JP5521824B2 - 情報処理装置及び起動方法 - Google Patents
情報処理装置及び起動方法 Download PDFInfo
- Publication number
- JP5521824B2 JP5521824B2 JP2010144123A JP2010144123A JP5521824B2 JP 5521824 B2 JP5521824 B2 JP 5521824B2 JP 2010144123 A JP2010144123 A JP 2010144123A JP 2010144123 A JP2010144123 A JP 2010144123A JP 5521824 B2 JP5521824 B2 JP 5521824B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- program
- storage unit
- stored
- volatile storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4418—Suspend and resume; Hibernate and awake
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
- Power Sources (AREA)
Description
以下、実施の形態を図面を参照して具体的に説明する。本実施の形態に係る情報処理装置は、演算部、揮発性記憶部及び不揮発性記憶部等を含み、電源がオンされた場合、不揮発性記憶部に記憶してあるOSの一部を揮発性記憶部に読み出して起動する。ここで、OSは、情報処理装置の内部ハードウェア各部に対するアクセスを行うインターフェース等をアプリケーションプログラムに提供する基本プログラムである。OSを起動した情報処理装置は、ユーザによる操作又は他の装置からの指示等を受付けて、各種アプリケーションプログラム等を不揮発性記憶部から揮発性記憶部に読み出して実行する。揮発性記憶部は、実行中のアプリケーションプログラムがアクセスするデータ等を記憶する。また、情報処理装置は、サスペンド状態へ移行するサスペンド機能を備える。
本実施の形態2は、実施の形態1がCSID情報及びRSSI情報を取得するのに対して、検出した地磁気の強度及び検出した加速度の履歴を更に取得する。図5は、実施の形態2に係るPCの内部ハードウェアの例を示すブロック図である。PC2は、地磁気を検出する地磁気検出部28と、加速度を検出する加速度検出部29aと、加速度検出部29aが加速度を検出した旨を履歴として記憶するRAM29bと、内部ハードウェア各部に電源を供給する電源27とを含む。PC2の他の内部ハードウェア各部は、実施の形態1と同様であるので符号の違いを記載するに留め、詳細な説明を省略する。
本実施の形態3は、実施の形態1が位置情報をコンテクスト情報として取得するのに対して、操作されたスイッチをコンテクスト情報として取得する。図7は、実施の形態3に係るPCの内部ハードウェアの例を示すブロック図である。PC3は、スイッチ351、352を含む操作部35を有する。PC3の他の内部ハードウェア各部は、実施の形態1と同様であるので符号の違いを記載するに留め、詳細な説明を省略する。PC3は、CPU30と、NVRAM31と、RAM32と、HDD33aと、HDD33bと、表示部34と、通信部36と、電源37とを含む。
本実施の形態4は、実施の形態1がCSID情報及びRSSI情報を取得するのに対して、時刻を更に取得する。図8は、実施の形態4に係るPCの内部ハードウェアの例を示すブロック図である。PC5は、時刻を出力する時計部58を含む。PC2の他の内部ハードウェア各部は、実施の形態1と同様であるので符号の違いを記載するに留め、詳細な説明を省略する。PC5は、CPU50と、NVRAM51と、RAM52と、HDD53a、53bと、表示部54と、操作部55と、通信部56と、電源57とを含む。CPU50はバス50aを介して内部ハードウェア各部を制御する。HDD53aは、第1OS530aを記憶しており、待避領域531aを含む。HDD53bは、第2OS530bを記憶しており、待避領域531bを含む。
本実施の形態5は、実施の形態1が認証機能を有しないHDDを備えるのに対して、認証機能を有する機密HDDがOSを記憶すると共に待避領域を含む。図10は、実施の形態5に係るPCの内部ハードウェアの例を示すブロック図である。PC4は、認証機能を有しており、記憶内容へのアクセスを認証するHDDである機密HDD43と、BIOS410を記憶するNVRAM41とを含む。PC4の他の内部ハードウェア各部は、実施の形態1と同様であるので符号の違いを記載するに留め、詳細な説明を省略する。
本実施の形態6は、実施の形態5がコンテクスト情報を取得後に認証の実行が設定された機密HDDによりユーザの認証が実行されるのに対して、機密HDDによりユーザの認証が実行された後にコンテクスト情報を取得する。内部ハードウェア各部は、実施の形態5と同様であるので同一の符号を用いて説明する。PC4は、サスペンド状態からの復帰時に取得した登録位置と、機密HDD43が認証したユーザのユーザ名とをコンテクスト情報として取得する。ここで、ユーザ名は、機密HDD43がユーザを認証する際にパスワードと共に受付けられる。
演算部で実行されるプログラム及び該プログラムがアクセスするデータを記憶する揮発性記憶部を備え、該揮発性記憶部に対する電力供給を継続しつつ前記演算部に対する電力供給を停止して前記プログラムを終了した状態から、前記演算部に対する電力供給を開始してプログラムを起動する情報処理装置において、
複数のプログラムを記憶してある不揮発性記憶部と、
前記演算部に対する電力供給を開始する場合、コンテクスト情報を受付ける受付部と、
該受付部により受付けたコンテクスト情報に基づいて、前記不揮発性記憶部に記憶してある前記複数のプログラムのうち、一のプログラムを選択する選択部と、
該選択部により選択した一のプログラムが前記揮発性記憶部に記憶してあるか否かを判定するプログラム判定部と
を備え、
該プログラム判定部により記憶していないと判定した場合、前記揮発性記憶部に記憶してあるデータを前記揮発性記憶部に記憶してある一のプログラムに関連付けて前記不揮発性記憶部に待避すると共に前記選択部により選択した一のプログラムを前記不揮発性記憶部から前記揮発性記憶部へ読み出して起動し、
前記プログラム判定部により前記揮発性記憶部に記憶していると判定した場合、前記揮発性記憶部に記憶してある一のプログラムを起動するようにしてある
情報処理装置。
前記プログラム判定部により前記揮発性記憶部に記憶していないと判定した場合、前記選択部により選択した一のプログラムに関連付けられたデータを前記不揮発性記憶部から前記揮発性記憶部へ読み出すようにしてある付記1に記載の情報処理装置。
前記受付部により受付けたコンテクスト情報に基づいて一のプログラムの起動を禁止するか否かを判定する禁止判定部を備え、
前記禁止判定部により禁止すると判定した場合、一のプログラムを起動しないようにしてある付記1又は付記2に記載の情報処理装置。
その位置を検出する位置検出部を備え、
前記コンテクスト情報は、前記位置検出部により検出した位置を示す情報を含む
付記1から付記3までのいずれか一つに記載の情報処理装置。
無線波を発信元の識別情報と共に受信する受信部を備え、
前記コンテクスト情報は、前記受信部により受信した識別情報を含む
付記1から付記4までのいずれか一つに記載の情報処理装置。
前記受信部は、無線波の信号強度を検出するようにしてあり、
前記コンテクスト情報は、前記受信部により検出した信号強度を示す情報を含む
付記5に記載の情報処理装置。
その加速度を検出する加速度検出部と、
該加速度検出部により検出した加速度の履歴を記憶する履歴記憶部と
を備え、
前記コンテクスト情報は、前記履歴記憶部に記憶してある加速度の履歴を含む
付記1から付記6までのいずれか一つに記載の情報処理装置。
地磁気の強度を検出する地磁気検出部を備え、
前記コンテクスト情報は、前記地磁気検出部により検出した地磁気の強度を示す情報を含む
付記1から付記7までのいずれか一つに記載の情報処理装置。
時刻を出力する時計部を備え、
前記コンテクスト情報は、前記時計部が出力する時刻を示す情報を含む
付記1から付記8までのいずれか一つに記載の情報処理装置。
前記不揮発性記憶部は、ユーザを認証する認証部を更に備え、該認証部により正当なユーザであると認証した場合、読出しを許可する付記1から付記9までのいずれか一つに記載の情報処理装置。
演算部で実行されるプログラム及び該プログラムがアクセスするデータを記憶する揮発性記憶部に対する電力供給を継続しつつ前記演算部に対する電力供給を停止して前記プログラムを終了した情報処理装置が、前記演算部に対する電力供給を開始してプログラムを起動する起動方法において、
前記演算部に対する電力供給を開始する場合、コンテクスト情報を受付け、
受付けたコンテクスト情報に基づいて、前記不揮発性記憶部に記憶してある複数のプログラムのうち、一のプログラムを選択し、
選択した一のプログラムが前記揮発性記憶部に記憶してあるか否かを判定し、
前記揮発性記憶部に記憶していないと判定した場合、選択した一のプログラムを前記不揮発性記憶部から前記揮発性記憶部へ読み出して起動し、
前記揮発性記憶部に記憶していると判定した場合、前記揮発性記憶部に記憶してある一のプログラムを起動する
起動方法。
10、20、30、40、50 CPU
10a、20a、30a、40a、50a バス
11、21、31、41,51 NVRAM
12、22、29b、32、42、52 RAM
13a、13b、23a、23b、33a、33b、53a、53b HDD
43 機密HDD
14、24、34、44、54 表示部
15、25、35、45、55 操作部
16、26、36、46、56 通信部
17、27、37、47、57 電源
28 地磁気検出部
29a 加速度検出部
58 時計部
110、210、310 BIOS
111、211、311 OS選択部
112、212、312、432 登録コンテクスト表
113、213、433 登録位置表
130a、230a、330a、430b、530a 第1OS
130b,230b、330b、430c,530b 第2OS
131a、131b、231a、231b、331a、331b、431b、431c、521a、531b 待避領域
351、352 スイッチ
43a 認証領域
431 OS選択プログラム
43b、43c ユーザ領域
Claims (8)
- 演算部で実行されるプログラム及び該プログラムがアクセスするデータを記憶する揮発性記憶部を備え、該揮発性記憶部に対する電力供給を継続しつつ前記演算部に対する電力供給を停止して前記プログラムを終了した状態から、前記演算部に対する電力供給を開始してプログラムを起動する情報処理装置において、
複数のプログラムを記憶してある不揮発性記憶部と、
前記演算部に対する電力供給を開始する場合、コンテクスト情報を受付ける受付部と、
該受付部により受付けたコンテクスト情報に基づいて、前記不揮発性記憶部に記憶してある前記複数のプログラムのうち、一のプログラムを選択する選択部と、
該選択部により選択した一のプログラムが前記揮発性記憶部に記憶してあるか否かを判定するプログラム判定部と
を備え、
該プログラム判定部により記憶していないと判定した場合、前記揮発性記憶部に記憶してあるデータを前記揮発性記憶部に記憶してある他のプログラムに関連付けて前記不揮発性記憶部に待避すると共に前記選択部により選択した一のプログラムを前記不揮発性記憶部から前記揮発性記憶部へ読み出して起動し、
前記プログラム判定部により前記揮発性記憶部に記憶していると判定した場合、前記揮発性記憶部に記憶してある一のプログラムを起動する
情報処理装置。 - 前記プログラム判定部により前記揮発性記憶部に記憶していないと判定した場合、前記選択部により選択した一のプログラムに関連付けられたデータを前記不揮発性記憶部から前記揮発性記憶部へ読み出す
請求項1に記載の情報処理装置。 - 前記受付部により受付けたコンテクスト情報に基づいて一のプログラムの起動を禁止するか否かを判定する禁止判定部を備え、
前記禁止判定部により禁止すると判定した場合、一のプログラムを起動しない
請求項1又は請求項2に記載の情報処理装置。 - その位置を検出する位置検出部を備え、
前記コンテクスト情報は、前記位置検出部により検出した位置を示す情報を含む
請求項1から請求項3までのいずれか一つに記載の情報処理装置。 - 無線波を発信元の識別情報と共に受信する受信部を備え、
前記コンテクスト情報は、前記受信部により受信した識別情報を含む
請求項1から請求項4までのいずれか一つに記載の情報処理装置。 - 地磁気の強度を検出する地磁気検出部を備え、
前記コンテクスト情報は、前記地磁気検出部により検出した地磁気の強度を示す情報を含む
請求項1から請求項5までのいずれか一つに記載の情報処理装置。 - 前記不揮発性記憶部は、ユーザを認証する認証部を更に備え、該認証部により正当なユーザであると認証した場合、読出しを許可する
請求項1から請求項6までのいずれか一つに記載の情報処理装置。 - 演算部で実行されるプログラム及び該プログラムがアクセスするデータを記憶する揮発性記憶部に対する電力供給を継続しつつ前記演算部に対する電力供給を停止して前記プログラムを終了した情報処理装置が、前記演算部に対する電力供給を開始してプログラムを起動する起動方法において、
前記演算部に対する電力供給を開始する場合、コンテクスト情報を受付け、
受付けたコンテクスト情報に基づいて、不揮発性記憶部に記憶してある複数のプログラムのうち、一のプログラムを選択し、
選択した一のプログラムが前記揮発性記憶部に記憶してあるか否かを判定し、
前記揮発性記憶部に記憶していないと判定した場合、選択した一のプログラムを前記不揮発性記憶部から前記揮発性記憶部へ読み出して起動し、
前記揮発性記憶部に記憶していると判定した場合、前記揮発性記憶部に記憶してある一のプログラムを起動する
起動方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010144123A JP5521824B2 (ja) | 2010-06-24 | 2010-06-24 | 情報処理装置及び起動方法 |
US13/166,328 US8812829B2 (en) | 2010-06-24 | 2011-06-22 | Information processing apparatus and start-up method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010144123A JP5521824B2 (ja) | 2010-06-24 | 2010-06-24 | 情報処理装置及び起動方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012008800A JP2012008800A (ja) | 2012-01-12 |
JP5521824B2 true JP5521824B2 (ja) | 2014-06-18 |
Family
ID=45353704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010144123A Active JP5521824B2 (ja) | 2010-06-24 | 2010-06-24 | 情報処理装置及び起動方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8812829B2 (ja) |
JP (1) | JP5521824B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5891992B2 (ja) * | 2012-08-02 | 2016-03-23 | 富士通株式会社 | 電子機器、その制御プログラムおよび制御方法 |
WO2014147710A1 (ja) * | 2013-03-18 | 2014-09-25 | 富士通株式会社 | 端末装置、起動制御方法およびプログラム |
JP5715658B2 (ja) * | 2013-05-11 | 2015-05-13 | レノボ・シンガポール・プライベート・リミテッド | コンピュータに安全な動作環境を構築する方法、コンピュータ・プログラムおよびコンピュータ |
US10007552B2 (en) * | 2013-10-23 | 2018-06-26 | Insyde Software Corp. | System and method for dual OS memory switching |
DE102013113936A1 (de) * | 2013-12-12 | 2015-06-18 | Insta Elektro Gmbh | Funkmodul für einen Teilnehmer eines Gebäudeinstallationssystems sowie Verfahren zum Betreiben eines solchen Funkmoduls |
KR101941761B1 (ko) | 2014-05-12 | 2019-01-23 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 소비 전력을 감소하기 위한 방법, 장치 및 모바일 단말기 |
KR102148889B1 (ko) | 2014-08-18 | 2020-08-31 | 삼성전자주식회사 | 메모리 컨트롤러의 동작 방법 및 메모리 컨트롤러를 포함하는 불휘발성 메모리 시스템 |
JP6706159B2 (ja) * | 2016-06-22 | 2020-06-03 | キヤノン株式会社 | 情報処理装置、及びその制御方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11288366A (ja) | 1998-04-01 | 1999-10-19 | Canon Inc | 情報処理方法及び装置並びに記憶媒体 |
JP3659062B2 (ja) | 1999-05-21 | 2005-06-15 | 株式会社日立製作所 | 計算機システム |
JP2001256066A (ja) | 2000-02-29 | 2001-09-21 | Internatl Business Mach Corp <Ibm> | コンピュータシステム、オペレーティングシステムの切り替えシステム、オペレーティングシステムの実装方法、オペレーティングシステムの切り替え方法、記憶媒体及びプログラム伝送装置 |
JP3714119B2 (ja) * | 2000-06-13 | 2005-11-09 | 日本電気株式会社 | Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム |
US6906511B2 (en) * | 2001-05-08 | 2005-06-14 | Analog Devices, Inc. | Magnetic position detection for micro machined optical element |
JP2003196096A (ja) * | 2001-12-07 | 2003-07-11 | Internatl Business Mach Corp <Ibm> | コンピュータシステム、その起動制御方法及びプログラム |
JP3927532B2 (ja) * | 2003-10-03 | 2007-06-13 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、情報処理装置の制御方法、プログラム及び記録媒体 |
US7529923B2 (en) * | 2005-06-30 | 2009-05-05 | Intel Corporation | Operating system mode transfer |
KR100723700B1 (ko) * | 2005-08-31 | 2007-05-30 | 에스케이 텔레콤주식회사 | 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템 |
JP4342576B2 (ja) * | 2006-07-25 | 2009-10-14 | 株式会社エヌ・ティ・ティ・ドコモ | 複数オペレーティングシステム切替制御装置及びコンピュータシステム |
JP2008027354A (ja) * | 2006-07-25 | 2008-02-07 | Toshiba Corp | 情報処理装置および情報処理装置起動方法 |
JP2009134595A (ja) | 2007-11-30 | 2009-06-18 | Toshiba Corp | 情報処理装置および制御方法 |
JP5412083B2 (ja) * | 2008-10-31 | 2014-02-12 | ソニーモバイルコミュニケーションズ, エービー | 携帯端末装置、操作オブジェクトの表示方法、及び操作オブジェクトの表示プログラム |
US8171280B2 (en) * | 2009-06-22 | 2012-05-01 | Matthew Laue | Method of running multiple operating systems on an X86-based computer system having a dedicated memory region configured as a do not use region |
-
2010
- 2010-06-24 JP JP2010144123A patent/JP5521824B2/ja active Active
-
2011
- 2011-06-22 US US13/166,328 patent/US8812829B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012008800A (ja) | 2012-01-12 |
US20110320801A1 (en) | 2011-12-29 |
US8812829B2 (en) | 2014-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5521824B2 (ja) | 情報処理装置及び起動方法 | |
RU2673969C2 (ru) | Устройство мобильной связи и способ работы с ним | |
JP5519712B2 (ja) | コンピュータをブートする方法およびコンピュータ | |
RU2675902C2 (ru) | Способ авторизации операции, предназначенной для выполнения на заданном вычислительном устройстве | |
RU2672712C2 (ru) | Устройство мобильной связи и способ работы с ним | |
US8909940B2 (en) | Extensible pre-boot authentication | |
US8505103B2 (en) | Hardware trust anchor | |
JP4143082B2 (ja) | 情報処理装置および認証制御方法 | |
CN107077355B (zh) | 用于对平台进行初始化的方法、系统和装置 | |
US10181036B2 (en) | Automatic discovery and installation of secure boot certificates | |
US7865712B2 (en) | Method and apparatus for booting a processing system | |
CN110457894B (zh) | root权限的分配方法、装置、存储介质及终端设备 | |
CN109964227B (zh) | 更新SELinux安全策略的方法及终端 | |
KR20150048136A (ko) | 보안 펌웨어 업데이트 기법 | |
JP4956142B2 (ja) | 情報処理装置、および日時情報変更方法 | |
JP2007323313A (ja) | 情報処理装置および制御方法 | |
US10586029B2 (en) | Information handling system multi-security system management | |
JP6258135B2 (ja) | 情報処理装置および動作制御方法 | |
US10810297B2 (en) | Information handling system multi-touch security system | |
US9135029B2 (en) | Securely reconfiguring a multi-node system to prevent firmware rollback | |
US20190147184A1 (en) | Method and apparatus for securely calling fingerprint information and mobile terminal | |
JP2011086071A (ja) | プログラム、データ記憶装置及びデータ記憶システム | |
CN106815531A (zh) | 设备标识信息的处理方法和装置 | |
US20180107826A1 (en) | Techniques for trusted application fuzzing mitigation | |
US20050055566A1 (en) | Computer system and method for controlling the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130507 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140114 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140211 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140311 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140324 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5521824 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |