JP6972429B1 - プラント管理方法及びプラント設計装置 - Google Patents
プラント管理方法及びプラント設計装置 Download PDFInfo
- Publication number
- JP6972429B1 JP6972429B1 JP2021513481A JP2021513481A JP6972429B1 JP 6972429 B1 JP6972429 B1 JP 6972429B1 JP 2021513481 A JP2021513481 A JP 2021513481A JP 2021513481 A JP2021513481 A JP 2021513481A JP 6972429 B1 JP6972429 B1 JP 6972429B1
- Authority
- JP
- Japan
- Prior art keywords
- plant
- components
- unit
- cyber attack
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0259—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
- G05B23/0262—Confirmation of fault detection, e.g. extra checks to confirm that a failure has indeed occurred
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0259—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
- G05B23/0267—Fault communication, e.g. human machine interface [HMI]
- G05B23/0272—Presentation of monitored results, e.g. selection of status reports to be displayed; Filtering information to the user
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0259—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
- G05B23/0283—Predictive maintenance, e.g. involving the monitoring of a system and, based on the monitoring results, taking decisions on the maintenance schedule of the monitored system; Estimating remaining useful life [RUL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Automation & Control Theory (AREA)
- Human Resources & Organizations (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Entrepreneurship & Innovation (AREA)
- Quality & Reliability (AREA)
- Development Economics (AREA)
- Game Theory and Decision Science (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Human Computer Interaction (AREA)
- Educational Administration (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Manufacturing & Machinery (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
、38 表示部、39 学習部、41 実績値取得部、42 推定アルゴリズム学習部、43 推定アルゴリズム、44 指標評価取得部、45 重要度算出アルゴリズム学習部、46 重要度算出アルゴリズム、47 緊急度算出アルゴリズム学習部、48 緊急度算出アルゴリズム、49 提供部、50 推定アルゴリズム学習ユニット、51 指標算出アルゴリズム学習ユニット、60 サイバー攻撃検知アルゴリズム学習ユニット、61 運転データ取得部、62 通信データ取得部、63 クラスタリング実行部、64 サイバー攻撃検知アルゴリズム、65 サイバー攻撃検知部、66 運転データ取得部、67 通信データ取得部、100 プラント設計装置、121 HAZOP情報取得部、122 相関関係情報生成部、123 ゾーニング実行部、124 HAZOP情報解析アルゴリズム学習部、125 相関関係情報生成アルゴリズム学習部、131 HAZOP情報保持部、132 HAZOP情報解析アルゴリズム、133 相関関係情報生成アルゴリズム。
Claims (12)
- 複数の構成要素により構成されるプラントがサイバー攻撃を受けた場合におけるサイバー攻撃を受けた構成要素とその影響を受けうる構成要素との間の相関関係を示す相関関係情報を取得するステップと、
前記相関関係情報に基づいて前記複数の構成要素をゾーニングするステップと、
を備え、
前記相関関係情報は、前記プラントの運転に影響を与える度合いが大きい構成要素として前記複数の構成要素から選択された重要要素を上位事象とするフォルトツリーであり、
前記フォルトツリーは、前記プラントの安全性を評価する際に生成又は記録された情報を解析することにより生成される
プラント管理方法。 - 前記情報は、前記プラントの安全性を評価する際に前記プラントを構成する複数の構成要素を対象として実施されたHAZOP(Hazard and Operability Studies)又はSIL(Safety Integrity Level)解析において生成又は記録された情報である
請求項1に記載のプラント管理方法。 - 前記情報から、前記プラントを構成する複数の構成要素の故障、異常、又は停止によって生じる可能性のあるオペレーショントラブルを抽出するステップと、
抽出されたオペレーショントラブルの情報から前記フォルトツリーを自動生成するステップと、
を更に備える
請求項2に記載のプラント管理方法。 - 前記プラントの運転中に、前記複数の構成要素の状態を示す複数の状態値を取得するステップと、
取得された複数の状態値のそれぞれに基づいて、将来の所定の時点におけるそれぞれの状態値の予測値を予測するステップと、
前記所定の時点におけるそれぞれの状態値と前記所定の時点又は前記所定の時点よりも後の時点におけるそれぞれの予測値との間の差又は差の変化率が前記重要要素に与える影響の大きさを示す重要度、又は、前記差又は差の変化率が前記重要要素に与える影響の緊急性を示す緊急度を表す指標を算出するステップと、
算出された指標を提示するステップと、
を更に備える請求項1から3のいずれかに記載のプラント管理方法。 - 前記重要度を表す指標と前記緊急度を表す指標とを縦軸及び横軸に取ってプロットしたマトリクスを表示する請求項4に記載のプラント管理方法。
- 前記プラントを構成する複数の構成要素のいずれかがサイバー攻撃を受けたことが検知された場合、前記ゾーニングするステップにおいてゾーニングされたゾーンごとに、ゾーンに含まれる構成要素の制御方式を切り替えるステップを更に備える請求項4又は5に記載のプラント管理方法。
- 前記算出するステップにおいて算出された重要度又は緊急度を表す指標に応じて、前記ゾーンに含まれる構成要素の制御方式を切り替える請求項6に記載のプラント管理方法。
- サイバー攻撃を受けた構成要素が含まれるゾーンと他のゾーンとを遮断するステップを更に備える請求項6又は7に記載のプラント管理方法。
- 前記予測値は、前記複数の状態値のそれぞれの過去の実績値に基づく機械学習により学習された予測アルゴリズムにより予測される請求項4から8のいずれかに記載のプラント管理方法。
- 前記指標は、それぞれの構成要素の状態値について算出された前記差又は差の変化率が前記重要要素に与える影響の大きさに基づいてそれぞれの差又は差の変化率に重みが付された指標算出アルゴリズムにより算出される請求項4から9のいずれかに記載のプラント管理方法。
- 前記指標算出アルゴリズムは、それぞれの状態値について算出された前記予測値及び実績値の履歴と、前記重要要素が含まれるゾーンの運転挙動の評価とに基づいて学習される請求項10に記載のプラント管理方法。
- 複数の構成要素により構成されるプラントの安全性を評価する際に生成又は記録された情報を取得する取得部と、
前記プラントがサイバー攻撃を受けた場合におけるサイバー攻撃を受けた構成要素とその影響を受けうる構成要素との間の相関関係を示す相関関係情報を生成する相関関係情報生成部と、
前記相関関係情報に基づいて前記複数の構成要素をゾーニングするゾーニング実行部と、
を備え、
前記相関関係情報生成部は、前記取得部により取得された情報を解析することにより、前記プラントの運転に影響を与える度合いが大きい構成要素として前記複数の構成要素から選択された重要要素を上位事象とするフォルトツリーを生成する
プラント設計装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/029957 WO2022029915A1 (ja) | 2020-08-05 | 2020-08-05 | プラント管理方法、プラント設計装置、及びプラント管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6972429B1 true JP6972429B1 (ja) | 2021-11-24 |
JPWO2022029915A1 JPWO2022029915A1 (ja) | 2022-02-10 |
Family
ID=78605654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021513481A Active JP6972429B1 (ja) | 2020-08-05 | 2020-08-05 | プラント管理方法及びプラント設計装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11665193B2 (ja) |
EP (1) | EP4030251B1 (ja) |
JP (1) | JP6972429B1 (ja) |
KR (1) | KR102482353B1 (ja) |
AU (2) | AU2020461851A1 (ja) |
SA (1) | SA522432056B1 (ja) |
TW (1) | TW202206955A (ja) |
WO (1) | WO2022029915A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7544842B2 (ja) * | 2022-03-31 | 2024-09-03 | 三菱電機株式会社 | 監視支援システム、監視支援装置、及び監視支援方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0229690B2 (ja) * | 1988-12-15 | 1990-07-02 | Japan Synthetic Rubber Co Ltd | Horiamidosankagobutsu |
JP2016158194A (ja) * | 2015-02-26 | 2016-09-01 | 国立大学法人 名古屋工業大学 | 動的ゾーニングプラントシステム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7472420B1 (en) * | 2008-04-23 | 2008-12-30 | Kaspersky Lab, Zao | Method and system for detection of previously unknown malware components |
IL242808A0 (en) * | 2015-11-26 | 2016-04-21 | Rafael Advanced Defense Sys | System and method to detect cyber attacks on ics/scada controlled plants |
WO2017105383A1 (en) * | 2015-12-14 | 2017-06-22 | Siemens Aktiengesellschaft | System and method for passive assessment of industrial perimeter security |
WO2019234913A1 (ja) * | 2018-06-08 | 2019-12-12 | 千代田化工建設株式会社 | 支援装置、学習装置、及びプラント運転条件設定支援システム |
WO2021084567A1 (ja) * | 2019-10-28 | 2021-05-06 | 日本電気株式会社 | 情報処理装置、表示方法、及び非一時的なコンピュータ可読媒体 |
EP4160339A4 (en) * | 2020-05-29 | 2024-07-10 | Daicel Corp | ANOMALY/IRREGULARITY CAUSE IDENTIFICATION DEVICE, ANOMALY/IRREGULARITY CAUSE IDENTIFICATION METHOD AND ANOMALY/IRREGULARITY CAUSE IDENTIFICATION PROGRAM |
JP7365307B2 (ja) * | 2020-09-14 | 2023-10-19 | 株式会社日立製作所 | 使用環境に基づく故障要因優先順位算出装置および方法 |
-
2020
- 2020-08-05 JP JP2021513481A patent/JP6972429B1/ja active Active
- 2020-08-05 AU AU2020461851A patent/AU2020461851A1/en not_active Abandoned
- 2020-08-05 KR KR1020227008589A patent/KR102482353B1/ko active IP Right Grant
- 2020-08-05 WO PCT/JP2020/029957 patent/WO2022029915A1/ja unknown
- 2020-08-05 EP EP20947934.4A patent/EP4030251B1/en active Active
-
2021
- 2021-05-31 TW TW110119599A patent/TW202206955A/zh unknown
-
2022
- 2022-03-26 SA SA522432056A patent/SA522432056B1/ar unknown
- 2022-03-31 US US17/710,297 patent/US11665193B2/en active Active
-
2023
- 2023-06-20 AU AU2023203898A patent/AU2023203898B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0229690B2 (ja) * | 1988-12-15 | 1990-07-02 | Japan Synthetic Rubber Co Ltd | Horiamidosankagobutsu |
JP2016158194A (ja) * | 2015-02-26 | 2016-09-01 | 国立大学法人 名古屋工業大学 | 動的ゾーニングプラントシステム |
Non-Patent Citations (1)
Title |
---|
待井 航 ほか: "制御系システムのセキュリティ向上のための動的ゾーニング", 電子情報通信学会技術研究報告 VOL.114 NO.340,P.7−12, JPN6020039889, 20 November 2014 (2014-11-20), JP, ISSN: 0004528779 * |
Also Published As
Publication number | Publication date |
---|---|
KR20220038534A (ko) | 2022-03-28 |
EP4030251C0 (en) | 2024-06-05 |
EP4030251B1 (en) | 2024-06-05 |
JPWO2022029915A1 (ja) | 2022-02-10 |
AU2023203898B2 (en) | 2024-04-04 |
US20220221850A1 (en) | 2022-07-14 |
EP4030251A4 (en) | 2023-06-14 |
AU2020461851A1 (en) | 2022-05-26 |
AU2023203898A1 (en) | 2023-07-13 |
WO2022029915A1 (ja) | 2022-02-10 |
EP4030251A1 (en) | 2022-07-20 |
KR102482353B1 (ko) | 2022-12-29 |
US11665193B2 (en) | 2023-05-30 |
SA522432056B1 (ar) | 2022-11-20 |
TW202206955A (zh) | 2022-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114584405B (zh) | 一种电力终端安全防护方法及系统 | |
US10931511B2 (en) | Predicting computer network equipment failure | |
Yang et al. | Anomaly-based intrusion detection for SCADA systems | |
JP2018170006A (ja) | 電力グリッドにおけるサイバー脅威を検出する汎用フレームワーク | |
US10547634B2 (en) | Non-intrusive digital agent for behavioral monitoring of cybersecurity-related events in an industrial control system | |
WO2013027970A1 (ko) | 네트워크의 이상증후를 탐지하는 장치 및 방법 | |
EP3465515B1 (en) | Classifying transactions at network accessible storage | |
CN115378744B (zh) | 一种网络安全测试评估系统及方法 | |
JP6858676B2 (ja) | プラントのセキュリティ対処支援システム | |
US20210224383A1 (en) | Abnormality detection device | |
KR20030052511A (ko) | 가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체 | |
Wang et al. | Cyber inference system for substation anomalies against alter-and-hide attacks | |
KR101281460B1 (ko) | 통계적 공정 관리도를 이용하여 이상증후를 탐지하는 방법 | |
JP6972429B1 (ja) | プラント管理方法及びプラント設計装置 | |
CN118101250A (zh) | 一种网络安全检测方法及系统 | |
CN112671767A (zh) | 一种基于告警数据分析的安全事件预警方法及装置 | |
Ehis | Optimization of security information and event management (SIEM) infrastructures, and events correlation/regression analysis for optimal cyber security posture | |
US20210336979A1 (en) | Partial Bayesian network with feedback | |
JP7215574B2 (ja) | 監視システム、監視方法及びプログラム | |
KR102111136B1 (ko) | 대응지시서를 생성하고, 적용 결과를 분석하는 방법, 감시장치 및 프로그램 | |
CN110007171A (zh) | 变压器在线监测数据误报警的筛查方法及系统 | |
RU2785523C1 (ru) | Способ для управления оборудованием, устройство проектирования оборудования и устройство управления оборудованием | |
JP7563201B2 (ja) | 制御装置、表示制御方法および表示制御プログラム | |
US20240086548A1 (en) | Anomaly detection system, anomaly detection method, and recording medium | |
CN118363819A (zh) | 一种对边缘计算设备的监测系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210310 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210310 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210310 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20210414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210812 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211026 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211102 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6972429 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |