JP2021111003A - Security monitoring system and security monitoring method - Google Patents
Security monitoring system and security monitoring method Download PDFInfo
- Publication number
- JP2021111003A JP2021111003A JP2020000745A JP2020000745A JP2021111003A JP 2021111003 A JP2021111003 A JP 2021111003A JP 2020000745 A JP2020000745 A JP 2020000745A JP 2020000745 A JP2020000745 A JP 2020000745A JP 2021111003 A JP2021111003 A JP 2021111003A
- Authority
- JP
- Japan
- Prior art keywords
- risk
- incident
- unit
- security
- security monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Testing And Monitoring For Control Systems (AREA)
Abstract
Description
本発明は、セキュリティ監視システムおよびセキュリティ監視方法に関する。 The present invention relates to a security monitoring system and a security monitoring method.
発電所などのプラントを制御する制御システムにおいては、外部からの不正なアクセスによるサイバー攻撃などのインシデントの発生の有無を監視する必要がある。従来のこの種の制御システムでは、制御システムへの入出力データのみにより、発生したインシデントの原因が、サイバー攻撃か否かを判定していた。 In a control system that controls a plant such as a power plant, it is necessary to monitor the occurrence of an incident such as a cyber attack due to unauthorized access from the outside. In the conventional control system of this type, it is determined whether or not the cause of the incident that has occurred is a cyber attack based only on the input / output data to the control system.
特許文献1には、制御システムの異常検出時に、その異常が装置または伝送路の故障か、サイバー攻撃かを判別する技術が記載されている。具体的には、制御システム内での伝送データに誤り検出符号を付加して、受信側で誤り検出符号を用いてデータ本体が正常か異常かを判定する技術についての記載がある。
制御システムでインシデントが発生した際のインシデントの原因には様々な可能性がある。インシデントがサイバー攻撃によるものか否かを判別するためには、人手によって設備の通信ログや操作ログ、脆弱性情報を照合し、インシデントの発生箇所や原因を特定することが行われている。したがって、インシデント発生時には、インシデントの発生箇所や原因を特定した上で、対処すべき設備の優先順位やプラント運転の継続可否を判断する必要がある。このようなインシデントの発生箇所や原因を特定するためには、該当する制御システムのプラント設備を熟知している必要がある。また、サイバーセキュリティについても熟知する必要があるため、インシデントの発生箇所や原因の特定は、限られた者しか判断することができない。 When an incident occurs in a control system, there are various possible causes of the incident. In order to determine whether an incident is caused by a cyber attack, the location and cause of the incident are manually collated with the communication log, operation log, and vulnerability information of the equipment. Therefore, when an incident occurs, it is necessary to identify the location and cause of the incident, and then determine the priority of the equipment to be dealt with and whether or not the plant operation can be continued. In order to identify the location and cause of such an incident, it is necessary to be familiar with the plant equipment of the relevant control system. In addition, since it is necessary to be familiar with cyber security, only a limited number of people can determine the location and cause of an incident.
従来技術として、例えば特許文献1に記載されたように、誤り検出符号のような特定の手法を使って伝送路などの特定箇所の異常検知を行うことは従来から知られている。しかしながら、実際にはインシデントの発生箇所や原因には様々なものがあり、従来手法では、インシデント発生時の原因の判別手法として不十分であった。
As a prior art, for example, as described in
通常、インシデント発生時には原因が即座に判別できないことが多く、発生したインシデントに対する最終対処までに、多くの時間がかかっていた。また、発電所や生産設備などの制御システムはその性質上、連続運転することが重要となっており、やむをえない場合以外では制御システムの停止を避けたいという事情もある。 Usually, when an incident occurs, the cause cannot be determined immediately, and it takes a lot of time to take a final action on the incident. In addition, due to the nature of control systems such as power plants and production equipment, it is important to operate them continuously, and there is also a situation in which it is desirable to avoid stopping the control system unless it is unavoidable.
本発明は、インシデントの原因がサイバー攻撃によるものであるか否かを判定することが適切に行えるセキュリティ監視システムおよびセキュリティ監視方法を提供することを目的とする。 An object of the present invention is to provide a security monitoring system and a security monitoring method capable of appropriately determining whether or not the cause of an incident is a cyber attack.
上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。
本願は、上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、制御システムで得られたプロセス値のデータを収集すると共に、制御システムについてのフィジカル状況を示すフィジカルデータを収集する入力部と、入力部で収集されたプロセス値のデータに基づいてリスクを数値化すると共に、フィジカルデータに基づいてリスクを数値化するリスク数値化部と、過去のインシデントについての情報を蓄積する事故情報データベース部と、リスク数値化部により得られたリスクの数値と、事故情報データベース部に蓄積された情報との比較で、インシデントの原因がサイバー攻撃によるものであるか否かを判別するインシデント判別部と、を備えるセキュリティ監視システムとした。
In order to solve the above problems, for example, the configuration described in the claims is adopted.
The present application includes a plurality of means for solving the above problems. For example, data on process values obtained by a control system and physical data indicating a physical status of the control system are collected. The input unit to be used, the risk quantification unit that quantifies the risk based on the process value data collected by the input unit, and the risk quantification unit that quantifies the risk based on the physical data, and the information about past incidents are accumulated. Incident that determines whether the cause of the incident is due to a cyber attack by comparing the numerical value of the risk obtained by the accident information database department and the risk quantification department with the information accumulated in the accident information database department. It is a security monitoring system equipped with a discrimination unit.
本発明によれば、発生したインシデントの原因を迅速に判別して、制御システムの監視員などにインシデントの原因を通知することができる。
上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。
According to the present invention, it is possible to quickly determine the cause of an incident that has occurred and notify a control system observer or the like of the cause of the incident.
Issues, configurations and effects other than those described above will be clarified by the description of the following embodiments.
以下、本発明の一実施の形態例(以下「本例」と称する)を、添付図面を参照して説明する。
[制御システムの全体構成]
図1は、本例の制御システムの全体構成を示す。
本例の制御システムは、プラント200を制御機器室400に設置された制御サーバ410が制御するものであり、プラント200の運転状況や制御サーバ410での制御状況を、中央監視室300に設置されたプラント監視装置310で監視する。制御サーバ410とプラント200やプラント監視装置310との間には、制御システムネットワーク500が構築され、制御システムネットワーク500を介してデータ伝送が行われる。
この制御システムネットワーク500には、セキュリティ監視システム100が接続されている。
Hereinafter, an example of an embodiment of the present invention (hereinafter referred to as “this example”) will be described with reference to the accompanying drawings.
[Overall configuration of control system]
FIG. 1 shows the overall configuration of the control system of this example.
In the control system of this example, the
A
プラント200は、現場プラント制御装置210およびプラント主機220を備える。プラント主機220には色々な計測機器が設置されており、これらの計測機器で計測した計測信号が、現場プラント制御装置210に送信される。
制御サーバ410およびプラント制御装置420は、遠隔地からプラント200を制御するためのものである。
The
The
制御サーバ410は、プラント制御装置420を介して、プラント200にある現場プラント制御装置210に操作信号を送信する。現場プラント制御装置210は、プラント制御装置420から送信された操作信号に基づいてプラント主機220を所望の運転状態に制御する。
The
また、制御サーバ410は、プラント制御装置420を介して、現場プラント制御装置210やプラント主機220の状態を示すデータや、プラント主機220に設置されたセンサの計測値を収集し、これらのデータをプロセス値として保有する。なお、制御サーバ410が収集したプロセス値はセキュリティ監視システム100に保存される。
Further, the
セキュリティ機器430は、制御システムネットワーク500および制御サーバ410、プラント監視装置310のネットワーク負荷や通信種別、操作履歴、アプリ起動履歴などを収集し、これらの情報をセキュリティ状況として保有する。セキュリティ機器430が収集したセキュリティ状況はセキュリティ監視システム100に保存される。
The
フィジカルサーバ440は、カメラ510や入退管理システム520から在室人数や在室者情報、入退室履歴などを収集し、これらの情報をフィジカル状況として保有する。
カメラ510は、本例の制御システムを構成する各エリアに設置される。入退管理システム520は、本例の制御システムを構成する各エリアへの入室および退室を管理する。
The
The
例えば、カメラ510は、中央監視室300や制御機器室400に設置され、画像処理で撮影領域の人数を検出する。また、カメラ510は、認識した各人物が室内のどの箇所にいるかを判別して、認識した人物の行動を検出する。
入退管理システム520は、中央監視室300や制御機器室400への入室者の数や退室者の数を計測する。また、入退管理システム520は、入室者や退室者が事前に登録された者(プラントの運転業務に携わる運転員など)か否かを管理する。
なお、カメラ510や入退管理システム520は、プラント200が設置された箇所に備えてもよい。
For example, the
The entry /
The
フィジカルサーバ440は、カメラ510や入退管理システム520から収集したフィジカル状況を示すフィジカルデータを、セキュリティ監視システム100に送り、セキュリティ監視システム100にフィジカルデータを保存させる。
The
セキュリティ監視システム100は、演算装置としてリスク数値化部130と、インシデント判別部140を備えている。また、セキュリティ監視システム100は、情報を蓄積するデータベースとして、事故情報データベース部150、結果データベース部160、および集約情報データベース部170を備える。なお、図面では、データベースを「DB」と略記している。
The
また、セキュリティ監視システム100は、外部とのインターフェイスとして、データを入力する外部入力部110と、データを出力する外部出力部120とを備えている。
外部入力部110は、制御サーバ410で収集されるプロセス値、セキュリティ機器430で収集されるセキュリティ状況、フィジカルサーバ440で収集されるフィジカル状況のデータをセキュリティ監視システム100に取込む。さらに、プラントにおいて事故が発生したことも、外部入力部110を介してセキュリティ監視システム100に取り込まれる。
Further, the
The
また、制御機器室400に備えられているキーボード、マウスなどの入力装置460の操作による外部入力信号も、外部入力部110を介してセキュリティ監視システム100に取込まれる。外部入力部110を介して取り込まれたプロセス値と、セキュリティ状況と、フィジカル状況のデータは、集約情報データベース部170に保存される。
Further, an external input signal operated by an
リスク数値化部130は、プロセス値の偏差と、セキュリティ状況と、フィィジカル状況を集約情報データベース部170から取得し、セキュリティのリスクを数値化する。リスクを数値化する具体的な例については後述する。
The
インシデント判別部140は、リスク数値化部130が出力するリスク数値と事故情報データベース部150が持つ過去の事故でのリスク数値を比較し、発生した事故がセキュリティインシデントか否かを判別する。インシデント判別部140での判別結果と事故発生前後の各種データ(プロセス値の偏差、セキュリティ状況、フィジカル状況)は、事故情報データベース部150と、結果データベース部160に保存される。
The
プロセス値の偏差、セキュリティ状況、フィジカル状況などのデータには、後述するリスク値のデータも含まれる。また、事故情報データベース部150と結果データベース部160には、過去の事故発生時の原因のデータが含まれる。
インシデント判別部140での判別結果は、外部出力部120を介してプラント監視装置310および制御機器室400に備えられている表示装置450に出力される。
Data such as process value deviation, security status, and physical status also include risk value data described later. Further, the accident
The determination result of the
なお、図1に示す構成では、リスク数値化部130、インシデント判別部140、事故情報データベース部150、結果データベース部160、集約情報データベース部170は、セキュリティ監視システム100の内部に備えるようにした。これに対して、リスク数値化部130、インシデント判別部140、事故情報データベース部150、結果データベース部160、および集約情報データベース部170の少なくとも一部は、セキュリティ監視システム100の外部に配置するようにしてもよい。
In the configuration shown in FIG. 1, the
[プラントの一例]
図2は、プラント200の一例を示す。
図2に示す例は、プラント200がガスタービンによる発電プラントである場合を示す。
プラント200は、プラント主機220、現場プラント制御装置210を含む。ここでのプラント主機220は、ガスタービン発電機である。ガスタービン発電機であるプラント主機220は、発電機221、圧縮機222、燃焼器223およびタービン224を含む。
[Example of plant]
FIG. 2 shows an example of the
The example shown in FIG. 2 shows a case where the
The
発電時には、圧縮機222にて吸い込んだ空気を圧縮して圧縮空気とし、この圧縮空気を燃焼器223に送り、燃料と混合して燃焼する。タービン224は、燃焼により発生した高圧ガスで回転し、発電機221により発電を行う。
At the time of power generation, the air sucked by the
現場プラント制御装置210は、電力需要に応じてプラント主機(ガスタービン発電機)220の出力を制御する。現場プラント制御装置210には、プラント主機(ガスタービン発電機)220に設置された不図示のセンサで計測した運転データ202が入力される。運転データ202は、吸気温度、燃料投入量、タービンガス温度、タービン回転数、発電機発電量、タービン振動などの状態量のデータであり、サンプリング周期毎に計測されるデータである。また、運転データ202には、大気温度などの気象情報も含まれる。
The on-site
現場プラント制御装置210は、これらの運転データ202を用いて、プラント主機(ガスタービン発電機)220を制御するための制御信号201を算出する。また、現場プラント制御装置210では、運転データ202の値が予め設定した範囲を逸脱した時に、警報を発生させる処理を実施している。警報信号は、運転データ202が予め設定した範囲を逸脱した時に「1」、範囲内の時は「0」のデジタル信号として処理される。警報信号が「1」の時は、音や画面表示などで、警報の内容が運転員に通知される。
The on-site
現場プラント制御装置210は、計測した運転データ202と、現場プラント制御装置210で算出した制御信号201と、警報信号を含む計測信号とを、プラント制御装置420を介して、制御サーバ410に送信する。
The field
このようなガスタービン発電機をプラント主機220としたとき、セキュリティ監視システム100の集約情報データベース部170には、操作信号として少なくともプラント主機(ガスタービン発電機)220の出力を制御するための燃料投入量、タービン回転数の指令値、計測信号が保存される。保存される計測信号には、少なくとも吸気温度、燃料投入量、タービン排ガス温度、タービン回転数、発電機発電量、タービン軸振動などの状態量が含まれる。
When such a gas turbine generator is used as the plant
[セキュリティ監視システムの構成]
図3は、セキュリティ監視システム100のブロック図である。
図3では、セキュリティ監視システム100の外部は、外部入力部110に入力されるデータの流れと、外部出力部120から出力されるデータの流れを示している。
[Security monitoring system configuration]
FIG. 3 is a block diagram of the
In FIG. 3, the outside of the
セキュリティ監視システム100の外部入力部110には、制御サーバ410で収集されるプロセス値と、セキュリティ機器430で収集されるセキュリティ状況と、フィジカルサーバ440で収集されるフィジカル状況のデータが供給される。また、制御機器室400(図1)に設置された入力装置460の操作情報も外部入力部110に供給される。
The process value collected by the
集約情報データベース部170には、外部入力部110を介して取り込まれたプロセス値と、セキュリティ状況と、フィジカル状況のデータが保存される。
リスク数値化部130は、プロセス値の偏差と、セキュリティ状況と、フィィジカル状況を集約情報データベース部170から取得し、セキュリティのリスクを数値化する処理を行う(リスク数値化処理)。リスクを数値化する具体的な例については後述する。
The aggregated
The
インシデント判別部140は、リスク数値化部130が出力するリスク数値と事故情報データベース部150が持つ過去の事故でのリスク数値を比較し、発生した事故がセキュリティインシデントか否かを判別する。インシデント判別部140での判別結果と事故発生前後の各種データは、事故情報データベース部150と、結果データベース部160に保存される。
The
インシデント判別部140での判別結果は、外部出力部120を介してプラント監視装置310と表示装置450に出力される。制御機器室400の運転員は、プラント監視装置310または表示装置450での表示などによる通知で、インシデント判別部140の判別結果を確認する。
The determination result of the
[セキュリティ監視システムのハードウェア構成の例]
セキュリティ監視システム100は、例えばコンピュータで構成することができる。
図4は、セキュリティ監視システム100をコンピュータで構成した場合のハードウェア構成を示す。
セキュリティ監視システム100として機能するコンピュータは、バスにそれぞれ接続されたCPU(Central Processing Unit:中央処理ユニット)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13を備える。さらに、セキュリティ監視システム100は、不揮発性ストレージ14と、ネットワークインタフェース15と、入力装置16と、表示装置17を備える。
[Example of hardware configuration of security monitoring system]
The
FIG. 4 shows a hardware configuration when the
The computer functioning as the
CPU11は、リスク数値化部130やインシデント判別部140での演算処理を実行するソフトウェアのプログラムコードをROM12から読み出して実行する演算処理部である。RAM13には、演算処理の途中に発生した変数やパラメータ等が一時的に書き込まれる。
The
不揮発性ストレージ14には、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)などの大容量の情報記憶部が用いられる。不揮発性ストレージ14には、事故情報データベース部150、結果データベース部160、および集約情報データベース部170を構成する各データが格納される。
For the
ネットワークインタフェース15には、例えば、NIC(Network Interface Card)などが用いられる。
入力装置16は、セキュリティ監視システム100の設定などで必要な各種情報の入力処理を行う。
表示装置17には、セキュリティ監視システム100の作動状況などが表示される。
For the
The
The
なお、制御機器室400(図1)が備える表示装置450や入力装置460についても、図4に示すコンピュータに接続して、CPU11の制御で表示処理や入力処理を行うようにしてもよい。
また、セキュリティ監視システム100を図4に示すコンピュータで構成するのは一例であり、コンピュータ以外のその他の演算処理を行う装置で構成してもよい。例えば、セキュリティ監視システム100が行う機能の一部または全部を、FPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)などのハードウェアによって実現してもよい。
The
Further, the
[セキュリティ監視システムの処理]
図5は、セキュリティ監視システム100が行う処理動作の流れを示すフローチャートである。
まず、外部入力部110は、プロセス値と、セキュリティ状況と、フィジカル状況を取り込み、取り込んだこれらのデータを集約情報データベース部170に保存する(ステップR10)。
そして、セキュリティ監視システム100は、事故が発生したことを示す情報を外部入力部110が取得したか否かを判断する(ステップR20)。このステップR20で、事故が発生していないと判断したとき(ステップR20のNo)、ステップR10でのプロセス値と、セキュリティ状況と、フィジカル状況の取り込み処理に戻る。
[Processing of security monitoring system]
FIG. 5 is a flowchart showing a flow of processing operations performed by the
First, the
Then, the
そして、ステップR20で、事故が発生していると判断したとき(ステップR20のYes)、リスク数値化部130は、事故発生前後のプロセス値を集約情報データベース部170から取得し、事故発生前後のプロセス値からリスクを数値化する(ステップR30)。ここでは、プロセス値のリスクを数値化した値を、PRと称する。
続いて、リスク数値化部130は、事故発生前後のセキュリティ状況を集約情報データベース部170から取得し、セキュリティ状況のリスクを数値化する(スッテプR40)。ここでは、セキュリティ状況のリスクを数値化した値を、SRと称する。
Then, when it is determined in step R20 that an accident has occurred (Yes in step R20), the
Subsequently, the
さらに、リスク数値化部130は、事故発生前後(または事故発生時)のフィジカル状況を集約情報データベース部170から取得し、フィジカル状況のリスクを数値化する(スッテプR50)。ここでは、フィジカル状況のリスクを数値化した値を、FRと称する。
Further, the
次に、インシデント判別部140が、ステップR30、ステップR40、ステップR50で数値化したリスクの数値(PR、SR、FR)と、事故情報データベース部150が持つ過去の事故でのリスク数値を比較する。この比較で、インシデント判別部140は、発生した事故が、サイバー攻撃によるセキュリティインシデントか否かを判別する(スッテプR60)。ここでのセキュリティインシデント発生の有無を判別する具体例については後述する。
Next, the
ステップR60で、発生した事故がセキュリティインシデントの場合は(ステップR60のYes)、外部出力部120からプラント監視装置310および表示装置450に、セキュリティインシデント発生のデータを出力する(スッテプR71)。このセキュリティインシデント発生のデータを受信したプラント監視装置310および表示装置450は、セキュリティインシデント発生を表示する。
If the accident that occurred in step R60 is a security incident (Yes in step R60), the security incident occurrence data is output from the
一方、ステップR60で、発生した事故がセキュリティインシデントでない場合は(ステップR60のNo)、外部出力部120からプラント監視装置310および表示装置450に、発生した事故がセキュリティインシデントでないことを示すデータを出力する(スッテプR72)。このセキュリティインシデントでない事故発生のデータを受信したプラント監視装置310および表示装置450は、セキュリティインシデントでない事故発生を表示する。
On the other hand, if the accident that occurred in step R60 is not a security incident (No in step R60), the
スッテプR71またはR72でデータを出力した後、インシデント判別部140は、セキュリティインシデントの判別結果と、事故発生前後のプロセス値、セキュリティ状況、フィジカル状況のリスク数値を結果データベース部160に送り、これらのデータを保存する(ステップR80)。
After outputting the data in step R71 or R72, the
さらに続いて、インシデント判別部140は、セキュリティインシデントの判別結果と、事故発生前後のプロセス値、セキュリティ状況、フィジカル状況のリスク数値を、事故情報データベース部150に送り、これらのデータを保存する事故情報蓄積処理を行う(ステップR90)。
その後、ステップR10のデータ収集および格納処理に戻る。
Subsequently, the
After that, the process returns to the data collection and storage process in step R10.
[フィジカル状況のリスクの算出処理]
図6は、リスク数値化部130が、フィジカル状況を示すフィジカルデータからリスクを算出する例を示す。
図6の(a)は、入退管理システム520が認識している中央監視室300および制御機器室400の入室者の人数と、入室者の属性に応じたリスク値の算出例を示す。
入室者の属性に応じたリスク値としては、中央監視室300および制御機器室400に入室することが事前に登録された登録者は、一人あたりのリスク値を「2」とする。また、中央監視室300および制御機器室400に入室することについて事前に登録されていない非登録者は、一人あたりのリスク値を「5」とする。
[Physical situation risk calculation process]
FIG. 6 shows an example in which the
FIG. 6A shows an example of calculating the risk value according to the number of occupants in the
As a risk value according to the attributes of the occupants, the registrant who has been registered in advance to enter the
例えば、登録者が7人在室したとき、リスク値を2×7人で「14」とする。また、非登録者が4人在室したとき、リスク値を4×5人で「20」とする。登録者と非登録者が混在したときには、それぞれの人数で得たリスク値を合計する。 For example, when 7 registrants are present, the risk value is 2 × 7 and is set to “14”. In addition, when four non-registered persons are present in the room, the risk value is set to "20" with 4 x 5 persons. When registrants and non-registrants are mixed, the risk values obtained by each number are totaled.
図6の(b)は、カメラ510が認識している中央監視室300および制御機器室400の人数と、入退管理システム520が認識している中央監視室300および制御機器室400の入室者の人数との差が生じたときのリスク値の算出例を示す。
この場合には、人数の差が0のとき、リスク値を「0」とし、人数の差が1人から3人のとき、リスク値を「5」とし、人数の差が4人から6人のとき、リスク値を「10」とし、人数の差が7人以上のとき、リスク値を「20」とする。
FIG. 6B shows the number of people in the
In this case, when the difference in the number of people is 0, the risk value is "0", when the difference in the number of people is 1 to 3, the risk value is "5", and the difference in the number of people is 4 to 6 people. In the case of, the risk value is set to "10", and when the difference in the number of people is 7 or more, the risk value is set to "20".
図6の(c)は、カメラ510が認識した在室者の行動に応じたリスク値の算出例を示す。
この場合には、在室者がプラント監視装置310の操作中であるとき、一人あたりのリスク値を「5」とする。また、在室者がプラント監視装置310の周辺で作業中であるとき、一人あたりのリスク値を「1」とする。さらに、在室者がプラント監視装置310の箇所以外で作業中のとき、一人あたりのリスク値を「0」とする。
FIG. 6C shows an example of calculating the risk value according to the behavior of the occupant recognized by the
In this case, when the occupant is operating the
図6の(d)は、その他の行動に応じたリスク値の算出例を示す。
例えば、入退管理システム520またはカメラ510が認識した人物が、夜間作業者として登録され、昼間に入室したとき、一人あたりのリスク値を「5」とする。同様に、入退管理システム520またはカメラ510が認識した人物が、昼間の作業者として登録され、夜間に入室したときにも、一人あたりのリスク値を「5」とする。
さらに、作業者(運転員)として登録されていない非登録者がプラント監視装置310を操作したとき、一人あたりのリスク値を「10」とする。
FIG. 6D shows an example of calculating a risk value according to other actions.
For example, when a person recognized by the entrance /
Further, when a non-registered person who is not registered as an operator (operator) operates the
リスク数値化部130は、これらの図6の(a)から(d)に示す状況のリスク値をそれぞれ算出して、合計のリスク値を得る。合計のリスク値は、インシデント判別部140に送られる。
また、リスク数値化部130は、プロセス値やセキュリティ状況についても、それぞれの状況に応じてリスク値を算出する。例えば、プロセス値として、標準値からの偏差が大きいとき、リスク値を高くする。また、セキュリティ状況として、制御システムネットワーク500の状況を監視して、ネットワーク負荷が大きい状況が発生したとき、リスク値を高くする。プロセス値の偏差やネットワーク負荷などに基づいてリスクを判断するのは一例であり、プロセス値やセキュリティ状況については、従来から知られた様々な判断処理で適切なリスク値を設定する。
The
In addition, the
[インシデント判別部での判別例]
図7は、インシデント判別部140が、発生した事故がセキュリティインシデントか否かを判別する判別テーブルの例である。
インシデント判別部140は、リスク数値化部130から得られたプロセス値、セキュリティ状況、フィジカル状況の3つのリスク値と、事故情報データベース部150に保存されている過去の事故でのリスク数値と一致、または類似するものがあるかを判別する。そして、インシデント判別部140は、3つのリスク値について過去の事故時のリスク値と一致したか否かの組み合わせで、サイバー攻撃によるセキュリティ事故の可能性を判別する。図7に示す判別テーブルの例では、セキュリティ事故の可能性の判別処理として、可能性無し、可能性低い、可能性中、可能性高い、可能性最大の5段階に判別する。
[Example of discrimination in the incident discrimination unit]
FIG. 7 is an example of a determination table in which the
The
図7の判別テーブルの「×」は、リスク数値化部130から得られたリスク値と、過去の事故でのリスク値が一致しない場合を示し、「○」は、リスク数値化部130から得られたリスク値と、過去の事故でのリスク値とが一致した場合を示す。ここでの一致には、リスク値が完全に一致した場合の他に、リスク値がほぼ一致した場合を含む。
“X” in the discrimination table of FIG. 7 indicates a case where the risk value obtained from the
以下、図7に示す各状態での判別例を説明する。
図7の判別テーブルの状態1は、プロセス値の偏差のリスク値が不一致(×)、セキュリティ状況のリスク値が不一致(×)、フィジカル状況のリスク値が不一致(×)のときを示す。この状態1の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が無いと判別する。
Hereinafter, an example of discrimination in each state shown in FIG. 7 will be described.
図7の判別テーブルの状態2は、プロセス値の偏差のリスク値が一致(○)、セキュリティ状況のリスク値が不一致(×)、フィジカル状況のリスク値が不一致(×)のときを示す。この状態2の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が低いと判別する。
The
図7の判別テーブルの状態3は、プロセス値の偏差のリスク値が不一致(×)、セキュリティ状況のリスク値が一致(○)、フィジカル状況のリスク値が不一致(×)のときを示す。この状態3の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が中と判別する。なお、この状態3は、セキュリティ状況を誤検出している可能性があるため、可能性を中としている。
The
図7の判別テーブルの状態4は、プロセス値の偏差のリスク値が不一致(×)、セキュリティ状況のリスク値が不一致(×)、フィジカル状況のリスク値が一致(○)のときを示す。この状態4の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が低いと判別する。
The
図7の判別テーブルの状態5は、プロセス値の偏差のリスク値が一致(○)、セキュリティ状況のリスク値が一致(○)、フィジカル状況のリスク値が不一致(×)のときを示す。この状態5の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が高いと判別する。
The
図7の判別テーブルの状態6は、プロセス値の偏差のリスク値が一致(○)、セキュリティ状況のリスク値が不一致(×)、フィジカル状況のリスク値が一致(○)のときを示す。この状態6の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が高いと判別する。
The
図7の判別テーブルの状態7は、プロセス値の偏差のリスク値が不一致(×)、セキュリティ状況のリスク値が一致(○)、フィジカル状況のリスク値が一致(○)のときを示す。この状態6の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が高いと判別する。
The
図7の判別テーブルの状態8は、プロセス値の偏差のリスク値が一致(○)、セキュリティ状況のリスク値が一致(○)、フィジカル状況のリスク値が一致(○)のときを示す。この状態6の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性最大と判別する。
The state 8 of the discrimination table of FIG. 7 indicates when the risk values of the deviations of the process values match (◯), the risk values of the security status match (◯), and the risk values of the physical status match (◯). In the case of this
このようにしてインシデント判別部140が判別したセキュリティ事故の可能性についての結果は、プラント監視装置310および表示装置450に表示される。このセキュリティ事故の可能性の結果をプラント監視装置310および表示装置450に送る際には、判別に使用したプロセス値の偏差、セキュリティ状況、フィジカル状況などのデータについても送って、プラント監視装置310および表示装置450に表示する。さらに、インシデント判別部140で、インシデント原因が判別できた場合には、そのインシデント原因についてもプラント監視装置310および表示装置450に送って表示する。
The result of the possibility of the security accident determined by the
[表示画面の例]
図8は、表示装置450の表示画面450aの一例を示す。表示画面450aは、異常が発生した場合の例を示す。
表示画面450aの結果表示欄451には、異常発生日時、異常が発生している機器の名称およびIPアドレス、異常を検出したネットワーク、異常のレベル、異常要因を表示される。
この結果表示欄451の異常のレベルの箇所には、図7の判別テーブルで判別した5段階(可能性無し、可能性低い、可能性中、可能性高い、可能性最大)のいずれかが表示される。
[Example of display screen]
FIG. 8 shows an example of the
In the
In the place of the abnormality level of the
表示画面450aの異常発生時の関連プロセス値の偏差表示欄452には、異常発生に関連したプロセス値の偏差が、その異常発生時の前後の区間で表示される。また、関連プロセス値の偏差表示欄452には、異常が発生した箇所に、その異常の原因(マルウェアに感染)が文字で表示される。なお、異常の原因は、事故情報データベース部150に保存された過去の事故時の原因から、インシデント判別部140が推定することができる。
In the
表示画面450aの異常発生時の対象セキュリティ状況の変化表示欄453には、対象のセキュリティ状況(ネットワーク流量など)の変化が、その異常発生時の前後の区間で表示される。
表示画面450aの異常発生時のフィジカル状況の表示欄454には、異常発生時のフィジカル状況の詳細が表示される。
例えば、フィジカル状況の表示欄454には、カメラが認識した人数、入退管理システム認識人数、在室中の関係者数(登録者の数)、在室中のゲスト数(非登録者の数)が表示される。さらに、フィジカル状況の表示欄454には、これらの人数などに基づいて得たフィジカル状況のリスクの合計値が表示される。なお、図6で説明したように、フィジカル状況のリスクを判別する際には、それぞれの人数だけでなく、在室者の行動や時間帯などによるリスク値についても判別して加えるようにしている。
Changes in the target security status when an abnormality occurs on the
Details of the physical status at the time of the occurrence of the abnormality are displayed in the
For example, in the physical
また、図8に示す表示画面450aでは、異常発生についての表示を行う例としたが、例えばセキュリティ事故の可能性が無いと判別した場合には、「セキュリティ事故の可能性なし」とだけ文字などで表示して、その他の一部または全ての表示を省略してもよい。
Further, on the
また、異常発生を示す表示画面450aでは、操作信号や計測信号のトレンドグラフや各種データベースの情報を表示し、運転員がプラント200やプラント制御装置420の状態を把握できるようにしてもよい。さらに、プラント監視装置310が表示する情報については、プラント監視装置310が持つ警報表示機能や装置状態表示機能に準拠した表示を行う。
Further, the
以上説明したように、本例のセキュリティ監視システムによると、プロセス値やセキュリティ状況だけでなく、フィジカル状況に基づいてリスク値を算出することで、サイバー攻撃によるセキュリティ事故の可能性を適切に判別できるようになる。
例えば、図2に示した発電プラントの場合、発電プラントに送信する操作信号の値が正常な動作範囲であっても、操作信号の値が急激に変化するような、サイバー攻撃の可能性がある異常を検知した際に、その異常がサイバー攻撃による可能性がわかるようになる。
したがって、サイバー攻撃による可能性を確認した運転員は、異常な状態について迅速に対処を行うことができ、タービンの故障を回避する適切な操作ができるようになる。
As explained above, according to the security monitoring system of this example, the possibility of a security accident due to a cyber attack can be appropriately determined by calculating the risk value based not only on the process value and security status but also on the physical status. Will be.
For example, in the case of the power plant shown in FIG. 2, even if the value of the operation signal transmitted to the power plant is within the normal operating range, there is a possibility of a cyber attack in which the value of the operation signal changes suddenly. When an abnormality is detected, it becomes possible to know the possibility that the abnormality is due to a cyber attack.
Therefore, the operator who has confirmed the possibility of a cyber attack can quickly deal with the abnormal condition and can perform appropriate operations to avoid the turbine failure.
また、本例のセキュリティ監視システムは、事故情報データベース部150が蓄積した過去のインシデントについての情報として、プロセス値の変動と、セキュリティ状況と、フィジカル状況とのそれぞれについてのリスク数値を持つことで、リスク数値を使った演算で簡単且つ正確なインシデントについての判定が可能になる。さらに、事故情報データベース部150が過去の事故の原因のデータも持つことで、原因の特定も可能になり、運転員などへの原因の通知が可能になる。
In addition, the security monitoring system of this example has risk values for fluctuations in process values, security status, and physical status as information on past incidents accumulated by the accident
さらに、プロセス値とセキュリティ状況とフィジカル状況のそれぞれについてリスク数値を得る際には、インシデント発生時だけではなく、そのインシデント発生時の前後の期間から得るようにしたことで、より正確なリスク値が得られるようになる。 Furthermore, when obtaining risk figures for each of the process value, security status, and physical status, it is possible to obtain more accurate risk values not only at the time of the incident but also from the period before and after the incident. You will be able to obtain it.
[変形例]
なお、本発明は、上述した実施の形態例に限定されるものではなく、様々な変形例が含まれる。例えば、上述した実施の形態例では、発電プラントの制御システムに適用した例としたが、本発明のセキュリティ監視システムは、発電プラント以外の様々な制御システムに適用が可能である。
[Modification example]
The present invention is not limited to the above-described embodiment, and includes various modifications. For example, in the above-described embodiment, the example is applied to the control system of the power plant, but the security monitoring system of the present invention can be applied to various control systems other than the power plant.
また、図6に示すリスク値の設定処理や、図7に示すサイバー攻撃による可能性を判別する段階の数などは、それぞれ好適な一例を示すものであり、その他の処理を行うようにしてもよい。例えば、図6の例では、リスク値の設定を行う場合に、在室者を登録者と非登録者の2つに分けるようしたが、経験年数などの条件で登録者を複数のグループに分け、それぞれのグループごとに異なるリスク値を設定してもよい。 Further, the risk value setting process shown in FIG. 6 and the number of steps for determining the possibility of a cyber attack shown in FIG. 7 are suitable examples, respectively, and other processes may be performed. good. For example, in the example of FIG. 6, when setting the risk value, the occupants are divided into two groups, registrants and non-registrants, but the registrants are divided into a plurality of groups based on the conditions such as years of experience. , Different risk values may be set for each group.
さらに、上述した実施の形態例では、フィジカル状況として、セキュリティ機器である、カメラが撮影した画像から検出した人数や行動と、入退管理システムが検出した登録者や非登録者の人数を利用した。これに対して、カメラが撮影した画像から検出したフィジカル状況と、入退管理システムが検出したフィジカル状況のいずれか一方からのみ、フィジカル状況を検出してもよい。 Further, in the above-described embodiment, as the physical situation, the number of people and actions detected from the image taken by the camera, which is a security device, and the number of registrants and non-registered persons detected by the entry / exit management system are used. .. On the other hand, the physical condition may be detected only from either the physical condition detected from the image taken by the camera or the physical condition detected by the entry / exit management system.
あるいはまた、カメラや入退管理システム以外の機器からフィジカル状況の検知を行ってもよい。例えば、図1に示す制御機器室400に設置されたキーボードやマウスなどの入力装置460の操作状況を検知して、キーボードやマウスを操作する操作量の大小から、フィジカル状況のリスク値を算出してもよい。
Alternatively, the physical status may be detected from a device other than the camera or the entry / exit management system. For example, the operation status of the
また、上述した実施の形態例は、本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。
さらに、上述した実施の形態例において、本発明の主旨を変えない範囲内で、装置またはシステム構成の変更や、一部の処理手順の省略や入れ替えを行ってもよい。
また、顔認証処理を行うプログラム等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、光ディスク等の記録媒体に置くことができる。
In addition, the above-described embodiment examples have been described in detail in order to explain the present invention in an easy-to-understand manner, and are not necessarily limited to those having all the described configurations.
Further, in the above-described embodiment, the apparatus or system configuration may be changed, and some processing procedures may be omitted or replaced without changing the gist of the present invention.
In addition, information such as a program that performs face recognition processing can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or an optical disk.
さらにまた、図1,図3などのブロック図では、制御線や情報線は説明上必要と考えられるものだけを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。また、図5に示すフローチャートにおいて、処理結果に影響を及ぼさない範囲で、複数の処理を同時に実行するか、あるいは処理順序を変更してもよい。 Furthermore, in the block diagrams such as FIGS. 1 and 3, only the control lines and information lines considered necessary for explanation are shown, and the product does not necessarily show all the control lines and information lines. do not have. In practice, it can be considered that almost all configurations are interconnected. Further, in the flowchart shown in FIG. 5, a plurality of processes may be executed at the same time or the processing order may be changed as long as the processing results are not affected.
11…中央処理ユニット(CPU)、12…ROM、13…RAM、14…不揮発性ストレージ、15…入力装置、16…表示装置、100…セキュリティ監視システム、110…外部入力部、120…外部出力部、130…リスク数値化部、140…インシデント判別部、150…事故情報データベース部、160…結果データベース部、170…集約情報データベース部、200…プラント、210…現場プラント制御装置、220…プラント主機、300…中央監視室、310…プラント監視装置、400…制御機器室、410…制御サーバ、420…プラント制御装置、430…セキュリティ機器、440…フィジカルサーバ、450…表示装置、460…入力装置、510…カメラ、520…入退管理システム 11 ... Central processing unit (CPU), 12 ... ROM, 13 ... RAM, 14 ... Non-volatile storage, 15 ... Input device, 16 ... Display device, 100 ... Security monitoring system, 110 ... External input unit, 120 ... External output unit , 130 ... Risk quantification department, 140 ... Incident determination unit, 150 ... Accident information database department, 160 ... Result database department, 170 ... Aggregate information database department, 200 ... Plant, 210 ... On-site plant control device, 220 ... Plant main engine, 300 ... Central monitoring room, 310 ... Plant monitoring device, 400 ... Control equipment room, 410 ... Control server, 420 ... Plant control device, 430 ... Security equipment, 440 ... Physical server, 450 ... Display device, 460 ... Input device, 510 ... camera, 520 ... entry / exit management system
Claims (9)
前記入力部で収集されたプロセス値のデータに基づいてリスクを数値化すると共に、前記フィジカルデータに基づいてリスクを数値化するリスク数値化部と、
過去のインシデントについての情報を蓄積する事故情報データベース部と、
前記リスク数値化部により得られたリスクの数値と、前記事故情報データベース部に蓄積された情報との比較で、インシデントの原因がサイバー攻撃によるものであるか否かを判別するインシデント判別部と、を備える
セキュリティ監視システム。 An input unit that collects process value data obtained by the control system and also collects physical data indicating the physical status of the control system.
A risk quantification unit that quantifies the risk based on the process value data collected by the input unit and quantifies the risk based on the physical data.
Accident information database department that accumulates information about past incidents,
An incident determination unit that determines whether or not the cause of an incident is due to a cyber attack by comparing the value of the risk obtained by the risk quantification unit with the information accumulated in the accident information database unit. Security monitoring system with.
請求項1に記載のセキュリティ監視システム。 The information about the past incidents accumulated in the accident information database section includes the fluctuation of the process value before and after the occurrence of the past incidents that occurred in the control system, the security status, and the risk numerical value for each of the physical status. , The security monitoring system according to claim 1, which has information on the causes of past incidents.
請求項1に記載のセキュリティ監視システム。 The security monitoring system according to claim 1, further comprising a result database unit in which the results determined by the incident determination unit are accumulated.
請求項3に記載のセキュリティ監視システム。 The security monitoring system according to claim 3, wherein the result database unit sends the incident cause determined by the incident determination unit and the risk numerical value before and after the occurrence of the incident to the accident information database unit.
請求項1に記載のセキュリティ監視システム。 The security monitoring system according to claim 1, wherein the risk quantification unit quantifies the risk based on the process value data from the fluctuation of the process value before and after the occurrence of the incident.
請求項1に記載のセキュリティ監視システム。 The security monitoring system according to claim 1, wherein the risk quantification unit quantifies the risk based on the physical data from the information detected by the security device before and after the occurrence of the incident.
請求項6に記載のセキュリティ監視システム。 The risk quantification unit quantifies the risk of the physical situation based on the camera image of the area managed by the control system before and after the occurrence of the incident or the entry / exit management information of the area managed by the control system. Item 6. The security monitoring system according to item 6.
請求項1〜7のいずれか1項に記載のセキュリティ監視システム。 The security monitoring system according to any one of claims 1 to 7, further comprising a display unit that displays the determination result of the incident determination unit.
前記入力処理により収集したプロセス値のデータに基づいてリスクを数値化すると共に、前記フィジカルデータに基づいてリスクを数値化するリスク数値化処理と、
過去のインシデントについての情報を蓄積する事故情報蓄積処理と、
前記リスク数値化処理により得られたリスクの数値と、前記事故情報蓄積処理により蓄積した情報との比較で、インシデントの原因
がサイバー攻撃によるものであるか否かを判別するインシデント判別処理と、を含む
セキュリティ監視方法。 An input process that collects process value data obtained by the control system and also collects physical data indicating the physical status of the control system.
A risk quantification process that quantifies the risk based on the process value data collected by the input process and quantifies the risk based on the physical data.
Accident information storage processing that accumulates information about past incidents,
An incident determination process for determining whether or not the cause of an incident is due to a cyber attack by comparing the value of the risk obtained by the risk quantification process with the information accumulated by the accident information accumulation process. Security monitoring methods including.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020000745A JP7232205B2 (en) | 2020-01-07 | 2020-01-07 | SECURITY MONITORING SYSTEM AND SECURITY MONITORING METHOD |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020000745A JP7232205B2 (en) | 2020-01-07 | 2020-01-07 | SECURITY MONITORING SYSTEM AND SECURITY MONITORING METHOD |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2021111003A true JP2021111003A (en) | 2021-08-02 |
| JP7232205B2 JP7232205B2 (en) | 2023-03-02 |
Family
ID=77059861
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020000745A Active JP7232205B2 (en) | 2020-01-07 | 2020-01-07 | SECURITY MONITORING SYSTEM AND SECURITY MONITORING METHOD |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7232205B2 (en) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012167550A (en) * | 2011-02-09 | 2012-09-06 | Mitsubishi Heavy Ind Ltd | Abnormality detection device |
| JP2018185712A (en) * | 2017-04-27 | 2018-11-22 | 株式会社日立製作所 | Security monitoring system and security monitoring method |
| JP2018185634A (en) * | 2017-04-25 | 2018-11-22 | 三菱重工業株式会社 | Management monitoring system |
| JP2019046207A (en) * | 2017-09-04 | 2019-03-22 | 三菱電機株式会社 | Plant security countermeasure support system |
-
2020
- 2020-01-07 JP JP2020000745A patent/JP7232205B2/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012167550A (en) * | 2011-02-09 | 2012-09-06 | Mitsubishi Heavy Ind Ltd | Abnormality detection device |
| JP2018185634A (en) * | 2017-04-25 | 2018-11-22 | 三菱重工業株式会社 | Management monitoring system |
| JP2018185712A (en) * | 2017-04-27 | 2018-11-22 | 株式会社日立製作所 | Security monitoring system and security monitoring method |
| JP2019046207A (en) * | 2017-09-04 | 2019-03-22 | 三菱電機株式会社 | Plant security countermeasure support system |
Also Published As
| Publication number | Publication date |
|---|---|
| JP7232205B2 (en) | 2023-03-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10047757B2 (en) | Predicting a surge event in a compressor of a turbomachine | |
| CN102758655B (en) | For the protection of the method for rotating machinery | |
| CN110678820B (en) | Abnormal importance degree calculation system and abnormal importance degree calculation device | |
| WO2012090718A1 (en) | Method, computer program, and computer for determining status of system | |
| JP6858676B2 (en) | Plant security response support system | |
| CN118966796B (en) | A mine safety risk investigation method and system based on intelligent Internet of Things devices | |
| CN110764474A (en) | Method and system for monitoring running state of equipment | |
| CN118651778B (en) | Real-time monitoring and early warning system for bridge crane operation status | |
| KR101915236B1 (en) | Integrated security management systme for smart-factory | |
| CN116449761B (en) | Intelligent pump station intelligent control system and method | |
| CN111555899B (en) | Alarm rule configuration method, equipment state monitoring method, device and storage medium | |
| JP7232205B2 (en) | SECURITY MONITORING SYSTEM AND SECURITY MONITORING METHOD | |
| CN115792719A (en) | Full-process automated online monitoring system based on information input | |
| WO2017216830A1 (en) | Data analysis system | |
| JP2009283580A (en) | Production management system of semiconductor device | |
| CN113330381A (en) | Control system | |
| JP6743553B2 (en) | Abnormality detection system and abnormality detection method | |
| KR102052148B1 (en) | Apparatus and method for managing facility | |
| CN114143164B (en) | Data alarm linkage platform | |
| JP6676508B2 (en) | Security diagnosis device and security diagnosis method | |
| CN120768681B (en) | Processing method and system of block chain driven industrial Internet of things alarm event | |
| KR102640045B1 (en) | Apparatus for detecting common cause failure in nuclear power plant and method for operating thereof | |
| JP2025163549A (en) | Security monitoring device, security monitoring method, and program | |
| JP7257823B2 (en) | Security anomaly detection system | |
| US20250004872A1 (en) | Incident event cause identification system and incident event cause identification method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211111 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220909 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220920 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221020 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230214 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230217 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7232205 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |