JP7446142B2 - サイバーセキュリティ監査システム - Google Patents
サイバーセキュリティ監査システム Download PDFInfo
- Publication number
- JP7446142B2 JP7446142B2 JP2020061751A JP2020061751A JP7446142B2 JP 7446142 B2 JP7446142 B2 JP 7446142B2 JP 2020061751 A JP2020061751 A JP 2020061751A JP 2020061751 A JP2020061751 A JP 2020061751A JP 7446142 B2 JP7446142 B2 JP 7446142B2
- Authority
- JP
- Japan
- Prior art keywords
- work
- audit
- alarm
- log
- scenario
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012550 audit Methods 0.000 title claims description 264
- 238000012423 maintenance Methods 0.000 claims description 110
- 238000000034 method Methods 0.000 claims description 87
- 238000012795 verification Methods 0.000 claims description 42
- 238000004519 manufacturing process Methods 0.000 claims description 30
- 239000000284 extract Substances 0.000 claims description 29
- 238000000605 extraction Methods 0.000 claims description 27
- 238000004458 analytical method Methods 0.000 claims description 22
- 238000007689 inspection Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 description 50
- 238000012545 processing Methods 0.000 description 24
- 230000005856 abnormality Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000010304 firing Methods 0.000 description 2
- 238000012905 input function Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Debugging And Monitoring (AREA)
Description
検証環境の下で保守対象装置から出力される監査ログ、および警報装置から出力される警報ログを取り込んで保守作業の手順を定めた作業シナリオを生成する作業シナリオ生成装置、および本番環境の下で前記保守対象装置から出力される監査ログ、前記警報装置から出力される警報ログ、および前記作業シナリオ生成装置から出力される前記作業シナリオを取り込んで前記保守対象装置が前記作業シナリオに従った保守作業が実施できているかどうかを監査する作業監査装置を有し、
前記作業シナリオ生成装置は、
前記保守対象装置から前記検証環境の下で得られる前記監査ログを入力して監査ログデータを抽出する監査ログ入力部と、
前記警報装置から前記検証環境の下で得られる前記警報ログを入力して警報ログデータを抽出する警報ログ入力部と、
前記検証環境の下で得られた前記監査ログデータ、前記警報ログデータ、および前記保守対象装置に対する保守作業の開始日時ならびに終了日時に基づいて監査対象データを抽出する監査対象抽出部と、
前記監査対象データおよび保守作業に対して付された作業名に基づいて、前記監査ログに記録されたエラーを参照し、このエラーに関する情報も含めた作業プロファイルを生成する作業プロファイル生成部と、
前記作業プロファイルを時系列にまとめた作業シナリオを生成する作業シナリオ生成部と、を備え、
前記作業監査装置は、
前記保守対象装置から前記本番環境の下で得られる監査ログを入力して監査ログデータを抽出する監査ログ入力部と、
前記警報装置から前記本番環境の下で得られる警報ログを入力して警報ログデータを抽出する警報ログ入力部と、
前記作業シナリオ生成装置からの前記作業シナリオを入力して当該作業シナリオに含まれる作業プロファイルを抽出する作業シナリオ解析部と、
前記本番環境の下で得られた前記監査ログデータ、前記警報ログデータ、および前記保守対象装置に対する保守作業の開始日時および終了日時、ならびに前記作業プロファイルに基づいて、前記保守対象装置について、前記本番環境の下で前記作業シナリオに従った保守作業が実施できているかどうかを監査するとともに、エラーが発生していた場合にはそのエラーの是非を含めて監査する監査実行部と、前記監査実行部が生成した監査結果を出力する監査結果生成部と、を備える。
この実施の形態1では、プラント設備などの各種の保守対象となる装置(以下、保守対象装置という)についての健全性を担保するために保守作業を行う場合を一例として説明する。ただし、本願は、このような保守作業に限定されるものではなく、事前に装置に対する作業の検証(例:動作確認、テスト)を行ってから、本番の環境下で装置への作業を実施するような場合にも適用可能である。
検証環境において、保守対象装置8と警報装置9がLAN(Local Area Network)で接続される。保守対象装置8は、自身において実行されたコマンド、プログラム、操作、エラーなどの履歴を監査ログL11として出力する。また、警報装置9は、保守対象装置8の特定の異常を検知して警報ログL21を出力する。
手順(2)作業者Moは、作業手順書に従って作業名iに該当する保守作業を、装置に対して実施する。保守作業とは、例えば、保守対象装置にソフトウェアアップデート用のファイルを保存し、サービスを再起動して動作を確認するといった内容である。
手順(3)作業者Moは、保守作業が終了すると、作業シナリオ生成装置1に対して作業名iの終了日時Te1を手動で入力する。
手順(4)また、作業シナリオ生成装置1は、保守対象装置8が出力する監査ログL11を入力する。
手順(5)また、作業シナリオ生成装置1は、検証環境で警報装置が出力した警報ログL21を入力する。
手順(6)さらに、作業シナリオ生成装置1は、上記(1)、(3)の情報から作業名iに対応する保守作業を実施した期間を特定し、その期間の監査ログL11と警報ログL21から、作業プロファイルPiを生成する。この作業プロファイルPiの作成処理については後に詳述する。
手順(7)上記の手順(1)~(6)および処理を作業名iに対応して繰り返して、各々の作業名iに対応した作業プロファイルPiを生成する。
手順(8)続いて、作業シナリオ生成装置1は、上記手順(7)で得られた作業プロファイルPiから作業シナリオScを生成して外部に出力する。
(1)第1のエラータイプEtp1(起こり易いエラー):
(a)実行方法から識別して手打ち入力であり、かつ、(b)コマンド、またはプログラムを実行したエラー情報から識別して、コマンド実行の権限違反、コマンドが存在しない、あるいはファイルアクセス権限違反(ファイルの操作の場合)、もしくはファイルパスが存在しない場合(ファイルの操作の場合)には、タイプミスによる起こり易いエラー(第1のエラータイプEtp1)であるとして判定する。
(a)手打ち入力以外であり、かつ(b)禁止コマンドあるいはアクセス禁止ファイルではない(明確に禁止されていない)場合には、エラーが発生することは妥当であり、必然的に起こるべくして起こるエラー(第2のエラータイプEtp2)であるとして判定する。なお、手打ち入力以外としては、手打ち入力して実行したバッチファイルの実行結果も含んでおり、このバッチファイルの場合、プロセスIDの親子関係でバッチファイルの結果実行されたコマンドを追跡することができる。
作業分析情報Ia={作業名iの処理にかかった時間、コマンド名/プログラム名、コマンド/プログラムの引数(例:ファイルパス)、コンソールから打ち込んだかネットワーク経由で打ち込んだか、他のプログラムから起動されたかの入力(実行)方法、エラー内容、エラータイプEtp(エラーが発生した場合)}
また、上記の警報情報Ikは、次の情報が列挙される。
警報情報Ik=[警報内容、警報タイプ]。
作業名1、ユーザ名=user_hosyu、作業分析情報Ia={300秒、cp pArch.zip, unzip pArch.zip,手打ち,}、警報情報Ik=[なし]
説明:pArch.zipを媒体等から装置にコピー(cp)し、解凍する(unzip)。この実施には300秒かかる。エラーは発生しない。警報は発生しない。
作業名2、ユーザ名=user_hosyu、作業分析情報Ia={300秒、restart service_x、手打ち}、警報情報Ik=[作業対象の通信切断の警報、起こる警報]
説明:service_xを再起動(restart)する。この実施には300秒かかる。エラーは発生しない。restartの後に通信切断の警報が発生する。この警報は起こる警報であって、起こることが妥当な正しい警報である。
作業名3、ユーザ名=user_hosyu、作業分析情報Ia={300秒、コマンドX xxx.log、手打ち、コマンドXの実行でエラー、起こり易いエラー}、警報情報Ik=[なし]
説明:コマンドX xxx.logを実行する(xxx.logを引数としてコマンドXを実行)。この実施には300秒かかる。エラーが起こり易いコマンドである。警報は発生しない。
作業名4、user_hosyu、作業分析情報Ia={300秒、sagyou.sh、手打ち、コマンドYの実行でエラー、起こるエラー}、警報情報Ik=[なし]
説明:sagyou.shを実行する。この実施には300秒かかる。この時、sagyou.shが呼び出すコマンドYでエラーが発生する。また、起こるエラーは、発生することが妥当であり、必然的に起こるべくして起こるエラーであることを示している。警報は発生しない。
一連の検証作業の開始と終了を装置に伝える。作業名1~作業名4の4つの作業を実施する場合は、作業名1の開始時点で検証作業開始ボタンを押し、作業名4の終了時点で、検証作業終了ボタンを押す。
(b)作業名入力テキストボックス:
作業名iを入力する。
(c)開始日時入力ボタン:
押したときのタイムスタンプが装置に開始日時Ts1として入力する。
(d)終了日時入力ボタン:
押したときのタイムスタンプが装置に終了日時Te1として入力する。
(2)作業者Moは、作業シナリオ生成装置1に作業名1を入力する。作業者Moは、開始日時入力ボタンを押して、開始日時1(例:2020/1/20 12:00:00)を入力する
(3)作業者Moは、保守対象装置8にユーザ名user_hosyでログインする。(4)作業者Moは、USB(Universal Serial Bus)メモリから装置にpArch.zipをコピー(cp)する。次に、pArch.zipをunzipで解凍する。これらは、開始日時1から300秒後に行われる。
(5)作業者Moは、終了日時入力ボタンを押して、作業シナリオ生成装置1に終了日時1(例:2020/1/20 12:05:00)を入力する。この結果、作業名1の作業にかかった時間は300秒となる。
(6)作業者Moは、作業シナリオ生成装置1に作業名2を入力する。作業者Moは、開始日時入力ボタンを押して、開始日時2(例:2020/1/20 12:10:00)を入力する。この例では、作業名2の作業を作業名1の作業の終了から5分後に実行している。
(7)作業者Moは、保守対象装置8においてrestart servic_xでservice_xを再起動する。
(8)restart後、装置の通信が切断された警報が警報装置9において発生したとする。
(9)作業者Moは、終了日時入力ボタンを押して、作業シナリオ生成装置1に終了日時2(例:2020/1/20 12:15:00)を入力する。この結果、作業名2の作業にかかった時間は300秒となる。
(10)作業者Moは、作業シナリオ生成装置1に作業名3を入力する。作業者Moは、開始日時入力ボタンを押して、開始日時3(例:2020/1/20 12:20:00)を入力する。この例では、作業名3の作業を作業名2の作業の終了から5分後に実行している。
(11)作業者Moは、保守対象装置8においてコマンドX xxx.logを実行する(xxx.logを引数としてコマンドXを実行)。この時、タイプミスを行い、エラーが発生し、再度、正確にコマンドを入力して成功したとする。なお、このコマンドXのエラーは、作業プロファイル生成部13の処理により、そのエラーの記録から、「起こり易いエラー」として判断される。
(12)作業者Moは、終了日時入力ボタンを押して、作業シナリオ生成装置1に終了日時3(例:2020/1/20 12:25:00)を入力する。この結果、作業名3の作業にかかった時間は300秒となる。
(13)作業者Moは、作業シナリオ生成装置1に作業名i=4を入力する。作業者Moは、開始日時入力ボタンを押して、開始日時4(例:2020/1/20 12:30:00)を入力する。この例では、作業名4の作業を作業名3の作業の終了から5分後に実行している。
(14)作業者Moは、保守対象装置8においてsagyou.shを実行する。
(15)sagyou.shが呼び出したコマンドYでエラーが発生したが、作業者Moは、作業を中断せずに作業を完了させた。なお、このコマンドYのエラーは、作業プロファイル生成部13の処理により、そのエラーの記録から、「起こるエラー」として判断される。
(16)作業者Moは、装置からログアウトする(user_hosyuのログアウト)。
(17)作業者Moは、終了日時入力ボタンを押して、作業シナリオ生成装置1に終了日時4(例:2020/1/20 12:35:00)を入力する。この結果、作業名4の作業にかかった時間は300秒となる。
(18)作業者Moは、検証作業終了ボタンを押す。
なお、以下において、保守作業の開始日時Ts2はTaと、また、保守作業の終了日時Te2はTbと表記するものとする。
作業プロファイルP1:作業名1、user_hosyu、作業分析情報Ia={300秒、cp pArch.zip, unzip pArch.zip,手打ち}、警報情報Ik=[なし]
次に、作業プロファイルP1について、cp pArch.zip、unzip pArch.zipの記録を抽出する(ステップS507)。抽出できない場合はステップS516へ進む(ステップS508)。抽出できた場合はステップS509へ進む(ステップS508)。
作業プロファイルP2:作業名2、ユーザ名=user_hosyu、作業分析情報Ia={300秒、restart service_x、手打ち}、警報情報Ik=[作業対象の通信切断の警報、起こる警報]
作業プロファイルP3:作業名3、ユーザ名=user_hosyu、作業分析情報Ia={300秒、コマンドX xxx.log、手打ち、コマンドXの実行でエラー、起こり易いエラー}、警報情報Ik=[なし]
コマンドXを再試行していない、再試行しても成功していない場合は、例えば「作業名3の実施が適切ではない:コマンドXに成功していない」という内容のアラートArを生成する。
作業プロファイルP4:作業名4、ユーザ名=user_hosyu、作業分析情報Ia={300秒、sagyou.sh、手打ち、コマンドYの実行でエラー、起こるエラー}、警報情報Ik=[なし]
上記の実施の形態1では、作業シナリオ生成装置1は、ある作業の開始と終了の日時から、作業の実施にかかる時間を算出した。この実施の形態2では、作業シナリオ生成装置1は、検証環境における、ある作業の終了の日時から、次の作業の開始日時の間の期間を、「作業間隔」として算出して、作業シナリオScに含めてもよい。
作業シナリオSc=[作業プロファイルP1、作業間隔ΔT12、作業プロファイルP2、作業間隔ΔT23、作業プロファイルP3、作業間隔ΔT34、作業プロファイルP4]
上記の実施の形態1および2では、作業監査装置2の監査ログ入力部21で得られる監査ログデータD12について、作業プロファイルPiに示されたコマンド/プログラムの実行の記録、エラーの記録に関してこれを抽出して確認するようにしている(図6のステップS507の処理参照)。
従って、例示されていない無数の変形例が、本願に開示される技術の範囲内において想定される。例えば、少なくとも1つの構成要素を変形する場合、追加する場合または省略する場合、さらには、少なくとも1つの構成要素を抽出し、他の実施の形態の構成要素と組み合わせる場合が含まれるものとする。
13 作業プロファイル生成部、14 作業シナリオ生成部、15 監査ログ入力部、
16 エラータイプ判定部、2 作業監査装置、21 監査ログ入力部、
22 警報ログ入力部、23 作業シナリオ解析部、24 監査実行部、
25 監査結果生成部、8 保守対象装置、9 警報装置。
Claims (3)
- 検証環境の下で保守対象装置から出力される監査ログ、および警報装置から出力される警報ログを取り込んで保守作業の手順を定めた作業シナリオを生成する作業シナリオ生成装置、および本番環境の下で前記保守対象装置から出力される監査ログ、前記警報装置から出力される警報ログ、および前記作業シナリオ生成装置から出力される前記作業シナリオを取り込んで前記保守対象装置が前記作業シナリオに従った保守作業が実施できているかどうかを監査する作業監査装置を有し、
前記作業シナリオ生成装置は、
前記保守対象装置から前記検証環境の下で得られる前記監査ログを入力して監査ログデータを抽出する監査ログ入力部と、
前記警報装置から前記検証環境の下で得られる前記警報ログを入力して警報ログデータを抽出する警報ログ入力部と、
前記検証環境の下で得られた前記監査ログデータ、前記警報ログデータ、および前記保守対象装置に対する保守作業の開始日時ならびに終了日時に基づいて監査対象データを抽出する監査対象抽出部と、
前記監査対象データおよび保守作業に対して付された作業名に基づいて、前記監査ログに記録されたエラーを参照し、このエラーに関する情報も含めた作業プロファイルを生成する作業プロファイル生成部と、
前記作業プロファイルを時系列にまとめた作業シナリオを生成する作業シナリオ生成部と、を備え、
前記作業監査装置は、
前記保守対象装置から前記本番環境の下で得られる監査ログを入力して監査ログデータを抽出する監査ログ入力部と、
前記警報装置から前記本番環境の下で得られる警報ログを入力して警報ログデータを抽出する警報ログ入力部と、
前記作業シナリオ生成装置からの前記作業シナリオを入力して当該作業シナリオに含まれる作業プロファイルを抽出する作業シナリオ解析部と、
前記本番環境の下で得られた前記監査ログデータ、前記警報ログデータ、および前記保守対象装置に対する保守作業の開始日時および終了日時、ならびに前記作業プロファイルに基づいて、前記保守対象装置について、前記本番環境の下で前記作業シナリオに従った保守作業が実施できているかどうかを監査するとともに、エラーが発生していた場合にはそのエラーの是非を含めて監査する監査実行部と、前記監査実行部が生成した監査結果を出力する監査結果生成部と、を備える、
サイバーセキュリティ監査システム。 - 前記作業シナリオ生成装置は、保守作業の手順に沿った終了日時から次の保守作業の開始日時までの作業間隔を含んだ作業シナリオを生成する請求項1に記載のサイバーセキュリティ監査システム。
- 前記監査実行部は、禁止されたコマンドおよびプログラムの作業、あるいは許可されたコマンドおよびプログラムに基づく作業以外の作業の実施の有無を確認する、請求項1または請求項2に記載のサイバーセキュリティ監査システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020061751A JP7446142B2 (ja) | 2020-03-31 | 2020-03-31 | サイバーセキュリティ監査システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020061751A JP7446142B2 (ja) | 2020-03-31 | 2020-03-31 | サイバーセキュリティ監査システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021162971A JP2021162971A (ja) | 2021-10-11 |
JP7446142B2 true JP7446142B2 (ja) | 2024-03-08 |
Family
ID=78005382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020061751A Active JP7446142B2 (ja) | 2020-03-31 | 2020-03-31 | サイバーセキュリティ監査システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7446142B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003048362A (ja) | 2001-08-07 | 2003-02-18 | Konica Corp | 画像形成装置、及び管理システム |
JP2006235895A (ja) | 2005-02-24 | 2006-09-07 | Mitsubishi Electric Corp | 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム |
JP2007148946A (ja) | 2005-11-30 | 2007-06-14 | Hitachi Ltd | 不正アクセス検知方法 |
JP2008117008A (ja) | 2006-10-31 | 2008-05-22 | Nomura Research Institute Ltd | リモートアクセス制御装置 |
WO2015029464A1 (ja) | 2013-08-29 | 2015-03-05 | 三菱電機株式会社 | 模擬装置、情報生成装置、模擬方法、模擬プログラム、環境提供システム、環境提供方法及びプログラム |
WO2018146757A1 (ja) | 2017-02-08 | 2018-08-16 | 三菱電機株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
-
2020
- 2020-03-31 JP JP2020061751A patent/JP7446142B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003048362A (ja) | 2001-08-07 | 2003-02-18 | Konica Corp | 画像形成装置、及び管理システム |
JP2006235895A (ja) | 2005-02-24 | 2006-09-07 | Mitsubishi Electric Corp | 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム |
JP2007148946A (ja) | 2005-11-30 | 2007-06-14 | Hitachi Ltd | 不正アクセス検知方法 |
JP2008117008A (ja) | 2006-10-31 | 2008-05-22 | Nomura Research Institute Ltd | リモートアクセス制御装置 |
WO2015029464A1 (ja) | 2013-08-29 | 2015-03-05 | 三菱電機株式会社 | 模擬装置、情報生成装置、模擬方法、模擬プログラム、環境提供システム、環境提供方法及びプログラム |
WO2018146757A1 (ja) | 2017-02-08 | 2018-08-16 | 三菱電機株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2021162971A (ja) | 2021-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101918922A (zh) | 用于计算机网络中的自动数据异常修正的系统和方法 | |
US20130311977A1 (en) | Arrangement and method for model-based testing | |
CN110088744A (zh) | 一种数据库维护方法及其系统 | |
CN104836699A (zh) | 设备状态处理方法与设备状态处理系统 | |
US20050188269A1 (en) | System and method for providing a health model for software | |
WO2009144826A1 (ja) | 検査用ファイル生成プログラム、検査用ファイル生成装置および検査用ファイル生成方法 | |
CN112463421A (zh) | 信息处理系统 | |
CN111181775B (zh) | 基于自动发现主机资产的一体化运维管理告警方法 | |
CN104135483A (zh) | 一种网络安全自动配置管理系统 | |
CN112561370A (zh) | 软件发版的管理方法、装置、计算机设备及存储介质 | |
CN110955897A (zh) | 基于大数据的软件研发安全管控可视化方法及系统 | |
CN103440460A (zh) | 一种应用系统变更验证方法及验证系统 | |
JP2010123014A (ja) | サーバ不正操作監視システム | |
JP2005038125A (ja) | アクセスログ解析方法及び解析システム | |
JP7446142B2 (ja) | サイバーセキュリティ監査システム | |
JP6436705B2 (ja) | テスト実行装置、テスト実行方法およびコンピュータプログラム | |
CN112395125A (zh) | 页面报错的通知方法、装置、计算机设备及存储介质 | |
US8402125B2 (en) | Method of managing operations for administration, maintenance and operational upkeep, management entity and corresponding computer program product | |
JP2004145715A (ja) | コンピュータの保守システムおよび保守方法 | |
JP5492593B2 (ja) | Itシステムの変更作業時における操作逸脱防止支援システムおよび操作逸脱防止支援方法、ならびにそのためのプログラム | |
CN113032744B (zh) | 一种数字水印一体机系统 | |
CN112948204A (zh) | 一种基于DataRobot技术的数据处理系统 | |
JP7036603B2 (ja) | 運用管理システム | |
JP2011028490A (ja) | システム監視装置、システム監視方法、及びプログラム | |
CN117034368B (zh) | 一种数据完整性的保护方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230125 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240227 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7446142 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |