JP6926734B2 - 経路制御装置および経路制御方法 - Google Patents
経路制御装置および経路制御方法 Download PDFInfo
- Publication number
- JP6926734B2 JP6926734B2 JP2017130095A JP2017130095A JP6926734B2 JP 6926734 B2 JP6926734 B2 JP 6926734B2 JP 2017130095 A JP2017130095 A JP 2017130095A JP 2017130095 A JP2017130095 A JP 2017130095A JP 6926734 B2 JP6926734 B2 JP 6926734B2
- Authority
- JP
- Japan
- Prior art keywords
- route
- traffic flow
- token
- range
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
- H04L45/306—Route determination based on the nature of the carried application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/44—Distributed routing
Description
(1)アプリケーション#1により事前処理を実行する
(2)アプリケーション#1の前にアプリケーション#2によるセキュリティ処理を実行する
(3)アプリケーション#2の前にアプリケーション#3によるフィルタ処理を実行する
この場合、端末100から業務アプリケーション300へ向かうフローは、順番に、アプリケーション#3、アプリケーション#2、アプリケーション#1を通過するように制御される。
(A1)アプリケーション#1により事前処理を実行する。
(A2)アプリケーション#1を実行する前に組織Bのアプリケーション#2によるセキュリティ処理を実行する。
したがって、アプリケーション#1は、ポリシA2を満足するために、アプリケーション#1を通過するトラフィックフローがアプリケーション#1の前にアプリケーション#2を通過することを指定する経路指定情報を生成する機能を備える。
(B1)アプリケーション#2を実行する前にアプリケーション#3によるフィルタ処理を実行する。
(B2)アプリケーション#3を実行する前に組織Cのアプリケーション#4によるログ処理を実行する。
したがって、アプリケーション#2は、ポリシB1およびB2を満足するために、アプリケーション#2を通過するトラフィックフローがアプリケーション#2の前にアプリケーション#3および#4を通過することを指定する経路指定情報を生成する機能を備える。
(C1)アプリケーション#4を実行する前にアプリケーション#5によるキャプチャ処理を実行する。
したがって、アプリケーション#4は、ポリシC1を満足するために、アプリケーション#4を通過するトラフィックフローがアプリケーション#4の前にアプリケーション#5を通過することを指定する経路指定情報を生成する機能を備える。
・端末ID:端末10
・フローの識別:トークンによる
<トークン#1の内容>
・トークンID:#1
・対象フロー情報:トークン#1(端末10)
・対象フロー区間:***
「対象フロー情報:トークン#1」は、トークン#1により識別されるトラフィックフローに対してトークンの権限が有効である状態を表す。「***」は、許可される区間が指定されていない状態を表す。この場合、エッジサーバ40内の全区間において対象トラフィックフローに対して経路指定が許可される。
<経路指定情報>
・経路:アプリ#2→アプリ#1(UL)
この例では、経路指定情報は、アップリンク上の経路を表す。ただし、トラフィックフローは、通常、アップリンクフローおよびダウンリンクフローから構成される。ダウンリンク上の経路を表すときは、経路指定情報は「アプリ#1→アプリ#2」である。
・トークンID:トークン#1
・対象フロー:トークン#1により識別されるトラフィックフロー
・経路:アプリ#2→アプリ#1
<トークン要求>
・対象フロー情報:トークン#1(端末10)
・対象フロー区間:***→アプリ#2→アプリ#1(UL)
なお、「***→アプリ#2→アプリ#1」は、アプリケーション#2の入力側で経路を指定する権限を表す。
<トークン#2の内容>
・トークンID:#2
・対象フロー情報:トークン#1(端末10)
・対象フロー区間:***→アプリ#2→アプリ#1(UL)
なお、トークン#2は、トークン#1により識別されるトラフィックフローについて、アプリケーション#2の入力側で経路を指定する権限を表す。そして、トークン発行部51は、生成したトークン#2をアプリケーション#1へ送信する。
<経路指定情報>
・経路:アプリ#4→アプリ#3→アプリ#2→アプリ#1(UL)
経路指定受付部41は、アプリケーション#2から受信した経路指定情報を許可するか否かを判定する。具体的には、トークン#2の「対象フロー区間」により許可される範囲内で経路が指定されているか否かが判定される。この例では、トークン#2は、アプリケーション#2の入力側において対象トラフィックフローに対して経路指定を許可する。したがって、経路指定受付部41は、アプリケーション#2から受信した経路指定情報を受け付ける。
・トークンID:トークン#2
・対象フロー:トークン#1により識別されるトラフィックフロー
・経路:アプリ#4→アプリ#3→アプリ#2→アプリ#1
<トークン要求>
・対象フロー情報:トークン#1(端末10)
・対象フロー区間:***→アプリ#4→アプリ#3→アプリ#2→アプリ#1(UL)
なお、「***→アプリ#4→アプリ#3→アプリ#2→アプリ#1」は、アプリケーション#4の入力側で経路を指定する権限を表す。
<トークン#3の内容>
・トークンID:#3
・対象フロー情報:トークン#1(端末10)
・対象フロー区間:***→アプリ#4→アプリ#3→アプリ#2→アプリ#1(UL)
なお、トークン#3は、トークン#1により識別されるトラフィックフローについて、アプリケーション#4の入力側で経路を指定する権限を表す。そして、トークン発行部51は、生成したトークン#3をアプリケーション#2へ送信する。
<経路指定情報>
・経路:アプリ#5→アプリ#4→アプリ#3→アプリ#2→アプリ#1(UL)
経路指定受付部41は、アプリケーション#4から受信した経路指定情報を許可するか否かを判定する。具体的には、トークン#3の「対象フロー区間」により許可される範囲内で経路が指定されているか否かが判定される。この例では、トークン#3は、アプリケーション#4の入力側において対象トラフィックフローに対して経路指定を許可する。したがって、経路指定受付部41は、アプリケーション#4から受信した経路指定情報を受け付ける。
・トークンID:トークン#3
・対象フロー:トークン#1により識別されるトラフィックフロー
・経路:アプリ#5→アプリ#4→アプリ#3→アプリ#2→アプリ#1
・端末10から送信されるトラフィックフローをアプリケーション#5に導く
・アプリケーション#5により処理されたトラフィックフローをアプリケーション#4に導く
・アプリケーション#4により処理されたトラフィックフローをアプリケーション#3に導く
・アプリケーション#3により処理されたトラフィックフローをアプリケーション#2に導く
・アプリケーション#2により処理されたトラフィックフローをアプリケーション#1に導く
・アプリケーション#1により処理されたトラフィックフローを業務アプリケーション30に導く
図4に示すS7において、トークン要求中の対象フロー区間は、「アプリケーション#2の入力側(***→アプリ#2)」であってもよい。この場合、S8において発行されるトークン#2の権限の範囲は、「アプリケーション#2の入力側(***→アプリ#2)」である。
S6:アプリ#2→アプリ#1
S11:アプリ#4→アプリ#3→アプリ#2
S16:アプリ#5→アプリ#4
したがって、経路指定受付部41は、これらの経路を結合することにより、トークン#1に対応するトラフィックフローの経路「アプリ#5→アプリ#4→アプリ#3→アプリ#2→アプリ#1」を決定する。
図2に示す例では、エッジサーバ40から独立してエッジサーバ管理装置50が設けられており、エッジサーバ40は、エッジサーバ管理装置50と連携することにより、トラフィックフローの経路を制御する経路制御装置として動作する。ただし、本発明はこの構成に限定されるものではない。例えば、図19(a)に示すように、エッジサーバ管理装置50の機能(すなわち、トークン発行部51)がエッジサーバ40の中に実装されるようにしてもよい。この場合、トークン発行部51を含むエッジサーバ40は、トラフィックフローの経路を制御する経路制御装置として動作する。
20 端末管理装置
21 トークン要求部
30 業務アプリケーション
40 エッジサーバ
41 経路指定受付部
42 経路制御部
50 エッジサーバ管理装置
51 トークン発行部
Claims (5)
- 複数のエンティティを収容するサーバ内でトラフィックフローの経路を制御する経路制御装置であって、
前記複数のエンティティの中のいずれかのエンティティからの要求に応じて、トラフィックフローの経路を指定する権限を表す制御情報を発行する発行部と、
前記複数のエンティティの中のいずれかのエンティティから受け付ける経路指定情報を許可するか否かを判定する受付部と、
前記受付部により許可された経路指定情報に基づいてトラフィックフローの経路を制御する経路制御部と、を備え、
前記発行部は、前記複数のエンティティの中の第1のエンティティから、前記サーバ内の第1の範囲においてトラフィックフローの経路を指定する権限を表す第1の制御情報、および、前記サーバ内の第2の範囲においてトラフィックフローの経路を指定する権限の要求を受信したときに、前記第2の範囲が前記第1の範囲に含まれていれば、前記第2の範囲においてトラフィックフローの経路を指定する権限を表す第2の制御情報を発行すると共に、前記第1のエンティティおよび前記受付部に前記第2の制御情報を送信し、
前記受付部は、前記複数のエンティティの中の第2のエンティティから、トラフィックフローの経路を指定する経路指定情報を受信したときに、前記経路指定情報が前記第2の制御情報により指定される第2の範囲内で経路を指定していれば、前記経路指定情報を許可する
ことを特徴とする経路制御装置。 - 前記発行部は、前記第2のエンティティから、前記第2の制御情報、および、前記サーバ内の第3の範囲においてトラフィックフローの経路を指定する権限の要求を受信したときに、前記第3の範囲が前記第2の範囲に含まれていれば、前記第3の範囲においてトラフィックフローの経路を指定する権限を表す第3の制御情報を発行すると共に、前記第2のエンティティおよび前記受付部に前記第3の制御情報を送信し、
前記受付部は、前記複数のエンティティの中の第3のエンティティから、トラフィックフローの経路を指定する第2の経路指定情報を受信したときに、前記第2の経路指定情報が前記第3の制御情報により指定される第3の範囲内で経路を指定していれば、前記第2の経路指定情報を許可する
ことを特徴とする請求項1に記載の経路制御装置。 - 複数のエンティティを収容するエッジサーバ装置であって、
前記複数のエンティティの中のいずれかのエンティティから受け付ける経路指定情報を許可するか否かを判定する受付部と、
前記受付部により許可された経路指定情報に基づいてトラフィックフローの経路を制御する経路制御部と、を備え、
当該エッジサーバ装置は、前記複数のエンティティの中のいずれかのエンティティからの要求に応じて当該エッジサーバ装置内でのトラフィックフローの経路を指定する権限を表す制御情報を発行するエッジサーバ管理装置に接続し、
前記エッジサーバ管理装置は、前記複数のエンティティの中の第1のエンティティから、当該エッジサーバ装置内の第1の範囲においてトラフィックフローの経路を指定する権限を表す第1の制御情報、および、当該エッジサーバ装置内の第2の範囲においてトラフィックフローの経路を指定する権限の要求を受信したときに、前記第2の範囲が前記第1の範囲に含まれていれば、前記第2の範囲においてトラフィックフローの経路を指定する権限を表す第2の制御情報を発行すると共に、前記第1のエンティティおよび前記受付部に前記第2の制御情報を送信し、
前記受付部は、前記複数のエンティティの中の第2のエンティティから、トラフィックフローの経路を指定する経路指定情報を受信したときに、前記経路指定情報が前記第2の制御情報により指定される第2の範囲内で経路を指定していれば、前記経路指定情報を許可する
ことを特徴とするエッジサーバ装置。 - 複数のアプリケーションを格納するエッジサーバと、
前記エッジサーバを介して目的サーバにアクセスする端末と、
前記エッジサーバ内の所定の範囲において前記端末と前記目的サーバとの間のトラフィックフローの経路を指定する権限を表す制御情報を発行するエッジサーバ管理装置と、を備え、
前記エッジサーバは、
前記複数のアプリケーションの中のいずれかのアプリケーションから受け付ける経路指定情報を許可するか否かを判定する受付部と、
前記受付部により許可された経路指定情報に基づいてトラフィックフローの経路を制御する経路制御部と、を含み、
前記エッジサーバ管理装置は、前記複数のアプリケーションの中の第1のアプリケーションから、前記エッジサーバ内の第1の範囲においてトラフィックフローの経路を指定する権限を表す第1の制御情報、および、前記エッジサーバ内の第2の範囲においてトラフィックフローの経路を指定する権限の要求を受信したときに、前記第2の範囲が前記第1の範囲に含まれていれば、前記第2の範囲においてトラフィックフローの経路を指定する権限を表す第2の制御情報を発行すると共に、前記第1のアプリケーションおよび前記受付部に前記第2の制御情報を送信し、
前記受付部は、前記複数のアプリケーションの中の第2のアプリケーションから、トラフィックフローの経路を指定する経路指定情報を受信したときに、前記経路指定情報が前記第2の制御情報により指定される第2の範囲内で経路を指定していれば、前記経路指定情報を許可し、
前記経路指定情報が前記受付部により許可されたときは、前記経路制御部は、前記経路指定情報に基づいて前記トラフィックフローの経路を制御する
ことを特徴とするネットワークシステム。 - 複数のエンティティを収容するサーバ内でトラフィックフローの経路を制御する経路制御方法であって、
前記複数のエンティティの中の第1のエンティティから、前記サーバ内の第1の範囲においてトラフィックフローの経路を指定する権限を表す第1の制御情報、および、前記サーバ内の第2の範囲においてトラフィックフローの経路を指定する権限の要求を受信したときに、前記第2の範囲が前記第1の範囲に含まれていれば、前記第2の範囲においてトラフィックフローの経路を指定する権限を表す第2の制御情報を発行し、
前記複数のエンティティの中の第2のエンティティから、トラフィックフローの経路を指定する経路指定情報を受信したときに、前記経路指定情報が前記第2の制御情報により指定される第2の範囲内で経路を指定していれば、前記経路指定情報を許可し、
前記経路指定情報が許可されたときに、前記経路指定情報に基づいて前記トラフィックフローの経路を制御する、
ことを特徴とする経路制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017130095A JP6926734B2 (ja) | 2017-07-03 | 2017-07-03 | 経路制御装置および経路制御方法 |
US16/021,733 US10785147B2 (en) | 2017-07-03 | 2018-06-28 | Device and method for controlling route of traffic flow |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017130095A JP6926734B2 (ja) | 2017-07-03 | 2017-07-03 | 経路制御装置および経路制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019012982A JP2019012982A (ja) | 2019-01-24 |
JP6926734B2 true JP6926734B2 (ja) | 2021-08-25 |
Family
ID=64739294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017130095A Active JP6926734B2 (ja) | 2017-07-03 | 2017-07-03 | 経路制御装置および経路制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10785147B2 (ja) |
JP (1) | JP6926734B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6640802B2 (ja) * | 2017-09-06 | 2020-02-05 | ファナック株式会社 | エッジサーバ及びアプリケーションセキュリティ管理システム |
EP3881258A4 (en) | 2018-11-14 | 2022-01-12 | Visa International Service Association | SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS |
US11818102B2 (en) * | 2021-04-16 | 2023-11-14 | Nokia Technologies Oy | Security enhancement on inter-network communication |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3915663B2 (ja) * | 2002-11-06 | 2007-05-16 | ソニー株式会社 | データ処理システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
US9955352B2 (en) * | 2009-02-17 | 2018-04-24 | Lookout, Inc. | Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such |
US9690676B2 (en) * | 2013-03-15 | 2017-06-27 | Aerohive Networks, Inc. | Assigning network device subnets to perform network activities using network device information |
WO2015103338A1 (en) * | 2013-12-31 | 2015-07-09 | Lookout, Inc. | Cloud-based network security |
US9967366B2 (en) * | 2015-07-20 | 2018-05-08 | Verizon Patent And Licensing Inc. | Internet of things (IoT) API platform |
EP3329707A1 (en) * | 2015-07-30 | 2018-06-06 | Interdigital Patent Holdings, Inc. | Enabling coordinated identity management between an operator-managed mobile-edge platform and an external network |
US9660809B2 (en) * | 2015-08-07 | 2017-05-23 | Adobe Systems Incorporated | Cross-site request forgery defense |
JP2017041846A (ja) | 2015-08-21 | 2017-02-23 | 富士通株式会社 | 管理装置、制御装置、および、通信システム |
US10114732B2 (en) * | 2016-01-29 | 2018-10-30 | Ca, Inc. | Debugging in-cloud distributed code in live load environment |
KR101777389B1 (ko) * | 2016-04-05 | 2017-09-26 | 한국전자통신연구원 | 인지 정보 기반 인증 장치 및 방법 |
US10148668B2 (en) * | 2017-01-25 | 2018-12-04 | Ca, Inc. | Geolocation-based authentication credentials |
WO2018194368A1 (en) * | 2017-04-18 | 2018-10-25 | Samsung Electronics Co., Ltd. | Method and apparatus for access control in distributed blockchain-based internet of things (iot) network |
US10230621B2 (en) * | 2017-05-09 | 2019-03-12 | Juniper Networks, Inc. | Varying a per-hop-bandwidth constraint in multi-path label switched paths |
-
2017
- 2017-07-03 JP JP2017130095A patent/JP6926734B2/ja active Active
-
2018
- 2018-06-28 US US16/021,733 patent/US10785147B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20190007306A1 (en) | 2019-01-03 |
JP2019012982A (ja) | 2019-01-24 |
US10785147B2 (en) | 2020-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3494682B1 (en) | Security-on-demand architecture | |
US8166534B2 (en) | Incorporating network connection security levels into firewall rules | |
JP6526338B2 (ja) | アクセス制御リストを動的に生成するための方法およびシステム | |
EP1540493A1 (en) | Managing and controlling user applications with network switches | |
JP6926734B2 (ja) | 経路制御装置および経路制御方法 | |
US10595320B2 (en) | Delegating policy through manufacturer usage descriptions | |
US11558353B2 (en) | Method, apparatus, and computer readable medium for providing security service for data center | |
US20130275620A1 (en) | Communication system, control apparatus, communication method, and program | |
CN112771833A (zh) | 向客户端节点分配标识符的方法、记录标识符的方法、对应设备、客户端节点、服务器和计算机程序 | |
JP2013134711A (ja) | 医療クラウドシステム | |
KR101522139B1 (ko) | DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법 | |
KR101387937B1 (ko) | 사용자 인증을 통한 네트워크 자원 사용 제어 방법 | |
JP6193147B2 (ja) | ファイアウォール装置の制御装置及びプログラム | |
KR102224454B1 (ko) | 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램 | |
TW201721498A (zh) | 具安全與功能擴充性的有線區域網路使用者管理系統及方法 | |
US11522913B1 (en) | Simplifying networking setup complexity for security agents | |
US9823944B2 (en) | Deployment control device and deployment control method for deploying virtual machine for allowing access | |
JP5056153B2 (ja) | ファイル情報の管理方法及び情報処理装置 | |
US20170331838A1 (en) | Methods and computing devices to regulate packets in a software defined network | |
JP6871108B2 (ja) | ファイアウォール装置の制御装置及びプログラム | |
JP2017085273A (ja) | 制御システム、制御装置、制御方法およびプログラム | |
US10320751B2 (en) | DNS server selective block and DNS address modification method using proxy | |
JP2015082787A (ja) | クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置 | |
JP2016021621A (ja) | 通信システム及び通信方法 | |
US20170208035A1 (en) | USER BASED STATELESS IPv6 RA-GUARD |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180803 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200310 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210119 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210319 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20210319 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20210319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210706 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210719 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6926734 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |