JP2024514840A - セキュアエレメントをパーソナライズする方法 - Google Patents
セキュアエレメントをパーソナライズする方法 Download PDFInfo
- Publication number
- JP2024514840A JP2024514840A JP2023561770A JP2023561770A JP2024514840A JP 2024514840 A JP2024514840 A JP 2024514840A JP 2023561770 A JP2023561770 A JP 2023561770A JP 2023561770 A JP2023561770 A JP 2023561770A JP 2024514840 A JP2024514840 A JP 2024514840A
- Authority
- JP
- Japan
- Prior art keywords
- secure element
- terminal
- secure
- operating system
- memory map
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 48
- 230000015654 memory Effects 0.000 claims description 138
- 238000004891 communication Methods 0.000 claims description 44
- 238000012360 testing method Methods 0.000 claims description 16
- 238000003860 storage Methods 0.000 abstract description 11
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000001419 dependent effect Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000013523 data management Methods 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- YKFRUJSEPGHZFJ-UHFFFAOYSA-N N-trimethylsilylimidazole Chemical compound C[Si](C)(C)N1C=CN=C1 YKFRUJSEPGHZFJ-UHFFFAOYSA-N 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000005476 soldering Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/06—Testing, supervising or monitoring using simulated traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
2 チップセット(複数の各種集積回路)
3 BLOBのECC鍵ペアの個々の公開部分
4 SEの個々のBLOB暗号鍵
5 BLOBデータ=オペレーティングシステムコード+1つ又は複数のサブスクリプションデータセット+場合によりテストプロファイル
6 BLOBの署名
7 テストプロファイル
8 オペレーティングシステム
9 プロファイル/サブスクリプションデータセット
10 BLOB
A~D チップセットの異なるチップ
APP アプリケーションプロセッサ
BB ベースバンドプロセッサ
UserID ユーザ識別子
BLOB HSMキーを有する暗号化メモリマップ
BUS データバス
CPU 制御ユニット
eSE 埋め込み型セキュアエレメント、eSE
EUM データジェネレータ
DeviceID 端末識別子
HSM ハードウェアセキュリティモジュール
I/O データインタフェース(BUS)
iSE 統合型セキュアエレメント
iSEn n番目のセキュアエレメント
NFC 近距離無線通信モジュール
NVM 不揮発性メモリ(書き換え可能)
OS オペレーティングシステム
OTP ワンタイムパスワードメモリ
PROFILE サブスクリプションデータセット
RAM 揮発性メモリ
ROM 不揮発性メモリ(永続的)
SE セキュアエレメント
SE-UID セキュアエレメント識別子
SP セキュアプロセッサ
101~107 本発明による方法ステップ
201~209 本発明の一発展例による方法ステップ
Claims (15)
- セキュアエレメント(SE)をパーソナライズする方法(100)であって、
データジェネレータにおいて、複数のセキュアエレメント(SE)のメモリマップのバンドルのリクエストを受信する(101)ステップであって、受信されたバンドルの各リクエストされたメモリマップは、前記複数のセキュアエレメント(SE)のうちの或るセキュアエレメント(SE)に関連し、各場合において、前記複数のセキュアエレメント(SE)のうちの1つのセキュアエレメント(SE)は、複数の端末(1)のうちの対応する端末(1)に固定設置される又は固定設置されたものであるステップと、
前記データジェネレータにおいて、前記複数のセキュアエレメント(SE)のうちのパーソナライズする少なくとも1つのセキュアエレメント(SE)の少なくとも1つのサブスクリプションデータセット(Profile)を取得する(103)ステップであって、前記サブスクリプションデータセット(Profile)は、サブスクリプション管理サーバから取得されるステップと、
前記データジェネレータによって、前記パーソナライズするセキュアエレメント(SE)のためのオペレーティングシステム(OS)又はオペレーティングシステム(OS)の一部を提供する(104)ステップと、
前記データジェネレータによって、受信された前記リクエストに従って、前記複数のセキュアエレメント(SE)の各々のメモリマップ(BLOB)を生成する(105)ステップであって、少なくとも前記パーソナライズするセキュアエレメント(SE)の前記メモリマップは、提供された前記オペレーティングシステム(OS)又はオペレーティングシステム(OS)の一部と、取得された前記少なくとも1つのサブスクリプションデータセット(Profile)と、を含むステップと、
前記端末(1)を完成させるために、前記データジェネレータによって、生成された前記メモリマップ(BLOB)をバンドルし、バンドルされた前記メモリマップをメモリマップバンドルとして提供し(107)、少なくとも前記パーソナライズするセキュアエレメント(SE)の前記メモリマップ(BLOB)を前記セキュアエレメント(SE)に導入して、前記セキュアエレメント(SE)をパーソナライズする(108)ステップと、を含む方法(100)。 - 前記メモリマップのバンドルのリクエストは、各リクエストされたメモリマップについて、
前記リクエストされたメモリマップの1つに関連するセキュアエレメント(SE)が固定設置された端末(1)に関する端末情報の項目、及び/又は、
前記リクエストされたメモリマップの1つに関連する前記複数のセキュアエレメント(SE)の1つに関するセキュアエレメント情報の項目、及び/又は、
前記リクエストされたメモリマップの1つに関連するセキュアエレメント(SE)が固定設置された端末(1)のユーザに関するユーザ情報の項目、及び/又は、
前記リクエストされたメモリマップの1つに関連するセキュアエレメント(SE)の暗号鍵ペアの公開鍵部分、を含む請求項1に記載の方法(100)。 - 前記取得されたサブスクリプションデータセット(Profile)は、前記端末情報の項目、前記セキュアエレメント情報の項目、及び/又は前記ユーザ情報の項目、及び/又は前記公開鍵部分に基づいており、好ましくは前記データジェネレータからのリクエストに応じて取得される請求項2に記載の方法(100)。
- 前記端末情報の項目及び/又は前記セキュアエレメント情報の項目は、前記セキュアエレメント(SE)を構成するチップセット(2)のチップセット情報の項目、好ましくはチップセット(2)の識別子である請求項2又は3に記載の方法(100)。
- 取得ステップ(103)において、前記データジェネレータは、前記サブスクリプション管理サーバから、前記複数のセキュアエレメント(SE)のうちの少なくとも2つ以上、好ましくは全てのセキュアエレメント(SE)についての少なくとも1つのサブスクリプションデータセット(Profile)を取得する請求項1~4のいずれか一項に記載の方法(100)。
- 提供ステップ(104)において、前記オペレーティングシステム(OS)又はオペレーティングシステム(OS)の一部は、前記複数のセキュアエレメント(SE)のうちの少なくとも2つ以上、好ましくは全てのセキュアエレメント(SE)に対して提供される請求項1~5のいずれか一項に記載の方法(100)。
- 前記メモリマップのバンドルのリクエストは、端末製造者又はチップセット製造者によって送信される請求項1~6のいずれか一項に記載の方法(100)。
- 前記生成されたメモリマップのメモリマップバンドルは、データベースに提供され(106)、前記複数の端末(1)を完成するために端末製造者によって呼び出され、前記データベースからの呼び出しは暗号的に安全である請求項1~7のいずれか一項に記載の方法(100)。
- 前記データジェネレータは、前記サブスクリプション管理サーバ及び/又は端末製造者から物理的に分離される請求項1~8のいずれか一項に記載の方法(100)。
- 前記パーソナライズするセキュアエレメント(SE)、好ましくは2つ以上のセキュアエレメント(SE)、好ましくは全てのセキュアエレメント(SE)の生成されたメモリマップ(BLOB)は、テストプロファイル(7)をさらに含む請求項1~9のいずれか一項に記載の方法(100)。
- 前記テストプロファイル(7)は、前記セキュアエレメント(SE)のパーソナライズ(108)後に、移動無線ネットワークへの通信リンクをシミュレートするために、完成している端末(1)において実行される請求項10に記載の方法(100)。
- 前記通信リンクが正常にシミュレートされた場合にのみ、前記セキュアエレメント(SE)のSIM機能が有効にされる請求項11に記載の方法(100)。
- 前記データジェネレータは、vSIM製造者又はSE製造者であり、好ましくは、前記セキュアエレメント(SE)は、統合型セキュアエレメント(iSE)又は埋め込み型セキュアエレメント(eSE)である請求項1~12のいずれか一項に記載の方法(100)。
- 前記メモリマップのバンドルのリクエストが取得される前に、各セキュアエレメント(SE)に対して、非対称暗号鍵ペアが生成され、前記非対称暗号鍵ペアのプライベート鍵部分は前記セキュアエレメント(SE)に永続的に残り、前記非対称暗号鍵ペアの公開鍵部分は前記データジェネレータのハードウェアセキュリティモジュール(HSM)に送信される請求項1~13のいずれか一項に記載の方法(100)。
- 端末製造者は、前記メモリマップバンドルを取得すると、前記パーソナライズするセキュアエレメント(SE)のメモリマップ(BLOB)を前記メモリマップバンドルから外し、前記パーソナライズするセキュアエレメント(SE)に格納する請求項1~14のいずれか一項に記載の方法(100)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021001850.8A DE102021001850A1 (de) | 2021-04-09 | 2021-04-09 | Verfahren zum Personalisieren eines sicheren Elementes |
DE102021001850.8 | 2021-04-09 | ||
PCT/EP2022/025131 WO2022214219A1 (de) | 2021-04-09 | 2022-04-05 | Verfahren zum personalisieren eines sicheren elementes |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024514840A true JP2024514840A (ja) | 2024-04-03 |
Family
ID=81579581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023561770A Pending JP2024514840A (ja) | 2021-04-09 | 2022-04-05 | セキュアエレメントをパーソナライズする方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20240129743A1 (ja) |
EP (1) | EP4320900A1 (ja) |
JP (1) | JP2024514840A (ja) |
KR (1) | KR20230170020A (ja) |
CN (1) | CN117158016A (ja) |
DE (1) | DE102021001850A1 (ja) |
WO (1) | WO2022214219A1 (ja) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102191017B1 (ko) * | 2014-07-19 | 2020-12-15 | 삼성전자주식회사 | eSIM 프로비저닝 방법과 이를 지원하는 서버 장치 |
DE102014014561A1 (de) * | 2014-09-30 | 2016-03-31 | Giesecke & Devrient Gmbh | Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts |
US10277587B2 (en) | 2015-10-08 | 2019-04-30 | Apple Inc. | Instantiation of multiple electronic subscriber identity module (eSIM) instances |
DE102015119800A1 (de) | 2015-11-16 | 2017-05-18 | Comprion Gmbh | Verfahren und Vorrichtung zum Testen eines Gerätes |
US20190386822A1 (en) * | 2018-06-17 | 2019-12-19 | Altair Semiconductor Ltd. | Personalizing an Integrated Circuit that is Produced with Embedded Root of Trust Secret |
DE102020003275B3 (de) | 2020-05-29 | 2021-06-10 | Giesecke+Devrient Mobile Security Gmbh | Personalisierung eines Secure Element |
-
2021
- 2021-04-09 DE DE102021001850.8A patent/DE102021001850A1/de active Pending
-
2022
- 2022-04-05 KR KR1020237038469A patent/KR20230170020A/ko unknown
- 2022-04-05 EP EP22720549.9A patent/EP4320900A1/de active Pending
- 2022-04-05 WO PCT/EP2022/025131 patent/WO2022214219A1/de active Application Filing
- 2022-04-05 JP JP2023561770A patent/JP2024514840A/ja active Pending
- 2022-04-05 CN CN202280027039.5A patent/CN117158016A/zh active Pending
- 2022-04-05 US US18/554,084 patent/US20240129743A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN117158016A (zh) | 2023-12-01 |
KR20230170020A (ko) | 2023-12-18 |
DE102021001850A1 (de) | 2022-10-13 |
EP4320900A1 (de) | 2024-02-14 |
WO2022214219A1 (de) | 2022-10-13 |
US20240129743A1 (en) | 2024-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9877194B2 (en) | Methods and apparatus for delivering electronic identification components over a wireless network | |
US9775024B2 (en) | Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor | |
US9973583B2 (en) | Method for accessing a service, corresponding device and system | |
RU2595904C2 (ru) | Способы и устройство для крупномасштабного распространения электронных клиентов доступа | |
TWI492603B (zh) | 資料存取供給設備及方法 | |
CN109547464B (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
EP2731381B1 (en) | Method for changing the mobile network operator in an embedded sim on basis of special privilege | |
TWI433556B (zh) | 無線網路認證設備及方法 | |
CN112136131A (zh) | 连接到多个处理器的安全模块的控制方法以及用于实现该方法的电子装置 | |
CN103460186B (zh) | 用于更新数据载体的方法 | |
US20150017950A1 (en) | Virtual sim card cloud platform | |
CN111434087A (zh) | 用于提供通信服务的方法和电子设备 | |
KR20110020870A (ko) | 고유하게 퍼스널라이징된 마스터 sim에 의한 sim의 퍼스널라이제이션 | |
KR20180132855A (ko) | 업데이트된 프로파일을 다운로드하기 위한 방법, 서버들 및 시스템 | |
US20230171100A1 (en) | Personalization of a secure element | |
CN107332817B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
KR20130006257A (ko) | 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체 | |
EP2209080A1 (en) | Method of loading data in an electronic device | |
KR102114431B1 (ko) | 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법 | |
JP2024514840A (ja) | セキュアエレメントをパーソナライズする方法 | |
JP5492988B2 (ja) | 保全された電子トークン中に埋込まれたアプリケーションを管理する方法 | |
CN115499821A (zh) | 一种eSIM签约方法及装置 | |
US20240283646A1 (en) | Method in a secure element | |
US11361079B2 (en) | Chipset with protected firmware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20240617 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240705 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20240722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20240722 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20240815 |