JP5166169B2 - ハイパバイザを有する計算機システム - Google Patents
ハイパバイザを有する計算機システム Download PDFInfo
- Publication number
- JP5166169B2 JP5166169B2 JP2008218639A JP2008218639A JP5166169B2 JP 5166169 B2 JP5166169 B2 JP 5166169B2 JP 2008218639 A JP2008218639 A JP 2008218639A JP 2008218639 A JP2008218639 A JP 2008218639A JP 5166169 B2 JP5166169 B2 JP 5166169B2
- Authority
- JP
- Japan
- Prior art keywords
- hypervisor
- virtual machine
- space
- code group
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
(9−1)エンジン1021が、要求LPAR番号及び要求メモリアドレスを含んだ取得要求を仮想レジスタ5022に設定して、ハイパバイザ呼出し命令を発行する、
(9−2)アシスト1041が、データ部1033内の空間部分(以下、図9乃至図11の説明において「空間部分TM」と言う)に、要求メモリアドレスをマッピングする、
(9−3)アシスト1041が、要求LPAR番号、要求メモリアドレス及びマップ先メモリアドレス(空間部分TMのアドレス)を含んだヘッダ情報をヘッダテーブル501に格納する、
(9−4)ハイパバイザ104から特殊LPAR102に処理が移行する、
(9−5)エンジン1021が、マップ先メモリアドレスを指定したMMIOアクセスを発行する、
(9−6)ハイパバイザ104でMMIOアクセスが捕捉された場合に、アシスト1041が、マップ先メモリアドレスが表す空間部分にマッピングされている要求メモリアドレスが表す空間部分(一般メモリ空間内の空間部分)から、リードオンリー方式でコード群を読み出す、
(9−7)MMIOアクセスの結果として、読み出されたコード群がエンジン1021に受け取られる、
が行われる。
(12−1)エンジン1021が、要求LPAR番号及び要求メモリアドレスを含んだ取得要求を仮想レジスタ5022に設定して、ハイパバイザ呼出し命令を発行する、
(12−2)アシスト1041が、要求メモリアドレスが表す空間部分(一般メモリ空間内の空間部分)から、リードオンリー方式でコード群を読み出し、そのコード群を、要求メモリアドレスに対応付けられるマップ先メモリアドレスが表す空間部分(以下、図8乃至図10の説明において「コピー先空間」と言う)にコピーする、
(12−3)アシスト1041が、要求LPAR番号、要求メモリアドレス及びマップ先メモリアドレス(コピー先空間のアドレス)を含んだヘッダ情報をヘッダテーブル501に格納する、
(12−4)ハイパバイザ104から特殊LPAR102に処理が移行する、
(12−5)エンジン1021が、マップ先メモリアドレスを指定したMMIOアクセスを発行する、
(12−6)ハイパバイザ104でMMIOアクセスが捕捉された場合に、マップ先メモリアドレスが表す空間部分に記憶されているコード群が、MMIOアクセスの結果として、エンジン1021に受け取られる、
が行われる。ターゲット空間は、デバイスエミュレータ部1036用のメモリ空間である。
Claims (15)
- クライアントから利用される第一種の仮想計算機を管理するハイパバイザと、
前記第一種の仮想計算機に割り当てられている記憶空間から、コード群を読み出し、読み出された前記コード群をスキャンする、前記第一種の仮想計算機の外部に設けられたスキャナと、を備える計算機システムであって、
前記記憶空間は、前記第一種の仮想計算機で稼働する第一のOS(オペレーティングシステム)が管理し前記第一種の仮想計算機に割り当てられている第一のメモリ空間であり、
前記ハイパバイザが、前記第一種の仮想計算機の他に、前記クライアントに対して隠蔽されている第二種の仮想計算機を制御し、
前記第一種の仮想計算機が、前記第一のメモリ空間を構成する各ページを前記第一のOSが管理するための第一のページテーブルを管理し、
前記第二種の仮想計算機が、前記第二種の仮想計算機に割り当てられている第二のメモリ空間を構成する各ページを管理するための第二のページテーブルを管理し、
前記ハイパバイザが、前記第一のページテーブルと同期した第一のシャドウページテーブルと、前記第二のページテーブルと同期した第二のシャドウページテーブルとを管理し、前記第二のシャドウページテーブルを基に特定された、前記第二のメモリ空間内のMMIO(Memory Mapped I/O)空間に、仮想デバイスを割り当て、
前記仮想デバイスに、架空の空間であるイニシエータ空間が用意されており、
前記スキャナが、エンジンとアシストで構成されており、
前記第二種の仮想計算機が、前記エンジンを実行し、
前記ハイパバイザが、前記アシストと、実体としての空間であり前記イニシエータ空間と対をなすターゲット空間が用意された仮想デバイスエミュレータとを実行し、
前記エンジンが、
前記第一のメモリ空間内の読出し元アドレスを含んだ取得要求を仮想レジスタに設定し、前記ハイパバイザを意識しない命令である一般命令と異なり前記ハイパバイザを意識した特殊な命令であるハイパバイザ呼出し命令を発行する命令発行部と、
前記ハイパバイザ呼出し命令に対して前記ハイパバイザから前記仮想レジスタに設定された戻り値を解析する戻り値解析部と、
前記戻り値を基に特定されたターゲットアドレスを指定したMMIOアクセスを行うMMIOアクセス部と、
前記MMIOアクセスの結果として受け取ったコード群をスキャンするスキャン部と
を有し、
前記アシストが、
前記仮想レジスタに設定されている前記取得要求を受理する要求受理部と、
前記取得要求の受理に応答して、前記第二のシャドウページテーブルを基に、前記ターゲット空間のうちの使用可能なメモリアドレスを検索する検索部と、
前記読出し元アドレスが表す前記第一のメモリ空間から、前記第一のページテーブルの改変を起こさない方式であるリードオンリー方式でコード群を読み出すデータ取得部と、
前記ハイパバイザによって前記MMIOアクセスが捕捉された場合に、前記仮想デバイスエミュレータを呼び出し、前記MMIOアクセスの結果に前記読み出されたコード群を含めるレスポンス生成部と
を有し、
前記MMIOアクセスとは、前記イニシエータ空間に対するアクセスであり、
前記ターゲットアドレスは、前記検索部により見つけられたメモリアドレスである、
計算機システム。 - 前記ハイパバイザが、前記第二種の仮想計算機を作成し、前記作成した第二種の仮想計算機に割り当てられた前記第二のメモリ空間内の前記MMIO空間に、前記仮想デバイスを割り当て、
前記アシストが、前記ターゲット空間に、前記ハイパバイザの公開鍵を格納し、
前記エンジンが、
前記公開鍵が格納されている領域に対応したメモリアドレスを指定した前記MMIOアクセスにより、前記ターゲット空間から前記公開鍵を取得し、所定の認証情報を前記公開鍵で暗号化することにより暗号文を生成し、前記生成した暗号文を前記MMIOアクセスにより前記ターゲット空間に書き込む暗号化部、を有し、
前記命令発行部が、前記暗号文が格納されている領域に対応したメモリアドレスである暗号文アドレスを含んだ認証要求を前記仮想レジスタに設定して、前記ハイパバイザ呼出し命令を発行し、
前記要求受理部が、前記仮想レジスタに設定されている前記認証要求を受理し、
前記アシストが、
前記公開鍵とペアになっている秘密鍵と、
前記認証要求の受理に応答して、前記暗号文アドレスから特定される、前記ターゲット空間内の領域、に格納されている前記暗号文を、前記秘密鍵で復号化し、前記復号化により得られた認証情報が正当か否かの第一の判断を行う認証部と
を有し、
前記ハイパバイザ呼出し命令を前記ハイパバイザが受けた場合、前記ハイパバイザ呼出し命令の発行元が、前記認証部で前記第一の判断の結果が否定的となった仮想計算機であれば、前記ハイパバイザ呼出し命令の実行が不可である、
請求項1記載の計算機システム。 - 前記ハイパバイザが、前記作成した第二種の仮想計算機のIDを前記認証部に設定し、
前記認証部は、前記認証要求の発行元の第二種の仮想計算機のIDが前記設定されたIDに適合するか否かの第二の判断を行い、前記第二の判断の結果が肯定的の場合に、前記第一の判断を行い、前記第二の判断の結果が否定的の場合に、前記第一の判断を非実行とする、
請求項2記載の計算機システム。 - 前記アシストが、マッピング変換部を有し、
前記マッピング変換部は、前記第一のメモリ空間のメモリアドレスとターゲットイニシエータ空間内のメモリアドレスとの対応関係を表す変換テーブルを保持し、前記読出し元アドレスに対して、前記見つけられたメモリアドレスである前記ターゲットアドレスがマッピングされるよう前記変換テーブルを更新し、
前記データ取得部が、前記ハイパバイザによって前記MMIOアクセスが捕捉された場合に、前記更新後の変換テーブルを基に特定された、前記ターゲットアドレスに対応したメモリアドレスが表す、前記第一のメモリ空間内の領域から、前記リードオンリー方式でコード群を読み出す、
請求項1乃至3のいずれか1項に記載の計算機システム。 - 前記データ取得部が、前記読出し元アドレスが表す前記第一のメモリ空間から前記リードオンリー方式で読み出したコード群を、前記見つけられたメモリアドレスが表す、前記ターゲット空間内のコピー先領域にコピーし、
前記MMIOアクセスの結果に含まれる、前記読み出されたコード群は、前記コピー先領域から取得されるコード群である、
請求項1乃至3のいずれか1項に記載の計算機システム。 - 前記ターゲット空間は、ヘッダ部とデータ部とを有し、
前記ヘッダ部に、前記読出し元アドレス及び前記ターゲットアドレスを含んだヘッダ情報が格納され、
前記ターゲットアドレスは、前記データ部のメモリアドレスである、
請求項1乃至5のいずれか1項に記載の計算機システム。 - 前記第一のページテーブルでは、前記第一のメモリ空間を構成する複数のページのうちのどのページが更新されたコード群を含んだダーティページであるかが管理されており、
前記データ取得部は、前記読出し元アドレスが表すページのうちダーティページからのみ前記リードオンリー方式でコード群を読み出す、
請求項1乃至6のいずれか1項に記載の計算機システム。 - クライアントから利用される第一種の仮想計算機を管理するハイパバイザと、
前記第一種の仮想計算機に割り当てられている記憶空間から、コード群を読み出し、読み出された前記コード群をスキャンする、前記第一種の仮想計算機の外部に設けられたスキャナと、を備える計算機システムであって、
前記記憶空間は、前記第一種の仮想計算機で稼働する第一のOS(オペレーティングシステム)が管理し前記第一種の仮想計算機に割り当てられている第一のメモリ空間であり、
前記ハイパバイザが、前記第一種の仮想計算機の他に、前記クライアントに対して隠蔽されている第二種の仮想計算機を管理し、
前記スキャナが、前記記憶空間からコード群を読み出すアシストと、前記読み出されたコード群をスキャンするエンジンとで構成されており、
前記第二種の仮想計算機に割り当てられた第二のメモリ空間内のMMIO(Memory Mapped I/O)空間に、仮想デバイスが割り当てられており、
前記エンジンが、前記第二種の仮想計算機で、前記仮想デバイスへのMMIOアクセスを行う、以下の(11E−1)乃至(11E−4)を実行することで、前記第一のメモリ空間から読み出されたコード群を取得し、
(11E−1)前記第一のメモリ空間内の読出し元アドレスを含んだ取得要求を仮想レジスタに設定し、前記ハイパバイザを意識しない命令である一般命令と異なり前記ハイパバイザを意識した特殊な命令であるハイパバイザ呼出し命令を発行する、
(11E−2)前記ハイパバイザ呼出し命令に対して前記ハイパバイザから前記仮想レジスタに設定された戻り値を解析する、
(11E−3)前記戻り値を基に特定されたメモリアドレスであるターゲットアドレスを指定したMMIOアクセスを行う、
(11E−4)前記MMIOアクセスの結果として受け取ったコード群をスキャンする、
前記アシストが、前記ハイパバイザで、以下の(11A−1)乃至(11A−4)を実行し、
(11A−1)前記仮想レジスタに設定されている前記取得要求に応答して、前記MMIO空間に対応したメモリアドレスのうちの使用可能なメモリアドレスを検索する、
(11A−2)前記読出し元アドレスが表す第一のメモリ空間からコード群を読み出す、
(11A−3)前記ハイパバイザによって前記MMIOアクセスが捕捉された場合に、前記MMIOアクセスの結果に前記読み出されたコード群を含める、
前記MMIOアクセスとは、前記MMIO空間に対するアクセスである、
計算機システム。 - 前記MMIO空間は、ヘッダ部とデータ部とを有し、
前記ヘッダ部に、前記読出し元アドレス及び前記ターゲットアドレスを含んだヘッダ情報が格納され、
前記ターゲットアドレスは、前記データ部のメモリアドレスである、
請求項8記載の計算機システム。 - 前記ヘッダ情報には、前記第一のメモリ空間からコード群が読み出された時刻を表す情報が含まれる、
請求項9記載の計算機システム。 - クライアントから利用される第一種の仮想計算機を管理するハイパバイザと、
前記第一種の仮想計算機に割り当てられている記憶空間から、コード群を読み出し、読み出された前記コード群をスキャンする、前記第一種の仮想計算機の外部に設けられたスキャナと、を備える計算機システムであって、
前記ハイパバイザが、前記第一種の仮想計算機の他に、前記クライアントに対して隠蔽されている第二種の仮想計算機を管理し、
前記スキャナが、前記記憶空間からコード群を読み出すアシストと、前記読み出されたコード群をスキャンするエンジンとで構成されており、
前記エンジンが、前記第二種の仮想計算機で、所定の認証情報を前記ハイパバイザの公開鍵で暗号化することにより暗号文を生成し、
前記アシストが、前記ハイパバイザで、前記公開鍵とペアになっている秘密鍵を保持しており、前記暗号文を前記秘密鍵で復号化し、前記復号化により得られた認証情報が正当か否かの第一の判断を行い、
ハイパバイザ呼出し命令を前記ハイパバイザが受けた場合、前記ハイパバイザ呼出し命令の発行元が、前記第一の判断の結果が否定的となった仮想計算機であれば、前記ハイパバイザ呼出し命令の実行が不可である、
計算機システム。 - 前記ハイパバイザが、前記第二種の仮想計算機を作成し、前記作成した第二種の仮想計算機のIDを前記アシストに設定し、
前記アシストは、要求の発行元の第二種の仮想計算機のIDが前記設定されたIDに適合するか否かの第二の判断を行い、前記第二の判断の結果が肯定的の場合に、前記第一の判断を行い、前記第二の判断の結果が否定的の場合に、前記第一の判断を非実行とする、
請求項11記載の計算機システム。 - クライアントから利用される第一種の仮想計算機を管理するハイパバイザと、
前記第一種の仮想計算機に割り当てられている記憶空間から、コード群を読み出し、読み出された前記コード群をスキャンする、前記第一種の仮想計算機の外部に設けられたスキャナと、を備える計算機システムであって、
前記記憶空間は、前記第一種の仮想計算機で稼働する第一のOS(オペレーティングシステム)が管理し前記第一種の仮想計算機に割り当てられている第一のメモリ空間であり、
前記ハイパバイザが、前記第一種の仮想計算機の他に、前記クライアントに対して隠蔽されている第二種の仮想計算機を管理し、
前記スキャナが、前記記憶空間からコード群を読み出すアシストと、前記読み出されたコード群をスキャンするエンジンとで構成されており、
前記エンジンが、前記第二種の仮想計算機で実行され、
前記アシストが、前記ハイパバイザで実行され、
前記第一種の仮想計算機では、前記第一のメモリ空間を構成する複数のページのうちのどのページが更新されたコード群を含んだダーティページであるかが管理されており、
前記アシストは、前記読出し元アドレスが表すページのうちダーティページからのみコード群を読み出す、
計算機システム。 - クライアントに利用される第一種の仮想計算機の他に、前記クライアントに対して隠蔽される第二種の仮想計算機を管理し、
第一種の仮想計算機に割り当てられている記憶空間から、前記第二種の仮想計算機においてエンジンによってスキャンされるコード群を読み出す、前記エンジンについてのアシストを有する、ハイパバイザであって、
前記第二種の仮想計算機を生成し、
前記生成した第二種の仮想計算機に割り当てられた第二のメモリ空間内のMMIO(Memory Mapped I/O)空間に、仮想デバイスを割り当て、
前記仮想デバイスのエミュレータを有し、
前記エンジンからの前記仮想デバイスへのMMIOアクセスを捕捉し、前記アシストにより前記仮想デバイスエミュレータが呼び出され、前記MMIOアクセスの結果に前記読み出されたコード群を含め、
公開鍵を前記MMIO空間に格納し、
前記公開鍵とペアになっている秘密鍵を有し、
前記アシストが、前記エンジンにより前記公開鍵で所定の認証情報が暗号化された暗号文を前記MMIO空間から取得し、前記暗号文を前記秘密鍵で復号化し、前記復号化により得られた認証情報が正当か否かの第一の判断を行い、
ハイパバイザ呼出し命令を前記第二種の仮想計算機からハイパバイザが受けた場合、前記ハイパバイザ呼出し命令の発行元が、前記アシストで前記第一の判断の結果が否定的となった仮想計算機であれば、前記ハイパバイザ呼出し命令の実行を不可とする、
ハイパバイザ。 - クライアントに利用される第一種の仮想計算機の他に、前記クライアントに対して隠蔽される第二種の仮想計算機を管理し、
第一種の仮想計算機に割り当てられている記憶空間から、前記第二種の仮想計算機においてエンジンによってスキャンされるコード群を読み出す、前記エンジンについてのアシストを有する、ハイパバイザであって、
前記記憶空間は、第一のメモリ空間であり、
前記第一種の仮想計算機では、前記第一のメモリ空間を構成する複数のページのうちのどのページが更新されたコード群を含んだダーティページであるかが管理されており、
前記アシストは、ダーティページからのみコード群を読み出す、
ハイパバイザ。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008218639A JP5166169B2 (ja) | 2008-08-27 | 2008-08-27 | ハイパバイザを有する計算機システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008218639A JP5166169B2 (ja) | 2008-08-27 | 2008-08-27 | ハイパバイザを有する計算機システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010055318A JP2010055318A (ja) | 2010-03-11 |
| JP5166169B2 true JP5166169B2 (ja) | 2013-03-21 |
Family
ID=42071173
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008218639A Expired - Fee Related JP5166169B2 (ja) | 2008-08-27 | 2008-08-27 | ハイパバイザを有する計算機システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5166169B2 (ja) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2012063334A1 (ja) * | 2010-11-10 | 2012-05-18 | 株式会社日立製作所 | 仮想マシンのライブマイグレーションを支援するためのメモリ制御装置及びi/oスイッチ |
| CN102859502B (zh) * | 2011-03-02 | 2016-03-23 | 松下电器(美国)知识产权公司 | 虚拟计算机系统、虚拟计算机控制方法、及半导体集成电路 |
| CN103502993A (zh) * | 2012-02-22 | 2014-01-08 | 松下电器产业株式会社 | 虚拟计算机系统、保密信息保护方法以及保密信息保护程序 |
| US10073973B2 (en) | 2013-09-25 | 2018-09-11 | Mitsubishi Electric Corporation | Process testing apparatus, computer-readable medium, and process testing method |
| EP3475866B1 (en) * | 2016-06-24 | 2024-09-04 | Siemens Aktiengesellschaft | Plc virtual patching and automated distribution of security context |
| CN110785746B (zh) * | 2017-06-28 | 2024-04-12 | Arm有限公司 | 存储器区域锁定 |
| JP7412835B1 (ja) | 2022-06-29 | 2024-01-15 | セーラ・ネットワークス株式会社 | 演算処理装置、演算処理システム、演算処理方法、及び演算処理プログラム |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004013607A (ja) * | 2002-06-07 | 2004-01-15 | Hitachi Ltd | ファイル監視装置 |
| EP1933248A1 (de) * | 2006-12-12 | 2008-06-18 | secunet Security Networks Aktiengesellschaft | Verfahren zur sicheren Datenverarbeitung auf einem Computersystem |
| US7765374B2 (en) * | 2007-01-25 | 2010-07-27 | Microsoft Corporation | Protecting operating-system resources |
| JP2010049627A (ja) * | 2008-08-25 | 2010-03-04 | Hitachi Software Eng Co Ltd | コンピュータウィルス検出システム |
-
2008
- 2008-08-27 JP JP2008218639A patent/JP5166169B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2010055318A (ja) | 2010-03-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN110928646B (zh) | 一种访问共享内存的方法、装置、处理器和计算机系统 | |
| CN109783188B (zh) | 用于安全公共云的密码存储器所有权表 | |
| CN107783913B (zh) | 一种应用于计算机的资源访问方法和计算机 | |
| JP5166169B2 (ja) | ハイパバイザを有する計算機システム | |
| US11321452B2 (en) | Execution environment virtualization method and apparatus and virtual execution environment access method and apparatus | |
| US9460276B2 (en) | Virtual machine system, confidential information protection method, and confidential information protection program | |
| US8156503B2 (en) | System, method and computer program product for accessing a memory space allocated to a virtual machine | |
| US11188347B2 (en) | Virtual function driver loading method and server using global and local identifiers corresponding to locations of the virtual functions | |
| JP7379512B2 (ja) | セキュア・ドメインと非セキュア・エンティティとの間のストレージ共用 | |
| US20180082077A1 (en) | Creating distinct user spaces through user identifiers | |
| CN109800050B (zh) | 一种虚拟机的内存管理方法、装置、相关设备及系统 | |
| CN106716435B (zh) | 设备与安全处理环境之间的接口 | |
| US10938559B2 (en) | Security key identifier remapping | |
| JP2014017012A (ja) | パーティション分割されたシステムにおいて、デバイスがメモリにアクセスするための、ゲスト・アドレスからホスト・アドレスへの変換 | |
| US20150220709A1 (en) | Security-enhanced device based on virtualization and the method thereof | |
| CN109656886B (zh) | 基于键值对的文件系统实现方法、装置、设备和存储介质 | |
| CN108073823B (zh) | 数据处理方法、装置及系统 | |
| CN110188051B (zh) | 标记与物理地址相关的控制信息的方法、处理系统和设备 | |
| CN112416526B (zh) | 一种直接存储访问方法、装置及相关设备 | |
| CN111666579A (zh) | 计算机设备及其访问控制方法和计算机可读介质 | |
| KR102774738B1 (ko) | 보안 인터페이스 컨트롤 고-레벨 페이지 관리 | |
| CN1941780A (zh) | 细胞处理器的安全操作 | |
| KR20250129064A (ko) | 직접 메모리 액세스 보안 | |
| TWI801714B (zh) | 用於安全儲存隔離之電腦實施方法、系統及程式產品 | |
| CN107749862A (zh) | 一种数据加密集中存储方法、服务器、用户终端及系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101201 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120829 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120904 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121102 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121127 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121220 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5166169 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| LAPS | Cancellation because of no payment of annual fees |