JP7112449B2 - 強制自己認証機能を備えたコンピューターシステム - Google Patents
強制自己認証機能を備えたコンピューターシステム Download PDFInfo
- Publication number
- JP7112449B2 JP7112449B2 JP2020071381A JP2020071381A JP7112449B2 JP 7112449 B2 JP7112449 B2 JP 7112449B2 JP 2020071381 A JP2020071381 A JP 2020071381A JP 2020071381 A JP2020071381 A JP 2020071381A JP 7112449 B2 JP7112449 B2 JP 7112449B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- rom
- processor
- timer
- ram
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 9
- 230000009471 action Effects 0.000 claims description 8
- 230000004913 activation Effects 0.000 claims 2
- 230000000977 initiatory effect Effects 0.000 claims 2
- 238000012544 monitoring process Methods 0.000 claims 2
- 230000006870 function Effects 0.000 description 13
- 238000013475 authorization Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000004224 protection Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/38—Concurrent instruction execution, e.g. pipeline or look ahead
- G06F9/3802—Instruction prefetching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
102…コンピューターシステム
104…CPU
106…ROM
108…RAM
110…外部フラッシュインターフェース
112…シリアルフラッシュメモリ
114…ネットワークインターフェース
116…シリアルバスインターフェース
118…強制認証回路
200、300…タイミング波形
202、204、206、208、302、304、306、308…波形
210、212、214、216、310…時間インジケータ
400…ブロック図
402…タイマー
404…コンパレータ
406…ロジックゲート
408…認証表示有効化フリップ・フロップ
410…ROM命令フェッチ検出器
412…RAM命令フェッチ検出器
Claims (8)
- メモリと、
前記メモリに保存されたデータを認証する認証プログラムを含むソフトウェアを実行するように構成されたプロセッサと、
前記プロセッサに結合され、前記プロセッサが少なくとも所定の頻度で定期的に前記認証プログラムを実行したかどうか、及び前記認証プログラムが前記データを正常に認証したかどうか、を検証するように構成された認証実施ハードウェアと、
を備え、
前記プロセッサは、ROMから前記認証プログラムを実行するように構成され、
前記認証実施ハードウェアは、前記ROMから所定の実行が実行されたことを検証した場合のみ、前記認証プログラムの前記所定の実行が正常に完了したと判断する、且つ、前記認証実施ハードウェアは、前記認証プログラムの命令が前記ROMからフェッチされたかどうかを検出することにより、前記所定の実行が前記ROMから実行されたかどうかを検証するように構成されており、
前記認証実施ハードウェアは、
2つの認証OK信号の受信間の時間をカウントするタイマーと、
前記タイマーによって出力された前記時間を予め設定された閾値と比較し、前記時間が前記閾値に等しい場合にシステムを再起動するための信号を生成するコンパレータと、
ロジックゲートと、
認証表示有効化フリップ・フロップと、
ROM命令フェッチ検出器と、
RAM命令フェッチ検出器と、
を含み、
前記認証表示有効化フリップフロップが設定されている場合にのみ、前記ロジックゲートは前記プロセッサーから前記タイマーに前記認証OK信号を転送し、
前記プロセッサーが前記メモリにアクセスすることを監視するための前記ROM命令フェッチ検出器が、前記プロセッサーが前記ROMから命令をフェッチしたことを検出した場合にのみ、前記フリップフロップはセットされ、
前記RAM命令フェッチ検出器が前記プロセッサーがRAMから前記命令をフェッチしたことを検出した場合にのみ、前記認証表示有効化フリップ・フロップはリセットされ、
前記ROMから前記命令をフェッチされた以降、且つ前記RAMから前記命令をフェッチされる以前の前記認証OK信号だけによって、前記タイマーはリセットされる
ことを特徴とするコンピューターシステム。 - 前記認証実施ハードウェアは、前記プロセッサが少なくとも前記所定の頻度で前記認証プログラムを実行できなかった場合に、応答アクションを開始するように構成されている請求項1に記載のコンピューターシステム。
- 前記認証実施ハードウェアは、前記認証プログラムが前記データを認証できなかった場合に、応答アクションを開始するように構成されている請求項1に記載のコンピューターシステム。
- 前記認証プログラムは、前記データを認証に正常した場合に、前記プロセッサに信号をアサートするように指示し、
前記認証実施ハードウェアは、少なくとも前記所定の頻度で前記信号が定期的にアサートされたかどうかを検証するように設定されたタイマーを含む請求項1に記載のコンピューターシステム。 - メモリに保存されたデータを認証する認証プログラムを含むソフトウェアを実行するように構成されたプロセッサを使用することと、
前記プロセッサに結合され、前記プロセッサが少なくとも所定の頻度で定期的に前記認証プログラムを実行したかどうか、及び前記認証プログラムが前記データを正常に認証したかどうか、を検証するように構成された認証実施ハードウェアを使用することと、
を含み、
前記ソフトを実行することは、
ROMから前記認証プログラムを実行することを含み、
前記認証プログラムが前記データを正常に認証したかどうか、を検証することは、
前記ROMから所定の実行が実行されたことを検証した場合のみ、前記認証プログラムの前記所定の実行が正常に完了したと判断することと、を含み、
前記所定の実行が前記ROMから実行されたかどうかを検証することは、
前記認証実施ハードウェアにより、前記認証プログラムの命令が前記ROMからフェッチされたかどうかを検出することと、を含み、
前記認証実施ハードウェアは、
2つの認証OK信号の受信間の時間をカウントするタイマーと、
前記タイマーによって出力された前記時間を予め設定された閾値と比較し、前記時間が前記閾値に等しい場合にシステムを再起動するための信号を生成するコンパレータと、
ロジックゲートと、
認証表示有効化フリップ・フロップと、
ROM命令フェッチ検出器と、
RAM命令フェッチ検出器と、
を含み、
前記認証表示有効化フリップフロップが設定されている場合にのみ、前記ロジックゲートは前記プロセッサーから前記タイマーに前記認証OK信号を転送し、
前記プロセッサーが前記メモリにアクセスすることを監視するための前記ROM命令フェッチ検出器が、前記プロセッサーが前記ROMから命令をフェッチしたことを検出した場合にのみ、前記フリップフロップはセットされ、
前記RAM命令フェッチ検出器が前記プロセッサーがRAMから前記命令をフェッチしたことを検出した場合にのみ、前記認証表示有効化フリップ・フロップはリセットされ、
前記ROMから前記命令をフェッチされた以降、且つ前記RAMから前記命令をフェッチされる以前の前記認証OK信号だけによって、前記タイマーはリセットされる
ことを特徴とする強制自己認証方法。 - 前記プロセッサが少なくとも前記所定の頻度で前記認証プログラムを実行できなかった場合に、応答アクションを開始することをさらに含む請求項5に記載の強制自己認証方法。
- 前記認証プログラムが前記データを認証できなかった場合に、応答アクションを開始することをさらに含む請求項5に記載の強制自己認証方法。
- 前記認証プログラムは、前記データを認証に正常した場合に、前記プロセッサに信号をアサートするように指示し、
前記プロセッサが少なくとも所定の頻度で定期的に前記認証プログラムを実行することは、
前記認証実施ハードウェアのタイマーを使用して、少なくとも前記所定の頻度で前記信号が定期的にアサートされたかどうかを検証することを含む請求項5に記載の強制自己認証方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/541,218 US11436315B2 (en) | 2019-08-15 | 2019-08-15 | Forced self authentication |
US16/541,218 | 2019-08-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021034011A JP2021034011A (ja) | 2021-03-01 |
JP7112449B2 true JP7112449B2 (ja) | 2022-08-03 |
Family
ID=74568363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020071381A Active JP7112449B2 (ja) | 2019-08-15 | 2020-04-11 | 強制自己認証機能を備えたコンピューターシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11436315B2 (ja) |
JP (1) | JP7112449B2 (ja) |
TW (1) | TWI775041B (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265460A (ja) | 2001-02-09 | 2001-09-28 | Sanyo Product Co Ltd | 制御装置 |
US20040025036A1 (en) | 2002-07-30 | 2004-02-05 | Eric Balard | Run-time firmware authentication |
JP2008112443A (ja) | 1996-09-05 | 2008-05-15 | Ericsson Inc | 電子メモリ改竄防止システム |
JP2008527565A (ja) | 2005-01-12 | 2008-07-24 | マイクロソフト コーポレーション | 十分に正当な/最新のコードであることを確実にして行使する最後の防衛線 |
JP2013069053A (ja) | 2011-09-21 | 2013-04-18 | Toshiba Corp | 制御装置およびモニタプログラム |
JP2019109842A (ja) | 2017-12-20 | 2019-07-04 | キヤノン株式会社 | 情報処理装置、その制御方法およびプログラム |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5740404A (en) | 1993-09-27 | 1998-04-14 | Hitachi America Limited | Digital signal processor with on-chip select decoder and wait state generator |
US5737748A (en) | 1995-03-15 | 1998-04-07 | Texas Instruments Incorporated | Microprocessor unit having a first level write-through cache memory and a smaller second-level write-back cache memory |
US6289408B1 (en) | 1995-05-08 | 2001-09-11 | Apple Computer, Inc. | Bus interface with address mask register for transferring selected data from one bus to another |
US5696994A (en) | 1995-05-26 | 1997-12-09 | National Semiconductor Corporation | Serial interface having control circuits for enabling or disabling N-channel or P-channel transistors to allow for operation in two different transfer modes |
US5713306A (en) | 1995-09-26 | 1998-02-03 | Johnson; Arnold B. | Feline playground system |
US6088450A (en) | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US6049876A (en) | 1998-02-09 | 2000-04-11 | Motorola, Inc. | Data processing system and method which detect unauthorized memory accesses |
US6510522B1 (en) | 1998-11-20 | 2003-01-21 | Compaq Information Technologies Group, L.P. | Apparatus and method for providing access security to a device coupled upon a two-wire bidirectional bus |
US7155615B1 (en) | 2000-06-30 | 2006-12-26 | Intel Corporation | Method and apparatus for providing a secure-private partition on a hard disk drive of a computer system via IDE controller |
US7350083B2 (en) | 2000-12-29 | 2008-03-25 | Intel Corporation | Integrated circuit chip having firmware and hardware security primitive device(s) |
US6832317B1 (en) | 2001-05-10 | 2004-12-14 | Advanced Micro Devices, Inc. | Personal computer security mechanism |
US7065654B1 (en) | 2001-05-10 | 2006-06-20 | Advanced Micro Devices, Inc. | Secure execution box |
US7206933B2 (en) * | 2001-07-09 | 2007-04-17 | Advanced Micro Devices, Inc. | Software modem with privileged mode driver authentication |
US20030061494A1 (en) | 2001-09-26 | 2003-03-27 | Girard Luke E. | Method and system for protecting data on a pc platform using bulk non-volatile storage |
ATE313195T1 (de) | 2002-04-16 | 2005-12-15 | Bosch Gmbh Robert | Verfahren zum synchronisieren von uhren in einem verteilten kommunikationssystem |
US7205883B2 (en) | 2002-10-07 | 2007-04-17 | Safenet, Inc. | Tamper detection and secure power failure recovery circuit |
US20080177994A1 (en) | 2003-01-12 | 2008-07-24 | Yaron Mayer | System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows |
US7010639B2 (en) | 2003-06-12 | 2006-03-07 | Hewlett-Packard Development Company, L.P. | Inter integrated circuit bus router for preventing communication to an unauthorized port |
US7398345B2 (en) | 2003-06-12 | 2008-07-08 | Hewlett-Packard Development Company, L.P. | Inter-integrated circuit bus router for providing increased security |
US20050021968A1 (en) | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US20050132186A1 (en) | 2003-12-11 | 2005-06-16 | Khan Moinul H. | Method and apparatus for a trust processor |
US7664836B2 (en) | 2004-02-17 | 2010-02-16 | Zhe Khi Pak | Device and method for booting an operation system for a computer from a passive directly attached network device |
US7607021B2 (en) | 2004-03-09 | 2009-10-20 | Cisco Technology, Inc. | Isolation approach for network users associated with elevated risk |
US7496929B2 (en) | 2004-05-28 | 2009-02-24 | Intel Corporation | Performance of operations on a hardware resource through integral interpretive execution |
US20060059360A1 (en) | 2004-07-01 | 2006-03-16 | Ortkiese Jerry B | Authenticating controller |
US7774619B2 (en) | 2004-11-17 | 2010-08-10 | Broadcom Corporation | Secure code execution using external memory |
US8090919B2 (en) | 2007-12-31 | 2012-01-03 | Intel Corporation | System and method for high performance secure access to a trusted platform module on a hardware virtualization platform |
US20070109015A1 (en) | 2005-11-15 | 2007-05-17 | Alcatel | Switched integrated circuit connection architectures and techniques |
US20080276302A1 (en) | 2005-12-13 | 2008-11-06 | Yoggie Security Systems Ltd. | System and Method for Providing Data and Device Security Between External and Host Devices |
US10180809B2 (en) | 2006-05-17 | 2019-01-15 | Richard Fetik | Secure application acceleration system, methods and apparatus |
US20080282017A1 (en) | 2007-05-09 | 2008-11-13 | Microsoft Corporation | Serial Peripheral Interface Switch |
US7797115B2 (en) | 2007-08-13 | 2010-09-14 | Nuvoton Technology Corporation | Time interval measurement for capacitive detection |
US8631488B2 (en) | 2008-08-04 | 2014-01-14 | Cupp Computing As | Systems and methods for providing security services during power management mode |
GB2477774A (en) | 2010-02-12 | 2011-08-17 | Icera Inc | Overriding production processor authentication restrictions through remote security unit for development code testing |
US8782434B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time |
US8832452B2 (en) | 2010-12-22 | 2014-09-09 | Intel Corporation | System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves |
KR20120092222A (ko) | 2011-02-11 | 2012-08-21 | 삼성전자주식회사 | 보안 부팅 방법 및 보안 부트 이미지 생성 방법 |
US8813227B2 (en) | 2011-03-29 | 2014-08-19 | Mcafee, Inc. | System and method for below-operating system regulation and control of self-modifying code |
US20120255014A1 (en) | 2011-03-29 | 2012-10-04 | Mcafee, Inc. | System and method for below-operating system repair of related malware-infected threads and resources |
US9432298B1 (en) | 2011-12-09 | 2016-08-30 | P4tents1, LLC | System, method, and computer program product for improving memory systems |
KR101301022B1 (ko) | 2011-12-23 | 2013-08-28 | 한국전자통신연구원 | 암 코어 기반의 프로세서를 위한 외부 공격 방어 장치 및 이를 이용한 방법 |
US20130254906A1 (en) | 2012-03-22 | 2013-09-26 | Cavium, Inc. | Hardware and Software Association and Authentication |
US20130312099A1 (en) | 2012-05-21 | 2013-11-21 | Mcafee, Inc. | Realtime Kernel Object Table and Type Protection |
US9158628B2 (en) | 2013-11-27 | 2015-10-13 | American Megatrends, Inc. | Bios failover update with service processor having direct serial peripheral interface (SPI) access |
US10783250B2 (en) | 2014-07-24 | 2020-09-22 | Nuvoton Technology Corporation | Secured master-mediated transactions between slave devices using bus monitoring |
US10303880B2 (en) | 2014-07-24 | 2019-05-28 | Nuvoton Technology Corporation | Security device having indirect access to external non-volatile memory |
US9569638B2 (en) | 2014-12-31 | 2017-02-14 | Google Inc. | Trusted computing |
US10114970B2 (en) | 2015-06-02 | 2018-10-30 | ALTR Solutions, Inc. | Immutable logging of access requests to distributed file systems |
US10452582B2 (en) | 2015-06-08 | 2019-10-22 | Nuvoton Technology Corporation | Secure access to peripheral devices over a bus |
US10691807B2 (en) | 2015-06-08 | 2020-06-23 | Nuvoton Technology Corporation | Secure system boot monitor |
US10095891B2 (en) | 2015-06-08 | 2018-10-09 | Nuvoton Technology Corporation | Secure access to peripheral devices over a bus |
CN105117314B (zh) * | 2015-07-07 | 2017-07-11 | 福州瑞芯微电子股份有限公司 | 一种Memory模块的验证方法及系统 |
US10380879B2 (en) | 2017-06-14 | 2019-08-13 | Allegro Microsystems, Llc | Sensor integrated circuits and methods for safety critical applications |
US11086998B2 (en) | 2018-01-30 | 2021-08-10 | Dell Products L.P. | Modifiable policy action secure boot violation system |
-
2019
- 2019-08-15 US US16/541,218 patent/US11436315B2/en active Active
-
2020
- 2020-02-03 TW TW109103167A patent/TWI775041B/zh active
- 2020-04-11 JP JP2020071381A patent/JP7112449B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008112443A (ja) | 1996-09-05 | 2008-05-15 | Ericsson Inc | 電子メモリ改竄防止システム |
JP2001265460A (ja) | 2001-02-09 | 2001-09-28 | Sanyo Product Co Ltd | 制御装置 |
US20040025036A1 (en) | 2002-07-30 | 2004-02-05 | Eric Balard | Run-time firmware authentication |
JP2008527565A (ja) | 2005-01-12 | 2008-07-24 | マイクロソフト コーポレーション | 十分に正当な/最新のコードであることを確実にして行使する最後の防衛線 |
JP2013069053A (ja) | 2011-09-21 | 2013-04-18 | Toshiba Corp | 制御装置およびモニタプログラム |
JP2019109842A (ja) | 2017-12-20 | 2019-07-04 | キヤノン株式会社 | 情報処理装置、その制御方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2021034011A (ja) | 2021-03-01 |
CN112395587A (zh) | 2021-02-23 |
US20210049258A1 (en) | 2021-02-18 |
TW202109327A (zh) | 2021-03-01 |
TWI775041B (zh) | 2022-08-21 |
US11436315B2 (en) | 2022-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110334521B (zh) | 可信计算系统构建方法、装置、可信计算系统及处理器 | |
KR101689204B1 (ko) | 디바이스의 펌웨어 무결성 검증 | |
KR100806444B1 (ko) | 신뢰할 만한 시스템 클록 | |
US9015455B2 (en) | Processsor integral technologies for BIOS flash attack protection and notification | |
US11256797B2 (en) | Remote attestation for multi-core processor | |
US20080250406A1 (en) | Virtual Machine Support for Metered Computer Usage | |
JP5335634B2 (ja) | システム管理モードの特権レベルを保護するコンピュータ | |
US9367327B2 (en) | Method to ensure platform silicon configuration integrity | |
TW201928677A (zh) | 處理故障注入攻擊的安全系統和方法 | |
US8843742B2 (en) | Hypervisor security using SMM | |
US11188321B2 (en) | Processing device and software execution control method | |
Schiffman et al. | The smm rootkit revisited: Fun with usb | |
WO2014004212A1 (en) | Timer for hardware protection of virtual machine monitor runtime integrity watcher | |
JP7112449B2 (ja) | 強制自己認証機能を備えたコンピューターシステム | |
US20180226136A1 (en) | System management mode test operations | |
CN112395587B (zh) | 计算机系统及强制自行认证方法 | |
US20200242255A1 (en) | Systems and methods for monitoring attacks to devices | |
US11556645B2 (en) | Monitoring control-flow integrity | |
US10275367B2 (en) | Command source verification | |
CN112181860A (zh) | 具有快闪存储器仿真功能的控制器及其控制方法 | |
Yadav | SECURE BOOTLOADER IN EMBEDDED SYSTEM USING MISRA-C | |
Svensson | Strict separation between OS and USB driver using a hypervisor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210603 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220722 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7112449 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |