図面 (/)

技術 非正常プロセスの探知方法及び装置

出願人 韓國電子通信研究院
発明者 キムユンジュユンヨンテ
出願日 2008年5月22日 (12年7ヶ月経過) 出願番号 2008-134440
公開日 2009年3月26日 (11年8ヶ月経過) 公開番号 2009-064414
状態 特許登録済
技術分野 ストアードプログラムにおける機密保護
主要キーワード 代替関数 下位プロセス 脆弱点 プロセス設定 グラフィックユーザーインタフェース 監視対象プロセス プロセス監視 下位構造
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2009年3月26日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (6)

課題

非正常プロセスの探知方法及び装置を提供する。

解決手段

コンピューティング環境で生成されるプロセスを確認するプロセス監視部と、前記プロセス監視部で確認されたプロセスのうち検査する対象プロセスをあらかじめ設定する対象プロセス設定部と、前記プロセス設定部で設定された対象プロセスがファイル生成時間の変更を要請するか否かを確認するファイル生成時間変更監視部と、前記対象プロセスがファイル生成時間の変更を要請する場合に、前記対象プロセスが要請したファイル生成時間の変更を防止するファイル生成時間変更防止部と、前記対象プロセス設定部で設定された対象プロセスの子プロセスがあらかじめ設定された基準時間以内に非正常ファイルを生成した場合、前記子プロセスを非正常プロセスとして判断する非正常プロセス探知部と、を含む。

概要

背景

最近、MS Office Word、MS Office Power Point、MS Office Excel、ハングル、MS Windows(登録商標) Media Playerのようにコンピューティング環境でしきりに使われる特定の拡張子支援するプログラム脆弱点を用いてファイルに隠された任意のコードを実行する技法で多くの攻撃がなされている。この技法は、非正常コードが隠されたファイルがEメールメッセンジャーなどに伝搬された時、ユーザがファイルを該当プログラムで実行しさえすれば、非正常コードによるプロセスが実行されるため、一般ユーザとしては攻撃を受けた事実を知ることが難しい威嚇だけでなく、その攻撃によって該当システムに及ぼす影響力も相当である。

このような形式の非正常プロセスの動作を防ぐために、従来多くの方式が開発されたが、これらは、特定のマクロ方式を支援する方式であって、非正常プロセスが実行される場合のみに防御することができるものが大部分であった。
大韓民国特許登録第10−0628869号明細書
Recent Advances in Intrusion Detection (RAID) 2002, October 2002, Frank Apap et al., “Detecting Malicious Software By Monitoring Anomalous Windows(登録商標) Registry Accesses”

概要

非正常プロセスの探知方法及び装置を提供する。コンピューティング環境で生成されるプロセスを確認するプロセス監視部と、前記プロセス監視部で確認されたプロセスのうち検査する対象プロセスをあらかじめ設定する対象プロセス設定部と、前記プロセス設定部で設定された対象プロセスがファイル生成時間の変更を要請するか否かを確認するファイル生成時間変更監視部と、前記対象プロセスがファイル生成時間の変更を要請する場合に、前記対象プロセスが要請したファイル生成時間の変更を防止するファイル生成時間変更防止部と、前記対象プロセス設定部で設定された対象プロセスの子プロセスがあらかじめ設定された基準時間以内に非正常ファイルを生成した場合、前記子プロセスを非正常プロセスとして判断する非正常プロセス探知部と、を含む。

目的

本発明の目的は、非正常プロセスの探知方法及び装置を提供することにある。

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

コンピューティング環境で生成されるプロセスを確認するプロセス監視部と、前記プロセス監視部で確認されたプロセスのうち検査する対象プロセスをあらかじめ設定する対象プロセス設定部と、前記プロセス設定部で設定された対象プロセスがファイル生成時間の変更を要請するか否かを確認するファイル生成時間変更監視部と、前記対象プロセスがファイル生成時間の変更を要請する場合に、前記対象プロセスが要請したファイル生成時間の変更を防止するファイル生成時間変更防止部と、前記対象プロセス設定部で設定された対象プロセスの子プロセスがあらかじめ設定された基準時間以内に非正常ファイルを生成した場合、前記子プロセスを非正常プロセスとして判断する非正常プロセス探知部と、を含む非正常プロセスの探知装置

請求項2

前記非正常プロセス探知部で非正常プロセスとして判断されたプロセスを強制終了する強制終了部と、前記非正常プロセス判断結果を出力する結果出力部とをさらに含むことを特徴とする請求項1に記載の非正常プロセスの探知装置。

請求項3

前記対象プロセス設定部で設定する対象プロセスは、あらかじめ設定された確認対象ファイルを実行するプロセスであることを特徴とする請求項1に記載の非正常プロセスの探知装置。

請求項4

前記ファイル生成時間変更監視部は、前記対象プロセスが呼び出しするファイル生成時間変更APIを確認することを特徴とする請求項1に記載の非正常プロセスの探知装置。

請求項5

前記ファイル生成時間変更防止部で前記対象プロセスの生成時間変更の防止は、前記対象プロセスで呼び出しするファイル時間変更APIを代替する代替関数を提供することを特徴とする請求項1に記載の非正常プロセスの探知装置。

請求項6

前記子プロセスは前記対象プロセス設定部で設定された対象プロセスによって生成されるプロセスであることを特徴とする請求項1に記載の非正常プロセスの探知装置。

請求項7

前記対象プロセス設定部は、前記非正常プロセス探知部で前記子プロセスが非正常プロセスとして判断されない場合に、前記子プロセスを対象プロセスに設定することを特徴とする請求項1に記載の非正常プロセスの探知装置。

請求項8

コンピューティング環境で生成されるプロセスがあらかじめ設定された対象プロセスの子プロセスであるか否かを確認する段階と、前記子プロセスとして確認されたプロセスがあらかじめ設定された基準時間以内にファイルを生成した場合、前記プロセスを非正常プロセスとして認識する段階と、を含む非正常プロセスの探知方法

請求項9

前記あらかじめ設定された対象プロセスは、あらかじめ設定された確認対象ファイルを実行するプロセスであることを特徴とする請求項8に記載の非正常プロセスの探知方法。

請求項10

前記子プロセスは、前記あらかじめ設定された対象プロセスによって生成されるプロセスであることを特徴とする請求項8に記載の非正常プロセスの探知方法。

請求項11

前記生成されるプロセスがあらかじめ設定された対象プロセスである場合、前記生成されたプロセスがファイル生成時間を変更するためのAPI(Application Program Interface)を呼び出しするか否かを確認し、前記APIを代替する代替関数を提供する段階をさらに含むことを特徴とする請求項8に記載の非正常プロセスの探知方法。

請求項12

前記子プロセスとして確認されたプロセスがファイルを生成する時間があらかじめ設定された基準時間より長時間である場合、前記プロセスを対象プロセスに登録する段階をさらに含むことを特徴とする請求項8に記載の非正常プロセスの探知方法。

請求項13

前記非正常プロセスとして認識されたプロセスを強制終了する段階をさらに含むことを特徴とする請求項8に記載の非正常プロセスの探知方法。

技術分野

0001

本発明は、非正常プロセスの探知方法及び装置に関する。特に、本発明は、対象プロセスで生成された子プロセスまで全て探知して正常プロセスから非正常プロセスを生成する悪性行為を探知することができる非正常プロセスの探知方法及び装置に関する。

背景技術

0002

最近、MS Office Word、MS Office Power Point、MS Office Excel、ハングル、MS Windows(登録商標) Media Playerのようにコンピューティング環境でしきりに使われる特定の拡張子支援するプログラム脆弱点を用いてファイルに隠された任意のコードを実行する技法で多くの攻撃がなされている。この技法は、非正常コードが隠されたファイルがEメールメッセンジャーなどに伝搬された時、ユーザがファイルを該当プログラムで実行しさえすれば、非正常コードによるプロセスが実行されるため、一般ユーザとしては攻撃を受けた事実を知ることが難しい威嚇だけでなく、その攻撃によって該当システムに及ぼす影響力も相当である。

0003

このような形式の非正常プロセスの動作を防ぐために、従来多くの方式が開発されたが、これらは、特定のマクロ方式を支援する方式であって、非正常プロセスが実行される場合のみに防御することができるものが大部分であった。
大韓民国特許登録第10−0628869号明細書
Recent Advances in Intrusion Detection (RAID) 2002, October 2002, Frank Apap et al., “Detecting Malicious Software By Monitoring Anomalous Windows(登録商標) Registry Accesses”

発明が解決しようとする課題

0004

本発明の目的は、非正常プロセスの探知方法及び装置を提供することにある。

0005

また、本発明の他の目的は、対象プロセスの子プロセスが生成するファイル生成時間を基準として正常プロセスから非正常プロセスを生成する悪性行為を探知することができる非正常プロセスの探知方法及び装置を提供することにある。

課題を解決するための手段

0006

上記目的を達成するために、本発明の一側面によれば、コンピューティング環境で生成されるプロセスを確認するプロセス監視部と、前記プロセス監視部で確認されたプロセスのうち検査する対象プロセスをあらかじめ設定する対象プロセス設定部と、前記プロセス設定部で設定された対象プロセスがファイル生成時間の変更を要請するか否かを確認するファイル生成時間変更監視部と、前記対象プロセスがファイル生成時間の変更を要請する場合に、前記対象プロセスが要請したファイル生成時間の変更を防止するファイル生成時間変更防止部と、前記対象プロセス設定部で設定された対象プロセスの子プロセスがあらかじめ設定された基準時間以内に非正常ファイルを生成した場合、前記子プロセスを非正常プロセスとして判断する非正常プロセス探知部と、を含む非正常プロセスの探知装置を提供することができる。

0007

好ましい実施例において、前記非正常プロセス探知部で非正常プロセスとして判断されたプロセスを強制終了する強制終了部と、前記非正常プロセス判断結果を出力する結果出力部とをさらに含むことができる。また、前記対象プロセス設定部で設定する対象プロセスは、あらかじめ設定された確認対象ファイルを実行するプロセスであることを特徴とすることができる。また、前記ファイル生成時間変更監視部は、前記対象プロセスが呼び出しするファイル生成時間変更APIを確認することを特徴とすることができる。また、前記ファイル生成時間変更防止部で前記対象プロセスの生成時間変更の防止は、前記対象プロセスで呼び出しするファイル時間変更APIを代替する代替関数を提供することを特徴とすることができる。また、前記子プロセスは、前記対象プロセス設定部で設定された対象プロセスによって生成されるプロセスであることを特徴とすることができる。また、前記対象プロセス設定部は、前記非正常プロセス探知部で前記子プロセスが非正常プロセスとして判断されない場合に、前記子プロセスを対象プロセスに設定することを特徴とすることができる。

0008

本発明の他の側面によれば、コンピューティング環境で生成されるプロセスがあらかじめ設定された対象プロセスの子プロセスであるか否かを確認する段階と、前記子プロセスとして確認されたプロセスがあらかじめ設定された基準時間以内に非正常ファイルを生成した場合、前記プロセスを非正常プロセスとして認識する段階とを含む非正常プロセスの探知方法を提供することができる。

0009

好ましい実施例において、前記あらかじめ設定された対象プロセスは、あらかじめ設定され確認対象ファイルを実行するプロセスであることを特徴とすることができる。また、前記子プロセスは、前記あらかじめ設定された対象プロセスによって生成されるプロセスであることを特徴とすることができる。また、前記生成されるプロセスがあらかじめ設定された対象プロセスである場合、前記生成されたプロセスがファイル生成時間を変更するためのAPI(Application Program Interface)を呼び出しするか否かを確認し、前記APIを代替する代替関数を提供する段階をさらに含むことができる。また、前記子プロセスとして確認されたプロセスがファイルを生成する時間があらかじめ設定された基準時間より長時間である場合、前記プロセスを対象プロセスに登録する段階をさらに含むことができる。また、前記非正常プロセスとして認識されたプロセスを強制終了する段階をさらに含むことができる。

発明の効果

0010

本発明によれば、非正常プロセスの探知方法及び装置を提供することができる。

0011

また、本発明によれば、対象プロセスの子プロセスが生成するファイルの生成時間を基準として正常プロセスから非正常プロセスを生成する悪性行為を探知することができる非正常プロセスの探知方法及び装置を提供することができる。

発明を実施するための最良の形態

0012

以下、添付の図面を参照して本発明について詳細に説明する。

0013

図1は、従来の非正常プロセスの探知方法と本発明に係る非正常プロセスの探知方法との差異を概略的に示す図である。

0014

図1を参照すれば、参照番号101、103の方法は、従来の非正常プロセスの探知方法を説明している。

0015

従来の非正常プロセスの探知方法は、検査対象プロセス101が存在する場合、この検査対象プロセス101に含まれる非正常プロセスだけを検索して除去することを目的とした。したがって、検査対象プロセス101が実行される場合に、その実行によって形成される子プロセス及び前記子プロセスによってさらに生成されるプロセス103が存在すれば、前記検査対象プロセス101が正常なプロセスを行う場合、このような子プロセス103は、検査対象にならないという短所が存在した。特に、対象プロセスが特定のファイル、例えばマイクロソフト社ワードプログラムや、ハングルとコンピュータ社のワードプロセッサープログラムのように汎用的に使われる場合には、このような特定のプログラムに含まれたマクロを用いて実行される子プロセスを感知する方法は、従来存在したが、そのような方法以外に不特定の方式で非正常のプロセスをさらに生成する方式では検査することができなかった。

0016

これに比べて、本発明に係る非正常プロセスの探知方法は、検査対象プロセス111が存在すれば、この検査対象プロセスが正常に動作しながら生成した子プロセス113をも全て検査が可能である。

0017

本発明は、子プロセス113が生成されれば、生成された子プロセスが正常なプロセスであるか否かを判断し、子プロセスが正常なプロセスとして判断される場合、子プロセスも検査対象プロセスに設定(115)し、子プロセスが生成する他の子プロセスをも検査することができるようになる。

0018

このような方法によって検査対象プロセスが子プロセスを生成し、さらにそのプロセスが他の子プロセスを生成するなどいろいろな段階を経て非正常プロセスが発生しても全て対応することができるようになる。

0019

図2は、本発明に係る非正常プロセスの探知装置を機能的に示すブロック図である。

0020

図2を参照すれば、まず、本発明に係る非正常プロセスの探知装置は、大きくユーザインタフェース201と非正常プロセス探知部210とに構成され、非正常プロセス探知部210は、対象プロセス設定部211、プロセス監視部213、ファイル生成時間変更監視部215、生成時間変更防止部217、非正常プロセス探知部219、結果出力部221及び強制終了部223を含む。

0021

ユーザインタフェース201は、コンピューティング環境でユーザが非正常プロセスを探知するために本発明に係る方法や装置を使用する場合に、その使用の便宜を助けるために本発明に係る方法を説明したり、ユーザが操作しやすいように表現する機能を担当する。これは、グラフィックユーザーインタフェースや他の環境を用いてユーザの便宜を助けて本発明を適切に利用するようにする。

0022

非正常プロセス探知部210は、本発明の核心的な部分であって、ユーザインタフェース201からユーザの命令を受けて、実質的に非正常プロセスを探知し除去する役目を担当する。

0023

対象プロセス設定部211は、ユーザや製作社によって非正常プロセスを含む可能性があるプロセスに設定されるプロセスを保存し、本発明が実行されることによって追加されるプロセスを設定する役目を担当する。このような対象プロセス設定部211は、検査対象ファイルを設定し、検査対象ファイルに設定されたファイルが実行するために検査対象ファイルを処理するプロセスを対象プロセスに設定する方式で対象プロセスを設定するようになる。例えば、マイクロソフト社のエクセルプログラムが対象プロセスに設定される場合、拡張子がxlsであるファイルを設定し、前記ファイルを処理するプロセスを対象プロセスに設定する方式である。

0024

また、前記対象プロセスが実行されながらイメージファイルを生成し、そのイメージファイルを処理するために生成されるプロセスである対象プロセスの子プロセスである場合にも、特定の基準が満足されれば、対象プロセスに設定されるようになる。このような特定の基準は、以下の図面で詳細に説明する。

0025

プロセス監視部213は、本発明が適用されるコンピューティング環境で実行されるプロセスを監視する役目を担当する。このようなプロセス監視部213は、対象プロセス設定部211に設定されたプロセスが生成され実行されるか否かを監視するために、該当コンピューティング環境で実行されるプロセスを監視するようになる。

0026

ファイル生成時間変更監視部215は、プロセス監視部213で監視されたプロセスのうち対象プロセス設定部211に設定された対象プロセスが実行される場合に、そのプロセスがプロセスのファイル生成時間を変更しようとする試みをするか否かを確認する機能を担当する。

0027

このようなファイル生成時間変更監視部215は、対象プロセスがファイル生成時間を変更するために、生成時間の変更に関連するAPI(Application Program Interface)を呼び出しする場合に、その呼び出し信号を感知する形態でプロセスのファイル生成時間変更試みを感知する。

0028

ファイル生成時間変更防止部217は、ファイル生成時間変更監視部215で対象プロセスがファイル生成時間を変更しようとする試みを感知した場合に実行される部分であり、ファイル生成時間変更防止部217は、対象プロセスがファイル生成時間変更のために関連するAPIを呼び出しする場合に、対象プロセスが元来呼び出ししようとしたAPIの代わりにファイル生成時間変更防止部217が含んでいる代替関数を提供することによって、対象プロセスが生成時間を変更しようとする試みを無力化させる役目を担当する。

0029

非正常プロセス探知部219は、プロセス監視部213で感知されたプロセスが対象プロセス設定部211に設定された対象プロセスの子プロセスである場合に、このような子プロセスのファイル生成時間を考慮してこの子プロセスを非正常プロセスとして判断する役目を担当する。このような非正常プロセス探知部219は、非正常プロセスをファイル生成時間を通じて判断するので、非正常プロセスが自身のファイル生成時間を変更する場合には、非正常プロセスで探知することが難しい。したがって、前述したファイル生成時間変更監視部215及びファイル生成時間変更防止部217が存在してプロセスの生成時間を変更しないように防止する。

0030

強制終了部223は、非正常プロセス探知部219で非正常プロセスとして判断したプロセスの実行を強制的に終了させる部分である。したがって、実質的に非正常プロセスの実行を遮断する部分として見ることができる。

0031

結果出力部221は、前述した方式で非正常プロセスを処理し、その結果をユーザインタフェース201を通じてユーザに表示する役目を担当する。

0032

図3は、本発明で非正常プロセス探知のための対象プロセスを設定する方法を概略的に示す図である。

0033

図3を参照すれば、まず、本発明に係る非正常プロセス探知プログラムが実行される(段階301)。すると、プログラムであらかじめ設定された対象プロセスがローディングされて設定され(段階303)、コンピュータ装置で実行されるプロセスの監視が実行される(段階305)。

0034

この時、監視を実行する途中に設定された対象プロセスの子プロセスが生成されることを感知する場合(段階307)、生成された子プロセスが非正常プロセスであるか否かを判断し、非正常プロセスでないと判断されれば、前記生成された子プロセスを自動で監視対象プロセスに設定する(段階309)。

0035

このような順序は、本発明が実行される間に対象プロセスの子プロセスを自動で設定する方法に関するもので、このような方式によって対象プロセスの子プロセスが何段階を経て下位構造で生成されても相変らずその下位の子プロセスを監視することができるようになる。

0036

但し、対象プロセス自体は、ユーザが実行前に指定したり、製作社で製作時に対象プロセスを設定することができる。もちろん一般的なワクチンプログラムで使われるもののように、インターネットを介して対象プロセス目録を定期的に更新する方法もあり得る。

0037

図4は、本発明に係る非正常プロセス判断方法を簡単に示す図である。

0038

図4を参照すれば、まず、本発明に係るプログラムが実行される(段階401)。すると、前記図3で説明したように、対象プロセスが設定されコンピューティング環境で実行されるプロセスのうち対象プロセスを監視するプロセス監視が始まる(段階403)。この時、対象プロセスが生成され(段階407)、前記対象プロセスがプロセスのファイル生成時間を変更するための試みを行う場合、プロセスのファイル生成時間変更を禁止するために対象プロセスが呼び出しするAPIの代わりに他の関数を呼び出しするようにする(段階411)。

0039

一方、対象プロセスの子プロセスが生成されれば(段階405)、前記子プロセスが生成したファイル生成時間を基準として非正常プロセスを判断する(段階409)。この時、非正常プロセスの判断基準時間は、設定された値によって異なり、本発明の例示では、1分に設定した。

0040

次に、前記生成された子プロセスが非正常プロセスとして判断されれば、生成された子プロセスを強制終了し(段階413)、非正常プロセスの実行を遮断するようになる。

0041

図5は、本発明の好ましい一実施例に係る非正常プロセスを探知するための全体的な順序を示す図である。

0042

図5を参照すれば、まず、本発明に係る非正常プロセスの探知装置が動作を実行する(段階501)。

0043

すると、あらかじめ設定された対象プロセスの監視を登録するようになる(段階503)。このように登録された対象プロセスが生成されるかについては、本発明に係る装置が続いて生成されるプロセスを監視するようになる。

0044

このような場合、本発明に係る装置が実行されるうちに新しいプロセスの生成が感知されれば(段階505)、生成プロセスが設定された対象プロセスであるか否かを判断し(段階507)、新しいプロセスが生成されない場合、続いてプロセスの生成を監視するようになる。

0045

ここで、生成プロセスが設定された対象プロセスである場合、前記対象プロセスがファイル生成時間の変更を試みるか否かを判断し(段階509)、前記対象プロセスがファイル生成時間の変更を試みる場合、ファイル生成時間変更APIを代替することができる本発明の装置に含まれた代替関数を代わりに呼び出しする(段階511)。もちろん対象プロセスがファイル生成時間の変更を試みない場合、対象プロセスを続いて監視するようになる。

0046

一方、新しく生成されたプロセスが設定された対象プロセスの子プロセスである場合(段階513)、前記生成された子プロセスのファイル生成時間が基準時間以内であるか否かを判断し(段階515)、生成された子プロセスのファイル生成時間が基準時間以内である場合、このプロセスは、非正常のプロセスとして判断し(段階517)、生成された子プロセスを強制的に終了する(段階519)。

0047

ここで、生成された子プロセスのファイル生成時間が基準時間より長時間である場合、これは、非正常プロセスでないものと判断し、生成された子プロセスをさらに対象プロセスに設定する(段階521)。

0048

このような方式によって、対象プロセスの下位プロセスの子プロセスが何段階の下位に降りても全て監視をすることができるようになる。

0049

以上において説明した本発明は、本発明が属する技術の分野における通常の知識を有する者であれば、本発明の技術的思想を逸脱しない範囲内で、様々な置換、変形及び変更が可能であるので、上述した実施例及び添付された図面に限定されるものではない。

図面の簡単な説明

0050

従来の非正常プロセスの探知方法と本発明に係る非正常プロセスの探知方法との差異を概略的に示す図である。
本発明に係る非正常プロセスの探知装置を機能的に示すブロック図である。
本発明で非正常プロセス探知のための対象プロセスを設定する方法を概略的に示す図である。
本発明に係る非正常プロセス判断方法を簡単に示す図である。
本発明の好ましい一実施例に係る非正常プロセスを探知するための全体的な順序を示す図である。

符号の説明

0051

201インタフェース
210 非正常プロセス探知部
211対象プロセス設定部
213プロセス監視部
215ファイル生成時間変更監視部
217 ファイル生成時間変更防止部
219 非正常プロセス探知部
221結果出力部
223強制終了部

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ