JP2017129894A - Cyber attack detection system - Google Patents
Cyber attack detection system Download PDFInfo
- Publication number
- JP2017129894A JP2017129894A JP2016006767A JP2016006767A JP2017129894A JP 2017129894 A JP2017129894 A JP 2017129894A JP 2016006767 A JP2016006767 A JP 2016006767A JP 2016006767 A JP2016006767 A JP 2016006767A JP 2017129894 A JP2017129894 A JP 2017129894A
- Authority
- JP
- Japan
- Prior art keywords
- scenario
- correlation
- cyber attack
- cyber
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E30/00—Energy generation of nuclear origin
Landscapes
- Testing And Monitoring For Control Systems (AREA)
Abstract
【課題】最新のサイバーアタックを検知できるサイバー攻撃検知システムを得る。【解決手段】原子力デジタル計装制御システムから出力される、サイバーセキュリティの情報を含むセキュリティイベント1と、原子力発電所内の設備の正常または異常状態を示す設備状態2と、プラント内の設備の運転状態を示すプラントパラメータ3とを、相関管理機能5により統合管理するとともに通常運転時の相関関係が定義され、また、シナリオ管理機能6により、一般的なサイバーアタックのパターンであるアタックシナリオ4が定義され、これらの定義内容に基づき、サイバーアタック検知機能7が、セキュリティイベント1、設備状態2およびプラントパラメータ3を分析して、相関関係の異常またはアタックシナリオ4に該当するシナリオの発生時に、サイバーアタックとして検知する。【選択図】図1A cyber attack detection system capable of detecting the latest cyber attack is obtained. A security event 1 including cyber security information output from a nuclear digital instrumentation control system, an equipment state 2 indicating normal or abnormal state of equipment in a nuclear power plant, and an operating state of equipment in a plant And the plant parameter 3 indicating the integrated management by the correlation management function 5 and the correlation during normal operation are defined, and the scenario management function 6 defines the attack scenario 4 which is a general cyber attack pattern. Based on these definitions, the cyber attack detection function 7 analyzes the security event 1, the equipment state 2 and the plant parameter 3, and when a correlation abnormality or a scenario corresponding to the attack scenario 4 occurs, a cyber attack is detected. Detect. [Selection] Figure 1
Description
この発明は、原子力発電所内の原子力デジタル計装制御システムに対するサイバーアタックを検知するサイバー攻撃検知システムに関するものである。 The present invention relates to a cyber attack detection system for detecting a cyber attack on a nuclear digital instrumentation control system in a nuclear power plant.
従来の計装設備に対するサイバーアタックによるセキュリティ侵害の検知方法は、ネットワークトラフィック、ファイルシステムアクセス、修正等のネットワークパラメータ等の単独事象を基に、通常または異常を検出している。(例えば、特許文献1、2参照)
A conventional method of detecting a security breach by cyber attack on an instrumentation facility detects normal or anomaly based on a single event such as network parameters such as network traffic, file system access, and modification. (For example, see
従来のサイバーアタックの検出方法は、以上のように、ネットワークパラメータ、現場設備等の単独事象に基づいて、通常か異常かを検出している。
一方で、サイバーアタックは、複雑化され、巧妙化されており、単独事象による検出では、検出が難しいものがある。
そのため、従来のサイバーアタックの検出方法では、複合事象でしか検知できないような最新のサイバーアタックを検知することができないという問題があった。
As described above, the conventional cyber attack detection method detects normal or abnormal based on single events such as network parameters and field equipment.
On the other hand, cyber attacks are complicated and sophisticated, and there are some that are difficult to detect by detection by a single event.
Therefore, the conventional cyber attack detection method has a problem that it cannot detect the latest cyber attack that can only be detected by a complex event.
この発明は、上述のような課題を解決するためになされたものであり、最新のサイバーアタックを検知できるサイバー攻撃検知システムを得ることを目的とする。 The present invention has been made to solve the above-described problems, and an object thereof is to obtain a cyber attack detection system capable of detecting the latest cyber attack.
この発明に係わるサイバー攻撃検知システムにおいては、計装制御システムから出力される、サイバーセキュリティの情報を含むセキュリティ情報と、プラント内の設備の正常または異常状態を示す設備状態情報と、プラント内の設備の運転状態を示すプラントパラメータ情報とについて、通常運転時の相関関係が定義される相関定義手段、サイバーアタックのシナリオであるアタックシナリオが定義されるシナリオ定義手段、および相関定義手段により定義された相関関係およびシナリオ定義手段により定義されたアタックシナリオに基づき、計装制御システムによって出力されるセキュリティ情報、設備状態情報およびプラントパラメータ情報を分析し、相関関係の異常の発生およびアタックシナリオの発生を検知するサイバーアタック検知手段を備えたものである。 In the cyber attack detection system according to the present invention, security information including cyber security information output from the instrumentation control system, equipment state information indicating normal or abnormal state of equipment in the plant, and equipment in the plant Correlation definition means for defining the correlation during normal operation, scenario definition means for defining an attack scenario that is a cyber attack scenario, and correlation defined by the correlation definition means Analyzes security information, equipment state information, and plant parameter information output by the instrumentation control system based on the attack scenario defined by the relationship and scenario definition means, and detects the occurrence of correlation anomalies and the occurrence of attack scenarios. Cyber attack Those with intellectual means.
この発明によれば、計装制御システムから出力される、サイバーセキュリティの情報を含むセキュリティ情報と、プラント内の設備の正常または異常状態を示す設備状態情報と、プラント内の設備の運転状態を示すプラントパラメータ情報とについて、通常運転時の相関関係が定義される相関定義手段、サイバーアタックのシナリオであるアタックシナリオが定義されるシナリオ定義手段、および相関定義手段により定義された相関関係およびシナリオ定義手段により定義されたアタックシナリオに基づき、計装制御システムによって出力されるセキュリティ情報、設備状態情報およびプラントパラメータ情報を分析し、
相関関係の異常の発生およびアタックシナリオの発生を検知するサイバーアタック検知手段を備えたので、最新のサイバーアタックを検知することができる。
According to this invention, the security information including cyber security information output from the instrumentation control system, the equipment state information indicating the normal or abnormal state of the equipment in the plant, and the operating state of the equipment in the plant are shown. Correlation definition means for defining the correlation during normal operation, scenario definition means for defining an attack scenario that is a cyber attack scenario, and correlation and scenario definition means defined by the correlation definition means Analyzing security information, equipment state information, and plant parameter information output by the instrumentation control system based on the attack scenario defined by
Since the cyber attack detection means for detecting the occurrence of the correlation abnormality and the attack scenario is provided, the latest cyber attack can be detected.
実施の形態1.
以下、実施の形態1を図に基づいて説明する。
図1は、この発明の実施の形態1によるサイバー攻撃検知システムを示すシステム構成図である。
図1において、サイバー攻撃検知システム10は、次のように構成されている。
セキュリティイベント1(セキュリティ情報)は、マルウェア等によるデータ改ざん・不正操作のログ等のサイバーセキュリティの情報、および入退管理情報、カメラ等の物理セキュリティの情報を有している。設備状態2(設備状態情報)は、原子力発電所内に設置されている弁、ポンプ、アクチュエータ等の正常、異常等の状態を示す情報を有している。プラントパラメータ3(プラントパラメータ情報)は、原子力発電所内に設置されている弁、ポンプ、アクチュエータの運転、停止等のデジタル情報および温度、流量等のアナログ情報等を有している。
セキュリティイベント1、設備状態2およびプラントパラメータ3は、別途作成された原子力発電所を監視制御する原子力デジタル計装制御システム(計装制御システム)から出力される。
The first embodiment will be described below with reference to the drawings.
FIG. 1 is a system configuration diagram showing a cyber attack detection system according to
In FIG. 1, the cyber
The security event 1 (security information) includes cyber security information such as data falsification and unauthorized operation logs due to malware, etc., entrance / exit management information, and physical security information such as a camera. Equipment state 2 (equipment state information) has information indicating the normal, abnormal state, etc. of valves, pumps, actuators, etc. installed in the nuclear power plant. The plant parameter 3 (plant parameter information) includes digital information such as operation and stop of valves, pumps, and actuators installed in the nuclear power plant and analog information such as temperature and flow rate.
The
相関管理機能5(相関定義手段)は、セキュリティイベント1、設備状態2およびプラントパラメータ3を統合管理するとともに、通常運転時のこれらのデータ間の相関関係を監視者が定義するための機能である。
シナリオ管理機能6(シナリオ定義手段)は、サイバーアタックのパターンであるアタックシナリオ4を監視者が定義するための機能である。
サイバーアタック検知機能7(サイバーアタック検知手段)は、相関管理機能5によって定義された相関関係の情報とシナリオ管理機能6によって定義されたアタックシナリオ4に基づき、原子力デジタル計装制御システムから出力されるセキュリティイベント1、設備状態2およびプラントパラメータ3を取得し、分析して、相関関係の異常またはアタックシナリオ4に該当するシナリオの発生時に、サイバーアタックとして検知し、管理者に通報する。
The correlation management function 5 (correlation definition means) is a function for the supervisor to define the correlation between these data during normal operation while managing the
The scenario management function 6 (scenario definition means) is a function for the monitor to define an
The cyber attack detection function 7 (cyber attack detection means) is output from the nuclear digital instrumentation control system based on the correlation information defined by the
次に、動作について説明する。
まず、図2を用いて、原子力デジタル計装制御システムより出力されたセキュリティイベント1、設備状態2およびプラントパラメータ3の相関関係からサイバーアタックを検知する動作について説明する。
ステップS11で、原子力デジタル計装制御システムより、セキュリティイベント1、設備状態2およびプラントパラメータ3を取得する。ステップS12で、相関管理機能5により、セキュリティイベント1、設備状態2およびプラントパラメータ3の相関関係を監視者が定義する。
次いで、ステップS13で、サイバーアタック検知機能7により、ステップS12で定義された相関関係に基づき、ステップS11で取得したセキュリティイベント1、設備状態2およびプラントパラメータ3の情報を分析し、定義された相関関係を逸脱するかどうかにより、相関異常(相関関係の異常)の有無を判定して、相関異常が生じた場合のみ、ステップS14により管理者に通報する。
Next, the operation will be described.
First, the operation for detecting a cyber attack from the correlation among the
In step S11, the
Next, in step S13, the cyber
なお、ステップS12の説明では、サイバーアタック検知機能7による分析のつど、相関関係を定義するものとして説明したが、ステップS12で、予め定義された相関関係を読み出して、使用してもよい。
In the description of step S12, it has been described that the correlation is defined for each analysis performed by the cyber
次に、図3を用いて、一般的なサイバーアタックのアタックシナリオ4からサイバーアタックを検知する動作について説明する。
ステップS21で、シナリオ管理機能6により、サイバーアタックのパターンであるアタックシナリオ4を監視者が定義する。このアタックシナリオ4は複数定義することができる。
次いで、ステップS22で、ステップS21により定義されたアタックシナリオ4を基にして、サイバーアタック検知機能7により、原子力デジタル計装制御システムより取得したセキュリティイベント1、設備状態2およびプラントパラメータ3の各データを分析し、アタックシナリオ4に該当する事象が発生した場合、すなわちシナリオ発生が生じた場合は、ステップS23により管理者に通報する。
Next, an operation for detecting a cyber attack from a general cyber
In step S21, the
Next, in step S22, the
なお、ステップS21の説明では、サイバーアタック検知機能7による分析のつど、アタックシナリオ4を定義するものとして説明したが、ステップS21で、予め定義したアタックシナリオ4を読み出して、使用してもよい。
In the description of step S21, it has been described that the
実施の形態1によれば、原子力デジタル計装制御システムより取得するセキュリティイベント、設備状態、プラントパラメータのデータ間の相関関係から、およびサイバーアタックのシナリオから、サイバーアタックを検知できる構成としたので、サイバーアタックを検知するためのルールセット等に記載されていないような最新のサイバーアタックを検知することができる。
また、データ間の相関関係の分析からサイバーアタックを検知するので、未知のサイバーアタックを検知することができる。
According to the first embodiment, the cyber event can be detected from the correlation between the security event acquired from the nuclear digital instrumentation control system, the equipment state, the plant parameter data, and the cyber attack scenario. It is possible to detect the latest cyber attacks that are not described in the rule set for detecting cyber attacks.
Moreover, since the cyber attack is detected from the analysis of the correlation between the data, an unknown cyber attack can be detected.
実施の形態2.
図4は、この発明の実施の形態2によるサイバー攻撃検知システムを示すシステム構成図である。
図4において、符号1〜7、10は図1におけるものと同一のものである。図4では、相関管理機能5およびシナリオ管理機能6と、サイバーアタック検知機能7とがネットワーク8により接続されている。
FIG. 4 is a system configuration diagram showing a cyber attack detection system according to
4,
実施の形態1では、相関管理機能5、シナリオ管理機能6およびサイバーアタック検知機能7がオールインワンの場合について述べたが、実施の形態2は、図4に示すように、ネットワーク8を設け、相関管理機能5およびシナリオ管理機能6と、サイバーアタック検知機能7とを分散配置することで、各機能の負荷分散をしつつ、実施の形態1と同様にサイバーアタックを検知し、通報することができるようにした。
なお、相関管理機能5およびシナリオ管理機能6を、ネットワーク8を介して接続してもよい。
In the first embodiment, the case where the correlation management function 5, the
Note that the
実施の形態2によれば、相関管理機能、シナリオ管理機能およびサイバーアタック検知機能を分散配置することで、負荷を分散させつつ、サイバーアタックを検知し、通報する
ことができる。
According to the second embodiment, by distributing and arranging the correlation management function, the scenario management function, and the cyber attack detection function, it is possible to detect and report a cyber attack while distributing the load.
なお、本発明は、その発明の範囲内において、各実施の形態を自由に組み合わせたり、各実施の形態を適宜、変形、省略することが可能である。 It should be noted that the present invention can be freely combined with each other within the scope of the invention, and each embodiment can be appropriately modified or omitted.
1 セキュリティイベント、2 設備状態、3 プラントパラメータ、
4 アタックシナリオ、5 相関管理機能、6 シナリオ管理機能、
7 サイバーアタック検知機能、8ネットワーク、10 サイバー攻撃検知システム
1 security event, 2 equipment status, 3 plant parameters,
4 attack scenario, 5 correlation management function, 6 scenario management function,
7 Cyber attack detection function, 8 networks, 10 Cyber attack detection system
Claims (2)
サイバーアタックのシナリオであるアタックシナリオが定義されるシナリオ定義手段、
および上記相関定義手段により定義された相関関係および上記シナリオ定義手段により定義されたアタックシナリオに基づき、上記計装制御システムによって出力される上記セキュリティ情報、上記設備状態情報および上記プラントパラメータ情報を分析し、相関関係の異常の発生および上記アタックシナリオの発生を検知するサイバーアタック検知手段を備えたことを特徴とするサイバー攻撃検知システム。 Security information including cyber security information output from the instrumentation control system, equipment state information indicating normal or abnormal state of equipment in the plant, and plant parameter information indicating the operating state of equipment in the plant, Correlation definition means for defining the correlation during normal operation,
Scenario definition means for defining an attack scenario that is a cyber attack scenario,
And analyzing the security information, the equipment state information, and the plant parameter information output by the instrumentation control system based on the correlation defined by the correlation defining means and the attack scenario defined by the scenario defining means. A cyber attack detection system comprising a cyber attack detection means for detecting the occurrence of a correlation abnormality and the occurrence of the attack scenario.
The cyber attack detection system according to claim 1, wherein the correlation definition unit, the scenario definition unit, and the cyber attack detection unit are connected via a network.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016006767A JP2017129894A (en) | 2016-01-18 | 2016-01-18 | Cyber attack detection system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016006767A JP2017129894A (en) | 2016-01-18 | 2016-01-18 | Cyber attack detection system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2017129894A true JP2017129894A (en) | 2017-07-27 |
Family
ID=59394794
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016006767A Pending JP2017129894A (en) | 2016-01-18 | 2016-01-18 | Cyber attack detection system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2017129894A (en) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2020087423A (en) * | 2019-06-20 | 2020-06-04 | オムロン株式会社 | Controller system |
| KR20200075407A (en) * | 2018-12-18 | 2020-06-26 | 한국원자력연구원 | System for testing cyber security of nuclear power plant and method thereof |
| JP2020149171A (en) * | 2019-03-12 | 2020-09-17 | 三菱電機株式会社 | Security anomaly detection system |
| JP2021503132A (en) * | 2017-11-15 | 2021-02-04 | カーエスベー ソシエタス ヨーロピア ウント コンパニー コマンディート ゲゼルシャフト アウフ アクチェンKSB SE & Co. KGaA | Methods and equipment to protect pump assemblies from cyber attacks |
| CN113882908A (en) * | 2020-07-03 | 2022-01-04 | 中国东方电气集团有限公司 | Passive monitoring algorithm-based steam turbine network security offline monitoring system and method |
| JP2023068023A (en) * | 2018-11-28 | 2023-05-16 | オムロン株式会社 | controller system |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005136526A (en) * | 2003-10-28 | 2005-05-26 | Fujitsu Ltd | Unauthorized access detection device, unauthorized access detection method, and unauthorized access detection program |
| WO2014045827A1 (en) * | 2012-09-19 | 2014-03-27 | 三菱電機株式会社 | Information processing device, information processing method, and program |
| JP2014179074A (en) * | 2013-03-13 | 2014-09-25 | General Electric Co <Ge> | Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems |
-
2016
- 2016-01-18 JP JP2016006767A patent/JP2017129894A/en active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005136526A (en) * | 2003-10-28 | 2005-05-26 | Fujitsu Ltd | Unauthorized access detection device, unauthorized access detection method, and unauthorized access detection program |
| WO2014045827A1 (en) * | 2012-09-19 | 2014-03-27 | 三菱電機株式会社 | Information processing device, information processing method, and program |
| JP2014179074A (en) * | 2013-03-13 | 2014-09-25 | General Electric Co <Ge> | Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems |
Non-Patent Citations (1)
| Title |
|---|
| 高橋 信 MAKOTO TAKAHASHI: "セキュリティとヒューマンインタフェース", ヒューマンインタフェース学会誌 VOL.17 NO.3 JOURNAL OF HUMAN INTERFACE SOCIETY, vol. 第17巻, JPN6018026178, 25 August 2015 (2015-08-25), JP, pages 214 - 218, ISSN: 0003834408 * |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2021503132A (en) * | 2017-11-15 | 2021-02-04 | カーエスベー ソシエタス ヨーロピア ウント コンパニー コマンディート ゲゼルシャフト アウフ アクチェンKSB SE & Co. KGaA | Methods and equipment to protect pump assemblies from cyber attacks |
| JP7291135B2 (en) | 2017-11-15 | 2023-06-14 | カーエスベー ソシエタス ヨーロピア ウント コンパニー コマンディート ゲゼルシャフト アウフ アクチェン | Method and apparatus for protecting pump assemblies from cyberattacks |
| JP2023068023A (en) * | 2018-11-28 | 2023-05-16 | オムロン株式会社 | controller system |
| JP7540524B2 (en) | 2018-11-28 | 2024-08-27 | オムロン株式会社 | Controller System |
| US12130911B2 (en) | 2018-11-28 | 2024-10-29 | Omron Corporation | Controller system |
| KR20200075407A (en) * | 2018-12-18 | 2020-06-26 | 한국원자력연구원 | System for testing cyber security of nuclear power plant and method thereof |
| KR102134357B1 (en) * | 2018-12-18 | 2020-07-15 | 한국원자력연구원 | System for testing cyber security of nuclear power plant and method thereof |
| JP2020149171A (en) * | 2019-03-12 | 2020-09-17 | 三菱電機株式会社 | Security anomaly detection system |
| JP7257823B2 (en) | 2019-03-12 | 2023-04-14 | 三菱電機株式会社 | Security anomaly detection system |
| JP2020087423A (en) * | 2019-06-20 | 2020-06-04 | オムロン株式会社 | Controller system |
| CN113882908A (en) * | 2020-07-03 | 2022-01-04 | 中国东方电气集团有限公司 | Passive monitoring algorithm-based steam turbine network security offline monitoring system and method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Nafees et al. | Smart grid cyber-physical situational awareness of complex operational technology attacks: A review | |
| US12225042B2 (en) | System and method for user and entity behavioral analysis using network topology information | |
| US20220377093A1 (en) | System and method for data compliance and prevention with threat detection and response | |
| US12506754B2 (en) | System and methods for cybersecurity analysis using UEBA and network topology data and trigger-based network remediation | |
| US20250190565A1 (en) | Cyber security using models including a model trained on a normal behavior | |
| US11734431B2 (en) | Method and system for assessing effectiveness of cybersecurity controls in an OT environment | |
| Yılmaz et al. | Attack detection/prevention system against cyber attack in industrial control systems | |
| Elhabashy et al. | A cyber-physical attack taxonomy for production systems: a quality control perspective | |
| US20220060497A1 (en) | User and entity behavioral analysis with network topology enhancements | |
| Kriaa et al. | Modeling the Stuxnet attack with BDMP: Towards more formal risk assessments | |
| JP2017129894A (en) | Cyber attack detection system | |
| US10078317B2 (en) | Method, device and computer program for monitoring an industrial control system | |
| EP2835948B1 (en) | Method for processing a signature rule, server and intrusion prevention system | |
| Calvo et al. | A model for risk-based adaptive security controls | |
| Spyridopoulos et al. | Incident analysis & digital forensics in SCADA and industrial control systems | |
| CN107526349A (en) | The detection of abnormal configuration change | |
| IT201800005412A1 (en) | System and method for the creation and verification of behavioral baselines. | |
| Awad et al. | Data leakage detection using system call provenance | |
| KR102267411B1 (en) | A system for managing security of data by using compliance | |
| EP2911362B1 (en) | Method and system for detecting intrusion in networks and systems based on business-process specification | |
| KR102540904B1 (en) | A security total management system for weak security management based on big data and a total method of security | |
| Romano et al. | Protecting the wsn zones of a critical infrastructure via enhanced siem technology | |
| KR102627511B1 (en) | System and method for security anomaly symptom monitoring using machine learning | |
| JP6238849B2 (en) | Plant instrumentation system | |
| Frigård | Security information and event management systems monitoring automation systems |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171206 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180629 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180710 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180903 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190115 |