195B2 - モービル・セキュリティ・システム及び方法 - Google Patents
モービル・セキュリティ・システム及び方法 Download PDFInfo
- Publication number
- JP5149195B2 JP5149195B2 JP2008541418A JP2008541418A JP5149195B2 JP 5149195 B2 JP5149195 B2 JP 5149195B2 JP 2008541418 A JP2008541418 A JP 2008541418A JP 2008541418 A JP2008541418 A JP 2008541418A JP 5149195 B2 JP5149195 B2 JP 5149195B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- zone
- module
- security
- debug
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 20
- 230000002093 peripheral effect Effects 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 34
- 230000006870 function Effects 0.000 description 23
- 238000005192 partition Methods 0.000 description 18
- 238000007726 management method Methods 0.000 description 13
- 230000002596 correlated effect Effects 0.000 description 10
- 238000013316 zoning Methods 0.000 description 10
- 239000011159 matrix material Substances 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 238000007689 inspection Methods 0.000 description 7
- 238000003860 storage Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000000875 corresponding effect Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000009931 harmful effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 102100028950 Dual specificity protein phosphatase 13 isoform A Human genes 0.000 description 1
- 241001522296 Erithacus rubecula Species 0.000 description 1
- 230000005689 Fowler Nordheim tunneling Effects 0.000 description 1
- 101000838551 Homo sapiens Dual specificity protein phosphatase 13 isoform A Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000003989 dielectric material Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006386 neutralization reaction Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Description
ゾーン1:モデム・リソース・マネージャ(プロセッサ)管理モード:信頼のおけるコードと全部のメモリ空間へのアクセスが認められる;
ゾーン2:アプリケーション・ディジタル信号プロセシング(DSP)リアル・タイム・オペレーティング・システム(RTOS:real time operating system)モード:信頼のおけるコードとシステム・メモリ空間へのアクセスが認められる;
ゾーン3:モデム自動化リソース・マネージャ(プロセッサ)ユーザ・モード:モデム制御コード、モデム無線及びDSPメモリ空間へのアクセスが認められる;
ゾーン4:アプリケーションDSPアプレット(applet)実行;信頼されていないコードが認められる;アクセスはアプリケーションDSP RTOS(ゾーン2)により制御される;及び
ゾーン5:アプリケーション・プロセッサの任意のモード:信頼されていないコード、アプリケーション・メモリと周辺部へのアクセスが認められる。
メモリ保護モジュール84設計は、前に論じた信頼ゾーン化特性に関係付けられることができ、そしてモデム・オペレーション、DRMコンテント、及びm−コマースそして各種のシステムの他の機能と構成要素を保護することができる。
安全なデバッグ・モジュール86は、FIPS L2準拠を確実にするために使用されることができ、そしてしかも信頼ゾーン化原理により導かれることができる。全てのデバッグ及び欠陥検査フィーチャにわたるハードウェアに基づく制御は、信頼ゾーン・デバッグ・アクセス規則を守らせるために要求されることができる。同時に、信頼をおかれるソフトウェアがハードウェアの安全なデバッグ設定を置き換えることを可能にし、そして臨時のアクセスが信頼モデルにより通常認められないときに、選択されるカスタマがデバッグ・フィーチャへの臨時のアクセスを行うことを認める。その上、例えば、元々のチップ製造者に返却されることがあるデバイスにおける全てのデバッグ及び欠陥検査フィーチャへの全てのアクセスを回復させるための機構を提供する必要がある。後者の要求は、既存の検査方法が著しく変えられないように実行されることができる。最後に、システム再設定が適用されるまで、電源を入れた時のチップの初期状態が未決定であり得るという事実を利用することにより、安全なデバッグ・モデルは、アタックに対して耐えることができる。例えば、アタッカーは、境界−スキャン技術を使用するように試みることができ、例えば、上記の境界−スキャン技術は、例えば、米国電気電子技術者協会(IEEE)規格1149.1に述べられているものであり、しかも共同検査動作グループ(JTAG:joint test action group)とも呼ばれ、検査アクセス点(TAP:test access point)コントローラ又は残りのデバイスを再設定することのないピンであり、そしてそのようにしてハードウェア(HW)キーのような保護された情報へのアクセスを潜在的に得る。
安全なファイル・システム・モジュール90は、そのようなアプリケーションが外部、不揮発性メモリ(NVメモリ)中にユーザ及びデバイス識別情報の長期の記憶を必要とする程度まで、M−コマースとDRMアプリケーションに関係することができる。そのような情報は、FIPS L2準拠のために暗号化される必要があり得る。信頼のおけるソフトウェアは、一般的に取扱注意のデータを外部NVメモリ中に記憶する前に、デバイス固有のハードウェア・キーを使用してその取扱注意のデータを暗号化する。この機構は、安全なファイル・システムと呼ばれることができる。デバイス固有のハードウェア・キー52を有することは、もしキーが危うくされる場合に、これまでに製造された全ての類似のデバイスのセキュリティ消滅よりはむしろ1つだけのデバイスのセキュリティ消滅をもたらす程度までセキュリティが危うくされることが広がることを防ぐことができる。
信頼のおける時間ソース・モジュール94は、DRMコンテント許可証及び臨時デバッグ権利許可証を適切な時に失効させるために利用されることができる。後者は、特定のユーザ・システム・デバッグ能力を一時的に許可するために使用されることができ、それはこのユーザに対する信頼モデルにより指定される能力を超える。信頼のおける時間ソースが実際のネットワーク時間よりも遅れるようになるある条件下である一方で、信頼のおける時間ソース・モジュール94は、システム時間が常に進み、そしてソフトウェアに基づくアタック又は物理的なアタックの手段により認定されていないユーザによっていずれかの過去の値に決してリセットされない又はそうでなければ危うくされないことを確実にする。
信頼のおけるブート・モジュール88は、強い暗号法プロトコルを利用することができ、ブートの間にロードされたソフトウェア・イメージが供給者又はそのパートナーの認証されたイメージであり得ることを保証する。信頼のおけるブート・モジュール88は、L2 FIPS準拠を保証することが必要であり得る。
暗号法アルゴリズムは、本発明の実施形態の複数のセキュリティ・フィーチャの基礎になる。これらのアルゴリズムがソフトウェア又はハードウェアにより実行されるとき、(暗号キーのような)秘密情報は、メモリ中に絶えず記憶される必要がある。FIPS L2準拠を保証するために、本発明の様々な実施形態は、(複数の)オン−チップ・メモリ・モジュール92、例えば、埋め込みメモリ、を与え、暗号法アルゴリズム計算及びその他の機能を利用されるようにする。埋め込みメモリは、例えば、ブートROM92a、ブートRAM92b、及びモデム・プロセッサ安全スクラッチ・パッド・メモリ92c、を含むことができる。
アプリケーションDSP72は、マルチタスキングRTOS70をランさせることができ、それは信頼をおかれることができそして特別許可モードで常にランされるはずである。DSP72は、例えば、32までのユーザ・モード実行スレッドを使用してアプリケーションを実行することができる。あるアプリケーションは、信頼されていない。
Claims (5)
- デバッグモジュールと、安全ファイルシステム及び階層化メモリシステムを含む複数の構成要素と、
メモリ空間に対してセキュリティ区分を規定し、守ることにより前記階層化メモリシステムを保護するためのメモリ保護モジュールと、
信頼ゾーン特性に従って実装される前記デバッグモジュールのセキュリティを確実にするための安全デバッグモジュールと、
モバイルデバイス特定ハードウェアキーを用いて取扱注意のデータを暗号化することによって、前記安全ファイルシステムを保護するための安全ファイルシステムモジュールと、
前記モバイルデバイス特定ハードウェアキーを記憶するためのオンチップ不揮発性メモリと、
前記複数の構成要素の中の少なくとも1つの構成要素を保護するためDRMコンテント許可及び一時的なデバッグ権利許可のタイムリーな時間切れを確実にするための信頼時間ソースモジュールと、
ブート処理のための安全ブートモード及びデバッグ処理のための安全デバッグモードのための論理と信号とを統合するセキュリティモードコントロールモジュールと、
を具備し、
前記信頼ゾーン特性は信頼のおけるコードと全部のメモリ空間へのアクセスが認められるゾーン1と、信頼のおけるコードとシステム・メモリ空間へのアクセスが認められるゾーン2と、モデム無線及びDSPメモリ空間へのアクセスが認められるゾーン3と、ゾーン2で動作するアプリケーション・ディジタル信号プロセシングリアル・タイム・オペレーティング・システムモード(DSPRTOS)によりアクセス制御される信頼されていないコードが認められるゾーン4と、信頼されていないコードとアプリケーション・メモリと周辺部へのアクセスが認められるゾーン5を含む、モバイルデバイス。 - 階層化メモリと、デバッグモジュールと、安全ファイルシステムとを含む構成要素を有するモバイルデバイスのためのセキュリティ方法であって、
少なくとも1つの信頼ゾーンを前記階層化メモリの一部に相互に関連付けること、
メモリ保護モジュールを介してメモリ空間に対してセキュリティ区分を規定し、守ることにより前記階層化メモリを保護すること、
信頼ゾーン特性に従って安全デバッグモジュールを実装することによって前記デバッグモジュールの前記セキュリティを確実にすること、
安全ファイルシステムモジュールを介してモバイルデバイス特定ハードウェアキーを用いて取扱注意のデータを暗号化することによって前記安全ファイルシステムを保護すること、
前記モバイルデバイス特定ハードウェアキーをオンチップ不揮発性メモリに記憶すること、
信頼時間ソースモジュールを介してDRMコンテント許可及び一時的なデバッグ権利許可のタイムリーな時間切れを確実にすることによって前記モバイルデバイスを保護すること、
セキュリティモードコントロールモジュールを介してブート処理のための安全ブートモード及びデバッグ処理のための安全デバッグモードのためのロジック及び信号を収集すること、
を含み、前記信頼ゾーン特性は信頼のおけるコードと全部のメモリ空間へのアクセスが認められるゾーン1と信頼のおけるコードとシステム・メモリ空間へのアクセスが認められるゾーン2とモデム無線及びDSPメモリ空間へのアクセスが認められるゾーン3と、ゾーン2で動作するアプリケーション・ディジタル信号プロセシングリアル・タイム・オペレーティング・システムモード(DSPRTOS)によりアクセス制御される信頼されていないコードが認められるゾーン4と、信頼されていないコードとアプリケーション・メモリと周辺部へのアクセスが認められるゾーン5を含む、セキュリティ方法。 - 信頼ブートモジュールを介して前記ブート処理を確実にすること、少なくとも1つのオンチップメモリを介して構成要素を保護することを更に含む、請求項2のセキュリティ方法。
- 階層化メモリ、デバッグモジュール及び安全ファイルシステムを含む構成要素を持つモバイルデバイスのためのセキュリティシステムであって、
少なくとも1つの信頼ゾーンを前記階層化メモリの一部に相関関連付ける手段と、
メモリ保護モジュールを介してメモリ空間に対してセキュリティ区分を規定し、守ることにより前記階層化メモリを保護する手段と、
モバイルデバイス特定ハードウェアキーを用いて安全ファイルシステムモジュールを介して取扱注意のデータを暗号化することによって前記安全ファイルシステムを保護する手段と、
前記モバイルデバイス特定ハードウェアキーを記憶するオンチップ不揮発性メモリと、
信頼時間ソースモジュールを介して前記モバイルデバイスを保護する手段と、
セキュリティモードコントロールモジュールを介してブート処理のための安全ブートモード及びデバッグ処理のための安全デバッグモードのためのロジック及び信号を収集する手段と、
信頼ゾーン特性に従って安全デバッグモジュールを実装することによって前記デバッグモジュールの前記セキュリティを確実にする手段と、
を具備し、
前記信頼ゾーン特性は信頼のおけるコードと全部のメモリ空間へのアクセスが認められるゾーン1と、信頼のおけるコードとシステム・メモリ空間へのアクセスが認められるゾーン2と、モデム無線及びDSPメモリ空間へのアクセスが認められるゾーン3と、ゾーン2で動作するアプリケーション・ディジタル信号プロセシングリアル・タイム・オペレーティング・システムモード(DSPRTOS)によりアクセス制御される信頼されていないコードが認められるゾーン4と、信頼されていないコードとアプリケーション・メモリと周辺部へのアクセスが認められるゾーン5を含む、セキュリティシステム。 - 信頼ブートモジュールを介して前記ブート処理を確実にする手段と、少なくとも1つのオンチップメモリを介して構成要素を保護する手段を更に含む、請求項4のセキュリティシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/283,360 | 2005-11-18 | ||
US11/283,360 US7921303B2 (en) | 2005-11-18 | 2005-11-18 | Mobile security system and method |
PCT/US2006/045030 WO2007062020A2 (en) | 2005-11-18 | 2006-11-20 | Mobile security system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009516879A JP2009516879A (ja) | 2009-04-23 |
JP5149195B2 true JP5149195B2 (ja) | 2013-02-20 |
Family
ID=37872442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008541418A Active JP5149195B2 (ja) | 2005-11-18 | 2006-11-20 | モービル・セキュリティ・システム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US7921303B2 (ja) |
EP (1) | EP1952298A2 (ja) |
JP (1) | JP5149195B2 (ja) |
KR (1) | KR101029956B1 (ja) |
CN (1) | CN101356536B (ja) |
WO (1) | WO2007062020A2 (ja) |
Families Citing this family (120)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106444292A (zh) * | 2003-04-11 | 2017-02-22 | 株式会社尼康 | 沉浸式光刻装置、清洗方法、器件制造方法及液体沉浸式光刻装置 |
US7921303B2 (en) | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
KR20080067774A (ko) * | 2007-01-17 | 2008-07-22 | 삼성전자주식회사 | 허가되지 않은 메모리 접근으로부터 비밀 영역을 보호하기위한 방법 및 시스템 |
US8209550B2 (en) * | 2007-04-20 | 2012-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting SIMLock information in an electronic device |
US8689010B2 (en) * | 2007-06-28 | 2014-04-01 | Microsoft Corporation | Secure storage for digital rights management |
US8646096B2 (en) * | 2007-06-28 | 2014-02-04 | Microsoft Corporation | Secure time source operations for digital rights management |
US8661552B2 (en) | 2007-06-28 | 2014-02-25 | Microsoft Corporation | Provisioning a computing system for digital rights management |
US20090067625A1 (en) * | 2007-09-07 | 2009-03-12 | Aceurity, Inc. | Method for protection of digital rights at points of vulnerability in real time |
US20090080665A1 (en) * | 2007-09-25 | 2009-03-26 | Aceurity, Inc. | Method of Generating Secure Codes for a Randomized Scrambling Scheme for the Protection of Unprotected Transient Information |
WO2009102821A2 (en) * | 2008-02-12 | 2009-08-20 | Virident Systems, Inc. | Methods and apparatus for two-dimensional main memory |
US8127131B2 (en) * | 2008-04-10 | 2012-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for efficient security domain translation and data transfer |
US9141776B2 (en) | 2008-04-30 | 2015-09-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for secure hardware analysis |
US20150006411A1 (en) * | 2008-06-11 | 2015-01-01 | James D. Bennett | Creative work registry |
US8281169B2 (en) * | 2008-08-27 | 2012-10-02 | Wireless Silicon Group, Inc. | Method and system for power management for a handheld mobile electronic device executing-in-place an application kernel from execute-in-place non-volatile memory (XIP NVM) |
US20100083365A1 (en) * | 2008-09-30 | 2010-04-01 | Naga Gurumoorthy | Apparatus and method to harden computer system |
US8132267B2 (en) | 2008-09-30 | 2012-03-06 | Intel Corporation | Apparatus and method to harden computer system |
JP5302083B2 (ja) * | 2009-04-23 | 2013-10-02 | 株式会社メガチップス | メモリ装置およびメモリ装置の制御方法 |
US8826042B2 (en) | 2009-04-14 | 2014-09-02 | Megachips Corporation | Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US8484451B2 (en) * | 2010-03-11 | 2013-07-09 | St-Ericsson Sa | Method and apparatus for software boot revocation |
US8495750B2 (en) | 2010-08-31 | 2013-07-23 | International Business Machines Corporation | Filesystem management and security system |
US10511630B1 (en) | 2010-12-10 | 2019-12-17 | CellSec, Inc. | Dividing a data processing device into separate security domains |
CN102088348A (zh) * | 2010-12-22 | 2011-06-08 | 东南大学 | 用于嵌入式平台的手机安全芯片和包括该芯片的防护系统 |
US9305187B2 (en) | 2011-02-22 | 2016-04-05 | Htc Corporation | Data security management systems and methods |
JP4966422B1 (ja) * | 2011-03-31 | 2012-07-04 | 株式会社東芝 | 情報処理装置及びデータ保護方法 |
WO2013012953A1 (en) * | 2011-07-18 | 2013-01-24 | Visa International Service Association | Mobile device with secure element |
US9143529B2 (en) | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Modifying pre-existing mobile applications to implement enterprise security policies |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
DE102011117855A1 (de) * | 2011-11-08 | 2013-05-08 | Joachim Linz | Verfahren zum Bewerten und Eindämmen von Risiken durch Smart-Phone-Applikationen. |
KR20130101629A (ko) * | 2012-02-16 | 2013-09-16 | 삼성전자주식회사 | 보안 실행 환경 지원 휴대단말에서 컨텐츠 출력 방법 및 장치 |
FR2989801B1 (fr) * | 2012-04-18 | 2014-11-21 | Schneider Electric Ind Sas | Procede de gestion securisee d'un espace memoire pour microcontroleur |
JP2015527624A (ja) | 2012-05-08 | 2015-09-17 | セレンティック エルティーディー. | 電子実体アーキテクチャの動的生成及び修正のための方法 |
US8910307B2 (en) * | 2012-05-10 | 2014-12-09 | Qualcomm Incorporated | Hardware enforced output security settings |
US20130305388A1 (en) * | 2012-05-10 | 2013-11-14 | Qualcomm Incorporated | Link status based content protection buffers |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US8862181B1 (en) | 2012-05-29 | 2014-10-14 | Sprint Communications Company L.P. | Electronic purchase transaction trust infrastructure |
US8756669B2 (en) * | 2012-06-20 | 2014-06-17 | Futurewei Technologies, Inc. | Security mode for mobile communications devices |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US9141809B2 (en) * | 2012-07-23 | 2015-09-22 | Qualcomm Incorporated | Method and apparatus for deterring a timing-based glitch attack during a secure boot process |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US8863252B1 (en) | 2012-07-25 | 2014-10-14 | Sprint Communications Company L.P. | Trusted access to third party applications systems and methods |
US10305937B2 (en) | 2012-08-02 | 2019-05-28 | CellSec, Inc. | Dividing a data processing device into separate security domains |
US9294508B2 (en) * | 2012-08-02 | 2016-03-22 | Cellsec Inc. | Automated multi-level federation and enforcement of information management policies in a device network |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9038179B2 (en) | 2012-08-28 | 2015-05-19 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure code verification enforcement in a trusted computing device |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US20140109072A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US8881977B1 (en) | 2013-03-13 | 2014-11-11 | Sprint Communications Company L.P. | Point-of-sale and automated teller machine transactions using trusted mobile access device |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) * | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9530009B2 (en) | 2013-06-27 | 2016-12-27 | Visa International Service Association | Secure execution and update of application module code |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9836306B2 (en) * | 2013-07-31 | 2017-12-05 | Marvell World Trade Ltd. | Parallelizing boot operations |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9942049B2 (en) | 2014-04-04 | 2018-04-10 | Qualcomm Incorporated | Remote station and method for re-enabling a disabled debug capability in a system-on-a-chip device |
WO2015154066A1 (en) | 2014-04-04 | 2015-10-08 | David Goldschlag | Method for authentication and assuring compliance of devices accessing external services |
WO2015196450A1 (en) | 2014-06-27 | 2015-12-30 | Microsoft Technology Licensing, Llc | System for data protection in power off mode |
US9721100B2 (en) * | 2014-06-27 | 2017-08-01 | Intel Corporation | Technologies for protected hardware function monitoring and forensics |
CN105493054B (zh) * | 2014-06-27 | 2018-10-16 | 微软技术许可有限责任公司 | 使用双文件系统的快速数据保护 |
WO2015196449A1 (en) | 2014-06-27 | 2015-12-30 | Microsoft Technology Licensing, Llc | Data protection system based on user input patterns on device |
WO2015196447A1 (en) | 2014-06-27 | 2015-12-30 | Microsoft Technology Licensing, Llc | Data protection based on user input during device boot-up, user login, and device shut-down states |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
CN105574423B (zh) * | 2014-10-09 | 2021-05-04 | 中兴通讯股份有限公司 | 一种终端设备及其文件管理方法 |
FR3028069B1 (fr) * | 2014-11-05 | 2016-12-09 | Oberthur Technologies | Procede de chargement de fichier en memoire vive dans un appareil electronique et appareil electronique associe |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9794784B2 (en) | 2015-01-29 | 2017-10-17 | Qualcomm Incorporated | Techniques for preventing unauthorized users from controlling modem of mobile device |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US10057260B2 (en) | 2015-08-27 | 2018-08-21 | International Business Machines Corporation | Electronic device identification |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10817609B2 (en) | 2015-09-30 | 2020-10-27 | Nvidia Corporation | Secure reconfiguration of hardware device operating features |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
CN106650460B (zh) * | 2016-11-15 | 2019-07-19 | 上海华为技术有限公司 | 一种版本校验方法、装置及终端设备 |
KR102518881B1 (ko) * | 2017-01-09 | 2023-04-05 | 삼성전자주식회사 | 반도체 장치의 동작 방법 |
TWI640872B (zh) * | 2017-07-07 | 2018-11-11 | 群聯電子股份有限公司 | 記憶體控制電路單元、記憶體儲存裝置及其控制方法 |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
CN111756754B (zh) * | 2017-07-28 | 2023-04-07 | 创新先进技术有限公司 | 一种训练模型的方法及装置 |
US11184164B2 (en) | 2018-02-02 | 2021-11-23 | Microsoft Technology Licensing, Llc | Secure crypto system attributes |
US10664643B2 (en) * | 2018-02-09 | 2020-05-26 | University Of Louisiana At Lafayette | Method for the non-copyable manufacture of integrated circuits |
US10841343B2 (en) | 2018-03-09 | 2020-11-17 | Xerox Corporation | Time limited debugging of secure communication systems |
US10867076B2 (en) | 2018-04-25 | 2020-12-15 | Hewlett Packard Enterprise Development Lp | Edge device disablement |
US10984108B2 (en) | 2018-10-05 | 2021-04-20 | International Business Machines Corporation | Trusted computing attestation of system validation state |
CN110321715A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 可信度量方法、装置及处理器 |
CN111722878A (zh) * | 2020-06-19 | 2020-09-29 | 北京集创北方科技股份有限公司 | 芯片启动控制方法、芯片、显示面板及电子设备 |
US11625480B2 (en) * | 2020-09-08 | 2023-04-11 | Osom Products, Inc. | Mobile device with secure private memory |
US11595189B2 (en) | 2020-10-27 | 2023-02-28 | Microsoft Technology Licensing, Llc | Secure key exchange using key-associated attributes |
EP4093076A1 (en) * | 2021-05-21 | 2022-11-23 | G-Innovations Viet Nam Joint Stock Company | Method, mobile equipment, and system for vulnerability detection and prevention in a sim, and storage media |
US20230078058A1 (en) * | 2021-09-10 | 2023-03-16 | Ampere Computing Llc | Computing systems employing a secure boot processing system that disallows inbound access when performing immutable boot-up tasks for enhanced security, and related methods |
US20230083979A1 (en) * | 2021-09-10 | 2023-03-16 | Ampere Computing Llc | Method and system for secure boot and rma intervention |
CN116226870B (zh) * | 2023-05-06 | 2023-09-26 | 北京清智龙马科技有限公司 | 安全增强系统及方法 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4658093A (en) | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
JPS63257843A (ja) * | 1987-04-15 | 1988-10-25 | Mitsubishi Electric Corp | デバツグモニタ装置 |
JPH01288943A (ja) * | 1988-05-17 | 1989-11-21 | Mitsubishi Electric Corp | 記憶保護方式 |
JP3111355B2 (ja) * | 1990-10-31 | 2000-11-20 | 横河電機株式会社 | 計算機システム |
US5398285A (en) | 1993-12-30 | 1995-03-14 | Motorola, Inc. | Method for generating a password using public key cryptography |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5638446A (en) | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
JP3540543B2 (ja) | 1996-05-20 | 2004-07-07 | 富士通株式会社 | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US5805699A (en) | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
JPH10301773A (ja) | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JPH10311773A (ja) | 1997-05-09 | 1998-11-24 | Natl Aerospace Lab | 衝撃波位置推定方法および衝撃波位置推定装置 |
JP2001517822A (ja) | 1997-09-19 | 2001-10-09 | パク,ヒョ,ジョーン | 独立的ソフトウェア登録サーバを利用したソフトウェア使用権管理システム |
US6243468B1 (en) | 1998-04-29 | 2001-06-05 | Microsoft Corporation | Software anti-piracy system that adapts to hardware upgrades |
JP3713141B2 (ja) | 1998-05-19 | 2005-11-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プログラムの不正実行防止方法 |
JP3704973B2 (ja) * | 1998-10-15 | 2005-10-12 | 株式会社デンソー | 電子制御装置 |
US6510236B1 (en) | 1998-12-11 | 2003-01-21 | International Business Machines Corporation | Authentication framework for managing authentication requests from multiple authentication devices |
US6711684B1 (en) * | 1999-06-08 | 2004-03-23 | General Instrument Corporation | Variable security code download for an embedded processor |
US6460023B1 (en) | 1999-06-16 | 2002-10-01 | Pulse Entertainment, Inc. | Software authorization system and method |
US6728880B1 (en) * | 1999-09-17 | 2004-04-27 | Adobe Systems Incorporated | Secure time on computers with insecure clocks |
JP3740931B2 (ja) | 2000-03-01 | 2006-02-01 | 日本電信電話株式会社 | アプリケーションプログラム管理方法及びシステム及びコンピュータ読み取り可能な記録媒体 |
US7177421B2 (en) | 2000-04-13 | 2007-02-13 | Broadcom Corporation | Authentication engine architecture and method |
JP4681105B2 (ja) | 2000-07-07 | 2011-05-11 | パナソニック電工株式会社 | 電子機器組み込みソフトウェアの保護方法及び電子機器 |
US20020136401A1 (en) | 2000-07-25 | 2002-09-26 | Jeffrey Hoffstein | Digital signature and authentication method and apparatus |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
JP4162863B2 (ja) * | 2001-03-30 | 2008-10-08 | 株式会社ルネサステクノロジ | マイクロコンピュータ |
US20020150253A1 (en) | 2001-04-12 | 2002-10-17 | Brezak John E. | Methods and arrangements for protecting information in forwarded authentication messages |
JP2002312052A (ja) | 2001-04-13 | 2002-10-25 | Nippon Telegraph & Telephone West Corp | コンピュータプログラム、コンピュータプログラムの生成方法、コンピュータプログラムの提供方法 |
US7853531B2 (en) | 2001-06-07 | 2010-12-14 | Contentguard Holdings, Inc. | Method and apparatus for supporting multiple trust zones in a digital rights management system |
IL160395A0 (en) * | 2001-08-13 | 2004-07-25 | Qualcomm Inc | Application level access privilege to a storage area on a computer device |
TWI281107B (en) | 2001-08-13 | 2007-05-11 | Qualcomm Inc | Using permissions to allocate device resources to an application |
JP2003084984A (ja) | 2001-09-12 | 2003-03-20 | Canon Inc | 情報処理装置、及び、情報処理方法、及び、制御プログラム、及び、制御プログラムを記憶した記憶媒体 |
US7114051B2 (en) * | 2002-06-01 | 2006-09-26 | Solid State System Co., Ltd. | Method for partitioning memory mass storage device |
GB2391082B (en) | 2002-07-19 | 2005-08-03 | Ritech Internat Ltd | Portable data storage device with layered memory architecture |
US20040123089A1 (en) * | 2002-12-20 | 2004-06-24 | Bodily Melvin Dirk | Method of field upgradeable boot code |
WO2004075525A1 (en) * | 2003-02-20 | 2004-09-02 | Ase R & D Europe | Method for offering time on smart card and method for time registration by means of mobile communication device |
US8041957B2 (en) | 2003-04-08 | 2011-10-18 | Qualcomm Incorporated | Associating software with hardware using cryptography |
TW200502758A (en) | 2003-07-07 | 2005-01-16 | Yuen Foong Paper Co Ltd | Portable secure information accessing system and method thereof |
JP2005122474A (ja) * | 2003-10-16 | 2005-05-12 | Fujitsu Ltd | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 |
US7321957B2 (en) * | 2003-10-24 | 2008-01-22 | Intel Corporation | Debugging a trusted component in a system |
US20050138409A1 (en) * | 2003-12-22 | 2005-06-23 | Tayib Sheriff | Securing an electronic device |
EP1724657A4 (en) | 2004-03-03 | 2010-11-24 | Pioneer Corp | ELECTRONIC DEVICE, ITS CONTROL METHOD, SAFETY PROGRAM AND OTHERS |
JP4442294B2 (ja) * | 2004-04-09 | 2010-03-31 | ソニー株式会社 | コンテンツ再生装置,プログラム,コンテンツ再生制御方法 |
US7564345B2 (en) * | 2004-11-12 | 2009-07-21 | Verayo, Inc. | Volatile device keys and applications thereof |
US7921303B2 (en) | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
-
2005
- 2005-11-18 US US11/283,360 patent/US7921303B2/en active Active
-
2006
- 2006-11-20 KR KR1020087014774A patent/KR101029956B1/ko active IP Right Grant
- 2006-11-20 CN CN2006800507518A patent/CN101356536B/zh active Active
- 2006-11-20 JP JP2008541418A patent/JP5149195B2/ja active Active
- 2006-11-20 EP EP06838162A patent/EP1952298A2/en not_active Ceased
- 2006-11-20 WO PCT/US2006/045030 patent/WO2007062020A2/en active Application Filing
-
2011
- 2011-02-25 US US13/035,714 patent/US8499171B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2007062020A2 (en) | 2007-05-31 |
EP1952298A2 (en) | 2008-08-06 |
JP2009516879A (ja) | 2009-04-23 |
CN101356536A (zh) | 2009-01-28 |
US20110154032A1 (en) | 2011-06-23 |
KR20080068759A (ko) | 2008-07-23 |
CN101356536B (zh) | 2013-06-05 |
US7921303B2 (en) | 2011-04-05 |
KR101029956B1 (ko) | 2011-04-19 |
WO2007062020A3 (en) | 2007-08-09 |
US20070118880A1 (en) | 2007-05-24 |
US8499171B2 (en) | 2013-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5149195B2 (ja) | モービル・セキュリティ・システム及び方法 | |
US7237121B2 (en) | Secure bootloader for securing digital devices | |
US8978132B2 (en) | Apparatus and method for managing a microprocessor providing for a secure execution mode | |
US8751818B2 (en) | Method and apparatus for a trust processor | |
CN103221961B (zh) | 包括用于保护多用户敏感代码和数据的架构的方法和装置 | |
EP1273996A2 (en) | Secure bootloader for securing digital devices | |
US20130086385A1 (en) | System and Method for Providing Hardware-Based Security | |
US20040093505A1 (en) | Open generic tamper resistant CPU and application system thereof | |
Arfaoui et al. | Trusted execution environments: A look under the hood | |
TW200937249A (en) | Handling of secure storage key in always on domain | |
US10452565B2 (en) | Secure electronic device | |
Khan et al. | Utilizing and extending trusted execution environment in heterogeneous SoCs for a pay-per-device IP licensing scheme | |
Pott et al. | Firmware Security Module: A Framework for Trusted Computing in Automotive Multiprocessors | |
EP2575068A1 (en) | System and method for providing hardware-based security | |
Kepa et al. | IP protection in partially reconfigurable FPGAs | |
Amato et al. | Mobile Systems Secure State Management | |
Areno | Strengthening embedded system security with PUF enhanced cryptographic engines | |
CN110059489A (zh) | 安全电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110201 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110502 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110512 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110601 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110608 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110701 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120118 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120125 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120216 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120319 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121001 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20121009 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121030 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121129 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5149195 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151207 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |