JP7255369B2 - 制御システム - Google Patents
制御システム Download PDFInfo
- Publication number
- JP7255369B2 JP7255369B2 JP2019106286A JP2019106286A JP7255369B2 JP 7255369 B2 JP7255369 B2 JP 7255369B2 JP 2019106286 A JP2019106286 A JP 2019106286A JP 2019106286 A JP2019106286 A JP 2019106286A JP 7255369 B2 JP7255369 B2 JP 7255369B2
- Authority
- JP
- Japan
- Prior art keywords
- phase
- control
- engine
- value
- values
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004044 response Effects 0.000 claims description 76
- 230000009471 action Effects 0.000 claims description 25
- 230000001360 synchronised effect Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 56
- 230000006870 function Effects 0.000 description 29
- 238000010586 diagram Methods 0.000 description 23
- 238000003860 storage Methods 0.000 description 23
- 238000012545 processing Methods 0.000 description 21
- 230000008859 change Effects 0.000 description 18
- 238000000034 method Methods 0.000 description 18
- 238000001514 detection method Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 238000004364 calculation method Methods 0.000 description 9
- 230000005856 abnormality Effects 0.000 description 8
- 230000006399 behavior Effects 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 7
- 230000002159 abnormal effect Effects 0.000 description 5
- 230000007850 degeneration Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000003449 preventive effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 241000932075 Priacanthus hamrur Species 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000032258 transport Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/048—Monitoring; Safety
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Programmable Controllers (AREA)
Description
本発明が適用される場面の一例について説明する。まず、本実施の形態に係る制御システム10の構成について説明する。図1は、本実施の形態に係る制御システム10の一例を示す模式図である。
本実施の形態に従うコントローラシステム1の構成について説明する。図2は、本実施の形態に係るコントローラシステム1の構成例を示す外観図である。図2を参照して、コントローラシステム1は、制御ユニット100と、セキュリティユニット200と、セーフティユニット300と、1または複数の機能ユニット400と、電源ユニット450とを含む。
本実施の形態に従うコントローラシステム1を構成する各ユニットのハードウェア構成例について説明する。
図3は、本実施の形態に従うコントローラシステム1を構成する制御ユニット100のハードウェア構成例を示す模式図である。図3を参照して、制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)やGPU(Graphical Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、通信コントローラ110と、USBコントローラ112と、メモリカードインターフェイス114と、ネットワークコントローラ116,118,120と、内部バスコントローラ122と、インジケータ124とを含む。
図4は、本実施の形態に従うコントローラシステム1を構成するセキュリティユニット200のハードウェア構成例を示す模式図である。図4を参照して、セキュリティユニット200は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ202と、チップセット204と、主記憶装置206と、二次記憶装置208と、通信コントローラ210と、USBコントローラ212と、メモリカードインターフェイス214と、ネットワークコントローラ216,218と、インジケータ224とを含む。
コントローラシステム1を含む制御システム10の典型例について説明する。図5は、本実施の形態に従うコントローラシステム1を含む制御システム10の典型例を示す模式図である。なお、説明の便宜上、図5には、機能ユニット400および電源ユニット450の記載を省略している。また、図5中の「DB」はデータベースを、「UPG」はユーザプログラムを意味する。
図6を参照して、コントローラシステム1の機能面について説明する。図6は、コントローラシステム1の機能構成を示すブロック図である。
図7を参照して、フェーズ更新用変数1512およびフェーズ値2522の更新タイミングについて説明する。フェーズ更新用変数1512は、制御ユニット100の制御エンジン150によって周期的に更新される。また、セキュリティユニット200のセキュリティエンジン250は、フェーズ更新用変数1512を周期的に取得して、フェーズ値2522を周期的に更新する。
発生し得るインシデントに応じたコントローラシステム1の挙動である、インシデント対応動作について、具体的に説明する。インシデント対応動作として、設備制御についての対応、および、情報通信についての対応に大別できる。設備制御は、主として、制御ユニット100の制御エンジン150および/またはセーフティユニット300のセーフティ制御に係る制御演算を実行する処理実行部であるセーフティエンジンが担当する処理を意味し、制御対象の設備や機械の動作についての対応を意味する。情報通信は、主として、制御ユニット100の情報エンジン160が担当する処理を意味し、制御ユニット100と外部装置との間のデータの遣り取りや、制御ユニット100内部での情報の取り扱いなどについての対応を意味する。
(1)設備制御の縮退
設備制御の縮退は、範囲、機能、生産性などの面において制限を受けた状態で運転することを意味する。
情報通信の縮退は、範囲、方向、帯域、QoS(Quality of Service)、データなどの面において制限を受けた状態で運転することを意味する。
以下、サポート装置600による判定テーブル2524の生成場面について説明する。まず、サポート装置600のハードウェア構成について説明する。図8は、サポート装置600のハードウェア構成例を示す模式図である。サポート装置600は、一例として、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコン)を用いて実現される。
図9~図11を参照して、フェーズを定義する方法(設定方法)、すなわち、判定テーブル2524の生成方法について説明する。判定テーブル2524は、フェーズ更新用変数1512を特定可能な情報を含む。フェーズ更新用変数1512は、たとえば、サポート装置600が提供する、図9~図11に示す設定画面に従ってユーザが操作することで選択される。すなわち、サポート装置600は、フェーズ値1514の更新に用いられるフェーズ更新用変数1512の選択を受け付ける設定手段として機能する。
上記実施の形態においては、フェーズ更新手段252は、セキュリティユニット200により実現される例を示した。なお、制御ユニット100のシステムプログラムによりフェーズ更新手段が実現されてもよい。この場合、判定テーブル2524は、制御ユニット100に格納されることが好ましい。
上述したような本実施の形態および変形例は、以下のような技術思想を含む。
制御対象を制御するための制御システム(10,10a)であって、
前記制御対象との間で遣り取りする信号に基づいて内部状態値を周期的に更新する制御エンジン(150,150a)と、
前記制御システムに発生し得るインシデントに応じたインシデント対応動作を実行するセキュリティエンジン(250,250a)と、
前記制御エンジンが保持する前記内部状態値(1510)、および、前記セキュリティエンジンが保持する内部状態値のうちのユーザにより予め任意に選択された1または複数の値(1512)に基づいて前記制御対象の動作状態を示すフェーズの値(2522,1514)を更新するフェーズ更新手段(252)とを備え、
前記セキュリティエンジンは、
フェーズごとにインシデント対応動作の内容が定義された動作定義情報(2542)を保持する手段(254)と、
前記フェーズ更新手段により更新される前記フェーズの値に応じて、前記動作定義情報に定義された対応するインシデント対応動作を実行する実行手段(256)とを含む、制御システム。
前記フェーズの値の更新に用いられる、前記1または複数の値の選択を受け付ける設定手段(600,600a)をさらに備える、構成1に記載の制御システム。
前記フェーズ更新手段(152)は、前記制御エンジン(150a)の一部に組み込まれており、
前記制御エンジンで実行される制御プログラムは、前記フェーズの値を更新するための1または複数の命令(660)を含む、構成1または2に記載の制御システム。
前記フェーズ更新手段は、前記制御エンジン(150a)の一部に組み込まれており、
前記制御エンジンで実行される制御プログラムは、前記フェーズの値を更新するための1または複数の命令(660)を含み、
前記設定手段(600a)は、前記命令の実行条件(670)を受け付ける、構成2に記載の制御システム。
前記フェーズ更新手段は、前記フェーズを定義する判定条件に従って前記フェーズの値を更新する、構成1または2に記載の制御システム。
前記フェーズ更新手段(252)は、前記フェーズを定義する判定条件(2524)に従って前記フェーズの値を更新し、
前記設定手段(600)は、前記判定条件として、前記制御エンジンが保持する前記内部状態値、および、前記セキュリティエンジンが保持する内部状態値のうちから、前記フェーズを定義する値の選択を受け付ける、構成2に記載の制御システム。
前記制御エンジンを有する制御ユニット(100)と、
前記セキュリティエンジンを有するセキュリティユニット(200)とを備え、
前記フェーズの値の更新に用いられる、前記1または複数の値を前記制御ユニットが更新する周期と、前記フェーズの値を前記フェーズ更新手段が更新する周期とは同期している、構成1~構成6のうちいずれか1に記載の制御システム。
Claims (9)
- 制御対象を制御するための制御システムであって、
前記制御対象との間で遣り取りする信号に基づいて内部状態値を周期的に更新する制御エンジンを有する制御ユニットと、
前記制御システムに発生し得るインシデントに応じたインシデント対応動作を実行するセキュリティエンジンを有するセキュリティユニットと、
前記制御エンジンが保持する前記内部状態値、および、前記セキュリティエンジンが保持する内部状態値のうちのユーザにより予め任意に選択された1または複数の値に基づいて前記制御対象の動作状態を示すフェーズの値を更新するフェーズ更新手段とを備え、
前記セキュリティエンジンは、
フェーズごとにインシデント対応動作の内容が定義された動作定義情報を保持する手段と、
前記フェーズ更新手段により更新される前記フェーズの値に応じて、前記動作定義情報に定義された対応するインシデント対応動作を実行する実行手段とを含み、
前記フェーズの値の更新に用いられる、前記1または複数の値を前記制御ユニットが更新する周期と、前記フェーズの値を前記フェーズ更新手段が更新する周期とは同期している、制御システム。 - 前記フェーズの値の更新に用いられる、前記1または複数の値の選択を受け付ける設定手段をさらに備える、請求項1に記載の制御システム。
- 前記フェーズ更新手段は、前記制御エンジンの一部に組み込まれており、
前記制御エンジンで実行される制御プログラムは、前記フェーズの値を更新するための1または複数の命令を含む、請求項1または2に記載の制御システム。 - 前記フェーズ更新手段は、前記制御エンジンの一部に組み込まれており、
前記制御エンジンで実行される制御プログラムは、前記フェーズの値を更新するための1または複数の命令を含み、
前記設定手段は、前記命令の実行条件を受け付ける、請求項2に記載の制御システム。 - 前記フェーズ更新手段は、前記フェーズを定義する判定条件に従って前記フェーズの値を更新する、請求項1または2に記載の制御システム。
- 前記フェーズ更新手段は、前記フェーズを定義する判定条件に従って前記フェーズの値を更新し、
前記設定手段は、前記判定条件として、前記制御エンジンが保持する前記内部状態値、および、前記セキュリティエンジンが保持する前記内部状態値のうちから、前記フェーズを定義する値の選択を受け付ける、請求項2に記載の制御システム。 - 制御対象を制御するための制御システムであって、
前記制御対象との間で遣り取りする信号に基づいて内部状態値を周期的に更新する制御エンジンと、
前記制御システムに発生し得るインシデントに応じたインシデント対応動作を実行するセキュリティエンジンと、
前記制御エンジンが保持する前記内部状態値、および、前記セキュリティエンジンが保持する内部状態値のうちのユーザにより予め任意に選択された1または複数の値に基づいて前記制御対象の動作状態を示すフェーズの値を更新するフェーズ更新手段と、
前記フェーズの値の更新に用いられる、前記1または複数の値の選択を受け付ける設定手段とを備え、
前記セキュリティエンジンは、
フェーズごとにインシデント対応動作の内容が定義された動作定義情報を保持する手段と、
前記フェーズ更新手段により更新される前記フェーズの値に応じて、前記動作定義情報に定義された対応するインシデント対応動作を実行する実行手段とを含み、
前記フェーズ更新手段は、前記フェーズを定義する判定条件に従って前記フェーズの値を更新し、
前記設定手段は、前記判定条件として、前記制御エンジンが保持する前記内部状態値、および、前記セキュリティエンジンが保持する前記内部状態値のうちから、前記フェーズを定義する値の選択を受け付ける、制御システム。 - 前記フェーズ更新手段は、前記制御エンジンの一部に組み込まれており、
前記制御エンジンで実行される制御プログラムは、前記フェーズの値を更新するための1または複数の命令を含む、請求項7に記載の制御システム。 - 前記フェーズ更新手段は、前記制御エンジンの一部に組み込まれており、
前記制御エンジンで実行される制御プログラムは、前記フェーズの値を更新するための1または複数の命令を含み、
前記設定手段は、前記命令の実行条件を受け付ける、請求項7に記載の制御システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019106286A JP7255369B2 (ja) | 2019-06-06 | 2019-06-06 | 制御システム |
US17/616,003 US20220327206A1 (en) | 2019-06-06 | 2020-03-05 | Control system |
CN202080040334.5A CN113950647A (zh) | 2019-06-06 | 2020-03-05 | 控制系统 |
EP20818934.0A EP3982212A4 (en) | 2019-06-06 | 2020-03-05 | CONTROL SYSTEM |
PCT/JP2020/009293 WO2020246088A1 (ja) | 2019-06-06 | 2020-03-05 | 制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019106286A JP7255369B2 (ja) | 2019-06-06 | 2019-06-06 | 制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020201584A JP2020201584A (ja) | 2020-12-17 |
JP7255369B2 true JP7255369B2 (ja) | 2023-04-11 |
Family
ID=73652529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019106286A Active JP7255369B2 (ja) | 2019-06-06 | 2019-06-06 | 制御システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220327206A1 (ja) |
EP (1) | EP3982212A4 (ja) |
JP (1) | JP7255369B2 (ja) |
CN (1) | CN113950647A (ja) |
WO (1) | WO2020246088A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022114753A (ja) * | 2021-01-27 | 2022-08-08 | オムロン株式会社 | 制御システム、ロボットコントローラおよび制御方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015001594A1 (ja) | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
WO2019102811A1 (ja) | 2017-11-24 | 2019-05-31 | オムロン株式会社 | 制御装置および制御システム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3690144B2 (ja) | 1998-11-02 | 2005-08-31 | オムロン株式会社 | プログラマブルコントローラ |
JP2007316884A (ja) * | 2006-05-25 | 2007-12-06 | Hitachi Ltd | 制御装置、制御方法、及び、制御プログラム |
DE102009011679A1 (de) * | 2009-02-23 | 2010-08-26 | Pilz Gmbh & Co. Kg | Verfahren und Vorrichtung zum Erstellen eines Anwenderprogrammes für eine Sicherheitssteuerung |
JP6442131B2 (ja) * | 2012-11-14 | 2018-12-19 | オムロン株式会社 | 制御システムおよび制御装置 |
DE102013112488A1 (de) * | 2013-11-13 | 2015-05-13 | Pilz Gmbh & Co. Kg | Sicherheitssteuerung mit konfigurierbaren Eingängen |
US10049112B2 (en) * | 2014-11-10 | 2018-08-14 | Business Objects Software Ltd. | System and method for monitoring of database data |
EP3220572B1 (en) * | 2014-11-13 | 2019-12-18 | Panasonic Intellectual Property Corporation of America | Key management method, vehicle-mounted network system and key management device |
EP3065076A1 (en) * | 2015-03-04 | 2016-09-07 | Secure-Nok AS | System and method for responding to a cyber-attack-related incident against an industrial control system |
US10042354B2 (en) * | 2015-06-02 | 2018-08-07 | Rockwell Automation Technologies, Inc. | Security system for industrial control infrastructure using dynamic signatures |
US11176584B2 (en) * | 2016-08-03 | 2021-11-16 | Raise Marketplace, Llc | Cross-brand redemption in an exchange item marketplace network |
SG10201912502QA (en) * | 2016-09-07 | 2020-02-27 | Univ Singapore Technology & Design | Defense system and method against cyber-physical attacks |
JP7245486B2 (ja) * | 2016-11-01 | 2023-03-24 | 俊雄 荒井 | 情報処理システム、情報処理方法、情報処理プログラム |
JP6881174B2 (ja) * | 2017-09-13 | 2021-06-02 | オムロン株式会社 | 制御装置および制御方法 |
-
2019
- 2019-06-06 JP JP2019106286A patent/JP7255369B2/ja active Active
-
2020
- 2020-03-05 EP EP20818934.0A patent/EP3982212A4/en active Pending
- 2020-03-05 CN CN202080040334.5A patent/CN113950647A/zh active Pending
- 2020-03-05 US US17/616,003 patent/US20220327206A1/en active Pending
- 2020-03-05 WO PCT/JP2020/009293 patent/WO2020246088A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015001594A1 (ja) | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
WO2019102811A1 (ja) | 2017-11-24 | 2019-05-31 | オムロン株式会社 | 制御装置および制御システム |
Also Published As
Publication number | Publication date |
---|---|
US20220327206A1 (en) | 2022-10-13 |
JP2020201584A (ja) | 2020-12-17 |
EP3982212A4 (en) | 2023-06-14 |
WO2020246088A1 (ja) | 2020-12-10 |
CN113950647A (zh) | 2022-01-18 |
EP3982212A1 (en) | 2022-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190355228A1 (en) | Method to configure control system alarms by associating alarms to tags | |
EP2833225A1 (en) | Systems and methods for batch device commissioning and decommissioning | |
JP7255369B2 (ja) | 制御システム | |
JP2023068023A (ja) | コントローラシステム | |
RU2750629C2 (ru) | Система и способ выявления аномалий в технологической системе | |
JP7180500B2 (ja) | 制御システム、および設定方法 | |
US12019743B2 (en) | Controller system | |
EP3885853A1 (en) | I/o mesh architecture for a safety instrumented system | |
WO2020110876A1 (ja) | コントローラシステム | |
JP7143762B2 (ja) | コントローラシステム、制御装置および制御プログラム | |
US11226611B2 (en) | Control device, control method, and control program | |
WO2020240969A1 (ja) | サポート装置および設定プログラム | |
JP7103214B2 (ja) | サポート装置および支援プログラム | |
JP7016837B2 (ja) | コントローラシステム | |
RU2747461C2 (ru) | Система и способ противодействия аномалиям в технологической системе | |
US12025967B2 (en) | Control system and setting method | |
EP4369228A1 (en) | Anomalous event aggregation for analysis and system response | |
Hajarnavis et al. | A Framework for Implementing Process Applications using CIP Technologies | |
JP2020068401A (ja) | 異常要因判定装置およびその表示装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220407 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230313 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7255369 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |