JP4425873B2 - ネットワークのセキュリティ保護装置 - Google Patents

ネットワークのセキュリティ保護装置 Download PDF

Info

Publication number
JP4425873B2
JP4425873B2 JP2006098385A JP2006098385A JP4425873B2 JP 4425873 B2 JP4425873 B2 JP 4425873B2 JP 2006098385 A JP2006098385 A JP 2006098385A JP 2006098385 A JP2006098385 A JP 2006098385A JP 4425873 B2 JP4425873 B2 JP 4425873B2
Authority
JP
Japan
Prior art keywords
motherboard
communication
network
control unit
security protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006098385A
Other languages
English (en)
Other versions
JP2007274410A (ja
Inventor
伸英 辻元
雅昭 有本
淳文 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006098385A priority Critical patent/JP4425873B2/ja
Publication of JP2007274410A publication Critical patent/JP2007274410A/ja
Application granted granted Critical
Publication of JP4425873B2 publication Critical patent/JP4425873B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

この発明は、IPプロトコルを用いたネットワーク間の通信においてセキュリティ保護を行うためのネットワークのセキュリティ保護装置に関するものである。
従来のネットワークのセキュリティ保護装置は、ネットワーク間のプロトコル変換を行うことで、ネットワーク上のセキュリティを確保している(例えば、特許文献1参照)。
特許第3009737号公報
従来のネットワークのセキュリティ保護装置は攻撃者がなんらかの方法で正当な認証情報を取得した場合、一方のネットワークと他方のネットワークとの通信が可能になるという問題があった。
この発明は上記のような課題を解決するためになされたものであり、一方のネットワークと他方のネットワークとの双方向通信が許可されている時間帯以外では正当な認証情報を取得した場合であってもセキュリティを確保することができるネットワークのセキュリティ保護装置を提供することを目的とする。
この発明は、第1のネットワークと第2のネットワークとの間に接続され、第1のネットワークおよび第2のネットワーク間のデータの通信のセキュリティを確保するためのネットワークのセキュリティ保護装置において、
第1のネットワークに接続されデータの通信を行うための第1のマザーボードと、第2のネットワークに接続されデータの通信を行うための第2のマザーボードと、第1のマザーボードおよび第2のマザーボード間の通信を行うため通信手段とを有し、
第1のマザーボードおよび第2のマザーボードは、第1のマザーボードおよび第2のマザーボード間にて行う通信において、第1のマザーボードから第2のマザーボードへのみ通信を行う第1の通信方向、および、第2のマザーボードから第1のマザーボードへのみ通信を行う第2の通信方向、および、第1のマザーボードから第2のマザーボードへおよび第2のマザーボードから第1のマザーボードへの通信を行う第3の通信方向のいずれかの通信方向へ通信手段にて切り替え可能に構成され、
当該切り替えをセキュリティ条件に応じて切り替え制御する制御部を備えたものである。
この発明のネットワークのセキュリティ保護装置は、第1のネットワークと第2のネットワークとの間に接続され、第1のネットワークおよび第2のネットワーク間のデータの通信のセキュリティを確保するためのネットワークのセキュリティ保護装置において、
第1のネットワークに接続されデータの通信を行うための第1のマザーボードと、第2のネットワークに接続されデータの通信を行うための第2のマザーボードと、第1のマザーボードおよび第2のマザーボード間の通信を行うため通信手段とを有し、
第1のマザーボードおよび第2のマザーボードは、第1のマザーボードおよび第2のマザーボード間にて行う通信において、第1のマザーボードから第2のマザーボードへのみ通信を行う第1の通信方向、および、第2のマザーボードから第1のマザーボードへのみ通信を行う第2の通信方向、および、第1のマザーボードから第2のマザーボードへおよび第2のマザーボードから第1のマザーボードへの通信を行う第3の通信方向のいずれかの通信方向へ通信手段にて切り替え可能に構成され、
当該切り替えをセキュリティ条件に応じて切り替え制御する制御部を備えたので、セキュリティ条件に応じたセキュリティの保護を行うことができる。
実施の形態1.
以下、本願発明の実施の形態について説明する。図1はこの発明の実施の形態1におけるネットワークのセキュリティ保護装置の構成を示す図、図2は図1に示したネットワークのセキュリティ保護装置の動作を説明するための図である。図において、ネットワークのセキュリティ保護装置100は第1のネットワーク1と第2のネットワーク2との間に接続され、第1のネットワーク1および第2のネットワーク2間のデータの通信のセキュリティを確保するためのものである。そして、ネットワークのセキュリティ保護装置100は、第1のネットワーク1に接続されデータの通信を行うための第1のマザーボード11と、第2のネットワーク2に接続されデータの通信を行うための第2のマザーボード12と、第1のマザーボード11および第2のマザーボード12間の通信を行うための通信手段300とを有している。そして、第1のマザーボード11および第2のマザーボード12は、第1および第2のネットワーク1、2とデータを送受信するための第1および第2の接続口21、22をそれぞれ有している。第1および第2のネットワーク1、2と、第1および第2の接続口21、22との接続は、例えばLANケーブルにて接続されている。
さらに、第1のマザーボード11および第2のマザーボード12間にて行う通信において、第1のマザーボード11から第2のマザーボード12へのみ通信を行う第1の通信方向51、および、第2のマザーボード12から第1のマザーボード11へのみ通信を行う第2の通信方向52、および、第1のマザーボード11から第2のマザーボード12へおよび第2のマザーボード12から第1のマザーボード11への通信を行う第3の通信方向53のいずれかの通信方向へ通信手段300にて切り替え可能に構成され第1および第2の通信経路制御部31、32にて切り替えを行う。そして、この切り替えをセキュリティ条件に応じて切り替え制御する制御部41とを備えている。また、第1および第2の通信経路制御部31、32では、第1のマザーボード11および第2のマザーボード12間におけるデータの通信を行うためプロトコルを第1および第2のネットワークデータ1、2のIPプロトコルから非IPプロトコルへ変換して行うと共に受信した非IPプロトコルのデータをIPプロトコルに変換して第1および第2のネットワーク1、2に送信する。
非IPプロトコルとしては、例えばSCSIを利用することが考えられる。また、他のパラレル通信方式や、RS−232Cのようなシリアル通信方式であっても良いことは言うまでもない。尚、第1の通信経路制御部31および第2の通信経路制御部32間にて直接データを送受信する方法を示したが、これに限られることはなく、例えば、第1の通信経路制御部31および第2の通信経路制御部32から双方に参照可能なディスクやメモリなどの記憶媒体を配置し、その記憶媒体に対する読み書きで通信を行うという方式でも良い。そして、制御部41のセキュリティ条件は、第1および第2および第3の通信方向51、52、53が時間的にあらかじめ設定されている。またここではさらに、第1のマザーボード11および第2のマザーボード12間の通信手段300の通信を監視し監視情報を制御部41に送信する監視部61を備え、制御部41は監視部61からセキュリティ条件を満たさない異常を検出する情報を入力すると当該異常に対して通信方向の切り替え制御を行う。
次に上記のよう構成された実施の形態1のネットワークのセキュリティ保護装置の動作を図2に基づいて説明する。あらかじ制御部41では、セキュリティ条件により時間における第1の通信経路制御部31と第2の通信経路制御部32との間で通信手段300を介して可能な通信方向が定められている。ここではある時間における一例として、第1の通信経路制御部31から第2の通信経路制御部32へ第1の通信方向51の通信が許可され、第2の通信経路制御部32から第1の通信経路制御部31への第2の通信方向52の通信、および、第1の通信経路制御部31から第2の通信経路制御部32へおよび第2の通信経路制御部32から第1の通信経路制御部31への第3の通信方向53は許可されていないものとする。そして、第1のネットワーク1から送信されたデータは、第1の接続口21を介してネットワークのセキュリティ保護装置100内に入る。次に、ネットワークのセキュリティ保護装置100に入ったデータは、第1の通信経路制御部31によって、IPプロトコルデータから、例えばSCSIのような非IPプロトコルデータへ変換され、通信手段300を介して、第2の通信経路制御部32へ第1の通信方向51にて送信される。次に、第2の通信経路制御部32において、非IPプロトコルのSCSIデータは、IPプロトコルのデータへと変換され、第2の接続口22を介して第2のネットワーク2へ送信される。
また、上記の逆方向の通信については、第2のネットワーク2から送信されたデータは、第2の接続口22を介してネットワークのセキュリティ保護装置100内に入る。次に、ネットワークのセキュリティ保護装置100に入ったデータは、第2の通信経路制御部32によって、IPプロトコルデータから、例えばSCSIのような非IPプロトコルデータへ変換される。しかしながら、第2の通信方向52および第3の通信方向53ともに許可されていないため、第2の通信経路制御部32から第1の通信経路制御部31へのデータ送信が許可されない。よって、データはここで破棄され、第1のネットワーク1へは到達しない。尚、非IPプロトコルに変換する前に破棄する方法も考えられる。よって、このように設定された時間帯は、第1のネットワーク1における外部から悪質なデータが入ってくることが防止され、第1のネットワーク1のセキュリティを確実に確保することができる。
また、第2のネットワーク2のセキュリティを確保したい場合には、上記に示した場合と逆の通信方向、すなわち第2の通信方向52のみを許可すればよい。また、セキュリティを確保するよりも、第1および第2のネットワーク1、2間の双方向のデータを送受信したい場合には、第3の通信方向56を許可すればよい。そして、データの送受信が終了すると共に、第1および第2のネットワーク1、2のいずれかのセキュリティを確保するかのセキュリティ条件に応じて通信方向を決定すればよい。
また、あらかじめ第1および第2のネットワーク1、2間の双方向のデータを送受信できるように、第3の通信方向53を許可しておき、制御部41にて監視部61からの情報のセキュリティ条件を満たさない異常、例えば第1の通信経路制御部31から通信手段300を介して第2の通信経路制御部32に規定より大きな容量を有するデータが通信されているという異常を検出すると、第1の通信経路制御部31から第2の通信経路制御部32への通信を遮断するために、制御部41にて第3の通信方向53から第1の通信方向51へ許可が変更される。よって、第1の通信経路制御部31から第2の通信経路制御部32への通信は遮断され、第1のネットワーク1へのセキュリティが確保されることとなる。また、逆の通信に異常が出た場合にも同様に対応することが可能である。また、異常の原因が解消されたことを検知した場合、また、所定時間が経過した場合などにより、再び第3の通信方向53の許可へ変更することも可能である。尚、監視部61を用いたセキュリティ条件と、時間におけるセキュリティ条件とを相乗的に利用することも可能であることは言うまでもなく、セキュリティをさらに向上することができる。また、セキュリティ条件とは他に、例えば通信パケットのヘッダフォーマットが有るパターンに一致するかなどが考えられる。
上記のように構成された実施の形態1のネットワークのセキュリティ保護装置によれば、通信方向を制御することにより、一方のネットワークから他方のネットワークへの通信を、データを送ることまたは受けること(もちろんその両方とすることも可能である。)のみに規制することで、セキュリティを確保したい保護対象のネットワークへアクセスする為の認証情報が盗まれたとしても、保護対象のネットワークへ侵入することは不可能となり、ひいては保護対象のネットワークへの攻撃を防ぐことができる。さらに、非IPプロトコルに変換してデータの通信を行っているため、さらに不正侵入に対するセキュリティを確保することが可能となる。
また、本願発明の効果を具体的に説明すると、例えば第1のネットワークおよび第2のネットワークの内、第1のネットワークを保護対象とする場合ならば、それに対する不正侵入あるいはハッキングを防止することが第1の目的となる。従来のように、常に、双方向通信が可能な状態で暗号化や認証といった手段でセキュリティを確保している場合、暗号を解読されたり、認証を突破されると攻撃者は自由な双方向通信が可能となり、それによって例えばtelnetなどを用いて保護対象への不正侵入やハッキングが可能となってしまう。これに対し、本願発明の場合では、例えば通常は第1のネットワークへの通信を行わない第1の通信方向に設定して通信方向を限定してしまえば、第1のネットワークにリモートから侵入しようとしても、コマンドが受け付けられないあるいは送信したコマンドの結果が返っててこないことにより保護対象である第1のネットワークのセキュリティを確保することができる。また、第1のネットワークへの通信を行う場合、必要最小限の時間のみを第1のネットワークへの通信可能な第2の通信方向または第3の通信方向の許可をしているため、その最小限の時間にて、暗号を解読したり、認証を突破することは極めて困難となり、不正侵入やハッキングの危険性を極めて小さくすることができる。
尚、上記実施の形態1においては、セキュリティ条件として、時間にて設定する場合と、データの異常条件により設定する場合と、これらの組み合わせの場合について説明したが、他のセキュリティ条件を設定することも可能であり、それによりいずれかの通信方向が設定できるものであれば上記実施の形態1と同様の効果を奏することは言うまでもない。
また、第1のマザーボードおよび第2のマザーボードの通信プロトコルを1種類の非IPプロトコルのみを用いて行う例を示したが、これに限られることなく、第1および第2のマザーボードがそれぞれ複数種の非IPプロトコルへの変換を対応可能とし、制御部にて第1のマザーボードおよび第2のマザーボードに対してセキュリティ条件、例えば時間に応じて複数種の内いずれかの種別の非IPプロトコルを選択して変換するかを制御して対応することも可能であり。その場合、1種類の非IPプロトコルに変換する場合よりさらに、不正侵入に対するセキュリティを確保することが可能となる。
また、制御部を第1および第2のマザーボードの近傍に設置する例を示したが、これに限られることはなく、例えば図3に示すように制御部41を遠隔地に配置することで、通信方向の制御を遠隔地から行えるようにしても、上記実施の形態1と同様の効果を奏することが可能となる。
実施の形態2.
図4はこの発明の実施の形態2におけるネットワークのセキュリティ保護装置の構成を示す図である。本実施の形態2においては、通信方法およびセキュリティ条件などは上記実施の形態1と同様であるためその説明を適宜省略する。ここでは、上記実施の形態1と異なる第1および第2および第3の通信方向について主に説明する。図において、上記実施の形態1と同様の部分は同一符号を付して説明を省略する。第1のマザーボード11と第2のマザーボード12との間の通信手段300として、上記実施の形態1における第1の通信方向51に対応する第1の回路部54と、上記実施の形態1における第2の通信方向52に対応する第2の回路部55と、上記実施の形態1における第3の通信方向53に対応する第3の回路部56とを備え、制御部41は第1および第2および第3の回路部54、55、56のいずれかに物理的に切り替えて切り替え制御を行う。また、監視部61は第1および第2および第3の回路部54、55、56のそれぞれに接続されている。
上記のように構成された実施の形態2によれば、物理的に回路を組み替えて通信方向を制御するという構成を採用しているので、制御部において複雑なソフトなどを作成する必要がなく簡便な構成にて通信方向の切り替えが可能となり、コストを抑えられるというメリットがある。また、制御部を外部から作業員が操作することにより通信方向を変更することも可能である。
この発明の実施の形態1のネットワークのセキュリティ保護装置の構成を示す図である。 図1に示したネットワークのセキュリティ保護装置の動作を説明するための図である。 この発明の実施の形態1の他のネットワークのセキュリティ保護装置の構成を示す図である。 この発明の実施の形態2のネットワークのセキュリティ保護装置の構成を示す図である。
符号の説明
1 第1のネットワーク、2 第2のネットワーク、11 第1のマザーボード、
12 第2のマザーボード、41 制御部、51 第1の通信方向、
52 第2の通信方向、53 第3の通信方向、54 第1の回路部、
55 第2の回路部、56 第3の回路部、61 監視部、
100 ネットワークのセキュリティ保護装置、300 通信手段。

Claims (7)

  1. 第1のネットワークと第2のネットワークとの間に接続され、上記第1のネットワークおよび第2のネットワーク間のデータの通信のセキュリティを確保するためのネットワークのセキュリティ保護装置において、
    上記第1のネットワークに接続され上記データの通信を行うための第1のマザーボードと、上記第2のネットワークに接続され上記データの通信を行うための第2のマザーボードと、上記第1のマザーボードおよび上記第2のマザーボード間の通信を行うため通信手段とを有し、
    上記第1のマザーボードおよび上記第2のマザーボードは、上記第1のマザーボードおよび上記第2のマザーボード間にて行う通信において、上記第1のマザーボードから上記第2のマザーボードへのみ通信を行う第1の通信方向、および、上記第2のマザーボードから上記第1のマザーボードへのみ通信を行う第2の通信方向、および、上記第1のマザーボードから上記第2のマザーボードへおよび上記第2のマザーボードから上記第1のマザーボードへの通信を行う第3の通信方向のいずれかの通信方向へ上記通信手段にて切り替え可能に構成され、
    当該切り替えをセキュリティ条件に応じて切り替え制御する制御部を備えたことを特徴とするネットワークのセキュリティ保護装置。
  2. 上記通信手段は、上記第1の通信方向に対応する第1の回路部と、上記第2の通信方向に対応する第2の回路部と、上記第3の通信方向に対応する第3の回路部とを備え、上記制御部は上記切り替えを上記第1および第2および第3の回路部のいずれかに切り替えて行うことを特徴とする請求項1に記載のネットワークのセキュリティ保護装置。
  3. 上記制御部のセキュリティ条件は、上記第1および第2および第3の通信方向が時間的にあらかじめ設定されていることを特徴とする請求項1または請求項2に記載のネットワークのセキュリティ保護装置。
  4. 上記第1のマザーボードおよび上記第2のマザーボード間の上記通信手段の通信を監視する監視部を備え、上記制御部は上記監視部の情報から上記セキュリティ条件を満たさない異常を検出すると上記異常に対して上記通信方向の切り替えを制御することを特徴とする請求項1ないし請求項3のいずれかに記載のネットワークのセキュリティ保護装置。
  5. 上記第1のマザーボードおよび上記第2のマザーボードは、上記第1のマザーボードおよび上記第2のマザーボード間における上記データの通信を行うためプロトコルを上記第1および第2のネットワークデータのIPプロトコルから非IPプロトコルへ変換して行うと共に受信した上記非IPプロトコルのデータを上記IPプロトコルに変換して上記第1および第2のネットワークに送信することを特徴とする請求項1ないし請求項4のいずれかに記載のネットワークのセキュリティ保護装置。
  6. 上記第1のマザーボードおよび上記第2のマザーボードは、複数種の上記非IPプロトコルへの変換を対応可能とし、上記制御部は上記第1のマザーボードおよび上記第2のマザーボードに対して上記セキュリティ条件に応じて上記複数種の内いずれかの種別の上記非IPプロトコルを選択して変換するように制御することを特徴とする請求項5に記載のネットワークのセキュリティ保護装置。
  7. 上記制御部は、上記第1および第2のマザーボードとは別装置として配設されたことを特徴とする請求項1ないし請求項6のいずれかに記載のネットワークのセキュリティ保護装置。
JP2006098385A 2006-03-31 2006-03-31 ネットワークのセキュリティ保護装置 Active JP4425873B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006098385A JP4425873B2 (ja) 2006-03-31 2006-03-31 ネットワークのセキュリティ保護装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006098385A JP4425873B2 (ja) 2006-03-31 2006-03-31 ネットワークのセキュリティ保護装置

Publications (2)

Publication Number Publication Date
JP2007274410A JP2007274410A (ja) 2007-10-18
JP4425873B2 true JP4425873B2 (ja) 2010-03-03

Family

ID=38676735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006098385A Active JP4425873B2 (ja) 2006-03-31 2006-03-31 ネットワークのセキュリティ保護装置

Country Status (1)

Country Link
JP (1) JP4425873B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008271339A (ja) 2007-04-23 2008-11-06 Toshiba Corp セキュリティゲートウェイシステムとその方法およびプログラム
JP4629126B2 (ja) * 2008-05-08 2011-02-09 三菱電機株式会社 メッセージ中継装置
JP5587643B2 (ja) * 2010-03-11 2014-09-10 石油コンビナート高度統合運営技術研究組合 統合管理システム

Also Published As

Publication number Publication date
JP2007274410A (ja) 2007-10-18

Similar Documents

Publication Publication Date Title
EP1280296B1 (en) Bluetooth out-of-band management and traffic monitoring for wireless access points
US20080141023A1 (en) Chaining port scheme for network security
KR101938312B1 (ko) 사물인터넷 기반의 DUSS(Different Units Same Security) 장치
JP2014520441A (ja) 通信ネットワークのための接続ノード
CN111543036A (zh) 用于在第一与第二网络之间传输数据的设备和方法
US11423187B2 (en) Security device and field bus system for supporting secure communication by means of a field bus
JP4425873B2 (ja) ネットワークのセキュリティ保護装置
US11537412B2 (en) System and method of utilizing security device plugin for external device monitoring and control in a secured environment
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
CN111901418B (zh) 基于单向文件传输协议的外接式终端防护设备及系统
JPWO2016136223A1 (ja) インターコネクション装置、管理装置、リソース分離型コンピュータシステム、方法、及び、プログラム
CN112567713A (zh) 防攻击的网络接口
EP3206365B1 (en) A system and method for communication
US11601472B2 (en) One-way transfer device with secure reverse channel
KR101491084B1 (ko) 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법
US11032250B2 (en) Protective apparatus and network cabling apparatus for the protected transmission of data
EP2676403B1 (en) A network management assembly for managing a flow of network management traffic
US8839445B2 (en) Method and device for securely transferring digital data
CN115412402B (zh) 通信网关
US20220021545A1 (en) Novel method of securing legacy analog sensor circuits used in physical security, premise access control and industrial scada applications
WO2023127222A1 (ja) セキュリティ装置、管理装置、通信システムおよびセキュリティ管理方法
CN110383281A (zh) 非对称系统与网络体系结构
JP6913482B2 (ja) ネットワークシステム
WO2021077039A1 (en) Encrypted tunnel
KR101495522B1 (ko) 다중망 분리 환경에서의 고속 데이터 연동을 위한 통신 시스템 및 그 통신 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091209

R150 Certificate of patent or registration of utility model

Ref document number: 4425873

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131218

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250