JP6055155B2 - ハードウェアデコーダアクセラレータのためのセキュリティ強度の向上 - Google Patents
ハードウェアデコーダアクセラレータのためのセキュリティ強度の向上 Download PDFInfo
- Publication number
- JP6055155B2 JP6055155B2 JP2016500518A JP2016500518A JP6055155B2 JP 6055155 B2 JP6055155 B2 JP 6055155B2 JP 2016500518 A JP2016500518 A JP 2016500518A JP 2016500518 A JP2016500518 A JP 2016500518A JP 6055155 B2 JP6055155 B2 JP 6055155B2
- Authority
- JP
- Japan
- Prior art keywords
- frames
- macroblock
- security layer
- data
- software security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000000872 buffer Substances 0.000 claims description 62
- 238000000034 method Methods 0.000 claims description 27
- 230000008569 process Effects 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 17
- 239000013598 vector Substances 0.000 claims description 17
- 230000004224 protection Effects 0.000 description 17
- 238000007906 compression Methods 0.000 description 10
- 230000006835 compression Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000012805 post-processing Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000001010 compromised effect Effects 0.000 description 4
- 230000003044 adaptive effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002688 persistence Effects 0.000 description 2
- 238000013139 quantization Methods 0.000 description 2
- OAICVXFJPJFONN-UHFFFAOYSA-N Phosphorus Chemical compound [P] OAICVXFJPJFONN-UHFFFAOYSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000009499 grossing Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
本出願は、2013年3月15日に出願されたUS61/789,855の優先権の利益を主張し、その開示内容全体が参照により本明細書に組み込まれる。
以下の詳細な説明には、説明のための多くの具体的な詳細事項が含まれるが、それらに対する多くの変更や修正も本発明の技術範囲に含まれることは、当業者であれば誰でも理解するであろう。したがって、以下に説明する本発明の例示的な実施形態は、クレームされた発明の普遍性をなんら損なうことなく、また限定も行うことなく記載されている。
従来技術では、典型的には、ハードウェアデコーダアクセラレータは、個々のハードウェアデバイスベンダにより実装されてきた。製品の仕様により、それぞれのハードウェアベンダはセキュリティ機能を定め、ハードウェアの一部としてこれらのセキュリティ機能を実行する。例えば、多くのパーソナルコンピュータ(PC)のハードウェアベンダには、セキュリティ目標は、著作権のあるビデオコンテンツを保護することである。そのため、ハードウェアアクセラレータの大部分は、セキュリティ機能に関するコンテンツ保護を有する。
図1に示されているように、コンピュータシステム100は、中央処理装置(CPU)102、統合ハードウェアビデオデコーダアクセラレータ104、及び1つ以上のプログラム可能なモジュール106を含み得る。アクセラレータ104は、符号化したビデオストリームを復号するよう構成されている。これらの符号化したビデオストリームは、H.264、MPEG2,MPEG4及びVCIのような、ビデオ符号化規格に従い得る。CPU102は、ハードウェアデコーダアクセラレータ104をあるシステムレジスタ108を通じて制御する。CPU102及びアクセラレータ104は、共通のシステムメモリ110を共有する。所望により、ハードウェアデコーダアクセラレータ104はプログラム可能でもあり得る。デコーダの機能の一部は、ソフトウェアに実装することが可能であり、メモリ110内に保存した命令112として実装され得る。ハードウェアアクセラレータの性能をソフトウェアで増強することで、アクセラレータをよりフレキシブルにすることができる。しかしながら、そうすることでハッカーがアクセラレータ104を攻撃する機会をより与えてしまうことにもなる。これは、現在、市場のほとんどすべてのハードウェアデコーダアクセラレータがプログラム可能であるため、重大である。これを避けるためには、命令112はソフトウェアセキュリティレイヤ114を含むことができ、以下に論じるように構成され得る。
システム100は、ハードウェアデコーダアクセラレータ104が侵害された場合、損傷を最小限にするように構成し得る。このシステムの可能な構成の一つは、以下の通りである。
2.ハードウェアアクセラレータがプログラム可能である場合、ハードウェアアクセラレータの命令及びデータは、カーネルメモリ空間及びユーザメモリ空間以外のメモリ空間に置くことが可能である。このようにして、ハードウェアアクセラレータ104は、命令を実行し、データを読み込み、メモリ空間に書き込むことが可能である。
3.もしユーザバッファがハードウェアデコーダのアクセスに開いている場合、バッファの必要な部分のみ開く。
セキュリティソフトウェア114がいかに悪意のある攻撃からハードウェアデコーダアクセラレータを保護し得るのかを述べる前に、ビデオピクチャがどのように符号化するのかを理解することが有用である。一例として、限定するものではないが、図3に示すように、単一のピクチャ300(例えば、デジタルビデオフレーム)は1以上のセクションに分解してもよい。本明細書で使用される用語「セクション」は、ピクチャ300内の1以上のピクセルのグループを指すことができる。セクションはピクチャ内の単一のピクセルからピクチャ全体までの範囲とすることができる。セクションの限定しない例として、スライス302、マクロブロック304、サブマクロブロック306、ブロック308及び個々のピクセル310がある。図3に示すように、各スライス302は、マクロブロック304の1以上の行またはそのような1以上の行の部分を含む。ある行のマクロブロックの数は、マクロブロックのサイズとピクチャ300のサイズ及び解像度に依存する。例えば、各マクロブロックに16×16ピクセルが含まれる場合、各行におけるマクロブロックの数は、ピクチャ300の幅(ピクセル単位)を16で割ることによって決定することができる。各マクロブロック304を一定数のサブマクロブロック306に分解してもよい。各サブマクロブロック306を一定数のブロック308に分解してもよく、各ブロックは一定数のピクセル310を含む。一例として、本発明を限定することなく、一般的なビデオ符号化方式では、各マクロブロック304は4つのサブマクロブロック306に分解される。各サブマクロブロックは4つのブロック308に分解され、各ブロックは、4×4配列の16ピクセル310を含む。
ハードウェアアクセラレータ104を保護するためには、ユーザアプリケーション202及びアクセラレータ104のインターフェースは、十分なメモリアクセス情報を伝送しなければならない。ユーザアプリケーション202がハードウェアデコーダアクセラレータ104に要求をサブミットする場合、その要求は、デコーダ104によってアクセスされたすべてのユーザバッファ208のアドレスを伝送しなければならない。また、ハードウェアアクセラレータ104のメモリ使用量を計算するために必要な、すべての情報を伝送する必要がある。異なるコーディング規約用にハードウェアアクセラレータ104によって使用される、このようなバッファのいくつかの例は、下記の表1中にて示す。
2.データ範囲内のメモリページをロックし、ユーザ処理によって書き込みできないようにする。注:バッファサイズは、タスクの要求をサブミットするユーザアプリケーションのメモリ使用量情報により計算される。
すべてのハードウェアが、ユーザ処理アクセスからある種のバッファをロックする能力を有するとは限らない。例えば、ユーザアプリケーションがマクロブロック中間データバッファにアクセスが可能な場合、ハッカーはアクセラレータに命令して、動きベクトルまたは参照ピクセルを参照してシステムの機密情報を読み取りバッファ内のコンテンツを変更することができる。したがって、マクロブロック中間データバッファ及び参照マクロブロックヘッダバッファのコンテンツによっては、あるメモリアクセス操作のために更なる保護が加えられるべきである。以下は、これらの追加の保護を実装することができる推奨の最良の方法のいくつかの例である。
2.H.264及びVCLストリームのため、同位置のマクロブロック動きベクトルが参照マクロブロックヘッダバッファに保存される場合、アクセラレータセキュリティレイヤ114は各参照ピクセル指数の前に動きベクトル参照IDをチェックしなければならない。
3.H.264、MPEG4及びVC1ストリームのため、隣接するマクロブロックバリッドフラグがマクロブロック中間データバッファに保存される場合、アクセラレータセキュリティレイヤ114は、隣接するマクロブロックが、任意の隣接するマクロブロックがアクセスする前に、現在のピクチャバウンダリ内であるかチェックしなければならない。
Claims (16)
- プロセッサモジュール、メモリ及びハードウェアデコーダアクセラレータを有するシステム内で符号化したデジタルストリーミングデータの1つ以上のフレームを受信し、
前記ハードウェアデコーダアクセラレータを使用した前記符号化したデジタルストリーミングデータの前記フレームを1つ以上復号し、
ソフトウェアセキュリティレイヤを使用して、前記符号化したデジタルストリーミングデータの前記1つ以上のフレーム内に埋め込まれた悪意のあるデータによる前記ハードウェアデコーダアクセラレータの利用からシステムを保護することを含む方法。 - プロセッサモジュールと、
前記プロセッサに連結されたハードウェアデコーダアクセラレータと、
前記プロセッサに連結されたメモリを含むシステムであって、前記メモリが方法を実行するよう構成された実行可能な命令を含み、前記方法は、
前記システム内で符号化したデジタルストリーミングデータのフレームを1つ以上受信し、
前記ハードウェアデコーダアクセラレータを使用した符号化したデジタルストリーミングデータの前記フレームを1つ以上復号し、
ソフトウェアセキュリティレイヤを使用して、符号化したデジタルストリーミングデータの前記1つ以上のフレーム内に埋め込まれた悪意のあるデータによって、前記ハードウェアデコーダアクセラレータの利用することから前記システムを保護することを含むシステム。 - 前記ソフトウェアセキュリティレイヤが前記システムのファームウェア内に実装される、請求項2に記載のシステム。
- 前記ソフトウェアセキュリティレイヤが前記システムのシステムソフトウェア中のカーネルドライバ内に実装される、請求項2に記載のシステム。
- 前記ソフトウェアセキュリティレイヤが前記システムのシステムソフトウェア中のカーネルドライバ上部のソフトウェアレイヤ中に実装される、請求項2に記載のシステム。
- 前記ソフトウェアセキュリティレイヤが、前記1つ以上のフレームを復号する際に使用される1つ以上のバッファの必要なサイズを計算し、範囲内のすべてのメモリが有効であるか確認するよう構成されている、請求項2に記載のシステム。
- 前記ソフトウェアセキュリティレイヤが、一旦タスクが送信されると任意のユーザ処理アクセスから1つ以上の前記フレームを復号するのに使用される、1つ以上のバッファを保護するよう構成されている、請求項2に記載のシステム。
- 前記ソフトウェアセキュリティレイヤがユーザメモリ空間から安全なメモリ空間へと前記1つ以上のバッファをコピーするよう構成されている、請求項7に記載のシステム。
- 前記ソフトウェアセキュリティレイヤが、ユーザの処理によって書き込まれたデータ範囲内の1つ以上のメモリページをロックするよう構成されている、請求項7に記載のシステム。
- 前記ハードウェアデコーダアクセラレータが、マクロブロックよりも高いレベルで符号化したストリームを復号する場合、前記ストリームで符号化したパラメータに関連するバッファサイズが、ユーザの要求のこれらのパラメータに不一致であるため、前記ソフトウェアセキュリティレイヤが任意の入力したビットストリームを拒否する、請求項2に記載のシステム。
- ソフトウェアセキュリティレイヤが、スライスの位置が現在のピクチャバウンダリ内にあるかをチェックし、スライスが前記現在のピクチャバウンダリ内でないと結論付けたときには前記スライスを破棄する、請求項2に記載のシステム。
- 前記1つ以上のフレーム内にあるそれぞれ符号化したマクロブロックに対して、前記ソフトウェアセキュリティレイヤが、前記1つ以上のフレーム内の所与のマクロブロックが、現在のピクチャバウンダリ内であるかチェックし、もし前記現在のピクチャバウンダリ内でない場合には、前記所与のマクロブロックを破棄する、請求項2に記載のシステム。
- 前記1つ以上のフレーム中のそれぞれのマクロブロックに対して、関連する同位置の参照マクロブロックヘッダが、参照マクロブロックヘッダバッファと一緒であるか前記ソフトウェアセキュリティレイヤがチェックし、前記参照マクロブロックヘッダバッファ内にない場合には、前記参照マクロブロックを破棄する、請求項2に記載のシステム。
- 前記ソフトウェアセキュリティレイヤが、前記1つ以上のフレーム内のマクロブロック内の動きベクトルが、参照ピクチャバウンダリ内であるかチェックし、前記動きベクトルが前記参照ピクチャバウンダリ内にない場合には、前記マクロブロックを破棄する、請求項2に記載のシステム。
- 前記ソフトウェアセキュリティレイヤが、データが使用されるとき、前記1つ以上のフレーム内の前記データのデータ値のチェックを実行する、請求項2に記載のシステム。
- 方法を実行するよう構成されたコンピュータが読取り可能な命令をその中に埋め込まれた非一時的なコンピュータ可読媒体であって、前記方法が、
プロセッサモジュール、メモリ及びハードウェアデコーダアクセラレータを有するシステム内で符号化したデジタルストリーミングデータの1つ以上のフレームを受信し、
前記ハードウェアデコーダアクセラレータを使用した符号化したデジタルストリーミングデータの前記1つ以上のフレームを復号し、
ソフトウェアセキュリティレイヤを使用して、符号化したデジタルストリーミングデータの前記1つ以上のフレーム内に埋め込まれた悪意のあるデータによって、前記ハードウェアデコーダアクセラレータの利用することから前記システムを保護することを含むコンピュータ可読媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361789855P | 2013-03-15 | 2013-03-15 | |
US61/789,855 | 2013-03-15 | ||
US14/192,782 | 2014-02-27 | ||
US14/192,782 US9740886B2 (en) | 2013-03-15 | 2014-02-27 | Enhanced security for hardware decoder accelerator |
PCT/US2014/019601 WO2014149563A1 (en) | 2013-03-15 | 2014-02-28 | Enhanced security for hardware decoder accelerator |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016517568A JP2016517568A (ja) | 2016-06-16 |
JP6055155B2 true JP6055155B2 (ja) | 2016-12-27 |
Family
ID=51535094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016500518A Active JP6055155B2 (ja) | 2013-03-15 | 2014-02-28 | ハードウェアデコーダアクセラレータのためのセキュリティ強度の向上 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9740886B2 (ja) |
EP (1) | EP2973178A4 (ja) |
JP (1) | JP6055155B2 (ja) |
CN (1) | CN105051747B (ja) |
WO (1) | WO2014149563A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105338352B (zh) * | 2014-07-24 | 2019-04-19 | 华为技术有限公司 | 一种视频编码中自适应反量化方法及装置 |
US9736171B2 (en) * | 2015-10-12 | 2017-08-15 | Airwatch Llc | Analog security for digital data |
CN105677191B (zh) * | 2016-02-29 | 2019-03-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据输入方法及装置 |
US10114569B2 (en) * | 2016-10-07 | 2018-10-30 | Cnex Labs, Inc. | Computing system with shift expandable coding mechanism and method of operation thereof |
US10592660B2 (en) | 2016-11-22 | 2020-03-17 | Microsoft Technology Licensing, Llc | Capability access management |
WO2019068353A1 (en) * | 2017-10-06 | 2019-04-11 | Nagravision Sa | MASKING TECHNIQUE |
US10762244B2 (en) * | 2018-06-29 | 2020-09-01 | Intel Corporation | Securely exposing an accelerator to privileged system components |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6236727B1 (en) * | 1997-06-24 | 2001-05-22 | International Business Machines Corporation | Apparatus, method and computer program product for protecting copyright data within a computer system |
JP2002044658A (ja) * | 2000-07-28 | 2002-02-08 | Victor Co Of Japan Ltd | 動画像デ−タの符号化方法、復号化処理方法、符号化処理装置、及び復号化処理装置 |
US20110214157A1 (en) | 2000-09-25 | 2011-09-01 | Yevgeny Korsunsky | Securing a network with data flow processing |
US7474312B1 (en) * | 2002-11-25 | 2009-01-06 | Nvidia Corporation | Memory redirect primitive for a secure graphics processing unit |
US7685254B2 (en) | 2003-06-10 | 2010-03-23 | Pandya Ashish A | Runtime adaptable search processor |
US7703141B2 (en) | 2004-03-11 | 2010-04-20 | Microsoft Corporation | Methods and systems for protecting media content |
US7478237B2 (en) | 2004-11-08 | 2009-01-13 | Microsoft Corporation | System and method of allowing user mode applications with access to file data |
US20080285648A1 (en) * | 2005-04-22 | 2008-11-20 | Geraud Plagne | Efficient Video Decoding Accelerator |
US7346863B1 (en) * | 2005-09-28 | 2008-03-18 | Altera Corporation | Hardware acceleration of high-level language code sequences on programmable devices |
US8897371B2 (en) * | 2006-04-04 | 2014-11-25 | Qualcomm Incorporated | Video decoding in a receiver |
US20080010538A1 (en) * | 2006-06-27 | 2008-01-10 | Symantec Corporation | Detecting suspicious embedded malicious content in benign file formats |
US7474132B2 (en) | 2006-12-04 | 2009-01-06 | International Business Machines Corporation | Automatic self-adaptive keeper system with current sensor for real-time/online compensation for leakage current variations |
US8233527B2 (en) * | 2007-05-11 | 2012-07-31 | Advanced Micro Devices, Inc. | Software video transcoder with GPU acceleration |
US20100195742A1 (en) * | 2009-02-02 | 2010-08-05 | Mediatek Inc. | Error concealment method and apparatus |
US9215471B2 (en) * | 2010-11-12 | 2015-12-15 | Microsoft Technology Licensing, Llc | Bitstream manipulation and verification of encoded digital media data |
US9075913B2 (en) * | 2012-02-27 | 2015-07-07 | Qualcomm Incorporated | Validation of applications for graphics processing unit |
GB2501470B (en) * | 2012-04-17 | 2020-09-16 | Advanced Risc Mach Ltd | Management of data processing security in a secondary processor |
US9043903B2 (en) * | 2012-06-08 | 2015-05-26 | Crowdstrike, Inc. | Kernel-level security agent |
WO2014142810A1 (en) * | 2013-03-12 | 2014-09-18 | Intel Corporation | Preventing malicious instruction execution |
-
2014
- 2014-02-27 US US14/192,782 patent/US9740886B2/en active Active
- 2014-02-28 EP EP14770996.8A patent/EP2973178A4/en active Pending
- 2014-02-28 CN CN201480016140.6A patent/CN105051747B/zh active Active
- 2014-02-28 JP JP2016500518A patent/JP6055155B2/ja active Active
- 2014-02-28 WO PCT/US2014/019601 patent/WO2014149563A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2016517568A (ja) | 2016-06-16 |
EP2973178A4 (en) | 2016-11-16 |
US20140283039A1 (en) | 2014-09-18 |
US9740886B2 (en) | 2017-08-22 |
CN105051747B (zh) | 2017-12-12 |
WO2014149563A1 (en) | 2014-09-25 |
EP2973178A1 (en) | 2016-01-20 |
CN105051747A (zh) | 2015-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6055155B2 (ja) | ハードウェアデコーダアクセラレータのためのセキュリティ強度の向上 | |
US11172211B2 (en) | Method and apparatus for video coding | |
CN115604464A (zh) | 视频编解码方法和装置 | |
CN113678457B (zh) | 视频编解码方法、计算机系统和电子设备 | |
US8660191B2 (en) | Software video decoder display buffer underflow prediction and recovery | |
US11012742B2 (en) | Video scrambling method and device with adaptive mode selection, network camera and readable storage medium | |
US11750831B2 (en) | Method and apparatus for video coding | |
CN113424532B (zh) | 视频编解码方法、装置和存储介质 | |
US11930214B2 (en) | Method, apparatus and medium for decoding or encoding | |
CN115104308A (zh) | 视频编解码的方法和装置 | |
JP2023160884A (ja) | ジョイント成分の二次変換 | |
US11849146B2 (en) | Method, apparatus and medium for decoding | |
KR20230106688A (ko) | 적응적 다중 변환 세트 선택 | |
CN112672167B (zh) | 视频处理方法、计算机设备和存储介质 | |
US12137249B2 (en) | Method, apparatus and medium for decoding or encoding | |
JP2010093580A (ja) | デコーダおよびデコードプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6055155 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |