JP6067449B2 - 情報処理装置、情報処理プログラム - Google Patents
情報処理装置、情報処理プログラム Download PDFInfo
- Publication number
- JP6067449B2 JP6067449B2 JP2013065227A JP2013065227A JP6067449B2 JP 6067449 B2 JP6067449 B2 JP 6067449B2 JP 2013065227 A JP2013065227 A JP 2013065227A JP 2013065227 A JP2013065227 A JP 2013065227A JP 6067449 B2 JP6067449 B2 JP 6067449B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- secure
- mode
- execution module
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 93
- 238000012545 processing Methods 0.000 claims description 182
- 238000000034 method Methods 0.000 claims description 130
- 230000007704 transition Effects 0.000 claims description 120
- 230000008569 process Effects 0.000 claims description 113
- 238000004364 calculation method Methods 0.000 claims description 54
- 238000012795 verification Methods 0.000 claims description 53
- 230000005540 biological transmission Effects 0.000 claims description 20
- 230000004048 modification Effects 0.000 description 45
- 238000012986 modification Methods 0.000 description 45
- 238000010586 diagram Methods 0.000 description 29
- 230000004913 activation Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 4
- 239000000470 constituent Substances 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 2
- 101100203322 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SKS1 gene Proteins 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
以下、実施の形態について図面を参照して詳細に説明する。図1は、第1の実施の形態で説明する情報処理装置100のハードウェア構成を概略的に示している。この情報処理装置100としては、例えばデジタルテレビジョン放送受信装置やSTB(Set Top Box)、監視カメラ等を想定している。従来、ノンセキュアモードとセキュアモードを分離し、保護対象の処理はセキュアモードで実行するアーキテクチャについては提案されている。しかしながら、ノンセキュアモードで実行するソフトウェアも保護する場合もある。たとえば、攻撃者はノンセキュアモードで動作するOSの内容を改変し、ノンセキュアOS部からセキュアOS部に遷移させず保護対象の処理が実行されないように妨害する、いわゆるDoS(Denial of Service)攻撃を仕掛けるかもしれない。また、レガシーシステムでは、そもそもセキュアOS部で秘密の処理を行う事を想定しておらず、ノンセキュアOS部で秘密の処理を行う場合もあり得る。ノンセキュアOS部は二次記憶装置に格納される事が一般的であるため、情報処理装置を一旦停止させ、二次記憶装置を物理的に抜き出してノンセキュアOS部を改変したのち、情報処理装置を起動させるような攻撃が想定される。本実施形態では、これらの攻撃に対して、対応を可能とするものである。
なお、仮にノンセキュアOS部500の検証処理が失敗したとしても、その失敗したという情報をノンセキュアOS部500等が知り得るのであれば、ノンセキュアOS部500のブート処理を継続する事が有用な場合もある。たとえば、上述のDRM処理の例では、情報処理装置100上で保護対象のデータと非保護対象のデータ(権利フリーのコンテンツ)を再生する場合、非保護対象のデータを再生する際にはDRMに関する計算処理を行う必要はなく、DRMに関する処理の部分が改変されていたとしても問題ない。また、必要に応じてノンセキュアOS部500が検証に成功しているか否かを確認することが有用な場合もある。
図7は図5の別例である。図5では電源投入時にブートROM部105に格納されたプログラムが二次記憶部107に格納されたセキュアモニタ部200を実行した。図7に示すフローではまずブートROM部105に格納されたブートローダ部400が実行され、次にブートローダ部400が二次記憶部107に格納されたセキュアモニタ部200をロードして実行する(ステップS201)。その後は図5と同様の手順でセキュアOS部300を実行する。セキュアOS部300の起動処理が完了するとセキュアOS部300は遷移命令呼び出し部350によりOS遷移命令を実行する。メインプロセッサ部101はセキュアモニタ部200に処理を遷移させる。セキュアモニタ部200はセキュアモードからノンセキュアモードに状態を遷移させ、ノンセキュアモードでブートローダ部400を実行する(ステップS202)。その後の処理は図5と同一である。なお、ブートローダ部400はブートROM部105に格納されるため、二次記憶部107に格納されるデータのように外部から改変される恐れはない。このため、ブートローダ部400は管理者が期待するものを確実に実行することができる。
図8、及び図9は、メインメモリ部104の領域設定と、アクセスポリシーの別例を示している。図9に示されるように、メインメモリ部104は、セキュア領域A122aとセキュア領域B122b、ノンセキュア領域121、共有領域123に区分されており、ノンセキュアモードがリードアクセスとライトアクセスに分けてアクセス権を設定している点が図4との違いである。なお、セキュアモードもリードとライトに分けてアクセス権を設定するように構成してもよいが、ここでは説明を簡単にするため、セキュアモードはリードとライト共通の設定になっているものとする。すなわち、セキュアモードでアクセス可と記されている部分はリードアクセスもライトアクセスも許可されているものとする。
続いて、図12は、図10で示した情報処理装置の別の構成を示すものである。図10で示した構成の場合、ブートローダ部400はノンセキュアOS部500のイメージ全体をメインメモリ部104のノンセキュアOS部500用のセキュア領域B122bに書きこんだ後、遷移命令呼び出し部404を使って明示的にセキュアOS部に遷移させる必要があった。図12は、この明示的な遷移を省略するものである。
図15は図12の別例である。図12に示した構成ではメインプロセッサ部101がシングルコアであることを想定していた。図15はメインプロセッサ部101がマルチコアである場合の構成である。図15に示すとおり、セキュアOS部300がコア設定部391を備えている点が図12とは異なる。コア設定部391は、ハッシュ値検証部370による検証処理が完了するまで動作するコアを1つに制限し、検証処理が完了した後、残りのコアを動作させる処理を行う。
図17は図14の別例である。図12に示した構成ではセキュアOS部300側でノンセキュアOS部500をメインメモリ部104に書きこむ処理を行っていた。図17はブートローダ部400でノンセキュアOS部500をメインメモリ部104に書きこむ事ができるが、検証対象となった領域はセキュアOS部300によってライト不可として設定される。
図21は図17の別例である。図21に示した構成ではセキュアOS部300はタイマー割り込みハンドラ部392を持たない。図22に、図21の構成におけるメインメモリ部104の各メモリ領域に対するアクセスの可否のポリシーを示す。なお、このアクセス制御の設定も、セキュアモニタメモリ設定部203によって機器起動時の処理の一部としてなされる。メインプロセッサ部101がノンセキュアモードにある場合、図13ではセキュア領域B’122b’はリードアクセスもライトアクセスも許可されていなかった。一方、図21ではセキュア領域Cとしてライトが許可されている点が図13との違いである。
次に第2の実施形態について説明する。第1の実施形態では、二次記憶部107に格納されているノンセキュアOS部500が改ざんされておらず、期待するイメージであるかどうかを、情報処理装置100のブート時、すなわちノンセキュアOS部500の実行時に、あらかじめ計算しておいたハッシュ値と比較することで確認する。そして、一致している場合のみノンセキュアOS部500の実行を許可する。
第3の実施形態は、保護対象のアプリケーションをノンセキュアOS部500上で実行させることで、アプリケーションの処理を不正な改変から保護したり、アプリケーションが生成したデータをそのアプリケーションからしかアクセスできないようにしたりが可能なデータ保護の仕組みを提供するものである。たとえば、セキュアOS部上で動作するアプリケーションがデータを生成し、そのデータを同じアプリケーションが再利用する場合には、仮にノンセキュア部、あるいは二次記憶装置に一旦出力したとしても、生成した値と、再利用する際の値が同一であり、改変を防止する手段を提供する事が望ましい。また、ユースケースによってはデータを生成した情報処理装置でしか再利用できないといった制約や、データを生成したアプリケーションしか再利用できないといった制約が必要な場合もある。第3の実施形態では、これらの課題を解決するものである。
なお、ハッシュ値格納部311は複数のハッシュ値を格納する事ができるが、この実行モジュールのハッシュ値は、まだ何の値も格納していない領域に格納してもよいし、セキュアOS部300のハッシュ値が格納されている領域に格納してもよい。この時の構成を図30に示す。図30ではセキュアモニタ部200にモニタハッシュ計算部206を備えている点が図27と異なる。
図31は、図29の別例である。図29では、実行モジュールをロードする命令、実行する命令、検証する命令をそれぞれ分けて、その都度、OS間遷移を実行していた。図31に示す例では、これらを1回のOS間遷移で済ませてしまう例である。
図32は、図27の別例である。図27の構成に加え、情報処理装置100は、仮想TPM部310がデータ暗号化部314、及びデータ復号化部315を備えている点と、セキュアOS部300がメモリリード部330を備えている。
ここで、g'は共通鍵暗号の暗号処理に対応する復号処理を示す。g'(key,data)は、keyを鍵として、たとえばAESにてdataを復号化する関数である。
図35は図32の別例である。セキュアモニタ部200に割り込み設定部205、モニタハンドラ部204と、セキュアOS部300にタイマハンドラ部381を備えている点が図32とは異なる。
図36は図32の別例である。セキュアOS部300にモジュール検証部399を備えている点が図32と異なる。図36では実行モジュールに署名が添付されており、アプリ実行部396は実行モジュールの実行に先立ち、実行モジュールに添付された署名を検証し、検証が成功する場合のみ実行モジュールを実行させる。
2 バス
100 情報処理装置
101 メインプロセッサ部
102 アドレス空間制御部
103 メモリ制御部
104 メインメモリ部
105 ブートROM部
106 二次記憶部制御部
107 二次記憶部
108 ブリッジ部
109 I/O処理部
121 ノンセキュア領域
122 セキュア領域
123 共有領域
200 セキュアモニタ部
201 ローダー部
202 OS切替部
203 セキュアモニタメモリ設定部
204 モニタハンドラ部
205 割り込み設定部
206 モニタハッシュ計算部
300 セキュアOS部
310 仮想TPM部
311 ハッシュ値格納部
312 署名計算部
313 秘密鍵格納部
314 データ暗号化部
315 データ復号化部
320 ハッシュ計算部
330 メモリリード部
340 メモリライト部
350 遷移命令呼び出し部
360 期待値格納部
370 ハッシュ値検証部
380 ハッシュ値送信部
381 タイマハンドラ部
390 アボートハンドラ部
391 コア設定部
392 タイマー割り込みハンドラ部
393 メモリ設定部
394 実行モジュールロード部
395 モジュール署名生成部
396 アプリ実行部
397 命令セレクタ部
398 パラメタロード部
399 モジュール検証部
400 ブートローダ部
401 起動部
402 メモリライト部
403 OSリード部
404 遷移命令呼び出し部
500 ノンセキュアOS部
501 通信処理部
502 コンテンツ受信部
503 DRM処理部
504 コンテンツ再生部
505 ハッシュ値送信部
506 パラメタ取得部
507 実行モジュール取得部
508 共有領域ライト部
509 共有領域リード部
510 検証処理部
511 検証鍵管理部
600 実行モジュール
601 データ生成部
602 データ暗号化依頼部
603 データ送信依頼部
604 データ受信依頼部
605 データ復号化依頼部
606 第2データ処理部
Claims (12)
- データを記憶するメインメモリ部と、
セキュアモードとノンセキュアモードとに選択的に切り替えることが可能であって、現在のモードを示す状態情報をバスに送信する状態送信部を有し、前記メインメモリ部に記憶されたデータをリード、及び前記メインメモリ部へデータをライトし、前記メインメモリ部にセキュアOS部自身のOS実行イメージをライトするメインプロセッサ部と、
前記メインプロセッサ部によって、前記セキュアモードの場合に実行されるセキュアOS部と、
前記メインプロセッサ部によって、前記セキュアモードの場合に実行される実行モジュール部と、
前記メインプロセッサ部によって、前記ノンセキュアモードの場合に実行されるノンセキュアOS部と、
前記メインプロセッサ部のモードが前記セキュアモード及び前記ノンセキュアモードの時にリードとライトを許可する共有領域と、前記メインプロセッサ部のモードが前記セキュアモードの時にリードとライトを許可し、前記メインプロセッサ部のモードが前記ノンセキュアモードの時にリードとライトを禁止する前記実行モジュール用のメモリ領域とをアドレス空間制御部に対して設定するセキュアモニタメモリ設定部と、
前記バスから受信した前記状態情報に基づいて、前記メインプロセッサ部のモードを判定し、前記セキュアモニタメモリ設定部による設定にしたがって、前記メインプロセッサ部から前記メインメモリ部へのリードとライトの許可、及び禁止を制御するアドレス空間制御部と、
前記セキュアOS部で実行する実行モジュールを前記メインメモリ部の前記共有領域へと書き込む共有領域ライト部と、
前記共有領域に書き込まれた前記実行モジュールを、前記実行モジュール用のメモリ領域へとライトする実行モジュールロード部と、
前記実行モジュール用のメモリ領域にライトされた前記実行モジュールを実行するアプリ実行部と、
を備えることを特徴とする情報処理装置。 - 前記ノンセキュアOS部が前記セキュアOS部へと依頼した命令が、前記実行モジュールの前記メインメモリ部の前記実行モジュール用のメモリ領域へのライト、又は前記実行モジュールの実行であるかを判定する命令セレクタ部と、
を更に備え、
前記実行モジュールロード部は、前記ノンセキュアOS部からの命令が、前記実行モジュールの前記メインメモリ部の前記実行モジュール用のメモリ領域へのライトである場合に、前記共有領域に書き込まれた前記実行モジュールを、前記実行モジュール用のメモリ領域へとライトし、
前記アプリ実行部は、前記ノンセキュアOS部からの命令が、前記実行モジュールの実行である場合に、前記実行モジュール用のメモリ領域にライトされた実行モジュールを実行し、
前記共有領域ライト部は、前記ノンセキュアモードで実行され、
前記実行モジュールロード部、及び前記アプリ実行部は前記セキュアモードで実行される
ことを特徴とする請求項1に記載の情報処理装置。 - 前記命令セレクタ部は、前記ノンセキュアOS部が前記セキュアOS部へと依頼した命令が、前記実行モジュールの署名の検証であるか否かを更に判定し、
前記実行モジュール用のメモリ領域へライトされた前記実行モジュールのハッシュ値を計算して、記憶させるハッシュ値計算部と、
前記命令セレクタ部により、前記ノンセキュアOS部からの命令が、前記実行モジュールの署名の検証であったと判定された場合に、前記ハッシュ値計算部によって計算された前記ハッシュ値に対して所定の秘密鍵で署名を行い、署名付きハッシュ値を前記共有領域にライトするモジュール署名生成部と、
を更に備え、
前記モジュール署名生成部、及び前記ハッシュ値計算部は、前記セキュアモードで実行される
ことを特徴とする請求項2に記載の情報処理装置。 - 共通鍵を保存する秘密鍵格納部と、
前記秘密鍵を前記秘密鍵格納部に保存された前記共通鍵で暗号化した暗号化秘密鍵と、前記公開鍵とを前記共有領域に書き込むデータ暗号化部と、を備え、
前記モジュール署名生成部は、前記秘密鍵で前記署名を行い、
前記データ暗号化部は前記セキュアモードで実行される
ことを特徴とする請求項3に記載の情報処理装置。 - 第2共通鍵を保存する第2秘密鍵格納部と、
前記実行モジュールが生成するデータを暗号化する際、前記ハッシュ値計算部によって計算された前記実行モジュールのハッシュ値と前記第2秘密鍵格納部に保存された前記第2共通鍵を用いて暗号化し、前記共有領域に書き込む第2データ暗号化部と、を備え、
前記第2データ暗号化部は前記セキュアモードで実行される
ことを特徴とする請求項3に記載の情報処理装置。 - タイマー割り込みを検出して、所定の時間が経過するごとに前記メインプロセッサ部を一方のモードから他方のモードへと移行させるタイマハンドラ部をさらに備える
ことを特徴とする請求項1に記載の情報処理装置。 - データを記憶するメインメモリ部と、
セキュアモードとノンセキュアモードとに選択的に切り替える事が可能であって、現在の前記モードを示す状態情報をバスに送信する状態送信部を有するメインプロセッサ部と、
前記メインプロセッサ部によって、前記セキュアモードの場合に実行されるセキュアOS部と、
前記メインプロセッサ部によって、前記ノンセキュアモードの場合に実行されるノンセキュアOS部と、
前記メインプロセッサ部のモードが前記セキュアモード及び前記ノンセキュアモードの時にリードとライトを許可する共有領域と、前記ノンセキュアOS部のOS実行イメージをライトするノンセキュアOS部用のメモリ領域とをアドレス空間制御部に対して設定するセキュアモニタメモリ設定部と、
前記バスから受信した前記状態情報に基づいて、前記メインプロセッサ部のモードを判定し、前記セキュアモニタメモリ設定部による設定にしたがって、前記メインプロセッサ部から前記メインメモリ部へのリードとライトの許可、及び禁止を制御するアドレス空間制御部と、
装置の起動時に前記ノンセキュアモードにおいて、前記ノンセキュアOS部のOS実行イメージを前記メインメモリ部の所定のメモリ領域に書き込むブートローダ部と、
を備え、
前記セキュアOS部は、前記ノンセキュアOS部用のメモリ領域上に書き込まれた前記ノンセキュアOS部のOS実行イメージから算出されるハッシュ値と、想定される前記ノンセキュアOS部のOS実行イメージのハッシュ値の期待値とを比較し、一致する場合に書き込まれた前記ノンセキュアOS部のデータが正しいものとしてノンセキュアOSの実行を許可する
ことを特徴とする情報処理装置。 - 前記セキュアモニタメモリ設定部は、前記ノンセキュアOS部用のメモリ領域を、前記セキュアモードの場合にライトを許可し、前記ノンセキュアモードの場合にライトを禁止するよう設定し、
前記ブートローダ部は、前記ノンセキュアOS部のOS実行イメージを、前記共有領域に書き込み、
前記セキュアOS部は、前記ハッシュ値の算出が完了した前記ノンセキュアOS部のOS実行イメージを前記共有領域から、前記ノンセキュアOS部用のメモリ領域へとコピーする
ことを特徴とする請求項7に記載の情報処理装置。 - 前記アクセス空間制御部で禁止されるアクセスがあった場合に、例外処理を行って前記ノンセキュアモードから前記セキュアモードに移行させるモニタハンドラ部をさらに備え、
前記セキュアモニタメモリ設定部は、前記ノンセキュアOS部用のメモリ領域を、前記ノンセキュアモードにおいてリードが可能、ライトが不可能なメモリ領域として設定し、
前記ブートローダ部は、前記ノンセキュアモードにおいて起動時に前記ノンセキュアOS部用のOS実行イメージを前記ノンセキュアOS部用のメモリ領域に書き込む命令を送信し、
前記モニタハンドラ部は、前記ブートローダ部による前記ノンセキュアOS部用のメモリ領域への書き込み命令が送信された際に、前記セキュアモードへと移行させて、前記セキュアOS部により処理を継続させ、
前記セキュアOS部は前記セキュアモードにおいて、前記ノンセキュアOS部のOS実行イメージを前記ノンセキュアOS部用のメモリ領域へとコピーする
ことを特徴とする請求項7に記載の情報処理装置。 - タイマー割り込みを検出して、所定の時間が経過するごとに前記メインプロセッサ部を前記セキュアモードに移行させるタイマハンドラ部をさらに備え、
前記セキュアOS部は、前記タイマハンドラ部による前記タイマー割り込み処理が起こると、前記メインメモリ部に記憶された前記ノンセキュアOS部用のOS実行イメージのうち、ハッシュ値の算出が完了していないものについて、前記ハッシュ値を算出し、算出の完了後に、前記タイマー割り込み処理の開始前の前記ノンセキュアモードの状態に前記メインプロセッサ部を復帰させる
ことを特徴とする請求項7に記載の情報処理装置。 - タイマー割込み処理を検出して、所定の時間が経過するごとに前記メインプロセッサ部を前記セキュアモードに移行させるタイマハンドラ部をさらに備え、
前記セキュアOS部は、前記メインメモリ部に記憶された前記ノンセキュアOS部のOS実行イメージの前記ハッシュ値を算出し、前記ハッシュ値と、想定される前記ノンセキュアOS部のOS実行イメージのハッシュ値の期待値とを比較し、一致しない場合に書き込まれた前記ノンセキュアOS部が改変されたものとして識別し、前記ノンセキュアOS部に所定のエラー処理を実施させる
ことを特徴とする請求項7に記載の情報処理装置。 - データを記憶するメインメモリ部と、
セキュアモードとノンセキュアモードとに選択的に切り替えることが可能であって、現在の前記モードを示す状態情報をバスに送信する状態送信部を有し、前記メインメモリ部に記憶されたデータをリード、及び前記メインメモリ部へデータをライトし、前記メインメモリ部にセキュアOS部自身のOS実行イメージをライトするメインプロセッサ部と、を備えるコンピュータに、
前記メインプロセッサ部によって、前記セキュアモードの場合に実行されるセキュアOS部と、
前記メインプロセッサ部によって、前記セキュアモードの場合に実行される実行モジュール部と、
前記メインプロセッサ部によって、前記ノンセキュアモードの場合に実行されるノンセキュアOS部と、
前記メインプロセッサ部のモードが前記セキュアモード及び前記ノンセキュアモードの時にリードとライトを許可する共有領域と、前記メインプロセッサ部のモードが前記セキュアモードの時にリードとライトを許可し、前記メインプロセッサ部のモードが前記ノンセキュアモードの時にリードとライトを禁止する前記実行モジュール用のメモリ領域とをアドレス空間制御部に対して設定するセキュアモニタメモリ設定部と、
前記バスから受信した前記状態情報に基づいて、前記メインプロセッサ部のモードを判定し、前記セキュアモニタメモリ設定部による設定にしたがって、前記メインプロセッサ部から前記メインメモリ部へのリードとライトの許可、及び禁止を制御するアドレス空間制御部と、
前記セキュアOS部で実行する実行モジュールを前記メインメモリ部の前記共有領域へと書き込む共有領域ライト部と、
前記共有領域に書き込まれた前記実行モジュールを、前記実行モジュール用のメモリ領域へとライトする実行モジュールロード部と、
前記実行モジュール用のメモリ領域にライトされた前記実行モジュールを実行するアプリ実行部と、
を実行させるための情報処理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013065227A JP6067449B2 (ja) | 2013-03-26 | 2013-03-26 | 情報処理装置、情報処理プログラム |
US14/150,157 US9191202B2 (en) | 2013-03-26 | 2014-01-08 | Information processing device and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013065227A JP6067449B2 (ja) | 2013-03-26 | 2013-03-26 | 情報処理装置、情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014191509A JP2014191509A (ja) | 2014-10-06 |
JP6067449B2 true JP6067449B2 (ja) | 2017-01-25 |
Family
ID=51622036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013065227A Expired - Fee Related JP6067449B2 (ja) | 2013-03-26 | 2013-03-26 | 情報処理装置、情報処理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9191202B2 (ja) |
JP (1) | JP6067449B2 (ja) |
Families Citing this family (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
JP6129702B2 (ja) | 2013-09-24 | 2017-05-17 | 株式会社東芝 | 情報処理装置、情報処理システム、プログラム |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
JP6194764B2 (ja) * | 2013-11-08 | 2017-09-13 | 富士通株式会社 | 情報処理装置、制御方法、および制御プログラム |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
EP3161710B1 (en) * | 2014-06-25 | 2019-12-04 | Intel Corporation | Hardware configuration reporting systems |
US9230085B1 (en) * | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
JP6189267B2 (ja) | 2014-08-20 | 2017-08-30 | 株式会社東芝 | 情報処理装置、方法およびプログラム |
GB2531844B (en) * | 2014-10-31 | 2019-06-26 | Hewlett Packard Development Co | Hardware-protective data processing systems and methods using an application executing in a secure domain |
FR3028071B1 (fr) * | 2014-11-05 | 2016-11-04 | Oberthur Technologies | Appareil electronique et procede mis en œuvre dans un tel appareil electronique |
US10263959B2 (en) * | 2014-11-28 | 2019-04-16 | Samsung Electronics Co., Ltd. | Method for communicating medical data |
JP6380084B2 (ja) * | 2014-12-19 | 2018-08-29 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
WO2016122590A1 (en) * | 2015-01-30 | 2016-08-04 | Hewlett-Packard Development Company, L.P. | Processor state determination |
US9563577B2 (en) * | 2015-02-18 | 2017-02-07 | Synopsys, Inc. | Memory tamper detection |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
CN104778794B (zh) * | 2015-04-24 | 2017-06-20 | 华为技术有限公司 | 移动支付装置和方法 |
GB2540388B (en) * | 2015-07-15 | 2019-01-23 | Advanced Risc Mach Ltd | Secure mode state data access tracking |
US10102391B2 (en) | 2015-08-07 | 2018-10-16 | Qualcomm Incorporated | Hardware enforced content protection for graphics processing units |
US9767320B2 (en) * | 2015-08-07 | 2017-09-19 | Qualcomm Incorporated | Hardware enforced content protection for graphics processing units |
US10902112B2 (en) | 2015-08-25 | 2021-01-26 | Sekisui House, Ltd. | System including a hypervisor |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10277597B2 (en) | 2015-11-09 | 2019-04-30 | Silvercar, Inc. | Vehicle access systems and methods |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
CN105825128B (zh) | 2016-03-15 | 2020-05-19 | 华为技术有限公司 | 一种数据输入方法、装置及用户设备 |
US10289853B2 (en) * | 2016-03-31 | 2019-05-14 | Microsoft Technology Licensing, Llc | Secure driver platform |
EP3246845B1 (en) | 2016-05-17 | 2018-12-05 | Inside Secure | Secure asset management system |
WO2018008605A1 (ja) * | 2016-07-04 | 2018-01-11 | 株式会社Seltech | 人工知能を有するシステム |
JP6615726B2 (ja) | 2016-09-16 | 2019-12-04 | 株式会社東芝 | 情報処理装置、情報処理方法及びプログラム |
EP3547195B1 (en) * | 2016-12-29 | 2020-11-25 | Huawei Technologies Co., Ltd. | System-on-chip and method for switching secure operating systems |
CN110383281A (zh) * | 2017-01-04 | 2019-10-25 | 格哈德·施瓦茨 | 非对称系统与网络体系结构 |
US10365908B2 (en) * | 2017-03-24 | 2019-07-30 | Flexera Software Llc | Secure reprogramming of smart devices to alter device functionality based on license rights |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
JP6897438B2 (ja) * | 2017-09-06 | 2021-06-30 | 富士通株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP6762924B2 (ja) * | 2017-12-01 | 2020-09-30 | 株式会社東芝 | 情報処理装置、情報処理方法、およびプログラム |
JP2019133345A (ja) | 2018-01-30 | 2019-08-08 | 東芝メモリ株式会社 | データ蓄積装置、データ処理システムおよびデータ処理方法 |
JP6776292B2 (ja) * | 2018-03-20 | 2020-10-28 | 株式会社東芝 | 情報処理装置、情報処理方法、およびプログラム |
WO2019183459A1 (en) * | 2018-03-23 | 2019-09-26 | Micron Technology, Inc. | Storage device authenticated modification |
US11347861B2 (en) | 2018-04-10 | 2022-05-31 | Raytheon Company | Controlling security state of commercial off the shelf (COTS) system |
JP6877388B2 (ja) * | 2018-07-09 | 2021-05-26 | 株式会社東芝 | 情報処理装置、移動体、情報処理方法、およびプログラム |
US11178159B2 (en) | 2018-09-07 | 2021-11-16 | Raytheon Company | Cross-domain solution using network-connected hardware root-of-trust device |
US10878101B2 (en) * | 2018-09-07 | 2020-12-29 | Raytheon Company | Trusted booting by hardware root of trust (HRoT) device |
US11423150B2 (en) | 2018-09-07 | 2022-08-23 | Raytheon Company | System and method for booting processors with encrypted boot image |
JP7129296B2 (ja) * | 2018-09-26 | 2022-09-01 | キヤノン株式会社 | 画像処理装置、画像処理装置の制御方法 |
JP7061083B2 (ja) * | 2019-01-30 | 2022-04-27 | 株式会社日立製作所 | 署名システム、署名方法及びプログラム |
JP2019096338A (ja) * | 2019-02-04 | 2019-06-20 | ルネサスエレクトロニクス株式会社 | 半導体装置および半導体装置販売モデル |
JP7141977B2 (ja) * | 2019-03-29 | 2022-09-26 | 株式会社デンソーテン | 制御装置および制御方法 |
EP3948608B1 (en) | 2019-04-01 | 2023-04-26 | Raytheon Company | Adaptive, multi-layer enterprise data protection & resiliency platform |
US11513698B2 (en) | 2019-04-01 | 2022-11-29 | Raytheon Company | Root of trust assisted access control of secure encrypted drives |
CN111125711B (zh) * | 2019-12-03 | 2021-05-07 | 支付宝(杭州)信息技术有限公司 | 安全任务处理方法、装置、电子设备及存储介质 |
US11379588B2 (en) | 2019-12-20 | 2022-07-05 | Raytheon Company | System validation by hardware root of trust (HRoT) device and system management mode (SMM) |
JP7249968B2 (ja) * | 2020-03-09 | 2023-03-31 | 株式会社東芝 | 情報処理装置およびストレージ |
WO2022055802A1 (en) | 2020-09-08 | 2022-03-17 | Osom Products, Inc. | Temporary removal of software programs to secure mobile device |
KR20220059730A (ko) * | 2020-11-03 | 2022-05-10 | 삼성전자주식회사 | Drm 패키지를 이용한 신경망 모델의 구동 방법 및 이를 이용한 데이터 처리 방법 |
WO2023079743A1 (ja) * | 2021-11-08 | 2023-05-11 | 日本電信電話株式会社 | プログラム実行システム、データ処理装置、プログラム実行方法、及びプログラム |
US12008109B2 (en) * | 2022-01-18 | 2024-06-11 | Dell Products L.P. | Cloud based boot integrity |
CN115617560A (zh) * | 2022-11-02 | 2023-01-17 | 地平线征程(杭州)人工智能科技有限公司 | 一种芯片监控方法及装置 |
DE102022213911A1 (de) | 2022-12-19 | 2024-06-20 | Zf Friedrichshafen Ag | Fahrzeugsteuergerät und Verfahren zum Betreiben desselben |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2402785B (en) * | 2002-11-18 | 2005-12-07 | Advanced Risc Mach Ltd | Processor switching between secure and non-secure modes |
WO2007125911A1 (ja) * | 2006-04-24 | 2007-11-08 | Panasonic Corporation | データ処理装置、方法、プログラム、集積回路、プログラム生成装置 |
US8234506B2 (en) * | 2006-10-08 | 2012-07-31 | International Business Machines Corporation | Switching between unsecure system software and secure system software |
JP4288292B2 (ja) | 2006-10-31 | 2009-07-01 | 株式会社エヌ・ティ・ティ・ドコモ | オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置 |
US20110044451A1 (en) * | 2007-07-25 | 2011-02-24 | Panasonic Corporation | Information processing apparatus and falsification verification method |
JP2009282751A (ja) * | 2008-05-22 | 2009-12-03 | Toyota Infotechnology Center Co Ltd | プログラム検査システムおよび方法 |
-
2013
- 2013-03-26 JP JP2013065227A patent/JP6067449B2/ja not_active Expired - Fee Related
-
2014
- 2014-01-08 US US14/150,157 patent/US9191202B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20140298026A1 (en) | 2014-10-02 |
US9191202B2 (en) | 2015-11-17 |
JP2014191509A (ja) | 2014-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6067449B2 (ja) | 情報処理装置、情報処理プログラム | |
US11416605B2 (en) | Trusted execution environment instances licenses management | |
KR101397637B1 (ko) | 다중 사용자 감응 코드 및 데이터를 보호하는 아키텍처를 포함하는 방법 및 장치 | |
JP5690412B2 (ja) | ハードウェアデバイスの鍵プロビジョン方法および装置 | |
JP6595822B2 (ja) | 情報処理装置及びその制御方法 | |
US8555089B2 (en) | Program execution apparatus, control method, control program, and integrated circuit | |
US7788487B2 (en) | Data processing apparatus | |
JP4099039B2 (ja) | プログラム更新方法 | |
US8438377B2 (en) | Information processing apparatus, method and computer-readable storage medium that encrypts and decrypts data using a value calculated from operating-state data | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
WO2019104988A1 (zh) | Plc的安全处理单元及其总线仲裁方法 | |
JP5980050B2 (ja) | 情報処理装置 | |
US10282549B2 (en) | Modifying service operating system of baseboard management controller | |
JP2006203564A (ja) | マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法 | |
WO2009090706A1 (ja) | 情報処理装置および携帯電話装置 | |
EP2270707B1 (en) | Loading secure code into a memory | |
US11704442B2 (en) | Instance handling of a trusted execution environment | |
JP2019057044A (ja) | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム | |
WO2012106097A2 (en) | Method and apparatus for managing security state transitions | |
JP5961059B2 (ja) | 情報処理装置およびその起動方法 | |
US9213864B2 (en) | Data processing apparatus and validity verification method | |
JP6741236B2 (ja) | 情報処理装置 | |
JP4580030B2 (ja) | セキュアデバイス | |
JP2007272923A5 (ja) | ||
JP2007272923A (ja) | サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150914 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20151102 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161221 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6067449 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |