JP5399397B2 - セキュアブート方法、セキュアブート装置、プログラムおよび集積回路 - Google Patents
セキュアブート方法、セキュアブート装置、プログラムおよび集積回路 Download PDFInfo
- Publication number
- JP5399397B2 JP5399397B2 JP2010525959A JP2010525959A JP5399397B2 JP 5399397 B2 JP5399397 B2 JP 5399397B2 JP 2010525959 A JP2010525959 A JP 2010525959A JP 2010525959 A JP2010525959 A JP 2010525959A JP 5399397 B2 JP5399397 B2 JP 5399397B2
- Authority
- JP
- Japan
- Prior art keywords
- component
- components
- boot
- booted
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 77
- 238000005259 measurement Methods 0.000 claims description 75
- 238000012795 verification Methods 0.000 claims description 55
- 238000013507 mapping Methods 0.000 claims description 27
- 230000001629 suppression Effects 0.000 claims description 8
- 239000000284 extract Substances 0.000 claims 2
- 239000000306 component Substances 0.000 description 332
- 230000008569 process Effects 0.000 description 34
- 238000004590 computer program Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000001419 dependent effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 239000008358 core component Substances 0.000 description 2
- 238000013479 data entry Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、セキュアブートを実行するシステム内でオプショナル若しくは失敗のコンポーネントをサポートするためのシステムに関する。後述する追加のRIM証明書及びデータテーブルを提供することにより、セキュアブートをサポートする装置の開発者は、起動に失敗したコンポーネントを扱う柔軟さを有するシステムや、セキュアブートの結果である信頼された環境内で、コンポーネントの状態を報告できる装置を生産できる。
より実行された。しかしながら、ハッシュ値を使用しない他の検証方法が本発明に適用されても良い。
応じたマイクロプロセッサの動作を介してそれらの機能を実現する。ここで、コンピュータシステムは、コンピュータの動作を示す複数の命令コードを組み合わせることで構成される。
104 システム状態
106 システムエラー記録部
108 ランチャ
110 証明書データベース
112 完全性保護
114 成功RIM証明書
116 信頼コンポーネント1
118 信頼コンポーネント2
120 信頼コンポーネント3
122、124、126 通常の実行パス
200 信頼コンポーネント4
202 信頼コンポーネント5
204 オペレーションシステム
300 コンポーネントエラー状態
302 コンポーネントエラー記録部
304 証明書探索部
306 ID−証明書対応テーブル
308 失敗RIM証明書
312 次コンポーネントテーブル
324 失敗シーケンサ
326、328 エラー時の実行パス
Claims (8)
- セキュアブート装置が、完全性を検証しながら複数のコンポーネントを予め定められた順序で実行するセキュアブート方法であって、
前記セキュアブート装置は、状態格納部と、判断部と、抑制部と、更新部と、決定部と、ブート部とを備え、
前記複数のコンポーネントは、それぞれを識別する論理識別子を有し、
前記状態格納部には、前記複数のコンポーネントのうち、ブートされようとした1以上のコンポーネントのそれぞれのブートが成功したか否かを示す情報である現在の状態情報が格納されてあり、
前記セキュアブート方法は、前記判断部が、前記複数のコンポーネントのうちの1つのである第1コンポーネントが破損しているか否かを判断し、
前記抑制部が、前記第1コンポーネントが破損したと判断された場合、前記第1コンポーネントのブートを抑制し、
前記更新部が、前記第1コンポーネントのブートが抑制された場合、前記第1コンポーネントのブートが成功しなかったことを示すように前記現在の状態情報を更新し、
前記決定部が、前記第1コンポーネントのブートが成功したか否かと、前記第1コンポーネントより前にブートされようとした1つ以上のコンポーネントのそれぞれのブートが成功したか否かとの組み合わせのそれぞれに対し、前記複数のコンポーネントのうちの次にブートすべきコンポーネントの論理識別子を対応付けた第1マッピングテーブルを用いて、前記現在の状態情報に合致する組み合わせに対応付けられた、次にブートすべきコンポーネントの論理識別子を、前記第1マッピングテーブルから取得し、取得した前記論理識別子が示すコンポーネントを、次にブートされる第2コンポーネントと決定し、
前記ブート部が、前記第2コンポーネントのブートを開始する
セキュアブート方法。 - 前記セキュアブート装置は、さらに、取得部を備え、
完全性測定証明書は、コンポーネントが破損しているか否かを判断するために用いられる完全性測定値を含み、
前記取得部が、前記複数のコンポーネントのそれぞれを識別する論理識別子と、対応するコンポーネントの前にブートされようとした1つ以上のコンポーネントのそれぞれのブートが成功したか否かを示す期待状態情報と、当該完全性測定値に対応する論理識別子によって識別されるコンポーネントが破損しているかを判断するための完全性測定値を含む完全性測定証明書とが互いに対応付けられた第2マッピングテーブルを探索することで、完全性測定証明書を取得し、
前記取得部が、取得された完全性測定証明書から前記完全性測定値を抽出し、
前記判断部によって行われる、前記第1コンポーネントが破損しているか否かの判断は、前記第1コンポーネントの検証値を算出し、算出された検証値を、前記取得された完全性測定証明書に含まれる前記完全性測定値と比較することで、実行される
請求項1記載のセキュアブート方法。 - 前記判断部によって行われる、前記第1コンポーネントが破損しているか否かの判断は、前記第1コンポーネントのブートを開始した後に実行され、
前記抑制部によって行われる前記ブートの抑制では、前記第1コンポーネントのブートが、前記第1コンポーネントが破損していると判断された場合に中止される
請求項1記載のセキュアブート方法。 - 完全性を検証しながら複数のコンポーネントを予め定められた順序で実行するセキュアブート装置であって、
前記複数のコンポーネントは、それぞれを識別する論理識別子を有し、
前記セキュアブート装置は、
前記複数のコンポーネントのうち、ブートされようとした1以上のコンポーネントのそれぞれのブートが成功したか否かを示す情報である現在の状態情報を格納する状態格納部と、
前記複数のコンポーネントのうちの1つのである第1コンポーネントが破損しているか否かを判断する判断部と、
前記第1コンポーネントが破損したと判断された場合、前記第1コンポーネントのブートを抑制する抑制部と、
前記第1コンポーネントのブートが抑制された場合、前記第1コンポーネントのブートが成功しなかったことを示すように前記現在の状態情報を更新する更新部と、
前記第1コンポーネントのブートが成功したか否かと、前記第1コンポーネントより前にブートされようとした1つ以上のコンポーネントのそれぞれのブートが成功したか否かとの組み合わせのそれぞれに対し、前記複数のコンポーネントのうちの次にブートすべきコンポーネントの論理識別子を対応付けた第1マッピングテーブルを用いて、前記現在の状態情報に合致する組み合わせに対応付けられた、次にブートすべきコンポーネントの論理識別子を、前記第1マッピングテーブルから取得し、取得した前記論理識別子が示すコンポーネントを、次にブートされる第2コンポーネントと決定する決定部と、
前記第2コンポーネントのブートを開始するブート部とを備える
セキュアブート装置。 - 完全性測定証明書は、コンポーネントが破損しているか否かを判断するために用いられる完全性測定値を含み、
前記セキュアブート装置は、さらに、取得部を備え、
前記取得部は、前記複数のコンポーネントのそれぞれを識別する論理識別子と、対応するコンポーネントの前にブートされようとした1つ以上のコンポーネントのそれぞれのブートが成功したか否かを示す期待状態情報と、当該完全性測定値に対応する論理識別子によって識別されるコンポーネントが破損しているかを判断するための完全性測定値を含む完全性測定証明書とが互いに対応付けられた第2マッピングテーブルを探索することで、完全性測定証明書を取得し、取得された完全性測定証明書から第1完全性測定値を抽出し、
前記判断部は、前記第1コンポーネントの検証値を算出し、算出された検証値を、前記取得された完全性測定証明書に含まれる前記完全性測定値と比較することで、前記第1コンポーネントが破損しているか否かを判断する
請求項4記載のセキュアブート装置。 - 前記判断部は、前記第1コンポーネントのブートを開始した後に、前記第1コンポーネントが破損しているか否かを判断し、
前記抑制部は、前記第1コンポーネントが破損していると判断された場合に、前記第1コンポーネントのブートを中止する
請求項4記載のセキュアブート装置。 - 完全性を検証しながら複数のコンポーネントを予め定められた順序で実行するセキュアブート方法をコンピュータからなるセキュアブート装置に実行させるコンピュータ読み取り可能な媒体に記録されたプログラムであって、
前記セキュアブート装置は、状態格納部と、判断部と、抑制部と、更新部と、決定部と、ブート部とを備え、
前記複数のコンポーネントは、それぞれを識別する論理識別子を有し、
前記状態格納部には、前記複数のコンポーネントのうち、ブートされようとした1以上のコンポーネントのそれぞれのブートが成功したか否かを示す情報である現在の状態情報が格納されてあり、
前記プログラムは、
前記判断部が、前記複数のコンポーネントのうちの1つである第1コンポーネントが破損しているか否かを判断し、
前記抑制部が、前記第1コンポーネントが破損したと判断された場合、前記第1コンポーネントのブートを抑制し、
前記更新部が、前記第1コンポーネントのブートが抑制された場合、前記第1コンポーネントのブートが成功しなかったことを示すように前記現在の状態情報を更新し、
前記決定部が、前記第1コンポーネントのブートが成功したか否かと、前記第1コンポーネントより前にブートされようとした1つ以上のコンポーネントのそれぞれのブートが成功したか否かとの組み合わせのそれぞれに対し、前記複数のコンポーネントのうちの次にブートすべきコンポーネントの論理識別子を対応付けた第1マッピングテーブルを用いて、前記現在の状態情報に合致する組み合わせに対応付けられた、次にブートすべきコンポーネントの論理識別子を、前記第1マッピングテーブルから取得し、取得した前記論理識別子が示すコンポーネントを、次にブートされる第2コンポーネントと決定し、
前記ブート部が、前記第2コンポーネントのブートを開始する
ように前記セキュアブート方法を前記セキュアブート装置に実行させるプログラム。 - 完全性を検証しながら複数のコンポーネントを予め定められた順序で実行する集積回路であって、
前記複数のコンポーネントは、それぞれを識別する論理識別子を有し、
前記集積回路は、
前記複数のコンポーネントのうち、ブートされようとした1以上のコンポーネントのそれぞれのブートが成功したか否かを示す情報である現在の状態情報を格納する状態格納部と、
前記複数のコンポーネントのうちの1つのである第1コンポーネントが破損しているか否かを判断する判断部と、
前記第1コンポーネントが破損したと判断された場合、前記第1コンポーネントのブートを抑制する抑制部と、
前記第1コンポーネントのブートが抑制された場合、前記第1コンポーネントのブートが成功しなかったことを示すように前記現在の状態情報を更新する更新部と、
前記第1コンポーネントのブートが成功したか否かと、前記第1コンポーネントより前にブートされようとした1つ以上のコンポーネントのそれぞれのブートが成功したか否かとの組み合わせのそれぞれに対し、前記複数のコンポーネントのうちの次にブートすべきコンポーネントの論理識別子を対応付けた第1マッピングテーブルを用いて、前記現在の状態情報に合致する組み合わせに対応付けられた、次にブートすべきコンポーネントの論理識別子を、前記第1マッピングテーブルから取得し、取得した前記論理識別子が示すコンポーネントを、次にブートされる第2コンポーネントと決定する決定部と、
前記第2コンポーネントのブートを開始するブート部とを備える
集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010525959A JP5399397B2 (ja) | 2008-01-30 | 2009-01-29 | セキュアブート方法、セキュアブート装置、プログラムおよび集積回路 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008019379 | 2008-01-30 | ||
JP2008019379 | 2008-01-30 | ||
PCT/JP2009/000340 WO2009096181A2 (en) | 2008-01-30 | 2009-01-29 | Secure boot with optional components method |
JP2010525959A JP5399397B2 (ja) | 2008-01-30 | 2009-01-29 | セキュアブート方法、セキュアブート装置、プログラムおよび集積回路 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011511331A JP2011511331A (ja) | 2011-04-07 |
JP5399397B2 true JP5399397B2 (ja) | 2014-01-29 |
Family
ID=40897703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010525959A Expired - Fee Related JP5399397B2 (ja) | 2008-01-30 | 2009-01-29 | セキュアブート方法、セキュアブート装置、プログラムおよび集積回路 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8677108B2 (ja) |
EP (1) | EP2250609B1 (ja) |
JP (1) | JP5399397B2 (ja) |
CN (1) | CN101925908B (ja) |
EA (1) | EA201070673A1 (ja) |
WO (1) | WO2009096181A2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2011148523A (ru) * | 2009-07-01 | 2013-08-20 | Панасоник Корпорэйшн | Способ защищенной загрузки и устройство защищенной загрузки |
US20110107395A1 (en) * | 2009-11-03 | 2011-05-05 | Nokia Corporation | Method and apparatus for providing a fast and secure boot process |
GB2482652B (en) * | 2010-05-21 | 2016-08-24 | Hewlett Packard Development Co Lp | Extending integrity measurements in a trusted device using a policy register |
US9208318B2 (en) * | 2010-08-20 | 2015-12-08 | Fujitsu Limited | Method and system for device integrity authentication |
US9317276B2 (en) | 2011-01-19 | 2016-04-19 | International Business Machines Corporation | Updating software |
US8812830B2 (en) | 2011-08-31 | 2014-08-19 | Microsoft Corporation | Attestation protocol for securely booting a guest operating system |
JP5910413B2 (ja) * | 2012-08-21 | 2016-04-27 | 富士通株式会社 | 情報処理装置、起動プログラム、および起動方法 |
US20150046715A1 (en) * | 2013-08-06 | 2015-02-12 | Ologn Technologies Ag | Systems, Methods and Apparatuses for Prevention of Unauthorized Cloning of a Device |
US9639700B2 (en) | 2015-03-20 | 2017-05-02 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Unified extensible firmware interface (UEFI) database for secure bootstrap of a computer |
US10320571B2 (en) * | 2016-09-23 | 2019-06-11 | Microsoft Technology Licensing, Llc | Techniques for authenticating devices using a trusted platform module device |
US10853498B2 (en) * | 2018-09-19 | 2020-12-01 | Dell Products L.P. | Secure boot orchestration device in a virtual desktop infrastructure |
JP7289641B2 (ja) | 2018-11-30 | 2023-06-12 | キヤノン株式会社 | 情報処理装置、およびその制御方法 |
US11809876B2 (en) * | 2021-04-29 | 2023-11-07 | Dell Products L.P. | Trusted platform module protection for non-volatile memory express (NVMe) recovery |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974546A (en) * | 1997-05-08 | 1999-10-26 | Micron Electronics, Inc. | Apparatus and method to determine cause of failed boot sequence to improve likelihood of successful subsequent boot attempt |
US6463550B1 (en) * | 1998-06-04 | 2002-10-08 | Compaq Information Technologies Group, L.P. | Computer system implementing fault detection and isolation using unique identification codes stored in non-volatile memory |
US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US7216369B2 (en) * | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US7017034B2 (en) * | 2002-08-07 | 2006-03-21 | Hewlett-Packard Development Company, L.P. | System and method for using a firmware interface table to dynamically load multiple ACPI SSDT tables |
JP4501349B2 (ja) * | 2003-03-13 | 2010-07-14 | ソニー株式会社 | システムモジュール実行装置 |
US20050138414A1 (en) * | 2003-12-17 | 2005-06-23 | Zimmer Vincent J. | Methods and apparatus to support the storage of boot options and other integrity information on a portable token for use in a pre-operating system environment |
CN100351731C (zh) * | 2004-04-30 | 2007-11-28 | 联想(北京)有限公司 | 一种安全计算机及其实现方法 |
US20060059331A1 (en) * | 2004-09-15 | 2006-03-16 | Zilavy Daniel V | Console-less boot |
US7818585B2 (en) * | 2004-12-22 | 2010-10-19 | Sap Aktiengesellschaft | Secure license management |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US8201240B2 (en) * | 2005-09-16 | 2012-06-12 | Nokia Corporation | Simple scalable and configurable secure boot for trusted mobile phones |
US7409537B2 (en) * | 2005-10-06 | 2008-08-05 | Microsoft Corporation | Fast booting an operating system from an off state |
JP4769608B2 (ja) * | 2006-03-22 | 2011-09-07 | 富士通株式会社 | 起動検証機能を有する情報処理装置 |
GB2440170B8 (en) * | 2006-07-14 | 2014-07-16 | Vodafone Plc | Digital rights management |
US7840846B2 (en) * | 2006-10-30 | 2010-11-23 | International Business Machines Corporation | Point of sale system boot failure detection |
US8239688B2 (en) * | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
CN101038556B (zh) * | 2007-04-30 | 2010-05-26 | 中国科学院软件研究所 | 可信引导方法及其系统 |
-
2009
- 2009-01-29 CN CN2009801029076A patent/CN101925908B/zh active Active
- 2009-01-29 US US12/864,589 patent/US8677108B2/en active Active
- 2009-01-29 WO PCT/JP2009/000340 patent/WO2009096181A2/en active Application Filing
- 2009-01-29 JP JP2010525959A patent/JP5399397B2/ja not_active Expired - Fee Related
- 2009-01-29 EP EP09705685.7A patent/EP2250609B1/en active Active
- 2009-01-29 EA EA201070673A patent/EA201070673A1/ru unknown
Also Published As
Publication number | Publication date |
---|---|
EP2250609A2 (en) | 2010-11-17 |
US8677108B2 (en) | 2014-03-18 |
WO2009096181A3 (en) | 2009-10-29 |
CN101925908A (zh) | 2010-12-22 |
EA201070673A1 (ru) | 2011-02-28 |
CN101925908B (zh) | 2013-08-14 |
JP2011511331A (ja) | 2011-04-07 |
US20100318781A1 (en) | 2010-12-16 |
WO2009096181A2 (en) | 2009-08-06 |
EP2250609B1 (en) | 2018-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5399397B2 (ja) | セキュアブート方法、セキュアブート装置、プログラムおよび集積回路 | |
JP5530460B2 (ja) | セキュアブート方法およびセキュアブート装置 | |
JP5398824B2 (ja) | セキュア処理システムのアプリケーション空間において信頼性を実現するための一時的pcr利用 | |
JP5745061B2 (ja) | 起動プロセスの際の対話型コンポーネントの使用の認証 | |
EP2646913B1 (en) | Repairing corrupt software | |
JP5821034B2 (ja) | 情報処理装置、仮想マシン生成方法及びアプリ配信システム | |
JP5403771B2 (ja) | ファームウェアに安全なアップデートを提供するシステム及び方法 | |
JP4647300B2 (ja) | 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム | |
KR101066779B1 (ko) | 컴퓨팅 장치의 보안 부팅 | |
US8028172B2 (en) | Systems and methods for updating a secure boot process on a computer with a hardware security module | |
US11579893B2 (en) | Systems and methods for separate storage and use of system BIOS components | |
CN103329093A (zh) | 更新软件 | |
US20080278285A1 (en) | Recording device | |
CN114021106B (zh) | 一种可信度量的远程认证方法、装置及系统 | |
US20220253297A1 (en) | Automated deployment of changes to applications on a cloud computing platform | |
TW201602835A (zh) | 允許測試金鑰用於bios安裝之技術 | |
US20110276795A1 (en) | Information processing device and information processing method | |
Dietrich et al. | Secure boot revisited | |
JP2019153050A (ja) | 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム | |
CN108595981B (zh) | 加密安卓系统的方法 | |
US11960372B2 (en) | Verified callback chain for bios security in an information handling system | |
US20230297682A1 (en) | Computing device quarantine action system | |
CN113139197B (zh) | 一种项目验签方法、装置和电子设备 | |
EP3812939B1 (en) | Information processing device, verification method and verification program | |
Weiping et al. | Runtime-Based Boot Components Re-measurement Scheme for Trusted Platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130605 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130909 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131023 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5399397 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |