JP2016505183A - 核技術設備における制御および調節ユニットのシステム状態の不正操作を識別する装置および方法 - Google Patents
核技術設備における制御および調節ユニットのシステム状態の不正操作を識別する装置および方法 Download PDFInfo
- Publication number
- JP2016505183A JP2016505183A JP2015555708A JP2015555708A JP2016505183A JP 2016505183 A JP2016505183 A JP 2016505183A JP 2015555708 A JP2015555708 A JP 2015555708A JP 2015555708 A JP2015555708 A JP 2015555708A JP 2016505183 A JP2016505183 A JP 2016505183A
- Authority
- JP
- Japan
- Prior art keywords
- control
- module
- monitoring
- state
- monitoring module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000005025 nuclear technology Methods 0.000 title claims abstract description 20
- 238000000034 method Methods 0.000 title claims description 23
- 238000012544 monitoring process Methods 0.000 claims abstract description 95
- 230000015654 memory Effects 0.000 claims description 47
- 238000012806 monitoring device Methods 0.000 claims description 8
- 238000009434 installation Methods 0.000 claims description 2
- 230000008859 change Effects 0.000 description 25
- 238000012545 processing Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 15
- 241000700605 Viruses Species 0.000 description 8
- 238000003745 diagnosis Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000010248 power generation Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/16—Plc to applications
- G05B2219/161—Nuclear plant
-
- G—PHYSICS
- G21—NUCLEAR PHYSICS; NUCLEAR ENGINEERING
- G21D—NUCLEAR POWER PLANT
- G21D3/00—Control of nuclear power plant
- G21D3/001—Computer implemented control
-
- G—PHYSICS
- G21—NUCLEAR PHYSICS; NUCLEAR ENGINEERING
- G21D—NUCLEAR POWER PLANT
- G21D3/00—Control of nuclear power plant
- G21D3/008—Man-machine interface, e.g. control room layout
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E30/00—Energy generation of nuclear origin
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E30/00—Energy generation of nuclear origin
- Y02E30/30—Nuclear fission reactors
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Plasma & Fusion (AREA)
- High Energy & Nuclear Physics (AREA)
- Automation & Control Theory (AREA)
- Computer Hardware Design (AREA)
- Programmable Controllers (AREA)
- Monitoring And Testing Of Nuclear Reactors (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Storage Device Security (AREA)
- Safety Devices In Control Systems (AREA)
Abstract
Description
MRES(可変メモリのリセット)
STOP(プログラム実行なし、通信のみ可能)
RUN(プログラム変更可能性を阻止してプログラム実行)
RUN−P(プログラム変更可能性有りでプログラム実行)
4 ディジタル監視装置
8 制御および調節ユニット
10 プログラマブルロジックコントローラ(PLC)
20 CPU
26 メモリ
32 プログラムメモリ領域
38 システムデータメモリ領域
40 他のメモリ領域
44 センサモジュール
50 アクチュエータモジュール
56 データ線
62 インターフェース
70 装置
76 安全性モジュール
78 矢印
80 キースイッチ
82 監視モジュール
88 診断バッファ
90 矢印
92 矢印
94 監視バッファ
100 2進出力
102 2進出力
104 2進出力
108 2進出力
110 2進出力
112 二重矢印
116 制御モジュール
120 スタート
126 判定
132 ブロック
134 判定
136 ブロック
138 ブロック
140 ブロック
142 エンド
150 スタート
152 ブロック
154 判定
156 ブロック
158 ブロック
160 判定
162 ブロック
164 ブロック
166 判定
168 ブロック
170 ブロック
172 判定
174 ブロック
176 ブロック
178 判定
180 ブロック
182 判定
184 ブロック
186 エンド
188 判定
190 ブロック
192 ブロック
194 スタート
196 判定
198 ブロック
200 判定
202 ブロック
204 ブロック
206 判定
208 ブロック
210 判定
212 ブロック
214 ブロック
216 判定
218 ブロック
220 ブロック
222 エンド
Claims (14)
- 核技術設備(2)における制御および調節ユニット(8)、特にプログラマブルロジックコントローラ(10)のシステム状態の不正操作を識別する装置(70)において、前記制御および調節ユニット(8)の動作状態および/又はハードウェア拡張状態および/又はプログラム状態を監視し該状態の変化時に通報を発生する監視モジュール(82)が設けられていることを特徴とする装置(70)。
- 前記制御および調節ユニット(8)が、データを保存する少なくとも1つの書込み可能なメモリ(26)を有し、前記監視モジュール(82)が前記メモリ(26)に保存されたデータの変化時に通報を発生する、請求項1記載の装置(70)。
- 前記データがプログラムコードおよび/又はそれから生成されるプログラム変数を含む、請求項2記載の装置(70)。
- 前記データがシステムデータ、特にハードウェア構成、および/又はそれから生成されるシステム変数を含む、請求項2又は3記載の装置(70)。
- 前記監視モジュール(82)が前記制御および調節ユニット(8)のCPUの動作モードスイッチの位置を監視する、請求項1乃至4の1つに記載の装置(70)。
- 前記監視モジュール(82)が前記制御および調節ユニット(8)の安全性レベルの変化を監視する、請求項1乃至5の1つに記載の装置(70)。
- 前記通報が、前記制御および調節ユニットのCPUのメモリ、特に診断バッファ(88)、および/又は前記監視モジュールのバッファ(94)に書き込まれる、請求項1乃至6の1つに記載の装置(70)。
- 前記通報が、前記装置(70)、特に監視モジュール(82)の出力(100,102,104,108)に供給される、請求項1乃至7の1つに記載の装置(70)。
- 前記制御および調節ユニット(8)の安全性レベルを要求に応じて、特にキースイッチ(80)の操作時に切り換える安全性モジュール(76)が設けられている、請求項1乃至8の1つに記載の装置(70)。
- 前記監視モジュール(82)の動作を監視する制御モジュール(116)が設けられ、前記監視モジュール(82)が制御モジュール(116)の動作を監視する、請求項1乃至9の1つに記載の装置(70)。
- ソフトウェアモジュールによって構成された請求項1乃至10の1つに記載の装置(70)を有するプログラマブルロジックコントローラ(10)。
- 請求項11記載のプログラマブルロジックコントローラ(10)を有する核技術設備(2)用のディジタル監視装置。
- 請求項12記載のディジタル監視装置を有する核技術設備(2)。
- 制御および調節ユニット(8)、特にプログラマブルロジックコントローラ(10)のシステム状態の不正操作を識別する方法において、前記制御および調節ユニット(8)の動作状態および/又はハードウェア拡張状態および/又はプログラム状態が監視され、該状態の変化時に通報が出力されることを特徴とする方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013201937.8 | 2013-02-06 | ||
DE102013201937.8A DE102013201937A1 (de) | 2013-02-06 | 2013-02-06 | Vorrichtung und Verfahren zur Erkennung von unbefugten Manipulationen des Systemzustandes einer Steuer- und Regeleinheit einer kerntechnischen Anlage |
PCT/EP2014/051837 WO2014122063A1 (de) | 2013-02-06 | 2014-01-30 | Vorrichtung und verfahren zur erkennung von unbefugten manipulationen des systemzustandes einer steuer- und regeleinheit einer kerntechnischen anlage |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016505183A true JP2016505183A (ja) | 2016-02-18 |
JP2016505183A5 JP2016505183A5 (ja) | 2017-03-09 |
JP6437457B2 JP6437457B2 (ja) | 2018-12-12 |
Family
ID=50115822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015555708A Active JP6437457B2 (ja) | 2013-02-06 | 2014-01-30 | 制御および調節ユニットのシステム状態の不正操作を識別する装置および該装置を含む核技術設備 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20150340111A1 (ja) |
EP (1) | EP2954534B1 (ja) |
JP (1) | JP6437457B2 (ja) |
CN (1) | CN105074833B (ja) |
BR (1) | BR112015018466B1 (ja) |
DE (1) | DE102013201937A1 (ja) |
ES (1) | ES2629499T3 (ja) |
PL (1) | PL2954534T3 (ja) |
RU (1) | RU2647684C2 (ja) |
WO (1) | WO2014122063A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3067768B1 (de) * | 2015-03-11 | 2018-04-25 | Siemens Aktiengesellschaft | Automatisierungseinrichtung und Operator-System |
EP3088976B1 (de) * | 2015-04-28 | 2017-11-29 | Siemens Aktiengesellschaft | Verfahren zum betreiben einer automatisierungseinrichtung und automatisierungseinrichtung |
EP3401831B1 (de) * | 2017-05-11 | 2021-06-30 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zum erkennen einer physikalischen manipulation an einem elektronischen sicherheitsmodul |
WO2020164994A1 (en) * | 2019-02-13 | 2020-08-20 | Syngenta Crop Protection Ag | Pesticidally active pyrazole derivatives |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6413643A (en) * | 1987-07-07 | 1989-01-18 | Fujitsu Ltd | Monitor device for program malfunction |
JPH01223581A (ja) * | 1988-03-02 | 1989-09-06 | Nec Corp | ユニット構成情報収集システム |
JPH02197901A (ja) * | 1989-01-27 | 1990-08-06 | Sharp Corp | プログラマブルコントローラにおけるi/oユニットの活線脱着装置 |
JPH06243047A (ja) * | 1992-02-26 | 1994-09-02 | Internatl Business Mach Corp <Ibm> | セキュリティ機構を備えたコンピュータ・システム及び該システムの操作方法 |
JP2010231473A (ja) * | 2009-03-27 | 2010-10-14 | Hitachi Ltd | 監視制御システム |
JP2011185875A (ja) * | 2010-03-10 | 2011-09-22 | Toshiba Corp | 制御装置 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3556368B2 (ja) * | 1996-02-02 | 2004-08-18 | 株式会社東芝 | 発生警報データ収集装置 |
US5984504A (en) * | 1997-06-11 | 1999-11-16 | Westinghouse Electric Company Llc | Safety or protection system employing reflective memory and/or diverse processors and communications |
US7080249B1 (en) * | 2000-04-25 | 2006-07-18 | Microsoft Corporation | Code integrity verification that includes one or more cycles |
US7085934B1 (en) * | 2000-07-27 | 2006-08-01 | Mcafee, Inc. | Method and system for limiting processor utilization by a virus scanner |
US20030009687A1 (en) * | 2001-07-05 | 2003-01-09 | Ferchau Joerg U. | Method and apparatus for validating integrity of software |
DE60200323T2 (de) * | 2002-03-26 | 2005-02-24 | Soteres Gmbh | Verfahren zum Schutz der Integrität von Programmen |
US7478431B1 (en) * | 2002-08-02 | 2009-01-13 | Symantec Corporation | Heuristic detection of computer viruses |
KR100568228B1 (ko) * | 2003-05-20 | 2006-04-07 | 삼성전자주식회사 | 고유번호를 이용한 프로그램 탬퍼 방지 방법과 난독처리된 프로그램 업그레이드 방법, 상기 방법을 위한 장치 |
US20050071668A1 (en) * | 2003-09-30 | 2005-03-31 | Yoon Jeonghee M. | Method, apparatus and system for monitoring and verifying software during runtime |
RU2265240C2 (ru) * | 2003-11-27 | 2005-11-27 | Общество с ограниченной ответственностью Научно-производственная фирма "КРУГ" (ООО НПФ "КРУГ") | Модуль системного контроля |
JP4619231B2 (ja) * | 2005-07-29 | 2011-01-26 | 株式会社ジェイテクト | 安全plc |
US20070067643A1 (en) * | 2005-09-21 | 2007-03-22 | Widevine Technologies, Inc. | System and method for software tamper detection |
US9177153B1 (en) * | 2005-10-07 | 2015-11-03 | Carnegie Mellon University | Verifying integrity and guaranteeing execution of code on untrusted computer platform |
RU2305313C1 (ru) * | 2005-12-27 | 2007-08-27 | Яков Аркадьевич Горбадей | Способ я.а. горбадея обеспечения надежной работы программного вычислительного средства |
US20070168680A1 (en) * | 2006-01-13 | 2007-07-19 | Lockheed Martin Corporation | Anti-tamper system |
CN100507775C (zh) * | 2006-03-13 | 2009-07-01 | 富士电机系统株式会社 | 可编程控制器的编程设备 |
US20080034350A1 (en) * | 2006-04-05 | 2008-02-07 | Conti Gregory R | System and Method for Checking the Integrity of Computer Program Code |
US8117512B2 (en) * | 2008-02-06 | 2012-02-14 | Westinghouse Electric Company Llc | Failure detection and mitigation in logic circuits |
EP2279465B1 (en) * | 2008-04-17 | 2014-04-02 | Siemens Aktiengesellschaft | Method and system for cyber security management of industrial control systems |
US9392017B2 (en) * | 2010-04-22 | 2016-07-12 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for inhibiting attacks on embedded devices |
US20110313580A1 (en) * | 2010-06-17 | 2011-12-22 | Levgenii Bakhmach | Method and platform to implement safety critical systems |
JP2012013581A (ja) * | 2010-07-01 | 2012-01-19 | Mitsubishi Heavy Ind Ltd | 原子力プラントの運転監視装置 |
US20120297461A1 (en) * | 2010-12-02 | 2012-11-22 | Stephen Pineau | System and method for reducing cyber crime in industrial control systems |
RU2470349C1 (ru) * | 2011-05-31 | 2012-12-20 | Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" | Способ защиты от несанкционированного доступа к информации, хранимой в компьютерных системах |
US9405283B1 (en) * | 2011-09-22 | 2016-08-02 | Joseph P. Damico | Sensor sentinel computing device |
US8522091B1 (en) * | 2011-11-18 | 2013-08-27 | Xilinx, Inc. | Prioritized detection of memory corruption |
-
2013
- 2013-02-06 DE DE102013201937.8A patent/DE102013201937A1/de not_active Ceased
-
2014
- 2014-01-30 ES ES14705055.3T patent/ES2629499T3/es active Active
- 2014-01-30 PL PL14705055T patent/PL2954534T3/pl unknown
- 2014-01-30 EP EP14705055.3A patent/EP2954534B1/de active Active
- 2014-01-30 JP JP2015555708A patent/JP6437457B2/ja active Active
- 2014-01-30 WO PCT/EP2014/051837 patent/WO2014122063A1/de active Application Filing
- 2014-01-30 RU RU2015136871A patent/RU2647684C2/ru active
- 2014-01-30 CN CN201480007833.9A patent/CN105074833B/zh active Active
- 2014-01-30 BR BR112015018466-9A patent/BR112015018466B1/pt active IP Right Grant
-
2015
- 2015-08-06 US US14/819,637 patent/US20150340111A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6413643A (en) * | 1987-07-07 | 1989-01-18 | Fujitsu Ltd | Monitor device for program malfunction |
JPH01223581A (ja) * | 1988-03-02 | 1989-09-06 | Nec Corp | ユニット構成情報収集システム |
JPH02197901A (ja) * | 1989-01-27 | 1990-08-06 | Sharp Corp | プログラマブルコントローラにおけるi/oユニットの活線脱着装置 |
JPH06243047A (ja) * | 1992-02-26 | 1994-09-02 | Internatl Business Mach Corp <Ibm> | セキュリティ機構を備えたコンピュータ・システム及び該システムの操作方法 |
JP2010231473A (ja) * | 2009-03-27 | 2010-10-14 | Hitachi Ltd | 監視制御システム |
JP2011185875A (ja) * | 2010-03-10 | 2011-09-22 | Toshiba Corp | 制御装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6437457B2 (ja) | 2018-12-12 |
EP2954534A1 (de) | 2015-12-16 |
ES2629499T3 (es) | 2017-08-10 |
PL2954534T3 (pl) | 2017-09-29 |
WO2014122063A1 (de) | 2014-08-14 |
EP2954534B1 (de) | 2017-03-29 |
CN105074833B (zh) | 2018-01-02 |
CN105074833A (zh) | 2015-11-18 |
BR112015018466A2 (pt) | 2017-07-18 |
RU2647684C2 (ru) | 2018-03-16 |
DE102013201937A1 (de) | 2014-08-07 |
US20150340111A1 (en) | 2015-11-26 |
BR112015018466B1 (pt) | 2022-03-22 |
RU2015136871A (ru) | 2017-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3101586B1 (en) | Active response security system for industrial control infrastructure | |
EP3101581B1 (en) | Security system for industrial control infrastructure using dynamic signatures | |
CN107950002B (zh) | 用于工业设备的防护密码管理的系统和方法 | |
US9197652B2 (en) | Method for detecting anomalies in a control network | |
CN106249704B (zh) | 基于完整性控制工业企业系统中端点的通信的方法和装置 | |
CN104991528B (zh) | Dcs信息安全控制方法及控制站 | |
US10007783B2 (en) | Method for protecting an automation component against program manipulations by signature reconciliation | |
CN104570822A (zh) | 自动化流程控制系统的保护系统、方法及安全复合装置 | |
EP2907102B1 (en) | Field device having tamper attempt reporting | |
Serhane et al. | PLC code-level vulnerabilities | |
CN106227161A (zh) | 用于工业控制基础设施的安防系统 | |
JP6437457B2 (ja) | 制御および調節ユニットのシステム状態の不正操作を識別する装置および該装置を含む核技術設備 | |
Garcia et al. | Detecting PLC control corruption via on-device runtime verification | |
JP2004310779A (ja) | プロセス制御システムにおける動作オーバライドおよびメンテナンスオーバライドを有する採決ロジックブロック | |
CN101369141B (zh) | 用于可编程数据处理设备的保护单元 | |
Serhane et al. | Programmable logic controllers based systems (PLC-BS): Vulnerabilities and threats | |
JP2016505183A5 (ja) | ||
Negi et al. | Intrusion Detection & Prevention in Programmable Logic Controllers: A Model-driven Approach | |
JP2004310767A (ja) | オーバライドおよびバイパスを利用したプロセス制御・安全システム内におけるフィールドデバイスの動作調整 | |
WO2020109252A1 (en) | Test system and method for data analytics | |
US20240219879A1 (en) | Method, System and Inspection Device for Securely Executing Control Applications | |
Serhane | PLC Code Vulnerabilities and Attacks: Detection and Prevention | |
Parekh et al. | Opansec-security integrity monitoring for controllers | |
Smith et al. | Is Your PLC Securely Coded? | |
JP2005301935A (ja) | プロセス制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170118 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171122 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180220 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181016 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6437457 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |