JP2016042351A - コンピューティングシステムにおける動的なメモリアドレス再マッピング - Google Patents
コンピューティングシステムにおける動的なメモリアドレス再マッピング Download PDFInfo
- Publication number
- JP2016042351A JP2016042351A JP2015108535A JP2015108535A JP2016042351A JP 2016042351 A JP2016042351 A JP 2016042351A JP 2015108535 A JP2015108535 A JP 2015108535A JP 2015108535 A JP2015108535 A JP 2015108535A JP 2016042351 A JP2016042351 A JP 2016042351A
- Authority
- JP
- Japan
- Prior art keywords
- physical address
- memory
- logical address
- data
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
- G06F12/1475—Key-lock mechanism in a virtual system, e.g. with translation means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/65—Details of virtual memory and virtual address translation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
【解決手段】本方法は、論理アドレス空間へのデータアクセスに応答して論理アドレス空間を物理アドレス空間に動的に再マッピングするステップを含むメモリアクセスパターンを隠すステップを備える。
【選択図】図1
Description
120 プロセッサ
130 外部システムメモリ
132 保護されたウィンドウ
140 データパス
150 メモリコントローラー
200 ブロック
205 ブロック
210 ブロック
215 ブロック
220 ブロック
230 ブロック
235 ブロック
240 ブロック
245 ブロック
250 ブロック
260 ブロック
265 ブロック
270 ブロック
275 ブロック
310 第1のテーブル
312 ヘッダ
314 エントリ
320 第2のテーブル
322 ヘッダ
324 リスト
410 ブロック
420 ブロック
430 ブロック
510 コンピューティングシステム
520 中央処理装置(CPU)
522 コア
524 メモリ管理ユニット(MMU)
530 外部システムメモリ
540 メモリバス
610 仮想マシン
620 ハードウェア層
630 ソフトウェア層
632 仮想マシンソフトウェア
634 アプリケーションソフトウェア
700 外部システムメモリ
710 チップ
720 マイクロプロセッサ
730 内部メモリ
740 メモリバス
750 セキュアメモリトランザクションユニット(SMTU)
752 暗号化および認証エンジン
754 鍵材料ストア
756 トランザクション制御ユニット
760 ブリッジ
770 第1のメモリコントローラー
780 第2のメモリコントローラー
Claims (15)
- 論理アドレス空間を有するプロセッサ120と物理アドレス空間を有する外部システムメモリ130、530、700とを含むコンピューティングシステム110においてセキュリティを提供する方法であって、
前記論理アドレス空間へのデータアクセスに応答して前記論理アドレス空間を前記物理アドレス空間に動的に再マッピングするステップを含むメモリアクセスパターンを隠すステップを備える、方法。 - 前記再マッピングするステップは、前記論理アドレス空間への各々のあらゆるデータアクセス時に実行される、請求項1に記載の方法。
- 各々の再マッピングするステップが、論理アドレスを第1の物理アドレスから第2の物理アドレスに再マッピングするステップを含み、前記メモリアクセスパターンを隠すステップはさらに、前記第2の物理アドレスにデータを記憶するステップを含む、請求項1または2に記載の方法。
- 論理アドレスでの各々の読み出し動作のために、データが前記外部システムメモリ130、530、700における第1の物理アドレスから読み出され、前記論理アドレスが前記第1の物理アドレスから第2の物理アドレスに再マッピングされ、前記データは前記第1の物理アドレスから前記第2の物理アドレスに移動させられるが、前記論理アドレスは変更されない、請求項1から3のいずれか一項に記載の方法。
- 各々の書き込み動作がダミーの読み出し動作によって先行され、データが前記第1の物理アドレスから読み出されるが影響を及ぼされることはなく、論理アドレスへの各々の書き込み動作のために、前記論理アドレスが第1の物理アドレスから第2の物理アドレスに再マッピングされ、データが前記第2の物理アドレスに記憶されるが、前記論理アドレスは変更されない、請求項1に記載の方法。
- 前記物理アドレス空間が前記論理アドレス空間よりも少なくとも1物理アドレス分大きいがゆえに、少なくとも1つの物理アドレスがマッピングされず、第1のデータ構造は、論理アドレスにマッピングされた物理アドレスのためのエントリ値を含み、第2のデータ構造は、マッピングされていない各々の物理アドレスのためのエントリ値を含み、前記第1のデータ構造においてインデックスされたエントリ値が、前記第2のデータ構造から選択されたエントリ値によって置き換えられ、置き換えられた各々のエントリ値が前記第2のデータ構造に追加され、各々のエントリ値はランダムにまたは擬似ランダムに選択される、請求項1に記載の方法。
- 各々のエントリ値は、前記外部システムメモリ130、530、700の保護されたウィンドウの対応する先頭アドレスからのオフセットである、請求項6に記載の方法。
- 論理アドレス空間を有するプロセッサ120と、
物理アドレス空間を有する外部システムメモリ130、530、700と、
前記外部システムメモリ130、530、700に関するメモリアクセスパターンを隠すためのメモリコントローラー150と、を備えるコンピューティングシステム110であって、
前記メモリアクセスパターンを隠すことは、前記論理アドレス空間へのデータアクセスに応答して前記論理アドレス空間を前記物理アドレス空間に動的に再マッピングすることを含む、コンピューティングシステム110。 - 前記プロセッサ120および前記メモリコントローラー150は、中央処理装置520のチップ上にある、請求項8に記載のコンピューティングシステム110。
- 前記コンピューティングシステム110は、前記メモリコントローラー150を実装するハードウェア層620と仮想マシンソフトウェア632とを有する仮想マシン610である、請求項8または9に記載のコンピューティングシステム110。
- 前記コンピューティングシステム110は、前記外部システムメモリ130、530、700と通信する回路750を含むシステムオンチップ710であり、前記回路750は、前記メモリアドレス再マッピングを動的に実行するように構成される、請求項8から10のいずれか一項に記載のコンピューティングシステム110。
- 前記メモリコントローラー150は、論理アドレスへの各々のあらゆるデータアクセス時に前記再マッピングを実行するように構成される、請求項8に記載のコンピューティングシステム110。
- 前記メモリコントローラー150は、論理アドレスを第1の物理アドレスから第2の物理アドレスに再マッピングし、前記第2の物理アドレスにデータを記憶するように構成される、請求項8に記載のコンピューティングシステム110。
- 前記物理アドレス空間が前記論理アドレス空間よりも少なくとも1物理アドレス分大きいがゆえに、少なくとも1つの物理アドレスがマッピングされず、論理アドレスへのデータアクセスが行われる際、前記論理アドレスはすでに第1のオフセットLによって第1の物理アドレスにマッピングされており、前記メモリコントローラー150は、マッピングされていない第2の物理アドレスへの第2のオフセットを選択し、前記第1のオフセットLを前記第2のオフセットと置き換えるように構成される、請求項8から13のいずれか一項に記載のコンピューティングシステム110。
- 外部システムメモリ130、530、700を含むコンピューティングシステム110のためのメモリコントローラー150であって、
前記メモリコントローラー150は、前記外部システムメモリ130、530、700に関するメモリアクセスパターンを隠すように構成された専用プロセッサ120を備え、前記メモリアクセスパターンを隠すことは、前記論理アドレス空間へのデータアクセスに応答して論理アドレスを前記外部システムメモリ130、530、700の第1の物理アドレスから前記外部システムメモリ130、530、700の第2の物理アドレスに再マッピングすることと、データを前記第2の物理アドレスでの記憶のために前記外部システムメモリ130、530、700に送信することとを含む、メモリコントローラー150。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/459,234 | 2014-08-13 | ||
US14/459,234 US20160048457A1 (en) | 2014-08-13 | 2014-08-13 | Dynamic memory address remapping in computing systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016042351A true JP2016042351A (ja) | 2016-03-31 |
JP6739148B2 JP6739148B2 (ja) | 2020-08-12 |
Family
ID=53879376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015108535A Active JP6739148B2 (ja) | 2014-08-13 | 2015-05-28 | コンピューティングシステムにおける動的なメモリアドレス再マッピング |
Country Status (4)
Country | Link |
---|---|
US (1) | US20160048457A1 (ja) |
EP (1) | EP2998869B1 (ja) |
JP (1) | JP6739148B2 (ja) |
CN (1) | CN105373486B (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9495111B2 (en) * | 2014-10-10 | 2016-11-15 | The Boeing Company | System and method for reducing information leakage from memory |
US10609171B2 (en) * | 2015-12-22 | 2020-03-31 | Intel IP Corporation | Methods and apparatus to improve interprocess communication |
CN106933751B (zh) * | 2015-12-29 | 2019-12-24 | 澜起科技股份有限公司 | 用于保护动态随机访问存储器的方法和设备 |
US9747219B1 (en) * | 2016-02-25 | 2017-08-29 | Amazon Technologies, Inc. | Address remapping for efficient use of distributed memory |
US11843597B2 (en) * | 2016-05-18 | 2023-12-12 | Vercrio, Inc. | Automated scalable identity-proofing and authentication process |
KR20180058327A (ko) * | 2016-11-24 | 2018-06-01 | 에스케이하이닉스 주식회사 | 컨트롤러, 메모리 시스템 및 그의 동작 방법 |
US10082975B1 (en) | 2017-03-02 | 2018-09-25 | Micron Technology, Inc. | Obfuscation-enhanced memory encryption |
US10768863B2 (en) * | 2017-03-31 | 2020-09-08 | Intel Corporation | Security monitoring agent for field programmable gate array (FPGA) in-memory controller |
US10977182B2 (en) * | 2017-12-01 | 2021-04-13 | Micron Technology, Inc. | Logical block mapping based on an offset |
US11436154B2 (en) | 2017-12-01 | 2022-09-06 | Micron Technology, Inc. | Logical block mapping based on an offset |
US10831596B2 (en) | 2018-01-22 | 2020-11-10 | Micron Technology, Inc. | Enhanced error correcting code capability using variable logical to physical associations of a data block |
CN108959127B (zh) | 2018-05-31 | 2021-02-09 | 华为技术有限公司 | 地址转换方法、装置及系统 |
CN109582226A (zh) * | 2018-11-14 | 2019-04-05 | 北京中电华大电子设计有限责任公司 | 一种高速存储访问逻辑结构及其控制方法 |
US11481336B2 (en) * | 2019-08-19 | 2022-10-25 | Micron Technology, Inc. | Host assisted operations in managed memory devices |
US11604740B2 (en) * | 2020-12-01 | 2023-03-14 | Capital One Services, Llc | Obfuscating cryptographic material in memory |
CN112597071B (zh) * | 2020-12-09 | 2024-03-26 | 北京地平线机器人技术研发有限公司 | 数据存储方法、获取方法、装置、电子设备以及介质 |
US20220091758A1 (en) * | 2021-12-07 | 2022-03-24 | Intel Corporation | Securing sensitive data in memory |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1027134A (ja) * | 1996-07-12 | 1998-01-27 | Hitachi Ltd | アドレス変換装置およびこれを用いたプロセッサ |
JP2001067258A (ja) * | 1999-08-25 | 2001-03-16 | Mitsubishi Electric Corp | フラッシュメモリ内蔵半導体装置及びフラッシュメモリアドレス変換方法 |
US20030163718A1 (en) * | 2000-04-12 | 2003-08-28 | Johnson Harold J. | Tamper resistant software-mass data encoding |
JP2007114979A (ja) * | 2005-10-19 | 2007-05-10 | Dainippon Printing Co Ltd | データファイルを共有化するicカードおよびicカード用プログラム |
JP2009163284A (ja) * | 2007-12-28 | 2009-07-23 | Oki Semiconductor Co Ltd | プロセッサ装置 |
US20100106920A1 (en) * | 2008-10-29 | 2010-04-29 | Microsoft Corporation | Data location obfuscation |
US20130081103A1 (en) * | 2011-09-27 | 2013-03-28 | PCTEL Secure LLC | Enhanced Security SCADA Systems and Methods |
JP2013097715A (ja) * | 2011-11-04 | 2013-05-20 | Nikon Corp | 電子機器およびプログラム |
JP2014068289A (ja) * | 2012-09-27 | 2014-04-17 | Kddi Corp | 記憶装置、アクセスパターンの秘匿方法およびプログラム |
JP2014126989A (ja) * | 2012-12-26 | 2014-07-07 | Sony Corp | 制御装置、制御方法、及び、プログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272637B1 (en) * | 1997-04-14 | 2001-08-07 | Dallas Semiconductor Corporation | Systems and methods for protecting access to encrypted information |
US20060129753A1 (en) * | 2004-12-14 | 2006-06-15 | Intel Corporation | Dynamic packing of volatile memory |
US20100262751A1 (en) * | 2009-04-09 | 2010-10-14 | Sun Microsystems, Inc. | Memory Control Unit Mapping Physical Address to DRAM Address for a Non-Power-of-Two Number of Memory Ranks Using Lower Order Physical Address Bits |
US20110191562A1 (en) * | 2010-02-02 | 2011-08-04 | Broadcom Corporation | Apparatus and method for partitioning, sandboxing and protecting external memories |
US8819386B1 (en) * | 2011-01-25 | 2014-08-26 | Emc Corporation | Memory efficient use of dynamic data structures used to manage sparsely accessed data |
US9396135B2 (en) * | 2011-05-18 | 2016-07-19 | University Of North Texas | Method and apparatus for improving computer cache performance and for protecting memory systems against some side channel attacks |
US8806171B2 (en) * | 2011-05-24 | 2014-08-12 | Georgia Tech Research Corporation | Systems and methods providing wear leveling using dynamic randomization for non-volatile memory |
US8843767B2 (en) * | 2011-07-06 | 2014-09-23 | The Boeing Company | Secure memory transaction unit |
US9015853B2 (en) * | 2012-06-15 | 2015-04-21 | The Regents Of The University Of California | Concealing access patterns to electronic data storage for privacy |
CN103793333B (zh) * | 2012-10-30 | 2017-02-08 | 北京兆易创新科技股份有限公司 | 非易失性存储器加密的方法和装置以及非易失性存储器 |
US9740402B2 (en) * | 2014-03-28 | 2017-08-22 | Vmware, Inc. | Migrating workloads across host computing systems based on remote cache content usage characteristics |
-
2014
- 2014-08-13 US US14/459,234 patent/US20160048457A1/en not_active Abandoned
-
2015
- 2015-05-28 JP JP2015108535A patent/JP6739148B2/ja active Active
- 2015-08-12 EP EP15180820.1A patent/EP2998869B1/en active Active
- 2015-08-13 CN CN201510497924.1A patent/CN105373486B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1027134A (ja) * | 1996-07-12 | 1998-01-27 | Hitachi Ltd | アドレス変換装置およびこれを用いたプロセッサ |
JP2001067258A (ja) * | 1999-08-25 | 2001-03-16 | Mitsubishi Electric Corp | フラッシュメモリ内蔵半導体装置及びフラッシュメモリアドレス変換方法 |
US20030163718A1 (en) * | 2000-04-12 | 2003-08-28 | Johnson Harold J. | Tamper resistant software-mass data encoding |
JP2007114979A (ja) * | 2005-10-19 | 2007-05-10 | Dainippon Printing Co Ltd | データファイルを共有化するicカードおよびicカード用プログラム |
JP2009163284A (ja) * | 2007-12-28 | 2009-07-23 | Oki Semiconductor Co Ltd | プロセッサ装置 |
US20100106920A1 (en) * | 2008-10-29 | 2010-04-29 | Microsoft Corporation | Data location obfuscation |
US20130081103A1 (en) * | 2011-09-27 | 2013-03-28 | PCTEL Secure LLC | Enhanced Security SCADA Systems and Methods |
JP2013097715A (ja) * | 2011-11-04 | 2013-05-20 | Nikon Corp | 電子機器およびプログラム |
JP2014068289A (ja) * | 2012-09-27 | 2014-04-17 | Kddi Corp | 記憶装置、アクセスパターンの秘匿方法およびプログラム |
JP2014126989A (ja) * | 2012-12-26 | 2014-07-07 | Sony Corp | 制御装置、制御方法、及び、プログラム |
Non-Patent Citations (1)
Title |
---|
EMIL STEFANOV ET AL.: "Path ORAM: An Extremely Simple Oblivious RAM Protocol", CCS'13 PROCEEDINGS OF THE ACM SIGSAC CONFERENCE ON COMPUTER & COMMUNICATIONS SECURITY, JPN7019003635, November 2013 (2013-11-01), US, pages 299 - 310, ISSN: 0004294828 * |
Also Published As
Publication number | Publication date |
---|---|
US20160048457A1 (en) | 2016-02-18 |
CN105373486A (zh) | 2016-03-02 |
EP2998869B1 (en) | 2018-11-07 |
CN105373486B (zh) | 2020-02-28 |
JP6739148B2 (ja) | 2020-08-12 |
EP2998869A1 (en) | 2016-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6739148B2 (ja) | コンピューティングシステムにおける動的なメモリアドレス再マッピング | |
US10176122B2 (en) | Direct memory access authorization in a processing system | |
CN103778075B (zh) | 安全管理单元、包括它的主机控制器接口及其操作方法 | |
US10210096B2 (en) | Multi-stage address translation for a computing device | |
US8332572B2 (en) | Wear leveling mechanism using a DRAM buffer | |
US9734092B2 (en) | Secure support for I/O in software cryptoprocessor | |
CN111753336A (zh) | 利用隐藏内联元数据的存储器保护 | |
US8775752B2 (en) | Virtual memory management apparatus and memory management apparatus | |
US8209463B2 (en) | Expansion slots for flash memory based random access memory subsystem | |
EP3262515B1 (en) | Cryptographic-based initialization of memory content | |
US10303621B1 (en) | Data protection through address modification | |
CN107562515A (zh) | 一种在虚拟化技术中管理内存的方法 | |
TW201042455A (en) | Method of providing extended memory protection | |
US20180260151A1 (en) | Data Storage Device and Operating Method Therefor | |
US10033411B2 (en) | Adjustable error protection for stored data | |
KR101724590B1 (ko) | 멀티 프로세서 시스템에서의 메모리 보호 장치 및 방법 | |
US11940927B2 (en) | Technologies for memory tagging | |
JP2021507362A (ja) | 間接アクセスメモリコントローラ向けの保護機能を追加するための機器 | |
US10621098B2 (en) | Computing device and non-volatile dual in-line memory module that evict and prefetch data with respect to memories having different operating speeds | |
US11726924B2 (en) | Memory system for data encryption | |
CN113614703B (zh) | 用于核特定内存映射的装置 | |
US10705745B2 (en) | Using a memory controller to mange access to a memory based on a memory initialization state indicator | |
US20240143514A1 (en) | Assigning input/output virtual addresses using a pre-defined randomness algorithm | |
US12019759B2 (en) | Data processing system and method for protecting data in the data processing system | |
US20170322891A1 (en) | Device and method for secure data storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180522 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190311 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190611 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200528 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200629 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200721 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6739148 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |