JP2017079429A - 通信システム、制御装置、及び制御方法 - Google Patents
通信システム、制御装置、及び制御方法 Download PDFInfo
- Publication number
- JP2017079429A JP2017079429A JP2015207267A JP2015207267A JP2017079429A JP 2017079429 A JP2017079429 A JP 2017079429A JP 2015207267 A JP2015207267 A JP 2015207267A JP 2015207267 A JP2015207267 A JP 2015207267A JP 2017079429 A JP2017079429 A JP 2017079429A
- Authority
- JP
- Japan
- Prior art keywords
- message
- network
- ecu
- predetermined
- communication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 167
- 238000004891 communication Methods 0.000 title claims abstract description 166
- 238000000034 method Methods 0.000 title claims abstract description 117
- 230000008569 process Effects 0.000 claims abstract description 95
- 230000005540 biological transmission Effects 0.000 claims abstract description 57
- 230000002159 abnormal effect Effects 0.000 claims abstract description 36
- 230000007547 defect Effects 0.000 claims abstract description 30
- 238000012545 processing Methods 0.000 claims description 52
- 230000007812 deficiency Effects 0.000 claims description 27
- 230000005856 abnormality Effects 0.000 description 31
- 230000004044 response Effects 0.000 description 31
- 238000001514 detection method Methods 0.000 description 29
- 230000009471 action Effects 0.000 description 21
- 238000007689 inspection Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 10
- 238000007726 management method Methods 0.000 description 7
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 230000000052 comparative effect Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
特許文献1には、通信路と、その通信路に接続された複数のECUとを含むCAN通信システムにおいて、なりすましの存在を検出して、なりすましの存在を表すメッセージを利用して報知することが開示されている。
本発明は、このような事情を考慮してなされたものであり、より簡便な構成により、ネットワークにおける不正な行為から制御装置を守ることができる通信システム、制御装置、及び通信制御方法を提供することを目的の一つとする。
図1は、本実施形態の車両用通信システム1(通信システム)の構成を示す図である。車両用通信システム1は、例えば車両に搭載される。車両用通信システム1は、少なくとも車両内にネットワークNWを構成する。ネットワークNWでは、例えば、バス2を介してCAN(Controller Area Network)に基づく通信が行われる。
ECU10におけるフェイルセーフ処理として、例えば、通信制御部34は、所定の欠損を検出したとき以降の少なくとも一定時間の間においては、少なくとも新たにフレームFを受信しないように制御する。通信制御部34が受信しないようにするフレームFは、上記の所定の欠損が生じたことを検出したフレームFに附されていた送信元を示すIDが附されたフレームFに限定してもよい。上記のように、ECU10は、フェイルセーフ処理により、受信するフレームFを制限することで、故障等が発生した可能性が有るECU10からの情報の受信を制限できる。なお、通信制御部34が上記の判定条件にする所定の欠損の詳細については、後述する。
ECU10の異常/故障は、自装置内で検出されずとも、他のECU10に対して、下記のような、異常/故障により生じるメッセージの欠損による方法で通知される。他のECU10は、その通知を受けて、通知元のECU10の異常/故障を検出する。ECU10の異常/故障の種類と、その検出結果の通知の方法について一例を挙げて説明する。なお、当例ではECU10の異常/故障は、自装置内で検出しないが、自装置内で検出したうえで同様の方法を用いるものでもよい。
例えば、ECU10−1は、自装置のハードウェアが故障することにより、送信するユーザデータと誤り検査用情報の何れかに情報の欠損が生じるように構成されている。すなわち、ECU10−1のハードウェアが故障した場合、送信されるユーザデータと誤り検査用情報の何れかに情報に欠損、すなわちユーザデータと誤り検査用情報との間で保たれるべき規則性の欠損が生じる。ユーザデータと誤り検査用情報との間で保たれるべき規則性とは、例えば、メッセージの所定の一部のサム値と誤り検査用情報が示す値とが同一であるとの規則性のことである。ECU10−1は、欠損が生じた情報を自己の異常/故障の通知に利用する。通知を受けたECU10−2は、上記の情報の欠損や規則性の欠損が生じたメッセージに対する誤り検出の結果により、ECU10−1側に異常、すなわちハードウェアの故障が生じている可能性があると判定する。
例えば、ネットワークNWにおいて何らかの異常状態が生じたことにより、ECU10の処理が過負荷状態になり、ECU10は、正当なメッセージを送信できなくなることがある。ECU10−2の制御部30が実施する処理が過負荷状態になっていると、例えば、制御部30は、応答メッセージとして送信するためのユーザデータを記憶部20に書き込むことができなくなる。その結果、ECU10−2は、情報を更新した正当な応答メッセージを送信できなくなることがある。例えば、ECU10は、フレームFを送信する度に変化する情報、すなわち更新検査情報を、ユーザデータを送信するフレームFに含めて送信するが、上記のような状況が生じると、ユーザデータを更新したことを示す更新検査情報の規則性が乱れ、規則性が保たれるべき更新検査情報の規則性の欠損が生じる。
ユーザデータを更新したことを示す更新検査情報の規則性とは、例えば、ユーザデータが更新されるたびに更新検査情報が示す値が所定値ずつ加算されるとの規則性のことである。ECU10−2は、欠損が生じた情報を自己の異常/故障の通知に利用する。通知を受けたECU10−1は、受信したメッセージにおける情報の欠損や規則性の欠損を検出して、ECU10−2側に異常、すなわち過負荷状態が生じている可能性があると判定する。
ECU10は、情報の欠損が生じたことを検出する判定処理を、例えば、図5に示す判定規則に従って実施する。図5は、情報の欠損が生じたことを検出する判定処理の一例を示す図である。ECU10は、誤り検査用情報の異常と更新検査情報の異常の少なくとも何れかを検出した場合に、受信メッセージに異常があったと判定する。
上記のとおり本実施形態におけるECU10は、フェイルセーフ処理を実施するために、自ら何らかの異常状態を検知して、或いは、他のECU10からの情報の欠損や規則性の欠損による異常の通知を受けて、そのECU10の異常を検知する。何らかの異常が生じていることを検知したECU10、或いは、他のECU10の異常の通知を受けたECU10は、少なくとも自らの制御状態を安全な状態を維持するようにフェイルセーフ処理を実施する。ECU10におけるフェイルセーフ処理は、各ECU10に共通するものと、ECU10のそれぞれに割り付けられた機能の種類に応じて予め決定されるものがある。
以下、第2の実施形態について説明する。第2の実施形態において、ネットワークNWにおける不正な行為がDoS(Denial of Service)攻撃である場合について説明する。より具体的には、第1の実施形態において、車両用通信システム1がノード50によるなりすまし対する処理を実施する場合を示したが、これに代えて、本実施形態の車両用通信システム1Aは、不正な行為がノード50によるDoS攻撃に対する処理を実施する。以下、この点を中心に説明する。
以下、第3の実施形態について説明する。第3の実施形態において、ネットワークNWにおける不正な行為が不正アクセスである場合について説明する。より具体的には、第1の実施形態において、車両用通信システム1がノード50によるなりすまし対する処理を実施する場合を示したが、これに代えて、本実施形態の車両用通信システム1Bは、ノード50によるECU10−1に対する不正アクセスに対する処理を実施する。例えば、自ECU10宛の正当なメッセージと異なるメッセージがECU10宛に送信されたことは、上記の不正アクセスに含まれる。以下、この点を中心に説明する。
以上の観点からも、本実施形態の車両用通信システム1は、より簡便な構成を用いて、ネットワークにおける不正な行為から車両制御装置を守ることができるものである。
Claims (11)
- ネットワークに接続され、自装置が所定の異常状態にある場合に前記ネットワークに送信するメッセージが所定の欠損が生じたメッセージとなる送信装置と、
前記ネットワークに接続され、前記ネットワークから受信するメッセージにおいて前記所定の欠損が検出された場合に所定のフェイルセーフ処理を行う受信装置と、
を備え、
前記送信装置は、
前記ネットワークにおける不正行為を検出した場合にも、前記自装置が所定の異常状態にある場合と同様の所定の欠損が生じたメッセージを生成して送信する、
ことを特徴とする通信システム。 - 前記送信装置は、
前記ネットワークにおける不正行為として、自装置になりすました装置が前記ネットワークに接続されていることを検出する
ことを特徴とする請求項1に記載の通信システム。 - 前記送信装置は、
自装置が送信元であることを示す識別子が付されたメッセージが他の装置から送信されたことを検出して、前記ネットワークにおける不正行為を検出したと判定する
ことを特徴とする請求項1または請求項2に記載の通信システム。 - 前記送信装置は、
前記ネットワークにおける不正行為として、前記ネットワークにおけるDoS攻撃を検出する
ことを特徴とする請求項1に記載の通信システム。 - 前記送信装置は、
前記ネットワークにおける不正行為として、前記ネットワークに対する不正アクセスを検出する
ことを特徴とする請求項1に記載の通信システム。 - 前記送信装置は、
前記送信するメッセージの伝送誤りを検出するための情報を正当な値と異なる値にして、前記所定の欠損を生じたメッセージとする
ことを特徴とする請求項1から請求項5の何れか1項に記載の通信システム。 - 前記送信装置は、
前記送信するメッセージによって送信される情報が更新されたことを示す情報を、正当な値と異なる値にして、前記所定の欠損を生じたメッセージとする
ことを特徴とする請求項1から請求項5の何れか1項に記載の通信システム。 - 前記受信装置は、
前記送信装置からのメッセージに前記所定の欠損を検出した以降の少なくとも一定時間の間においては、メッセージを受信しないようにする
ことを特徴とする請求項1から請求項7の何れか1項に記載の通信システム。 - 前記受信装置は、
自装置を制御する所定の処理として、前記送信装置からのメッセージに前記所定の欠損を検出した以降の少なくとも一定時間の間においては、前記所定の欠損を検出したメッセージの送信元と同じ送信元を示す識別子を含むメッセージを前記受信装置が受信した場合であっても、前記受信したメッセージに含まれた情報を前記受信装置における処理に用いないようにする
ことを特徴とする請求項1から請求項7の何れか1項に記載の通信システム。 - ネットワークから受信したメッセージに所定の欠損が検出された場合に所定のフェイルセーフ処理を行う受信装置宛に、メッセージを送信する制御装置であって、
前記ネットワークに接続され、自装置が所定の異常状態にある場合に前記ネットワークに送信するメッセージが所定の欠損が生じたメッセージとなり、
前記ネットワークにおける不正行為を検出した場合に、前記自装置が所定の異常状態にある場合と同様の所定の欠損が生じたメッセージを生成して送信する制御部
を備えることを特徴とする制御装置。 - ネットワークに接続され、自装置が所定の異常状態にある場合に前記ネットワークに送信するメッセージが所定の欠損が生じたメッセージとなる送信装置と、
前記ネットワークに接続され、前記ネットワークから受信するメッセージにおいて前記所定の欠損が検出された場合に所定のフェイルセーフ処理を行う受信装置と、を含む通信システムの制御方法であって、
前記ネットワークにおける不正行為を検出した場合にも、前記自装置が所定の異常状態にある場合と同様の所定の欠損が生じたメッセージを生成して送信する過程
を含むことを特徴とする制御方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015207267A JP6286749B2 (ja) | 2015-10-21 | 2015-10-21 | 通信システム、制御装置、及び制御方法 |
CN201610901703.0A CN107018122A (zh) | 2015-10-21 | 2016-10-17 | 通信系统、控制装置和控制方法 |
US15/296,108 US20170118230A1 (en) | 2015-10-21 | 2016-10-18 | Communication system, control device, and control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015207267A JP6286749B2 (ja) | 2015-10-21 | 2015-10-21 | 通信システム、制御装置、及び制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017079429A true JP2017079429A (ja) | 2017-04-27 |
JP6286749B2 JP6286749B2 (ja) | 2018-03-07 |
Family
ID=58562136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015207267A Active JP6286749B2 (ja) | 2015-10-21 | 2015-10-21 | 通信システム、制御装置、及び制御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170118230A1 (ja) |
JP (1) | JP6286749B2 (ja) |
CN (1) | CN107018122A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022124069A1 (ja) * | 2020-12-10 | 2022-06-16 | 株式会社オートネットワーク技術研究所 | 車載装置、不正検知方法及びコンピュータプログラム |
WO2022239159A1 (ja) * | 2021-05-12 | 2022-11-17 | 三菱電機株式会社 | 空調機、セキュリティ攻撃対処方法及びプログラム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018216959B4 (de) * | 2018-10-02 | 2020-11-12 | Continental Automotive Gmbh | Verfahren zur Absicherung eines Datenpakets durch eine Vermittlungsstelle in einem Netzwerk, Vermittlungsstelle und Kraftfahrzeug |
US10677350B2 (en) | 2018-10-23 | 2020-06-09 | Allison Transmission, Inc. | Method of controlling transmission range in response to a loss of communication with an engine and system thereof |
JP7409247B2 (ja) * | 2020-07-14 | 2024-01-09 | 株式会社デンソー | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014011621A (ja) * | 2012-06-29 | 2014-01-20 | Toyota Motor Corp | 通信システム |
JP2015114907A (ja) * | 2013-12-12 | 2015-06-22 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
US20150191135A1 (en) * | 2014-01-06 | 2015-07-09 | Argus Cyber Security Ltd. | Bus watchman |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4600158B2 (ja) * | 2005-06-01 | 2010-12-15 | トヨタ自動車株式会社 | 車両の電子制御装置 |
DE102011081452B3 (de) * | 2011-08-24 | 2013-02-21 | Conti Temic Microelectronic Gmbh | Verfahren zum Übertragen von Botschaften in einem Kommunikationsnetzwerk. |
US8925083B2 (en) * | 2011-10-25 | 2014-12-30 | GM Global Technology Operations LLC | Cyber security in an automotive network |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
EP2832070B1 (en) * | 2012-03-29 | 2020-05-20 | Arilou Information Security Technologies Ltd. | Device for protecting a vehicle electronic system |
JP5617875B2 (ja) * | 2012-08-10 | 2014-11-05 | 株式会社デンソー | 車載ネットワークシステム |
JP2014058210A (ja) * | 2012-09-18 | 2014-04-03 | Hitachi Automotive Systems Ltd | 車両制御装置および車両制御システム |
KR101371902B1 (ko) * | 2012-12-12 | 2014-03-10 | 현대자동차주식회사 | 차량 네트워크 공격 탐지 장치 및 그 방법 |
JP5919205B2 (ja) * | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
US9401923B2 (en) * | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
KR101519777B1 (ko) * | 2014-01-29 | 2015-05-12 | 현대자동차주식회사 | 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법 |
CN104301177B (zh) * | 2014-10-08 | 2018-08-03 | 清华大学 | Can报文异常检测方法及系统 |
US9843597B2 (en) * | 2015-01-05 | 2017-12-12 | International Business Machines Corporation | Controller area network bus monitor |
-
2015
- 2015-10-21 JP JP2015207267A patent/JP6286749B2/ja active Active
-
2016
- 2016-10-17 CN CN201610901703.0A patent/CN107018122A/zh active Pending
- 2016-10-18 US US15/296,108 patent/US20170118230A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014011621A (ja) * | 2012-06-29 | 2014-01-20 | Toyota Motor Corp | 通信システム |
JP2015114907A (ja) * | 2013-12-12 | 2015-06-22 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
US20150191135A1 (en) * | 2014-01-06 | 2015-07-09 | Argus Cyber Security Ltd. | Bus watchman |
JP2015136107A (ja) * | 2014-01-06 | 2015-07-27 | アーガス サイバー セキュリティ リミテッド | グローバル自動車安全システム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022124069A1 (ja) * | 2020-12-10 | 2022-06-16 | 株式会社オートネットワーク技術研究所 | 車載装置、不正検知方法及びコンピュータプログラム |
JP7420285B2 (ja) | 2020-12-10 | 2024-01-23 | 株式会社オートネットワーク技術研究所 | 車載装置、不正検知方法及びコンピュータプログラム |
WO2022239159A1 (ja) * | 2021-05-12 | 2022-11-17 | 三菱電機株式会社 | 空調機、セキュリティ攻撃対処方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6286749B2 (ja) | 2018-03-07 |
CN107018122A (zh) | 2017-08-04 |
US20170118230A1 (en) | 2017-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11663330B2 (en) | Systems and methods for disabling a malicious ECU in a controller area network (CAN) bus | |
US11411681B2 (en) | In-vehicle information processing for unauthorized data | |
JP6286749B2 (ja) | 通信システム、制御装置、及び制御方法 | |
US11356475B2 (en) | Frame transmission prevention apparatus, frame transmission prevention method, and in-vehicle network system | |
JP6684690B2 (ja) | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム | |
JP6566400B2 (ja) | 電子制御装置、ゲートウェイ装置、及び検知プログラム | |
CN111147437B (zh) | 基于错误帧归因总线断开攻击 | |
JP7121737B2 (ja) | 異常検知装置、異常検知方法およびプログラム | |
WO2013171829A1 (ja) | 車両用ネットワークの通信管理装置及び通信管理方法 | |
US11843477B2 (en) | Anomaly determination method, anomaly determination device, and recording medium | |
JP7280082B2 (ja) | 不正検知方法、不正検知装置及びプログラム | |
CN109104352B (zh) | 车辆网络操作协议和方法 | |
WO2018168291A1 (ja) | 情報処理方法、情報処理システム、及びプログラム | |
US10721241B2 (en) | Method for protecting a vehicle network against manipulated data transmission | |
US11218501B2 (en) | Detector, detection method, and detection program | |
JP6527647B1 (ja) | 不正検知方法、不正検知装置及びプログラム | |
JP6573236B2 (ja) | 通信装置、および受信装置 | |
KR102204656B1 (ko) | 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템 | |
JP2017085197A (ja) | 通信システム、送信装置、及び通信方法 | |
WO2018020833A1 (ja) | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム | |
EP4344150A1 (en) | Controller area network system and a method for the system | |
JP6988542B2 (ja) | エッジ装置、制御方法、及び制御プログラム | |
WO2017104122A1 (ja) | 通信装置、通信方法、及び通信プログラム | |
GB2473472A (en) | Authenticating a message sent to multiple recipients in a distributed system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170815 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180116 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6286749 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |