JP2020195039A - 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム - Google Patents
情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム Download PDFInfo
- Publication number
- JP2020195039A JP2020195039A JP2019098739A JP2019098739A JP2020195039A JP 2020195039 A JP2020195039 A JP 2020195039A JP 2019098739 A JP2019098739 A JP 2019098739A JP 2019098739 A JP2019098739 A JP 2019098739A JP 2020195039 A JP2020195039 A JP 2020195039A
- Authority
- JP
- Japan
- Prior art keywords
- individual key
- information processing
- key
- unit
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 124
- 230000010365 information processing Effects 0.000 title claims abstract description 59
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000006870 function Effects 0.000 claims description 16
- 230000008569 process Effects 0.000 description 26
- 230000004044 response Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 15
- 230000007613 environmental effect Effects 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000003384 imaging method Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
まず、第1の実施形態について説明する。
図1は、実施形態の通信システム1の構成の例を示すシステム構成図である。通信システム1は、例えば、複数のデバイス装置10(デバイス装置10−1、10−2、…10−N)と、サーバ装置40と、メーカ50と、通信ネットワーク60とを備える。Nは、任意の自然数である。
まず、サーバ装置40がマイコンチップ20を認証するデバイス認証が行われる。この場合、マイコンチップ20は、個別鍵を生成する。具体的に、マイコンチップ20は、IDを生成し、生成したIDとマスタ鍵とを用いて、個別鍵生成プログラムを実行することにより、個別鍵を生成する。次に、マイコンチップ20は、生成したIDをホストIDとしてサーバ装置40に送信する。
サーバ装置40は、復号した値と、自身が送信したサーバチャレンジ(乱数)とが一致するか否かを判定する。サーバ装置40は、両者が一致する場合、マイコンチップ20が正当であるとして、認証が成功した旨を示す通知をマイコンチップ20に送信する。一方、サーバ装置40は、両者が一致しない場合、マイコンチップ20が正当ではないとして、認証が失敗した旨を示す通知をマイコンチップ20に送信する。
マイコンチップ20は、サーバ装置40から暗号化されたデバイスチャレンジ(乱数)を受信し、受信した暗号化されたデバイスチャレンジ(乱数)を復号する。マイコンチップ20は、復号した値と、自身が送信したデバイスチャレンジ(乱数)とが一致するか否かを判定する。マイコンチップ20は、両者が一致する場合、サーバ装置40が正当であるとして、認証が成功した旨を示す通知をサーバ装置40に送信する。一方、マイコンチップ20は、両者が一致しない場合、サーバ装置40が正当ではないとして、認証が失敗した旨を示す通知をサーバ装置40に送信する。
マイコン記憶部26は、例えば、HDD(Hard Disc Drive)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、またはRAM(Random Access Memory)などにより実現される。マイコン記憶部26は、出荷時などに予め書込まれた個別鍵発生プログラム、及びID生成プログラムを記憶する。マスタ鍵記憶部27は、出荷時などに予め設定されたマスタ鍵を記憶する。個別鍵記憶部29は、個別鍵生成部23により生成された個別鍵を記憶する。
なお、個別鍵は、IDを通知してきたマイコンチップ20を認証する度に生成されるようにしてもよい。この場合、例えば、マイコンチップ20との通信が終了した後に個別鍵記憶部49に記憶されている個別鍵が消去される。
或いは、一度生成された個別鍵が、継続して使用されるようにしてもよい。この場合、例えば、個別鍵生成部43により生成された個別鍵は、その個別鍵の生成に用いられたIDに対応付けて記憶される。そして、サーバ制御部41は、マイコンチップ20からIDが通知された場合、通知されたIDに基づいて、個別鍵記憶部49を参照する。サーバ制御部41は、通知されたIDに対応する個別鍵が記憶されている場合にはその個別鍵を用いて相互認証を行うようにする。一方、サーバ制御部41は、通知されたIDに対応する個別鍵が記憶されていない場合、個別鍵生成部43に、当該IDに対応する個別鍵を生成するようにする。
ステップS101において、メーカ50は、サーバ装置40にマスタ鍵及びプログラム(個別鍵生成プログラム)を示すデータを通知する。メーカ50は、通信ネットワーク60を介してデータを送信してもよいし、データを記憶させた記憶媒体を受け渡すことによりデータを通知してもよい。サーバ装置40は、メーカ50から受け取ったデータを記憶させる。つまり、サーバ装置40は、個別鍵生成プログラムをサーバ記憶部46に記憶させ、マスタ鍵をマスタ鍵記憶部47に記憶させる。
ステップS102において、メーカ50は、マイコンチップ20にマスタ鍵及びプログラム(ID生成プログラムと個別鍵生成プログラム)を示すデータを書込む。つまり、マイコンチップ20は、ID生成プログラムと個別鍵生成プログラムをマイコン記憶部26に記憶させ、マスタ鍵をマスタ鍵記憶部27に記憶させる。
ステップS103において、メーカ50は、データを書込んだマイコンチップ20をデバイス装置10に組み込む。
ステップS104において、デバイス装置10は、制御チップ30を介してマイコンチップ20の電源を投入し、マイコンチップ20を電源ONの状態とする。
ステップS105において、マイコン初期化処理が行われる。マイコン初期化処理では、初期設定として、ID及び個別鍵が設定される。マイコン初期化処理の詳細については、後で詳しく説明する。
ステップS106において、マイコンチップ20からデバイス装置10に、初期設定が完了した旨を示す完了通知がなされる。
ステップS107において、デバイス装置10は、マイコンチップ20からの完了通知を受けて、マイコンチップ20の電源を遮断し、マイコンチップ20を電源OFFの状態とする。
ステップS108において、デバイス装置10は、マイコンチップ20を電源ONの状態とする。
ステップS109において、マイコンチップ20は、ID、及びデバイスチャレンジ(乱数)をサーバ装置40に通知して相互認証を要求する認証要求を行う。
ステップS110において、サーバ装置40は、マイコンチップ20から通知されたIDを用いて個別鍵を生成する。
ステップS111において、サーバ装置40は、生成した個別鍵を用いて相互認証を行う。具体的に、サーバ装置40は、マイコンチップ20から通知されたデバイスチャレンジ(乱数)を暗号化したレスポンスをマイコンチップ20に送信する。また、サーバ装置40は、サーバ装置40が生成したサーバチャレンジ(乱数)をマイコンチップ20に通知して相互認証を要求する認証要求を行う。
ステップS112において、相互認証が完了した後にマイコンチップ20とサーバ装置40とは、個別鍵を用いた暗号化通信を行う。ここで、マイコンチップ20とサーバ装置40とは、セッション鍵を用いた暗号化通信を行ってもよい。セッション鍵は、一定の時間、あるいは通信開始から終了までの間だけ有効な、いわゆる使い捨ての暗号鍵である。
マイコンチップ20とサーバ装置40とは、例えば、相互認証で用いたサーバチャレンジとデバイスチャレンジとの排他的論理和を算出し、その算出結果を個別鍵で暗号化する。そして、暗号化した計算結果(排他的論理和)をセッション鍵として使用する。
ステップS113において、マイコンチップ20とサーバ装置40との通信が終了すると、デバイス装置10は、マイコンチップ20を電源OFFの状態とする。
ステップS202において、マイコンチップ20は、個別鍵生成部23により、IDをパラメータとして個別鍵生成プログラムを実行することにより、マスタ鍵を派生させた個別鍵を生成する。ステップS203において、マイコンチップ20は、個別鍵生成部23により生成された個別鍵を個別鍵記憶部29に記憶させる。
ステップS204において、マイコンチップ20は、マイコン処理部24によりマスタ鍵記憶部27に記憶されたマスタ鍵を消去する。
図7は、第1の実施形態の個別鍵を生成する方法を説明する図である。ここでは、マイコンチップ20が個別鍵を生成する場合を例に説明するが、サーバ装置40が個別鍵を生成する場合も同様である。
ステップS301において、個別鍵生成部23は、IDを用いてMD5(Message Digest algorithm 5)の処理を行う。MD5の処理は、入力(ID)の暗号的ハッシュ関数として128ビットのハッシュ値を生成する処理である。
ステップS302において、個別鍵生成部23は、IDのMD5値(128ビット)を取得する。ステップS303において、個別鍵生成部23は、ステップS300で取得したID(128ビット)の後に、ステップS302で取得したIDのMD5値(128ビット)を結合させ、ステップS304において、拡張ID(256ビット)を取得する。
ステップS305において、個別鍵生成部23は、マスタ鍵(128ビット)を用いて、拡張IDを暗号化する処理を行う。暗号化する処理は、一般的に用いられている任意の暗号化手法による処理であってよい。
ステップS306において、個別鍵生成部23は、暗号化された拡張ID(256ビット)を取得し、ステップS307において、個別鍵生成部23は、拡張IDの一部を個別鍵(128ビット)として取得する。個別鍵生成部23は、例えば、暗号化された拡張ID(256ビット)の前半128ビットを、デバイス装置10の認証に用いる個別鍵(デバイス認証用個別鍵)、後半128ビットを、サーバ装置40の認証に用いる個別鍵(サーバ認証用個別鍵)とする。
マイコンチップ20がデバイス装置10と個別鍵を用いた相互認証を行う場合、ステップS306に示すように、個別鍵生成部23は、デバイス装置10の認証に用いる個別鍵を生成する。そして、デバイス装置10の機能部(例えば、制御チップ30)は、サーバ装置40が備える個別鍵を生成する機能部(少なくとも個別鍵生成部43、及びマスタ鍵記憶部47)と同等の機能を備える。また、この場合、デバイス装置10は、「情報処理装置」の一例である。
これにより、第1の実施形態のマイコンチップ20は、マスタ鍵と特定のIDとを用いて個別鍵を生成することができ、予め個別鍵を記憶させる必要がない。このため、マイコンチップ20に個別の情報(個別鍵)を書込むことなく、個別鍵を用いた暗号化通信を行うことが可能となる。
次に、第2の実施形態について説明する。本実施形態では、個別鍵の生成に用いられるデータやプログラム(マスタ鍵、ID、個別鍵生成プログラム及びID生成プログラム)が、ファームウェアの一部に記憶されている点において、上述した実施形態と相違する。この場合、マイコンチップ20は、ファームウェアを書き換える権限を有していないため、個別鍵を生成した後に、個別鍵の生成に用いられるデータやプログラムを消去することができない。
次に、第3の実施形態について説明する。本実施形態では、個別鍵を更新させる点において、上述した実施形態と相違する。以下の説明において、本実施形態が上述した実施形態と相違する構成については、通信システム1B、マイコンチップ20Bのように、符号の末尾に「B」を付して説明する。上述した実施形態と同等の構成については、同じ符号を付してその説明を省略する。また、以下では、マイコンチップ20Bが個別鍵を更新する場合を例に説明するが、サーバ装置40Bが個別鍵を更新する場合も同様である。
ステップS402において、マイコンチップ20Bは、個別鍵生成部23Bにより生成された新個別鍵を個別鍵記憶部29に記憶させる。この際、個別鍵記憶部29に記憶されていた旧個別鍵は、消去される。
ステップS403において、マイコンチップ20Bからデバイス装置10に、個別鍵の更新が完了した旨を示す完了通知がなされる。
ステップS406において、マイコンチップ20Bは、IDをサーバ装置40Bに通知して個別鍵の更新を要求する更新要求を行う。
ステップS407において、サーバ装置40Bは、マイコンチップ20Bから通知されたIDから旧個別鍵を特定し、IDと旧個別鍵とを用いて新個別鍵を生成する。
また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
Claims (11)
- 通信先のサーバ装置と通信する通信部と、
マスタ鍵を記憶する記憶部と、
前記マスタ鍵と所定のIDとを用いて、個別鍵を生成する個別鍵生成部と、
前記個別鍵を用いた通信を前記サーバ装置と行う情報処理部と、
を備えることを特徴とする情報処理装置。 - 前記情報処理部は、前記個別鍵生成部により個別鍵が生成された後に、前記記憶部に記憶された前記マスタ鍵を消去する、
請求項1に記載の情報処理装置。 - 前記情報処理部は、前記サーバ装置から前記個別鍵により暗号化された通信内容を受信した後に、前記記憶部に記憶された前記マスタ鍵を消去する、
請求項2に記載の情報処理装置。 - 前記情報処理部は、前記サーバ装置から個別鍵の生成に関する情報を消去する旨を示す命令を受信した場合、前記記憶部に記憶された前記マスタ鍵を消去する、
請求項1から請求項3の何れか一項に記載の情報処理装置。 - 前記記憶部は、前記個別鍵生成部により実行される処理に対応する個別鍵生成プログラムを記憶し、
前記情報処理部は、前記個別鍵生成部により個別鍵が生成された後に、前記記憶部に記憶された前記個別鍵生成プログラムを消去する、
請求項1から請求項4の何れか一項に記載の情報処理装置。 - 前記情報処理部は、前記個別鍵を更新するか否かを判定し、
前記個別鍵生成部は、前記情報処理部により前記個別鍵を更新すると判定された場合、更新前の前記個別鍵と所定のIDとを用いて、更新後の前記個別鍵を生成する、
請求項1から請求項4の何れか一項に記載の情報処理装置。 - 通信先の情報処理装置からIDを受信するサーバ通信部と、
マスタ鍵を記憶する記憶部と、
前記マスタ鍵と前記情報処理装置から受信したIDとを用いて、個別鍵を生成する個別鍵生成部と、
前記個別鍵生成部により生成された個別鍵を用いて暗号化した通信内容を、前記情報処理装置に通知するサーバ制御部と、
を備えるサーバ装置。 - 前記サーバ制御部は、前記個別鍵生成部により個別鍵が生成された後に、前記情報処理装置が記憶する前記個別鍵の生成に関する情報を消去する旨の命令を、前記情報処理装置に通知する、
請求項7に記載のサーバ装置。 - 請求項1から請求項6の何れか一項に記載の情報処理装置と、
請求項7又は請求項8に記載のサーバ装置と、
を備える通信システム。 - マスタ鍵を記憶する記憶部を備える情報処理装置の通信方法であって、
通信部が、通信先のサーバ装置と通信し、
個別鍵生成部が、前記マスタ鍵と所定のIDとを用いて、個別鍵を生成し、
情報処理部が、前記個別鍵を用いた通信を前記サーバ装置と行う、
ことを特徴とする通信方法。 - マスタ鍵を記憶する記憶部を備える情報処理装置のコンピュータを、
通信先のサーバ装置と通信する通信手段、
前記マスタ鍵と所定のIDとを用いて、個別鍵を生成する個別鍵生成手段、
前記個別鍵を用いた通信を前記サーバ装置と行う情報処理手段、
として機能させるプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019098739A JP2020195039A (ja) | 2019-05-27 | 2019-05-27 | 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム |
JP2023153949A JP2023164669A (ja) | 2019-05-27 | 2023-09-20 | 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019098739A JP2020195039A (ja) | 2019-05-27 | 2019-05-27 | 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023153949A Division JP2023164669A (ja) | 2019-05-27 | 2023-09-20 | 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020195039A true JP2020195039A (ja) | 2020-12-03 |
Family
ID=73548327
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019098739A Pending JP2020195039A (ja) | 2019-05-27 | 2019-05-27 | 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム |
JP2023153949A Pending JP2023164669A (ja) | 2019-05-27 | 2023-09-20 | 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023153949A Pending JP2023164669A (ja) | 2019-05-27 | 2023-09-20 | 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP2020195039A (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11168460A (ja) * | 1997-10-01 | 1999-06-22 | Pumpkin House:Kk | 暗号ネットワーク・システムおよび方法 |
JP2003150453A (ja) * | 2001-11-15 | 2003-05-23 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
JP2010045815A (ja) * | 2009-10-01 | 2010-02-25 | Ntt Docomo Inc | 移動通信方法、無線基地局及び移動局 |
JP2018082362A (ja) * | 2016-11-17 | 2018-05-24 | Kddi株式会社 | 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム |
JP2018148463A (ja) * | 2017-03-07 | 2018-09-20 | 株式会社Nttドコモ | 認証システム、認証情報生成装置、被認証装置及び認証装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007047973A (ja) * | 2005-08-09 | 2007-02-22 | Fujitsu Ltd | サービス申込受付システムおよびサービス申込受付方法 |
JP2008113172A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 |
JP5080837B2 (ja) * | 2007-03-27 | 2012-11-21 | パナソニック株式会社 | ネットワークシステム |
JP5479408B2 (ja) * | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
-
2019
- 2019-05-27 JP JP2019098739A patent/JP2020195039A/ja active Pending
-
2023
- 2023-09-20 JP JP2023153949A patent/JP2023164669A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11168460A (ja) * | 1997-10-01 | 1999-06-22 | Pumpkin House:Kk | 暗号ネットワーク・システムおよび方法 |
JP2003150453A (ja) * | 2001-11-15 | 2003-05-23 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
JP2010045815A (ja) * | 2009-10-01 | 2010-02-25 | Ntt Docomo Inc | 移動通信方法、無線基地局及び移動局 |
JP2018082362A (ja) * | 2016-11-17 | 2018-05-24 | Kddi株式会社 | 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム |
JP2018148463A (ja) * | 2017-03-07 | 2018-09-20 | 株式会社Nttドコモ | 認証システム、認証情報生成装置、被認証装置及び認証装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2023164669A (ja) | 2023-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
TWI740409B (zh) | 使用密鑰之身份驗證 | |
TWI567579B (zh) | 用於對硬體裝置提供金鑰的方法和設備 | |
US8677144B2 (en) | Secure software and hardware association technique | |
TWI613900B (zh) | 保全裝置以及保全方法 | |
US11552807B2 (en) | Data processing method and apparatus | |
JP7174237B2 (ja) | 鍵生成装置、鍵更新方法および鍵更新プログラム | |
CN107077574A (zh) | 用于客户端设备的信任服务 | |
JP6720581B2 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
JP2008226159A (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
US10841287B2 (en) | System and method for generating and managing a key package | |
KR101711023B1 (ko) | 보안장치 및 이를 이용하는 데이터 이동 방법 | |
JP6199712B2 (ja) | 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム | |
JP5391743B2 (ja) | 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム | |
JP2016146618A (ja) | 情報処理装置 | |
JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
KR20190057677A (ko) | 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법 | |
JP5582231B2 (ja) | 情報処理装置、真正性確認方法、及び記録媒体 | |
JP2007173911A (ja) | データ処理装置、データ処理プログラム、およびデータ処理システム | |
KR20190108888A (ko) | 전자 장치 및 전자 장치에서의 인증 방법 | |
KR20100043799A (ko) | Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법 | |
JP2020195039A (ja) | 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム | |
US20210194705A1 (en) | Certificate generation method | |
JP2021516905A (ja) | 鍵管理の方法およびシステム | |
JP5692441B2 (ja) | 情報処理装置、情報処理方法、及び、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230313 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230620 |