JP2019129379A - Ip網における通信回線の相互認証システム - Google Patents
Ip網における通信回線の相互認証システム Download PDFInfo
- Publication number
- JP2019129379A JP2019129379A JP2018009018A JP2018009018A JP2019129379A JP 2019129379 A JP2019129379 A JP 2019129379A JP 2018009018 A JP2018009018 A JP 2018009018A JP 2018009018 A JP2018009018 A JP 2018009018A JP 2019129379 A JP2019129379 A JP 2019129379A
- Authority
- JP
- Japan
- Prior art keywords
- activated
- activation
- communication
- packet
- communication line
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
つまり、本来は、TCP/IPの機能として、起動側の通信回線のIPアドレスが偽証されて被起動側の通信回線にSYNパケットが送信されても、被起動側の通信回線からの応答としてのSYN、ACKパケットは当該IPアドレスを有する通信回線に送信されるため、起動側の通信回線および被起動側の通信回線間で3ウェイハンドシェイクのシーケンスは実行されないのに対し、「通信回線のなりすまし」は、IPアドレスを偽証した起動側の通信回線から別の通信回線を起動して当該起動側の通信回線と被起動側の通信回線の間で3ウェイハンドシェイクによる接続を確立させてしまうこと、具体的には、一方の通信回線からIPアドレスが偽証されたSYNパケットを送信し、他方の通信回線からのSYN、ACKパケットが当該一方の通信回線宛てに送信されるようにすることによって行われる。
そして、「通信回線のなりすまし」は、例えばソースルーティングやTCPシーケンス番号予測等の公知の方法を用いることによって、あるいはルーター等の機能を改変することによって容易に実行され得る。
さらにまた、データ通信の途中で接続を中断し、呼び返し接続する方法(例えば、特許文献3参照)や、接続を許容するIPアドレスからの着信か否かを照合する方法(例えば、特許文献4参照)や、3ウェイハンドシェイクにより接続を確立する方法(例えば、特許文献5参照)がこれまでに提案されている。
また、これらの従来技術においては、最初の接続によるデータ通信において既になりすましが起きており、さらには、なりすましか否かの判別は出来ず、さらには、なりすましを想定していない等により、データの安全な伝送が保証されない危険性があった。
そして、起動側の通信回線から被起動側の通信回線が起動され、起動側および被起動側の通信回線間で第1回目の3ウェイハンドシェイクによる接続が確立されたとき、通信端末装置間でデータ通信は行われずに当該接続が切断され、切断後の所定時間内に、被起動側の通信回線から起動側の通信回線に第2回目の3ウェイハンドシェイクのSYNパケットが発信され、起動側の通信回線に着信したとき、このSYNパケットの示す識別番号が第1回目の3ウェイハンドシェイクによる接続時に起動された通信回線の識別番号に一致し、かつ着信が前記切断後の所定時間内になされた場合に、被起動側の通信回線は正当なものと認証され、起動側の通信回線から当該SYNパケットの発信があった通信回線に第2回目の3ウェイハンドシェイクのSYN、ACKパケットが発信され、被起動側の通信回線に着信したとき、起動側の通信回線は正当なものと認証され、被起動側の通信回線から当該SYN、ACKパケットの発信があった通信回線に第2回目の3ウェイハンドシェイクのACKパケットが発信され、それによって、起動側および被起動側の通信回線間で第2回目の3ウェイハンドシェイクによる接続が確立されて、起動側および被起動側の通信端末装置間でデータ通信が行われる。
また、通信毎に認証キーを発行して装置を認証する従来法の代わりに、本発明によるデータ通信によって認証キーを発行することで、IP網による従来のデータ通信をより安全なものにすることができる。
さらには、汎用の通信システムにおいて、あるいは大規模なデータシステムにおいて、重要な保護すべきデータやメモリエリアに対するアクセスがあったときは、本発明による相手認証を行うことで、これらのシステムの安全性をより高めることができる。
図1は、本発明の1実施例によるIP網における通信回線の相互認証システムの概略構成を示す図である。
図1を参照して、本発明のシステム1は、それぞれに固有の識別番号(IPアドレス)が付された通信回線2、3を通じてIP網4に接続され、IPアドレスに基づき3ウェイハンドシェイクによって一意的に接続される起動側および被起動側の通信端末装置5、6間に配置される。
さらに、起動側の認証ユニット7は、起動側のパケット中継部12およびシーケンス制御部14間で送受信される前記3ウェイハンドシェイクのパケットのデータを保存する起動側のパケット格納部13を備えている。
図1および図2を参照して、まず、起動側の通信端末装置5から被起動側の通信端末装置6に対して第1回目の3ウェイハンドシェイクのSYNパケット[SYN(1)]が発信され(図2のS1)、起動側の認証ユニット7の端末入出力部10に入力される。
さらに、この実施例では、シーケンス制御部20においてSYN(1)の示す送信元IPアドレスが識別番号格納部21に登録されているか否かが判定され、登録されていると判定された場合には、SYN(1)はパケット中継部18を中継して被起動側の端末入出力部16から出力されて通信端末装置6に受信され(図2のF21)、一方、否と判定された場合には、SYN(1)が端末回線23に出力されることはなく、第1回目の3ウェイハンドシェイクは中断される。
そして、SYN、ACK(1)の応答として、起動側の通信端末装置5の代わりにシーケンス制御部14から第1回目の3ウェイハンドシェイクのACKパケット[ACK(1’)]が発信され(図2のS11)、パケット中継部12を中継して回線入出力部9から起動側の通信回線2に出力される(図2のF12)。ACK(1’)はパケット格納部13に保存されているSYN(1)とSYN、ACK(1)のデータに基づいて生成される。
その結果、なりすまされた正当な通信端末装置と被起動側の通信端末装置が接続されることはないし、被起動側の通信端末装置と偽の通信端末装置が接続されることもない。
それによって、起動側および被起動側の端末回線22、23間で接続が再確立され、起動側および被起動側の通信端末装置5、6間でデータ通信がなされる(図2のF118、F128)。
図3に示した3ウェイハンドシェイクのシーケンスは、図2に示した3ウェイハンドシェイクのシーケンスと、起動側および被起動側の通信端末装置5、6間におけるACKパケットの送受信のステップが異なるだけである。よって、図3中、図2に示したものと同じ構成要素については同一番号を付し、以下ではそれらの詳細な説明を省略する。
この構成においては、SYN(1)は、被起動側の通信回線3に着信し、被起動側の認証ユニット8の回線入出力部15に入力され、SYN(1)のデータがパケット中継部18およびシーケンス制御部20を介してパケット格納部19に保存される。SYN(1)はパケット中継部18を中継して被起動側の端末入出力部16から出力されて通信端末装置6に受信される(図2および図3のF21)。
ここで、第三者または不要な通信回線との通信を制限する機能が必要な場合には、端末回線23に設置される通信端末装置6に識別番号格納部21が実装される。
この場合には、識別番号がIPアドレスとポート番号の組み合わせから構成され、この識別番号によって、通信(セッション、個々の通信の接続から切断までの流れ)を区別し、同時複数の通信が可能となる。
また、起動側がセンター側である場合は、第三者が起動側になりすまして起動したことをセンター側は検知することができるので、通信システムの安全な運用に有用である。
また、本発明のシステムにおいて、一度限り有効な認証キー(ワンタイムパスワード)を発行(付与)することで、同一の認証キーを長時間にわたって使用し続けることで生じる認証キーの漏洩あるいは認証キーの解読の危険性を回避することができる。
あるいは、伝送すべきデータを暗号化し、その一部を本発明のシステムによって伝送することで、暗号の解読それ自体を防止することができる。
この場合、同一のIPアドレスを使用すると、認証ユニットの起動側にSYNパケットが受信されたとき、それが呼び返しの通信であるのか、新たな通信であるのかの区別がつかないので、起動側または被起動側に、起動用と被起動用の異なる2つのIPアドレスが設定される。
2 起動側の通信回線
3 被起動側の通信回線
4 IP網
5 起動側の通信端末装置
6 被起動側の通信端末装置
7 起動側の認証ユニット
8 被起動側の認証ユニット
9 起動側の回線入出力部
10 起動側の端末入出力部
11 バス
12 起動側のパケット中継部
13 起動側のパケット格納部
14 起動側のシーケンス制御部
15 被起動側の回線入出力部
16 被起動側の端末入出力部
17 バス
18 被起動側のパケット中継部
19 被起動側のパケット格納部
20 被起動側のシーケンス制御部
21 識別番号格納部
22、23 端末回線
Claims (1)
- それぞれに固有の識別番号が付された通信回線を通じてIP網に接続され、前記識別番号に基づき3ウェイハンドシェイクによって一意的に接続される起動側および被起動側の通信端末装置間において、相互に通信回線の認証を行うシステムであって、
前記起動側の通信端末装置および通信回線間に配置されて前記被起動側の通信回線の認証を行う起動側の認証ユニットと、
前記被起動側の通信端末装置および通信回線間に配置されて前記起動側の通信回線の認証を行う被起動側の認証ユニットと、からなり、
前記起動側の認証ユニットは、
前記起動側の通信回線が接続され、前記起動側の通信回線と通信を行う起動側の回線入出力部と、
前記起動側の通信端末装置が接続され、前記起動側の通信端末装置と通信を行う起動側の端末入出力部と、
前記起動側および被起動側の通信回線間で実行される3ウェイハンドシェイクのシーケンスを制御するとともに、前記被起動側の通信回線の認証を行う起動側のシーケンス制御部と、
前記起動側の回線入出力部および端末入出力部を接続するバスに設けられるとともに、前記起動側のシーケンス制御部に接続され、前記起動側および被起動側の通信回線間で送受信される3ウェイハンドシェイクのパケット以外のパケットは中継する一方、当該3ウェイハンドシェイクのパケットを前記起動側のシーケンス制御部と送受信する起動側のパケット中継部と、
前記起動側のパケット中継部およびシーケンス制御部間で送受信される前記3ウェイハンドシェイクのパケットのデータを保存する起動側のパケット格納部と、を備え、
前記被起動側の認証ユニットは、
前記被起動側の通信回線が接続され、前記被起動側の通信回線と通信を行う被起動側の回線入出力部と、
前記被起動側の通信端末装置が接続され、前記被起動側の通信端末装置と通信を行う被起動側の端末入出力部と、
前記起動側および被起動側の通信回線間で実行される3ウェイハンドシェイクのシーケンスを制御するとともに、前記起動側の通信回線の認証を行う被起動側のシーケンス制御部と、
前記被起動側の回線入出力部および端末入出力部を接続するバスに設けられるとともに、前記被起動側のシーケンス制御部に接続され、前記起動側および被起動側の通信回線間で送受信される3ウェイハンドシェイクのパケット以外のパケットは中継する一方、当該3ウェイハンドシェイクのパケットを前記被起動側のシーケンス制御部と送受信する被起動側のパケット中継部と、
前記起動側のパケット中継部およびシーケンス制御部間で送受信される前記3ウェイハンドシェイクのパケットのデータを保存する被起動側のパケット格納部と、を備え、
(i)前記起動側の通信端末装置から前記被起動側の通信端末装置に対して発信された第1回目の3ウェイハンドシェイクのSYNパケットが、前記起動側の認証ユニットを中継して前記起動側の通信回線に送出された後、前記被起動側の通信回線に着信し、前記被起動側の認証ユニットに受信されたとき、前記SYNパケットが前記被起動側の認証ユニットを中継して前記被起動側の通信端末装置に受信され、
(ii)前記SYNパケットの応答として前記被起動側の通信端末装置から発信された前記第1回目の3ウェイハンドシェイクのSYN、ACKパケットが、前記被起動側の認証ユニットを中継して前記被起動側の通信回線に送出された後、前記起動側の通信回線に着信し、前記起動側の認証ユニットに保存され、
(iii)前記SYN、ACKパケットの応答として前記起動側の通信端末装置の代わりに前記起動側の認証ユニットから発信された前記第1回目の3ウェイハンドシェイクのACKパケットが、前記被起動側の通信回線に着信し、前記被起動側の認証ユニットに受信され、それによって、前記起動側および被起動側の通信回線間で前記第1回目の3ウェイハンドシェイクによる接続が確立されたとき、前記起動側および被起動側の通信端末装置間でデータ通信は行われずに当該接続が切断され、
(iv)前記切断後の所定時間内に、前記被起動側の認証ユニットから前記起動側の通信回線に対して第2回目の3ウェイハンドシェイクのSYNパケットが発信され、
(v)前記SYNパケットが前記起動側の通信回線に着信し、前記起動側の認証ユニットに受信されたとき、前記起動側の認証ユニットのシーケンス制御部において、前記SYNパケットの示す識別番号が前記第1回目の3ウェイハンドシェイクによる接続時に起動された通信回線の識別番号に一致し、かつ前記着信が前記切断後の所定時間内になされたと判定された場合、前記被起動側の通信回線は正当なものと認証されて、前記SYNパケットの応答として前記起動側の認証ユニットから、前記SYNパケットの送信があった通信回線に対して前記第2回目の3ウェイハンドシェイクのSYN、ACKパケットが発信され、
(vi)前記SYN、ACKパケットが前記被起動側の通信回線に着信し、前記被起動側の認証ユニットに受信されたとき、前記被起動側の認証ユニットにおいて前記起動側の通信回線は正当なものと認証されて、前記SYN、ACKパケットの応答として前記被起動側の認証ユニットから前記SYN、ACKパケットの送信があった通信回線に対して前記第2回目の3ウェイハンドシェイクのACKパケットが発信され、
(vii)前記ACKパケットが前記起動側の認証ユニットに受信されたとき、前記起動側の認証ユニットに保存された前記第1回目の3ウェイハンドシェイクのSYN、ACKパケットが前記起動側の通信端末装置に送信され、
(viii)前記SYN、ACKパケットの応答として前記起動側の通信端末装置から前記起動側の認証ユニットに対する前記第1回目の3ウェイハンドシェイクのACKパケットが発信され、
(ix)前記第1回目の3ウェイハンドシェイクのSYN、ACKパケットの応答としてのACKパケットが前記被起動側の認証ユニットから前記被起動側の通信端末装置に発信され、それによって、前記起動側および被起動側の通信回線間で接続が再確立され、前記起動側および被起動側の通信端末装置間でデータ通信がなされるものであることを特徴とするシステム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018009018A JP6472550B1 (ja) | 2018-01-23 | 2018-01-23 | Ip網における通信回線の相互認証システム |
US16/961,295 US11146550B2 (en) | 2018-01-23 | 2018-10-16 | Communication line mutual authentication system in IP network |
CN201880086620.8A CN111615814B (zh) | 2018-01-23 | 2018-10-16 | Ip网中的通信线路的相互认证系统 |
PCT/JP2018/038522 WO2019146182A1 (ja) | 2018-01-23 | 2018-10-16 | Ip網における通信回線の相互認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018009018A JP6472550B1 (ja) | 2018-01-23 | 2018-01-23 | Ip網における通信回線の相互認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6472550B1 JP6472550B1 (ja) | 2019-02-20 |
JP2019129379A true JP2019129379A (ja) | 2019-08-01 |
Family
ID=65442988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018009018A Active JP6472550B1 (ja) | 2018-01-23 | 2018-01-23 | Ip網における通信回線の相互認証システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11146550B2 (ja) |
JP (1) | JP6472550B1 (ja) |
CN (1) | CN111615814B (ja) |
WO (1) | WO2019146182A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220277089A1 (en) * | 2019-09-02 | 2022-09-01 | Grabtaxi Holdings Pte. Ltd. | Communications server apparatus and method for determination of an abstention attack |
US11621927B2 (en) * | 2020-11-23 | 2023-04-04 | Mellanox Technologies, Ltd. | Authentication and data lane control |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003316666A (ja) * | 2002-04-19 | 2003-11-07 | Sony Computer Entertainment Inc | スタックのセッション数検証方法、コンピュータに実行させるためのスタックのセッション数検証プログラム、コンピュータに実行させるためのスタックのセッション数検証プログラムを記録したコンピュータ読み取り可能な記録媒体、スタックのセッション数検証システム |
US7979694B2 (en) * | 2003-03-03 | 2011-07-12 | Cisco Technology, Inc. | Using TCP to authenticate IP source addresses |
JP4183664B2 (ja) | 2003-09-25 | 2008-11-19 | 株式会社東芝 | 認証方法、サーバ計算機、クライアント計算機、および、プログラム |
JP2005193590A (ja) | 2004-01-09 | 2005-07-21 | Canon Inc | 印刷装置 |
US20060029000A1 (en) * | 2004-05-14 | 2006-02-09 | International Business Machines Corporation | Connection establishment in a proxy server environment |
JP2008205520A (ja) * | 2005-05-31 | 2008-09-04 | Pioneer Electronic Corp | データ転送方法、転送指示用通信端末装置、転送制御用通信端末装置、転送指示用プログラムおよび転送制御用プログラム |
CN1741473A (zh) * | 2005-09-05 | 2006-03-01 | 北京启明星辰信息技术有限公司 | 一种网络数据包有效性判定方法及系统 |
JP2007074498A (ja) * | 2005-09-08 | 2007-03-22 | Oki Electric Ind Co Ltd | メールサービスシステム |
US7743160B2 (en) * | 2007-03-29 | 2010-06-22 | Blue Coat Systems, Inc. | System and method of delaying connection acceptance to support connection request processing at layer-7 |
WO2009019925A1 (ja) * | 2007-08-09 | 2009-02-12 | Nippon Telegraph And Telephone Corporation | 通信方法、中継サーバ装置、プログラム及び記録媒体 |
CN103475706B (zh) * | 2013-09-09 | 2016-06-29 | 中国科学技术大学苏州研究院 | 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法 |
CN103546475A (zh) * | 2013-10-29 | 2014-01-29 | 冯丽娟 | 网络通信主体确认方法及系统 |
CN104683293A (zh) * | 2013-11-27 | 2015-06-03 | 杭州迪普科技有限公司 | 一种基于逻辑器件的syn攻击防护方法 |
JP5766780B2 (ja) | 2013-12-27 | 2015-08-19 | 株式会社パレス興業 | デバイス間暗号通信方法及びこれを用いたデータ通信方法 |
JP2015170220A (ja) | 2014-03-07 | 2015-09-28 | 株式会社日立システムズ | 機器認証方法および機器認証システム |
CN105634660B (zh) * | 2014-07-16 | 2019-04-09 | 阿里巴巴集团控股有限公司 | 数据包检测方法及系统 |
CN106453419A (zh) * | 2016-12-07 | 2017-02-22 | 东软集团股份有限公司 | 识别源ip地址合法性、网络攻击防御的方法及装置 |
CN110178339B (zh) * | 2017-01-11 | 2022-04-01 | 甲贺电子株式会社 | 数据通信方法 |
-
2018
- 2018-01-23 JP JP2018009018A patent/JP6472550B1/ja active Active
- 2018-10-16 US US16/961,295 patent/US11146550B2/en active Active
- 2018-10-16 WO PCT/JP2018/038522 patent/WO2019146182A1/ja active Application Filing
- 2018-10-16 CN CN201880086620.8A patent/CN111615814B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US11146550B2 (en) | 2021-10-12 |
US20210084037A1 (en) | 2021-03-18 |
CN111615814A (zh) | 2020-09-01 |
WO2019146182A1 (ja) | 2019-08-01 |
CN111615814B (zh) | 2022-03-04 |
JP6472550B1 (ja) | 2019-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11134064B2 (en) | Network guard unit for industrial embedded system and guard method | |
CN108923927B (zh) | 用于对摄像机供给动态qr码和ble连接的系统和方法 | |
US6115376A (en) | Medium access control address authentication | |
US8468347B2 (en) | Secure network communications | |
JP5068495B2 (ja) | 分散型認証機能 | |
US7480933B2 (en) | Method and apparatus for ensuring address information of a wireless terminal device in communications network | |
CN105635084B (zh) | 终端认证装置及方法 | |
US20150334566A1 (en) | Authenticating Public Land Mobile Networks to Mobile Stations | |
EP3711274B1 (en) | Message queuing telemetry transport (mqtt) data transmission method, apparatus, and system | |
CN107277058B (zh) | 一种基于bfd协议的接口认证方法及系统 | |
CN104717205A (zh) | 基于报文重构的工控防火墙控制方法 | |
WO2017012142A1 (zh) | 一种双连接安全通讯的方法及装置 | |
US11431707B2 (en) | Method, device and server for the secure distribution of a configuration to a terminal | |
CN101197828B (zh) | 一种安全arp的实现方法及网络设备 | |
WO2019146182A1 (ja) | Ip網における通信回線の相互認証システム | |
JP2005099980A (ja) | サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置 | |
US20100131762A1 (en) | Secured communication method for wireless mesh network | |
CN102185867A (zh) | 一种实现网络安全的方法和一种星形网络 | |
CN100428748C (zh) | 一种基于双重身份的多方通信方法 | |
JP6272575B1 (ja) | データ通信方法 | |
JP6267462B2 (ja) | 接続制御装置、接続制御方法、及びプログラム | |
WO2018131176A1 (ja) | データ通信方法 | |
JP6847488B1 (ja) | Ip通信における認証方法 | |
JP6126062B2 (ja) | ネットワーク装置及びネットワーク装置のmacアドレス認証方法 | |
Bicakci et al. | Pushing the limits of address based authentication: how to avoid MAC address spoofing in wireless LANs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181005 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20181005 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20181101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6472550 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |