JP4872001B2 - メモリ・アクセス安全性管理 - Google Patents
メモリ・アクセス安全性管理 Download PDFInfo
- Publication number
- JP4872001B2 JP4872001B2 JP2009527876A JP2009527876A JP4872001B2 JP 4872001 B2 JP4872001 B2 JP 4872001B2 JP 2009527876 A JP2009527876 A JP 2009527876A JP 2009527876 A JP2009527876 A JP 2009527876A JP 4872001 B2 JP4872001 B2 JP 4872001B2
- Authority
- JP
- Japan
- Prior art keywords
- domain
- safety
- access request
- bus master
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 52
- 238000000034 method Methods 0.000 claims description 27
- 230000008569 process Effects 0.000 claims description 20
- 230000001419 dependent effect Effects 0.000 claims description 4
- 231100000279 safety data Toxicity 0.000 claims description 4
- 230000003068 static effect Effects 0.000 claims description 2
- 230000007704 transition Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Description
Claims (12)
- データ処理装置の装置が動作可能な複数個のドメインを有するデータ処理装置であって、前記複数個のドメインは少なくとも1つの非安全ドメインと少なくとも1つの安全ドメインとを有し、安全ドメインでは前記装置は非安全ドメインからアクセス不能な安全データへのアクセスを有し、
特定のドメインのみで動作し、データへのアクセスが必要な時に前記データへのアドレスを指定するアクセス要求を発行するよう動作するバスマスター装置と、
前記アクセス要求をスレーブ装置へ運ぶバスであって、バス上に流れる各アクセス要求は当該アクセス要求と関係するドメインを識別する当該アクセス要求に関係したドメイン安全信号を有する前記バスと、
前記バスマスター装置が動作しているドメインを識別するためバスマスター装置の外部から発生されたドメイン指定信号を受取るよう動作するドメイン制御論理部を有する前記バスマスター装置であって、バスマスター装置は安全ドメインのみで動作していることを当該ドメイン指定信号が示す場合に、前記アクセス要求により指定された前記アドレスに依存して、ドメイン制御論理部は、前記アクセス要求と関係する非安全ドメイン安全信号を選択的に発生するよう動作可能である、前記バスマスター装置と、
を含む、データ処理装置。 - 請求項1記載のデータ処理装置において、ドメイン制御論理部は、多数のメモリ領域の各々のアクセス制御情報を識別するメモリマップへのアクセスと、安全ドメインでの動作時にバスマスター装置によりアクセス要求が発行された場合にメモリ領域内のアドレスを指定するアクセス要求と関連して発行されなければならないドメイン安全信号の指示とを有する、データ処理装置。
- 請求項2記載のデータ処理装置において、前記ドメイン制御論理部は領域記述子へのアクセスを有し、各領域記述子はメモリ領域と関係して当該メモリ領域の領域安全性指示を提供し、前記領域記述子は安全ドメインで実行している所定のソフトウェアによりプログラム可能であり、前記ドメイン制御論理部は、前記領域指示信号とアクセス要求により指定されたアドレスを含むメモリ領域の領域記述子の前記領域安全指示との組み合わせから各アクセス要求の前記領域安全信号を得るよう動作可能であるデータ処理装置。
- 請求項3記載のデータ処理装置において、前記ドメイン制御論理部は、バスマスター装置は安全ドメインのみで動作していることを前記ドメイン指定信号が示す時に前記領域安全指示に依存した前記ドメイン安全信号を発生するよう動作する、データ処理装置。
- 請求項3または請求項4記載のデータ処理装置において、前記アドレスが領域記述子を有するメモリ領域にある場合、前記ドメイン安全信号は前記領域安全指示と前記ドメイン指定信号の前記組み合わせから得られるが、一方その他の場合には前記ドメイン安全信号は前記メモリマップから得られた前記アクセス制御情報から得られる、データ処理装置。
- 請求項1及至5いずれか記載のデータ処理装置において、バスマスター装置は非安全ドメインのみで動作していることを前記ドメイン指定信号が示している時、前記ドメイン制御論理部は非安全として前記ドメイン安全信号を常に発生するよう動作する、データ処理装置。
- 請求項1及至6いずれか記載のデータ処理装置において、前記ドメイン指定信号は前記バスマスター装置への静的入力である、データ処理装置。
- 請求項1及至7いずれか記載のデータ処理装置において、前記ドメイン指定信号を発生するよう動作可能な安全制御論理部をさらに含む、データ処理装置。
- 請求項1及至8いずれか記載のデータ処理装置において、前記ドメイン指定信号が前記バスマスター装置のリセットによってのみ変更可能である、データ処理装置。
- 請求項8記載のデータ処理装置において、前記バスマスター装置は起動時に安全ドメインで動作を開始し、前記安全制御論理部は以後のブート過程で非安全ドメイン指定信号を発生するよう切り替えて動作可能であり、前記安全制御論理部は以後再起動が発生するまで非安全ドメイン指定信号のみを発生するよう動作可能である、データ処理装置。
- データ処理装置の装置が動作可能な複数個のドメインを有するデータ処理装置であって、前記複数個のドメインは少なくとも1つの非安全ドメインと少なくとも1つの安全ドメインとを有し、安全ドメインでは前記装置は非安全ドメインからアクセス不能な安全データへのアクセスを有し、
特定のドメインのみで動作し、データへのアクセスが必要な時に前記データへのアドレスを指定するアクセス要求を発行するバスマスター装置と、
前記アクセス要求をスレーブ装置へ運ぶバス装置であって、バス装置上に流れる各アクセス要求は当該アクセス要求と関係するドメインを識別するアクセス要求に関係したドメイン安全信号を有する前記バス装置と、
バスマスター装置が動作しているドメインを識別するためバスマスター装置の外部から発生されたドメイン指定信号を受取るドメイン制御論理部を有する前記バスマスター装置であって、バスマスター装置は安全ドメインのみで動作していることを当該ドメイン指定信号が示す場合に、前記アクセス要求により指定された前記アドレスに依存して、ドメイン制御論理部は、前記アクセス要求と関係する非安全ドメイン安全信号を選択的に発生する前記バスマスター装置と、を含む、データ処理装置。 - データ処理装置の装置が動作可能な複数個のドメインを有するデータ処理装置でアクセス要求を発生する方法であって、前記複数個のドメインは少なくとも1つの非安全ドメインと少なくとも1つの安全ドメインとを有し、安全ドメインでは前記装置は非安全ドメインからアクセス不能な安全データへのアクセスを有し、
バスマスター装置が動作しているドメインを識別するためバスマスター装置の外部からドメイン指定信号を発生する段階と、
前記バスマスター装置からデータへのアクセスが必要な時にアクセス要求を発行する段階であって、前記アクセス要求は前記データのアドレスを指定する前記発行段階と、
ドメイン安全信号に前記アクセス要求を関連付け、当該アクセス要求と関係するドメインを識別する段階と、
前記バスマスター装置は前記安全ドメインのみで動作していることを前記ドメイン指定信号が示す場合に、前記アドレスに依存して、前記アクセス要求と関係される非安全ドメイン安全信号を選択的に発生する段階と、を含む、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0618042A GB2442023B (en) | 2006-09-13 | 2006-09-13 | Memory access security management |
GB0618042.6 | 2006-09-13 | ||
PCT/GB2007/003010 WO2008032011A1 (en) | 2006-09-13 | 2007-08-08 | Memory access security management |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010503909A JP2010503909A (ja) | 2010-02-04 |
JP4872001B2 true JP4872001B2 (ja) | 2012-02-08 |
Family
ID=37309871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009527876A Active JP4872001B2 (ja) | 2006-09-13 | 2007-08-08 | メモリ・アクセス安全性管理 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7886098B2 (ja) |
EP (1) | EP2062145B1 (ja) |
JP (1) | JP4872001B2 (ja) |
KR (1) | KR101477080B1 (ja) |
CN (1) | CN101517549B (ja) |
DE (1) | DE602007009850D1 (ja) |
GB (1) | GB2442023B (ja) |
IL (1) | IL194953A (ja) |
MY (1) | MY146182A (ja) |
TW (1) | TWI410797B (ja) |
WO (1) | WO2008032011A1 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090164738A1 (en) * | 2007-12-21 | 2009-06-25 | Microsoft Corporation | Process Based Cache-Write Through For Protected Storage In Embedded Devices |
US8522354B2 (en) * | 2008-05-24 | 2013-08-27 | Via Technologies, Inc. | Microprocessor apparatus for secure on-die real-time clock |
US8726364B2 (en) * | 2008-06-30 | 2014-05-13 | Intel Corporation | Authentication and access protection of computer boot modules in run-time environments |
KR101469894B1 (ko) * | 2011-08-12 | 2014-12-08 | 한국전자통신연구원 | 도메인 분리 기반 안전 실행 환경 제공 방법 및 장치 |
TWI485326B (zh) * | 2012-03-05 | 2015-05-21 | Beto Engineering & Marketing | Can measure the pressure of the pump |
US20140025852A1 (en) * | 2012-07-19 | 2014-01-23 | Lsi Corporation | Configurable Response Generator for Varied Regions of System Address Space |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
KR101954733B1 (ko) | 2012-10-26 | 2019-03-06 | 삼성전자주식회사 | 보안 콘텐츠를 처리하는 시스템 온 칩 및 그것을 포함하는 모바일 장치 |
US8990921B2 (en) | 2013-02-21 | 2015-03-24 | Atheer, Inc. | Apparatus for processing with a secure system manager |
US8613090B1 (en) * | 2013-02-21 | 2013-12-17 | Atheer, Inc. | Method for processing a secure system manager |
CA2902292C (en) | 2013-03-15 | 2024-05-21 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
US9767044B2 (en) * | 2013-09-24 | 2017-09-19 | Intel Corporation | Secure memory repartitioning |
KR102218202B1 (ko) * | 2014-08-01 | 2021-02-23 | 삼성전자주식회사 | 반도체 장치 |
US9747967B2 (en) | 2014-09-26 | 2017-08-29 | Intel Corporation | Magnetic field-assisted memory operation |
US20160188890A1 (en) * | 2014-12-26 | 2016-06-30 | Intel Corporation | Security mode data protection |
US9875189B2 (en) | 2015-06-12 | 2018-01-23 | Intel Corporation | Supporting secure memory intent |
KR102130744B1 (ko) | 2015-07-21 | 2020-07-06 | 삼성전자주식회사 | 전자 장치 및 이의 제어 방법 |
KR102429906B1 (ko) * | 2015-10-13 | 2022-08-05 | 삼성전자주식회사 | 스토리지 장치, 상기 스토리지 장치와 통신하는 호스트 및 상기 스토리지 장치를 포함하는 전자 장치 |
US10534724B2 (en) * | 2015-12-24 | 2020-01-14 | Intel Corporation | Instructions and logic to suspend/resume migration of enclaves in a secure enclave page cache |
WO2017138799A1 (ko) * | 2016-02-12 | 2017-08-17 | 한양대학교 산학협력단 | 하드웨어 디바이스 및 그 인증 방법 |
US10382436B2 (en) * | 2016-11-22 | 2019-08-13 | Daniel Chien | Network security based on device identifiers and network addresses |
KR20180071679A (ko) | 2016-12-20 | 2018-06-28 | 삼성전자주식회사 | 사용자 단말 장치 및 그의 제어 방법 |
US20190102324A1 (en) * | 2017-09-29 | 2019-04-04 | Intel Corporation | Cache behavior for secure memory repartitioning systems |
US11226918B2 (en) * | 2017-12-08 | 2022-01-18 | Hewlett-Packard Development Company, L.P. | Blocking systems from responding to bus mastering capable devices |
US11188622B2 (en) | 2018-09-28 | 2021-11-30 | Daniel Chien | Systems and methods for computer security |
US11586383B2 (en) | 2018-10-16 | 2023-02-21 | Micron Technology, Inc. | Command block management |
US10826912B2 (en) | 2018-12-14 | 2020-11-03 | Daniel Chien | Timestamp-based authentication |
US10848489B2 (en) | 2018-12-14 | 2020-11-24 | Daniel Chien | Timestamp-based authentication with redirection |
US11677754B2 (en) | 2019-12-09 | 2023-06-13 | Daniel Chien | Access control systems and methods |
US11438145B2 (en) | 2020-05-31 | 2022-09-06 | Daniel Chien | Shared key generation based on dual clocks |
US11509463B2 (en) | 2020-05-31 | 2022-11-22 | Daniel Chien | Timestamp-based shared key generation |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4580246A (en) * | 1983-11-02 | 1986-04-01 | Motorola, Inc. | Write protection circuit and method for a control register |
US5557743A (en) * | 1994-04-05 | 1996-09-17 | Motorola, Inc. | Protection circuit for a microprocessor |
US5615263A (en) * | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
US5572686A (en) * | 1995-06-05 | 1996-11-05 | Apple Computer, Inc. | Bus arbitration scheme with priority switching and timer |
JP4312272B2 (ja) * | 1995-10-06 | 2009-08-12 | モトローラ・インコーポレイテッド | 内部メモリへのアクセスを制限するマイクロコントローラ |
US6615324B1 (en) * | 2000-01-07 | 2003-09-02 | Cygnal Integrated Products, Inc. | Embedded microprocessor multi-level security system in flash memory |
EP1248200A1 (de) * | 2001-04-06 | 2002-10-09 | Micronas GmbH | Verriegelungsschaltung zur Verhinderung eines unzulässigen Zugriffs auf die Speichereinrichtung eines Prozessors |
JP2002353960A (ja) * | 2001-05-30 | 2002-12-06 | Fujitsu Ltd | コード実行装置およびコード配布方法 |
US20030018892A1 (en) * | 2001-07-19 | 2003-01-23 | Jose Tello | Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer |
EP1331539B1 (en) * | 2002-01-16 | 2016-09-28 | Texas Instruments France | Secure mode for processors supporting MMU and interrupts |
US7313705B2 (en) * | 2002-01-22 | 2007-12-25 | Texas Instrument Incorporated | Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory |
US6820177B2 (en) * | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
JP4302641B2 (ja) * | 2002-11-18 | 2009-07-29 | エイアールエム リミテッド | デバイスによるメモリへのアクセスの制御 |
AU2003276399A1 (en) * | 2002-11-18 | 2004-06-15 | Arm Limited | Virtual to physical memory address mapping within a system having a secure domain and a non-secure domain |
RU2005115088A (ru) * | 2002-11-18 | 2006-01-20 | Арм Лимитед (Gb) | Управление доступом устройства к памяти |
US6922740B2 (en) * | 2003-05-21 | 2005-07-26 | Intel Corporation | Apparatus and method of memory access control for bus masters |
US7444668B2 (en) * | 2003-05-29 | 2008-10-28 | Freescale Semiconductor, Inc. | Method and apparatus for determining access permission |
US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US6879518B1 (en) * | 2003-11-21 | 2005-04-12 | Atmel Corporation | Embedded memory with security row lock protection |
WO2006057316A1 (ja) * | 2004-11-26 | 2006-06-01 | Matsushita Electric Industrial Co., Ltd. | プロセッサ、セキュア処理システム |
GB2422926B (en) * | 2005-02-04 | 2008-10-01 | Advanced Risc Mach Ltd | Data processing apparatus and method for controlling access to memory |
GB2440968B (en) * | 2006-08-16 | 2011-02-02 | Advanced Risc Mach Ltd | Protecting system control registers in a data processing apparatus |
KR20080067774A (ko) * | 2007-01-17 | 2008-07-22 | 삼성전자주식회사 | 허가되지 않은 메모리 접근으로부터 비밀 영역을 보호하기위한 방법 및 시스템 |
-
2006
- 2006-09-13 GB GB0618042A patent/GB2442023B/en not_active Expired - Fee Related
-
2007
- 2007-08-08 WO PCT/GB2007/003010 patent/WO2008032011A1/en active Application Filing
- 2007-08-08 EP EP07789144A patent/EP2062145B1/en active Active
- 2007-08-08 MY MYPI20084337A patent/MY146182A/en unknown
- 2007-08-08 CN CN2007800339894A patent/CN101517549B/zh active Active
- 2007-08-08 DE DE602007009850T patent/DE602007009850D1/de active Active
- 2007-08-08 KR KR1020097007525A patent/KR101477080B1/ko active IP Right Grant
- 2007-08-08 JP JP2009527876A patent/JP4872001B2/ja active Active
- 2007-08-09 TW TW096129448A patent/TWI410797B/zh active
- 2007-09-13 US US11/898,640 patent/US7886098B2/en active Active
-
2008
- 2008-10-27 IL IL194953A patent/IL194953A/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
CN101517549A (zh) | 2009-08-26 |
TWI410797B (zh) | 2013-10-01 |
US20080071953A1 (en) | 2008-03-20 |
KR20090065531A (ko) | 2009-06-22 |
EP2062145B1 (en) | 2010-10-13 |
GB2442023A (en) | 2008-03-26 |
DE602007009850D1 (de) | 2010-11-25 |
EP2062145A1 (en) | 2009-05-27 |
KR101477080B1 (ko) | 2014-12-29 |
US7886098B2 (en) | 2011-02-08 |
JP2010503909A (ja) | 2010-02-04 |
GB2442023B (en) | 2011-03-02 |
MY146182A (en) | 2012-07-13 |
IL194953A0 (en) | 2009-08-03 |
CN101517549B (zh) | 2012-06-20 |
GB0618042D0 (en) | 2006-10-25 |
IL194953A (en) | 2015-01-29 |
TW200817904A (en) | 2008-04-16 |
WO2008032011A1 (en) | 2008-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4872001B2 (ja) | メモリ・アクセス安全性管理 | |
CN107690621B (zh) | 受保护的异常处置 | |
JP6893479B2 (ja) | 所有権テーブルを用いたデータ処理装置及び方法 | |
KR102592380B1 (ko) | 보안 초기화 | |
JP6913636B2 (ja) | 共有ページ | |
US7444668B2 (en) | Method and apparatus for determining access permission | |
US8132254B2 (en) | Protecting system control registers in a data processing apparatus | |
CN107690629B (zh) | 地址转换 | |
JP4989543B2 (ja) | メモリドメインを基にしたデータ処理システム内のセキュリティ制御 | |
JP5153887B2 (ja) | プロセッサから周辺機器へのセキュア動作モードアクセス特権の譲渡のための方法及び装置 | |
JP2009211698A (ja) | データ処理装置および処理回路上で実行される仮想機械によるセキュア・メモリへのアクセス制御方法 | |
JP2007287103A (ja) | マイクロコンピュータ及びメモリアクセスの制御方法 | |
JP3982687B2 (ja) | 分離実行環境での複数の分離メモリへのアクセスの制御 | |
JP4945053B2 (ja) | 半導体装置、バスインターフェース装置、およびコンピュータシステム | |
JP6944444B2 (ja) | メモリアクセス命令 | |
JP2007109053A (ja) | バスアクセス制御装置 | |
KR20180004192A (ko) | 정확한 코드 실행 컨텍스트를 검증하는 체크 명령어 | |
JP5380392B2 (ja) | 半導体装置、バスインターフェース装置、およびコンピュータシステム | |
JP5324676B2 (ja) | プロセッサ、バスインターフェース装置、およびコンピュータシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111104 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4872001 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141125 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |