JP6852009B2 - 情報処理装置及び情報処理方法 - Google Patents
情報処理装置及び情報処理方法 Download PDFInfo
- Publication number
- JP6852009B2 JP6852009B2 JP2018052999A JP2018052999A JP6852009B2 JP 6852009 B2 JP6852009 B2 JP 6852009B2 JP 2018052999 A JP2018052999 A JP 2018052999A JP 2018052999 A JP2018052999 A JP 2018052999A JP 6852009 B2 JP6852009 B2 JP 6852009B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- key information
- key
- storage unit
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/30—Means for acting in the event of power-supply failure or interruption, e.g. power-supply fluctuations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Description
前記セキュリティ情報管理部に対して、前記複数の鍵情報の少なくとも一つを用いたデータの暗号化処理及び復号化処理を指示するとともに、暗号化されたデータを送受信する制御を行う第1制御部と、を備え、
前記セキュリティ情報管理部は、
送受信されるデータを暗号化するための第1鍵情報と、前記第1鍵情報を暗号化するための第2鍵情報とを記憶する揮発性の第1記憶部と、
前記第1鍵情報及び前記第2鍵情報を暗号化するための第3鍵情報を記憶する不揮発性の第2記憶部と、を有し、
前記第1制御部は、前記セキュリティ情報管理部への電源電圧を遮断する前に、前記第3鍵情報に基づいて暗号化された前記第1鍵情報の暗号化情報と、前記第3鍵情報に基づいて暗号化された前記第2鍵情報の暗号化情報とを、前記セキュリティ情報管理部及び前記第1制御部とは別個に設けられる不揮発性の第3記憶部に記憶する制御を行う、情報処理装置が提供される。
Encrypted Keynew=AES(Keynew, KEK) …(1)
MAC=CMAC(Encrypted Keynew, KEK) …(2)
Encrypted KEKnew=AES(KEKnew, KEKini) …(3)
MAC=CMAC(Encrypted KEKnew, KEKini) …(4)
図10は図7のエクスポート処理の一変形例のフロートチャート、図11は図9のインポート処理の一変形例のフローチャートである。
図10のステップS21〜S23は図7のステップS21〜S23と同様の処理である。ステップS24Aでは、Scrambled KeyとScrambled KEKを生成するだけでなく、Scrambled KeyとScrambled KEKに対するMAC(識別情報)をスクランブル鍵情報を用いて生成する。次に、Scrambled KeyとScrambled KEKとともに、生成したMACをフラッシュメモリ14に記憶する(ステップS25A)。
図11のインポート処理では、メインCPU11はサブCPU21に、フラッシュメモリ14内のScrambled Key、Scrambled KEK及びMACを送信する(ステップS31A)。次に、サブCPU21は、第2記憶部25からスクランブル鍵情報を読み出す(ステップS32)。次に、サブCPU21は、スクランブル鍵情報を用いて、ステップS31Aで受信されたScrambled KeyとScrambled KEKに対するMACを生成し、生成されたMACとステップS31Aで受信されたMACとが一致するか否かをチェックし、一致した場合には、受信されたScrambled KeyとScrambled KEKをスクランブル鍵情報を用いて復号して、KeyとKEKを取得する(ステップS33A)。次に、KeyとKEKを第1記憶部24に記憶する(ステップS34)。
Encrypted User-data=AES(User-data, Key) …(5)
MAC=CMAC(User-data, Key) …(6)
Claims (7)
- 暗号化されていない平文の複数の鍵情報を管理するセキュリティ情報管理部と、
前記セキュリティ情報管理部に対して、前記複数の鍵情報の少なくとも一つを用いたデータの暗号化処理及び復号化処理を指示するとともに、暗号化されたデータを送受信する制御を行う第1制御部と、を備え、
前記セキュリティ情報管理部は、
送受信されるデータを暗号化するための第1鍵情報と、前記第1鍵情報を暗号化するための第2鍵情報とを記憶する揮発性の第1記憶部と、
前記第1鍵情報及び前記第2鍵情報を暗号化するための第3鍵情報を記憶する不揮発性の第2記憶部と、を有し、
前記第1制御部は、前記セキュリティ情報管理部への電源電圧を遮断する前に、前記第3鍵情報に基づいて暗号化された前記第1鍵情報の暗号化情報と、前記第3鍵情報に基づいて暗号化された前記第2鍵情報の暗号化情報とを、前記セキュリティ情報管理部及び前記第1制御部とは別個に設けられる不揮発性の第3記憶部に記憶する制御を行う、情報処理装置。 - 前記セキュリティ情報管理部は、前記セキュリティ情報管理部への電源電圧の供給が再開された後に、前記第1制御部からの指示に従って、前記第3記憶部に記憶されている前記第1鍵情報の暗号化情報及び前記第2鍵情報の暗号化情報を、前記第3鍵情報に基づいて復号して得られた前記第1鍵情報及び前記第2鍵情報を前記第1記憶部に記憶する制御を行う第2制御部を有する、請求項1に記載の情報処理装置。
- 前記第2制御部は、前記セキュリティ情報管理部への電源電圧を遮断する前に、前記第1鍵情報の暗号化情報及び前記第2鍵情報の暗号化情報を識別する識別情報を前記第3鍵情報に基づいて生成し、
前記第1制御部は、前記生成された識別情報を、前記第1鍵情報の暗号化情報と、前記第2鍵情報の暗号化情報とともに前記第3記憶部に記憶する制御を行い、
前記第2制御部は、前記セキュリティ情報管理部への電源電圧の供給が再開された後に、前記第3記憶部に記憶された前記第1鍵情報の暗号化情報及び前記第2鍵情報の暗号化情報を識別する識別情報を前記第3鍵情報に基づいて生成し、前記生成された識別情報が前記第3記憶部に記憶された識別情報に一致するか否かをチェックし、一致する場合には、前記第3記憶部に記憶されている前記第1鍵情報の暗号化情報及び前記第2鍵情報の暗号化情報を、前記第3鍵情報に基づいて復号して得られた前記第1鍵情報及び前記第2鍵情報を前記第1記憶部に記憶する制御を行う、請求項2に記載の情報処理装置。 - 前記セキュリティ情報管理部は、前記第1記憶部に記憶された前記第1鍵情報及び前記第2鍵情報と、前記第2記憶部に記憶された前記第3鍵情報とが前記セキュリティ情報管理部の外部に出力されないように、前記第1乃至第3鍵情報を管理する、請求項1乃至3のいずれか一項に記載の情報処理装置。
- 前記第3記憶部は、前記セキュリティ情報管理部及び前記第1制御部が実装される半導体装置とは別個の不揮発メモリ装置内に実装され、
前記不揮発メモリ装置は、前記第1鍵情報の暗号化情報及び前記第2鍵情報の暗号化情報を記憶する他に、前記第1制御部が実行するプログラムを記憶する、請求項1乃至4のいずれか一項に記載の情報処理装置。 - 前記第2記憶部は、電気的なヒューズと、論理回路の入力端子の論理固定化との少なくとも一方に基づいて、前記第3鍵情報を記憶する、請求項1乃至5のいずれか一項に記載の情報処理装置。
- 複数の鍵情報の少なくとも一つを用いて、送受信されるデータの暗号化処理及び復号化処理を行う情報処理方法であって、
送受信されるデータを暗号化するための第1鍵情報と、前記第1鍵情報を暗号化するための第2鍵情報とをセキュリティ情報管理部内の揮発性の第1記憶部に記憶し、
前記第1鍵情報及び前記第2鍵情報を暗号化するための第3鍵情報を前記セキュリティ情報管理部内の不揮発性の第2記憶部に記憶し、
前記第1記憶部への電源電圧を遮断する際には、前記第3鍵情報に基づいて暗号化された前記第1鍵情報の暗号化情報と、前記第3鍵情報に基づいて暗号化された前記第2鍵情報の暗号化情報とを、前記セキュリティ情報管理部とは別個に設けられる不揮発性の第3記憶部に記憶し、
前記第1記憶部への電源電圧の供給が再開された後に、前記第3記憶部に記憶されている前記第1鍵情報の暗号化情報及び前記第2鍵情報の暗号化情報を、前記第3鍵情報に基づいて復号して得られた前記第1鍵情報及び前記第2鍵情報を前記第1記憶部に記憶する、情報処理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018052999A JP6852009B2 (ja) | 2018-03-20 | 2018-03-20 | 情報処理装置及び情報処理方法 |
CN201810907211.1A CN110311780A (zh) | 2018-03-20 | 2018-08-10 | 信息处理装置以及信息处理方法 |
US16/127,532 US20190294826A1 (en) | 2018-03-20 | 2018-09-11 | Information processing apparatus, information processing system, and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018052999A JP6852009B2 (ja) | 2018-03-20 | 2018-03-20 | 情報処理装置及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019165397A JP2019165397A (ja) | 2019-09-26 |
JP6852009B2 true JP6852009B2 (ja) | 2021-03-31 |
Family
ID=67984230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018052999A Active JP6852009B2 (ja) | 2018-03-20 | 2018-03-20 | 情報処理装置及び情報処理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20190294826A1 (ja) |
JP (1) | JP6852009B2 (ja) |
CN (1) | CN110311780A (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7278753B2 (ja) * | 2018-11-19 | 2023-05-22 | キヤノン株式会社 | ソフトウェアの改ざんを検知することが可能な情報処理装置 |
CN110011956B (zh) * | 2018-12-12 | 2020-07-31 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和装置 |
US11943293B1 (en) * | 2019-12-06 | 2024-03-26 | Pure Storage, Inc. | Restoring a storage system from a replication target |
JP2021149417A (ja) * | 2020-03-18 | 2021-09-27 | キオクシア株式会社 | 記憶装置および制御方法 |
EP3929784A1 (de) * | 2020-06-23 | 2021-12-29 | Siemens Aktiengesellschaft | Booteinrichtung für ein computerelement und verfahren zum booten eines computerelements |
US11687468B2 (en) * | 2020-07-02 | 2023-06-27 | International Business Machines Corporation | Method and apparatus for securing memory modules |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61103334A (ja) * | 1984-10-27 | 1986-05-21 | Oki Electric Ind Co Ltd | デ−タ暗号装置における鍵保存方法 |
JPH01117443A (ja) * | 1987-10-29 | 1989-05-10 | Hitachi Ltd | データ暗号装置 |
US5249227A (en) * | 1992-11-30 | 1993-09-28 | Motorola, Inc. | Method and apparatus of controlling processing devices during power transition |
US9064135B1 (en) * | 2006-12-12 | 2015-06-23 | Marvell International Ltd. | Hardware implemented key management system and method |
JP4476302B2 (ja) * | 2007-01-15 | 2010-06-09 | 株式会社日立国際電気 | 映像処理装置 |
JP5026102B2 (ja) * | 2007-02-07 | 2012-09-12 | 株式会社日立製作所 | ストレージ制御装置及びデータ管理方法 |
US20090144563A1 (en) * | 2007-11-30 | 2009-06-04 | Jorge Campello De Souza | Method of detecting data tampering on a storage system |
US10133883B2 (en) * | 2009-02-09 | 2018-11-20 | International Business Machines Corporation | Rapid safeguarding of NVS data during power loss event |
JP2012065123A (ja) * | 2010-09-15 | 2012-03-29 | Fuji Electric Retail Systems Co Ltd | Icカードシステム、その通信端末、携帯端末 |
JP2013031151A (ja) * | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
US9367697B1 (en) * | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
JP6293648B2 (ja) * | 2014-12-02 | 2018-03-14 | 東芝メモリ株式会社 | メモリデバイス |
JP6173411B2 (ja) * | 2014-12-12 | 2017-08-02 | Kddi株式会社 | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム |
EP3353985A1 (en) * | 2015-09-22 | 2018-08-01 | BAE Systems PLC | Cryptographic key distribution |
-
2018
- 2018-03-20 JP JP2018052999A patent/JP6852009B2/ja active Active
- 2018-08-10 CN CN201810907211.1A patent/CN110311780A/zh not_active Withdrawn
- 2018-09-11 US US16/127,532 patent/US20190294826A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2019165397A (ja) | 2019-09-26 |
CN110311780A (zh) | 2019-10-08 |
US20190294826A1 (en) | 2019-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6852009B2 (ja) | 情報処理装置及び情報処理方法 | |
CN1808966B (zh) | 安全数据处理方法及其系统 | |
US8826039B2 (en) | Apparatus and method for providing hardware security | |
US20170126414A1 (en) | Database-less authentication with physically unclonable functions | |
US11308241B2 (en) | Security data generation based upon software unreadable registers | |
US20170300720A1 (en) | System for and method of cryptographic provisioning | |
US20100037069A1 (en) | Integrated Cryptographic Security Module for a Network Node | |
CN101268650A (zh) | 在微控制器中用于数据安全性处理的方法和装置 | |
US9830479B2 (en) | Key storage and revocation in a secure memory system | |
CN103229451A (zh) | 用于硬件设备的密钥供应的方法和装置 | |
US8687813B2 (en) | Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices | |
CN109768862B (zh) | 一种密钥管理方法、密钥调用方法及密码机 | |
JP2014053675A (ja) | セキュリティチップ、プログラム、情報処理装置及び情報処理システム | |
CN113239363A (zh) | 固件更新方法、装置、设备、可读存储介质及存储器系统 | |
JP6888122B2 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
CN111294795A (zh) | 用于实现车内通信的系统 | |
EP3214567B1 (en) | Secure external update of memory content for a certain system on chip | |
JP2016152438A (ja) | ソフトウェア更新装置、携帯端末及びソフトウェア更新システム | |
CN110287708B (zh) | 一次性可编程加密装置与其加密方法 | |
CN115994366A (zh) | 网络设备和数据解密方法 | |
KR20220000537A (ko) | 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법 | |
US11244066B2 (en) | System on chip | |
US20240356732A1 (en) | Information processing system | |
JP7268529B2 (ja) | 電子機器 | |
US20230418603A1 (en) | System and Method for Securing Nonvolatile Memory for Execute-in-Place |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210310 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6852009 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |