JP2022114391A - 電子機器 - Google Patents
電子機器 Download PDFInfo
- Publication number
- JP2022114391A JP2022114391A JP2021010700A JP2021010700A JP2022114391A JP 2022114391 A JP2022114391 A JP 2022114391A JP 2021010700 A JP2021010700 A JP 2021010700A JP 2021010700 A JP2021010700 A JP 2021010700A JP 2022114391 A JP2022114391 A JP 2022114391A
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- algorithm
- security
- usage environment
- environment code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003467 diminishing effect Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】 エンドユーザー使用開始前のタイミングでの設定作業を簡単にするとともに、設定誤りを抑制する電子機器を得る。【解決手段】 メモリー部22は、使用環境コード22aを記憶する書換不可のメモリーであり、セキュリティ設定部21bは、メモリー部22から使用環境コード22aを読み出し、その使用環境コード22aの値に従ってセキュリティアルゴリズムを選択し、選択したセキュリティアルゴリズムを当該電子機器1に設定する。【選択図】 図1
Description
本発明は、電子機器に関するものである。
ある画像形成装置は、ブートROMに記述されたセキュリティ強度設定値に基づいてセキュアブートを行うか否かを判定している(例えば特許文献1参照)。
あるマイクロコンピューターは、非書換領域を有するフラッシュROMを内蔵しており、非書換領域には、セキュリティ設定フラグが記述されており、セキュリティ設定フラグの値に応じてセキュリティ機能が有効にされたり無効にされたりする(例えば特許文献2参照)。
上述のように、電子機器内のROMなどにセキュリティの設定値を書き込み、その設定値に応じたセキュリティアルゴリズムを電子機器に適用することは可能である。
しかしながら、使用環境によって適用すべきセキュリティアルゴリズムが異なるため、オペレーターは、例えば電子機器の工場出荷時、エンドユーザーへの納入時などといった、エンドユーザー使用開始前のタイミングで、使用環境に基づいて、適用すべきセキュリティアルゴリズムを決定し、セキュリティ設定値をそのようなROMなどに書き込む作業を個別的に行う必要があり、エンドユーザー使用開始前のタイミングでの設定作業が煩雑になるとともに、設定誤りが発生する可能性がある。
本発明は、上記の問題に鑑みてなされたものであり、エンドユーザー使用開始前のタイミングでの設定作業を簡単にするとともに、設定誤りを抑制する電子機器を得ることを目的とする。
本発明に係る電子機器は、使用環境コードを記憶する書換不可のメモリー部と、前記メモリー部から前記使用環境コードを読み出し、前記使用環境コードの値に従ってセキュリティアルゴリズムを選択し、選択した前記セキュリティアルゴリズムを当該電子機器に設定するセキュリティ設定部とを備える。
本発明によれば、エンドユーザー使用開始前のタイミングでの設定作業を簡単にするとともに、セキュリティの設定誤りを抑制する電子機器が得られる。
本発明の上記又は他の目的、特徴および優位性は、添付の図面とともに以下の詳細な説明から更に明らかになる。
以下、図に基づいて本発明の実施の形態を説明する。
図1は、本発明の実施の形態に係る電子機器の構成を示すブロック図である。図1に示す電子機器1は、例えば複合機などといった画像形成装置である。なお、電子機器1は、画像形成装置以外の、組込みシステムを内蔵する電子機器でもよい。図1に示す電子機器1は、画像読取装置11、プリント装置12、ファクシミリ装置13、通信装置14、操作パネル15、記憶装置16、コントローラー17などを備える。
画像読取装置11は、プラテングラスに載置された原稿や、自動原稿送り装置によりフィードされた原稿から原稿画像を、指定された解像度で光学的に読み取り、その原稿画像の画像データを生成する内部装置である。プリント装置12は、電子写真方式やインクジェット方式で、原稿画像などをプリントする内部装置である。ファクシミリ装置13は、スキャンで得られた画像データをファクシミリ信号として送信し、ファクシミリ信号を受信して画像データを生成する内部装置である。
通信装置14は、無線または有線のネットワークインターフェイスを備え、そのネットワークインターフェイスでネットワーク2に接続しデータ通信を行う内部装置である。なお、通信装置14は、USBなどの、無線または有線の周辺機器インターフェイスを備えていてもよい。
操作パネル15は、当該画像読取装置の筺体上面側に配置され、ユーザーに対して操作画面を表示する表示装置15aおよびユーザー操作を受け付ける入力装置15bを有する内部装置である。表示装置15aは、液晶ディスプレイなどであり、入力装置15bは、ハードキー、表示装置15aとともにソフトキーを実現するタッチパネルなどである。
記憶装置16は、フラッシュメモリー、HDD(Hard Disk Drive)、SSD(Solid State Drive)などの書き換え可能な不揮発性の記憶装置であって、ファームウェア16aなどのデータやプログラムを記憶する。
コントローラー17は、ASIC(Application Specific Integrated Circuit)などといった1つのICチップであって、CPU(Central Processing Unit)、RAM(Random Access Memory)などを有するプロセッサー部21と、書き換え不可な不揮発性のメモリー部22とを内蔵している。
ここで、プロセッサー部21は、メモリー部22、記憶装置16などに記憶されているプログラムをRAMにロードしてCPUで実行して、各種処理部として動作する。ここでは、プロセッサー部21は、制御部21aおよびセキュリティ設定部21bとして動作する。
メモリー部22は、例えばOTP(One Time Programmable Read Only Memory)などであって、エンドユーザー使用開始前のタイミングでのオペレーターの設定作業において書き込まれるシステム設定データを記憶している。このシステム設定データは、使用環境コード22aを含む。この使用環境コード22aは、所定の複数の用途または仕向地のうちのいずれかを、当該電子機器1の用途または仕向地(エンドユーザーの国や地域)として指定するコードである。
制御部21aは、上述の内部装置を制御して、要求されたジョブなどの各種処理を実行する。その際、制御部21aは、各種セキュリティアルゴリズムを適用したその処理を実行可能となっている。
セキュリティ設定部21bは、メモリー部22から使用環境コード22aを読み出し、使用環境コード22aの値に従ってセキュリティアルゴリズムを選択し、選択したセキュリティアルゴリズムを当該電子機器1に設定する。
つまり、使用環境コード22aの値に従って、(a)当該電子機器1に実装されているセキュリティアルゴリズムの有効または無効、並びに(b)当該電子機器1に実装されている複数のセキュリティアルゴリズムからの使用すべきセキュリティアルゴリズムの選択が行われる。
具体的には、セキュリティ設定部21bは、制御部21aにより実行される特定の処理に適用されるセキュリティアルゴリズムを、その処理の実行開始前に、使用環境コード22aの値に従って特定する。
例えば、上述のセキュリティアルゴリズムは、セキュアブートアルゴリズムを含み、セキュリティ設定部21bは、当該電子機器1の起動時に、使用環境コード22aの値に基づいて、セキュアブートを選択するか否かを判定する。制御部21aは、セキュアブートアルゴリズムが選択された場合には、セキュアブートアルゴリズムを実行し、そうではない場合には、セキュア機能のない通常のブートアルゴリズムを実行する。なお、セキュアブートアルゴリズムは、ブート時に、システムプログラムの検証などといった、セキュリティに関する処理を実行するアルゴリズムである。
また、例えば、上述のセキュリティアルゴリズムは、暗号アルゴリズムを含む。この暗号アルゴリズムは、データ、プログラム、データ通信などの暗号化の際の暗号方式(つまり、暗号化および復号の方式)である。セキュリティ設定部21bは、暗号アルゴリズムを適用するか否かの判定、複数の暗号アルゴリズム(複数の暗号方式)からの使用すべき暗号アルゴリズムの選択などを、使用環境コード22aの値に従って実行する。暗号アルゴリズムが適用されると判定された場合、制御部21aは、セキュリティ設定部21bで指定された暗号方式で、データ、プログラム、データ通信などの暗号化および復号を実行する。具体的には、データまたはプログラムの書込時または送信時には、データまたはプログラムの暗号化がその暗号方式で実行され、データまたはプログラムの読出時または受信時には、データまたはプログラムの復号がその暗号方式で実行される。
そのプログラムやデータには、例えば、記憶装置16に記憶されるファームウェア16a(プロセッサー部21aより実行されるプログラム等)が含まれる。つまり、ファームウェア16aの更新などに、その暗号アルゴリズムが適用される。
また、そのプログラムやデータには、例えば、プリント装置12用のプリントデータ(プリントすべき画像の画像データなど)が含まれる。なお、プリントデータは、記憶装置16やRAMに一時的に記憶される。
また、そのプログラムやデータには、例えば、記憶装置16に記憶されるユーザー設定データ(ユーザーにより編集可能な設定データ)が含まれてもよいし、ユーザー文書画像データ(文書ボックスなどに記憶されているユーザーの文書画像データなど)が含まれてもよい。
例えば、仕向地によって、使用可能な暗号アルゴリズム(あるいは、使用禁止される暗号アルゴリズムや使用忌避される暗号アルゴリズム)が異なるが、仕向地に応じて個別的にセキュリティアルゴリズムを手作業で直接的に指定しなくても、使用環境コード22aの値(つまり、仕向地)に応じた暗号アルゴリズムが自動的にかつ適切に適用される。
また、例えば、起動時間を短くしたい用途、高いセキュリティレベルを要求する用途など、種々の用途があるが、使用環境コード22aの値(つまり、用途)に応じてセキュアブートアルゴリズムのオン/オフが自動的にかつ適切に設定される。
次に、上記電子機器1の動作について説明する。
エンドユーザー使用開始前のタイミングでの設定作業に従って、制御部21aは、メモリー部22に使用環境コード22aを書き込む。その後、使用環境コード22aは、書き換えできない状態となる。その後、エンドユーザーのサイトに電子機器1が設置される。
そして、電子機器1では、セキュリティ設定部21bは、電子機器1の起動時あるいは所定の処理の開始時に、使用環境コード22aをメモリー部22から読み出し、制御部21aに対して、その使用環境コード22aの値に対応するセキュリティアルゴリズムを指定する。制御部21aは、指定されたセキュリティアルゴリズムを適用したブート(起動処理)や特定処理を実行する。
以上のように、上記実施の形態によれば、メモリー部22は、使用環境コード22aを記憶する書換不可のメモリーであり、セキュリティ設定部21bは、メモリー部22から使用環境コード22aを読み出し、その使用環境コード22aの値に従ってセキュリティアルゴリズムを選択し、選択したセキュリティアルゴリズムを当該電子機器1に設定する
。
。
これにより、セキュリティ設定を個別的に行う必要がなくなるため、エンドユーザー使用開始前のタイミングでの設定作業が簡単になるとともに、セキュリティに関する設定誤りが抑制される。
なお、上述の実施の形態に対する様々な変更および修正については、当業者には明らかである。そのような変更および修正は、その主題の趣旨および範囲から離れることなく、かつ、意図された利点を弱めることなく行われてもよい。つまり、そのような変更および修正が請求の範囲に含まれることを意図している。
例えば、上記実施の形態では、メモリー部22は、コントローラー17のICチップに内蔵されているが、その代わりに、コントローラー17のICチップに接続される外部記憶装置をメモリー部22として使用してもよい。
本発明は、例えば、画像形成装置に適用可能である。
1 電子機器
12 プリント装置
16 記憶装置
21 プロセッサー部
21b セキュリティ設定部
22 メモリー部
12 プリント装置
16 記憶装置
21 プロセッサー部
21b セキュリティ設定部
22 メモリー部
Claims (8)
- 電子機器において、
使用環境コードを記憶する書換不可のメモリー部と、
前記メモリー部から前記使用環境コードを読み出し、前記使用環境コードの値に従ってセキュリティアルゴリズムを選択し、選択した前記セキュリティアルゴリズムを当該電子機器に設定するセキュリティ設定部と、
を備えることを特徴とする電子機器。 - 前記セキュリティアルゴリズムは、セキュアブートアルゴリズムであることを特徴とする請求項1記載の電子機器。
- 前記セキュリティアルゴリズムは、暗号アルゴリズムであることを特徴とする請求項1記載の電子機器。
- 前記セキュリティ設定部は、所定の複数の暗号アルゴリズムから、前記使用環境コードの値に従って暗号アルゴリズムを選択し、選択した前記暗号アルゴリズムを当該電子機器に設定することを特徴とする請求項3記載の電子機器。
- ファームウェアを記憶する書換可能な不揮発性の記憶装置をさらに備え、
前記セキュリティ設定部は、前記ファームウェアを、前記暗号アルゴリズムに基づく暗号化ファームウェアとすること、
を特徴とする請求項3または請求項4記載の電子機器。 - プリント装置をさらに備え、
前記セキュリティ設定部は、前記プリント装置用のプリントデータを、前記暗号アルゴリズムに基づく暗号化データとすること、
を特徴とする請求項3または請求項4記載の電子機器。 - 前記使用環境コードは、当該電子機器の用途または仕向地を指定するコードであることを特徴とする請求項1から請求項6のうちのいずれか1項記載の電子機器。
- 前記セキュリティ設定部は、ICチップに内蔵されているプロセッサー部として実装され、
前記メモリー部は、前記ICチップに内蔵されていること、
を特徴とする請求項1から請求項7のうちのいずれか1項記載の電子機器。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021010700A JP2022114391A (ja) | 2021-01-26 | 2021-01-26 | 電子機器 |
US17/577,171 US20220237330A1 (en) | 2021-01-26 | 2022-01-17 | Electronic apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021010700A JP2022114391A (ja) | 2021-01-26 | 2021-01-26 | 電子機器 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022114391A true JP2022114391A (ja) | 2022-08-05 |
Family
ID=82495545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021010700A Pending JP2022114391A (ja) | 2021-01-26 | 2021-01-26 | 電子機器 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220237330A1 (ja) |
JP (1) | JP2022114391A (ja) |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4864494A (en) * | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
US4796181A (en) * | 1986-10-24 | 1989-01-03 | Wiedemer John D | Billing system for computer software |
US5216709A (en) * | 1991-12-27 | 1993-06-01 | Inventa Electronics Co., Ltd. | Electronic device for providing information related to an input telephone number |
US5557743A (en) * | 1994-04-05 | 1996-09-17 | Motorola, Inc. | Protection circuit for a microprocessor |
US6151678A (en) * | 1997-09-09 | 2000-11-21 | Intel Corporation | Anti-theft mechanism for mobile computers |
US6671810B1 (en) * | 1997-09-18 | 2003-12-30 | Intel Corporation | Method and system for establishing secure communication over computer networks |
US6144950A (en) * | 1998-02-27 | 2000-11-07 | Pitney Bowes Inc. | Postage printing system including prevention of tampering with print data sent from a postage meter to a printer |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
US7540028B2 (en) * | 2002-10-25 | 2009-05-26 | Intel Corporation | Dynamic network security apparatus and methods or network processors |
EP1671511B2 (en) * | 2003-09-26 | 2018-03-21 | Telefonaktiebolaget LM Ericsson (publ) | Enhanced security design for cryptography in mobile communication systems |
US7770003B2 (en) * | 2004-12-29 | 2010-08-03 | Intel Corporation | Updating firmware securely over a network |
US9652637B2 (en) * | 2005-05-23 | 2017-05-16 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and system for allowing no code download in a code download scheme |
US7774616B2 (en) * | 2006-06-09 | 2010-08-10 | International Business Machines Corporation | Masking a boot sequence by providing a dummy processor |
US8117461B2 (en) * | 2006-09-13 | 2012-02-14 | Igt | Method of randomly and dynamically checking configuration integrity of a gaming system |
US20080072068A1 (en) * | 2006-09-19 | 2008-03-20 | Wang Liang-Yun | Methods and apparatuses for securing firmware image download and storage by distribution protection |
GB0701518D0 (en) * | 2007-01-26 | 2007-03-07 | Hewlett Packard Development Co | Methods, devices and data structures for protection of data |
US8166534B2 (en) * | 2007-05-18 | 2012-04-24 | Microsoft Corporation | Incorporating network connection security levels into firewall rules |
CN101926188B (zh) * | 2008-01-22 | 2016-08-03 | 艾利森电话股份有限公司 | 对通信终端的安全策略分发 |
US9613215B2 (en) * | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
JPWO2010041442A1 (ja) * | 2008-10-10 | 2012-03-08 | パナソニック株式会社 | 情報処理装置、方法、プログラム及び集積回路 |
US9270700B2 (en) * | 2008-12-12 | 2016-02-23 | Microsoft Technology Licensing, Llc | Security protocols for mobile operator networks |
CN101854625B (zh) * | 2009-04-03 | 2014-12-03 | 华为技术有限公司 | 安全算法选择处理方法与装置、网络实体及通信系统 |
CN101790155A (zh) * | 2009-12-30 | 2010-07-28 | 中兴通讯股份有限公司 | 一种更新移动终端安全算法的方法、装置及系统 |
CN103179559B (zh) * | 2011-12-22 | 2016-08-10 | 华为技术有限公司 | 一种低成本终端的安全通信方法、装置及系统 |
PT2807847T (pt) * | 2012-01-26 | 2020-12-15 | Ericsson Telefon Ab L M | Funcionamento de um nó de serviço numa rede |
US9256734B2 (en) * | 2012-04-27 | 2016-02-09 | Broadcom Corporation | Security controlled multi-processor system |
US20160065375A1 (en) * | 2014-08-28 | 2016-03-03 | Qualcomm Incorporated | Dynamic integrity validation of a high level operating system |
JP6714337B2 (ja) * | 2015-10-16 | 2020-06-24 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
CN113630773B (zh) * | 2017-01-24 | 2023-02-14 | 华为技术有限公司 | 安全实现方法、设备以及系统 |
US10382660B2 (en) * | 2017-05-01 | 2019-08-13 | Dell Products L. P. | Using a light source to temporarily saturate a camera sensor of a camera connected to a computer |
CN110830992B (zh) * | 2018-08-10 | 2021-03-02 | 华为技术有限公司 | 双连接通信方法及其装置、系统 |
CN113656086A (zh) * | 2020-04-28 | 2021-11-16 | 瑞昱半导体股份有限公司 | 安全存储及加载固件的方法及电子装置 |
-
2021
- 2021-01-26 JP JP2021010700A patent/JP2022114391A/ja active Pending
-
2022
- 2022-01-17 US US17/577,171 patent/US20220237330A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20220237330A1 (en) | 2022-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4655452B2 (ja) | 情報処理装置 | |
US9729328B2 (en) | Information processing apparatus, software updating method, and image processing apparatus | |
AU2013355648B2 (en) | System on chip for performing secure boot, image forming apparatus using the same, and method thereof | |
US20140164753A1 (en) | System on chip for performing secure boot, image forming apparatus using the same, and method thereof | |
US8458423B2 (en) | Data processing apparatus and data processing method of data processing apparatus | |
JP2010266986A (ja) | データ処理装置及びデータ処理方法 | |
US20050201558A1 (en) | Encryption apparatus and image forming apparatus | |
US11917414B2 (en) | Information processing method and information processing system | |
JP2022114391A (ja) | 電子機器 | |
JP2018007215A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2007087026A (ja) | 情報処理装置 | |
US11726676B2 (en) | Electronic apparatus | |
JP2006094068A (ja) | 画像処理装置 | |
JP5575090B2 (ja) | 画像形成装置 | |
JP6064755B2 (ja) | 電子機器、画像形成装置、制御装置及びプログラム | |
US20080002223A1 (en) | Image processing apparatus | |
JP2007188281A (ja) | 画像形成装置 | |
US11720371B2 (en) | Control apparatus, activation method thereof, and electrical equipment | |
US10939001B2 (en) | Image forming apparatus and non-transitory computer-readable recording medium storing home screen display program | |
JP2012134806A (ja) | 画像形成装置 | |
JP2010067207A (ja) | データ処理装置 | |
JP2008071322A (ja) | 画像形成装置、画像形成システム、機密プリント実行方法および機密プリント実行プログラム | |
JP2008236093A (ja) | 起動方法、画像処理装置、コントローラボード及び起動プログラム | |
JP2023124500A (ja) | 情報処理装置、情報処理装置の制御方法およびプログラム | |
JP6306829B2 (ja) | 画像形成装置および画像形成プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240725 |