JP7635856B2 - セキュリティ分析装置、セキュリティ分析方法、及びプログラム - Google Patents
セキュリティ分析装置、セキュリティ分析方法、及びプログラム Download PDFInfo
- Publication number
- JP7635856B2 JP7635856B2 JP2023556057A JP2023556057A JP7635856B2 JP 7635856 B2 JP7635856 B2 JP 7635856B2 JP 2023556057 A JP2023556057 A JP 2023556057A JP 2023556057 A JP2023556057 A JP 2023556057A JP 7635856 B2 JP7635856 B2 JP 7635856B2
- Authority
- JP
- Japan
- Prior art keywords
- data flow
- analysis
- flow diagram
- test scenario
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims description 190
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 238000010586 diagram Methods 0.000 claims description 165
- 238000012360 testing method Methods 0.000 claims description 90
- 238000000034 method Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 description 16
- 238000010276 construction Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000003745 diagnosis Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Prevention of errors by analysis, debugging or testing of software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Description
・外部と通信しないホストのIPアドレスはプライベートアドレスにされていること。
・外部との通信においては、プロキシが経由されていること。
・必要のない通信に対してはフィルタが適用されていること。
・サービスネットワークと管理ネットワークとが分離されていること。
分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索し、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定する、判定部を備えている、
ことを特徴とする。
分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索し、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とする。
コンピュータに、
分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索させ、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定させる、ことを特徴とする。
以下、実施の形態におけるセキュリティ分析装置について、図1~図8を参照しながら説明する。
最初に、実施の形態におけるセキュリティ分析装置の概略構成について図1を用いて説明する。図1は、実施の形態におけるセキュリティ分析装置の概略構成を示す構成図である。
Rule1は、例えば、「外部と通信しないホストのIPアドレスをプライベートアドレスに設定する」を規定する。
Rule2は、例えば、「必要のない通信に対してフィルタをする」を規定する。以下においては、ホストレベルのFW(ファイアウォール)で、通信を許可するポートを制限するフィルタを例に説明する。また、Rule2では、判定部11は、Rule2に違反しているかどうかを判定せず、判定結果として、セキュリティチェック項目充足のために必要となる情報を生成する。
Rule3は、例えば、「サービスネットワークと管理ネットワークとを分離する」を規定する。
Rule4は、例えば、「外部DNSサーバ直接利用は禁止する」を規定する。
次に、実施の形態におけるセキュリティ分析装置10の動作について図6を用いて説明する。図6は、実施の形態におけるセキュリティ分析装置の動作を示すフロー図である。以下の説明においては、適宜図1~図5を参照する。また、実施の形態では、セキュリティ分析装置10を動作させることによって、セキュリティ分析方法が実施される。よって、実施の形態におけるセキュリティ分析方法の説明は、以下のセキュリティ分析装置10の動作説明に代える。
実施の形態におけるプログラムは、コンピュータに、図6に示すステップA1~A5を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態におけるセキュリティ分析装置10とセキュリティ分析方法とを実現することができる。この場合、コンピュータのプロセッサは、判定部11、データ取得部12及びルール管理部13として機能し、処理を行なう。また、コンピュータとしては、汎用のPCの他に、スマートフォン、タブレット型端末装置が挙げられる。
次に、実施の形態におけるセキュリティ分析装置10の変形例について、図7を参照しながら説明する。図7は、実施の形態におけるセキュリティ分析装置の変形例の構成を示す構成図である。
ここで、実施の形態におけるプログラムを実行することによって、セキュリティ分析装置10を実現するコンピュータについて図8を用いて説明する。図8は、実施の形態におけるセキュリティ分析装置を実現するコンピュータの一例を示すブロック図である。
分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索し、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定する、判定部を備えている、
ことを特徴とするセキュリティ分析装置。
付記1に記載のセキュリティ分析装置であって、
前記データフロー図が、コンピュータシステムにおけるテストシナリオ毎に構築されており、
前記テストシナリオ毎に構築されたデータフロー図には、前記テストシナリオ毎の属性情報が付与されており、
前記分析ルールには、属性が付与されており、
前記判定部が、前記分析に用いる分析ルールに付与された前記属性と前記テストシナリオ毎の属性情報とを対比して、分析対象となるテストシナリオを決定し、決定した前記テストシナリオに対応する前記データフロー図について、前記検索クエリを用いて検索を行う、
ことを特徴とするセキュリティ分析装置。
付記2に記載のセキュリティ分析装置であって、
前記判定部が、決定した前記テストシナリオに対応する、前記データフロー図を横断するように、前記検索クエリを用いて検索を行う、
ことを特徴とするセキュリティ分析装置。
付記2に記載のセキュリティ分析装置であって、
前記判定部が、前記分析に用いる分析ルールに付与された前記属性に基づいて、決定した前記テストシナリオをグループ分けし、グループ毎に、対応する前記データフロー図を前記検索クエリによって検索し、グループ毎の検索結果を対比して、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするセキュリティ分析装置。
付記2に記載のセキュリティ分析装置であって、
前記判定部が、決定した前記テストシナリオ毎に対応する前記データフロー図毎に、検索を行い、前記データフロー図毎の検索された情報に基づいて、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするセキュリティ分析装置。
分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索し、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするセキュリティ分析方法。
付記6に記載のセキュリティ分析方法であって、
前記データフロー図が、コンピュータシステムにおけるテストシナリオ毎に構築されており、
前記テストシナリオ毎に構築されたデータフロー図には、前記テストシナリオ毎の属性情報が付与されており、
前記分析ルールには、属性が付与されており、
前記分析に用いる分析ルールに付与された前記属性と前記テストシナリオ毎の属性情報とを対比して、分析対象となるテストシナリオを決定し、決定した前記テストシナリオに対応する前記データフロー図について、前記検索クエリを用いて検索を行う、
ことを特徴とするセキュリティ分析方法。
付記7に記載のセキュリティ分析方法であって、
決定した前記テストシナリオに対応する、前記データフロー図を横断するように、前記検索クエリを用いて検索を行う、
ことを特徴とするセキュリティ分析方法。
付記7に記載のセキュリティ分析方法であって、
前記分析に用いる分析ルールに付与された前記属性に基づいて、決定した前記テストシナリオをグループ分けし、グループ毎に、対応する前記データフロー図を前記検索クエリによって検索し、グループ毎の検索結果を対比して、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするセキュリティ分析方法。
付記7に記載のセキュリティ分析方法であって、
決定した前記テストシナリオ毎に対応する前記データフロー図毎に、検索を行い、前記データフロー図毎の検索された情報に基づいて、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするセキュリティ分析方法。
コンピュータに、
分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索させ、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定させる、
プログラム。
付記11に記載のプログラムであって、
前記データフロー図が、コンピュータシステムにおけるテストシナリオ毎に構築されており、
前記テストシナリオ毎に構築されたデータフロー図には、前記テストシナリオ毎の属性情報が付与されており、
前記分析ルールには、属性が付与されており、
前記分析に用いる分析ルールに付与された前記属性と前記テストシナリオ毎の属性情報とを対比して、分析対象となるテストシナリオを決定し、決定した前記テストシナリオに対応する前記データフロー図について、前記検索クエリを用いて検索を行う、
ことを特徴とするプログラム。
付記12に記載のプログラムであって、
決定した前記テストシナリオに対応する、前記データフロー図を横断するように、前記検索クエリを用いて検索を行う、
ことを特徴とするプログラム。
付記12に記載のプログラムであって、
前記分析に用いる分析ルールに付与された前記属性に基づいて、決定した前記テストシナリオをグループ分けし、グループ毎に、対応する前記データフロー図を前記検索クエリによって検索し、グループ毎の検索結果を対比して、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするプログラム。
付記12に記載のプログラムであって、
決定した前記テストシナリオ毎に対応する前記データフロー図毎に、検索を行い、前記データフロー図毎の検索された情報に基づいて、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするプログラム。
11 判定部
12 データ取得部
13 ルール管理部
20 エージェントプログラム
21 動作履歴取得部
22 メタ情報付与部
23 データフロー図構築部
24 動作履歴格納部
30 コンピュータシステム
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
Claims (12)
- 分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索し、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定する、判定部を備え、
前記データフロー図は、コンピュータシステムにおけるテストシナリオ毎に構築されており、
前記テストシナリオ毎に構築されたデータフロー図には、前記テストシナリオ毎の属性情報が付与されており、
前記分析ルールには、属性が付与されており、
前記判定部が、前記分析に用いる分析ルールに付与された前記属性と前記テストシナリオ毎の属性情報とを対比して、分析対象となるテストシナリオを決定し、決定した前記テストシナリオに対応する前記データフロー図について、前記検索クエリを用いて検索を行う、
ことを特徴とするセキュリティ分析装置。 - 請求項1に記載のセキュリティ分析装置であって、
前記判定部が、決定した前記テストシナリオに対応する、前記データフロー図を横断するように、前記検索クエリを用いて検索を行う、
ことを特徴とするセキュリティ分析装置。 - 請求項1に記載のセキュリティ分析装置であって、
前記判定部が、前記分析に用いる分析ルールに付与された前記属性に基づいて、決定した前記テストシナリオをグループ分けし、グループ毎に、対応する前記データフロー図を前記検索クエリによって検索し、グループ毎の検索結果を対比して、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするセキュリティ分析装置。 - 請求項1に記載のセキュリティ分析装置であって、
前記判定部が、決定した前記テストシナリオ毎に対応する前記データフロー図毎に、検索を行い、前記データフロー図毎の検索された情報に基づいて、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするセキュリティ分析装置。 - コンピュータが実行する方法であって、
分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索し、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定し、
前記データフロー図は、コンピュータシステムにおけるテストシナリオ毎に構築されており、
前記テストシナリオ毎に構築されたデータフロー図には、前記テストシナリオ毎の属性情報が付与されており、
前記分析ルールには、属性が付与されており、
前記データフロー図と前記分析ルールとの関係の判定においては、前記分析に用いる分析ルールに付与された前記属性と前記テストシナリオ毎の属性情報とを対比して、分析対象となるテストシナリオを決定し、決定した前記テストシナリオに対応する前記データフロー図について、前記検索クエリを用いて検索を行う、
ことを特徴とするセキュリティ分析方法。 - 請求項5に記載のセキュリティ分析方法であって、
決定した前記テストシナリオに対応する、前記データフロー図を横断するように、前記検索クエリを用いて検索を行う、
ことを特徴とするセキュリティ分析方法。 - 請求項5に記載のセキュリティ分析方法であって、
前記分析に用いる分析ルールに付与された前記属性に基づいて、決定した前記テストシナリオをグループ分けし、グループ毎に、対応する前記データフロー図を前記検索クエリによって検索し、グループ毎の検索結果を対比して、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするセキュリティ分析方法。 - 請求項5に記載のセキュリティ分析方法であって、
決定した前記テストシナリオ毎に対応する前記データフロー図毎に、検索を行い、前記データフロー図毎の検索された情報に基づいて、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするセキュリティ分析方法。 - コンピュータに、
分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索させ、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定させ、
前記データフロー図は、コンピュータシステムにおけるテストシナリオ毎に構築されており、
前記テストシナリオ毎に構築されたデータフロー図には、前記テストシナリオ毎の属性情報が付与されており、
前記分析ルールには、属性が付与されており、
前記データフロー図と前記分析ルールとの関係の判定においては、前記分析に用いる分析ルールに付与された前記属性と前記テストシナリオ毎の属性情報とを対比して、分析対象となるテストシナリオを決定し、決定した前記テストシナリオに対応する前記データフロー図について、前記検索クエリを用いて検索を行う、
プログラム。 - 請求項9に記載のプログラムであって、
決定した前記テストシナリオに対応する、前記データフロー図を横断するように、前記検索クエリを用いて検索を行う、
ことを特徴とするプログラム。 - 請求項9に記載のプログラムであって、
前記分析に用いる分析ルールに付与された前記属性に基づいて、決定した前記テストシナリオをグループ分けし、グループ毎に、対応する前記データフロー図を前記検索クエリによって検索し、グループ毎の検索結果を対比して、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするプログラム。 - 請求項9に記載のプログラムであって、
決定した前記テストシナリオ毎に対応する前記データフロー図毎に、検索を行い、前記データフロー図毎の検索された情報に基づいて、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2021/040114 WO2023073952A1 (ja) | 2021-10-29 | 2021-10-29 | セキュリティ分析装置、セキュリティ分析方法、及びコンピュータ読み取り可能な記録媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2023073952A1 JPWO2023073952A1 (ja) | 2023-05-04 |
JPWO2023073952A5 JPWO2023073952A5 (ja) | 2024-07-12 |
JP7635856B2 true JP7635856B2 (ja) | 2025-02-26 |
Family
ID=86157641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023556057A Active JP7635856B2 (ja) | 2021-10-29 | 2021-10-29 | セキュリティ分析装置、セキュリティ分析方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20240419807A1 (ja) |
JP (1) | JP7635856B2 (ja) |
WO (1) | WO2023073952A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090328223A1 (en) | 2008-06-26 | 2009-12-31 | Microsoft Corporation | Evaluating the effectiveness of a threat model |
WO2019064579A1 (ja) | 2017-09-29 | 2019-04-04 | 日本電気株式会社 | 情報処理装置、情報処理システム、セキュリティアセスメント方法およびセキュリティアセスメントプログラム |
-
2021
- 2021-10-29 US US18/702,865 patent/US20240419807A1/en active Pending
- 2021-10-29 JP JP2023556057A patent/JP7635856B2/ja active Active
- 2021-10-29 WO PCT/JP2021/040114 patent/WO2023073952A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090328223A1 (en) | 2008-06-26 | 2009-12-31 | Microsoft Corporation | Evaluating the effectiveness of a threat model |
WO2019064579A1 (ja) | 2017-09-29 | 2019-04-04 | 日本電気株式会社 | 情報処理装置、情報処理システム、セキュリティアセスメント方法およびセキュリティアセスメントプログラム |
Non-Patent Citations (1)
Title |
---|
岡田 譲二 ほか,変更要件に関係するプログラム特定のための処理名抽出,情報処理学会研究報告 2011(平成23)年度▲6▼ [DVD-ROM] ,日本,一般社団法人情報処理学会,2012年04月15日,Voi.2012-SE-175, No.12,pp. 1-8 |
Also Published As
Publication number | Publication date |
---|---|
US20240419807A1 (en) | 2024-12-19 |
JPWO2023073952A1 (ja) | 2023-05-04 |
WO2023073952A1 (ja) | 2023-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10193929B2 (en) | Methods and systems for improving analytics in distributed networks | |
US11956208B2 (en) | Graphical representation of security threats in a network | |
US10320833B2 (en) | System and method for detecting creation of malicious new user accounts by an attacker | |
US9288219B2 (en) | Data protection in a networked computing environment | |
JP6687761B2 (ja) | 結合装置、結合方法および結合プログラム | |
CN114422255A (zh) | 一种云安全模拟检测系统及检测方法 | |
US11811587B1 (en) | Generating incident response action flows using anonymized action implementation data | |
CN105100092A (zh) | 控制客户端访问网络的检测方法、装置和系统 | |
CN107846407A (zh) | 一种批量检测ssrf漏洞的方法及系统 | |
JP6050162B2 (ja) | 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム | |
US20220237302A1 (en) | Rule generation apparatus, rule generation method, and computer-readable recording medium | |
US8561195B1 (en) | Detection of malicious code based on its use of a folder shortcut | |
TWI610196B (zh) | 網路攻擊模式之判斷裝置、判斷方法及其電腦程式產品 | |
RU2481633C2 (ru) | Система и способ автоматического расследования инцидентов безопасности | |
KR102366637B1 (ko) | 전자 장치의 사이버 위협 탐지 방법 | |
US20240256668A1 (en) | Detecting and Preventing Installation and Execution of Malicious Browser Extensions | |
US12261877B2 (en) | Detecting malware infection path in a cloud computing environment utilizing a security graph | |
EP3688950A1 (en) | Intrusion detection | |
JP7635856B2 (ja) | セキュリティ分析装置、セキュリティ分析方法、及びプログラム | |
CN117032894A (zh) | 容器安全状态检测方法、装置、电子设备及存储介质 | |
JP7424395B2 (ja) | 分析システム、方法およびプログラム | |
JP7517454B2 (ja) | リスク分析装置、分析対象要素決定装置、方法、及びプログラム | |
US11487570B1 (en) | Efficient creation of endpoints for accessing services directly within a cloud-based system | |
WO2020255185A1 (ja) | 攻撃グラフ加工装置、方法およびプログラム | |
WO2020240766A1 (ja) | 評価装置、システム、制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240419 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240827 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250127 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7635856 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |