JP6481900B2 - ハードウェア構成レポーティング用の装置、ハードウェア構成アービトレーションの方法、プログラム、機械可読記録媒体、及び、ハードウェア構成アービトレーション用の装置 - Google Patents
ハードウェア構成レポーティング用の装置、ハードウェア構成アービトレーションの方法、プログラム、機械可読記録媒体、及び、ハードウェア構成アービトレーション用の装置 Download PDFInfo
- Publication number
- JP6481900B2 JP6481900B2 JP2016567254A JP2016567254A JP6481900B2 JP 6481900 B2 JP6481900 B2 JP 6481900B2 JP 2016567254 A JP2016567254 A JP 2016567254A JP 2016567254 A JP2016567254 A JP 2016567254A JP 6481900 B2 JP6481900 B2 JP 6481900B2
- Authority
- JP
- Japan
- Prior art keywords
- tee
- logic
- hardware configuration
- request
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
Claims (29)
- TEEという信頼できる実行環境、および、non−TEEという信頼できない実行環境を有し、特定のインタラプトに応答して前記non−TEEから前記TEEにエントリするプロセッシングデバイスであって、前記TEEは、前記non−TEEからアクセス不可能なメモリから実行される、プロセッシングデバイスと、
前記メモリに記憶され、ハードウェア構成レジスタを表わしている要求の指標をアービタ論理から受信するように前記TEE内で動作する要求サービス論理と、
前記メモリに記憶され、前記TEE内で動作し、前記要求によって表わされる前記ハードウェア構成レジスタの値のインジケータを前記アービタ論理にレポートするレポーティング論理であり、前記アービタ論理が、レポートされた前記ハードウェア構成レジスタの値のインジケータを評価して、記憶されたセキュリティ要件が満たされていないと決定される場合にアクションを実行する、レポーティング論理と、
を備える、ハードウェア構成レポーティング用の装置。 - 前記アービタ論理からの前記要求の前記指標は、前記non−TEEにおいて動作している場合に前記プロセッシングデバイスにアクセス可能な予め定められたレジスタに記憶されている値に、少なくとも部分的に基づく、
請求項1に記載の装置。 - 前記アービタ論理からの前記要求の前記指標は、前記プロセッシングデバイスの前記TEEへのエントリをトリガした前記特定のインタラプトのソースに、少なくとも部分的に基づく、
請求項1または2に記載の装置。 - 前記アービタ論理は、前記プロセッシングデバイスの前記non−TEEにおいて動作する、
請求項1から3の何れか一項に記載の装置。 - 前記アービタ論理は、前記プロセッシングデバイスと異なる第2のプロセッシングデバイス上で動作する、
請求項1から3の何れか一項に記載の装置。 - 前記アービタ論理は、前記プロセッシングデバイスの前記TEEにおいて動作する、
請求項1から3の何れか一項に記載の装置。 - 前記要求は前記ハードウェア構成レジスタの値のクエリであり、前記ハードウェア構成レジスタの前記値の前記インジケータは前記ハードウェア構成レジスタの前記値である、
請求項1から6の何れか一項に記載の装置。 - 前記要求は、前記ハードウェア構成レジスタの値が規定値に等しいことのチェックであり、前記ハードウェア構成レジスタの前記値の前記インジケータは、前記ハードウェア構成レジスタの前記値が前記規定値に等しいか否かのバイナリインジケータである、
請求項1から6の何れか一項に記載の装置。 - 前記アービタ論理は、前記プロセッシングデバイスの基本入出力オペレーティングシステム(BIOS)において動作しているドライバ実行環境(DXE)スクリプトである、
請求項8に記載の装置。 - 前記要求サービス論理は更に、複数のドライバのうちの何れが、前記要求によって表わされる前記ハードウェア構成レジスタにアクセス可能であるかを決定し、決定されたドライバと通信して前記要求をサービスする、
請求項1から9の何れか一項に記載の装置。 - 前記アービタ論理は、起動したときに実行する基本入出力オペレーティングシステム(BIOS)フェーズアービタである、
請求項1から10の何れか一項に記載の装置。 - 前記TEEは、システム管理モードである、
請求項1から11の何れか一項に記載の装置。 - コンピューティング論理が、アプリケーションからの要求の指標を、プロセッシングデバイスのTEEという信頼できる実行環境のレポーティング論理に提供する段階であって、
前記プロセッシングデバイスが、前記TEEと、non−TEEという信頼できない実行環境とを有し、
前記プロセッシングデバイスが、特定のインタラプトに応答して前記non−TEEから前記TEEにエントリし、
前記TEEが、前記non−TEEからアクセス不可能なメモリから実行され、
前記レポーティング論理が前記メモリに記憶され、
前記要求がハードウェア構成レジスタを表わしている段階と、
前記要求の前記指標を受信したことに応答して前記レポーティング論理によって提供された、前記要求によって表わされる前記ハードウェア構成レジスタの値のインジケータが、記憶されたセキュリティ要件を満たしていないと、前記コンピューティング論理が決定する段階と、
前記コンピューティング論理が、前記記憶されたセキュリティ要件が満たされていないとの決定に応答して、アクションを実行する段階と
を備える、ハードウェア構成アービトレーションの方法。 - 前記記憶されたセキュリティ要件が満たされていないとの決定に応答して、アクションを実行する段階が、前記記憶されたセキュリティ要件が満たされていないとの決定に応答して、前記記憶されたセキュリティ要件が満たされていないことのインジケータの表示をディスプレイデバイス上に引き起こす段階を含む、
請求項13に記載の方法。 - 前記記憶されたセキュリティ要件が満たされていないとの決定に応答して、アクションを実行する段階が、前記記憶されたセキュリティ要件が満たされていないとの決定に応答して、前記ハードウェア構成レジスタと関連付けられたハードウェアにシャットダウンさせる段階を含む、
請求項13または14に記載の方法。 - 前記ハードウェア構成レジスタは、チップセット再マッピングレジスタである、
請求項13から15の何れか一項に記載の方法。 - 前記ハードウェア構成レジスタは、システム管理モードロックレジスタである、
請求項13から15の何れか一項に記載の方法。 - 前記ハードウェア構成レジスタは、フラッシュ部分ロックレジスタである、
請求項13から15の何れか一項に記載の方法。 - 前記コンピューティング論理の少なくとも一部は、前記プロセッシングデバイスの前記non−TEEにおいて動作する、
請求項13から18の何れか一項に記載の方法。 - 前記コンピューティング論理の少なくとも一部は、前記プロセッシングデバイスと異なる第2のプロセッシングデバイス上で動作する、
請求項13から18の何れか一項に記載の方法。 - 前記コンピューティング論理の少なくとも一部は、前記プロセッシングデバイスの前記TEEにおいて動作する、
請求項13から18の何れか一項に記載の方法。 - 前記TEEは、システム管理モードである、
請求項13から21の何れか一項に記載の方法。 - 装置に請求項13から22の何れか一項に記載の方法を実行させるためのプログラム。
- 請求項23に記載のプログラムを格納している、1つ又は複数の機械可読記録媒体。
- アプリケーションからの要求の指標を、プロセッシングデバイスのTEEという信頼できる実行環境のレポーティング論理に提供するための手段であって、
前記プロセッシングデバイスが、前記TEEと、non−TEEという信頼できない実行環境とを有し、
前記プロセッシングデバイスが、特定のインタラプトに応答して前記non−TEEから前記TEEにエントリし、
前記TEEが、前記non−TEEからアクセス不可能なメモリから実行され、
前記レポーティング論理が前記メモリに記憶され、
前記要求がハードウェア構成レジスタを表わしている手段と、
前記要求の前記指標を受信したことに応答して前記レポーティング論理によって提供された、前記要求によって表わされる前記ハードウェア構成レジスタの値のインジケータが、記憶されたセキュリティ要件を満たしていないと決定するための手段と、
前記記憶されたセキュリティ要件が満たされていないとの決定に応答して、アクションを実行するための手段と
を備える、ハードウェア構成アービトレーション用の装置。 - 前記記憶されたセキュリティ要件が満たされていないとの決定に応答して、アクションを実行するための前記手段が、前記記憶されたセキュリティ要件が満たされていないとの決定に応答して、前記記憶されたセキュリティ要件が満たされていないことのインジケータの表示をディスプレイデバイス上に引き起こすための手段を含む、
請求項25に記載の装置。 - TEEという信頼できる実行環境、および、non−TEEという信頼できない実行環境を有し、特定のインタラプトに応答して前記non−TEEから前記TEEにエントリするプロセッシングデバイスであって、前記TEEは、前記non−TEEからアクセス不可能なメモリから実行される、プロセッシングデバイスと、
前記メモリに記憶され、ハードウェア構成レジスタを表わしている要求の指標をアービタ論理から受信するように前記TEE内で動作する要求サービス論理と、
前記メモリに記憶され、前記TEE内で動作し、前記要求によって表わされる前記ハードウェア構成レジスタの値のインジケータを前記アービタ論理にレポートするレポーティング論理と、
を備え、前記要求は、前記ハードウェア構成レジスタの値が規定値に等しいことのチェックであり、前記ハードウェア構成レジスタの前記値の前記インジケータは、前記ハードウェア構成レジスタの前記値が前記規定値に等しいか否かのバイナリインジケータである、ハードウェア構成レポーティング用の装置。 - TEEという信頼できる実行環境、および、non−TEEという信頼できない実行環境を有し、特定のインタラプトに応答して前記non−TEEから前記TEEにエントリするプロセッシングデバイスであって、前記TEEは、前記non−TEEからアクセス不可能なメモリから実行される、プロセッシングデバイスと、
前記メモリに記憶され、ハードウェア構成レジスタを表わしている要求の指標をアービタ論理から受信するように前記TEE内で動作する要求サービス論理と、
前記メモリに記憶され、前記TEE内で動作し、前記要求によって表わされる前記ハードウェア構成レジスタの値のインジケータを前記アービタ論理にレポートするレポーティング論理と、
を備え、前記要求サービス論理は更に、複数のドライバのうちの何れが、前記要求によって表わされる前記ハードウェア構成レジスタにアクセス可能であるかを決定し、決定されたドライバと通信して前記要求をサービスする、ハードウェア構成レポーティング用の装置。 - TEEという信頼できる実行環境、および、non−TEEという信頼できない実行環境を有し、特定のインタラプトに応答して前記non−TEEから前記TEEにエントリするプロセッシングデバイスであって、前記TEEは、前記non−TEEからアクセス不可能なメモリから実行される、プロセッシングデバイスと、
前記メモリに記憶され、ハードウェア構成レジスタを表わしている要求の指標をアービタ論理から受信するように前記TEE内で動作する要求サービス論理と、
前記メモリに記憶され、前記TEE内で動作し、前記要求によって表わされる前記ハードウェア構成レジスタの値のインジケータを前記アービタ論理にレポートするレポーティング論理と、
を備え、前記アービタ論理は、起動したときに実行する基本入出力オペレーティングシステム(BIOS)フェーズアービタである、ハードウェア構成レポーティング用の装置。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/CN2014/080689 WO2015196381A1 (en) | 2014-06-25 | 2014-06-25 | Hardware configuration reporting systems |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2017519281A JP2017519281A (ja) | 2017-07-13 |
| JP6481900B2 true JP6481900B2 (ja) | 2019-03-13 |
Family
ID=54936452
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016567254A Active JP6481900B2 (ja) | 2014-06-25 | 2014-06-25 | ハードウェア構成レポーティング用の装置、ハードウェア構成アービトレーションの方法、プログラム、機械可読記録媒体、及び、ハードウェア構成アービトレーション用の装置 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US9870475B2 (ja) |
| EP (1) | EP3161710B1 (ja) |
| JP (1) | JP6481900B2 (ja) |
| KR (1) | KR101881788B1 (ja) |
| CN (1) | CN106415575B (ja) |
| WO (1) | WO2015196381A1 (ja) |
Families Citing this family (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10657262B1 (en) * | 2014-09-28 | 2020-05-19 | Red Balloon Security, Inc. | Method and apparatus for securing embedded device firmware |
| US9509587B1 (en) * | 2015-03-19 | 2016-11-29 | Sprint Communications Company L.P. | Hardware root of trust (HROT) for internet protocol (IP) communications |
| SG10201602449PA (en) | 2016-03-29 | 2017-10-30 | Huawei Int Pte Ltd | System and method for verifying integrity of an electronic device |
| US10237198B2 (en) | 2016-12-06 | 2019-03-19 | Hewlett Packard Enterprise Development Lp | Shared-credit arbitration circuit |
| US10452573B2 (en) * | 2016-12-06 | 2019-10-22 | Hewlett Packard Enterprise Development Lp | Scripted arbitration circuit |
| US10721185B2 (en) | 2016-12-06 | 2020-07-21 | Hewlett Packard Enterprise Development Lp | Age-based arbitration circuit |
| US10944694B2 (en) | 2016-12-06 | 2021-03-09 | Hewlett Packard Enterprise Development Lp | Predictive arbitration circuit |
| US10402273B2 (en) | 2016-12-14 | 2019-09-03 | Microsoft Technology Licensing, Llc | IoT device update failure recovery |
| US10416991B2 (en) * | 2016-12-14 | 2019-09-17 | Microsoft Technology Licensing, Llc | Secure IoT device update |
| US10715526B2 (en) | 2016-12-14 | 2020-07-14 | Microsoft Technology Licensing, Llc | Multiple cores with hierarchy of trust |
| US20190004818A1 (en) * | 2017-06-29 | 2019-01-03 | American Megatrends Inc. | Method of UEFI Shell for Supporting Power Saving Mode and Computer System thereof |
| US11294898B2 (en) | 2017-07-31 | 2022-04-05 | Pearson Education, Inc. | System and method of automated assessment generation |
| US10693811B2 (en) | 2018-09-28 | 2020-06-23 | Hewlett Packard Enterprise Development Lp | Age class based arbitration |
| US11200187B2 (en) | 2019-03-27 | 2021-12-14 | Dell Products L.P. | Configuring programmatic interfaces of bus bridges in computer systems |
| CN111967010B (zh) * | 2019-05-20 | 2024-05-24 | 阿里巴巴集团控股有限公司 | 一种可信服务方法、装置、设备及存储介质 |
| US11829477B2 (en) | 2020-03-24 | 2023-11-28 | Sony Corporation | Concept for controlling access to a data memory |
| US20210110070A1 (en) * | 2020-12-22 | 2021-04-15 | Anjo Lucas Vahldiek-Oberwagner | Reducing latency of hardware trusted execution environments |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4601557B2 (ja) * | 2005-02-07 | 2010-12-22 | 株式会社ソニー・コンピュータエンタテインメント | マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置 |
| US20090204823A1 (en) * | 2008-02-07 | 2009-08-13 | Analog Devices, Inc. | Method and apparatus for controlling system access during protected modes of operation |
| JP4653230B2 (ja) * | 2008-09-22 | 2011-03-16 | 株式会社エヌ・ティ・ティ・ドコモ | Api検査装置及び状態監視装置 |
| US8627464B2 (en) * | 2010-11-02 | 2014-01-07 | Microsoft Corporation | Globally valid measured operating system launch with hibernation support |
| KR101874081B1 (ko) * | 2012-06-07 | 2018-07-03 | 에스케이테크엑스 주식회사 | 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법 |
| US8955039B2 (en) * | 2012-09-12 | 2015-02-10 | Intel Corporation | Mobile platform with sensor data security |
| US9292712B2 (en) | 2012-09-28 | 2016-03-22 | St-Ericsson Sa | Method and apparatus for maintaining secure time |
| US9129071B2 (en) * | 2012-10-24 | 2015-09-08 | Texas Instruments Incorporated | Coherence controller slot architecture allowing zero latency write commit |
| KR20140114263A (ko) * | 2013-03-13 | 2014-09-26 | 삼성전자주식회사 | 어플리케이션 인증 방법 및 이를 구현하는 전자 장치 |
| US9280655B2 (en) * | 2013-03-13 | 2016-03-08 | Samsung Electronics Co., Ltd | Application authentication method and electronic device supporting the same |
| JP6067449B2 (ja) * | 2013-03-26 | 2017-01-25 | 株式会社東芝 | 情報処理装置、情報処理プログラム |
-
2014
- 2014-06-25 WO PCT/CN2014/080689 patent/WO2015196381A1/en not_active Ceased
- 2014-06-25 JP JP2016567254A patent/JP6481900B2/ja active Active
- 2014-06-25 US US14/778,000 patent/US9870475B2/en active Active
- 2014-06-25 EP EP14895993.5A patent/EP3161710B1/en active Active
- 2014-06-25 KR KR1020167032897A patent/KR101881788B1/ko not_active Expired - Fee Related
- 2014-06-25 CN CN201480079261.5A patent/CN106415575B/zh active Active
Also Published As
| Publication number | Publication date |
|---|---|
| CN106415575B (zh) | 2020-03-20 |
| KR101881788B1 (ko) | 2018-07-25 |
| US20160292423A1 (en) | 2016-10-06 |
| EP3161710B1 (en) | 2019-12-04 |
| US9870475B2 (en) | 2018-01-16 |
| CN106415575A (zh) | 2017-02-15 |
| WO2015196381A1 (en) | 2015-12-30 |
| EP3161710A1 (en) | 2017-05-03 |
| KR20160146967A (ko) | 2016-12-21 |
| JP2017519281A (ja) | 2017-07-13 |
| EP3161710A4 (en) | 2017-11-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6481900B2 (ja) | ハードウェア構成レポーティング用の装置、ハードウェア構成アービトレーションの方法、プログラム、機械可読記録媒体、及び、ハードウェア構成アービトレーション用の装置 | |
| US8099574B2 (en) | Providing protected access to critical memory regions | |
| JP6063941B2 (ja) | システム管理要求のための仮想高特権モード | |
| CN113806745B (zh) | 验证检查的方法、计算系统及机器可读存储介质 | |
| US10430589B2 (en) | Dynamic firmware module loader in a trusted execution environment container | |
| US9977682B2 (en) | System management mode disabling and verification techniques | |
| JP2008518367A (ja) | 仮想マシン環境におけるタイマ・オフセット機構 | |
| CN109074321B (zh) | 用于保护虚拟计算实例的存储器的方法和系统 | |
| WO2015174512A1 (ja) | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 | |
| US20250111041A1 (en) | Monitoring operating system invariant information | |
| EP2433238B1 (en) | Systems and methods of determining a trust level from system management mode | |
| JP4249779B2 (ja) | デバイス制御装置 | |
| US9727390B1 (en) | Invoking a firmware function | |
| US12443694B2 (en) | Process credential protection | |
| US7143281B2 (en) | Method and apparatus for automatically changing kernel tuning parameters | |
| US8745364B2 (en) | Method and apparatus for enabling non-volatile content filtering | |
| US20200142738A1 (en) | Systems And Methods For Control Flow Integrity In System Management Mode (SMM) | |
| US11995452B2 (en) | Firmware memory map namespace for concurrent containers | |
| US20260003970A1 (en) | Firmware Level Intelligent Interrupts For Vulnerability Free User Presence Detection Experience | |
| CN119377939A (zh) | 根据基于文件属性的选择标准来度量文件 | |
| CN120604230A (zh) | 用于处理至少一个容器实例对至少一个公共资源的至少一次未授权访问的方法和系统 | |
| CN121009548A (zh) | 基于热添加内核监控设备的内核监控 | |
| JP2002091826A (ja) | 情報処理装置 | |
| Clark | Adoption of the Least Privilege Separation Kernel (LPSK) for the Atom Platform | |
| Clark | Adoption of the Least Privilege Separation Kernel (LPSK) for the Atom Platform, Research Report |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170106 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170106 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171208 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180116 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180412 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180821 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181003 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190115 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190131 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6481900 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |