JP7443519B2 - 第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための方法及び装置 - Google Patents
第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための方法及び装置 Download PDFInfo
- Publication number
- JP7443519B2 JP7443519B2 JP2022529685A JP2022529685A JP7443519B2 JP 7443519 B2 JP7443519 B2 JP 7443519B2 JP 2022529685 A JP2022529685 A JP 2022529685A JP 2022529685 A JP2022529685 A JP 2022529685A JP 7443519 B2 JP7443519 B2 JP 7443519B2
- Authority
- JP
- Japan
- Prior art keywords
- operating system
- address space
- kernel
- page table
- space
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 183
- 230000015654 memory Effects 0.000 claims description 141
- 230000008569 process Effects 0.000 claims description 44
- 238000013519 translation Methods 0.000 claims description 31
- 238000005259 measurement Methods 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 24
- 230000000875 corresponding effect Effects 0.000 description 37
- 238000004891 communication Methods 0.000 description 35
- 238000012545 processing Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 18
- 238000013507 mapping Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 6
- 238000013461 design Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000000638 solvent extraction Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 210000000988 bone and bone Anatomy 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000000691 measurement method Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 101150020741 Hpgds gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/109—Address translation for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/545—Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1009—Address translation using page tables, e.g. page table structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1027—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
- G06F12/1036—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB] for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/46—Indexing scheme relating to G06F9/46
- G06F2209/463—Naming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1016—Performance improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/65—Details of virtual memory and virtual address translation
- G06F2212/657—Virtual address space management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Description
TEEは、グローバルプラットフォーム(global platform,GP)によって提供される概念である。TEE OSは、REE OSとデバイス上で共存する実行環境であり、REE OSにセキュリティサービスを提供する。TEE OSは、独自の実行空間を有し、REE OSよりも高いセキュリティレベルを有する。この出願では、説明のための例としてREE OS及びTEE OSが使用される。
ページテーブルは、特別なデータ構造であり、オペレーティングシステム空間のページテーブル領域に配置され、仮想アドレスから物理アドレスへのマッピングを記憶する。論理アドレスは、中央処理ユニット(central processing unit,CPU)によって生成されたアドレスを指す。具体的には、CPUによって生成された論理アドレスは、ページ番号(p)とページオフセット(d)とに分割される。ページ番号は、物理メモリ内の各ページのベースアドレスを含み、ページテーブルのインデックスとして使用される。ページオフセット及びベースアドレスは、デバイスの物理メモリアドレスを決定するために組み合わされる。物理アドレスは、メモリユニットによって見られるアドレスを指す。論理アドレス空間が2^mであり、ページサイズが2^nである場合、論理アドレスの最上位(m-n)ビットはページ番号を示し、最下位nビットはページオフセットを示す。これにより、ページ番号から物理ブロック番号へのアドレスマッピングが実現される。
ページテーブルキャッシュ。TLB内の各行は、単一のページテーブルエントリ(page table entry,PTE)を含むブロックを記憶し、これらのブロックは、現在アクセスされる可能性が最も高いページテーブルエントリである。ページ番号がTLB内にある場合、メモリにアクセスするためにフレーム番号が取得される。そうでない場合、フレーム番号は、メモリ内のページテーブルから取得され、メモリにアクセスするためにフレーム番号をTLBに記憶する。
時間内にメモリ実行プロセスに対する悪意のある攻撃を検出するために、メモリ内のプロセス及びカーネルモジュールの完全性が測定される。動作原理は、悪意のある攻撃が測定対象のメモリマッピングを修正するかどうかを判定するために、オペレーティングシステムが起動しているときにメモリ内の不変部分を定期的/予防的に測定すること、メモリの完全性を表すハッシュ(hash)値を計算すること、及びハッシュ値を基準値と比較することを含む。ベースライン値は、プロセスが最初にメモリにロードされたときのメモリマッピングに基づいて計算されてもよく、又は、対応するベースライン値は、アプリケーションに対応するELFファイルに基づいてオフラインで確立されてもよい。
20 装置
110 処理ユニット
120 受信ユニット
210 処理ユニット
220 送信ユニット
300 電子デバイス
310 プロセッサ
320 外部メモリインタフェース
323 内部メモリ
330 ポート
340 充電管理モジュール
342 バッテリ
343 電力管理モジュール
350 移動通信モジュール
360 ワイヤレス通信モジュール
370 オーディオモジュール
370A スピーカ
370B 受信機
370C マイクロフォン
370D ヘッドセットジャック
380 センサモジュール
380A 圧力センサ
380B ジャイロセンサ
380C 気圧センサ
380D 磁気センサ
380E 加速度センサ
380F 距離センサ
380G 光学式近接センサ
380H 指紋センサ
380J 温度センサ
380K タッチセンサ
380L 周囲光センサ
380M 骨伝導センサ
390 ボタン
392 インジケータ
393 カメラ、モータ
394 ディスプレイ
395 カードインタフェース
1110 プロセッサ
1120 メモリ
1130 トランシーバ
1310 プロセッサ
1320 メモリ
1330 トランシーバ
Claims (54)
- 第1のオペレーティングシステム及び第2のオペレーティングシステムを伴って構成される装置であって、少なくとも1つのプロセッサと少なくとも1つのレジスタとを備え、前記第1のオペレーティングシステムのカーネル空間及びユーザ空間が前記第1のオペレーティングシステムの第1のアドレス空間に構成され、前記第1のオペレーティングシステムの第2のアドレス空間が前記第2のオペレーティングシステムのリソースにアクセスするために確保され、前記第1のオペレーティングシステムの仮想メモリアドレス空間が前記第1のアドレス空間及び前記第2のアドレス空間を含み、前記少なくとも1つのプロセッサは、プログラム命令を実行して、
前記第1のオペレーティングシステムにより、前記第2のオペレーティングシステムのカーネルページテーブルのレジスタ構成情報を取得することと、
前記第1のオペレーティングシステムにより、前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報に基づいて前記第1のオペレーティングシステムの第2のメモリ領域を構成することであって、前記第2のメモリ領域が前記第1のオペレーティングシステムの前記第2のアドレス空間に対応する、ことと、
前記第1のオペレーティングシステムにより、前記第2のアドレス空間を使用することによって前記第2のオペレーティングシステムのカーネル空間内のリソースにアクセスすることと
を行うために使用される、装置。 - 前記第1のアドレス空間が下位アドレス空間であり、前記第2のアドレス空間が上位アドレス空間であり、前記第1のオペレーティングシステムの前記上位アドレス空間の範囲は、前記第2のオペレーティングシステムのカーネルアドレス空間の範囲と一致する、請求項1に記載の装置。
- 前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
前記第1のオペレーティングシステムにより、前記第2のオペレーティングシステムによって送信されるカーネルシンボルテーブル情報を受信することと、
前記第1のオペレーティングシステムにより、前記カーネルシンボルテーブル情報を解析して前記第2のオペレーティングシステムの上位アドレス空間の変換関係を取得し、ユーザプロセスのユーザページテーブルベースアドレス情報を取得し、前記変換関係を使用することによってレベルごとにユーザページテーブルエントリコンテンツを読み出し、前記第2のオペレーティングシステムのユーザ空間内のリソースにアクセスすることと
を行うために使用される、請求項1又は2に記載の装置。 - 前記第1のオペレーティングシステムのカーネル空間及びユーザ空間が前記第1のオペレーティングシステムの第1のアドレス空間に構成されることは、
前記第1のオペレーティングシステムのカーネルページテーブル及びユーザページテーブルが前記第1のアドレス空間のページテーブルメモリに記憶されることと、
前記第1のアドレス空間の前記ページテーブルメモリが前記第1のオペレーティングシステムの第1のメモリ領域に構成されることと
を含む、請求項1から3のいずれか一項に記載の装置。 - 前記第1のオペレーティングシステムの第2のアドレス空間が前記第2のオペレーティングシステムのリソースにアクセスするために確保されることは、
前記第2のアドレス空間が前記第2のオペレーティングシステムの上位アドレス空間に基づいて確保されること
を含む、請求項1から4のいずれか一項に記載の装置。 - 前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
前記第1のオペレーティングシステムにより、前記第2のオペレーティングシステムによって送信される要求メッセージを受信することであって、前記要求メッセージが、カーネルシンボルテーブル情報及び前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報を伝送する、こと
を行うために使用される、請求項1から5のいずれか一項に記載の装置。 - クライアントアプリケーション(CA)が前記第1のオペレーティングシステムに配置され、
前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
CA初期化プロセスにおいて、前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報に基づいて前記第1のオペレーティングシステムのレジスタの構成を修正すること
を行うために使用される、請求項1から6のいずれか一項に記載の装置。 - 前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
前記第1のオペレーティングシステムにより、ユーザアクセス不可能な許可制御を前記カーネルページテーブルに付加することと、
前記第1のオペレーティングシステムにより、特権非実行(PXN)保護を前記ユーザページテーブルに付加することと
を行うために使用される、請求項4に記載の装置。 - 前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報は、
アドレス変換コントローラの構成情報、メモリ属性コントローラの構成情報、及びカーネル空間ページテーブルベースアドレスレジスタの構成情報
を含む、請求項1から8のいずれか一項に記載の装置。 - 動的完全性測定モジュールが前記第1のオペレーティングシステムに配置され、前記動的完全性測定モジュールは、前記第2のオペレーティングシステムにセキュリティサービスを提供するように構成される、請求項1から9のいずれか一項に記載の装置。
- 前記第1のオペレーティングシステムにより、前記第2のアドレス空間を使用することによって前記第2のオペレーティングシステムのカーネル空間内のリソースにアクセスすることは、
前記動的完全性測定モジュールにより、前記第2のアドレス空間を使用することによって前記第2のオペレーティングシステムの前記カーネル空間内の前記リソースにアクセスすること
を含む、請求項10に記載の装置。 - 前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
前記第1のオペレーティングシステムが前記第2のオペレーティングシステムの前記カーネル空間内の前記リソースにアクセスする間に例外が生じる場合、前記第1のオペレーティングシステムにより、例外関連情報を前記第2のオペレーティングシステムに送信すること
を行うために使用される、請求項1から11のいずれか一項に記載の装置。 - リモートプロシージャコール(RPC)サービスが前記第1のオペレーティングシステムに配置され、
前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
前記RPCサービスにより、前記例外関連情報を前記第2のオペレーティングシステムに送信すること
を行うために使用される、請求項12に記載の装置。 - 第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための方法であって、前記第1のオペレーティングシステムのカーネル空間及びユーザ空間が前記第1のオペレーティングシステムの第1のアドレス空間に構成され、前記第1のオペレーティングシステムの第2のアドレス空間が前記第2のオペレーティングシステムの前記リソースにアクセスするために確保され、前記第1のオペレーティングシステムの仮想メモリアドレス空間が前記第1のアドレス空間及び前記第2のアドレス空間を含み、前記方法は、
前記第1のオペレーティングシステムにより、前記第2のオペレーティングシステムのカーネルページテーブルのレジスタ構成情報を取得するステップと、
前記第1のオペレーティングシステムにより、前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報に基づいて前記第1のオペレーティングシステムの第2のメモリ領域を構成するステップであって、前記第2のメモリ領域が前記第1のオペレーティングシステムの前記第2のアドレス空間に対応する、ステップと、
前記第1のオペレーティングシステムにより、前記第2のアドレス空間を使用することによって前記第2のオペレーティングシステムのカーネル空間内のリソースにアクセスするステップと
を含む、方法。 - 前記第1のアドレス空間が下位アドレス空間であり、前記第2のアドレス空間が上位アドレス空間であり、前記第1のオペレーティングシステムの前記上位アドレス空間の範囲は、前記第2のオペレーティングシステムのカーネルアドレス空間の範囲と一致する、請求項14に記載の方法。
- 前記方法は、
前記第1のオペレーティングシステムにより、前記第2のオペレーティングシステムによって送信されるカーネルシンボルテーブル情報を受信するステップと、
前記第1のオペレーティングシステムにより、前記カーネルシンボルテーブル情報を解析して前記第2のオペレーティングシステムの上位アドレス空間の変換関係を取得し、ユーザプロセスのユーザページテーブルベースアドレス情報を取得し、前記変換関係を使用することによってレベルごとにユーザページテーブルエントリコンテンツを読み出し、前記第2のオペレーティングシステムのユーザ空間内のリソースにアクセスするステップと
を更に含む、請求項14又は15に記載の方法。 - 前記第1のオペレーティングシステムのカーネル空間及びユーザ空間が前記第1のオペレーティングシステムの第1のアドレス空間に構成されることは、
前記第1のオペレーティングシステムのカーネルページテーブル及びユーザページテーブルが前記第1のアドレス空間のページテーブルメモリに記憶されることと、
前記第1のアドレス空間の前記ページテーブルメモリが前記第1のオペレーティングシステムの第1のメモリ領域に構成されることと
を含む、請求項14から16のいずれか一項に記載の方法。 - 前記第1のオペレーティングシステムの第2のアドレス空間が前記第2のオペレーティングシステムの前記リソースにアクセスするために確保されることは、
前記第2のアドレス空間が前記第2のオペレーティングシステムの上位アドレス空間に基づいて確保されること
を含む、請求項14から17のいずれか一項に記載の方法。 - 前記方法は、
前記第1のオペレーティングシステムにより、前記第2のオペレーティングシステムによって送信される要求メッセージを受信するステップであって、前記要求メッセージが、カーネルシンボルテーブル情報及び前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報を伝送する、ステップ
を更に含む、請求項14から18のいずれか一項に記載の方法。 - クライアントアプリケーション(CA)が前記第1のオペレーティングシステムに配置され、
前記第1のオペレーティングシステムの第2のアドレス空間が前記第2のオペレーティングシステムの前記リソースにアクセスするために確保されることは、
CA初期化プロセスにおいて、前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報に基づいて前記第1のオペレーティングシステムのレジスタの構成を修正すること
を含む、請求項14から19のいずれか一項に記載の方法。 - 前記第1のオペレーティングシステムにより、前記第1のオペレーティングシステムのカーネルページテーブル及びユーザページテーブルを前記第1のアドレス空間のページテーブルメモリに記憶することの前に、前記方法は、
前記第1のオペレーティングシステムにより、ユーザアクセス不可能な許可制御を前記カーネルページテーブルに付加するステップと、
前記第1のオペレーティングシステムにより、特権非実行(PXN)保護を前記ユーザページテーブルに付加するステップと
を更に含む、請求項17に記載の方法。 - 前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報は、
アドレス変換コントローラの構成情報、メモリ属性コントローラの構成情報、及びカーネル空間ページテーブルベースアドレスレジスタの構成情報
を含む、請求項14から21のいずれか一項に記載の方法。 - 動的完全性測定モジュールが前記第1のオペレーティングシステムに配置され、前記動的完全性測定モジュールは、前記第2のオペレーティングシステムにセキュリティサービスを提供するように構成される、請求項14から22のいずれか一項に記載の方法。
- 前記第1のオペレーティングシステムにより、前記第2のアドレス空間を使用することによって前記第2のオペレーティングシステムのカーネル空間内のリソースにアクセスする前記ステップは、
前記動的完全性測定モジュールにより、前記第2のアドレス空間を使用することによって前記第2のオペレーティングシステムの前記カーネル空間内の前記リソースにアクセスするステップ
を含む、請求項23に記載の方法。 - 前記第1のオペレーティングシステムが前記第2のオペレーティングシステムの前記カーネル空間内の前記リソースにアクセスする間に例外が生じる場合、前記第1のオペレーティングシステムにより、例外関連情報を前記第2のオペレーティングシステムに送信するステップ
を更に含む、請求項14から24のいずれか一項に記載の方法。 - リモートプロシージャコール(RPC)サービスが前記第1のオペレーティングシステムに配置され、
前記第1のオペレーティングシステムにより、例外関連情報を前記第2のオペレーティングシステムに送信する前記ステップは、
前記RPCサービスにより、前記例外関連情報を前記第2のオペレーティングシステムに送信するステップ
を含む、請求項25に記載の方法。 - 第1のオペレーティングシステム及び第2のオペレーティングシステムを伴って構成される装置であって、少なくとも1つのプロセッサと少なくとも1つのレジスタとを備え、前記少なくとも1つのプロセッサは、プログラム命令を実行して、
前記第1のオペレーティングシステムのカーネル空間及びユーザ空間を前記第1のオペレーティングシステムの第1のアドレス空間に構成することであって、前記第1のオペレーティングシステムの前記第1のアドレス空間が前記第1のオペレーティングシステムのために割り当てられる前記少なくとも1つのレジスタの第1のメモリ領域に対応する、ことと、
前記第1のオペレーティングシステムの第2のアドレス空間を前記第2のオペレーティングシステムのカーネルページテーブルのレジスタ構成情報により構成することであって、前記第1のオペレーティングシステムの前記第2のアドレス空間が前記第1のオペレーティングシステムのために割り当てられる前記少なくとも1つのレジスタの第2のメモリ領域に対応する、ことと、
前記第2のアドレス空間を使用することによって前記第2のオペレーティングシステムのカーネル空間内のリソースにアクセスするように前記第1のオペレーティングシステムを制御することと
を行うために使用される、装置。 - 前記第1のアドレス空間が下位アドレス空間であり、前記第2のアドレス空間が上位アドレス空間であり、前記第1のオペレーティングシステムの前記上位アドレス空間の範囲は、前記第2のオペレーティングシステムのカーネルアドレス空間の範囲と一致する、請求項27に記載の装置。
- 前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
前記第2のオペレーティングシステムからカーネルシンボルテーブル情報を受信するように前記第1のオペレーティングシステムを制御することと、
前記カーネルシンボルテーブル情報を解析して前記第2のオペレーティングシステムの上位アドレス空間の変換関係を取得し、ユーザプロセスのユーザページテーブルベースアドレス情報を取得し、前記変換関係を使用することによってレベルごとにユーザページテーブルエントリコンテンツを読み出し、前記第2のオペレーティングシステムのユーザ空間内のリソースにアクセスするように前記第1のオペレーティングシステムを制御することと
を行うために使用される、請求項27又は28に記載の装置。 - 前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
前記第1のオペレーティングシステムのカーネルページテーブル及びユーザページテーブルを前記第1のアドレス空間のページテーブルメモリに記憶することと、
前記第1のアドレス空間の前記ページテーブルメモリを前記第1のオペレーティングシステムの前記第1のメモリ領域に構成することと
を行うために使用される、請求項27から29のいずれか一項に記載の装置。 - 前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
前記第2のオペレーティングシステムの上位アドレス空間に基づいて前記第2のアドレス空間を確保すること
を行うために使用される、請求項27から30のいずれか一項に記載の装置。 - 前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
前記第2のオペレーティングシステムから要求メッセージを受信するように前記第1のオペレーティングシステムを制御することであって、前記要求メッセージは、カーネルシンボルテーブル情報及び前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報を伝送する、こと
を行うために使用される、請求項27から31のいずれか一項に記載の装置。 - クライアントアプリケーション(CA)が前記第1のオペレーティングシステムに配置され、
前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
CA初期化プロセスにおいて、前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報に基づいて前記第1のオペレーティングシステムのレジスタの構成を修正すること
を行うために使用される、請求項27から32のいずれか一項に記載の装置。 - 前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
ユーザアクセス不可能な許可制御を前記第1のオペレーティングシステムの前記カーネルページテーブルに付加することと、
特権非実行(PXN)保護を前記第1のオペレーティングシステムの前記ユーザページテーブルに付加することと
を行うために使用される、請求項30に記載の装置。 - 前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報は、
アドレス変換コントローラの構成情報、メモリ属性コントローラの構成情報、及びカーネル空間ページテーブルベースアドレスレジスタの構成情報
を含む、請求項27から34のいずれか一項に記載の装置。 - 動的完全性測定モジュールが前記第1のオペレーティングシステムに配置され、前記動的完全性測定モジュールは、前記第2のオペレーティングシステムにセキュリティサービスを提供するように構成される、請求項27から35のいずれか一項に記載の装置。
- 前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
前記第2のアドレス空間を使用することによって前記第2のオペレーティングシステムの前記カーネル空間内の前記リソースにアクセスするように前記動的完全性測定モジュールを制御すること
を行うために使用される、請求項36に記載の装置。 - 前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
前記第1のオペレーティングシステムが前記第2のオペレーティングシステムの前記カーネル空間内の前記リソースにアクセスする間に例外が生じる場合、例外関連情報を前記第2のオペレーティングシステムに送信するように前記第1のオペレーティングシステムを制御すること
を行うために使用される、請求項27から37のいずれか一項に記載の装置。 - リモートプロシージャコール(RPC)サービスが前記第1のオペレーティングシステムに配置され、
前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、
前記例外関連情報を前記第2のオペレーティングシステムに送信するように前記RPCサービスを制御すること
を行うために使用される、請求項38に記載の装置。 - 第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための方法であって、
前記第1のオペレーティングシステムのカーネル空間及びユーザ空間を前記第1のオペレーティングシステムの第1のアドレス空間に構成するステップであって、前記第1のオペレーティングシステムの前記第1のアドレス空間が前記第1のオペレーティングシステムのために割り当てられる少なくとも1つのレジスタの第1のメモリ領域に対応する、ステップと、
前記第1のオペレーティングシステムの第2のアドレス空間を前記第2のオペレーティングシステムのカーネルページテーブルのレジスタ構成情報により構成するステップであって、前記第1のオペレーティングシステムの前記第2のアドレス空間が前記第1のオペレーティングシステムのために割り当てられる前記少なくとも1つのレジスタの第2のメモリ領域に対応する、ステップと、
前記第2のアドレス空間を使用することによって前記第2のオペレーティングシステムのカーネル空間内のリソースにアクセスするように前記第1のオペレーティングシステムを制御するステップと
を含む方法。 - 前記第1のアドレス空間が下位アドレス空間であり、前記第2のアドレス空間が上位アドレス空間であり、前記第1のオペレーティングシステムの前記上位アドレス空間の範囲は、前記第2のオペレーティングシステムのカーネルアドレス空間の範囲と一致する、請求項40に記載の方法。
- 前記方法は、
前記第2のオペレーティングシステムからカーネルシンボルテーブル情報を受信するように前記第1のオペレーティングシステムを制御するステップと、
前記カーネルシンボルテーブル情報を解析して前記第2のオペレーティングシステムの上位アドレス空間の変換関係を取得し、ユーザプロセスのユーザページテーブルベースアドレス情報を取得し、前記変換関係を使用することによってレベルごとにユーザページテーブルエントリコンテンツを読み出し、前記第2のオペレーティングシステムのユーザ空間内のリソースにアクセスするように前記第1のオペレーティングシステムを制御するステップと
を更に含む、請求項40又は41に記載の方法。 - 前記第1のオペレーティングシステムのカーネル空間及びユーザ空間を前記第1のオペレーティングシステムの第1のアドレス空間に構成する前記ステップは、
前記第1のオペレーティングシステムのカーネルページテーブル及びユーザページテーブルを前記第1のアドレス空間のページテーブルメモリに記憶するステップと、
前記第1のアドレス空間の前記ページテーブルメモリを前記第1のオペレーティングシステムの前記第1のメモリ領域に構成するステップと
を含む、請求項40から42のいずれか一項に記載の方法。 - 前記第1のオペレーティングシステムの第2のアドレス空間を前記第2のオペレーティングシステムのカーネルページテーブルのレジスタ構成情報により構成する前記ステップは、
前記第2のオペレーティングシステムの上位アドレス空間に基づいて前記第2のアドレス空間を確保するステップ
を含む、請求項40から43のいずれか一項に記載の方法。 - 前記方法は、
前記第2のオペレーティングシステムから要求メッセージを受信するように前記第1のオペレーティングシステムを制御するステップであって、前記要求メッセージが、カーネルシンボルテーブル情報及び前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報を伝送する、ステップ
を更に含む、請求項40から44のいずれか一項に記載の方法。 - クライアントアプリケーション(CA)が前記第1のオペレーティングシステムに配置され、
前記第1のオペレーティングシステムの第2のアドレス空間を前記第2のオペレーティングシステムのカーネルページテーブルのレジスタ構成情報により構成する前記ステップは、
CA初期化プロセスにおいて、前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報に基づいて前記第1のオペレーティングシステムのレジスタの構成を修正するステップ
を含む、請求項40から45のいずれか一項に記載の方法。 - 前記方法は、
ユーザアクセス不可能な許可制御を前記第1のオペレーティングシステムの前記カーネルページテーブルに付加するステップと、
特権非実行(PXN)保護を前記第1のオペレーティングシステムの前記ユーザページテーブルに付加するステップと
を更に含む、請求項43に記載の方法。 - 前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報は、
アドレス変換コントローラの構成情報、メモリ属性コントローラの構成情報、及びカーネル空間ページテーブルベースアドレスレジスタの構成情報
を含む、請求項40から47のいずれか一項に記載の方法。 - 動的完全性測定モジュールが前記第1のオペレーティングシステムに配置され、前記動的完全性測定モジュールは、前記第2のオペレーティングシステムにセキュリティサービスを提供するように構成される、請求項40から48のいずれか一項に記載の方法。
- 前記第2のアドレス空間を使用することによって前記第2のオペレーティングシステムのカーネル空間内のリソースにアクセスするように前記第1のオペレーティングシステムを制御する前記ステップは、
前記第2のアドレス空間を使用することによって前記第2のオペレーティングシステムの前記カーネル空間内の前記リソースにアクセスするように前記動的完全性測定モジュールを制御するステップ
を含む、請求項49に記載の方法。 - 前記方法は、
前記第1のオペレーティングシステムが前記第2のオペレーティングシステムの前記カーネル空間内の前記リソースにアクセスする間に例外が生じる場合、例外関連情報を前記第2のオペレーティングシステムに送信するように前記第1のオペレーティングシステムを制御するステップ
を更に含む、請求項40から50のいずれか一項に記載の方法。 - リモートプロシージャコール(RPC)サービスが前記第1のオペレーティングシステムに配置され、
例外関連情報を前記第2のオペレーティングシステムに送信するように前記第1のオペレーティングシステムを制御する前記ステップは、
前記例外関連情報を前記第2のオペレーティングシステムに送信するように前記RPCサービスを制御するステップ
を含む、請求項51に記載の方法。 - コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体がコンピュータプログラムを記憶し、前記コンピュータプログラムが装置で実行されると、前記装置は、請求項14から26のいずれか一項に記載の方法を実行可能となる、コンピュータ可読記憶媒体。
- コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体がコンピュータプログラムを記憶し、前記コンピュータプログラムが装置で実行されると、前記装置は、請求項40から52のいずれか一項に記載の方法を実行可能となる、コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911156149.8A CN111124664B (zh) | 2019-11-22 | 2019-11-22 | 第一操作系统访问第二操作系统资源的方法和装置 |
CN201911156149.8 | 2019-11-22 | ||
PCT/CN2020/102032 WO2021098244A1 (zh) | 2019-11-22 | 2020-07-15 | 第一操作系统访问第二操作系统资源的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023503110A JP2023503110A (ja) | 2023-01-26 |
JP7443519B2 true JP7443519B2 (ja) | 2024-03-05 |
Family
ID=70498040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022529685A Active JP7443519B2 (ja) | 2019-11-22 | 2020-07-15 | 第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US12007906B2 (ja) |
EP (1) | EP4053700A4 (ja) |
JP (1) | JP7443519B2 (ja) |
KR (1) | KR20220093379A (ja) |
CN (1) | CN111124664B (ja) |
WO (1) | WO2021098244A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111124664B (zh) | 2019-11-22 | 2023-12-08 | 华为技术有限公司 | 第一操作系统访问第二操作系统资源的方法和装置 |
CN114091110A (zh) * | 2020-08-04 | 2022-02-25 | 华为技术有限公司 | 一种完整性度量方法和完整性度量装置 |
CN112231124B (zh) * | 2020-12-14 | 2021-03-19 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护的应用间通信方法及装置 |
CN114691532A (zh) * | 2020-12-30 | 2022-07-01 | 华为技术有限公司 | 内存访问方法、内存地址分配方法及装置 |
CN115437717A (zh) * | 2021-06-01 | 2022-12-06 | 北京小米移动软件有限公司 | 跨操作系统的调用方法、装置及电子设备 |
CN113538207B (zh) * | 2021-09-17 | 2022-03-01 | 北京鲸鲮信息系统技术有限公司 | 跨进程调用的图形渲染方法、装置、电子设备与存储介质 |
CN114090096B (zh) * | 2022-01-21 | 2022-04-15 | 成都云祺科技有限公司 | 一种网络虚拟文件系统实现方法、系统及存储介质 |
CN115658560B (zh) * | 2022-12-28 | 2023-03-14 | 北京紫光芯能科技有限公司 | 一种数据共享管理方法、装置、系统、电子设备及存储介质 |
CN115858251B (zh) * | 2023-01-18 | 2023-05-16 | 苏州浪潮智能科技有限公司 | 一种基板控制单元控制方法、装置及电子设备和存储介质 |
CN116185902B (zh) * | 2023-04-13 | 2023-08-01 | 阿里云计算有限公司 | 一种表切分方法、系统、电子设备及可读介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014089644A (ja) | 2012-10-31 | 2014-05-15 | Toshiba Corp | プロセッサ、プロセッサ制御方法及び情報処理装置 |
JP2015064677A (ja) | 2013-09-24 | 2015-04-09 | 株式会社東芝 | 情報処理装置、情報処理システム、プログラム |
JP2016009884A (ja) | 2014-06-20 | 2016-01-18 | 株式会社東芝 | メモリ管理装置、プログラム、及び方法 |
JP2017162483A (ja) | 2015-08-25 | 2017-09-14 | 株式会社Seltech | ハイパーバイザーを有するシステム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6697070B1 (en) * | 1985-09-13 | 2004-02-24 | Renesas Technology Corporation | Graphic processing system |
US6772419B1 (en) * | 1997-09-12 | 2004-08-03 | Hitachi, Ltd. | Multi OS configuration system having an interrupt process program executes independently of operation of the multi OS |
US7035963B2 (en) | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
GB0226874D0 (en) * | 2002-11-18 | 2002-12-24 | Advanced Risc Mach Ltd | Switching between secure and non-secure processing modes |
JP2007507779A (ja) * | 2003-10-01 | 2007-03-29 | ジャルナ エスアー | オペレーティングシステム |
JP2005275629A (ja) * | 2004-03-23 | 2005-10-06 | Nec Corp | マルチプロセッサシステム、及び、メモリアクセス方法 |
WO2006103687A1 (en) * | 2005-03-31 | 2006-10-05 | Hewlett-Packard Development Company L.P. | Partitioned resource reallocation system and method |
CN102968342B (zh) * | 2012-11-12 | 2015-03-11 | 华中科技大学 | 嵌入式平台下半虚拟化的快速切换客户操作系统的方法 |
WO2015176046A1 (en) * | 2014-05-15 | 2015-11-19 | Lynx Software Technologies, Inc. | Systems and methods involving features of hardware virtualization, hypervisor, apis of interest, and/or other features |
CN105068859B (zh) * | 2015-07-29 | 2017-12-15 | 上海谐桐信息技术有限公司 | 一种跨虚拟机的多服务调用方法及系统 |
US10387681B2 (en) * | 2017-03-20 | 2019-08-20 | Huawei Technologies Co., Ltd. | Methods and apparatus for controlling access to secure computing resources |
US10438019B2 (en) * | 2017-05-04 | 2019-10-08 | Microsoft Technology Licensing, Llc | Cross container user model |
US11074114B1 (en) * | 2017-12-29 | 2021-07-27 | Virtuozzo International Gmbh | System and method for executing applications in a non-native environment |
US10599835B2 (en) * | 2018-02-06 | 2020-03-24 | Vmware, Inc. | 32-bit address space containment to secure processes from speculative rogue cache loads |
CN110348252B (zh) | 2018-04-02 | 2021-09-03 | 华为技术有限公司 | 基于信任区的操作系统和方法 |
CN110874478B (zh) * | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
CN110245001B (zh) * | 2019-05-05 | 2023-04-18 | 创新先进技术有限公司 | 数据隔离方法及装置、电子设备 |
CN111124664B (zh) | 2019-11-22 | 2023-12-08 | 华为技术有限公司 | 第一操作系统访问第二操作系统资源的方法和装置 |
-
2019
- 2019-11-22 CN CN201911156149.8A patent/CN111124664B/zh active Active
-
2020
- 2020-07-15 WO PCT/CN2020/102032 patent/WO2021098244A1/zh unknown
- 2020-07-15 EP EP20890467.2A patent/EP4053700A4/en active Pending
- 2020-07-15 KR KR1020227020341A patent/KR20220093379A/ko not_active Application Discontinuation
- 2020-07-15 JP JP2022529685A patent/JP7443519B2/ja active Active
-
2022
- 2022-05-20 US US17/749,627 patent/US12007906B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014089644A (ja) | 2012-10-31 | 2014-05-15 | Toshiba Corp | プロセッサ、プロセッサ制御方法及び情報処理装置 |
JP2015064677A (ja) | 2013-09-24 | 2015-04-09 | 株式会社東芝 | 情報処理装置、情報処理システム、プログラム |
JP2016009884A (ja) | 2014-06-20 | 2016-01-18 | 株式会社東芝 | メモリ管理装置、プログラム、及び方法 |
JP2017162483A (ja) | 2015-08-25 | 2017-09-14 | 株式会社Seltech | ハイパーバイザーを有するシステム |
Also Published As
Publication number | Publication date |
---|---|
WO2021098244A1 (zh) | 2021-05-27 |
CN111124664A (zh) | 2020-05-08 |
US20220276968A1 (en) | 2022-09-01 |
CN111124664B (zh) | 2023-12-08 |
KR20220093379A (ko) | 2022-07-05 |
US12007906B2 (en) | 2024-06-11 |
EP4053700A1 (en) | 2022-09-07 |
EP4053700A4 (en) | 2022-11-23 |
JP2023503110A (ja) | 2023-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7443519B2 (ja) | 第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための方法及び装置 | |
EP3629540B1 (en) | Apparatus and method for secure memory access using trust domains | |
US10241931B2 (en) | Controlling access to pages in a memory in a computing device | |
NL2029792B1 (en) | Cryptographic computing including enhanced cryptographic addresses | |
CN109783188B (zh) | 用于安全公共云的密码存储器所有权表 | |
US9658878B2 (en) | Transparent memory-mapped emulation of I/O calls | |
JP4237190B2 (ja) | 仮想マシン環境内でのゲスト物理アドレスの仮想化の方法およびシステム | |
US10169244B2 (en) | Controlling access to pages in a memory in a computing device | |
US20140237261A1 (en) | Process authenticated memory page encryption | |
US10705976B2 (en) | Scalable processor-assisted guest physical address translation | |
WO2014138005A1 (en) | Method and apparatus for preventing unauthorized access to contents of a register under certain conditions when performing a hardware table walk (hwtw) | |
US11748135B2 (en) | Utilizing virtual input/output memory management units (IOMMU) for tracking encryption status of memory pages | |
US20220035648A1 (en) | Memory encryption for virtual machines by hypervisor-controlled firmware | |
CN116249972A (zh) | 一种内存保护方法及保护代理控制装置 | |
EP4202702A1 (en) | Method and apparatus to set guest physical address mapping attributes for trusted domain | |
US10705983B1 (en) | Transparent conversion of common virtual storage | |
CN118689784A (zh) | 地址转换方法、装置、电子设备和计算机程序产品 | |
CN116561824A (zh) | 在机密计算架构中管理内存的方法和装置 | |
EP4405814A1 (en) | Apparatus and method for role-based register protection for tdx-io | |
CN115934382A (zh) | 数据处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220630 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7443519 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |