JP2013074489A - バス監視セキュリティ装置及びバス監視セキュリティシステム - Google Patents

バス監視セキュリティ装置及びバス監視セキュリティシステム Download PDF

Info

Publication number
JP2013074489A
JP2013074489A JP2011212517A JP2011212517A JP2013074489A JP 2013074489 A JP2013074489 A JP 2013074489A JP 2011212517 A JP2011212517 A JP 2011212517A JP 2011212517 A JP2011212517 A JP 2011212517A JP 2013074489 A JP2013074489 A JP 2013074489A
Authority
JP
Japan
Prior art keywords
ecu
tool
bus
data
side bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011212517A
Other languages
English (en)
Other versions
JP5423754B2 (ja
Inventor
Yuzo Harada
雄三 原田
Yasuyuki Takahashi
康行 高橋
Satoshi Suzuki
聡 鈴木
Mitsuhiro Natsume
充啓 夏目
Tomohisa Kishigami
友久 岸上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2011212517A priority Critical patent/JP5423754B2/ja
Priority to US13/613,545 priority patent/US9038132B2/en
Priority to DE201210217200 priority patent/DE102012217200A1/de
Publication of JP2013074489A publication Critical patent/JP2013074489A/ja
Application granted granted Critical
Publication of JP5423754B2 publication Critical patent/JP5423754B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity

Abstract

【課題】不正ツールがバスに接続された場合であっても、不正ツールが接続されたことによる被害を抑制する。
【解決手段】ゲートウェイ装置2は、正規の作業者が正規ツール16を接続可能なツール側バス10と、ECU25、26が接続されているECU側バス19とを切分けるようにが接続され、ECUをアクセス対象とする不正ツール31がECU側バス19に接続されたと判定すると、例えばアクセス対象にされているECUを起動状態から休止状態に移行させることで、不正ツール31とアクセス対象にされているECUとの間でのデータの送受信を妨害する。
【選択図】図1

Description

本発明は、ECU(電子制御ユニット)が接続されているバスを監視するバス監視セキュリティ装置及びバス監視セキュリティシステムに関する。
従来より、バスに接続されている複数のECU(Electronic Control Unit、電子制御ユニット)の間でデータを送受信する(中継する)中継装置が供されている(例えば特許文献1参照)。
特開2007−166302号公報
ところで、正規の作業者のみならず不特定多数の第三者がツール(操作機器)をバスに接続可能な構成では、悪意を持った第三者が不正ツールをバスに接続することで、バスに接続されているECUからデータを不正に読出したり、バスに接続されているECUの制御プログラムを不正に書換えたりする等の不正な操作を行うことが考えられる。このような事情から、不正ツールがバスに接続されたことに対する防御対策が望まれている。
本発明は、上記した事情に鑑みてなされたものであり、その目的は、不正ツールがバスに接続された場合であっても、不正ツールが接続されたことによる被害を抑制することができるバス監視セキュリティ装置及びバス監視セキュリティシステムを提供することにある。
請求項1に記載したバス監視セキュリティ装置によれば、ECU(電子制御ユニット)が接続されているECU側バスと、ECUと通信可能なツールを接続可能なツール接続端子が設けられているツール側バスとに切分けるようにバスに接続される。制御手段は、ECUをアクセス対象とするツールがECU側バスに接続されたか否かを判定し、ツールがECU側バスに接続されたと判定すると、ツールとアクセス対象にされているECUとの間でのデータの送受信を妨害する。
これにより、悪意を持った第三者がツールをECU側バスに接続したとしても、そのECU側バスに接続されたツールを不正ツールと判定し、そのECU側バスに接続されたツールである不正ツールとアクセス対象にされているECUとの間でのデータの送受信を妨害することで、不正ツールが接続されたことによる被害を抑制することができる。尚、ここでいうアクセス対象とは、ECUからデータを不正に読出したり(リード)、ECUの制御プログラムを不正に書換えたり(ライト)する等の不正な操作全般を目的として通信対象とすることを意味する。
請求項2に記載したバス監視セキュリティ装置によれば、ECUは、起動状態では外部からデータ要求コマンドを受信してから所定時間内にデータ応答コマンドを外部へ送信することで通信を成立させ、外部からデータ要求コマンドを受信した後に起動状態から休止状態に移行した場合には所定時間内にデータ応答コマンドを外部へ送信しないように構成されている。制御手段は、ツールがECU側バスに接続されたと判定すると、アクセス対象にされているECUを起動状態から休止状態に移行させることで、ツールとアクセス対象にされているECUとの間でのデータの送受信を妨害する。
これにより、アクセス対象にされているECUを起動状態から休止状態に移行させることで、データ応答コマンドを所定時間内に送信しないようにすることができ、たとえアクセス対象にされているECUが休止状態から起動状態に移行して(復帰して)データ応答コマンドを送信したとしても、データ要求コマンドを受信してから所定時間以上が経過していれば、ECUへ送信されたデータ応答コマンドを不成立とする(無効とする)ことができ、ツールとアクセス対象にされているECUとの間でのデータの送受信を妨害することができる。
請求項3に記載したバス監視セキュリティ装置によれば、制御手段は、ツールがECU側バスに接続されたと判定すると、擬似データ応答コマンドをツールへ送信することで、ツールとアクセス対象にされているECUとの間でのデータの送受信を妨害する。
これにより、擬似データ応答コマンドをツールへ送信することで、ツールへの擬似データ応答コマンドと、アクセス対象にされているECUからツールへのデータ応答コマンドとによるデータの衝突を発生させることができ、ツールとアクセス対象にされているECUとの間でのデータの送受信を妨害することができる。
請求項4に記載したバス監視セキュリティ装置によれば、制御手段は、ツールがECU側バスに接続されたと判定すると、仕様で規定されているデータフォーマットとは異なるデータフォーマットのデータをアクセス対象にされているECUへ送信することで、ツールとアクセス対象にされているECUとの間でのデータの送受信を妨害する。
これにより、仕様で規定されているデータフォーマットとは異なるデータフォーマットのデータをアクセス対象にされているECUへ送信することで、エラー判定をECUにて行わせることができ、ツールとアクセス対象にされているECUとの間でのデータの送受信を妨害することができる。
請求項5に記載したバス監視セキュリティ装置によれば、制御手段は、ツールがECU側バスに接続されたと判定すると、ツールがECU側バスに接続されたことに関する情報を不正検出履歴として不正検出履歴記憶手段に記憶させる。これにより、例えばツールがECU側バスに接続された時刻や、アクセス対象にされたECUの種別等を記憶することができる。
請求項6に記載したバス監視セキュリティ装置によれば、制御手段は、不正検出履歴記憶手段に記憶されている不正検出履歴を通知する。これにより、例えばツールがECU側バスに接続された時刻や、アクセス対象にされたECUの種別等を解析することで、有用な情報を得たり防御対策を講じたりすることができる。
請求項7に記載したバス監視セキュリティシステムによれば、監視代行装置は、バス監視セキュリティ装置がバスから取外されたか否かを判定し、バス監視セキュリティ装置がバスから取外されたと判定すると、ツールとアクセス対象にされているECUとの間でのデータの送受信を妨害する。
これにより、悪意を持った第三者が単にツールをバスに接続するだけでなく、バス監視セキュリティ装置をバスから取外した上でツールをバスに接続することも想定されるが、悪意を持った第三者がバス監視セキュリティ装置をバスから取外した上でツールをバスに接続したとしても、バス監視セキュリティ装置に代わって監視代行装置がツールとアクセス対象にされているECUとの間でのデータの送受信を妨害することで、ツールが接続されたことによる被害を抑制することができる。
本発明の第1の実施形態を示す機能ブロック図 ゲートウェイ装置が行う処理を示すフローチャート 不正ツールがECU側バスに接続された態様を示す図 ゲートウェイ装置が擬似データ応答コマンドを送信する態様を示す図 不正データを判定する態様を示す図 図5相当図 本発明の第2の実施形態を示す図1相当図 監視代行装置が行う処理を示すフローチャート ゲートウェイ装置が取外された態様を示す図 図3相当図
(第1の実施形態)
以下、本発明の第1の実施形態について、図1乃至図6を参照して説明する。図1は、バス監視セキュリティシステムの全体構成を概略的に示している。バス監視セキュリティシステム1において、ゲートウェイ装置2(バス監視セキュリティ装置に相当)は、CPU3と、ツール側バス送受信部4と、ECU(Electronic Control Unit、電子制御ユニット)側バス送受信部5とを備えている。CPU3はマイクロコンピュータにより構成されており、マイクロコンピュータが制御プログラムを実行する機能に応じて、制御部6(制御手段に相当)と、不正検出履歴記憶部7(不正検出履歴記憶手段に相当)と、ツール側バス制御部8と、ECU側バス制御部9とを備えている。
制御部6は、不正検出履歴記憶部7、ツール側バス制御部8及びECU側バス制御部9の動作を制御し、詳しくは後述するが、ECUを攻撃対象(アクセス対象)とする不正ツールがECU側バスに接続されたか否かを判定し、不正ツールがECU側バスに接続されたと判定すると、不正ツールと攻撃対象にされているECUとの間でのデータの送受信を妨害する機能を有すると共に、不正ツールがECU側バスに接続されたことを不正検出履歴として不正検出履歴記憶部7に記憶させる機能を有する。尚、上記したアクセス対象とは、ECUからデータを不正に読出したり(リード)、ECUの制御プログラムを不正に書換えたり(ライト)する等の不正な操作全般を目的として通信対象とすることを意味する。
ツール側バス制御部8は、ツール側バス送受信部4におけるデータ送受信動作を制御する。ツール側バス送受信部4は、ツール側バス10との間の通信インタフェースとしての機能を有し、ツール側バス10からCPU3へのデータの受信動作を行うデータ受信部11と、CPU3からツール側バス10へのデータの送信動作を行うデータ送信部12とを備えている。これらデータ受信部11及びデータ送信部12は、2つのチョークコイル13、14を有するコモンモードチョークコイル15を介してツール側バス10に接続されており、データをコモンモードチョークコイル15を介してツール側バス10との間で送受信する。
ツール側バス10には、正規の作業者が正規ツール(正規操作機器)16をツール側バス10に対して接続する(装着する)ための例えばコネクタからなる接続端子17、18が設けられている。正規ツール16は、後述するECU側バスに接続されているECUからデータを正規に読出したり、ECU側バスに接続されているECUの制御プログラムを正規に書換えたりするための機器である。即ち、正規の作業者は、正規ツール16を接続端子17、18に接続し、正規ツール16を操作することで、データの読出対象とするECUからデータを正規に読出したり、制御プログラムの書換対象とするECUの制御プログラムを正規に書換えたりすることが可能である。
ECU側バス制御部9は、ECU側バス送受信部5におけるデータ送受信動作を制御する。ECU側バス送受信部5は、ECU側バス19との間の通信インタフェースとしての機能を有し、ECU側バス19からCPU3へのデータの受信動作を行うデータ受信部20と、CPU3からECU側バス19へのデータの送信動作を行うデータ送信部21とを備えている。これらデータ受信部20及びデータ送信部21は、2つのチョークコイル22、23を有するコモンモードチョークコイル24を介してECU側バス19に接続されており、データをコモンモードチョークコイル24を介してECU側バス19との間で送受信する。
ECU側バス19には、複数のECU25、26が接続されている。ECU25、26は、例えばエンジンの動作を制御するエンジンECU、ドアロック機構の動作を制御するドアロックECU、ナビゲーションの動作を制御するナビゲーションECU等の周知のECUである。ECU側バス19に接続されるECUの個数は3個以上であっても良いし、1個のみであっても良い。
上記したように、ゲートウェイ装置2は、ツール側バス10との間の通信インタフェースを有するツール側バス送受信部4と、ECU側バス19との間の通信インタフェースを有するECU側バス送受信部5とを備えることで、正規の作業者が正規ツール16を接続可能なツール側バス10と、ECU25、26が接続されているECU側バス19とを切分ける(分断する)ように接続されている。
そして、上記した構成では、正規ツール16がツール側バス10に接続され、データの読出対象又は制御プログラムの書換対象が例えばECU25であれば、正規ツール16から出力されたデータ(データ要求コマンド、書換プログラム等)は、ツール側バス10、コモンモードチョークコイル15、ツール側バス送受信部4のデータ受信部11、ツール側バス制御部8、制御部6、ECU側バス制御部9、ECU側バス送受信部5のデータ送信部21、コモンモードチョークコイル24、ECU側バス19を介してECU25に入力される。又、ECU25から出力されたデータ(データ応答コマンド、プログラム書換結果等)は、ECU側バス19、コモンモードチョークコイル24、ECU側バス送受信部5のデータ受信部20、ECU側バス制御部9、制御部6、ツール側バス制御部8、ツール側バス送受信部4のデータ送信部12、コモンモードチョークコイル15、ツール側バス10を介して正規ツール16に入力される。
次に、上記した構成の作用について、図2乃至図6を参照して説明する。図2は、ゲートウェイ装置2のCPU3が行う処理をフローチャートにより示している。
CPU3は、バス監視処理を開始すると、ツール側バス制御部8とツール側バス送受信部4との間でデータの送受信を監視することで、ツール側バス10を監視し(ステップS1)、ECU側バス制御部9とECU側バス送受信部5との間でデータの送受信を監視することで、ECU側バス19を監視する(ステップS2)。CPU3は、ツール側バス10からツール側バス制御部8へのデータ受信が発生したと判定すると、又はECU側バス19からECU側バス制御部9へのデータ受信が発生したと判定すると(ステップS3にて「YES」)、ツール側バス10及びECU側バス19の双方からのデータ受信であるか否かを判定する(ステップS4)。
ここで、正規の作業者が正規ツール16をツール側バス10に接続すると、上記したように、正規ツール16から出力されたデータがツール側バス制御部8を介して制御部6に入力されると共に、ECU25、26から出力されたデータがECU側バス制御部9を介して制御部6に入力されるので、ツール側バス10及びECU側バス19の双方からのデータ受信が発生する。即ち、CPU3は、ツール側バス10及びECU側バス19の双方からのデータ受信であると判定すると(ステップS4にて「YES」)、正規ツール16がツール側バス10に接続されたと判定し、バス監視処理を終了してリターンする。
これに対して、図3に示すように、悪意を持った第三者が不正ツール(不正操作機器)31をECU側バス19に接続した場合を想定する。悪意を持った第三者が不正ツール31をECU側バス19に接続すると、不正ツール31から出力されたデータ(不正なデータ要求コマンド、不正な書換プログラム等)は、ECU側バス19を介して攻撃対象にされているECUに入力されると共に、コモンモードチョークコイル24、ECU側バス送受信部5のデータ受信部20、ECU側バス制御部9を介して制御部6に入力される。
この場合、不正ツール31から出力されたデータがECU側バス制御部9を介して制御部6に入力されるが、正規ツール16がツール側バス10に接続された場合とは異なり、正規ツール16からデータが出力されることはないので、ツール側バス10からのデータ受信が発生することはなく、ECU側バス19のみからのデータ受信が発生する。即ち、CPU3は、ツール側バス10及びECU側バス19のうち何れか片方(ECU側バス19)のみからのデータ受信であると判定すると(ステップS4にて「NO」)、不正ツール31がECU側バス19に接続されたと判定する。換言すれば、CPU3は、ツール側バス10及びECU側バス19のうち何れか片方(ECU側バス19)のみからのデータ受信であると判定することで、バスに接続されたツールが不正ツール31であり、その不正ツール31がECU側バス19に接続されたと判定する。そして、CPU3は、不正ツール31がECU側バス19に接続されたことに対する防御対策を行う(ステップS5)。
ここで、不正ツール31がECU側バス19に接続されたことに対する防御対策としては、以下の3つの方法がある。
(1)攻撃対象にされているECUを起動状態から休止状態に移行させる方法
(2)擬似データ応答コマンドを不正ツール31へ送信する方法
(3)仕様で規定されているデータフォーマットとは異なるデータフォーマットのデータを攻撃対象にされているECUへ送信する方法
以下、これらの方法について順次説明する。
(1)攻撃対象にされているECUを起動状態から休止状態に移行させる方法。
ECU25、26は、起動状態(ウェイクアップ状態)では外部からデータ要求コマンドを受信してから所定時間内にデータ応答コマンドを外部へ送信することで通信を成立させ、外部からデータ要求コマンドを受信した後に起動状態から休止状態(スリープ状態)に移行した場合には所定時間内にデータ応答コマンドを外部へ送信しないように構成されている。この方法では、上記したECU25、26の動作特性を利用し、CPU3は、攻撃対象にされているECUを起動状態から休止状態に移行させることで、不正ツール31と攻撃対象にされているECUとの間でのデータの送受信を妨害する(データの送受信を成立させなくする)。即ち、攻撃対象にされているECUは、起動状態から休止状態に移行することで、データ応答コマンドを送信しなくなり、又、たとえ休止状態から起動状態に移行して(復帰して)データ応答コマンドを送信したとしても、データ要求コマンドを受信してから所定時間以上が経過していれば、ECUへ送信されたデータ応答コマンドは不成立とされるので(無効とされるので)、不正ツール31と攻撃対象にされているECUとの間でデータの送受信が成立することはない。
(2)擬似データ応答コマンドを不正ツール31へ送信する方法。
この方法では、図4に示すように、CPU3は、攻撃対象にされているECUが不正ツール31からデータ要求コマンドを受信したことに応じてデータ応答コマンドを不正ツール31へ送信する際に使用するID(識別子)を用い、そのIDを用いて擬似データ応答コマンドを不正ツール31へ送信する。ゲートウェイ装置2が擬似データ応答コマンドを不正ツール31へ送信することで、たとえ攻撃対象にされているECUがデータ応答コマンドを不正ツール31へ送信したとしても、ゲートウェイ装置2からの擬似データ応答コマンドと、攻撃対象にされているECUからのデータ応答コマンドとによるデータの衝突が発生するので、この場合も、不正ツール31と攻撃対象にされているECUとの間でデータの送受信が成立することはない。
(3)仕様で規定されているデータフォーマットとは異なるデータフォーマットのデータを攻撃対象にされているECUへ送信する方法。
この方法では、ECU25、26が仕様規定に準じたエラー判定を行う機能を利用するものであり、仕様で規定されているデータフォーマットとは異なるデータフォーマットのデータを攻撃対象にされているECUへ送信する。ゲートウェイ装置2が仕様で規定されているデータフォーマットとは異なるデータフォーマットのデータを攻撃対象にされているECUへ送信することで、攻撃対象にされているECUがエラー判定を行い、通信エラーを特定するので、この場合も、不正ツール31と攻撃対象にされているECUとの間でデータの送受信が成立することはない。
尚、CPU3は、上記した3つの方法のうち何れかを、例えば車両メーカ側による設定に応じて選択して行っても良いし、攻撃対象にされているECUの種別に応じて選択して行っても良いし、不正ツール31からのデータ要求コマンドの種別に応じて選択して行っても良い。即ち、例えば攻撃対象にされているECUが起動状態から休止状態に移行する機能を有しなければ、(2)又は(3)の方法を選択して行えば良いし、攻撃対象にされているECUがるエラー判定を行う機能を有しなければ、(1)又は(2)の方法を選択して行えば良い。
そして、CPU3は、このようにして不正ツール31がECU側バス19に接続されたことに対する防御対策を行った後に、不正ツール31がECU側バス19に接続されたことに関する情報(不正ツール31がECU側バス19に接続された時刻や、攻撃対象にされたECUの種別等)を不正検出履歴として不正履歴検出記憶部7に記憶させ(ステップS6)、バス監視処理を終了してリターンする。尚、CPU3は、例えば正規の作業者が正規ツール16を接続した場合に、このようにして不正履歴検出記憶部7に記憶させた不正検出履歴を正規ツール16又はメータ装置やナビゲーションシステムの表示装置等に送信することで、不正検出履歴を正規の作業者等に通知する。
又、ゲートウェイ装置2は、図5及び図6に示すように、不正データ判定テーブルを記憶領域に記憶しており、不正なデータであると特定し得る監視対象IDを不正データ判定テーブルに登録している。図5に示すように、不正ツール31がECU側バス19に接続され、不正ツール31からデータが送信されると、CPU3は、不正ツール31から受信したデータのID(図5では「740」)と、不正データ判定テーブルに登録されている監視対象IDとを照合し、不正ツール31から受信したデータのIDと監視対象IDとが合致すると判定することで、不正ツール31から受信したデータが不正なデータであると特定する。
又、図6に示すように、リモート端末51がECU側バス19に接続され、リモート端末51からデータが送信されると、CPU3は、リモート端末51から受信したデータのID(図6では「770」)と、不正データ判定テーブルに登録されている監視対象IDとを照合し、リモート端末51から受信したデータのIDと監視対象IDとが合致しないと判定することで、リモート端末51から受信したデータが不正なデータでない(正規のデータである)と特定する。
以上に説明したように第1の実施形態によれば、正規の作業者が正規ツール16を接続可能なツール側バス10と、ECU25、26が接続されているECU側バス19とを切分けるようにゲートウェイ装置2が接続され、ゲートウェイ装置2において、ECUを攻撃対象とする不正ツール31がECU側バス19に接続されたと判定すると、攻撃対象にされているECUを起動状態から休止状態に移行させたり、擬似データ応答コマンドを不正ツール31へ送信したり、仕様で規定されているデータフォーマットとは異なるデータフォーマットのデータを攻撃対象にされているECUへ送信したりすることで、不正ツール31と攻撃対象にされているECUとの間でのデータの送受信を妨害するようにしたので、不正ツール31が接続されたことによる被害を抑制することができる。
(第2の実施形態)
次に、本発明の第2の実施形態について、図7乃至図10を参照して説明する。尚、上記した第1の実施形態と同一部分については説明を省略し、異なる部分について説明する。第2の実施形態は、ゲートウェイ装置2がツール側バス10及びECU側バス19から取外されることを考慮し、ゲートウェイ装置2が取外された場合に、その取外されたゲートウェイ装置2に代わって不正ツール31と攻撃対象にされているECUとの間でのデータの送受信を妨害する監視代行装置が設けられている。
即ち、バス監視セキュリティシステム41において、ゲートウェイ装置2には監視代行装置42が接続されており、監視代行装置42は、ECU側バス19に接続されている。ゲートウェイ装置2は、ツール側バス10及びECU側バス19に接続されている状態では接続維持信号を監視代行装置42へ定期的に出力し、監視代行装置42は、ゲートウェイ装置2から出力される接続維持信号を入力しているか否かを判定することで、ゲートウェイ装置2がツール側バス10及びECU側バス19に接続されているか否かを判定する機能を有する。
次に、上記した構成の作用について、図8乃至図10を参照して説明する。図8は、監視代行装置42が行う処理をフローチャートにより示している。
監視代行装置42は、バス監視処理を開始すると、ゲートウェイ装置2から出力される接続維持信号を入力しているか否かを監視し、ゲートウェイ装置2が接続されているか否かを監視する(ステップS11)。監視代行装置42は、ゲートウェイ装置2から出力される接続維持信号を入力していると判定すると、ゲートウェイ装置2が接続されている(ツール側バス10及びECU側バス19から取外されていない)と判定し(ステップS12にて「NO」)、バス監視処理を終了してリターンする。
これに対して、図9に示すように、悪意を持った第三者がゲートウェイ装置2をツール側バス10及びECU側バス19から取外した場合を想定する。悪意を持った第三者がゲートウェイ装置2をツール側バス10及びECU側バス19から取外すと、第1実施形態で説明したゲートウェイ装置2による防御対策を行うことは不可能である。
この場合、監視代行装置42は、接続維持信号を定期的に出力するゲートウェイ装置2が取外されたことで、ゲートウェイ装置2から定期的に出力される接続維持信号を定期的に入力しなくなったと判定すると、ゲートウェイ装置2がツール側バス10及びECU側バス19から取外されたと判定し(ステップS12にて「YES」)、ゲートウェイ装置2がツール側バス10及びECU側バス19から取外されたことに関する情報(ゲートウェイ装置2が取外された時刻等)を取外検出履歴として記憶する(ステップS13)。そして、監視代行装置42は、ECU側バス19を監視する(ステップS14)。
ここで、図10に示すように、悪意を持った第三者がゲートウェイ装置2をツール側バス10及びECU側バス19から取外したことに続いて不正ツール31をECU側バス19に接続した場合を想定する。悪意を持った第三者が不正ツール31をECU側バス19に接続すると、不正ツール31から出力されたデータ(不正なデータ要求コマンド、不正な書換プログラム等)は、ECU側バス19を介して攻撃対象にされているECUに入力されると共に、監視代行装置42に入力される。
監視代行装置42は、ECU側バス19からのデータ受信が発生したと判定すると(ステップS15にて「YES」)、不正ツール31がECU側バス19に接続されたと判定し、不正ツール31がECU側バス19に接続されたことに対する防御対策を行う(ステップS16)。即ち、監視代行装置42は、第1の実施形態で説明したゲートウェイ装置2が(1)乃至(3)の何れかを防御対策として行うのと同様にして、防御対策を行う。
そして、監視代行装置42は、この場合も、このようにして不正ツール31がECU側バス19に接続されたことに対する防御対策を行った後に、不正ツール31がECU側バス19に接続されたことに関する情報(不正ツール31がECU側バス19に接続された時刻や、攻撃対象にされたECUの種別等)を不正検出履歴として記憶し(ステップS17)、バス監視処理を終了してリターンする。尚、監視代行装置42は、例えば正規の作業者が正規ツール16を接続した場合に、このようにして記憶した不正検出履歴を正規ツール16又はメータ装置やナビゲーションシステムの表示装置等に送信することで、不正検出履歴を正規の作業者等に通知する。
以上に説明したように第2の実施形態によれば、ゲートウェイ装置2に接続される監視代行装置42において、ゲートウェイ装置2がツール側バス10及びECU側バス19から取外されたと判定し、ECUを攻撃対象とする不正ツール31がECU側バス19に接続されたと判定すると、ゲートウェイ装置2に代わって不正ツール31と攻撃対象にされているECUとの間でのデータの送受信を妨害するようにしたので、ゲートウェイ装置2がツール側バス10及びECU側バス19から取外された上で不正ツール31が接続されたとしても、不正ツール31が接続されたことによる被害を抑制することができる。
(その他の実施形態)
本発明は、上記した実施形態にのみ限定されるものではなく、以下のように変形又は拡張することができる。
不正なデータであると特定し得る監視対象IDを不正データ判定テーブルに登録する構成を説明したが、不正なデータでない(正規のデータである)と特定し得る監視対象外IDを不正データ判定テーブルに登録し、リモート端末51から受信したデータのIDと監視対象外IDとが合致すると判定することで、リモート端末51から受信したデータが不正なデータでないと特定する構成であっても良い。
第2の実施形態において、監視代行装置42が、ゲートウェイ装置2から定期的に出力される接続維持信号を入力しているか否かを判定することで、ゲートウェイ装置2がツール側バス10及びECU側バス19に接続されているか否かを判定する構成を説明したが、確認要求信号をゲートウェイ装置2へ定期的に出力し、ゲートウェイ装置2から確認要求信号に対する応答である確認応答信号を入力しているか否かを判定することで、ゲートウェイ装置2がツール側バス10及びECU側バス19に接続されているか否かを判定する構成であっても良い。
図面中、1はバス監視セキュリティシステム、2はゲートウェイ装置(バス監視セキュリティ装置)、6は制御部(制御手段)、7は不正検出履歴記憶部(不正検出履歴記憶手段)、10はツール側バス、16は正規ツール(ツール)、17、18は接続端子、19はECU側バス、25、26はECU、31は不正ツール(ツール)、41はバス監視セキュリティシステム、42は監視代行装置である。

Claims (7)

  1. ECU(電子制御ユニット)が接続されていると共に前記ECUと通信可能なツールを接続可能なツール接続端子が設けられているバスを、前記ECUが接続されているECU側バスと前記ツール接続端子が接続されているツール側バスとに切分けるように前記バスに接続され、
    前記ECUをアクセス対象とするツールが前記ECU側バスに接続されたか否かを判定し、前記ツールが前記ECU側バスに接続されたと判定した場合に、前記ツールと前記アクセス対象にされているECUとの間でのデータの送受信を妨害する制御手段を備えたことを特徴とするバス監視セキュリティ装置。
  2. 請求項1に記載したバス監視セキュリティ装置において、
    前記ECUは、起動状態では外部からデータ要求コマンドを受信してから所定時間内にデータ応答コマンドを外部へ送信することで通信を成立させ、外部からデータ要求コマンドを受信した後に起動状態から休止状態に移行した場合には所定時間内にデータ応答コマンドを外部へ送信しないように構成されており、
    前記制御手段は、前記ツールが前記ECU側バスに接続されたと判定した場合に、前記アクセス対象にされているECUを起動状態から休止状態に移行させることで、前記ツールとアクセス対象にされているECUとの間でのデータの送受信を妨害することを特徴とするバス監視セキュリティ装置。
  3. 請求項1又は2に記載したバス監視セキュリティ装置において、
    前記制御手段は、前記ツールが前記ECU側バスに接続されたと判定した場合に、擬似データ応答コマンドを前記ツールへ送信することで、前記ツールとアクセス対象にされているECUとの間でのデータの送受信を妨害することを特徴とするバス監視セキュリティ装置。
  4. 請求項1乃至3の何れかに記載したバス監視セキュリティ装置において、
    前記制御手段は、前記ツールが前記ECU側バスに接続されたと判定した場合に、仕様で規定されているデータフォーマットとは異なるデータフォーマットのデータをアクセス対象にされているECUへ送信することで、前記ツールとアクセス対象にされているECUとの間でのデータの送受信を妨害することを特徴とするバス監視セキュリティ装置。
  5. 請求項1乃至4の何れかに記載したバス監視セキュリティ装置において、
    前記制御手段は、前記ツールが前記ECU側バスに接続されたと判定した場合に、前記ツールが前記ECU側バスに接続されたことに関する情報を不正検出履歴として不正検出履歴記憶手段に記憶させることを特徴とするバス監視セキュリティ装置。
  6. 請求項5に記載したバス監視セキュリティ装置において、
    前記制御手段は、前記不正検出履歴記憶手段に記憶されている不正検出履歴を通知することを特徴とするバス監視セキュリティ装置。
  7. 請求項1乃至6の何れかに記載したバス監視セキュリティ装置と、
    前記バス監視セキュリティ装置が前記バスから取外されたか否かを判定し、前記バス監視セキュリティ装置が前記バスから取外されたと判定した場合に、前記ツールと前記アクセス対象にされているECUとの間でのデータの送受信を妨害する監視代行装置と、を備えたことを特徴とするバス監視セキュリティシステム。
JP2011212517A 2011-09-28 2011-09-28 バス監視セキュリティ装置及びバス監視セキュリティシステム Active JP5423754B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011212517A JP5423754B2 (ja) 2011-09-28 2011-09-28 バス監視セキュリティ装置及びバス監視セキュリティシステム
US13/613,545 US9038132B2 (en) 2011-09-28 2012-09-13 Bus monitoring security device and bus monitoring security system
DE201210217200 DE102012217200A1 (de) 2011-09-28 2012-09-24 Busüberwachungssicherheitsvorrichtung und Busüberwachungssicherheitssystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011212517A JP5423754B2 (ja) 2011-09-28 2011-09-28 バス監視セキュリティ装置及びバス監視セキュリティシステム

Publications (2)

Publication Number Publication Date
JP2013074489A true JP2013074489A (ja) 2013-04-22
JP5423754B2 JP5423754B2 (ja) 2014-02-19

Family

ID=47828164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011212517A Active JP5423754B2 (ja) 2011-09-28 2011-09-28 バス監視セキュリティ装置及びバス監視セキュリティシステム

Country Status (3)

Country Link
US (1) US9038132B2 (ja)
JP (1) JP5423754B2 (ja)
DE (1) DE102012217200A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015227157A (ja) * 2014-05-30 2015-12-17 以勤科技股▲分▼有限公司 データゲートウェイ及びその車両動作への干渉方法
JP2016075999A (ja) * 2014-10-02 2016-05-12 株式会社メガチップス 情報処理システム

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105264309B (zh) 2013-04-01 2018-10-09 冷王公司 阻止非法修改发动机控制软件或控制系统的系统和方法
CN103345374A (zh) * 2013-07-09 2013-10-09 京东方科技集团股份有限公司 多屏显示装置及消除多屏信号干扰的方法
JP6173541B2 (ja) * 2015-10-09 2017-08-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ装置、攻撃検知方法及びプログラム
WO2017061079A1 (ja) 2015-10-09 2017-04-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ セキュリティ装置、攻撃検知方法及びプログラム
WO2018013171A1 (en) * 2016-07-15 2018-01-18 The Regents Of The University Of Michigan Identifying compromised electronic control units via voltage fingerprinting
JP6547154B2 (ja) * 2016-11-30 2019-07-24 本田技研工業株式会社 通信システム
US10757113B2 (en) * 2017-03-17 2020-08-25 Cylance Inc. Communications bus signal fingerprinting
US10462155B2 (en) 2017-03-17 2019-10-29 Cylance Inc. Electronic control unit protection framework using security zones
US10275615B2 (en) 2017-03-17 2019-04-30 Cylance Inc. Communications bus data transmission using relative ground shifting
US10462161B2 (en) * 2017-06-21 2019-10-29 GM Global Technology Operations LLC Vehicle network operating protocol and method
JP7379892B2 (ja) 2018-07-25 2023-11-15 株式会社デンソー 車両用電子制御システム、車両側システム及び携帯端末
WO2020022265A1 (ja) 2018-07-25 2020-01-30 株式会社デンソー 車両用電子制御システム、プログラム更新の承諾判定方法及びプログラム更新の承諾判定プログラム
JP7338280B2 (ja) 2018-08-10 2023-09-05 株式会社デンソー 車両用電子制御システム、車両用マスタ装置、メータ装置、プログラム更新の報知制御方法、インジケータの表示指示プログラム及びインジケータの表示プログラム
JP7400232B2 (ja) 2018-08-10 2023-12-19 株式会社デンソー 電子制御装置、リトライポイントの特定方法、リトライポイントの特定プログラム及び車両用電子制御システム
CN112602057A (zh) 2018-08-10 2021-04-02 株式会社电装 电子控制装置、车辆用电子控制系统、改写的执行控制方法、改写的执行控制程序以及规格数据的数据结构
JP7354631B2 (ja) 2018-08-10 2023-10-03 株式会社デンソー 電子制御装置、車両用電子制御システム、差分データの整合性判定方法及び差分データの整合性判定プログラム
JP7354658B2 (ja) 2018-08-10 2023-10-03 株式会社デンソー 車両用電子制御システム、進捗表示の画面表示制御方法及び進捗表示の画面表示制御プログラム
JP7439402B2 (ja) 2018-08-10 2024-02-28 株式会社デンソー 表示制御装置、書換え進捗状況の表示制御方法及び書換え進捗状況の表示制御プログラム
JP6973450B2 (ja) 2018-08-10 2021-12-01 株式会社デンソー 車両用マスタ装置、インストールの指示判定方法及びインストールの指示判定プログラム
JP7419689B2 (ja) 2018-08-10 2024-01-23 株式会社デンソー 車両用電子制御システム、センター装置、車両用マスタ装置、表示制御情報の送信制御方法、表示制御情報の受信制御方法、表示制御情報の送信制御プログラム及び表示制御情報の受信制御プログラム
JP7111074B2 (ja) 2018-08-10 2022-08-02 株式会社デンソー 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び車両用電子制御システム
JP7024765B2 (ja) 2018-08-10 2022-02-24 株式会社デンソー 車両用マスタ装置、更新データの配信制御方法及び更新データの配信制御プログラム
JP7427879B2 (ja) 2018-08-10 2024-02-06 株式会社デンソー 車両用マスタ装置、書換え対象のグループ管理方法及び書換え対象のグループ管理プログラム
JP7003976B2 (ja) 2018-08-10 2022-01-21 株式会社デンソー 車両用マスタ装置、更新データの検証方法及び更新データの検証プログラム
JP7047819B2 (ja) 2018-08-10 2022-04-05 株式会社デンソー 電子制御装置、車両用電子制御システム、アクティベートの実行制御方法及びアクティベートの実行制御プログラム
JP7030742B2 (ja) * 2019-05-27 2022-03-07 本田技研工業株式会社 通信システム、および通信制御方法
US11875235B2 (en) * 2020-09-17 2024-01-16 Intel Corporation Machine learning voltage fingerprinting for ground truth and controlled message error for message and ECU mapping
US11271971B1 (en) 2021-03-19 2022-03-08 King Saud University Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046536A (ja) * 2001-07-31 2003-02-14 Denso Corp 車両用中継装置、及び、車内通信システム
JP2008079028A (ja) * 2006-09-21 2008-04-03 Oki Electric Ind Co Ltd 不正アクセス情報記録システム及び方法
JP2009225045A (ja) * 2008-03-14 2009-10-01 Toshiba Corp 通信妨害装置及び通信妨害プログラム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275911B1 (en) * 1996-09-20 2001-08-14 Denso Corporation Memory writing device for an electronic device
JP3932654B2 (ja) * 1998-03-10 2007-06-20 株式会社デンソー 車両用制御装置及び車両制御システム
US7068147B2 (en) * 1999-12-07 2006-06-27 Denso Corporation Control information rewriting system
US6694235B2 (en) * 2001-07-06 2004-02-17 Denso Corporation Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
CN100385897C (zh) * 2001-12-28 2008-04-30 超波株式会社 设备禁用装置
JP2004017676A (ja) * 2002-06-12 2004-01-22 Denso Corp 車両用通信システム、初期化装置及び車両用制御装置
JP2004028000A (ja) * 2002-06-27 2004-01-29 Mitsubishi Electric Corp 通信による車載ecuのメモリ書き換え装置
JP2004249817A (ja) * 2003-02-19 2004-09-09 Denso Corp 電子制御装置及び複数の電子制御装置からなる制御システム
SE527004C2 (sv) * 2003-11-26 2005-12-06 Kvaser Consultant Ab Anordning av distribuerat för simulering i distribuerade styrsystem t ex i fordon
US7551986B2 (en) * 2004-02-24 2009-06-23 Denso Corporation Program distribution system, program distribution device, and in-vehicle gateway device
SE526829C2 (sv) * 2004-03-30 2005-11-08 Scania Cv Ab Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter
CN101084652A (zh) * 2004-12-20 2007-12-05 皇家飞利浦电子股份有限公司 用于监控两个以及多个节点之间的通信的总线监控器及其方法,包括该总线监控器的节点,包括该节点的分布式通信系统
JP2006352553A (ja) * 2005-06-16 2006-12-28 Nissan Motor Co Ltd 車載通信システム及び車載ゲートウェイ装置
JP2007166302A (ja) 2005-12-14 2007-06-28 Denso Corp 車載ネットワーク中継装置
US8069257B1 (en) * 2006-05-15 2011-11-29 American Megatrends, Inc. Universal serial bus system interface for intelligent platform management interface communications
JP4127315B2 (ja) * 2006-05-24 2008-07-30 株式会社日立製作所 デバイス管理システム
WO2008010141A1 (en) * 2006-07-19 2008-01-24 Nxp B.V. Distributed communication system and corresponding communication method
US20110047630A1 (en) * 2007-02-09 2011-02-24 Agency For Science, Technology And Research Method and system for tamper proofing a system of interconnected electronic devices
JP2008306425A (ja) * 2007-06-07 2008-12-18 Sumitomo Wiring Syst Ltd 車載ゲートウェイ装置
JP2008312024A (ja) * 2007-06-15 2008-12-25 Auto Network Gijutsu Kenkyusho:Kk 中継接続ユニット
DE112008003047B4 (de) * 2007-11-30 2013-08-22 Autonetworks Technologies, Ltd. Fahrzeug-Kommunikationssystem
WO2009147734A1 (ja) * 2008-06-04 2009-12-10 株式会社ルネサステクノロジ 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
JP5007315B2 (ja) * 2009-04-03 2012-08-22 本田技研工業株式会社 車載のゲートウェイ装置
JP4706778B2 (ja) * 2009-05-20 2011-06-22 株式会社デンソー 電子制御装置、及び車両制御システム
US8224301B2 (en) * 2009-12-14 2012-07-17 Electronics And Telecommunications Research Institute Method and device for controlling terminal based on recognition of vehicle driving condition
JP5536581B2 (ja) * 2010-07-27 2014-07-02 株式会社東海理化電機製作所 通信システム
WO2012056773A1 (ja) * 2010-10-29 2012-05-03 本田技研工業株式会社 車両用プログラム書換えシステム
KR20120062089A (ko) * 2010-12-06 2012-06-14 한국전자통신연구원 모바일 단말을 이용하여 전기차량을 충전 제어하는 차량 모바일 게이트웨이, 이를 포함하는 전기차량 및 모바일 단말을 이용한 전기차량 충전 제어 방법
JP5641244B2 (ja) * 2011-09-12 2014-12-17 トヨタ自動車株式会社 車両用ネットワークシステム及び車両用情報処理方法
US8738270B2 (en) * 2011-09-15 2014-05-27 128 Combustion, LLC Method and apparatus for improving the fuel economy of a variable displacement engine
US8925083B2 (en) * 2011-10-25 2014-12-30 GM Global Technology Operations LLC Cyber security in an automotive network
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046536A (ja) * 2001-07-31 2003-02-14 Denso Corp 車両用中継装置、及び、車内通信システム
JP2008079028A (ja) * 2006-09-21 2008-04-03 Oki Electric Ind Co Ltd 不正アクセス情報記録システム及び方法
JP2009225045A (ja) * 2008-03-14 2009-10-01 Toshiba Corp 通信妨害装置及び通信妨害プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015227157A (ja) * 2014-05-30 2015-12-17 以勤科技股▲分▼有限公司 データゲートウェイ及びその車両動作への干渉方法
JP2016075999A (ja) * 2014-10-02 2016-05-12 株式会社メガチップス 情報処理システム

Also Published As

Publication number Publication date
US20130081106A1 (en) 2013-03-28
DE102012217200A1 (de) 2013-03-28
US9038132B2 (en) 2015-05-19
JP5423754B2 (ja) 2014-02-19

Similar Documents

Publication Publication Date Title
JP5423754B2 (ja) バス監視セキュリティ装置及びバス監視セキュリティシステム
KR102137773B1 (ko) 보안 애플리케이션을 통해 안전한 데이터를 전송하기 위한 시스템 및 그에 관한 방법
US10685124B2 (en) Evaluation apparatus, evaluation system, and evaluation method
US20240073233A1 (en) System and method for providing security to in-vehicle network
US7415332B2 (en) Method and system for vehicle component management, method and system for vehicle component management data update, and vehicle component management center
JP2018157463A (ja) 車載通信システム、通信管理装置、車両制御装置
JP2013187555A (ja) 通信システム
EP3547190B1 (en) Attack detection device, attack detection method, and attack detection program
KR20110039122A (ko) 침해방지용 보안 usb 커넥터 및 이를 이용한 침해 방지 시스템
JP2012133690A (ja) 無線フィールド機器、機器管理システム、及び機器管理方法
KR101972457B1 (ko) Can 통신 기반 해킹공격 탐지 방법 및 시스템
JP2016143963A (ja) 車載通信システム
JP2019071572A (ja) 制御装置及び制御方法
JP2016127299A (ja) 中継装置及びネットワーク構築方法
EP3904161A1 (en) Information processing device
US10666671B2 (en) Data security inspection mechanism for serial networks
JP6404848B2 (ja) 監視装置、及び、通信システム
JP4674479B2 (ja) セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法
JP2018166309A (ja) 車載ネットワークシステム、電子制御装置、通信方法およびコンピュータプログラム
WO2022176131A1 (ja) 通信監視装置、通信監視方法およびプログラム
JP2021167985A (ja) 車載セキュリティシステムおよび攻撃対処方法
JP2015201021A (ja) アクセス制御装置
JP6099381B2 (ja) 車載装置
US20230267204A1 (en) Mitigating a vehicle software manipulation
WO2021181826A1 (ja) 車載装置及びサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131111

R151 Written notification of patent or utility model registration

Ref document number: 5423754

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250