JP7257823B2 - セキュリティ異常検知システム - Google Patents
セキュリティ異常検知システム Download PDFInfo
- Publication number
- JP7257823B2 JP7257823B2 JP2019044408A JP2019044408A JP7257823B2 JP 7257823 B2 JP7257823 B2 JP 7257823B2 JP 2019044408 A JP2019044408 A JP 2019044408A JP 2019044408 A JP2019044408 A JP 2019044408A JP 7257823 B2 JP7257823 B2 JP 7257823B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- state
- human
- determination unit
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Testing And Monitoring For Control Systems (AREA)
- Alarm Systems (AREA)
Description
監視制御システムは、温度センサ、圧力センサなど、監視の対象となる被監視機器からの情報を運転員に提示するとともに、運転員の操作に応じて、モータ、ポンプ、弁など各種機器を制御するシステムである。監視制御システムは、発電プラント、化学プラント、受配電設備、上下水道設備など、幅広い分野で用いられている。
また、監視制御システム向けの攻撃検知システムにおいては、プラントにおけるセキュリティイベント、設備状態、プラントパラメータ等を用いて、過去の正常状態との相関関係をもとにセキュリティ異常を検出する。(例えば,特許文献2参照)
しかしながら、これでは、正しい人間、正しい侵入になりすまして攻撃を仕掛けられた場合、セキュリティ異常の検知が難しい。例えば、職員の情報を盗用した「なりすまし」、職員による「内部犯行」などの攻撃の場合、セキュリティ異常の検知が困難であるという問題があった。
しかしながら、このシステムでは、設備の情報に加えて、緊張状態、ストレス状態などの人間の状態を活用してセキュリティ異常を検知する方法については言及されていない。
また、監視制御システムの設備情報に基づき、セキュリティ異常を検知するため、セキュリティ異常の発生は検知できるが、発生原因の究明が困難という問題、および、すでに検知した時点でセキュリティ侵害が進展しているという問題があった。
以下、実施の形態1のセキュリティ異常検知システムについて、図に基づいて説明する。
図1において、センサ情報格納部101には、カメラ、視線検知センサ、位置検出センサなどの各種センサのセンサ出力情報が時系列に格納されている。
ログ情報格納部102には、OS(Operating System)ログ、セキュリティログ、操作ログなどの各種装置のログ出力情報が時系列に格納されている。センサ出力情報およびログ出力情報は、ファイル形式、データベース形式などの各種形式で保存されている。
セキュリティ状態判定規則格納部113には、図4で後述するセキュリティ状態判定規則が、予め格納されている。
設備状態判定部104は、設備状態情報取得部103により取得された設備状態情報に基づき、設備状態を判定する。
人間特性情報取得部105は、人間特性の判定に必要な情報を、センサ情報格納部101とログ情報格納部102から取得する。
人間特性判定部106(役割種別判定部)は、監視対象の人間と検知した全ての人間に対して、人間特性情報取得部105により取得された人間特性情報に基づき、人間特性を判定する。
人間挙動判定部108は、監視対象の人間と検知した全ての人間に対して、人間挙動情報取得部107により取得された人間挙動情報に基づき、人間挙動を判定する。
人間状態情報取得部109は、人間状態の判定に必要な情報を、センサ情報格納部101とログ情報格納部102から取得する。
人間状態判定部110は、監視対象の人間と検知した全ての人間に対して、人間状態情報取得部109により取得された人間状態情報に基づき、人間状態を判定する。
環境状態判定部112は、環境状態情報取得部111により取得された環境状態情報に基づき、環境状態を判定する。
判定結果出力部115は、セキュリティ状態判定部114の判定結果に基づき、「セキュリティ異常」と判定された場合は、警報を出力装置5に出力する。
図2において、プロセッサ1は、ハードディスク3に保存されたプログラムを用いて、演算時の一時記憶にメモリ2を使用して、入力装置4からの入力に応じた処理を実行する。実行結果を出力装置5に出力する。メモリ2は、主記憶装置またはメインメモリとも呼ばれ、RAM(Random Access Memory)により構成されている。メモリ2に記憶されたデータは必要に応じてハードディスク3に保存される。ハードディスク3は、プログラムおよびデータを保存する。ハードディスク3に保存されたプログラムおよびデータは、必要に応じてメモリ2にロードされる。システムバス6は、プロセッサ1、メモリ2、ハードディスク3、入力装置4および出力装置5を接続する。
また、センサ情報格納部101、ログ情報格納部102、セキュリティ状態判定規則格納部113は、ハードディスク3上に形成される。
図4において、セキュリティ状態判定規則格納部113に格納されるセキュリティ状態判定規則が示されている。セキュリティ状態判定規則は、「名称」、「設定項目」、「設定内容」を有している。図4では、定常運転中の保守員が異常操作を行った場合に、セキュリティ異常になるように「設定内容」で設定されている。
図5において、判定結果出力部115の画面出力例を示している。図5では、発生された警報について、「発生時刻」、「警報内容」、「対象人物」、および「重要度」を発生順に表示している。
図3を用いて、セキュリティ異常検知システムの処理について説明する。
なお、図3のセキュリティ異常検知の処理は、予め決められた周期に従い、定期的に動作するものとする。
まず、設備状態情報取得部103により、センサ情報格納部101およびログ情報格納部102から、設備状態の判定に必要な情報を取得する。
ここで、設備状態とは、監視制御システムの監視制御対象の設備の状態である。実施の形態1では、設備状態を監視対象のプラント状態としている。プラント状態には、起動中、停止中、定常運転中、異常発生中、点検中などがある。
また、設備状態の判定に用いる設備状態情報としては、例えば、モータ、ポンプ、弁等の運転、停止などのデジタル情報、温度、流量などのアナログ情報などがある。
次いで、設備状態判定部104により、設備状態情報取得部103により取得された設備状態情報に基づき、設備状態を判定する。
まず、人間特性情報取得部105により、センサ情報格納部101およびログ情報格納部102から、人間特性の判定に必要な情報を、取得する。
ここで、人間特性とは、セキュリティ異常を発生させるリスクのある人間の特性である。実施の形態1では、人間特性を人間の役割(役割種別)としている。
人間の役割としては、運転員、当直長、保守員、経営層、外部組織などがある。人間特性の判定に用いる人間特性情報としては、例えば、入退室管理システムの入退室情報、パソコンのログイン情報、カメラからの画像情報などがある。
次いで、人間特性判定部106により、監視対象の人間と、検知した全ての人間に対して、人間特性情報取得部105により取得された人間特性情報に基づき、人間特性を判定する。
まず、人間挙動情報取得部107により、センサ情報格納部101およびログ情報格納部102から、人間挙動の判定に必要な情報を取得する。
ここで、人間挙動とは、セキュリティ異常を発生させるリスクのある人間の挙動である。実施の形態1では、人間の挙動は、パソコンへのログイン、メディア・USB(Universal Serial Bus)の挿入、ソフトウェア更新、現場での設備監視・制御、遠隔接続による設備監視・制御、会話などである。
また、人間挙動の判定に用いる人間挙動情報としては、例えば、パソコンのOSログ、監視対象設備の操作ログ、位置、移動速度、視線、姿勢、音声などがある。
次いで、人間挙動判定部108により、監視対象の人間と検知した全ての人間に対して、人間挙動情報取得部107により取得された人間挙動情報に基づき、人間挙動を判定する。
まず、人間状態情報取得部109により、センサ情報格納部101およびログ情報格納部102から、人間状態の判定に必要な情報を取得する。
ここで、人間状態とは、セキュリティ異常を発生させるリスクのある人間の状態である。実施の形態1では、人間状態を人間の緊張状態および負荷状態としている。
人間の緊張状態は、高緊張状態、低緊張状態、高負荷状態、低負荷状態などがある。人間状態の判定に用いる人間状態情報としては、例えば、心拍数、体温、血圧などの生体情報、カメラ画像から得られる表情の変化、音声の周波数の変化などがある。
次いで、人間状態判定部110により、監視対象の人間と検知した全ての人間に対して、人間状態情報取得部109により取得された人間状態情報に基づき、人間状態を判定する。
まず、環境状態情報取得部111により、センサ情報格納部101およびログ情報格納部102から、環境状態の判定に必要な情報を取得する。
実施の形態1では、環境状態は、火災、地震、台風、異常なし、などである。環境状態の判定に用いる環境状態情報としては、例えば、災害システムの災害情報、火災検知システムの火災情報、カメラからの画像情報などがある。
次いで、環境状態判定部112により、環境状態情報取得部111により取得された環境状態情報に基づき、環境状態を判定する。
セキュリティ状態判定規則格納部113には、予めセキュリティ状態判定規則(図4参照)が格納されている。
図4に示すような、セキュリティ状態判定規則の設定は、設備状態、人間特性、人間挙動、人間状態、環境状態の各設定項目に対して、設定内容をプルダウン形式で選択することにより行われる。
これは、「定常運転中」に「保守員」が「設備Aの制御」を実施するのは、通常はあり得ないケースであるため、「セキュリティ異常」と設定している例である。制御用端末が乗っ取られて遠隔接続により、不正に制御されていたり、保守員になりすました実行犯が、不正な制御を実施したりしている場合などの「セキュリティ異常」を想定している。
また、環境状態「異常なし」、設備状態「定常運転中」であるにも関わらず、保守員が「高緊張状態・高負荷状態」であることから、保守員が「セキュリティ異常」の発生と関係がある可能性があるため、「重要度大」としている。
監視対象の人間と、検知した全ての人間に対して、セキュリティ状態および対象人物を判定する。設定されたセキュリティ状態判定規則を満たす場合は、設定された状態であると判定する。
具体的には、設備状態が「定常運転中」、環境状態が「異常なし」であり、保守員Aに対して、人間特性が「保守員」、人間挙動が「設備Aの制御」、人間状態が「高緊張状態」である場合、「重要度大」の「セキュリティ異常」が発生、対象人物は「保守員A」と判定するようになっている。
すなわち、判定結果出力部115により、セキュリティ状態判定部114の判定結果に基づき、「セキュリティ異常」と判定された場合は、警報を外部の出力装置5に出力する。
実施の形態1の判定結果出力部115の画面出力例は、図5に示すとおりである。図5では、発生時刻、警報内容、対象人物、および重要度を発生順に表示している。
例えば、人間の特性として性格あるいは過去の経歴を用いたり、人間状態として感情または緊張レベルを用いたりしてセキュリティ状態を判定することも可能である。
実施の形態2のハードウェア構成は、実施の形態1のハードウェア構成を示す図2と同じである。
図6は、実施の形態2によるセキュリティ異常検知システムを示す機能ブロック図である。
図6において、符号101~115は図1におけるものと同一のものである。図6では、セキュリティ異常検知システムに、正解情報入力部116およびセキュリティ状態学習部117が設けられている。
正解情報入力部116では、セキュリティ状態判定部114によるセキュリティ状態の判定結果が、正解か否かをセキュリティ管理者により入力される。セキュリティ状態学習部117は、正解情報入力部116により入力されたセキュリティ状態の正解情報に基づき、セキュリティ状態判定規則を出力する。
図7の例は、「点検中の保守員のメディア・USBの挿入」の状態が発生した場合についてのもので、図7に示すセキュリティ状態判定規則の設定内容が、「セキュリティ正常」であることが登録されている。
図8において、判定結果出力部115により出力された判定結果出力画面の下部に、正解情報入力部116により、「規則違反を検出しました。セキュリティ異常ですか?」というダイアログが表示されている。
セキュリティ状態判定部114によるセキュリティ状態の判定結果、セキュリティ異常が判定された場合に、図8の画面を出力するとともに、このダイアログを表示する。このダイアログで、「点検中の保守員のメディア・USBの挿入」の状態が、正解か否かをセキュリティ管理者に入力させるようになっている。
図6から図8を用いて、実施の形態2のセキュリティ異常検知システムについて、実施の形態1と異なる部分について説明する。
実施の形態1では、セキュリティ状態判定規則において、セキュリティ状態が「セキュリティ異常」の規則を設定する方法について説明した。
実施の形態2は、セキュリティ状態判定規則において、セキュリティ状態が「セキュリティ正常」の規則を設定する方法についてのものである。前者はブラックリスト方式、後者はホワイトリスト方式と呼ばれている。
これは、「点検中」に「保守員」が「メディア・USBの挿入」を実施するのは、通常ケースであるため、「セキュリティ正常」と登録している例である。
図8では、「セキュリティ異常」と判定された時の各種判定部(設備状態判定部104、人間特性判定部106、人間挙動判定部108、人間状態判定部110、環境状態判定部112)の判定結果を表示している。
実施の形態2では、図8に示すとおり、正解情報入力部116は、判定結果出力画面の下部に、「規則違反を検出しました。セキュリティ異常ですか?」というダイアログを表示して、セキュリティ異常検知システムにより判定されたセキュリティ状態が、正解か否かを、セキュリティ管理者に入力させる。
実施の形態2では、セキュリティ管理者が、人間特性「保守員」が、設備状態「点検中」に「メディア・USBの挿入」することも通常ケースであると判断して、「NO」ボタンを選択する。
具体的には、表示された条件が、セキュリティ異常でないと判断されたため、セキュリティ状態の判断結果を「セキュリティ正常」として登録する。
実施の形態2の例では、設備状態が「点検中」、人間特性が「運転員」、人間挙動が「メディア・USBの挿入」、人間状態が「全ての状態」、環境状態「全ての状態」である状態を「セキュリティ正常」として登録される。
すなわち、セキュリティ異常との判定に用いられたセキュリティ状態判定規則は、セキュリティ正常と判定するように更新される。
従って、例示されていない無数の変形例が、本願明細書に開示される技術の範囲内において想定される。例えば、少なくとも1つの構成要素を変形する場合、追加する場合または省略する場合、さらには、少なくとも1つの構成要素を抽出し、他の実施の形態の構成要素と組み合わせる場合が含まれるものとする。
6 システムバス、101 センサ情報格納部、102 ログ情報格納部、
103 設備状態情報取得部、104 設備状態判定部、
105 人間特性情報取得部、106 人間特性判定部、
107 人間挙動情報取得部、108 人間挙動判定部、
109 人間状態情報取得部、110 人間状態判定部、
111 環境状態情報取得部、112 環境状態判定部、
113 セキュリティ状態判定規則格納部、114 セキュリティ状態判定部、
115 判定結果出力部、116 正解情報入力部、117 セキュリティ状態学習部
Claims (4)
- 監視制御システムに従事する人間の役割種別を判定する役割種別判定部、
上記監視制御システムによる監視制御対象の設備の運転および停止を含む上記設備の状態を判定する設備状態判定部、
上記人間の上記設備の操作に係わる作業内容を判定する人間挙動判定部、
上記人間の役割種別と上記人間の上記設備の操作に係わる作業内容と上記設備の状態とに基づき、上記監視制御システムの異常または正常のセキュリティ状態が予め定義されたセキュリティ状態判定規則を格納するセキュリティ状態判定規則格納部、
上記役割種別判定部、上記人間挙動判定部および上記設備状態判定部により、それぞれ判定された上記人間の役割種別と上記人間の上記設備の操作に係わる作業内容と上記設備の状態とを、上記セキュリティ状態判定規則に照らして、上記監視制御システムのセキュリティ状態が異常か正常かを判定するセキュリティ状態判定部、
このセキュリティ状態判定部の判定結果を出力する判定結果出力部を備えたことを特徴とするセキュリティ異常検知システム。 - 上記人間の生体情報および画像情報を取得して、上記人間の緊張の程度を含む人間の状態を判定する人間状態判定部を備え、
上記セキュリティ状態判定規則には、上記人間の状態に基づいて、異常または正常の上記セキュリティ状態が予め定義され、
上記セキュリティ状態判定部は、上記人間状態判定部により判定された上記人間の状態に基づいて、上記監視制御システムのセキュリティ状態が異常か正態かを判定することを特徴とする請求項1に記載のセキュリティ異常検知システム。 - 災害および火災を含む環境状態を判定する環境状態判定部を備え、
上記セキュリティ状態判定規則には、上記環境状態に基づいて、異常または正常の上記セキュリティ状態が予め定義され、
上記セキュリティ状態判定部は、上記環境状態判定部により判定された上記環境状態に基づいて、上記監視制御システムのセキュリティ状態が異常か正常かを判定することを特徴とする請求項1または請求項2に記載のセキュリティ異常検知システム。 - 上記判定結果出力部により出力された上記セキュリティ状態判定部の判定結果が、正しいか否かを入力させる正解情報入力部、
この正解情報入力部により入力された情報に基づき、上記セキュリティ状態判定規則を生成するセキュリティ状態学習部を備えたことを特徴とする請求項1から請求項3のいずれか一項に記載のセキュリティ異常検知システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019044408A JP7257823B2 (ja) | 2019-03-12 | 2019-03-12 | セキュリティ異常検知システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019044408A JP7257823B2 (ja) | 2019-03-12 | 2019-03-12 | セキュリティ異常検知システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020149171A JP2020149171A (ja) | 2020-09-17 |
JP7257823B2 true JP7257823B2 (ja) | 2023-04-14 |
Family
ID=72430554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019044408A Active JP7257823B2 (ja) | 2019-03-12 | 2019-03-12 | セキュリティ異常検知システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7257823B2 (ja) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004178258A (ja) | 2002-11-27 | 2004-06-24 | Mitsubishi Heavy Ind Ltd | 港湾セキュリティシステム |
JP2010176561A (ja) | 2009-01-30 | 2010-08-12 | Equos Research Co Ltd | セキュリティーシステム |
JP2010205081A (ja) | 2009-03-04 | 2010-09-16 | Sogo Keibi Hosho Co Ltd | 統合ログ管理装置、統合ログ管理方法、及び統合ログ管理プログラム |
JP2013131159A (ja) | 2011-12-22 | 2013-07-04 | Hitachi Plant Technologies Ltd | エリアモニタリングシステム |
JP2016212788A (ja) | 2015-05-13 | 2016-12-15 | 株式会社日立システムズ | 作業実行監視システム及び作業実行監視方法 |
JP2017129894A (ja) | 2016-01-18 | 2017-07-27 | 三菱電機株式会社 | サイバー攻撃検知システム |
JP2017158110A (ja) | 2016-03-03 | 2017-09-07 | Hack Japan ホールディングス株式会社 | 情報処理システム |
US20180089870A1 (en) | 2016-09-26 | 2018-03-29 | Rockwell Automation Technologies, Inc. | Augmented reality presentation of an industrial environment |
JP2018073417A (ja) | 2016-10-24 | 2018-05-10 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | プロセスデバイス状態及び性能監視 |
JP2018136617A (ja) | 2017-02-20 | 2018-08-30 | 綜合警備保障株式会社 | 警備システム、管理装置及び警備方法 |
-
2019
- 2019-03-12 JP JP2019044408A patent/JP7257823B2/ja active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004178258A (ja) | 2002-11-27 | 2004-06-24 | Mitsubishi Heavy Ind Ltd | 港湾セキュリティシステム |
JP2010176561A (ja) | 2009-01-30 | 2010-08-12 | Equos Research Co Ltd | セキュリティーシステム |
JP2010205081A (ja) | 2009-03-04 | 2010-09-16 | Sogo Keibi Hosho Co Ltd | 統合ログ管理装置、統合ログ管理方法、及び統合ログ管理プログラム |
JP2013131159A (ja) | 2011-12-22 | 2013-07-04 | Hitachi Plant Technologies Ltd | エリアモニタリングシステム |
JP2016212788A (ja) | 2015-05-13 | 2016-12-15 | 株式会社日立システムズ | 作業実行監視システム及び作業実行監視方法 |
JP2017129894A (ja) | 2016-01-18 | 2017-07-27 | 三菱電機株式会社 | サイバー攻撃検知システム |
JP2017158110A (ja) | 2016-03-03 | 2017-09-07 | Hack Japan ホールディングス株式会社 | 情報処理システム |
US20180089870A1 (en) | 2016-09-26 | 2018-03-29 | Rockwell Automation Technologies, Inc. | Augmented reality presentation of an industrial environment |
JP2018073417A (ja) | 2016-10-24 | 2018-05-10 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | プロセスデバイス状態及び性能監視 |
JP2018136617A (ja) | 2017-02-20 | 2018-08-30 | 綜合警備保障株式会社 | 警備システム、管理装置及び警備方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2020149171A (ja) | 2020-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11626008B2 (en) | System and method providing early prediction and forecasting of false alarms by applying statistical inference models | |
US20180018861A1 (en) | Holographic Technology Implemented Security Solution | |
CA2880597C (en) | System and method of alerting central monitoring station and registered users about a potential duress situation using a mobile application | |
EP2779132A2 (en) | System and method of anomaly detection with categorical attributes | |
US20190244450A1 (en) | Building access control system with complex event processing | |
US8941484B2 (en) | System and method of anomaly detection | |
KR102132086B1 (ko) | 무인 매장 관제 장치 및 그 방법 | |
US20170309157A1 (en) | Intelligent security hub for providing smart alerts | |
JP4383413B2 (ja) | 不正操作判定システム、不正操作判定方法及び不正操作判定プログラム | |
US20240194053A1 (en) | Reducing false alarms in security system | |
JP2011227647A (ja) | 不審者検知装置 | |
CN104518932B (zh) | 创建基于网络动态的***和方法 | |
WO2022115419A1 (en) | Method of detecting an anomaly in a system | |
US11100788B2 (en) | Building alarm system with bayesian event classification | |
CN106415578B (zh) | 日志分析装置和日志分析方法 | |
KR102299704B1 (ko) | 재난환경 메타데이터 연계를 통한 스마트 딥러닝 영상감시 시스템 | |
EP3048594A2 (en) | Anonymous disarm detection with built-in camera | |
JP7257823B2 (ja) | セキュリティ異常検知システム | |
US20210075812A1 (en) | A system and a method for sequential anomaly revealing in a computer network | |
KR102111136B1 (ko) | 대응지시서를 생성하고, 적용 결과를 분석하는 방법, 감시장치 및 프로그램 | |
CN113360354A (zh) | 用户操作行为监控方法、装置、设备及可读存储介质 | |
JP6053646B2 (ja) | 監視装置及び情報処理システム及び監視方法及びプログラム | |
RU123893U1 (ru) | Комплексная система безопасности объектов магистрального нефтепровода | |
Lif et al. | Human factors related to the performance of intrusion detection operators. | |
CN105049782A (zh) | 保全监视*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211118 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20211118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221025 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230404 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7257823 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |