JP2020030450A - 情報セキュリティ装置および情報セキュリティシステム - Google Patents

情報セキュリティ装置および情報セキュリティシステム Download PDF

Info

Publication number
JP2020030450A
JP2020030450A JP2018153881A JP2018153881A JP2020030450A JP 2020030450 A JP2020030450 A JP 2020030450A JP 2018153881 A JP2018153881 A JP 2018153881A JP 2018153881 A JP2018153881 A JP 2018153881A JP 2020030450 A JP2020030450 A JP 2020030450A
Authority
JP
Japan
Prior art keywords
card
security
information
unit
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018153881A
Other languages
English (en)
Other versions
JP7045958B2 (ja
Inventor
義規 島田
Yoshinori Shimada
義規 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2018153881A priority Critical patent/JP7045958B2/ja
Publication of JP2020030450A publication Critical patent/JP2020030450A/ja
Application granted granted Critical
Publication of JP7045958B2 publication Critical patent/JP7045958B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Safety Devices In Control Systems (AREA)

Abstract

【課題】異常な通信データを情報処理装置に送ることが無く、しかも健全な通信データの送受信については遅らせることの無い情報セキュリティ装置を提供する。【解決手段】外部システム109からの情報の健全性をチェックする通信データチェック部4と、情報処理装置1に情報を入出力する入出力部3との間にリレースイッチ部5を設け、通信データチェック部にてチェックされた情報が健全でない場合にのみリレースイッチ部を開放状態にする。【選択図】図1

Description

本願は、情報セキュリティ装置および情報セキュリティシステムに関するものである。
火力発電プラントおよび原子力発電プラントにおいて使用されている制御装置には、制御データを含む制御プログラムおよび制御プログラムを起動するための基本ソフトが搭載されたコンピュータが採用されている。
外部から受信した情報を使用してプラントを制御する情報処理装置の場合には、外部からの情報を受ける外部システムと、プラントを制御する情報処理装置としての制御装置との間に、情報セキュリティ装置を設け、マルウエアおよびウイルスが外部から侵入することの無いように、外部からの情報をチェックして、安全性が確認された情報だけが情報処理装置に届けられるように工夫されている。
特許文献1においては、外部からの情報を受け入れる受信部と情報処理装置としての制御装置との間に情報セキュリティ装置を設け、この情報セキュリティ装置には、外部システムに接続される入出力部に第1のスイッチが設けられ、制御装置に接続される入出力部に第2のスイッチが設けられ、この第1のスイッチと第2のスイッチとが同時にオンにならないように構成することが提案されている。
まず、外部システムから情報セキュリティ装置へデータが送られる際は、外部システムから情報セキュリティ装置の物理スイッチ部に対してデータを送る旨の通知をし、外部システムと情報セキュリティ装置間のスイッチがオンとなる。この時、情報セキュリティ装置と情報処理装置としての監視制御装置のスイッチは、オフのままである。情報セキュリティ装置内の通信データチェック部でファイルの健全性が確認できれば、物理スイッチ部へ確認完了の旨の通知をし、外部システムと情報セキュリティ装置間のスイッチをオフ、情報セキュリティ装置と監視制御装置のスイッチをオンして、ファイルを監視制御装置の通信部へ送信する。
また、逆方向の通信も同様にして、監視制御装置からセキュリティ装置へデータが送られる際は、監視制御装置から情報セキュリティ装置の物理スイッチ部に対してデータを送る旨の通知をし、監視制御装置と情報セキュリティ装置間のスイッチがオンとなる。この時、セキュリティ装置と外部システムのスイッチはオフのままである。情報セキュリティ装置内の通信データチェック部でファイルの健全性が確認できれば、物理スイッチ部へ確認完了の旨の通知をし、監視制御装置と情報セキュリティ装置間のスイッチをオフにして、情報セキュリティ装置と外部システム間のスイッチをオンして、ファイルを外部システムへ送信する。
特開2016‐9380号公報
特許文献1に提案されているシステムでは、外部システムと情報セキュリティ装置との間の第1のスイッチと、情報セキュリティ装置と監視制御装置との間の第2のスイッチが、情報セキュリティ装置で通信データの健全性を確認する都度、スイッチの開閉動作を行い、このスイッチが同時に閉状態とならないように開閉操作を行うことによってデータの送受信が遅くなるという問題があった。
本願は、前述の問題を解決するためになされたものであり、異常な通信データを情報処理装置に送ることが無く、しかも健全な通信データの送受信については遅らせることの無い情報セキュリティ装置を得ることを目的とする。
本願の情報セキュリティ装置は、外部と情報処理装置との間に設けられる装置であって、前記外部からの情報を受ける第1の入出力部、前記情報処理装置に情報を送る第2の入出力部、前記第1の入出力部と前記第2の入出力部との間に設けられ、前記第1の入出力部にて受けた情報の健全性をチェックする通信データチェック部、前記通信データチェック部と前記第2の入出力部との間に設けられたリレースイッチ部、および前記通信データチェック部にてチェックされた情報が健全でない場合に前記リレースイッチ部を開放状態に制御する制御部を備え、前記第1の入出力部から前記第2の入出力部の間において通信データを遮断するスイッチが前記リレースイッチ部のみであることを特徴としている。
本願に開示される情報セキュリティ装置は、通信データチェック部と第2の入出力部との間にリレースイッチ部を設け、通信データが健全でない場合にのみ、リレースイッチ部によって送信を遮断するようにすると共に、第1の入出力部から前記通信データチェック部の間にはスイッチを設けないことによって、データの送受信が遅くならないようにできるものである。
本願の実施の形態1の外部システム、情報処理装置、および情報セキュリティ装置との関係を示す概略的な構成のブロック図である。 本願の実施の形態1のセキュリティIOカードとCPUカードとを備えた情報セキュリティシステムの構成を示すブロック図である。 本願の実施の形態1のセキュリティIOカードとCPUカードとのデータフローを示すブロック図である。 本願の実施の形態2のセキュリティIOカードとCPUカードとのデータフローデータフローを示すブロック図である。 本願の実施の形態3のセキュリティIOカードとCPUカードとのデータフローデータフローを示すブロック図である。 本願の実施の形態4のセキュリティIOカードを備えた情報セキュリティシステムの構成を示すブロック図である。 本願の実施の形態4のセキュリティIOカードのデータフローを示すブロック図である。
実施の形態1
以下、図1に示す概略的な全体構成図に基づいて実施の形態1の説明を行う。図1において、情報セキュリティ装置100は、外部システム109と情報処理装置1との間に設けられ、外部システム109から情報処理装置1に送信される情報の健全性をチェックする。すなわち、情報セキュリティ装置100は、外部システム109に情報を入出力する第1の入出力部2、情報処理装置1に情報を入出力する第2の入出力部3、第1の入出力部2と第2の入出力部3との間に設けられ、第1の入出力部2にて受けた情報の健全性をチェックする通信データチェック部4、通信データチェック部4と第2の入出力部3との間に設けられたリレースイッチ部5、および通信データチェック部4にてチェックされた情報が健全でない場合に、リレースイッチ部5を開放状態にする制御部6を備え、通信データチェック部4にて、外部システム109からの通信データの健全性をチェックした結果、通信データが異常時のみリレースイッチ部5を開放状態(オフ状態)とするようにして、第1の入出力部から前記通信データチェック部の間に物理的なスイッチ部を設けていないものである。
情報処理装置がCPU(Central Processing Unit)カードの形態となっている場合に、図1に示した構成の情報セキュリティ装置を、如何にして実現するかということが重要になる。すなわち、外部からの通信をCPUカードが直接受信しているような場合、情報セキュリティ装置をセキュリティIO(Input/Output)カードとして実現する必要がある。このセキュリティIOカードの構成を図2に示す。
図2は、情報セキュリティ装置100をセキュリティIOカード103によって実現する情報セキュリティシステムの構成を示している。この情報セキュリティ装置100としてのセキュリティIOカード103は、CPU装置101に組み込まれて構成されている。このCPU装置101には、CPUカード102をはじめ各種I/F(Interface)カード112を、差し込むことのできるスロット(図には表れていない)が設けられており、CPU装置101の裏側に設けられたPCI−express(PCI−SIG(PCI SpecialInterest Group)によって仕様が策定されたシリアルインターフェース規格のことである)のマザーボードに対して、CPUカード102、セキュリティIOカード103、および各種I/Fカード112が、コネクタI/Fを経由してマザーボードに接続される形態になっている。
セキュリティIOカード103は、CPU装置101の任意の空きスロットに挿入する。セキュリティIOカード103の前面には、CPUカードと同様にLAN(Local Area Network)I/F106およびSDカードスロット107が実装されている。外部システム109との通信は、LANI/F106で行い、SDカード108の装置情報は、SDカードスロット107を通じて入出力する。外部システム109からの通信は、まず、セキュリティIOカード103へ入力され、セキュリティIOカード103上で、通信データはチェックを受けた後、データフロー110の流れでCPUカード102へ伝送される。CPUカード102上で一般的な受信処理がされた後、各種I/Fカード112へ伝送され、ここから他の制御装置および保守端末の機器へ指令が送られる
図3に示すブロック図によって、外部システム109から受信した情報についてのデータフローを説明する。
セキュリティIOカード103は、バックプレーン121のコネクタ122に接続され、CPUカード102は、バックプレーン121のコネクタ123に接続される。
セキュリティIOカード103上のLANI/F106およびSDカードスロット107で受けた外部システム109およびSDカード108からの通信データは、MPU(Microprocessor unit)124に接続された接続I/F134、135を経て、MPU124のファイアウォール異常検知部125、もしくはウイルスチェック異常検知部126でデータの健全性をチェックし、MPU124からリレーSW(Switch)部129に接続された接続I/F136を経て、リレーSW部129を通過し、バックプレーン121を経由してCPUカード102へ送信される。CPUカード102へ送信された通信データは、CPUカード102上のデータ処理部131にて処理され、各種I/Fカード112へ送信される。
仮に、セキュリティIOカード103が、異常な通信データおよび攻撃を受信し、MPU124のファイアウォール異常検知部125で異常が検知されると、異常通知部127からリレーSW部129へ指令が送られ、リレーSW部129が開状態となり、物理的に外部からの通信データを遮断するため、CPUカード102および各種I/Fカード112が保護される。また、同様に、SDカード108内のデータにマルウエアが含んでいた場合には、MPU124のウイルスチェック異常検知部126でウイルス検知し、異常通知部127から接続I/F137を通じてリレーSW部129へ指令が送られ、リレーSW部129が開状態となり、物理的に外部からの通信データを遮断することになり、CPUカード102および各種I/Fカード112に異常な通信データおよび攻撃が届くことが無い。
このように、外部システム109およびSDカード108からセキュリティIOカード103の間には物理的なスイッチ部を設けずに、セキュリティIOカード103からCPUカード102間にのみ物理的なスイッチ部を設けるため、スイッチの開閉のタイミングとは無関係に、データに異常が検知された場合のみリレースイッチ部が開状態とされるので、正常時のデータ送受信を効率よく行うことができる。
実施の形態2
実施の形態1においては、異常な通信データおよび攻撃を受信した場合に通信を遮断する機構について述べたが、この実施の形態2においては、さらに、CPUカード102上にLANI/F104およびSDカードスロット105を備えている場合を取り上げている。この実施の形態2においては、セキュリティIOカード103がバックプレーン121のコネクタ122にセットされると、CPUカード102上のLANI/F104およびSDカードスロット105を無効とする機構を設けている。これによって、誤ってCPUカード102に外部システム109とつながるLANケーブルを挿入した場合および誤ってSDカード108をスロットに挿入した場合でも、情報処理装置としての制御装置のセキュリティを確保できるようにしている。
図4に示すブロック図によって外部システム109およびSDカード108から受信した情報についてのデータフローを説明する。
まず、セキュリティIOカード103を挿入することにより、セキュリティIOカード103上のMPU124の存在通知部128が、バックプレーン121経由で、CPUカード102へ存在通知信号138を送信する。存在通知信号138は、CPUカード102上のMPU132の通信制御部130にて処理され、CPUカード102のLANI/F104およびSDカードスロット105を無効化させる。
セキュリティIOカード103を挿入すると、CPUカード102上のMPU132の所定の端子がGNDレベルに落ち、MPU132がその変化を検知すると、LANI/F104およびSDカードスロットから入ってくる通信データを無視(無効化)する。
外部システムからの通信データを無視(無効化)するため、CPUカード102上の、LANI/F104およびSDカードスロット105に誤って通信ケーブルおよびSDカードを挿した場合でも、CPUカード102は外部システム109からの通信データを認識することがないため、CPUカード102のセキュリティを保つことができる。
実施の形態3
実施の形態1においては、異常な通信データおよび攻撃を受信すると、通信を遮断する機構について、述べたが、この実施の形態3においては、図5に示すように、セキュリティIOカード103上に、メモリ201と専用LANI/F301を設けることで、管理装置304とセキュリティIOカード103が随時通信できるようになる。このようにすることによって、異常時の通知およびウイルスパターンファイルの更新を随時行うことができるようになる。なお、専用LANI/F301は、外部システム109とは接続されることなく、ローカル専用線とする。
セキュリティIOカード103上のMPU124の異常通知部127で異常を検知した場合、検知した異常ログをメモリ201およびSDカード108に保存することができる。また、異常ログをメモリ201から専用LANI/F301を経由して、管理装置304へ送信するため、過去に発生した異常および攻撃の内容を分析することができることによって、セキュリティIOカード103のセキュリティ強化改修に役立てることができる。
また、異常ログを分析し、ファイアウォール異常検知部125のバージョンアップおよびウイルスチェック異常検知部126でパターンファイルを更新する場合は、管理装置304から専用LANI/F301経由で、一旦、メモリ201に展開し、MPU124に書き込むことができる。
実施の形態4
実施の形態1から3においては、CPUカード102とセキュリティIOカード103が1台ずつの構成について述べたが、この実施の形態4においては、図6のように、各カード2枚ずつ二重の系の情報セキュリティシステムとしている。このようにすることによって、異常な通信データおよび攻撃を受信した際、片側の系の通信を遮断しても、他片系のカードで通信を継続することができ、システム全体の稼働率を向上させることができる。
図6に示すように、二重系用CPU装置401に、A系CPUカード402およびB系CPUカード403と、A系セキュリティIOカード404およびB系セキュリティIOカード405を挿入する。なお、他に電源カードおよび各種I/Fカードについては図に示してはいないが、それぞれの径に対応して同様に設ける。
この実施の形態4におけるデータフローは、図7に示すブロック図の構成において行われる。すなわち、A系セキュリティIOカード404が、制御状態で通信をしている時には、B系セキュリティIOカード405は、待機状態であり、リレーSW部129は開放状態(オフ状態)となっている。ここで、A系セキュリティIOカード404にて異常な通信データおよび攻撃を受信した場合、A系セキュリティIOカード404のMPU124の異常通知部127が、リレーSW部129に指令409を送り、通信を遮断させるが、同時にB系セキュリティIOカード405のリレーSW部129にも指令410を送り、B系セキュリティIOカード405を機能させて、外部との情報の通信を開始させる。
なお、図7のブロック図においては、CPUカードの構成を表していないが、図6に示しているように、A系セキュリティIOカード404およびB系セキュリティIOカード405のそれぞれに対応してA系CPUカード402およびB系CPUカード403が接続される構成となっている。
なお、更に、情報処理を実施するための一つのCPUカードに対して、外部システムからの入出力を行うセキュリティIOカードを複数の系統とすることができる。すなわち、図7に示したブロック図に図5に示したブロック図のCPUカードを組合せた構成となる。このように、一つのCPUカード(情報処理装置)に対して複数のセキュリティIOカード(情報セキュリティ装置)を設けた情報セキュリティシステムとすることによって、外部システムからの異常な通信データおよび攻撃を受けた場合に、入出力の系統を切替えて、引き続き入出力の通信系統を維持できることになる。
なお、実施の形態の説明においては、外部システムとSDカードとを区別して記載しているが、いずれも外部のシステムから情報あるいはデータが入るものに変わりがないため、総称として、外部から入れられる情報として説明することもある。
本開示は、様々な例示的な実施の形態および実施例が記載されているが、1つまたは複数の実施の形態に記載された様々な特徴、態様、および機能は特定の実施の形態の適用に限られるのではなく、単独で、または様々な組み合わせで実施の形態に適用可能である。
従って、例示されていない無数の変形例が、本願明細書に開示される技術の範囲内において想定される。例えば、少なくとも1つの構成要素を変形する場合、追加する場合または省略する場合、さらには、少なくとも1つの構成要素を抽出し、他の実施の形態の構成要素と組み合わせる場合が含まれるものとする。
1 情報処理装置、2 第1の入出力部、3 第2の入出力部、
4 通信データチェック部、5 リレースイッチ部、6 制御部、
100 情報セキュリティ装置、101 CPU装置、102 CPUカード、
103 セキュリティIOカード、104,106 LANI/F、
105,107 SDカードスロット、108 SDカード、109 外部システム、
201 メモリ

Claims (5)

  1. 外部と情報処理装置との間に設けられる装置であって、前記外部に情報を入出力する第1の入出力部、前記情報処理装置に情報を入出力する第2の入出力部、前記第1の入出力部と前記第2の入出力部との間に設けられ、前記第1の入出力部にて受けた情報の健全性をチェックする通信データチェック部、前記通信データチェック部と前記第2の入出力部との間に設けられたリレースイッチ部、および前記通信データチェック部にてチェックされた情報が健全でない場合にのみ前記リレースイッチ部を開放状態にする制御部を備え、前記第1の入出力部から前記第2の入出力部の間において通信データを遮断するスイッチが前記リレースイッチ部のみであることを特徴とする情報セキュリティ装置。
  2. 情報セキュリティ装置がセキュリティIOカードであって、情報処理装置としてのCPUカードと共にCPU装置に組み込まれ、前記セキュリティIOカードには、外部からの情報を入出力する入出力部と、前記CPUカードへの通信を遮断するリレースイッチ部と、通信データの健全性をチェックする異常検知部と、異常を検出した場合にのみ前記リレースイッチ部に遮断指令を送る異常通知部とを備えたことを特徴とする情報セキュリティシステム。
  3. 前記CPUカードは、外部からの情報を入出力する入出力部を有し、前記セキュリティIOカードは、前記セキュリティIOカードの存在を前記CPUカードに伝える存在通知部を備え、前記存在通知部からの信号を受けて前記CPUカードの前記入出力部を無効にするようにしたことを特徴とする請求項2に記載の情報セキュリティシステム。
  4. 前記セキュリティIOカードは、検出した異常な通信データの情報を記憶するメモリを備えたことを特徴とする請求項2または3に記載の情報セキュリティシステム。
  5. 前記セキュリティIOカードが、第1のセキュリティIOカードと第2のセキュリティIOカードであって、前記第1のセキュリティIOカードにおいて、異常な通信データを検出した場合に、前記第1のセキュリティIOカードの前記リレースイッチ部を遮断し、前記第2のセキュリティIOカードを機能させることを特徴とする請求項2から4のいずれか1項に記載の情報セキュリティシステム。
JP2018153881A 2018-08-20 2018-08-20 情報セキュリティシステム Active JP7045958B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018153881A JP7045958B2 (ja) 2018-08-20 2018-08-20 情報セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018153881A JP7045958B2 (ja) 2018-08-20 2018-08-20 情報セキュリティシステム

Publications (2)

Publication Number Publication Date
JP2020030450A true JP2020030450A (ja) 2020-02-27
JP7045958B2 JP7045958B2 (ja) 2022-04-01

Family

ID=69622537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018153881A Active JP7045958B2 (ja) 2018-08-20 2018-08-20 情報セキュリティシステム

Country Status (1)

Country Link
JP (1) JP7045958B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005523508A (ja) * 2002-04-22 2005-08-04 エイビー スナル コンピュータと通信ネットワークとの間のアクセスを自動的に制御する方法および装置
JP2009217358A (ja) * 2008-03-07 2009-09-24 Mitsubishi Electric Corp 二重化プログラマブルコントローラ
CN207458060U (zh) * 2017-10-25 2018-06-05 国家电网公司 防入侵设备与防入侵系统
JP2019096149A (ja) * 2017-11-24 2019-06-20 オムロン株式会社 制御装置および制御システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005523508A (ja) * 2002-04-22 2005-08-04 エイビー スナル コンピュータと通信ネットワークとの間のアクセスを自動的に制御する方法および装置
JP2009217358A (ja) * 2008-03-07 2009-09-24 Mitsubishi Electric Corp 二重化プログラマブルコントローラ
CN207458060U (zh) * 2017-10-25 2018-06-05 国家电网公司 防入侵设备与防入侵系统
JP2019096149A (ja) * 2017-11-24 2019-06-20 オムロン株式会社 制御装置および制御システム

Also Published As

Publication number Publication date
JP7045958B2 (ja) 2022-04-01

Similar Documents

Publication Publication Date Title
US8285402B2 (en) Method and system for safety monitored terminal block
CN110967969B (zh) 高可用性工业自动化系统及通过该系统传送信息的方法
CN105493469A (zh) 用于监控安全网络网关单元的方法、设备和系统
KR20160138374A (ko) 산업 제어 시스템을 보안화하기 위한 시스템 및 방법
US10592668B2 (en) Computer system security with redundant diverse secondary control system with incompatible primary control system
CN110380911B (zh) 一种冗余系统主备识别的方法
US20190149557A1 (en) Method and integrity checking system for decoupled integrity monitoring
CN102253845A (zh) 服务器系统
JP2007034479A (ja) 稼働系装置、待機系装置、稼働・待機システム、稼働系制御方法、待機系制御方法、および、稼働系・待機系制御方法
RU2647684C2 (ru) Устройство и способ обнаружения несанкционированных манипуляций системным состоянием блока управления и регулирования ядерной установки
JP2020030450A (ja) 情報セキュリティ装置および情報セキュリティシステム
CN109726055B (zh) 检测PCIe芯片异常的方法及计算机设备
KR101846222B1 (ko) 이중화 시스템 및 그의 제어 방법
JP4572138B2 (ja) サーバ装置、サーバシステム、及びサーバシステムでの系切り換え方法
JP6187508B2 (ja) 制御装置、バス回路、方法、及び、プログラム
US10089200B2 (en) Computer apparatus and computer mechanism
KR101977953B1 (ko) 원격 장애 복구 시스템
JP2017228887A (ja) 制御システム、ネットワーク装置、及び制御装置の制御方法
JP4507875B2 (ja) 多重化装置及びレガシーデバイス多重化方法
JP2006236301A (ja) データ通信方法及び安全システム
KR102262090B1 (ko) 피엘씨의 입력 이중화 처리장치 및 방법
US10935600B2 (en) Dynamic security protection in configurable analog signal chains
JP5682007B2 (ja) 電子機器装置
US20230388323A1 (en) System and method for enhancing computer network reliability by countering disruptions in network communications
JP7211173B2 (ja) 通信制御装置、電子機器装置、通信制御方法、及び通信制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210303

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220322

R151 Written notification of patent or utility model registration

Ref document number: 7045958

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151