JP2017033537A - 外部不揮発性メモリに間接アクセスするセキュリティデバイス - Google Patents
外部不揮発性メモリに間接アクセスするセキュリティデバイス Download PDFInfo
- Publication number
- JP2017033537A JP2017033537A JP2016099154A JP2016099154A JP2017033537A JP 2017033537 A JP2017033537 A JP 2017033537A JP 2016099154 A JP2016099154 A JP 2016099154A JP 2016099154 A JP2016099154 A JP 2016099154A JP 2017033537 A JP2017033537 A JP 2017033537A
- Authority
- JP
- Japan
- Prior art keywords
- security
- security device
- command
- host
- dedicated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】ホスト20で動作されるアプリケーションプログラム48からのセキュリティコマンドを受信する。セキュリティコマンドは専用デバイスドライバー52を介してアプリケーションプログラム48に透過的に接続されるように、セキュリティデバイス28の外部の不揮発性メモリ(NVM)デバイス36にアクセスすることにより実行される。
【選択図】図1
Description
本出願は、2014年7月24日に出願の米国仮特許出願第62/028,345号の利益を主張し、その全開示を参照により本明細書に組み入れることとする。
24:ホスト
28:セキュリティデバイス
32、40:インターフェース
36:不揮発性メモリデバイス
44:CPU
48:セキュリティアプリケーション
52:専用デバイスドライバー
60:マイクロコントローラ
62:内部バス
64:ホスト・インターフェース・モジュール
66:システム管理モジュール
68:ランダムアクセスメモリ
72:ROM
76:OTPメモリ
80:暗号化エンジン
100、104、106、108、112、114、116、120、124、126、128、132:ステップ
Claims (20)
- ホストへのセキュリティサービスを提供するセキュリティデバイスに、前記ホストで動作されるアプリケーションプログラムからのセキュリティコマンドを受信するステップと、
専用デバイスドライバーを介して前記アプリケーションプログラムに透過的に接続されるように、前記セキュリティデバイスの外部の不揮発性メモリ(NVM)デバイスにアクセスすることにより、前記セキュリティコマンドを実行するステップと、
を含み、
前記専用デバイスドライバーは、前記ホストで動作され、前記不揮発性メモリデバイスと前記セキュリティデバイスとの間を媒介することを特徴とする、
方法。 - 前記セキュリティデバイスと、前記専用デバイスドライバーと、前記不揮発性メモリデバイスとは、それぞれトラステッド・コンピューティング・グループ(TCG)のセキュア標準に準拠されることを特徴とする、請求項1に記載の方法。
- 前記セキュリティデバイスは、前記専用デバイスドライバー及び少なくとも一部の前記不揮発性メモリデバイスのストレージスペースとともに、前記トラステッド・コンピューティング・グループの仕様に基づいてトラステッド・プラットフォーム・モジュール(TPM)を実行することを特徴とする、請求項1に記載の方法。
- 前記セキュリティコマンドの実行は、前記アプリケーションプログラムと前記専用デバイスドライバーとの両方と、前記ホストがマスターで前記セキュリティデバイスがスレーブであるインターフェースを介して前記セキュリティデバイスとの間に通信することを含むことを特徴とする、請求項1に記載の方法。
- 前記セキュリティコマンドの実行は、前記インターフェースを介して前記専用デバイスドライバーと前記不揮発性メモリデバイスとの間に通信することを含むことを特徴とする、請求項4に記載の方法。
- 前記セキュリティコマンドの実行は、前記セキュリティデバイスで前記専用デバイスドライバーに、前記不揮発性メモリデバイスからのデータを書き込む又は読み込むようにリクエストすることを含むことを特徴とする、請求項4に記載の方法。
- 前記専用デバイスドライバーへのリクエストは、前記セキュリティデバイスでリクエストを内部的に作成し、前記インターフェースを介して前記専用デバイスドライバーに前記リクエストを取得するように送信することを含むことを特徴とする、請求項6に記載の方法。
- 前記専用デバイスドライバーへのリクエストは、前記セキュリティデバイスのレジスタでリクエストを作成し、前記専用デバイスドライバーが前記レジスタをポーリングすることにより前記リクエストを取得することを待つことを含むことを特徴とする、請求項6に記載の方法。
- 前記セキュリティコマンドの実行は、前記セキュリティデバイスで、前記セキュリティコマンドの実行が完了する時のコマンド応答を準備し、前記アプリケーションプログラムで前記コマンド応答の読み込みが可能であることを前記アプリケーションプログラムに指示すること含むことを特徴とする、請求項1に記載の方法。
- ホストで動作されるアプリケーションプログラムからのセキュリティコマンドを受信するように設定されるホストインターフェースと、
専用デバイスドライバーを介して前記アプリケーションプログラムに対して透過的に接続されるように、セキュリティデバイスの外部の不揮発性メモリ(NVM)デバイスにアクセスすることにより、前記セキュリティコマンドを実行するように設定される回路と、
を備え、
前記専用デバイスドライバーは、前記ホストで動作され、前記不揮発性メモリデバイスと前記セキュリティデバイスとの間を媒介することを特徴とする、セキュリティデバイス。 - 前記セキュリティデバイスは、前記専用デバイスドライバーと、前記専用デバイスドライバー及び少なくとも一部の前記不揮発性メモリデバイスのストレージスペースとともに、トラステッド・コンピューティング・グループの仕様に基づいてトラステッド・プラットフォーム・モジュール(TPM)を実行することを特徴とする、請求項10に記載のセキュリティデバイス。
- 前記回路は、前記アプリケーションプログラムと前記専用デバイスドライバーとの両方と、前記ホストがマスターで前記セキュリティデバイスがスレーブであるインターフェースを介して前記セキュリティデバイスとの間に通信することにより前記セキュリティコマンドを実行するように設定されることを特徴とする、請求項10に記載のセキュリティデバイス。
- 前記回路は、前記インターフェースを介して前記専用デバイスドライバーと前記不揮発性メモリデバイスとの間に通信することにより前記セキュリティコマンドを実行するように設定されることを特徴とする、請求項12に記載のセキュリティデバイス。
- 前記回路は、前記専用デバイスドライバーに、前記不揮発性メモリデバイスからのデータを書き込む又は読み込むようにリクエストするように設定されることを特徴とする、請求項12に記載のセキュリティデバイス。
- 前記回路は、前記セキュリティデバイス用のリクエストを内部的に作成し、前記インターフェースを介して前記専用デバイスドライバーに前記リクエストを取得するように送信することに設定されることを特徴とする、請求項14に記載のセキュリティデバイス。
- 前記回路は、前記セキュリティコマンドの実行が完了する時のコマンド応答を準備し、前記アプリケーションプログラムで前記コマンド応答の読み込みが可能であることを前記アプリケーションプログラムに指示するように設定されることを特徴とする、請求項10に記載のセキュリティデバイス。
- ホストにセキュリティサービスを提供するセキュリティデバイスと、
前記ホストで動作される専用デバイスドライバーと、
を備え、
前記専用デバイスドライバーは、前記セキュリティデバイスと前記セキュリティデバイスの外部の不揮発性メモリ(NVM)デバイスとの間を媒介するように設定され、前記セキュリティデバイスは、前記ホストで動作されるアプリケーションプログラムからのセキュリティコマンドを受信して、前記専用デバイスドライバーを介して前記アプリケーションプログラムに透過的に接続される前記不揮発性メモリデバイスにアクセスすることにより、前記セキュリティコマンドを実行するように設定されることを特徴とする、セキュリティ設備。 - 前記セキュリティデバイスと、前記専用デバイスドライバーと、前記不揮発性メモリデバイスとは、それぞれにトラステッド・コンピューティング・グループ(TCG)のセキュア標準に準拠されることを特徴とする、請求項17に記載のセキュリティ設備。
- 前記アプリケーションプログラムと、前記セキュリティデバイスとの両方は、前記ホストがマスターで前記セキュリティデバイスがスレーブであるインターフェースを介して前記セキュリティデバイスと通信するように設定されることを特徴とする、請求項17に記載のセキュリティ設備。
- プログラム指示が格納される有形な非一過性のコンピュータ可読媒体を備え、
前記プログラム指示がホストのプロセッサにより読み込まれる場合、前記プロセッサはセキュリティデバイスと前記セキュリティデバイスの外部の不揮発性メモリ(NVM)デバイスとの間を媒介するための専用デバイスドライバーを動作させ、前記セキュリティデバイスは前記ホストで動作されるアプリケーションプログラムにセキュリティサービスを提供し、前記不揮発性メモリデバイスは、前記専用デバイスドライバーを介して前記アプリケーションプログラムに透過的に接続されることを特徴とする、コンピュータソフトウェア製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462028345P | 2014-07-24 | 2014-07-24 | |
US14/714,298 | 2015-05-17 | ||
US14/714,298 US10303880B2 (en) | 2014-07-24 | 2015-05-17 | Security device having indirect access to external non-volatile memory |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017033537A true JP2017033537A (ja) | 2017-02-09 |
JP6538610B2 JP6538610B2 (ja) | 2019-07-03 |
Family
ID=55166948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016099154A Active JP6538610B2 (ja) | 2014-07-24 | 2016-05-17 | 外部不揮発性メモリに間接アクセスするセキュリティデバイス |
Country Status (3)
Country | Link |
---|---|
US (1) | US10303880B2 (ja) |
JP (1) | JP6538610B2 (ja) |
TW (1) | TWI632483B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020177661A (ja) * | 2019-04-07 | 2020-10-29 | 新唐科技股▲ふん▼有限公司 | 安全装置、安全方法、安全システム、及び安全設備 |
JP2021012679A (ja) * | 2019-07-04 | 2021-02-04 | 新唐科技股▲ふん▼有限公司 | フラッシュエミュレーション機能を有するコントローラ及びコントロール方法 |
US11283632B2 (en) | 2017-12-28 | 2022-03-22 | Mitsubishi Heavy Industries, Ltd. | Integrated circuit, control device, information distribution method, and information distribution system |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10783250B2 (en) | 2014-07-24 | 2020-09-22 | Nuvoton Technology Corporation | Secured master-mediated transactions between slave devices using bus monitoring |
US10691807B2 (en) | 2015-06-08 | 2020-06-23 | Nuvoton Technology Corporation | Secure system boot monitor |
US9794297B1 (en) | 2016-10-03 | 2017-10-17 | International Business Machines Corporation | Security compliance framework usage |
CN106911715B (zh) * | 2017-04-05 | 2019-07-19 | 数据通信科学技术研究所 | 一种将读写控制分开的通信控制单元和通信控制方法 |
JP7187362B2 (ja) | 2019-03-15 | 2022-12-12 | キオクシア株式会社 | ストレージ装置及び制御方法 |
US11436315B2 (en) | 2019-08-15 | 2022-09-06 | Nuvoton Technology Corporation | Forced self authentication |
US11520940B2 (en) | 2020-06-21 | 2022-12-06 | Nuvoton Technology Corporation | Secured communication by monitoring bus transactions using selectively delayed clock signal |
US20230062521A1 (en) * | 2021-09-01 | 2023-03-02 | Wind River Systems, Inc. | Gateway |
US11775694B2 (en) | 2022-01-05 | 2023-10-03 | International Business Machines Corporation | Validating and securing non-volatile memory |
US20240004803A1 (en) * | 2022-06-29 | 2024-01-04 | Samsung Electronics Co., Ltd. | Secure element and electronic device including the same |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05314013A (ja) * | 1992-01-14 | 1993-11-26 | Gemplus Card Internatl Sa | マイクロコンピュータ用pcカード |
JP2005317025A (ja) * | 2004-04-29 | 2005-11-10 | Internatl Business Mach Corp <Ibm> | 冗長な信頼されるプラットフォーム・モジュールを有する信頼されるサーバをブートするための方法およびシステム |
JP2006054895A (ja) * | 2004-08-11 | 2006-02-23 | Thomson Licensing | デバイスペアリング |
JP2006338615A (ja) * | 2005-06-06 | 2006-12-14 | Renesas Technology Corp | データ通信システム |
JP2008234217A (ja) * | 2007-03-19 | 2008-10-02 | Ricoh Co Ltd | 情報処理装置、情報保護方法及び画像処理装置 |
JP2014153822A (ja) * | 2013-02-06 | 2014-08-25 | Rohm Co Ltd | 半導体デバイス、通信システム、手振れ補正コントローラ、撮像装置、電子機器 |
WO2014139162A1 (en) * | 2013-03-15 | 2014-09-18 | Intel Corporation | Security co-processor boot performance |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7350083B2 (en) * | 2000-12-29 | 2008-03-25 | Intel Corporation | Integrated circuit chip having firmware and hardware security primitive device(s) |
US20030061494A1 (en) | 2001-09-26 | 2003-03-27 | Girard Luke E. | Method and system for protecting data on a pc platform using bulk non-volatile storage |
US20050013218A1 (en) * | 2003-05-19 | 2005-01-20 | Samsung Electronics Co., Ltd. | Information storage medium having a plurality of data storing units and apparatus and method for data recording and/or reproducing |
US20050021968A1 (en) | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US20050132186A1 (en) * | 2003-12-11 | 2005-06-16 | Khan Moinul H. | Method and apparatus for a trust processor |
EP1870814B1 (en) * | 2006-06-19 | 2014-08-13 | Texas Instruments France | Method and apparatus for secure demand paging for processor devices |
US7774619B2 (en) * | 2004-11-17 | 2010-08-10 | Broadcom Corporation | Secure code execution using external memory |
EP1887085A4 (en) * | 2005-05-31 | 2010-10-20 | Kaneka Corp | PROCESS FOR PREPARING AN OPTICALLY ACTIVE 2-SUBSTITUTED PROPANAL DERIVATIVE |
US8090919B2 (en) * | 2007-12-31 | 2012-01-03 | Intel Corporation | System and method for high performance secure access to a trusted platform module on a hardware virtualization platform |
US20080276302A1 (en) * | 2005-12-13 | 2008-11-06 | Yoggie Security Systems Ltd. | System and Method for Providing Data and Device Security Between External and Host Devices |
US20080282017A1 (en) | 2007-05-09 | 2008-11-13 | Microsoft Corporation | Serial Peripheral Interface Switch |
US8088127B2 (en) * | 2008-05-09 | 2012-01-03 | Innovative Pulmonary Solutions, Inc. | Systems, assemblies, and methods for treating a bronchial tree |
US8631488B2 (en) * | 2008-08-04 | 2014-01-14 | Cupp Computing As | Systems and methods for providing security services during power management mode |
US9064116B2 (en) * | 2010-11-08 | 2015-06-23 | Intel Corporation | Techniques for security management provisioning at a data storage device |
US8832452B2 (en) * | 2010-12-22 | 2014-09-09 | Intel Corporation | System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves |
US20130254906A1 (en) * | 2012-03-22 | 2013-09-26 | Cavium, Inc. | Hardware and Software Association and Authentication |
US9158628B2 (en) | 2013-11-27 | 2015-10-13 | American Megatrends, Inc. | Bios failover update with service processor having direct serial peripheral interface (SPI) access |
-
2015
- 2015-05-17 US US14/714,298 patent/US10303880B2/en active Active
-
2016
- 2016-05-17 JP JP2016099154A patent/JP6538610B2/ja active Active
- 2016-05-17 TW TW105115136A patent/TWI632483B/zh active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05314013A (ja) * | 1992-01-14 | 1993-11-26 | Gemplus Card Internatl Sa | マイクロコンピュータ用pcカード |
JP2005317025A (ja) * | 2004-04-29 | 2005-11-10 | Internatl Business Mach Corp <Ibm> | 冗長な信頼されるプラットフォーム・モジュールを有する信頼されるサーバをブートするための方法およびシステム |
JP2006054895A (ja) * | 2004-08-11 | 2006-02-23 | Thomson Licensing | デバイスペアリング |
JP2006338615A (ja) * | 2005-06-06 | 2006-12-14 | Renesas Technology Corp | データ通信システム |
JP2008234217A (ja) * | 2007-03-19 | 2008-10-02 | Ricoh Co Ltd | 情報処理装置、情報保護方法及び画像処理装置 |
JP2014153822A (ja) * | 2013-02-06 | 2014-08-25 | Rohm Co Ltd | 半導体デバイス、通信システム、手振れ補正コントローラ、撮像装置、電子機器 |
WO2014139162A1 (en) * | 2013-03-15 | 2014-09-18 | Intel Corporation | Security co-processor boot performance |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11283632B2 (en) | 2017-12-28 | 2022-03-22 | Mitsubishi Heavy Industries, Ltd. | Integrated circuit, control device, information distribution method, and information distribution system |
JP2020177661A (ja) * | 2019-04-07 | 2020-10-29 | 新唐科技股▲ふん▼有限公司 | 安全装置、安全方法、安全システム、及び安全設備 |
JP7033383B2 (ja) | 2019-04-07 | 2022-03-10 | 新唐科技股▲ふん▼有限公司 | 安全装置、安全方法、安全システム、及び安全設備 |
JP2021012679A (ja) * | 2019-07-04 | 2021-02-04 | 新唐科技股▲ふん▼有限公司 | フラッシュエミュレーション機能を有するコントローラ及びコントロール方法 |
Also Published As
Publication number | Publication date |
---|---|
US10303880B2 (en) | 2019-05-28 |
US20160026799A1 (en) | 2016-01-28 |
TW201706899A (zh) | 2017-02-16 |
TWI632483B (zh) | 2018-08-11 |
JP6538610B2 (ja) | 2019-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6538610B2 (ja) | 外部不揮発性メモリに間接アクセスするセキュリティデバイス | |
US10339327B2 (en) | Technologies for securely binding a platform manifest to a platform | |
US11741230B2 (en) | Technologies for secure hardware and software attestation for trusted I/O | |
US11757647B2 (en) | Key protection for computing platform | |
KR101712784B1 (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
US8572410B1 (en) | Virtualized protected storage | |
US7986786B2 (en) | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor | |
US9147076B2 (en) | System and method for establishing perpetual trust among platform domains | |
KR102660863B1 (ko) | 구성 설정들의 안전한 서명 | |
US10282549B2 (en) | Modifying service operating system of baseboard management controller | |
US10747885B2 (en) | Technologies for pre-boot biometric authentication | |
US20210012035A1 (en) | Reconfigurable device bitstream key authentication | |
CN114296873B (zh) | 一种虚拟机镜像保护方法、相关器件、芯片及电子设备 | |
US20230237155A1 (en) | Securing communications with security processors using platform keys | |
US10686596B2 (en) | Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure | |
CN106156632B (zh) | 安全装置及在其内提供安全服务至主机的方法、安全设备 | |
CN113454624A (zh) | 网络凭据的存储 | |
CN115361132A (zh) | 密钥生成方法、装置、片上系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190520 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190606 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6538610 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |