JP6760568B2 - セキュア環境の調査 - Google Patents
セキュア環境の調査 Download PDFInfo
- Publication number
- JP6760568B2 JP6760568B2 JP2018060823A JP2018060823A JP6760568B2 JP 6760568 B2 JP6760568 B2 JP 6760568B2 JP 2018060823 A JP2018060823 A JP 2018060823A JP 2018060823 A JP2018060823 A JP 2018060823A JP 6760568 B2 JP6760568 B2 JP 6760568B2
- Authority
- JP
- Japan
- Prior art keywords
- network device
- network
- address
- management controller
- bmc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 49
- 230000003068 static effect Effects 0.000 claims description 20
- 230000008569 process Effects 0.000 description 30
- 238000011835 investigation Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 241001290266 Sciaenops ocellatus Species 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 108010028984 3-isopropylmalate dehydratase Proteins 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 206010000210 abortion Diseases 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002405 diagnostic procedure Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Description
Claims (9)
- ネットワークに連結された、データセンタ内のネットワーク装置を保護する方法であって、前記データセンタはラック管理コントローラを有する管理スイッチを含み、前記ネットワーク装置は、ベースボード管理コントローラ(BMC)及びセキュリティモジュールを含み、
前記ベースボード管理コントローラ(BMC)が、前記ネットワーク装置への電力を有効にする段階と、
前記ラック管理コントローラが、前記ネットワーク装置と関連付けられた資格証明情報ファイルに署名する段階と、
前記ラック管理コントローラが、署名された前記資格証明情報ファイルを前記ネットワーク装置の前記ベースボード管理コントローラ(BMC)へ送信する段階と、
前記ベースボード管理コントローラ(BMC)が、署名された前記資格証明情報ファイルを検証する段階と、
前記ベースボード管理コントローラ(BMC)が、検証された前記資格証明情報ファイルを、前記ネットワーク装置のメモリに格納された静的コンテンツファイルと比較する段階と、
前記資格証明情報ファイルが前記静的コンテンツファイルと一致しない場合、前記ベースボード管理コントローラ(BMC)が、前記ネットワーク装置への前記電力を停止する段階と
を備える、方法。 - 前記セキュリティモジュールが、前記ネットワークの前記管理スイッチのIPアドレス及び前記ネットワーク装置のIPアドレスを、前記メモリの前記静的コンテンツファイルに格納する段階と、
前記ネットワーク装置に対して電力が有効である場合、前記セキュリティモジュールが、前記管理スイッチの前記IPアドレス及び前記ネットワーク装置の前記IPアドレスを、ネットワークマネージャへのクエリを介して収集する段階と、
前記セキュリティモジュールが、収集された前記管理スイッチの前記IPアドレス及び収集された前記ネットワーク装置の前記IPアドレスを、格納された前記管理スイッチの前記IPアドレス及び格納された前記ネットワーク装置の前記IPアドレスと比較する段階であって、前記セキュリティモジュールが基本入出力システム上で実行される、段階と、
両方の前記IPアドレスが一致しない場合、前記セキュリティモジュールが、前記ネットワーク装置のオペレーティングシステムの起動を防止する段階と
をさらに備える、請求項1に記載の方法。 - 前記静的コンテンツファイルは、前記ネットワーク装置が前記ネットワークにプロビジョニングされている場合、前記メモリに格納される、請求項2に記載の方法。
- 前記ラック管理コントローラは、前記資格証明情報ファイルに秘密鍵によって署名し、前記ベースボード管理コントローラ(BMC)は、対応する公開鍵で、署名された前記資格証明情報ファイルを検証し、
前記ネットワーク装置はサーバであり、
前記資格証明情報ファイルは、前記ネットワーク装置と関連付けられた識別情報データ、及び前記ネットワーク装置と関連付けられた構成データを含む、請求項1から3のいずれか一項に記載の方法。 - ネットワークに連結された、データセンタ内のネットワーク装置を保護する方法であって、前記データセンタはラック管理コントローラを有する管理スイッチを含み、前記ネットワーク装置は、ベースボード管理コントローラ(BMC)及びセキュリティモジュールを含み、
前記ネットワーク装置が前記ネットワークにプロビジョニングされている場合、前記セキュリティモジュールが、前記ネットワークの前記管理スイッチのIPアドレス及び前記ネットワーク装置のIPアドレスを、静的コンテンツファイルに格納する段階と、
前記ネットワーク装置の電源を投入したときに、前記セキュリティモジュールが、クエリを介して、前記管理スイッチの前記IPアドレス及び前記ネットワーク装置の前記IPアドレスを収集する段階と、
前記セキュリティモジュールが、収集された前記ネットワークの前記管理スイッチの前記IPアドレス及び収集された前記ネットワーク装置の前記IPアドレスを、格納された前記ネットワークの前記管理スイッチの前記IPアドレス及び格納された前記ネットワーク装置の前記IPアドレスと比較する段階であって、前記セキュリティモジュールが基本入出力システム上で実行される、段階と、
両方の前記IPアドレスが一致しない場合、前記セキュリティモジュールが、前記ネットワーク装置のオペレーティングシステムの起動を防止する段階と、
前記ネットワーク装置が電源を投入された場合に、前記ラック管理コントローラが、資格証明情報ファイルに署名する段階と、
前記ラック管理コントローラが、署名された前記資格証明情報ファイルを、前記ネットワーク装置の前記ベースボード管理コントローラ(BMC)へ送信する段階と、
前記ベースボード管理コントローラ(BMC)が、署名された前記資格証明情報ファイルを検証する段階と、
前記ベースボード管理コントローラ(BMC)が、検証された前記資格証明情報ファイルを、前記ネットワーク装置のメモリに格納された前記静的コンテンツファイルと比較する段階と、
前記資格証明情報ファイルが前記静的コンテンツファイルと一致しない場合、前記ベースボード管理コントローラ(BMC)が、前記ネットワーク装置への電力を停止する段階と
を備える、方法。 - 前記ネットワーク装置はサーバである、請求項5に記載の方法。
- 前記ラック管理コントローラは、前記資格証明情報ファイルに秘密鍵によって署名し、前記ベースボード管理コントローラ(BMC)は、対応する公開鍵で、署名された前記資格証明情報ファイルを検証する、請求項5または6に記載の方法。
- 前記資格証明情報ファイルは、前記ネットワーク装置と関連付けられた識別情報データ、及び前記ネットワーク装置と関連付けられた構成データを含む、請求項5から7のいずれか一項に記載の方法。
- ネットワーク装置であって、
前記ネットワーク装置がネットワークにプロビジョニングされている場合、静的コンテンツファイルを格納するメモリであって、前記静的コンテンツファイルは、資格証明情報ファイル、前記ネットワークの管理スイッチのIPアドレス、及び前記ネットワーク装置のIPアドレスを含む、メモリと、
基本入出力システムと、
コントローラによって実行されるオペレーティングシステムと、
セキュリティモジュールであって、
前記ネットワーク装置に対して電力が有効である場合、前記セキュリティモジュールが、ネットワークマネージャへのクエリを介して前記基本入出力システムから、前記管理スイッチの前記IPアドレス及び前記ネットワーク装置の前記IPアドレスを収集し、
前記セキュリティモジュールが、収集された前記管理スイッチの前記IPアドレス及び収集された前記ネットワーク装置の前記IPアドレスを、前記静的コンテンツファイルに格納された前記管理スイッチの前記IPアドレス及び格納された前記ネットワーク装置の前記IPアドレスと比較し、
両方の前記IPアドレスが一致しない場合、前記セキュリティモジュールが、前記ネットワーク装置の前記オペレーティングシステムの起動を防止する
ように動作可能なセキュリティモジュールと、
前記ネットワーク装置への電力を制御するベースボード管理コントローラ(BMC)であって、
署名された資格証明情報ファイルを受信し、
署名された前記資格証明情報ファイルを検証し、
検証された前記資格証明情報ファイルを、前記静的コンテンツファイルと比較し、
前記資格証明情報ファイルが前記静的コンテンツファイルと一致しない場合、前記ベースボード管理コントローラ(BMC)が、前記ネットワーク装置への電力を停止する
ように動作可能なベースボード管理コントローラ(BMC)と
を備える、ネットワーク装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/786,269 US10685121B2 (en) | 2017-10-17 | 2017-10-17 | Secure environment examination |
US15/786,269 | 2017-10-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019075074A JP2019075074A (ja) | 2019-05-16 |
JP6760568B2 true JP6760568B2 (ja) | 2020-09-23 |
Family
ID=61598870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018060823A Active JP6760568B2 (ja) | 2017-10-17 | 2018-03-27 | セキュア環境の調査 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10685121B2 (ja) |
EP (1) | EP3474178B1 (ja) |
JP (1) | JP6760568B2 (ja) |
CN (1) | CN109672656B (ja) |
TW (1) | TW201917622A (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10685121B2 (en) * | 2017-10-17 | 2020-06-16 | Quanta Computer Inc. | Secure environment examination |
TWI645289B (zh) * | 2017-10-31 | 2018-12-21 | 慧榮科技股份有限公司 | 資料儲存裝置以及非揮發式記憶體操作方法 |
JP7016737B2 (ja) * | 2018-03-16 | 2022-02-07 | Dynabook株式会社 | 電子機器、制御方法及びプログラム |
US10877693B2 (en) * | 2018-06-29 | 2020-12-29 | Intel Corporation | Architecture for dynamic transformation of memory configuration |
US11256810B2 (en) * | 2019-03-05 | 2022-02-22 | Lenovo Enterprise Solutions (Singapore) Ptd. Ltd. | Systems, computing devices, and methods for authenticating privileged subsystem access by policy and by use of a security key generated at boot |
US11113403B2 (en) * | 2019-04-09 | 2021-09-07 | Cisco Technology, Inc. | Split chain of trust for secure device boot |
US11093260B2 (en) * | 2019-06-05 | 2021-08-17 | Vmware Inc. | Device provisioning with manufacturer boot environment |
US20210203545A1 (en) * | 2019-12-30 | 2021-07-01 | Genesys Telecommunications Laboratories, Inc. | Automated configuration and deployment of contact center software suite |
US11343230B2 (en) * | 2020-06-09 | 2022-05-24 | Dell Products L.P. | Method for configuring device resources based on network identification and system therefor |
US11496325B2 (en) * | 2021-03-02 | 2022-11-08 | Dell Products L.P. | Information handling system with overlay ownership certificates for ownership chaining |
US12105850B2 (en) * | 2021-11-09 | 2024-10-01 | Dell Products L.P. | Secure base activation image for edge day zero secure infrastructure provisioning |
US12086255B2 (en) | 2021-11-09 | 2024-09-10 | Dell Products L.P. | Edge day zero secure infrastructure identification and attestation |
US20230144033A1 (en) * | 2021-11-09 | 2023-05-11 | Dell Products L.P. | Edge day zero secure infrastructure provisioning with autonomic methods |
US12086258B1 (en) * | 2021-12-23 | 2024-09-10 | American Megatrends International, Llc | Firmware attestation on system reset |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6754716B1 (en) * | 2000-02-11 | 2004-06-22 | Ensim Corporation | Restricting communication between network devices on a common network |
US20020107961A1 (en) * | 2001-02-07 | 2002-08-08 | Naoya Kinoshita | Secure internet communication system |
US7697920B1 (en) | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US7457293B2 (en) * | 2004-04-05 | 2008-11-25 | Panasonic Corporation | Communication apparatus, method and program for realizing P2P communication |
JP4549207B2 (ja) * | 2005-03-15 | 2010-09-22 | キヤノン株式会社 | 通信装置及びその制御方法 |
JPWO2007052342A1 (ja) * | 2005-11-01 | 2009-04-30 | 株式会社インテリジェントウェイブ | 情報保全プログラム、情報保全方法及び情報保全システム |
US20090017789A1 (en) * | 2007-01-19 | 2009-01-15 | Taproot Systems, Inc. | Point of presence on a mobile network |
CA2619092C (en) * | 2008-01-29 | 2015-05-19 | Solutioninc Limited | Method of and system for support of user devices roaming between routing realms by a single network server |
WO2010041462A1 (ja) * | 2008-10-10 | 2010-04-15 | パナソニック株式会社 | 情報処理装置、情報処理方法、情報処理プログラム及び集積回路 |
EP2449499B1 (en) | 2009-07-01 | 2014-11-26 | Panasonic Corporation | Secure boot method and secure boot apparatus |
US8972554B2 (en) * | 2010-09-30 | 2015-03-03 | The Nielsen Company (Us), Llc | Methods and apparatus to measure mobile broadband market share |
US8561209B2 (en) * | 2011-12-19 | 2013-10-15 | Microsoft Corporation | Volume encryption lifecycle management |
CN103178980A (zh) * | 2011-12-23 | 2013-06-26 | 鸿富锦精密工业(深圳)有限公司 | 网卡管理系统 |
TW201401098A (zh) | 2012-06-18 | 2014-01-01 | Hon Hai Prec Ind Co Ltd | 固件驗證方法及系統 |
US9461873B1 (en) * | 2012-12-04 | 2016-10-04 | Amazon Technologies, Inc. | Layered datacenter |
US9189631B2 (en) | 2013-06-07 | 2015-11-17 | Dell Inc. | Firmware authentication |
CN104980300B (zh) * | 2014-10-17 | 2019-02-01 | 哈尔滨安天科技股份有限公司 | 一种基于网络环境对设备连网进行管控的系统及方法 |
US9960912B2 (en) * | 2015-07-06 | 2018-05-01 | Quanta Computer Inc. | Key management for a rack server system |
US9935945B2 (en) * | 2015-11-05 | 2018-04-03 | Quanta Computer Inc. | Trusted management controller firmware |
US10685121B2 (en) * | 2017-10-17 | 2020-06-16 | Quanta Computer Inc. | Secure environment examination |
-
2017
- 2017-10-17 US US15/786,269 patent/US10685121B2/en active Active
-
2018
- 2018-02-07 TW TW107104391A patent/TW201917622A/zh unknown
- 2018-03-06 EP EP18160160.0A patent/EP3474178B1/en active Active
- 2018-03-15 CN CN201810213472.3A patent/CN109672656B/zh active Active
- 2018-03-27 JP JP2018060823A patent/JP6760568B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP3474178B1 (en) | 2021-05-26 |
CN109672656A (zh) | 2019-04-23 |
CN109672656B (zh) | 2021-07-13 |
TW201917622A (zh) | 2019-05-01 |
US10685121B2 (en) | 2020-06-16 |
EP3474178A1 (en) | 2019-04-24 |
US20190114432A1 (en) | 2019-04-18 |
JP2019075074A (ja) | 2019-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6760568B2 (ja) | セキュア環境の調査 | |
US10693916B2 (en) | Restrictions on use of a key | |
CN111385139B (zh) | 网络设备的安全远程自举 | |
US7831997B2 (en) | Secure and automatic provisioning of computer systems having embedded network devices | |
JP4524288B2 (ja) | 検疫システム | |
US9043897B2 (en) | Payment card industry (PCI) compliant architecture and associated methodology of managing a service infrastructure | |
JP4896956B2 (ja) | コンピュータ・システムにおける能動管理技術(amt)のプロビジョニング | |
US8370905B2 (en) | Domain access system | |
US11068600B2 (en) | Apparatus and method for secure router with layered encryption | |
US9154299B2 (en) | Remote management of endpoint computing device with full disk encryption | |
US20080244689A1 (en) | Extensible Ubiquitous Secure Operating Environment | |
US9055041B2 (en) | Device certificate based appliance configuration | |
US12034769B2 (en) | Systems and methods for scalable zero trust security processing | |
CN110781465B (zh) | 基于可信计算的bmc远程身份验证方法及系统 | |
Hernández Vilalta | Analysis and implementation of a security standard | |
Ververis | Security evaluation of Intel's active management technology | |
Infrastructure | Security Hardening |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190903 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200514 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200514 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200526 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200820 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6760568 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |