JP7299019B2 - インフラストラクチャの異常を検出するための方法および装置 - Google Patents
インフラストラクチャの異常を検出するための方法および装置 Download PDFInfo
- Publication number
- JP7299019B2 JP7299019B2 JP2018247248A JP2018247248A JP7299019B2 JP 7299019 B2 JP7299019 B2 JP 7299019B2 JP 2018247248 A JP2018247248 A JP 2018247248A JP 2018247248 A JP2018247248 A JP 2018247248A JP 7299019 B2 JP7299019 B2 JP 7299019B2
- Authority
- JP
- Japan
- Prior art keywords
- infrastructure
- communication
- virtual representation
- fields
- processing means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Testing And Monitoring For Control Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- 1つまたは複数の論理コントローラに電気的に接続された1つまたは複数のアクチュエータおよび/またはセンサーであって、論理コントローラが、使用中、アクチュエータおよび/またはセンサーの物理的状態に関連する可変属性の値を制御する、1つまたは複数のアクチュエータおよび/またはセンサー、
- 論理コントローラの少なくとも1つの管理ユニット、
- 論理コントローラの間および/または管理ユニットと論理コントローラとの間の電気通信システムであって、ネットワーク通信プロトコルによって物理的状態に関連する可変属性の値を含むデータパケットをやりとりすることができる、電気通信システムを備えたインフラストラクチャの異常を検出するための方法を提供することである。
- 電気通信システムに接続されたネットワークアナライザによって、電気通信システムにおいてやりとりされるデータパケットの各々を分析するステップ、
- ネットワークアナライザによって、分析されたデータパケットの各々に関して、使用されるすべてのネットワークプロトコルおよびプロトコルの少なくとも1つのフィールドを特定するステップ、
- コンピュータ化されたデータ処理手段によって、やりとりされるデータパケットの各々に関して、特定されたプロトコルおよびフィールドに基づいてインフラストラクチャの仮想的表現(virtual representation)を生成するステップ、
- やりとりされるデータパケットの各々に関して生成された仮想的表現を第1の揮発性記憶手段に記憶するステップ、
- コンピュータ化されたデータ処理手段によって、記憶された仮想的表現を少なくとも1つの比較要素と比較し、記憶された仮想的表現と比較要素との間の相違点および/または類似点からインフラストラクチャの少なくとも1つの危機的状態(critical state)を特定するステップ、
- コンピュータ化されたデータ処理手段によって、危機的状態のうちの少なくとも1つが仮想的表現内で特定されるときにインフラストラクチャの異常をシグナリングするステップを含むインフラストラクチャの異常を検出するための方法である。
比較は、記憶された仮想的表現が許容された予め定義された表現と異なるときに危機的状態のうちの少なくとも1つを特定する。
比較は、記憶された仮想的表現の値のうちの少なくとも1つが関連する閾値を超えるときに危機的状態のうちの少なくとも1つを特定する。
比較は、記憶された仮想的表現がネットワーク通信に関して許容されない1つまたは複数の通信プロトコルを含むときに危機的状態のうちの少なくとも1つを特定する。
比較は、記憶された仮想的表現が通信プロトコルに関して許容されないフィールドのうちの1つまたは複数を含むときに危機的状態のうちの少なくとも1つを特定する。
比較は、後続の仮想的表現と比較要素との間の相違点の中でインフラストラクチャの少なくとも1つの危機的状態を特定する。
比較は、連続して生成された仮想的表現のうちの2つ以上を比較し、論理コントローラの間、および/または論理コントローラとセンサーもしくはアクチュエータとの間、および/または論理コントローラと管理ユニットとの間の通信の頻度を特定することをさらに含み、
危機的状態は、通信の頻度に関する閾値によって特定される。
危機的状態は、許容され得ない通信シーケンスを含む。
- 電気通信システムに接続されたネットワークアナライザによって、所定の時間間隔中にやりとりされるデータパケットの各々を分析するステップ、
- ネットワークアナライザによって、分析されたデータパケットの各々に関して、使用されるネットワークプロトコルおよびプロトコルの少なくとも1つのフィールドを特定するステップ、
- コンピュータ化されたデータ処理手段によって、それぞれのやりとりされるデータパケットによって特定されたプロトコルおよびプロトコルのフィールドに基づいて所定の時間間隔中のインフラストラクチャの集約された仮想的表現を生成するステップ、
- 集約された仮想的表現を永続的な第2の記憶手段に記憶するステップ、
- 危機的状態を集約された仮想的表現に含まれない仮想的表現として特定するステップを含む。
仮想的表現を生成するステップは、リスク値を仮想的表現の各々に関連付け、リスクの仮想的表現を生成するさらなるステップを含む。
分析されたデータパケットの各々に関して生成された仮想的表現は、アドレスに関連するフィールドをノードとして定義し、送信者と受信者との間の接続を弧(arc)として定義し、データパケットから抽出された残りのフィールドをノードおよび弧の値として定義することによって得られる。
- 1つまたは複数の論理コントローラに動作可能なように接続された1つまたは複数のアクチュエータおよび/またはセンサーであって、論理コントローラが、使用中、アクチュエータおよび/またはセンサーの物理的状態に関連する可変属性の値を制御する、1つまたは複数のアクチュエータおよび/またはセンサー、
- 論理コントローラの少なくとも1つの管理ユニット、
- 論理コントローラの間および/または管理ユニットと論理コントローラとの間の電気通信システムであって、ネットワーク通信プロトコルによって物理的状態の可変属性の値を含むデータパケットをやりとりすることができる、電気通信システムを備えたインフラストラクチャにおいて異常を検出するための装置によって達成される。
- 電気通信システムに接続され得るネットワークアナライザであって、電気通信システムにおいてやりとりされるデータパケットの各々を分析し、データパケットの各々に関して使用されるネットワークプロトコルおよび少なくとも1つのプロトコルフィールドを特定することができる、ネットワークアナライザ、
- ネットワークアナライザに動作可能なように接続されたコンピュータ化されたデータ処理手段であって、それぞれのやりとりされるデータパケットに対してネットワークアナライザによって特定されたプロトコルおよびプロトコルのフィールドに基づいてインフラストラクチャの仮想的表現を生成することができる、コンピュータ化されたデータ処理手段、
- コンピュータ化された手段に動作可能なように接続された第1の揮発性記憶手段であって、それぞれのやりとりされるデータパケットに関して生成された仮想的表現を記憶する、第1の揮発性記憶手段、
- コンピュータ化された手段に動作可能なように接続された第2の永続的記憶手段であって、第2の永続的記憶手段のメモリに1つまたは複数の比較要素を含む、第2の永続的記憶手段を備えたインフラストラクチャにおいて異常を検出するための装置であって、
コンピュータ化されたデータ処理手段が、使用中、仮想的表現を比較要素のうちの少なくとも1つと比較し、
コンピュータ化されたデータ処理手段が、記憶された仮想的表現と比較要素との間の相違点および/または類似点からインフラストラクチャの少なくとも1つの危機的状態を特定し、シグナリングする、装置である。
コンピュータ化されたデータ処理手段は、後続の仮想的表現と比較要素との間の相違点の中でインフラストラクチャの少なくとも1つの危機的状態を特定し、シグナリングする。
比較要素は、通信の頻度に関する閾値を含み、
コンピュータ化されたデータ処理手段は、検出された通信の頻度の少なくとも1つの閾値が超えられるときに危機的状態のうちの少なくとも1つを特定する。
比較要素は、許容され得ない通信シーケンスを含み、
コンピュータ化されたデータ処理手段は、少なくとも1つの特定された通信シーケンスが許容され得ない通信シーケンスに対応するときに危機的状態のうちの少なくとも1つを特定する。
10 アクチュエータ、ソレノイドバルブ
11 物理的アーキテクチャ
12 論理コントローラ、PLC
20 アクチュエータ、ソレノイドバルブ
21 電気的/電子的アーキテクチャ
22 論理コントローラ、PLC
30 導管
32 論理コントローラ、PLC
52 管理ユニット
100 異常検出装置
101 ネットワークアナライザ
102 データ処理手段
103 第1の記憶手段
104 第2の記憶手段
502 TCPポート
PD データパケット
Claims (10)
- - 1つまたは複数の論理コントローラ(12、22、32)に電気的に接続された1つまたは複数のアクチュエータ(10、20)および/またはセンサーであって、前記論理コントローラ(12、22、32)が、使用中、アクチュエータ(10、20)および/またはセンサーの物理的状態に関連する可変属性の値を制御する、1つまたは複数のアクチュエータ(10、20)および/またはセンサーと、
- 前記論理コントローラ(12、22、32)の少なくとも1つの管理ユニット(52)と、
- 前記論理コントローラの間および/または前記管理ユニット(52)と前記論理コントローラ(12、22、32)との間の電気通信システムであって、前記電気通信システムは、通信プロトコルによって前記物理的状態に関連する前記可変属性の前記値を含むデータパケット(PD)をやりとりすることができる、電気通信システムと、
を備えたインフラストラクチャ(1)において異常を検出するための方法であって、
- 前記電気通信システムに接続されたネットワークアナライザ(101)によって、前記電気通信システムにおいてやりとりされる前記データパケット(PD)の各々を分析するステップと、
- 前記ネットワークアナライザ(101)によって、前記分析されたデータパケット(PD)の各々に関して、使用されるすべての通信プロトコルおよび前記通信プロトコルの各々の全てのフィールドを特定するステップと、
- コンピュータ化されたデータ処理手段(102)によって、前記やりとりされるデータパケット(PD)の各々に関して、前記特定された通信プロトコルおよびフィールドに基づいて前記インフラストラクチャ(1)の仮想的表現を生成するステップと、
- 前記やりとりされるデータパケット(PD)の各々に関して生成された前記仮想的表現を第1の揮発性記憶手段(103)に記憶するステップと、
- 前記コンピュータ化されたデータ処理手段によって、記憶された前記仮想的表現を少なくとも1つの比較要素と比較するステップと、
前記記憶された仮想的表現と前記比較要素との間の相違点および/または類似点から前記インフラストラクチャの少なくとも1つの危機的状態を特定するステップと、
- 前記コンピュータ化されたデータ処理手段によって、前記危機的状態のうちの少なくとも1つが前記仮想的表現内で特定されるときに前記インフラストラクチャの異常をシグナリングするステップと、
を含み、
前記比較するステップは、連続して生成された前記仮想的表現のうちの2つ以上を比較し、前記論理コントローラの間、および/または前記論理コントローラと前記センサーもしくは前記アクチュエータとの間の1つまたは複数のネットワーク通信シーケンスを特定するステップをさらに含み、
前記比較するステップは、後続の仮想的表現と前記比較要素との間の相違点の中で前記インフラストラクチャの少なくとも1つの危機的状態を特定し、
前記比較要素は、許容され得ないネットワーク通信シーケンス又は前記後続の仮想的表現のうちの2つ以上の間の通信の頻度の閾値を含み、
前記危機的状態は、少なくとも1つの特定されたネットワーク通信シーケンスが許容され得ないネットワーク通信シーケンスに対応するとき又は前記検出された通信の頻度の少なくとも1つの閾値が超えられるときに特定される、
方法。 - 前記比較要素が、前記インフラストラクチャの1つまたは複数の許容された予め定義された表現を含み、
前記比較が、前記記憶された仮想的表現が前記許容された予め定義された表現と異なるときに前記危機的状態のうちの少なくとも1つを特定する、請求項1に記載の方法。 - 前記比較要素が、前記アクチュエータおよび/または前記センサーの前記物理的状態に関連する前記可変属性の前記値の1つまたは複数の閾値を含み、
前記比較が、前記記憶された仮想的表現の前記値のうちの少なくとも1つが関連する閾値を超えるときに前記危機的状態のうちの少なくとも1つを特定する、請求項1又は2に記載の方法。 - 前記比較要素が、ネットワーク通信に関して許容されない1つまたは複数の通信プロトコルを含み、
前記比較が、前記記憶された仮想的表現が前記ネットワーク通信に関して許容されない1つまたは複数の通信プロトコルを含むときに前記危機的状態のうちの少なくとも1つを特定する、請求項1から3のいずれか一項または複数項に記載の方法。 - 前記比較要素が、前記通信プロトコルに関して許容されない1つまたは複数のフィールドを含み、
前記比較が、前記記憶された仮想的表現が前記通信プロトコルに関して許容されない前記フィールドのうちの1つまたは複数を含むときに前記危機的状態のうちの少なくとも1つを特定する、請求項1から4のいずれか一項または複数項に記載の方法。 - 前記比較の前に、前記危機的状態を定義するステップを含み、前記危機的状態を定義する前記ステップが、
- 前記電気通信システムに接続された前記ネットワークアナライザによって、所定の時間間隔中にやりとりされる前記データパケットの各々を分析するステップと、
- 前記ネットワークアナライザによって、前記分析されたデータパケットの各々に関して、使用される全ての前記通信プロトコルおよび前記通信プロトコルの全てのフィールドを特定するステップと、
- 前記コンピュータ化されたデータ処理手段によって、各々のやりとりされるデータパケットによって特定された前記通信プロトコルおよび前記通信プロトコルのフィールドに基づいて前記所定の時間間隔中の前記インフラストラクチャの集約された仮想的表現を生成するステップと、
- 前記集約された仮想的表現を永続的な第2の記憶手段に記憶するステップと、
- 前記危機的状態を前記集約された仮想的表現に含まれない仮想的表現として特定するステップと、
を含む、請求項1から5のいずれか一項または複数項に記載の方法。 - 前記センサーおよび/または前記アクチュエータおよび/または前記管理ユニットおよび/または前記値および/または前記通信プロトコルおよび/または通信プロトコルフィールドの各々に関するリスク値を定義するステップであって、前記リスク値が、第1の記憶手段または第2の記憶手段に記憶される、ステップをさらに含み、
前記仮想的表現を生成する前記ステップが、前記リスク値を前記仮想的表現の各々に関連付け、リスクの仮想的表現を生成するさらなるステップを含む、請求項1から6のいずれか一項または複数項に記載の方法。 - 産業構成要素の間、および/もしくは前記管理ユニットの間、および/もしくは前記産業構成要素と前記管理ユニットとの間の通信の頻度に基づいて、ならびに/または前記可変属性の前記値および/もしくは使用される前記通信プロトコルおよび/もしくは前記ネットワークアナライザによる前記特定された通信プロトコルの属性に基づいて、前記コンピュータ化されたデータ処理手段によって前記リスク値を自動的に計算するステップをさらに含む、請求項7に記載の方法。
- 前記データパケット(PD)が、送信者のアドレスに関連する少なくとも1つの通信プロトコルフィールドおよび受信者のアドレスに関連する少なくとも1つの通信プロトコルフィールドを含み、
前記分析されたデータパケット(PD)の各々に関して生成された前記仮想的表現が、前記アドレスに関連する前記フィールドをノードとして定義し、前記送信者と前記受信者との間の接続を弧として定義し、前記データパケットから抽出された残りのフィールドを前記ノードおよび前記弧の値として定義することによって得られる、請求項1から8のいずれか一項または複数項に記載の方法。 - - 1つまたは複数の論理コントローラ(12、22、32)に動作可能なように接続された1つまたは複数のアクチュエータ(10、20)および/またはセンサーであって、前記論理コントローラ(12、22、32)が、使用中、アクチュエータ(10、20)および/またはセンサーの物理的状態に関連する可変属性の値を制御する、1つまたは複数のアクチュエータ(10、20)および/またはセンサーと、
- 前記論理コントローラ(12、22、32)の少なくとも1つの管理ユニット(52)と、
- 前記論理コントローラおよび/または前記管理ユニット(52)と前記論理コントローラ(12、22、32)との間の電気通信システムであって、前記電気通信システムは、通信プロトコルによって前記物理的状態の前記可変属性の前記値を含むデータパケット(PD)をやりとりすることができる、電気通信システムと、
を備えたインフラストラクチャ(1)において異常を検出するための装置(100)であって、
- 前記電気通信システムに接続されることができるネットワークアナライザ(101)であって、前記電気通信システムにおいてやりとりされる前記データパケット(PD)の各々を分析し、前記データパケット(PD)の各々に関して使用される全ての通信プロトコルおよび前記通信プロトコルの全てのフィールドを特定することができる、ネットワークアナライザ(101)と、
- 前記ネットワークアナライザ(101)に動作可能なように接続されたコンピュータ化されたデータ処理手段(102)であって、各々のやりとりされるデータパケット(PD)に対して前記ネットワークアナライザ(101)によって特定された前記通信プロトコルおよび前記通信プロトコルの前記フィールドに基づいて前記インフラストラクチャ(1)の仮想的表現を生成することができる、コンピュータ化されたデータ処理手段(102)と、
- 前記コンピュータ化された手段(102)に動作可能なように接続された第1の揮発性記憶手段(103)であって、各々のやりとりされるデータパケット(PD)に関して生成された前記仮想的表現を記憶する、第1の揮発性記憶手段(103)と、
- 前記コンピュータ化された手段(102)に動作可能なように接続された第2の永続的記憶手段(104)であって、第2の永続的記憶手段(104)のメモリに1つまたは複数の比較要素を含む、第2の永続的記憶手段(104)と、
を含み、
前記コンピュータ化されたデータ処理手段が、使用中、前記仮想的表現を前記比較要素のうちの少なくとも1つと比較し、
前記コンピュータ化されたデータ処理手段が、前記記憶された仮想的表現と前記比較要素との間の相違点および/または類似点から前記インフラストラクチャの少なくとも1つの危機的状態を特定し、シグナリングし、
前記コンピュータ化されたデータ処理手段が、使用中、連続して生成された前記仮想的表現のうちの2つ以上を比較し、前記論理コントローラの間、および/または前記論理コントローラと前記センサーもしくは前記アクチュエータとの間の1つまたは複数のネットワーク通信シーケンスを特定し、
前記コンピュータ化されたデータ処理手段が、後続の仮想的表現と前記比較要素との間の相違点の中で前記インフラストラクチャの少なくとも1つの危機的状態を特定し、
前記比較要素は、許容され得ないネットワーク通信シーケンス又は前記後続の仮想的表現のうちの2つ以上の間の通信の頻度の閾値を含み、
前記コンピュータ化されたデータ処理手段が、前記危機的状態を、少なくとも1つの特定されたネットワーク通信シーケンスが許容され得ないネットワーク通信シーケンスに対応するとき又は前記検出された通信の頻度の少なくとも1つの閾値が超えられるときに特定する、
装置(100)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018247248A JP7299019B2 (ja) | 2018-12-28 | 2018-12-28 | インフラストラクチャの異常を検出するための方法および装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018247248A JP7299019B2 (ja) | 2018-12-28 | 2018-12-28 | インフラストラクチャの異常を検出するための方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020108071A JP2020108071A (ja) | 2020-07-09 |
JP7299019B2 true JP7299019B2 (ja) | 2023-06-27 |
Family
ID=71449551
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018247248A Active JP7299019B2 (ja) | 2018-12-28 | 2018-12-28 | インフラストラクチャの異常を検出するための方法および装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7299019B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102289937B1 (ko) * | 2020-08-26 | 2021-08-13 | 스톤플라이코리아(주) | 가상 스토리지의 데이터 처리 방법 |
KR102258139B1 (ko) * | 2021-01-22 | 2021-05-28 | 스톤플라이코리아 주식회사 | 가상 스토리지의 데이터를 효율적으로 처리하는 방법 및 그 시스템 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150358391A1 (en) | 2012-12-21 | 2015-12-10 | Bmc Software, Inc. | Application Monitoring for Cloud-Based Architectures |
JP2017041886A (ja) | 2015-08-20 | 2017-02-23 | サイバーエックス イスラエル エルティーディー.Cyberx Israel Ltd. | 産業制御システムにおけるサイバー攻撃の軽減のための方法 |
-
2018
- 2018-12-28 JP JP2018247248A patent/JP7299019B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150358391A1 (en) | 2012-12-21 | 2015-12-10 | Bmc Software, Inc. | Application Monitoring for Cloud-Based Architectures |
JP2017041886A (ja) | 2015-08-20 | 2017-02-23 | サイバーエックス イスラエル エルティーディー.Cyberx Israel Ltd. | 産業制御システムにおけるサイバー攻撃の軽減のための方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2020108071A (ja) | 2020-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Urbina et al. | Attacking fieldbus communications in ICS: Applications to the SWaT testbed | |
CN105939334B (zh) | 工业通信网络中的异常检测 | |
US9874869B2 (en) | Information controller, information control system, and information control method | |
US20090077662A1 (en) | Apparatus and methods for intrusion protection in safety instrumented process control systems | |
JP7299019B2 (ja) | インフラストラクチャの異常を検出するための方法および装置 | |
JP5274667B2 (ja) | 安全ステップの判定方法および安全マネージャ | |
JP2004234658A (ja) | プロセス制御システムおよび安全システムを備えるプロセスプラントにおける統合型コンフィギュレーション | |
JP2019049968A (ja) | プロセス制御システムにおける暗号化されたトラフィックのためのファイアウォール | |
EP3518478A1 (en) | Configurable network switch for industrial control systems including deterministic networks | |
KR101083925B1 (ko) | 보안 위협 방어 장치 및 방법, 그 기록 매체 | |
EP3674823B1 (en) | Method and apparatus for detecting the anomalies of an infrastructure | |
US10955831B2 (en) | Method and apparatus for detecting the anomalies of an infrastructure | |
KR20140147583A (ko) | 산업제어 시스템의 부정 접근을 방지하기 위한 장치 및 그 방법 | |
US11392115B2 (en) | Zero-trust architecture for industrial automation | |
CN103034162B (zh) | 用于控制可编程控制器的通信输入的计算机执行的方法 | |
CN112637114A (zh) | 用于监控工业边缘设备的数据交换的方法和装置 | |
CN110855711A (zh) | 一种基于scada系统白名单矩阵的工控网络安全监控方法 | |
TWI841652B (zh) | 用於檢測基礎設施的異常的方法和裝置 | |
CN111385252B (zh) | 用于检测基础设施的异常的方法和装置 | |
Colelli et al. | Securing connection between IT and OT: the Fog Intrusion Detection System prospective | |
CA3028740A1 (en) | Method and apparatus for detecting the anomalies of an infrastructure | |
AU2018286603A1 (en) | Method and apparatus for detecting the anomalies of an infrastructure | |
US20240036557A1 (en) | Honeypot for a connection between an edge device and a cloud-based service platform | |
GB2607648A (en) | Variable-level integrity checks for communications in process control environments | |
BR102018077425A2 (pt) | método e aparelho para detectar anomalias em uma infraestrutura |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190326 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211027 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221004 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230522 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7299019 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |