JP6373888B2 - 情報処理装置及び制御方法 - Google Patents
情報処理装置及び制御方法 Download PDFInfo
- Publication number
- JP6373888B2 JP6373888B2 JP2016038991A JP2016038991A JP6373888B2 JP 6373888 B2 JP6373888 B2 JP 6373888B2 JP 2016038991 A JP2016038991 A JP 2016038991A JP 2016038991 A JP2016038991 A JP 2016038991A JP 6373888 B2 JP6373888 B2 JP 6373888B2
- Authority
- JP
- Japan
- Prior art keywords
- verification
- program
- value
- flag
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/061—Improving I/O performance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0665—Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C14/00—Digital stores characterised by arrangements of cells having volatile and non-volatile storage properties for back-up when the power is down
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/34—Determination of programming status, e.g. threshold voltage, overprogramming or underprogramming, retention
- G11C16/3436—Arrangements for verifying correct programming or erasure
- G11C16/3454—Arrangements for verifying correct programming or for detecting overprogrammed cells
- G11C16/3459—Circuits or methods to verify correct programming of nonvolatile memory cells
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
Description
実施形態にかかる情報処理装置について説明する。情報処理装置は、例えば、自動車の各部を電気的に制御するコントローラ(ECU)や、観測値を無線で送信するセンサノード(スマートメータ)の各部を制御するコントローラに適用され得る。これらのコントローラは小規模化・低コスト化が要求されるため、情報処理装置は、例えば1チップで構成されたマイクロコントローラ(組込みマイコン)として実装される。この情報処理装置は、起動されたシステムプログラムに従って所定の動作を行う。このとき、起動時にシステムプログラムの不正な改ざんを検出・防止するために、情報処理装置は、セキュアブートを実行可能とすべく構成されている。
例えば、プログラム検証部50は、検証要求を命令実行部60から受けた場合、書換え制御フラグ31aを「許可」から「禁止」に変更するように書換え許可部30を制御する。あるいは、プログラム検証部50は、プログラム11a1の検証が必要である場合、書換え制御フラグ31aを「許可」から「禁止」に変更するように書換え許可部30を制御する。
あるいは、プログラム検証部50は、プログラム11a1の検証が不要である場合、プログラム11a1に対する検証をスキップする。このとき、検証状態フラグ12aは「検証済」になっている。
(要求3):ただし、システムプログラム(プログラム11a1)が書換えられた場合には再起動時に検証が行われ、検証に成功した場合に「検証済」の検証状態フラグ12aが保持される。次回の起動では書換えがなければフィンガープリント検証を行わず高速に起動できる。
書換え許可回路121は、マイクロコントローラチップ101が起動時等に、書換え制御フラグ31aにデフォルトの値として「禁止」を設定する。システムプログラム(プログラム11a1)は、プログラムメモリブロック11aへの書き込みに先だってCPUコア102で発行させた書換え許可要求を書換え許可回路121に供給させる(S1)。書換え許可回路121は、不揮発性メモリ111上の検証状態フラグ12aの書込み権を取得し(S2)、検証状態フラグ12aに「未検証」の値を書きこむ(S3)。書換え許可回路121は、検証状態フラグ12aに値が適切に書き込まれたか確認するために、検証状態フラグ12aを不揮発性メモリ111から読み出す(S4)。このとき、読み出された情報に符号ビットが含まれていれば誤り訂正を行ってもよい。書換え許可回路121は、読み出された検証状態フラグ12aが「未検証」である場合(S5で「成功」)、書換え制御フラグ31aに「許可」を書きこみ(S6)、検証状態フラグ12aの書込み権を開放する(S7)。例えば、検証状態フラグ12aの「未検証」と書換え制御フラグ31aの「許可」の値を同一値に定義しておくことで、S6の操作を、読みだした検証状態フラグ12aの値を書換え制御フラグ31aに複写する操作として単純化することもできる。なお、書換え許可回路121は、誤り訂正に失敗するなど検証状態フラグ12aの値が適正に読み出されなかった(読出しがエラーになった)場合(S5で「失敗」)、書換え許可設定(S6)を行わずに検証状態フラグ12aの書込み権を開放する(S7)。
マイクロコントローラチップ101の再起動処理(S21)が行われた後に、プログラム検証要否判定回路161は、リセット制御回路106からの起動信号を受信し、起動信号をトリガーとして検証状態フラグ12aを不揮発性メモリ111から読み出す(S22)。検証状態フラグ12aが「検証済」であるため(S23で「検証済」)、プログラム検証要否判定回路161は、検証の実行が不要であると判定し、CPUコア102に正常起動許可を通知する(S26)。これに応じて、CPUコア102は、格納されたプログラム11a1を所定のアドレスから実行する。図8は、情報処理装置1の動作を示すシーケンス図であり、図7のフローチャートと対応する処理を同じ番号で示している。
CPUコア102による書換え許可要求の発行後、検証状態フラグ12aが「未検証」に書換えられたものの、その結果が書換え制御フラグ31aに反映される前に電源断により処理が中断し再起動している。電源断までの間、書換え制御フラグ31aは「禁止」の状態を維持しているため、CPUコア102以外のDMAC107なども含めてプログラムメモリブック11aに対していかなる書込みも行われることはない。
Claims (6)
- セキュアブートを実行可能である情報処理装置であって、
プログラムが格納される第1の不揮発性メモリ領域と前記プログラムが未検証であることを示す第1の値又は検証済であることを示す第2の値を有する第1のフラグが格納される第2の不揮発性メモリ領域とを含む不揮発性メモリと、
前記第1の不揮発性メモリ領域に対する書換えが禁止であることを示す第3の値又は許可であることを示す第4の値を有する第2のフラグを格納する記憶装置を含み、書換え許可要求を受け且つ前記第1のフラグが前記第2の値を有する場合、前記第1のフラグの値を前記第1の値に変更し、前記第1のフラグの変更に応じて前記第2のフラグを前記第4の値に変更する許可部と、
前記情報処理装置の起動時に前記第1のフラグが前記第1の値を有する場合、前記プログラムの検証が必要であると判定し、前記情報処理装置の起動時に前記第1のフラグが前記第2の値を有する場合、前記プログラムの検証が不要であると判定する判定部と、
検証要求を受けた場合、又は、前記プログラムの検証が必要である場合、前記第2のフラグを前記第3の値に変更するように前記許可部を制御し、前記第2のフラグの変更に応じて前記プログラムに対する検証を行い、前記プログラムの検証が不要である場合、前記プログラムに対する検証をスキップする検証部と、
を備えた情報処理装置。 - 前記検証部による検証に成功したプログラムを実行し、実行されたプログラムに従って前記書換え許可要求及び前記検証要求をそれぞれ発行する命令実行部をさらに備えた
請求項1に記載の情報処理装置。 - 書換え不能である第2の不揮発性メモリをさらに備え、
前記検証部は、前記第2の不揮発性メモリに検証モジュールとして予め格納されており、
前記判定部は、前記第2の不揮発性メモリに判定モジュールとして予め格納されている
請求項1又は2に記載の情報処理装置。 - セキュアブートを実行可能である情報処理装置の制御方法であって、
書換え許可要求に応じて、プログラムが格納される第1の不揮発性メモリ領域と前記プログラムに対して未検証であることを示す第1の値又は検証済であることを示す第2の値を有する第1のフラグが格納される第2の不揮発性メモリ領域とを含む不揮発性メモリにおける前記第1のフラグを前記第1の値に設定することと、
前記第1のフラグが前記第1の値に設定されたことに応じて、前記第1の不揮発性メモリ領域に対する書換えが禁止であることを示す第3の値又は許可であることを示す第4の値を有し記憶装置に格納される第2のフラグの値を前記第4の値に設定することと、
前記情報処理装置の起動時に前記第1のフラグが前記第1の値を有する場合、前記プログラムの検証が必要であると判定することと、
前記情報処理装置の起動時に前記第1のフラグが前記第2の値を有する場合、前記プログラムの検証が不要であると判定することと、
検証要求に応じて、又は前記プログラムの検証が必要であるとの判定結果に応じて、前記第2のフラグを前記第4の値から前記第3の値に変更し、前記第2のフラグが前記第3の値に変更されたことに応じて、前記プログラムに対する検証を行うことと、
前記プログラムの検証が不要であるとの判定結果に応じて、前記プログラムに対する検証をスキップすることと、
を備えた制御方法。 - 前記検証に成功した場合に前記第1のフラグを前記第1の値から前記第2の値に変更することをさらに備えた
請求項4に記載の制御方法。 - 前記検証は、
第1の検証処理に成功した場合に生成される期待値が前記不揮発性メモリにおける第3の不揮発性メモリ領域に格納されているか否かを判断することと、
前記期待値が前記第3の不揮発性メモリ領域に格納されていない場合、前記第1の検証処理を行い、前記第1の検証処理に成功した場合に前記期待値を前記第3の不揮発性メモリ領域に格納することと、
前記期待値が前記第3の不揮発性メモリ領域に格納されている場合、前記第1の検証処理をスキップすることと、
前記プログラムから抽出されたパラメータと前記期待値とが一致しているか否かが検証される第2の検証処理を行うことと、
を含む
請求項4又は5に記載の制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016038991A JP6373888B2 (ja) | 2016-03-01 | 2016-03-01 | 情報処理装置及び制御方法 |
US15/254,480 US10509568B2 (en) | 2016-03-01 | 2016-09-01 | Efficient secure boot carried out in information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016038991A JP6373888B2 (ja) | 2016-03-01 | 2016-03-01 | 情報処理装置及び制御方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018136167A Division JP6622360B2 (ja) | 2018-07-19 | 2018-07-19 | 情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017156945A JP2017156945A (ja) | 2017-09-07 |
JP6373888B2 true JP6373888B2 (ja) | 2018-08-15 |
Family
ID=59724145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016038991A Active JP6373888B2 (ja) | 2016-03-01 | 2016-03-01 | 情報処理装置及び制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10509568B2 (ja) |
JP (1) | JP6373888B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10678927B2 (en) * | 2017-08-31 | 2020-06-09 | Texas Instruments Incorporated | Randomized execution countermeasures against fault injection attacks during boot of an embedded device |
JP6461272B1 (ja) * | 2017-09-29 | 2019-01-30 | 三菱電機株式会社 | 制御装置 |
JP7134670B2 (ja) * | 2018-03-29 | 2022-09-12 | キヤノン株式会社 | 画像形成装置、及び、画像形成装置の制御方法 |
JP7100502B2 (ja) * | 2018-06-13 | 2022-07-13 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP6961553B2 (ja) | 2018-08-30 | 2021-11-05 | 株式会社東芝 | 情報処理装置、システム及び方法 |
JP7182966B2 (ja) * | 2018-09-12 | 2022-12-05 | キヤノン株式会社 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
WO2020075303A1 (ja) * | 2018-10-12 | 2020-04-16 | 三菱電機株式会社 | ソフトウェア検証装置、ソフトウェア検証方法およびソフトウェア検証プログラム |
JP6639615B1 (ja) * | 2018-11-02 | 2020-02-05 | 三菱電機株式会社 | 制御装置 |
CN113348110B (zh) * | 2019-01-30 | 2024-03-22 | 日立安斯泰莫株式会社 | 电子控制装置、电子控制装置的安全验证方法 |
JP7286381B2 (ja) * | 2019-04-01 | 2023-06-05 | キヤノン株式会社 | 情報処理装置とその制御方法 |
US10937495B2 (en) | 2019-07-02 | 2021-03-02 | Winbond Electronics Corp. | Resistive memory apparatus and method for writing data thereof |
US10714157B1 (en) * | 2019-08-27 | 2020-07-14 | Winbond Electronics Corp. | Non-volatile memory and reset method thereof |
CN112596798A (zh) * | 2020-12-25 | 2021-04-02 | 珠海市一微半导体有限公司 | 一种芯片启动控制电路及控制方法 |
JP2022142263A (ja) | 2021-03-16 | 2022-09-30 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
DE102022207941A1 (de) * | 2022-08-01 | 2024-02-01 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Booten einer elektronischen Steuereinheit |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1124914A (ja) * | 1997-07-08 | 1999-01-29 | Oki Fuaamuuea Syst:Kk | フラッシュromのデータ書き換え方法 |
JP3561211B2 (ja) * | 2000-06-27 | 2004-09-02 | 株式会社東芝 | 情報処理装置および不揮発性記憶装置の書き換え制御方法 |
JP2003216445A (ja) | 2002-01-23 | 2003-07-31 | Hitachi Ltd | コンピュータウイルスのチェック方法 |
JP2004192529A (ja) * | 2002-12-13 | 2004-07-08 | Sharp Corp | 情報処理装置及びコンピュータ・ソフトウェア |
JP2004334486A (ja) * | 2003-05-07 | 2004-11-25 | Internatl Business Mach Corp <Ibm> | ブートコードを用いた起動システム、及び起動方法 |
US20080260351A1 (en) | 2005-12-22 | 2008-10-23 | Koninklijke Philips Electronics, N.V. | Recording of Protected Broadcast Content with Selectable User Rights |
WO2009013831A1 (ja) * | 2007-07-26 | 2009-01-29 | Panasonic Corporation | 情報処理端末及び改ざん検証方法 |
KR20090037712A (ko) * | 2007-10-12 | 2009-04-16 | 삼성전자주식회사 | 보안 부트-업되는 전자 장치, 그것의 해쉬값 계산 방법 및부트-업 방법 |
WO2010021269A1 (ja) | 2008-08-22 | 2010-02-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 記憶装置、情報処理装置およびプログラム |
JP2012090231A (ja) | 2010-10-22 | 2012-05-10 | Hagiwara Solutions Co Ltd | 記憶装置及びセキュアイレース方法 |
JP5225412B2 (ja) | 2011-03-03 | 2013-07-03 | 株式会社東芝 | 通信装置および通信方法 |
JP5543949B2 (ja) | 2011-09-21 | 2014-07-09 | 株式会社東芝 | 制御装置およびモニタプログラム |
JP5796447B2 (ja) * | 2011-10-07 | 2015-10-21 | 株式会社リコー | 情報処理装置、正当性検証方法、正当性検証プログラム |
US8909929B2 (en) * | 2012-05-31 | 2014-12-09 | Atmel Corporation | Stored public key validity registers for cryptographic devices and systems |
JP6221822B2 (ja) * | 2014-02-26 | 2017-11-01 | 富士通株式会社 | 通信システム、管理装置、および通信設定方法 |
KR102139546B1 (ko) * | 2014-03-11 | 2020-07-30 | 삼성전자주식회사 | 펌웨어 검증 기능을 갖는 모바일 시스템 그리고 그것의 펌웨어 업데이트 방법 |
JP6162652B2 (ja) | 2014-06-20 | 2017-07-12 | 株式会社東芝 | メモリ管理装置、プログラム、及び方法 |
JP6584823B2 (ja) | 2014-06-20 | 2019-10-02 | 株式会社東芝 | メモリ管理装置、プログラム、及び方法 |
JP6181004B2 (ja) | 2014-06-20 | 2017-08-16 | 株式会社東芝 | メモリ管理装置、プログラム、及び方法 |
JP6385842B2 (ja) | 2015-02-02 | 2018-09-05 | 株式会社東芝 | 情報処理端末、情報処理方法、及び情報処理システム |
JP2017033149A (ja) | 2015-07-30 | 2017-02-09 | 株式会社東芝 | 情報処理装置、コントローラ、及び、情報処理装置の制御方法 |
US9742568B2 (en) * | 2015-09-23 | 2017-08-22 | Dell Products, L.P. | Trusted support processor authentication of host BIOS/UEFI |
-
2016
- 2016-03-01 JP JP2016038991A patent/JP6373888B2/ja active Active
- 2016-09-01 US US15/254,480 patent/US10509568B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017156945A (ja) | 2017-09-07 |
US20170255384A1 (en) | 2017-09-07 |
US10509568B2 (en) | 2019-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6373888B2 (ja) | 情報処理装置及び制御方法 | |
JP4708414B2 (ja) | ランタイム・セキュリティ保証用の自律型メモリ・チェッカ | |
JP5767751B2 (ja) | Biosを検証する方法、コンピューティングプラットフォーム、およびプログラム | |
US7461268B2 (en) | E-fuses for storing security version data | |
US11803366B2 (en) | Firmware updating system and method | |
TW201443686A (zh) | 驗證控制器碼及系統啓動碼之技術 | |
US20210149681A1 (en) | Secure Firmware Management with Hierarchical Boot Sequence using Last Known Good Firmware | |
JP6659180B2 (ja) | 制御装置および制御方法 | |
JP6622360B2 (ja) | 情報処理装置 | |
KR101954439B1 (ko) | 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법 | |
WO2017188976A1 (en) | Executing protected code | |
KR101988404B1 (ko) | 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법 | |
JP2019020872A (ja) | 電子制御装置、プログラム改ざん検知方法 | |
CN113190880B (zh) | 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作 | |
JP6930884B2 (ja) | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム | |
TWI467408B (zh) | 嵌入式元件與控制方法 | |
CN113486360A (zh) | 基于risc-v的安全启动方法及系统 | |
JP7341376B2 (ja) | 情報処理装置、情報処理方法、及び、情報処理プログラム | |
CN112015582B (zh) | 自修正存储器系统、提供错误修正至存储器内容的方法 | |
WO2022185570A1 (ja) | 制御装置 | |
JP2007293593A (ja) | メモリセルフテスト回路及びそれを備えた半導体装置及びicカード並びにメモリセルフテスト方法 | |
JP2020195135A (ja) | ビットエラー修正の試行錯誤を優先順位付けるためのシステムおよび方法 | |
KR20240006658A (ko) | 소프트웨어의 사용을 보안하는 방법 | |
JP2020057309A (ja) | 制御システム | |
JP2010286866A (ja) | マイクロコントローラ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170913 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170914 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170919 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180619 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180718 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6373888 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |