JP2019537185A - デバイスの信頼されたプールを作成する方法 - Google Patents
デバイスの信頼されたプールを作成する方法 Download PDFInfo
- Publication number
- JP2019537185A JP2019537185A JP2019549617A JP2019549617A JP2019537185A JP 2019537185 A JP2019537185 A JP 2019537185A JP 2019549617 A JP2019549617 A JP 2019549617A JP 2019549617 A JP2019549617 A JP 2019549617A JP 2019537185 A JP2019537185 A JP 2019537185A
- Authority
- JP
- Japan
- Prior art keywords
- service
- security device
- secure
- clock
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Abstract
Description
サービスプロバイダが、第1のデバイスをサービス内に割り振ることによって、セキュアサービスをセットアップするステップと、第1のセキュリティデバイスのクロックを信用できる時間ソースに設定するステップと、リソースオーナーのセキュリティアプリケーションとセキュアサービスのセキュリティデバイス部分との間の通信を保護するために使用される、少なくともサービスクロックインスタンス値とサービス固有暗号鍵と証明書とを定義する内部セキュアサービスオブジェクトを作成し、前記セキュアサービスオブジェクトが、セキュリティデバイスによって内部で維持され、任意のサービスプロバイダがそれを恣意的に変更するのを防、ステップと、
追加のセキュリティデバイスが必要とされるとき、サービスプロバイダが、ターゲットセキュリティデバイスのクロックを正確な時間値に設定し、セキュアサービスオブジェクトにおいて、プールの2つのデバイス間のドリフトを限定する最大デルタ時間(max−delta−time)と1日当たり最大日次補正(max−daily−correction per day)値とを定義することによって、2つのセキュリティデバイスのクロックが同期していることを保証することを通して、追加のセキュリティデバイスをサービスに追加するステップとを含む。
前記セキュリティデバイスが、リソースオーナーおよびそのセキュリティアプリケーションがプールの完全性を検査することを可能にするため、および、セキュアサービスプロバイダがセキュリティデバイスのプールを管理することを可能にするために、時間ベースの認証方式をサポートするファームウェアを有し、
前記ファームウェアは、ターゲットセキュリティデバイスのクロックを正確な時間値に設定することと、プールの2つのデバイス間のドリフトを限定する、最大デルタ時間と1日当たり最大日次補正値とを定義することとを行い、前記ファームウェアが、さらに、任意のセキュリティデバイスからの、このセキュリティデバイスのクロックのスナップショットを含む署名付き加入要求を受信し、処理することと、最大デルタ時間と1日当たり最大日次補正値とを使用して、このセキュリティデバイスのクロックのスナップショットをそれ自体の時間値と比較することとができる。
Claims (13)
- サービスプロバイダ(ADM)によって、セキュアサービスにおける暗号化動作を実行するように構成されたセキュリティデバイス(SDi)の信頼されたプールを作成するための方法であって、
サービスプロバイダ(ADM)が、第1のデバイス(SD1)をサービス内に割り振ることによって、セキュアサービスをセットアップするステップと、第1のセキュリティデバイスのクロックを信用できる時間ソース(UTS)に設定するステップ(S2)と、リソースオーナーのセキュリティアプリケーション(App)とセキュアサービスのセキュリティデバイス(SD)部分との間の通信を保護するために使用される、少なくともサービスクロックインスタンス(SCI)とサービス固有暗号鍵と証明書とを定義する内部セキュアサービスオブジェクト(SSO)を作成し(S5)、前記セキュアサービスオブジェクト(SSO)が、セキュリティデバイス(SD1)によって内部で維持され、任意のサービスプロバイダがそれを恣意的に変更するのを防ぐ、ステップと、
追加のセキュリティデバイス(SDi)が必要とされるとき、サービスプロバイダ(ADM)が、ターゲットセキュリティデバイスのクロックを正確な時間値(UTS)に設定し(S10)、セキュアサービスオブジェクト(SSO)において、プールの2つのデバイス間のドリフトを限定する最大デルタ時間(MDT)と1日当たり最大日次補正(MDC)値とを定義することによって、2つのセキュリティデバイスのクロック(Ti)が同期していることを保証することを通して、追加のセキュリティデバイス(SDi)をサービスに追加するステップと
を含む、方法。 - 保護されるセキュアサービスオブジェクト(SSO)が、セキュアサービスが作成されたときのサービス始動タイムスタンプを含む、請求項1に記載の方法。
- 保護されるセキュアサービスオブジェクトが、ランダムに生成されたクロックインスタンス値を含む、請求項1に記載の方法。
- 保護されるセキュアサービスオブジェクトが、ランダムに生成されたサービス固有暗号鍵と、対応する証明書とをも含む、請求項1に記載の方法。
- 任意の時間において、セキュアサービスの消費者が、サービスのセキュリティデバイス部分の、現在のクロック設定を含むセキュアメッセージを要求するステップをさらに含む、請求項1に記載の方法。
- 任意の時間において、セキュアサービスの消費者が、サービスのセキュリティデバイス部分のクロックインスタンスを含むセキュアメッセージを要求するステップをさらに含む、請求項1に記載の方法。
- 前記方法が、追加のセキュリティデバイス(SD2)が必要とされるとき、ターゲットにされるセキュリティデバイス(SD2)からの署名付き加入要求を、セキュアサービスのためにすでにアクティブ化されたセキュリティデバイス(SD1)において集め(S11)、セキュリティデバイスからの署名付き加入要求が、ターゲットにされるセキュリティデバイスのクロック(T2)のスナップショットを含む、ステップと、クロックのスナップショット(T2)が最大デルタ時間(MDT)を遵守する場合のみ、ターゲットにされるセキュリティデバイス(SD2)をセキュアサービスに割り振るステップとを含む、請求項1から6のいずれか一項に記載の方法。
- ターゲットにされるセキュリティデバイス(SD2)の割振りのステップが、セキュアサービスにすでに割り振られたセキュリティデバイスが、セキュアサービスオブジェクト(SSO)を含む署名付き回答を、ターゲットにされるセキュリティデバイスに送るステップ(S14)を含む、請求項7に記載の方法。
- 前記方法が、セキュアサービスの暗号化動作が、サービスのセキュリティデバイス部分(SDa)によって実行されることを要求されるとき、リソースオーナーの要求側セキュリティアプリケーション(App)が、少なくとも、そのセキュアサービスのセキュリティデバイス部分の、現在時間(Ta)とサービスクロックインスタンス(SCIa)とを照会するステップ(S30)と、セキュリティデバイスのクロック(Ta)のスナップショットと、サービスクロックインスタンス(SCIa)とを含む、セキュリティデバイス(SDa)からの回答を集めるステップ(S32)と、取得された、ターゲットにされるセキュリティデバイスのクロック(Ta)を、正確な時間ソース(T)と比較するステップと、デバイスのクロック(Ta)が正確な時間ソース(T)に一致する場合、デバイスのサービスクロックインスタンス値(SCIa)を信頼するステップと、受信された信頼されたサービスクロックインスタンス値(SCI)を、セキュアサービスに対しての後続の要求中に含めるステップと、セキュリティデバイスのセキュアサービスオブジェクト上のクロックインスタンスと同じクロックインスタンスを有する要求のみを、セキュリティデバイスに受諾させるステップとをさらに含む、請求項1から8のいずれか一項に記載の方法。
- ポリシー(P)がセキュアサービスオブジェクト中にさらに含まれ、それらのポリシーが、さらに、サービスプロバイダ(ADM)からの許可を必要とすることなしに、および/または非アクティブ化され、サービス要求を扱うことができなくなる前に、セキュリティデバイスのクロックがどのくらい変更され得るかを制御する、請求項1から9のいずれか一項に記載の方法。
- セキュアサービスのための暗号化動作を実行するように構成されたセキュリティデバイスの信頼されたプール(TrP)に属するように構成されたセキュリティデバイス(SD)であって、
前記セキュリティデバイス(SD)は、リソースオーナーおよびそのセキュリティアプリケーション(App)が、プール(TrP)の完全性を検査することを可能にするため、および、セキュアサービスプロバイダがセキュリティデバイスのプール(TrP)を管理することを可能にするために、時間ベースの認証方式をサポートするファームウェア(FW)を有し、
前記ファームウェア(FW)が、リソースオーナーのセキュリティアプリケーション(App)とセキュアサービスのセキュリティデバイス(SD)部分との間の通信を保護するために使用される、少なくともサービスクロックインスタンス値とサービス固有暗号鍵と証明書とを定義し、少なくとも内部セキュアサービスオブジェクト(SSO)を記憶し、セキュリティデバイスのクロック(CLK)を正確な時間値に設定し、および、プール(TrP)の2つのセキュリティデバイス間のドリフトを限定する、最大デルタ時間値と1日当たり最大日次補正値とを定義し、
前記ファームウェア(FW)が、さらに、任意のセキュリティデバイス(SD)からの、このセキュリティデバイスのクロックのスナップショットを含む署名付き加入要求を受信し、処理することと、最大デルタ時間と1日当たり最大日次補正値とを使用して、このセキュリティデバイスのクロックのスナップショットをそれ自体の時間値と比較することと、両方の時間値が合った場合、加入要求に同意することができる、
セキュリティデバイス(SD)。 - 前記ファームウェア(FW)が、一旦、加入要求が同意されると、セキュアサービスオブジェクト(SSO)をターゲットにされるセキュリティデバイス(SDi)に送るように構成された、請求項11に記載のセキュリティデバイス(SD)。
- 請求項11および12のいずれか一項に記載のセキュリティデバイス(SD)の信頼されたプール(TrP)であって、前記信頼されたプール(TrP)がセキュアサービスを実装し、信頼されたプール(TrP)の前記セキュリティデバイス(SD)が同じセキュアサービスオブジェクト(SSO)を共有し、信頼されたプール(TrP)中に割り振られた第1のデバイス(SD1)が、セキュアサービスオブジェクト(SSO)を作成する責任を負い、信頼されたプール(TrP)に加入する他のセキュリティデバイス(SDi)が、セキュリティデバイス(SDi)間のセキュアプロトコルの加入要求を使用して、セキュアサービスオブジェクト(SSO)のコピーを受信し、前記セキュアサービスオブジェクト(SSO)が、リソースオーナーのセキュリティアプリケーション(App)とセキュアサービスの任意のセキュリティデバイス(SDi)部分との間の通信を保護するために使用される、少なくともサービスクロックインスタンス(SCI)とサービス固有暗号鍵と証明書とを含んでいる、信頼されたプール(TrP)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16202333.7 | 2016-12-06 | ||
EP16202333.7A EP3333750A1 (en) | 2016-12-06 | 2016-12-06 | Method to create a trusted pool of devices |
PCT/CA2017/051467 WO2018102917A1 (en) | 2016-12-06 | 2017-12-05 | Method to create a trusted pool of devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019537185A true JP2019537185A (ja) | 2019-12-19 |
JP6912594B2 JP6912594B2 (ja) | 2021-08-04 |
Family
ID=57544223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019549617A Active JP6912594B2 (ja) | 2016-12-06 | 2017-12-05 | デバイスの信頼されたプールを作成する方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11182463B2 (ja) |
EP (2) | EP3333750A1 (ja) |
JP (1) | JP6912594B2 (ja) |
WO (1) | WO2018102917A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109814880B (zh) * | 2019-02-01 | 2022-05-27 | 上海帜讯信息技术股份有限公司 | 应用程序管理方法、装置、管理系统及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080244094A1 (en) * | 2000-12-15 | 2008-10-02 | International Business Machines Corporation | Method and Apparatus for Time Synchronization in a Network Data Processing System |
US20150134953A1 (en) * | 2013-11-08 | 2015-05-14 | Motorola Solutions, Inc | Method and apparatus for offering cloud-based hsm services |
JP2016518648A (ja) * | 2013-03-14 | 2016-06-23 | アマゾン テクノロジーズ インコーポレイテッド | サービスとしての装置の提供 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7949032B1 (en) * | 2005-05-16 | 2011-05-24 | Frost Edward G | Methods and apparatus for masking and securing communications transmissions |
JP5223427B2 (ja) * | 2008-04-09 | 2013-06-26 | 日本電気株式会社 | クロック同期システム |
CA2725065A1 (en) * | 2008-05-20 | 2009-11-26 | Live Meters, Inc. | Remote monitoring and control system comprising mesh and time synchronization technology |
FR2944599B1 (fr) * | 2009-04-17 | 2011-08-05 | Michelin Soc Tech | Procede de synchronisation de mesures. |
US10425411B2 (en) | 2012-04-05 | 2019-09-24 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication |
CA2879819C (en) * | 2012-06-18 | 2021-04-20 | Ologn Technologies Ag | Systems, methods and apparatuses for secure time management |
US9686077B2 (en) | 2014-03-06 | 2017-06-20 | Microsoft Technology Licensing, Llc | Secure hardware for cross-device trusted applications |
US9614682B2 (en) * | 2014-04-11 | 2017-04-04 | Guardtime IP Holdings, Ltd. | System and method for sequential data signatures |
CN105491656B (zh) * | 2015-10-12 | 2019-08-13 | 山东大学(威海) | 一种面向大规模自组网的轻量级时间同步方法 |
US10460530B2 (en) * | 2016-01-19 | 2019-10-29 | Conduent Business Services, Llc | Localization of transaction of tags |
GB2552135A (en) * | 2016-06-29 | 2018-01-17 | Crf Box Oy | Method and apparatus for adjusting event timestamp relating to clinical trial |
-
2016
- 2016-12-06 EP EP16202333.7A patent/EP3333750A1/en not_active Withdrawn
-
2017
- 2017-12-05 US US16/464,286 patent/US11182463B2/en active Active
- 2017-12-05 WO PCT/CA2017/051467 patent/WO2018102917A1/en unknown
- 2017-12-05 JP JP2019549617A patent/JP6912594B2/ja active Active
- 2017-12-05 EP EP17878635.6A patent/EP3552342B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080244094A1 (en) * | 2000-12-15 | 2008-10-02 | International Business Machines Corporation | Method and Apparatus for Time Synchronization in a Network Data Processing System |
JP2016518648A (ja) * | 2013-03-14 | 2016-06-23 | アマゾン テクノロジーズ インコーポレイテッド | サービスとしての装置の提供 |
US20150134953A1 (en) * | 2013-11-08 | 2015-05-14 | Motorola Solutions, Inc | Method and apparatus for offering cloud-based hsm services |
Also Published As
Publication number | Publication date |
---|---|
US11182463B2 (en) | 2021-11-23 |
WO2018102917A1 (en) | 2018-06-14 |
EP3552342A4 (en) | 2020-05-27 |
JP6912594B2 (ja) | 2021-08-04 |
EP3552342A1 (en) | 2019-10-16 |
US20200285728A1 (en) | 2020-09-10 |
EP3333750A1 (en) | 2018-06-13 |
EP3552342B1 (en) | 2021-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11606352B2 (en) | Time-based one time password (TOTP) for network authentication | |
USRE48821E1 (en) | Apparatus and methods for protecting network resources | |
US10678555B2 (en) | Host identity bootstrapping | |
JP6826290B2 (ja) | 証明書配付システム、証明書配付方法、および証明書配付プログラム | |
JP6154413B2 (ja) | ルート証明書の無効化 | |
US8971539B2 (en) | Management of SSL certificate escrow | |
US7548620B2 (en) | Token provisioning | |
US8627083B2 (en) | Online secure device provisioning with online device binding using whitelists | |
US10878080B2 (en) | Credential synchronization management | |
US20170357784A1 (en) | Method and system for license management | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
KR20190120559A (ko) | 블록체인 기반의 보안 자격증명 배포를 위한 장치 및 방법 | |
US20160365985A1 (en) | Method and system for recursively embedded certificate renewal and revocation | |
JP6912594B2 (ja) | デバイスの信頼されたプールを作成する方法 | |
JP5768543B2 (ja) | 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム | |
US20220239504A1 (en) | Method and system for verifying secret decryption capability of escrow agents | |
US9582685B2 (en) | Method to detect cloned software | |
US20220109577A1 (en) | Method for verifying the state of a distributed ledger and distributed ledger | |
KR20160026101A (ko) | 비밀키 업데이트 시스템 및 방법 | |
CN114073038A (zh) | 更新数字证书的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190802 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201013 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210629 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210708 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6912594 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |