JP6693577B2 - 暗号鍵配信システム、鍵配信ecu、鍵配信プログラム、及び暗号鍵配信方法 - Google Patents
暗号鍵配信システム、鍵配信ecu、鍵配信プログラム、及び暗号鍵配信方法 Download PDFInfo
- Publication number
- JP6693577B2 JP6693577B2 JP2018565137A JP2018565137A JP6693577B2 JP 6693577 B2 JP6693577 B2 JP 6693577B2 JP 2018565137 A JP2018565137 A JP 2018565137A JP 2018565137 A JP2018565137 A JP 2018565137A JP 6693577 B2 JP6693577 B2 JP 6693577B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- ecu
- verification data
- encryption key
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
Description
次に、暗号鍵配信システム1において、マスタ鍵を配信する処理について、図2A乃至図2Fを用いて説明する。図2A乃至図2Fは、実施例1における暗号鍵配信処理の一例を示す図である。図2Aに示すように、マスタECU100(MASTER ECU)は、ターゲットECU200a(ECU A)、ターゲットECU200b(ECU B)及びターゲットECU200c(ECU C)と、ネットワークNを通じて通信可能に接続されている。なお、マスタ鍵は、暗号鍵の一例である。
次に、図1に戻って、各装置の機能ブロックについて説明する。図1に示すように、マスタECU100は、通信部110と、記憶部120と、制御部130とを有する。通信部110は、制御部130から出力されたデータを、ネットワークNを通じてターゲットECU200に送信する。また、通信部110は、ネットワークNを通じてターゲットECU200から受信したデータを、制御部130に出力する。
次に、本実施例における暗号鍵配信システム1による暗号鍵配信処理について説明する。図3は、実施例1における暗号鍵配信処理の一例を示すシーケンス図である。図3に示すように、ターゲットECU200であるECU_A及びECU_Cの出力部231は、マスタECU100に鍵更新要求を送信する(S1)。
以上説明したように、暗号鍵を送信する鍵配信ECUと、暗号鍵を受信する鍵受信ECUとを有する暗号鍵配信システムにおいて、鍵配信ECUは、鍵受信ECUのうち、鍵要求を送信した複数の鍵受信ECUに、暗号鍵を送信する。また、鍵配信ECUは、自装置内に保持する共通鍵と、暗号鍵の送信先である複数の鍵受信ECUの識別子とから暗号鍵の検証データを算出して、複数の鍵受信ECUの識別子に対応付けて検証データ記憶部に記憶する。また、暗号鍵配信システムにおいて、複数の鍵受信ECUは、受信した暗号鍵を自装置内に記録し、受信した暗号鍵の検証データを自装置内に保持する共通鍵と自装置の識別子とから算出して鍵配信ECUへ送信する。そして、鍵配信ECUは、複数の鍵受信ECUから送信された検証データと、記憶された検証データと、が一致するかを判定した結果に基づいて、送信された検証データが、鍵要求を送信した複数の鍵受信ECUのうち、どの鍵受信ECUから送信されたものであるかを判定することにより該鍵受信ECUへの暗号鍵の送信完了を判定し、複数の鍵受信ECUから送信された検証データと、記憶された検証データとが一致すると判定した場合に、検証データ記憶部から一致した検証データを削除する。これにより、鍵更新に要するデータ量を削減できる。
また、図示した各部の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、取得部131と暗号鍵出力部133とを統合してもよい。また、出力部231を、暗号鍵更新要求を出力する処理部と検証データを出力する処理部とに分散してもよい。さらに、各装置で行われる各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウェア上で、その全部または任意の一部を実行するようにしてもよいことは言うまでもない。
また、上述の各実施例にて説明したターゲットECU200は、例えば、車両に搭載されるマイコンなどの電子機器により実現される。図8は、ECUのハードウェア構成の一例を示す図である。なお、以下においては、ターゲットECU200を例として説明するが、マスタECU100についても同様のハードウェア構成により実現できる。
100 マスタECU
200 ターゲットECU
110、210 通信部
120、220 記憶部
121 ECUリスト格納部
122 比較候補表格納部
123 ログ格納部
221 カウンタ
222 鍵スロット
130、230 制御部
131 取得部
132 生成部
133 暗号鍵出力部
134 検証部
231 出力部
232 暗号鍵取得部
233 暗号鍵検証部
Claims (6)
- 暗号鍵を送信する鍵配信ECUと、前記暗号鍵を受信する鍵受信ECUと、を有する暗号鍵配信システムにおいて、
前記鍵配信ECUは、
前記鍵受信ECUのうち、鍵要求を送信した複数の鍵受信ECUに、暗号鍵を送信する送信部と、
自装置内に保持する共通鍵と、前記暗号鍵の送信先である前記複数の鍵受信ECUの識別子とから前記暗号鍵の検証データを算出して、前記複数の鍵受信ECUの識別子に対応付けて検証データ記憶部に記憶する算出部と
を有し、
前記複数の鍵受信ECUは、受信した前記暗号鍵を自装置内に記録し、受信した前記暗号鍵の検証データを自装置内に保持する前記共通鍵と同一の共通鍵と自装置の識別子とから算出して前記鍵配信ECUへ送信する送信部を有し、
前記鍵配信ECUは、前記複数の鍵受信ECUから送信された検証データと、記憶された前記検証データと、が一致するかを判定した結果に基づいて、送信された前記検証データが、前記鍵要求を送信した複数の鍵受信ECUのうち、どの鍵受信ECUから送信されたものであるかを判定することにより該鍵受信ECUへの前記暗号鍵の送信完了を判定し、前記複数の鍵受信ECUから送信された検証データと、記憶された前記検証データとが一致すると判定した場合に、前記検証データ記憶部から一致した前記検証データを削除する判定部をさらに有する
ことを特徴とする暗号鍵配信システム。 - 前記鍵配信ECUの判定部は、前記検証データ記憶部に記憶された前記検証データが全て削除されたと判定した場合に、前記鍵要求を送信した複数の鍵受信ECUにおいて前記暗号鍵の受信が完了したと判定することを特徴とする請求項1に記載の暗号鍵配信システム。
- 前記鍵受信ECUの送信部は、前記暗号鍵のデータセットを前記鍵配信ECUに送信しないことを特徴とする請求項2に記載の暗号鍵配信システム。
- 暗号鍵を鍵受信ECUに送信する鍵配信ECUにおいて、
前記鍵受信ECUのうち、鍵要求を送信した複数の鍵受信ECUに前記暗号鍵を送信する送信部と、
自装置内に保持する共通鍵と、前記暗号鍵の送信先である前記複数の鍵受信ECUの識別子とから前記暗号鍵の検証データを算出して、前記複数の鍵受信ECUの識別子に対応付けて検証データ記憶部に記憶する算出部と、
前記複数の鍵受信ECUから、前記鍵受信ECUが保持する前記共通鍵と同一の共通鍵と前記鍵受信ECUの識別子とから算出される、送信した前記暗号鍵の検証データを受信する受信部と、
受信した前記検証データと、記憶された前記検証データとが一致するかを判定した結果に基づいて、受信した前記検証データが、前記鍵要求を送信した複数の鍵受信ECUのうち、どの鍵受信ECUから送信されたものであるかを判定することにより該鍵受信ECUへの前記暗号鍵の送信完了を判定し、受信した前記検証データと、記憶された前記検証データとが一致すると判定した場合に、前記検証データ記憶部から一致した前記検証データを削除する判定部と
を有することを特徴とする鍵配信ECU。 - 暗号鍵を鍵受信ECUに送信する鍵配信ECUに、
前記鍵受信ECUのうち、鍵要求を送信した複数の鍵受信ECUに前記暗号鍵を送信し、
自装置内に保持する共通鍵と、前記暗号鍵の送信先である前記複数の鍵受信ECUの識別子とから前記暗号鍵の検証データを算出して、前記複数の鍵受信ECUの識別子に対応付けて検証データ記憶部に記憶し、
前記複数の鍵受信ECUから、前記鍵受信ECUが保持する前記共通鍵と同一の共通鍵と前記鍵受信ECUの識別子とから算出される、送信した前記暗号鍵の検証データを受信し、
受信した前記検証データと、記憶された前記検証データとが一致するかを判定した結果に基づいて、受信した前記検証データが、前記鍵要求を送信した複数の鍵受信ECUのうち、どの鍵受信ECUから送信されたものであるかを判定することにより該鍵受信ECUへの前記暗号鍵の送信完了を判定し、受信した前記検証データと、記憶された前記検証データとが一致すると判定した場合に、前記検証データ記憶部から一致した前記検証データを削除する
処理を実行させることを特徴とする鍵配信プログラム。 - 暗号鍵を送信する鍵配信ECUと、前記暗号鍵を受信する鍵受信ECUと、を有する暗号鍵配信システムにおいて、
前記鍵配信ECUは、
前記鍵受信ECUのうち、鍵要求を送信した複数の鍵受信ECUに、暗号鍵を送信し、
自装置内に保持する共通鍵と、前記暗号鍵の送信先である前記複数の鍵受信ECUの識別子とから前記暗号鍵の検証データを算出して、前記複数の鍵受信ECUの識別子に対応付けて検証データ記憶部に記憶する
処理を実行し、
前記複数の鍵受信ECUは、受信した前記暗号鍵を自装置内に記録し、受信した前記暗号鍵の検証データを自装置内に保持する前記共通鍵と同一の共通鍵と自装置の識別子とから算出して前記鍵配信ECUへ送信し、
前記鍵配信ECUは、前記複数の鍵受信ECUから送信された検証データと、記憶された前記検証データと、が一致するかを判定した結果に基づいて、送信された前記検証データが、前記鍵要求を送信した複数の鍵受信ECUのうち、どの鍵受信ECUから送信されたものであるかを判定することにより該鍵受信ECUへの前記暗号鍵の送信完了を判定し、前記複数の鍵受信ECUから送信された検証データと、記憶された前記検証データとが一致すると判定した場合に、前記検証データ記憶部から一致した前記検証データを削除する
処理を実行することを特徴とする暗号鍵配信方法。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/JP2017/003596 WO2018142504A1 (ja) | 2017-02-01 | 2017-02-01 | 暗号鍵配信システム、鍵配信ecu、鍵受信ecu、鍵配信プログラム、鍵受信プログラム及び暗号鍵配信方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPWO2018142504A1 JPWO2018142504A1 (ja) | 2019-11-07 |
| JP6693577B2 true JP6693577B2 (ja) | 2020-05-13 |
Family
ID=63039476
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2018565137A Expired - Fee Related JP6693577B2 (ja) | 2017-02-01 | 2017-02-01 | 暗号鍵配信システム、鍵配信ecu、鍵配信プログラム、及び暗号鍵配信方法 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US11171776B2 (ja) |
| JP (1) | JP6693577B2 (ja) |
| WO (1) | WO2018142504A1 (ja) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102018213038A1 (de) * | 2018-08-03 | 2020-02-06 | Continental Teves Ag & Co. Ohg | Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln |
| US11343097B2 (en) * | 2020-06-02 | 2022-05-24 | Bank Of America Corporation | Dynamic segmentation of network traffic by use of pre-shared keys |
| CN114258013B (zh) * | 2020-09-11 | 2023-10-31 | 中国联合网络通信集团有限公司 | 数据加密方法、设备和存储介质 |
| CN117223251A (zh) * | 2021-04-30 | 2023-12-12 | 华为技术有限公司 | 一种密钥更新方法及其相关设备 |
| CN114844627A (zh) * | 2021-06-28 | 2022-08-02 | 长城汽车股份有限公司 | 一种车辆密钥防盗方法、系统、电子设备及车辆 |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100884956B1 (ko) * | 2002-08-14 | 2009-02-23 | 엘지전자 주식회사 | 비대칭 양방향 패킷데이터 송수신 방법 및 시스템 |
| JP5147823B2 (ja) | 2009-12-28 | 2013-02-20 | 株式会社日立製作所 | 無線データ搬送装置及び無線データ搬送方式 |
| JP5770602B2 (ja) | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
| US9398397B2 (en) * | 2014-01-09 | 2016-07-19 | Ford Global Technologies, Llc | Secure manipulation of embedded modem connection settings through short messaging service communication |
| JP2016092716A (ja) * | 2014-11-10 | 2016-05-23 | パナソニックIpマネジメント株式会社 | 鍵管理通信装置および鍵配布方法 |
| CN106458112B (zh) * | 2014-11-12 | 2019-08-13 | 松下电器(美国)知识产权公司 | 更新管理方法、更新管理系统以及计算机可读取的记录介质 |
| JP6713415B2 (ja) * | 2014-11-13 | 2020-06-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 鍵管理方法、車載ネットワークシステム及び鍵管理装置 |
| WO2016093368A1 (ja) * | 2014-12-12 | 2016-06-16 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
| JP2017059894A (ja) * | 2015-09-14 | 2017-03-23 | 株式会社オートネットワーク技術研究所 | 通信システム |
| JP6481579B2 (ja) * | 2015-09-29 | 2019-03-13 | 株式会社オートネットワーク技術研究所 | 車載通信システム及び監視装置 |
-
2017
- 2017-02-01 WO PCT/JP2017/003596 patent/WO2018142504A1/ja not_active Ceased
- 2017-02-01 JP JP2018565137A patent/JP6693577B2/ja not_active Expired - Fee Related
-
2019
- 2019-07-30 US US16/526,904 patent/US11171776B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| US11171776B2 (en) | 2021-11-09 |
| WO2018142504A1 (ja) | 2018-08-09 |
| JPWO2018142504A1 (ja) | 2019-11-07 |
| US20190356477A1 (en) | 2019-11-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7364674B2 (ja) | 安全な無線ファームウェアアップグレード | |
| CN109600350B (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
| US11171776B2 (en) | Encryption key distribution system, key distribution ECU and key reception ECU | |
| EP4258593A1 (en) | Ota update method and apparatus | |
| JP7302664B2 (ja) | 情報処理装置、データ記録システム、データ記録方法及びプログラム | |
| US20150350164A1 (en) | Intelligent card secure communication method | |
| US10699031B2 (en) | Secure transactions in a memory fabric | |
| KR20140142270A (ko) | 요구되는 노드 경로들 및 암호 서명들을 이용한 보안 패킷 전송을 위한 정책 | |
| KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
| US20220209946A1 (en) | Key revocation for edge devices | |
| EP4012689B1 (en) | Key management system providing secure management of cryptographic keys, and methods of operating the same | |
| CN111699706B (zh) | 用于通过蓝牙低能耗连接进行通信的主从系统 | |
| CN114157415A (zh) | 数据处理方法、计算节点、系统、计算机设备和存储介质 | |
| CN114124377B (zh) | 一种量子密钥的传输方法、装置、系统及存储介质 | |
| CN114978542A (zh) | 面向全生命周期的物联网设备身份认证方法、系统及存储介质 | |
| KR102437864B1 (ko) | 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법 | |
| US8069470B1 (en) | Identity and authentication in a wireless network | |
| US20220100493A1 (en) | METHOD FOR UPGRADING IoT TERMINAL DEVICE AND ELECTRONIC DEVICE THEREOF | |
| CN110311937B (zh) | 数据转发系统 | |
| CN107637016A (zh) | 认证装置、认证系统、认证方法和程序 | |
| JP6939313B2 (ja) | 分散認証システム | |
| CN111181944A (zh) | 通信系统及信息发布方法、装置、介质、设备 | |
| US20140334383A1 (en) | Network system, node device, and method of controlling network system | |
| WO2023000313A1 (zh) | 一种密钥验证方法及相关装置 | |
| US12489737B2 (en) | Communication system, communication apparatus, method, and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190604 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191015 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191206 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200317 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200330 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6693577 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |