JP6739036B2 - コントローラ - Google Patents
コントローラ Download PDFInfo
- Publication number
- JP6739036B2 JP6739036B2 JP2015170760A JP2015170760A JP6739036B2 JP 6739036 B2 JP6739036 B2 JP 6739036B2 JP 2015170760 A JP2015170760 A JP 2015170760A JP 2015170760 A JP2015170760 A JP 2015170760A JP 6739036 B2 JP6739036 B2 JP 6739036B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- controller
- unit
- compatible
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本実施の形態に係る通信システムは、以下に説明する認証システムを前提としている。
本実施の形態に係る認証システムは、図1に示すように、コントローラ1と、複数の機器2と、通信回線であるインターネット3を介して、コントローラ1に通信可能に接続されるサーバ4とを備える。サーバ4は、コントローラ1及び複数の機器2に対して公開鍵証明書を発行し、発行した公開鍵証明書を管理する認証局である。
図7のシーケンス図を参照して、本実施の形態に係る認証システムによる認証方法を説明する。
図8のシーケンス図を参照して、図7のシーケンス図のステップS2における公開鍵証明書を用いた相互認証の処理の一例を説明する。
図9のシーケンス図を参照して、図7のシーケンス図のステップS3における共有鍵を用いた相互認証の処理の一例を説明する。共有鍵を用いた相互認証は、チャレンジレスポンス認証方式により行われる。
図10のシーケンス図を参照して、図9のシーケンス図のステップS301及びステップS302において、共有鍵の有効期限を確認した結果、有効期限が切れていた場合の他の処理の一例を説明する。
ところで、実運用としては、上述したような電子証明書を用いた相互認証(以下、「機器認証」という。)に対応している機器と対応していない機器とが混在する環境がある。このような環境でも、機器認証に対応していない機器を安全に操作することが望まれる。
図11は、本実施の形態に係る通信システムにおいてレガシー機器への対応が必要なケースを説明するための概念図である。ここでは、図11の左側に示すように、コントローラ(レガシー)31、機器(レガシー)32、メディアコンバータ(レガシー)33等のレガシー機器のみで通信システムが構成されている場合を想定している。
図12は、本実施の形態に係る通信システムが備える新コントローラ(機器認証対応)41の基本的な構成を説明するブロック図である。新コントローラ(機器認証対応)41は、電子証明書を用いた相互認証に成功した機器と暗号化通信を行うコントローラであって、図12に示すように、処理部10と、通信部11と、記憶部12と、表示部13とを備える。処理部10には、判定部105と、機能制限部106と、画面生成部107が含まれる。記憶部12には、ホワイトリスト124と、機能制限情報125が含まれる。
エアコン、照明、蓄電池、給湯機、電気自動車充放電器、燃料電池、太陽光発電、スマートメータは、HEMSにおいて相互接続がより重要な機器と位置付けられている。AIF(Application Interface)は、このような重要な機器について、相互接続性向上のため、ECHONET−Liteのアプリケーションレベルでの使い方を規定した仕様書である。
以下、新コントローラ(機器認証対応)41の構成をその動作とともに説明する。ここでは、図13に示すように、新機器(機器認証対応)42、機器(AIF対応)52、機器(レガシー)32等の様々な機器が混在する環境を想定している。また、機器認証は、ボタン押下をトリガーとして実行されるものとする。
図15は、新コントローラ(機器認証対応)41の表示部13に表示される画面例を示す図である。既に説明した通り、機器(レガシー)32や機器(AIF対応)52に接続する場合は、これら機器への接続許可をユーザに問い合わせる。例えば、機器(AIF対応)52がエアコンBである場合、図15に示すように、「エアコンBは新しい接続方式に対応していませんが、接続しますか?」等のメッセージを表示部13に表示し、「はい」又は「いいえ」をユーザに選択させてもよい。この確認画面13Aにおいて「はい」が選択された場合は、機器(AIF対応)52と通信を行う。
図17は、新コントローラ(機器認証対応)41の記憶部12に記憶される機能制限情報125の一例を示す図である。この機能制限情報125は、段階的なセキュリティレベルに応じて異なる強度の機能制限を規定したテーブルである。エアコン、蓄電池、太陽光発電、瞬間式給湯器等の機器毎に機能制限情報125を規定している。このようにすれば、各機器の特性に応じた機能制限を実現することが可能である。
上記のように、実施の形態を記載したが、この開示の一部をなす論述及び図面は本実施の形態を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなろう。
13 表示部
13A 確認画面
13B 確認画面
41 新コントローラ(機器認証対応),コントローラ
105 判定部
106 機能制限部
124 ホワイトリスト(許可リスト)
Claims (7)
- 電子証明書を用いた相互認証に成功した機器と暗号化通信を行うコントローラであって、
通信対象の機器が前記相互認証に対応している認証対応機器であるか判定する判定部と、
前記判定部により前記認証対応機器でないと判定された場合、前記通信対象の機器が有する機能のうち、当該コントローラから操作可能な機能を制限する機能制限部と、
前記機能制限部による機能制限のもと前記通信対象の機器と平文で通信を行う通信部と
を備えることを特徴とするコントローラ。 - 前記判定部は、前記通信対象の機器が前記認証対応機器でないと判定した場合、更に、前記通信対象の機器が許可リストに合致した許可機器であるか前記許可リストに合致しない非許可機器であるか判定し、
前記機能制限部は、前記判定部により前記許可機器であると判定された場合は前記非許可機器であると判定された場合に比べて機能制限が少ない
ことを特徴とする請求項1に記載のコントローラ。 - 前記機能制限部は、前記判定部により前記非許可機器であると判定された場合、動作状態及び設定情報の取得コマンドのみ許可することを特徴とする請求項2に記載のコントローラ。
- 前記機能制限部は、前記判定部により前記許可機器であると判定された場合、動作状態及び設定情報の取得コマンドを許可するほか、課金及びプライバシーに関わる情報の取得と、運転動作状態の設定及び変更を除き、操作系及び設定系のコマンドを許可することを特徴とする請求項2に記載のコントローラ。
- 更に、前記判定部により前記認証対応機器でないと判定された場合、前記通信対象の機器への接続許可をユーザに問い合わせるため、当該コントローラと通信可能な表示部に確認画面を表示させることを特徴とする請求項1から4のいずれか1項に記載のコントローラ。
- 更に、前記機能制限部による機能制限を変更するため、当該コントローラと通信可能な表示部に確認画面を表示させることを特徴とする請求項1から5のいずれか1項に記載のコントローラ。
- 前記判定部は、前記相互認証の開始時にECHONETに準拠したパケットを受信した場合、前記認証対応機器でないと判定することを特徴とする請求項1から6のいずれか1項に記載のコントローラ。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015170760A JP6739036B2 (ja) | 2015-08-31 | 2015-08-31 | コントローラ |
CN201680049899.3A CN107925576B (zh) | 2015-08-31 | 2016-08-04 | 控制器、通信方法、以及通信*** |
EP16841051.2A EP3346635B1 (en) | 2015-08-31 | 2016-08-04 | Controller, communication method, and communication system |
PCT/JP2016/003595 WO2017038009A1 (ja) | 2015-08-31 | 2016-08-04 | コントローラ、通信方法、及び通信システム |
US15/753,148 US10764275B2 (en) | 2015-08-31 | 2016-08-04 | Controller, communication method, and communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015170760A JP6739036B2 (ja) | 2015-08-31 | 2015-08-31 | コントローラ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017050624A JP2017050624A (ja) | 2017-03-09 |
JP6739036B2 true JP6739036B2 (ja) | 2020-08-12 |
Family
ID=58186851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015170760A Active JP6739036B2 (ja) | 2015-08-31 | 2015-08-31 | コントローラ |
Country Status (5)
Country | Link |
---|---|
US (1) | US10764275B2 (ja) |
EP (1) | EP3346635B1 (ja) |
JP (1) | JP6739036B2 (ja) |
CN (1) | CN107925576B (ja) |
WO (1) | WO2017038009A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109804610B (zh) | 2017-03-23 | 2022-05-13 | 柏思科技有限公司 | 限制具有网络功能的设备的数据流量传输的方法和*** |
GB2565612B (en) * | 2017-03-23 | 2022-04-06 | Pismo Labs Technology Ltd | Method and System for Updating a Whitelist at a Network Node |
US10841336B2 (en) * | 2018-05-21 | 2020-11-17 | International Business Machines Corporation | Selectively providing mutual transport layer security using alternative server names |
US11290270B2 (en) * | 2018-08-24 | 2022-03-29 | Cable Television Laboratories, Inc. | Systems and methods for enhanced internet of things digital certificate security |
DE102018215141A1 (de) * | 2018-09-06 | 2020-03-12 | Continental Teves Ag & Co. Ohg | Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung |
EP3923515A4 (en) * | 2019-02-06 | 2022-12-14 | Connectfree Corporation | DATA TRANSMISSION METHOD, COMMUNICATIONS PROCESSING METHOD, DEVICE AND COMMUNICATIONS PROCESSING PROGRAM |
US11930105B1 (en) * | 2021-10-21 | 2024-03-12 | Wells Fargo Bank, N.A. | Extensible quantum random number generation |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2388628C (en) * | 1999-10-22 | 2010-12-14 | Nomadix,Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
JP2004247799A (ja) | 2003-02-12 | 2004-09-02 | Hitachi Ltd | 公開鍵証明書を利用したアクセス制御を行う情報システム |
KR100769674B1 (ko) * | 2004-12-30 | 2007-10-24 | 삼성전자주식회사 | 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템 |
JP4791818B2 (ja) * | 2005-02-16 | 2011-10-12 | 株式会社リコー | 被管理装置、管理システム、被管理装置の制御方法、プログラム及び記録媒体 |
JP4763368B2 (ja) * | 2005-07-12 | 2011-08-31 | パナソニック株式会社 | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
US8281386B2 (en) * | 2005-12-21 | 2012-10-02 | Panasonic Corporation | Systems and methods for automatic secret generation and distribution for secure systems |
JP4800377B2 (ja) * | 2006-02-28 | 2011-10-26 | パナソニック株式会社 | 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法 |
JP2008186354A (ja) * | 2007-01-31 | 2008-08-14 | Toshiba Corp | 送信装置及び無線通信システム |
US20100097463A1 (en) * | 2007-04-17 | 2010-04-22 | Panasonic Corporation | Monitoring unit control system |
WO2009001447A1 (ja) * | 2007-06-27 | 2008-12-31 | Fujitsu Limited | 認証方法、認証システム、認証装置及びコンピュータプログラム |
WO2009004687A1 (ja) * | 2007-06-29 | 2009-01-08 | Fujitsu Limited | 認証装置および接続管理装置 |
EP2053531B1 (en) * | 2007-10-25 | 2014-07-30 | BlackBerry Limited | Authentication certificate management for access to a wireless communication device |
WO2009093485A1 (ja) * | 2008-01-24 | 2009-07-30 | Konica Minolta Holdings, Inc. | 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法 |
CN101247407B (zh) * | 2008-03-17 | 2013-03-13 | 华为技术有限公司 | 网络认证服务***和方法 |
US20130191635A1 (en) * | 2009-11-26 | 2013-07-25 | Kabushiki Ksisha Toshiba | Wireless authentication terminal |
JP5364796B2 (ja) * | 2009-11-26 | 2013-12-11 | 株式会社東芝 | 暗号情報送信端末 |
JP5404501B2 (ja) * | 2010-03-30 | 2014-02-05 | 日本電信電話株式会社 | 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム |
US8914851B2 (en) * | 2010-12-06 | 2014-12-16 | Golba Llc | Method and system for improved security |
WO2013118511A1 (ja) * | 2012-02-10 | 2013-08-15 | パナソニック株式会社 | 設定方法、機器認証方法、機器認証システム、およびコントローラ |
US9077725B2 (en) * | 2012-08-27 | 2015-07-07 | Vmware, Inc. | Configuration profile validation on iOS based on root certificate validation |
CN103051608B (zh) | 2012-12-06 | 2015-11-25 | 北京奇虎科技有限公司 | 一种可移动设备接入监控的方法和装置 |
JP2014216942A (ja) | 2013-04-26 | 2014-11-17 | 三菱電機株式会社 | 遠隔操作システム、コントローラ及びプログラム |
EP3039824A1 (en) * | 2013-08-30 | 2016-07-06 | Convida Wireless, LLC | Smart object identification in the digital home |
WO2015087465A1 (ja) * | 2013-12-09 | 2015-06-18 | パナソニックIpマネジメント株式会社 | 認証方法および認証システム |
JP6358529B2 (ja) * | 2014-01-10 | 2018-07-18 | パナソニックIpマネジメント株式会社 | 通信機器 |
CN103795545B (zh) * | 2014-02-14 | 2017-01-18 | 飞天诚信科技股份有限公司 | 一种安全通信的方法和*** |
WO2015125197A1 (ja) * | 2014-02-18 | 2015-08-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 認証方法及び認証システム |
US10104132B2 (en) * | 2014-10-08 | 2018-10-16 | Google Llc | Network-assisted fabric pairing |
US10958648B2 (en) * | 2015-06-30 | 2021-03-23 | Amazon Technologies, Inc. | Device communication environment |
-
2015
- 2015-08-31 JP JP2015170760A patent/JP6739036B2/ja active Active
-
2016
- 2016-08-04 WO PCT/JP2016/003595 patent/WO2017038009A1/ja active Application Filing
- 2016-08-04 US US15/753,148 patent/US10764275B2/en active Active
- 2016-08-04 EP EP16841051.2A patent/EP3346635B1/en active Active
- 2016-08-04 CN CN201680049899.3A patent/CN107925576B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
EP3346635A4 (en) | 2018-07-11 |
US20180241739A1 (en) | 2018-08-23 |
CN107925576A (zh) | 2018-04-17 |
WO2017038009A1 (ja) | 2017-03-09 |
JP2017050624A (ja) | 2017-03-09 |
EP3346635A1 (en) | 2018-07-11 |
CN107925576B (zh) | 2021-12-10 |
EP3346635B1 (en) | 2021-07-14 |
US10764275B2 (en) | 2020-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6739036B2 (ja) | コントローラ | |
CN107040368B (zh) | 用于车辆的受保护的通信的方法 | |
EP3391586B1 (en) | Method and system for hand held terminal security | |
CN102905260B (zh) | 移动终端的数据传输的安全与认证*** | |
JP6358529B2 (ja) | 通信機器 | |
US20110302411A1 (en) | Method and system for updating and using digital certificates | |
EP3827609B1 (en) | Anonymous device authentication | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
CN109218025B (zh) | 方法、安全装置和安全*** | |
WO2016151987A1 (ja) | 認証方法、認証システム及び通信機器 | |
CN103999496A (zh) | 用于将安全模块的控制从第一实体转移到第二实体的方法 | |
JP6456929B2 (ja) | ネットワークエンドポイント内の通信の保護 | |
JP4730735B2 (ja) | 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム | |
KR20160112487A (ko) | 홈에너지 관리 시스템에서 비콘을 이용한 홈에너지 관리 장치 및 방법 | |
US9729332B2 (en) | Device authentication system and authentication method | |
KR20130051636A (ko) | M2m 환경에서의 상호 인증 및 보안 방법 | |
CN114362981A (zh) | 物联网终端设备的升级方法及相关设备 | |
JP6443717B2 (ja) | 通信システム、及び通信方法 | |
CN112805960B (zh) | 认证授权***、信息处理装置、设备、认证授权方法及程序 | |
JP2014042095A (ja) | 認証システム及び方法 | |
CN110061894B (zh) | 一种家居控制方法、***和家居主控装置 | |
WO2014125572A1 (ja) | 共通鍵共有システム及びその方法 | |
KR20220143477A (ko) | IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법 | |
JP2012199679A (ja) | 通信装置、通信システムおよびプログラム | |
JP2016038799A (ja) | 通信システム及び機器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190618 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200415 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200623 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200702 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6739036 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |