JP2018098635A - 通信予測装置、通信予測方法及び通信予測プログラム - Google Patents

通信予測装置、通信予測方法及び通信予測プログラム Download PDF

Info

Publication number
JP2018098635A
JP2018098635A JP2016241213A JP2016241213A JP2018098635A JP 2018098635 A JP2018098635 A JP 2018098635A JP 2016241213 A JP2016241213 A JP 2016241213A JP 2016241213 A JP2016241213 A JP 2016241213A JP 2018098635 A JP2018098635 A JP 2018098635A
Authority
JP
Japan
Prior art keywords
communication
host
reception
occurrence
packet group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016241213A
Other languages
English (en)
Other versions
JP6712944B2 (ja
Inventor
順平 浦川
Jumpei Urakawa
順平 浦川
山田 明
Akira Yamada
山田  明
歩 窪田
Ayumi Kubota
歩 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2016241213A priority Critical patent/JP6712944B2/ja
Publication of JP2018098635A publication Critical patent/JP2018098635A/ja
Application granted granted Critical
Publication of JP6712944B2 publication Critical patent/JP6712944B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】広範囲な通信の種類に対して、発生を予測できる通信予測装置、通信予測方法及び通信予測プログラムを提供すること。【解決手段】通信予測装置1は、ネットワーク内のフロー情報に基づいて、ホスト毎に攻撃の受信履歴を収集する収集部11と、収集されたホスト毎の攻撃回数を集計し、攻撃回数がn回以上のホストのうち、攻撃回数がn+1回以上のホストの占める割合を、n+1回目の攻撃発生確率として算出する算出部12と、予測対象ホストが過去に攻撃を受信した回数に基づいて攻撃発生確率を判定し、予測値として出力する判定部13と、を備える。【選択図】図1

Description

本発明は、将来の通信を予測する装置、方法及びプログラムに関する。
従来、不正通信を監視し、あるホストに対して将来、サイバー攻撃が発生するか否かを予測する方法として、攻撃を実施する前に攻撃者が行う準備行動、例えばポートスキャン又はマルウェアの導入等を検知し、この準備行動に基づいて、実攻撃の対象及び発生の有無を予測する方法が提案されている(例えば、非特許文献1参照)。
牧田大佑,吉岡克成,松本勉,中里純二,島村隼平,井上大介,DNSアンプ攻撃の事前対策へ向けたDNSハニーポットとダークネットの相関分析,情報処理学会論文誌、56巻、3号、p921−931、2015
しかしながら、従来の予測方法は、準備行動を行う攻撃手法を対象としているため、準備行動を行わない、又は検知できない場合、攻撃の発生を予測できない。したがって、予測可能な攻撃の種類が限定されていた。
本発明は、広範囲な通信の種類に対して、発生を予測できる通信予測装置、通信予測方法及び通信予測プログラムを提供することを目的とする。
本発明に係る通信予測装置は、ネットワーク内のフロー情報に基づいて、ホスト毎に所定の特徴を有するパケット群の受信履歴を収集する収集部と、収集された前記ホスト毎の前記パケット群の受信回数を集計し、受信回数がn回以上のホストのうち、受信回数がn+1回以上のホストの占める割合を、n+1回目の通信発生確率として算出する算出部と、予測対象ホストが過去に前記パケット群を受信した回数に基づいて前記通信発生確率を判定し、予測値として出力する判定部と、を備える。
前記算出部は、前記パケット群を、通信量の規模、ホストの種類、通信発生間隔、所定レンジ内の近隣ホストに対する通信発生の有無、パケットの種類、送信元の地域の少なくともいずれか毎にクラスタリングし、クラスタ毎に前記通信発生確率を算出してもよい。
前記判定部は、ホスト群を配下に持つルータにおける前記パケット群の発生確率を、前記ホスト群に含まれるホストそれぞれに対して判定した前記通信発生確率に基づいて算出してもよい。
本発明に係る通信予測方法は、ネットワーク内のフロー情報に基づいて、ホスト毎に所定の特徴を有するパケット群の受信履歴を収集する収集ステップと、収集された前記ホスト毎の前記パケット群の受信回数を集計し、受信回数がn回以上のホストのうち、受信回数がn+1回以上のホストの占める割合を、n+1回目の通信発生確率として算出する算出ステップと、予測対象ホストが過去に前記パケット群を受信した回数に基づいて前記通信発生確率を判定し、予測値として出力する判定ステップと、をコンピュータが実行する。
本発明に係る通信予測プログラムは、ネットワーク内のフロー情報に基づいて、ホスト毎に所定の特徴を有するパケット群の受信履歴を収集する収集ステップと、収集された前記ホスト毎の前記パケット群の受信回数を集計し、受信回数がn回以上のホストのうち、受信回数がn+1回以上のホストの占める割合を、n+1回目の通信発生確率として算出する算出ステップと、予測対象ホストが過去に前記パケット群を受信した回数に基づいて前記通信発生確率を判定し、予測値として出力する判定ステップと、をコンピュータに実行させる。
本発明によれば、広範囲な通信の種類に対して、発生を予測できる。
実施形態に係る通信予測装置の機能構成を示すブロック図である。 実施形態に係る攻撃回数を条件とするホスト集合の包含関係を示す模式図である。 実施形態に係るクラスタ毎の攻撃発生確率を例示する模式図である。 実施形態に係るクラスタ毎の攻撃発生確率データの生成処理を示すフローチャートである。 実施形態に係る予測対象ホストにおける攻撃発生確率の取得処理を示すフローチャートである。
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係る通信予測装置1の機能構成を示すブロック図である。
通信予測装置1は、サーバ装置又はパーソナルコンピュータ等の情報処理装置(コンピュータ)である。通信予測装置1は、予測対象ホストに対して所定の特徴を有するパケット群が送信される可能性を予測する。
ここで、所定の特徴を有するパケット群とは、例えば、同一のホストに対して大量に送信されるパケット群であり、DoS(Denial of Service)攻撃により発生する大規模な通信量のパケット群がこれに該当する。本実施形態では、パケット群は、ネットワーク機器又はホストに影響を及ぼす可能性のある一定以上の通信量の規模を有する攻撃であり、通信予測装置1は、同一ホストが同様の攻撃を再び受ける可能性を予測するものとする。
通信予測装置1は、制御部10及び記憶部20の他、各種データの入出力デバイス又は通信デバイス等を備える。
制御部10は、通信予測装置1の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各種機能を実現している。制御部10は、CPUであってよい。
記憶部20は、ハードウェア群を通信予測装置1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスク(HDD)等であってよい。具体的には、記憶部20は、本実施形態の各機能を制御部10に実行させる通信予測プログラムと、当該プログラムにより実行される後述の処理によって得られた攻撃発生確率データを記憶する。
制御部10は、収集部11と、算出部12と、判定部13とを備える。
収集部11は、観測対象のネットワークのフロー情報を、ネットワーク内の上位階層のルータ(コアルータ)から取得し、取得した所定期間(例えば、過去1年間)のフロー情報に基づいて、通信の宛先であるホスト毎に所定の特徴を有するパケット群の受信履歴を、攻撃情報として収集する。攻撃情報には、宛先IPアドレス、攻撃発生時期及び攻撃規模等が含まれる。
なお、観測対象のネットワークは、予測対象ホストが存在するネットワークと異なってもよい。
算出部12は、収集部11により収集されたホスト毎のパケット群の受信回数、すなわち攻撃回数を集計し、攻撃回数がn回以上のホストのうち、攻撃回数がn+1回以上のホストの占める割合を、n+1回目の攻撃発生確率(通信発生確率)として算出する。
このとき、算出部12は、パケット群を、攻撃回数に加えて、以下のような複数の属性(a)〜(f)のうち、少なくともいずれかの属性毎にクラスタリングし、クラスタ毎に次式のように攻撃発生確率を算出する。
過去の攻撃回数がn回のホストに対する攻撃発生確率
=攻撃回数がn+1回以上のホスト数/クラスタ(攻撃回数がn回以上)のホスト数
(a)通信量の規模
例えば、100〜500Mbps、500〜1Gbps、1Gbps以上のように、通信量の規模毎に攻撃の種類が分類される。
(b)ホストの種類
例えば、宛先ホストが不特定多数のユーザからアクセスされるサービスを提供するサーバ(Web、DNS、NTP等)か、このようなサービス提供を行わない個人の端末かで攻撃の種類が分類される。
(c)攻撃発生間隔又は頻度
例えば、攻撃の発生間隔が1日未満、1週間未満等、あるいは別の表現として、発生頻度が1日に1回以上、1週間に1回以上等の違いにより、攻撃の種類が分類される。
(d)所定レンジ内の近隣ホストに対する攻撃発生の有無
例えば、IPアドレスの近い(例えば、第4オクテットのみが異なる)ホスト、あるいはネットワークのトポロジ上の位置が近いホストに対しても攻撃が発生しているか否かによって攻撃の種類が分類される。
(e)パケットの種類
攻撃手法として、SYNフラッド、UDP reflection等、どのような手法が用いられているかによって攻撃の種類が分類される。
(f)送信元の地域
送信元のIPアドレスが属する国等、どの地域から送信されたかによって攻撃の種類が分類される。
以上のような属性により、ネットワーク内のホストは、例えば、クラスタA「攻撃回数:1回以上&規模:100Mbps&種類:個人」、クラスタB「攻撃回数:2回以上&規模:500Mbps&種類:サーバ」等のように複数のクラスタに分類される。
判定部13は、予測対象ホストに対する過去の攻撃情報を、算出部12で生成されたクラスタのいずれかに分類することで、さらに攻撃を受ける攻撃発生確率を判定し、予測値として出力する。
ここで、攻撃情報は、通信ログから抽出される前述の属性の情報であり、判定部は、攻撃の回数を含むこれらの属性に基づいて、クラスタを判定する。
なお、攻撃情報は、外部から入力されてもよいし、判定部13が通信ログから抽出してもよい。
また、判定部13は、ホスト群を配下に持つ上位のルータにおける攻撃パケット群の発生確率を、ホスト群に含まれるホストそれぞれに対して判定した攻撃発生確率を統合して算出してもよい。
図2は、本実施形態に係る攻撃回数を条件とするホスト集合の包含関係を示す模式図である。
全ホストが属する攻撃が0回以上の集合は、攻撃が1回以上の集合を内包する。さらに、攻撃が1回以上の集合は、攻撃が2回以上の集合を内包する。
このように、攻撃の回数が増えるほど、回数が少ない集合に内包する形で集合が小さくなっていく。
通信予測装置1は、この内包される集合の大きさの割合を攻撃発生確率として算出する。
図3は、本実施形態に係るクラスタ毎の攻撃発生確率を例示する模式図である。
クラスタA0に分類されるホスト(攻撃回数が0回以上)が次に同種の攻撃を受ける確率は、クラスタA0に対するクラスタA1のホスト数の割合であり、図中では面積の大きさで表現されている。各クラスタにおける攻撃発生確率は、クラスタ毎に、すなわち攻撃回数及びその他の属性毎に異なってよい。
例えば、クラスタA0に対するクラスタA1(攻撃回数が1回以上)の割合と、クラスタA1に対するクラスタA2(攻撃回数が2回以上)の割合と、クラスタA2に対するクラスタA3(攻撃回数が3回以上)の割合とは、それぞれ異なっている。
また、攻撃回数が同一でも他の属性が互いに異なるクラスタA0とB0、A1とB1、A2とB2は、それぞれ攻撃発生確率が異なっている。
図4は、本実施形態に係るクラスタ毎の攻撃発生確率データの生成処理を示すフローチャートである。
ステップS1において、収集部11は、観測対象のネットワークからホスト毎の攻撃情報を収集する。
ステップS2において、算出部12は、ステップS1で収集した攻撃情報に基づいて、攻撃回数を含む属性によりホストをクラスタリングする。
ステップS3において、算出部12は、ステップS2で生成されたクラスタ毎に、攻撃発生確率を算出し、クラスタの情報に対応付けて記憶部20に格納する。
ステップS4において、算出部12は、全てのクラスタについて攻撃発生確率を算出したか否かを判定する。この判定がYESの場合、処理は終了し、判定がNOの場合、処理はステップS3に移る。
図5は、本実施形態に係る予測対象ホストにおける攻撃発生確率の取得処理を示すフローチャートである。
ステップS11において、判定部13は、例えば、運用対象のネットワークの管理者等からの入力を受け付け、予測対象ホストを指定する。
ステップS12において、判定部13は、ステップS11で指定した予測対象ホストに関する通信ログから、攻撃情報を取得する。
ステップS13において、判定部13は、ステップS12で取得した攻撃情報に基づいて、予測対象ホストが記憶部20に格納されているクラスタのいずれに該当するかを判定する。
ステップS14において、判定部13は、ステップS13で判定されたクラスタの攻撃発生確率を取得し、予測値として出力する。
本実施形態によれば、通信予測装置1は、攻撃情報の履歴をホスト毎に集計することにより、n回以上の攻撃を受けたホストのうち、n+1回以上の攻撃を受けたホストの割合を、n回の攻撃を受けたホストがn+1回目の攻撃を受ける確率として算出する。通信予測装置1は、予測対象ホストに対する攻撃の回数に基づいて、次に攻撃を受ける確率を取得する。
したがって、通信予測装置1は、攻撃前の事前行動の情報を利用することなく、過去に発生した攻撃の統計的事象を利用して、任意の予測対象ホストに対する将来の攻撃の発生を予測するので、広範囲な攻撃の種類に対して、発生を予測できる。
また、通信予測装置1は、通信量の規模、ホストの種類、通信発生間隔、所定レンジ内の近隣ホストに対する通信発生の有無、パケットの種類、送信元の地域の少なくともいずれか毎にホストをクラスタリングし、クラスタ毎に攻撃発生確率を算出する。
したがって、通信予測装置1は、攻撃の属性に応じて変動する攻撃発生確率を精度良く出力できる。
また、通信予測装置1は、複数のホスト群を配下に持つルータにおいて、攻撃に関わるパケット群の発生確率を、これらのホストそれぞれに対して判定した攻撃発生確率を統合して算出する。
したがって、通信予測装置1は、通信経路となるルータにおける通信量の増加等、攻撃の発生に応じた通信異常を予測できるので、ネットワーク設備の効率的な運用を助けることができる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
通信予測装置1による通信予測方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
1 通信予測装置
10 制御部
11 収集部
12 算出部
13 判定部
20 記憶部

Claims (5)

  1. ネットワーク内のフロー情報に基づいて、ホスト毎に所定の特徴を有するパケット群の受信履歴を収集する収集部と、
    収集された前記ホスト毎の前記パケット群の受信回数を集計し、受信回数がn回以上のホストのうち、受信回数がn+1回以上のホストの占める割合を、n+1回目の通信発生確率として算出する算出部と、
    予測対象ホストが過去に前記パケット群を受信した回数に基づいて前記通信発生確率を判定し、予測値として出力する判定部と、を備える通信予測装置。
  2. 前記算出部は、前記パケット群を、通信量の規模、ホストの種類、通信発生間隔、所定レンジ内の近隣ホストに対する通信発生の有無、パケットの種類、送信元の地域の少なくともいずれか毎にクラスタリングし、クラスタ毎に前記通信発生確率を算出する請求項1に記載の通信予測装置。
  3. 前記判定部は、ホスト群を配下に持つルータにおける前記パケット群の発生確率を、前記ホスト群に含まれるホストそれぞれに対して判定した前記通信発生確率に基づいて算出する請求項1又は請求項2に記載の通信予測装置。
  4. ネットワーク内のフロー情報に基づいて、ホスト毎に所定の特徴を有するパケット群の受信履歴を収集する収集ステップと、
    収集された前記ホスト毎の前記パケット群の受信回数を集計し、受信回数がn回以上のホストのうち、受信回数がn+1回以上のホストの占める割合を、n+1回目の通信発生確率として算出する算出ステップと、
    予測対象ホストが過去に前記パケット群を受信した回数に基づいて前記通信発生確率を判定し、予測値として出力する判定ステップと、をコンピュータが実行する通信予測方法。
  5. ネットワーク内のフロー情報に基づいて、ホスト毎に所定の特徴を有するパケット群の受信履歴を収集する収集ステップと、
    収集された前記ホスト毎の前記パケット群の受信回数を集計し、受信回数がn回以上のホストのうち、受信回数がn+1回以上のホストの占める割合を、n+1回目の通信発生確率として算出する算出ステップと、
    予測対象ホストが過去に前記パケット群を受信した回数に基づいて前記通信発生確率を判定し、予測値として出力する判定ステップと、をコンピュータに実行させるための通信予測プログラム。
JP2016241213A 2016-12-13 2016-12-13 通信予測装置、通信予測方法及び通信予測プログラム Active JP6712944B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016241213A JP6712944B2 (ja) 2016-12-13 2016-12-13 通信予測装置、通信予測方法及び通信予測プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016241213A JP6712944B2 (ja) 2016-12-13 2016-12-13 通信予測装置、通信予測方法及び通信予測プログラム

Publications (2)

Publication Number Publication Date
JP2018098635A true JP2018098635A (ja) 2018-06-21
JP6712944B2 JP6712944B2 (ja) 2020-06-24

Family

ID=62634707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016241213A Active JP6712944B2 (ja) 2016-12-13 2016-12-13 通信予測装置、通信予測方法及び通信予測プログラム

Country Status (1)

Country Link
JP (1) JP6712944B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113179256A (zh) * 2021-04-12 2021-07-27 中国电子科技集团公司第三十研究所 一种时间同步系统时间信息安全融合方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865954B1 (en) * 2007-08-24 2011-01-04 Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. Method to detect SYN flood attack
JP2014060722A (ja) * 2012-09-18 2014-04-03 Kddi Corp 将来のネットワーク攻撃を検知及び予測するために、様々な指標と過去の攻撃事例を相関させ、攻撃に関する指標のプロファイルを作成するシステム及び方法
JP2014064216A (ja) * 2012-09-21 2014-04-10 Kddi R & D Laboratories Inc 攻撃ホストの挙動解析装置、方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865954B1 (en) * 2007-08-24 2011-01-04 Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. Method to detect SYN flood attack
JP2014060722A (ja) * 2012-09-18 2014-04-03 Kddi Corp 将来のネットワーク攻撃を検知及び予測するために、様々な指標と過去の攻撃事例を相関させ、攻撃に関する指標のプロファイルを作成するシステム及び方法
JP2014064216A (ja) * 2012-09-21 2014-04-10 Kddi R & D Laboratories Inc 攻撃ホストの挙動解析装置、方法及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
石田 千枝、ほか: "ベイズ推測を用いた不正侵入イベント増減予測", 情報処理学会論文誌 第46巻 第11号, vol. 第46巻, JPN6019045616, November 2005 (2005-11-01), JP, pages 2704 - 2713, ISSN: 0004161409 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113179256A (zh) * 2021-04-12 2021-07-27 中国电子科技集团公司第三十研究所 一种时间同步系统时间信息安全融合方法及系统
CN113179256B (zh) * 2021-04-12 2022-02-08 中国电子科技集团公司第三十研究所 一种时间同步系统时间信息安全融合方法及系统

Also Published As

Publication number Publication date
JP6712944B2 (ja) 2020-06-24

Similar Documents

Publication Publication Date Title
Sahoo et al. An early detection of low rate DDoS attack to SDN based data center networks using information distance metrics
Aladaileh et al. Detection techniques of distributed denial of service attacks on software-defined networking controller–a review
US10425383B2 (en) Platforms for implementing an analytics framework for DNS security
US11956260B2 (en) Attack monitoring service that selectively analyzes connection graphs for suspected attack paths
EP3278516B1 (en) Behavior analysis based dns tunneling detection and classification framework for network security
US10129270B2 (en) Apparatus, system and method for identifying and mitigating malicious network threats
Haddadi et al. DoS-DDoS: taxonomies of attacks, countermeasures, and well-known defense mechanisms in cloud environment
JP6750457B2 (ja) ネットワーク監視装置、プログラム及び方法
US11381593B2 (en) System and method for providing insights on distributed denial of service attacks
US20230283641A1 (en) Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement
JP4500921B2 (ja) ログ分析装置、ログ分析方法およびログ分析プログラム
JP6592196B2 (ja) 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム
Jia et al. A lightweight DDoS detection scheme under SDN context
Alkadi et al. An ontological graph identification method for improving localization of IP prefix hijacking in network systems
Al-Share et al. Detecting and mitigating collusive interest flooding attacks in named data networking
Tang et al. FTODefender: An efficient flow table overflow attacks defending system in SDN
JP6649296B2 (ja) セキュリティ対処案設計装置及びセキュリティ対処案設計方法
JP6712944B2 (ja) 通信予測装置、通信予測方法及び通信予測プログラム
Tinubu et al. A behavioral model for characterizing flooding distributed denial of service attacks
Schales et al. Scalable analytics to detect DNS misuse for establishing stealthy communication channels
US8789176B1 (en) Detecting scans using a bloom counter
Xu et al. Xatu: Boosting existing DDoS detection systems using auxiliary signals
Koay Detecting high and low intensity distributed denial of service (DDoS) attacks
JP6883535B2 (ja) 攻撃予測装置、攻撃予測方法及び攻撃予測プログラム
JP6894860B2 (ja) 優先度算出装置、優先度算出方法及び優先度算出プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200602

R150 Certificate of patent or registration of utility model

Ref document number: 6712944

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150