JP2020005322A - ゲートウェイ装置、車載ネットワークシステム、通信方法及びサーバ装置 - Google Patents
ゲートウェイ装置、車載ネットワークシステム、通信方法及びサーバ装置 Download PDFInfo
- Publication number
- JP2020005322A JP2020005322A JP2019187341A JP2019187341A JP2020005322A JP 2020005322 A JP2020005322 A JP 2020005322A JP 2019187341 A JP2019187341 A JP 2019187341A JP 2019187341 A JP2019187341 A JP 2019187341A JP 2020005322 A JP2020005322 A JP 2020005322A
- Authority
- JP
- Japan
- Prior art keywords
- frame
- unit
- control information
- gateway device
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3822—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40169—Flexible bus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0053—Allocation of signaling, i.e. of overhead other than pilot signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
Abstract
Description
以下、本発明の実施の形態として、複数の電子制御ユニット(ECU)がバスを介して通信する車載ネットワークシステム10について、図面を用いて説明する。
図1は、実施の形態1に係る車載ネットワークシステム10の全体構成を示す図である。車載ネットワークシステム10は、CANプロトコルに従って通信するネットワーク通信システムの一例であり、制御装置、センサ等の各種機器が搭載された自動車におけるネットワーク通信システムである。車載ネットワークシステム10は、バス200a、200b、200cと、ゲートウェイ300a、300b、及び、各種機器に接続されたECU100a〜100e等のECUといったバスに接続された各ノードとを含んで構成される。なお、図1では省略しているものの、車載ネットワークシステム10にはECU100a〜100e以外にもいくつものECUが含まれ得る。ECUは、例えば、プロセッサ(マイクロプロセッサ)、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置である。メモリは、ROM、RAM等であり、プロセッサにより実行される制御プログラム(コンピュータプログラム)を記憶することができる。例えばプロセッサが、制御プログラム(コンピュータプログラム)に従って動作することにより、ECUは各種機能を実現することになる。なお、コンピュータプログラムは、所定の機能を達成するために、プロセッサに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
以下、CANプロトコルに従ったネットワークで用いられるフレームの1つであるデータフレームについて説明する。
図3は、ECU100aの構成図である。ECU100aは、フレーム送受信部110と、フレーム解釈部120と、受信ID判断部130と、受信IDリスト保持部140と、フレーム処理部150と、フレーム保持部160と、データ取得部170と、フレーム生成部180とを含んで構成される。これらの各構成要素の各機能は、例えばECU100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図4は、ECU100a〜100e、ゲートウェイ300a、300bのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」、「3」、「4」及び「5」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。例えば、ECU100aの受信IDリスト保持部140に図4の受信IDリストが保持されていると、メッセージIDが「1」、「2」、「3」、「4」及び「5」のいずれでもないフレームについては、フレーム解釈部120でのIDフィールド以後のフレームの解釈が中止される。
図5は、エンジン101に接続されたECU100aから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100aが送信するフレームのメッセージIDは「1」である。データは、時速(km/時)を表し、最低0(km/時)〜最高180(km/時)までの範囲の値を取り、データ長は1byteである。図5の上行から下行へと、ECU100aから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、0km/時から1km/時ずつ加速されている様子を表している。
図6は、ブレーキ102に接続されたECU100bから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100bが送信するフレームのメッセージIDは「2」である。データは、ブレーキのかかり具合を割合(%)で表し、データ長は1byteである。この割合は、ブレーキを全くかけていない状態を0(%)、ブレーキを最大限かけている状態を100(%)としたものである。図6の上行から下行へと、ECU100bから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、100%から徐々にブレーキを弱めている様子を表している。
図7は、ドア開閉センサ103に接続されたECU100cから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100cが送信するフレームのメッセージIDは「3」である。データは、ドアの開閉状態を表し、データ長は1byteである。データの値は、ドアが開いている状態が「1」、ドアが閉まっている状態が「0」である。図7の上行から下行へと、ECU100cから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、ドアが開いている状態から次第に閉められた状態へと移った様子を表している。
図8は、窓開閉センサ104に接続されたECU100dから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100dが送信するフレームのメッセージIDは「4」である。データは、窓の開閉状態を割合(%)で表し、データ長は1byteである。この割合は、窓が完全に閉まっている状態を0(%)、窓が全開の状態を100(%)としたものである。図8の上行から下行へと、ECU100dから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、窓が閉まっている状態から徐々に開いていく様子を表している。
図9は、コーナーセンサ105に接続されたECU100eから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100eが送信するフレームのメッセージIDは「5」である。データは、コーナーセンサ105が車両のコーナーから一定距離範囲に障害物が存在することを検知すれば「1」、障害物を検知しなければ「0」である。図9の上行から下行へと、ECU100eから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、車両のコーナーに障害物が検知されない状態から次第に障害物が検知される状態へと移った様子を表している。
図10は、ゲートウェイ300aの構成図である。ゲートウェイ300aは、フレーム送受信部310と、フレーム解釈部320と、受信ID判断部330と、受信IDリスト保持部340と、不正判定処理部350と、不正判定ルール保持部360と、転送処理部370と、転送ルール保持部380と、フレーム生成部390とを含んで構成される。これらの各構成要素の各機能は、例えばゲートウェイ300aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、ゲートウェイ300bもゲートウェイ300aと基本的に同様の構成を備える。
図11は、フレームの転送に際して送信に用いる送信用フレームのデータフィールドの一例を示す図である。
図12は、ゲートウェイ300aの不正判定ルール保持部360が保持する不正判定ルールの一例を示す。不正判定ルールは、フレームが車載ネットワークシステム10において予め定められたルールに則って送信された適正なものか否か(不正なものか)を判別するために用いられる。図12では不正判定ルール保持部360が保持する不正判定ルールのうち一部を例示している。図12の不正判定ルールの例は、ゲートウェイ300aが接続するバスで送受信される各フレームのID(メッセージID)毎についてのフレームの送信周期について示している。図12の例では、メッセージID「1」、「2」、「3」、「4」のそれぞれのフレームが送信される周期はそれぞれ、24、24、120、90msecであることを示している。
図13は、ゲートウェイ300a等の転送ルール保持部380が保持する転送ルールの一例を示す。図13の転送テーブルで規定された転送ルールは、転送元のバスと転送先のバスと転送対象のID(メッセージID)とを対応付けている。転送ルールに従ってゲートウェイ300aは、転送を行うか否か、どのバスへと転送を行うか等を決定する。
図14は、ECU100aからバス200aに送信したフレームをゲートウェイ300aが受信した際に、フレームが適正か不正かの判定を行い、所定条件が満たされた場合に、待機を指示するよう待機フラグを設定した制御指示データをフレームに含めてバス200bに転送する動作例を示す。この所定条件は、受信したフレームについての転送の際において、フレームが適正か否かを決定できない状況で満たされる条件である。以下、図14に即して各装置の動作の概要を説明する。各装置の詳細な動作については後に図15〜図19を用いて説明する。
図15は、ECU100aにおけるフレーム送信処理の一例を示すフローチャートである。
図16は、ゲートウェイ300aにおける、バス200aから受信したフレームをバス200bに転送するフレーム転送処理の一例を示すフローチャートである。以下、同図に即してゲートウェイ300aのフレーム転送処理について説明する。
図17は、ゲートウェイ300aにおける、受信したフレームの送信間隔からフレームが適正か不正かの判定を行う不正判定処理の一例を示すフローチャートである。以下、同図に即してゲートウェイ300aの不正判定処理について説明する。
図18は、ゲートウェイ300aにおける、受信したフレームが適正か不正かの最終的な判定を行う最終判定処理の一例を示すフローチャートである。以下、同図に即してゲートウェイ300aの最終判定処理について説明する。
図19は、ECU100cにおけるフレーム受信処理の一例を示すフローチャートである。以下、同図に即してECU100cのフレーム受信処理について説明する。
実施の形態1に係る車載ネットワークシステム10では、ゲートウェイ300aがフレーム(データフレーム)のデータフィールドに制御指示データを設定してフレームの送信を行うことで、ECUにおける受信したフレームの処理をコントロールする。ゲートウェイ300aは、制御指示データに、フレームを受信するECUでの処理を制限する制御情報(例えば待機指示を示すように設定した待機フラグ)を含ませ得る。このように、ゲートウェイ300aが、受信したフレームの転送に際して、待機指示を表すように制御指示データを設定した送信用フレームを送信することで、受信したフレームが適正か否かの判定処理に要する時間の確保が可能になる。また、受信したフレームが最終的に適正と判定される可能性がある場合においてフレームの転送を止めてしまうのではなく、待機指示を付してフレームの転送を行うことで、受信するECU側でフレームが到着しないことによって異常処理等を実行してしまうことを防止できる。つまり、転送に際してフレームに付加される制御指示データにより、フレームを受信するECUにおいては、フレームを送信する正規のECUが故障してフレームが届かない状態ではないことを識別可能となる。また、ゲートウェイ300aで、フレームが適正か不正かを判定することで、個別のECU100a〜100eにそのような判定の機能を有する必要がなくなり、システム全体としてのコストを抑制でき、不正判定ルールの更新等を容易化できる。
以下、実施の形態1で示した車載ネットワークシステム10の一部を変形した車載ネットワークシステム20について説明する。
図20は、実施の形態2に係る車載ネットワークシステム20の全体構成を示す図である。車載ネットワークシステム20は、バス200a、200b、200cと、ゲートウェイ1300a、1300b、及び、各種機器に接続されたECU1100a〜1100e等のECUといったバスに接続された各ノードと、車両外のネットワーク90とサーバ400とを含んで構成される。
図21は、ECU1100a〜1100eが送信するフレームのデータフィールドのフォーマットの一例を示す図である。このフォーマットのフレームが、転送を行うゲートウェイ1300a、1300bによっても送信される。
図22は、チェックサムの算出に用いる情報の一例を示す図である。
ECU1100aは、基本的にECU100aと同様の構成(図3参照)を有する。但し、ECU1100aでは、フレーム生成部180では生成するフレームにチェックサムを付加する。また、フレーム処理部150では、フレーム内のチェックサムの確認を行って、待機指示、待機解除指示或いは破棄指示といった制御情報が付されていれば抽出して、その制御情報に応じて処理を抑止してフレームについて待機する、待機を解除して待機していたフレームの処理の実行を開始する、或いは、待機していたフレームを破棄する。
図23は、ゲートウェイ1300aの構成図である。ゲートウェイ1300aは、フレーム送受信部310と、フレーム解釈部320と、受信ID判断部330と、受信IDリスト保持部340と、不正判定処理部1350と、外部通信部1351と、不正判定ルール保持部360と、転送処理部370と、転送ルール保持部380と、フレーム生成部1390とを含んで構成される。これらの各構成要素の各機能は、例えばゲートウェイ1300aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、ゲートウェイ1300bもゲートウェイ1300aと基本的に同様の構成を備える。なお、ゲートウェイ1300aの構成のうち、実施の形態1で示したゲートウェイ300a(図10参照)と同一の構成については図23で同一の符号を付加し、説明を省略する。
図24は、サーバ400の構成図である。サーバ400は、通信部410と、不正判定部420と、車両データ保持部430とを含んで構成される。
図25は、サーバ400が保持する車両データの一例を示す図である。
図26は、ECU1100aにおけるフレーム送信処理の一例を示すフローチャートである。同図において実施の形態1で示したECU100aのフレーム送信処理(図15参照)と同じステップについては、同じ符号を付しており、ここでは説明を適宜省略する。
図27は、ゲートウェイ1300aにおける、バス200aから受信したフレームをバス200bに転送するフレーム転送処理の一例を示すフローチャートである。同図において実施の形態1で示したゲートウェイ300aのフレーム転送処理(図16参照)と同じステップについては、同じ符号を付しており、ここでは説明を適宜省略する。
図28は、ゲートウェイ1300aにおける、受信したフレームの送信間隔からフレームが適正か不正かの判定を行う不正判定処理の一例を示すフローチャートである。同図において実施の形態1で示したゲートウェイ300aの不正判定処理(図17参照)と同じステップについては、同じ符号を付しており、ここでは説明を適宜省略する。
図29は、ゲートウェイ1300aがサーバ400に判定を依頼した後に行うサーバ判定対応処理の一例を示すフローチャートである。以下、同図に即してゲートウェイ1300aのサーバ判定対応処理について説明する。
図30は、サーバ400が、ゲートウェイ1300aからの判定対象のフレームについて適正か不正かの判定を依頼された場合に行う判定処理の動作例を示すフローチャートである。
図31は、ECU1100cにおけるフレーム受信処理の一例を示すフローチャートである。同図において実施の形態1で示したECU100cのフレーム受信処理(図19参照)と同じステップについては、同じ符号を付しており、ここでは説明を適宜省略する。
図32は、ECU1100cにおけるチェックサム確認処理の一例を示すフローチャートである。
実施の形態2に係る車載ネットワークシステム20では、ゲートウェイ1300aがフレーム(データフレーム)のデータフィールド内のチェックサムに制御情報を重畳してフレームの送信を行うことで、ECUにおける受信したフレームの処理をコントロールする。ゲートウェイ1300aは、チェックサムに、フレームを受信するECUでの処理を制限する制御情報(例えば待機指示を示すように設定した制御情報)を重畳し得る。このように、ゲートウェイ1300aが、受信したフレームの転送に際して、待機指示を表すようにチェックサムを設定した送信用フレームを送信することで、受信したフレームが適正か否かの判定処理に要する時間の確保が可能になる。このため、車両外部のサーバ400と通信してサーバ400に判定を行わせる時間が確保され得る。また、各ECUがフレームに格納しているチェックサムの領域に制御情報が重畳されるので、ゲートウェイ1300aがフレームの転送に際して、フレームのデータ長を長くすることがない。また、受信したフレームが最終的に適正と判定される可能性がある場合においてフレームの転送を止めてしまうのではなく、待機指示を付してフレームの転送を行うことで、受信するECU側でフレームが到着しないことによって異常処理等を実行してしまうことを防止できる。つまり、転送に際してフレームのチェックサムに重畳される制御情報により、フレームを受信するECUにおいては、フレームを送信する正規のECUが故障してフレームが届かない状態ではないことを識別可能となる。また、ゲートウェイ1300a及びサーバ400で、フレームが適正か不正かを判定することで、個別のECU100a〜100eにそのような判定の機能を有する必要がなくなり、システム全体としてのコストを抑制でき、不正判定ルールの更新等を容易化できる。
以上のように、本発明に係る技術の例示として実施の形態1、2を説明した。しかしながら、本発明に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
90 ネットワーク
100a〜100e、1100a〜1100e 電子制御ユニット(ECU)
101 エンジン
102 ブレーキ
103 ドア開閉センサ
104 窓開閉センサ
105 コーナーセンサ
110、310 フレーム送受信部
120、320 フレーム解釈部
130、330 受信ID判断部
140、340 受信IDリスト保持部
150 フレーム処理部
160 フレーム保持部
170 データ取得部
180、390、1390 フレーム生成部
200a〜200c バス
300a、300b、1300a、1300b ゲートウェイ
350、1350 不正判定処理部
360 不正判定ルール保持部
370 転送処理部
380 転送ルール保持部
400 サーバ
410 通信部
420 不正判定部
430 車両データ保持部
1351 外部通信部
Claims (22)
- 車載ネットワークシステムにおいて複数の電子制御ユニットが通信に用いるネットワークに接続されるゲートウェイ装置であって、
第1フレームを受信する受信部と、
前記受信部により前記第1フレームが受信された際に、当該第1フレームの内容に基づく情報を含む第2フレームに、当該第2フレームの受信後の処理の制限に関する第1制御情報を含めて、当該第2フレームを前記ネットワークに送信する送信部とを備える
ゲートウェイ装置。 - 前記送信部は、
前記受信部により前記第1フレームが受信された際に、所定条件が満たされた場合に前記第2フレームに前記第1制御情報を含めて前記送信を行い、前記所定条件が満たされなかった場合には前記第1制御情報を含めずに前記第2フレームを前記ネットワークに送信し、
前記第1制御情報を含めた前記第2フレームを送信した後には、当該第2フレームの処理方法に関する第2制御情報を含む第3フレームを、前記ネットワークに送信する
請求項1記載のゲートウェイ装置。 - 前記所定条件は、前記第2フレームの送信後に前記第1フレームが適正か否かについて決定される状況で満たされる条件であり、
前記送信部は、前記第3フレームに、前記第1フレームに係る前記決定の結果に応じた前記第2制御情報を含ませる
請求項2記載のゲートウェイ装置。 - 前記ゲートウェイ装置は、
前記決定を行う不正判定処理部を備える
請求項3記載のゲートウェイ装置。 - 前記受信部は、更に前記複数の電子制御ユニットのうちの1つにより行われた前記決定の結果を受信する
請求項3記載のゲートウェイ装置。 - 前記ゲートウェイ装置は、自装置を搭載する車両の外部の装置に対して前記決定の要求を送信した後に前記決定の結果を受信する外部通信部を備える
請求項3記載のゲートウェイ装置。 - 前記第2制御情報は、前記第2フレームの処理の実行を開始すべき旨を示す
請求項2〜6のいずれか一項に記載のゲートウェイ装置。 - 前記第2制御情報は、前記第2フレームを破棄すべき旨を示す
請求項2〜6のいずれか一項に記載のゲートウェイ装置。 - 前記第1制御情報は、当該第1制御情報を含む前記第2フレームを受信した電子制御ユニットに、当該第2フレームの処理方法に関する情報を含むフレームを受信するまで、当該第2フレームに対応した処理の実行開始を遅延させるべき旨を示す
請求項1〜8のいずれか一項に記載のゲートウェイ装置。 - 前記第1制御情報は、当該第1制御情報を含む前記第2フレームを受信した電子制御ユニットに、一定条件が満たされるまで当該第2フレームに対応した処理の実行を抑止させるべき旨を示す
請求項1〜8のいずれか一項に記載のゲートウェイ装置。 - 前記複数の電子制御ユニットは、Controller Area Network(CAN)プロトコルに従って前記ネットワークを介して通信を行う
請求項1〜10のいずれか一項に記載のゲートウェイ装置。 - 前記送信部は、前記第2フレームのデータフィールドの全部又は一部で前記第1制御情報を表す
請求項11記載のゲートウェイ装置。 - 前記送信部は、前記第2フレームの拡張IDフィールドで前記第1制御情報を表す
請求項11記載のゲートウェイ装置。 - 前記送信部は、前記第2フレームのDLCフィールドで前記第1制御情報を表す
請求項11記載のゲートウェイ装置。 - 前記送信部は、前記第2フレームのデータフィールドの少なくとも一部の内容を反映したデータを格納する、当該第2フレームの一領域で、前記第1制御情報を表す
請求項11記載のゲートウェイ装置。 - 前記送信部は、前記第2フレームのCRCフィールド内に格納するCRCに前記第1制御情報を重畳して、前記第2フレームの前記送信を行う
請求項15記載のゲートウェイ装置。 - 前記送信部は、前記第2フレームの前記一領域に格納するチェックサムに前記第1制御情報を重畳して、前記第2フレームの前記送信を行う
請求項15記載のゲートウェイ装置。 - 前記送信部は、前記第2フレームの前記一領域に格納するメッセージ認証コードに前記第1制御情報を重畳して、前記第2フレームの前記送信を行う
請求項15記載のゲートウェイ装置。 - 1以上のネットワークを介して通信する複数の電子制御ユニットと前記ネットワークに接続されたゲートウェイ装置とを備える車載ネットワークシステムであって、
前記ゲートウェイ装置は、第1フレームを受信する第1の受信部と、
前記受信部により前記第1フレームが受信された際に、当該第1フレームの内容に基づく情報を含む第2フレームに、当該第2フレームの受信後の処理の制限に関する第1制御情報を含めて、当該第2フレームを前記ネットワークに送信する第1の送信部とを備える
車載ネットワークシステム。 - 前記ゲートウェイ装置の前記第1の送信部は、
前記第1の受信部により前記第1フレームが受信された際に、所定条件が満たされた場合に前記第2フレームに前記第1制御情報を含めて前記送信を行い、前記所定条件が満たされなかった場合には前記第1制御情報を含めずに前記第2フレームを前記ネットワークに送信し、
前記第1制御情報を含めた前記第2フレームを送信した後には、当該第2フレームの処理方法に関する第2制御情報を含む第3フレームを、前記ネットワークに送信し、
前記複数の電子制御ユニットのうちの第1の電子制御ユニットは、第1フレームを受信する第2の受信部と、
前記第1フレームが適正か否かを決定する判定部と、
前記決定の結果を送信する第2の送信部とを備え、
前記所定条件は、前記ゲートウェイ装置が前記第2フレームの送信後に、前記第1の電子制御ユニットにおいて前記第1フレームが適正か否かについて決定される状況で満たされる条件であり、
前記第1の受信部は、前記判定の結果を受信すると、
前記第1の送信部は、前記第3フレームに、前記第1フレームに係る前記決定の結果に応じた前記第2制御情報を含ませる
請求項19記載の車載ネットワークシステム。 - 1以上のネットワークを介して通信する複数の電子制御ユニットを備える車載ネットワークシステムにおいて用いられる通信方法であって、
第1フレームを受信する受信ステップと、
前記受信ステップで前記第1フレームが受信された際に、当該第1フレームの内容に基づく情報を含む第2フレームに、当該第2フレームの受信後の処理の制限に関する第1制御情報を含めて、当該第2フレームを前記ネットワークに送信する送信ステップとを含む
通信方法。 - 車両に搭載された複数の電子制御ユニットが通信に用いる車載ネットワークに接続されるゲートウェイ装置と通信する通信部と、
前記車両における前記車載ネットワークで送信されるフレームの種類ごとに、所定条件が満たされた回数を保持する保持部と、
不正判定部とを備え、
前記通信部は、前記ゲートウェイ装置から判定対象のフレームの判定依頼を受信すると、
前記不正判定部は、前記保持部に保持されている、前記判定対象のフレームのタイプに対する前記回数に基づいて、前記判定対象のフレームが不正であるか否かを判定し、
前記通信部は、判定結果を前記ゲートウェイ装置に送信する、
サーバ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021129216A JP7271618B2 (ja) | 2015-08-31 | 2021-08-05 | サーバ装置及び方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562212073P | 2015-08-31 | 2015-08-31 | |
US62/212,073 | 2015-08-31 | ||
JP2016107352A JP6603617B2 (ja) | 2015-08-31 | 2016-05-30 | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016107352A Division JP6603617B2 (ja) | 2015-08-31 | 2016-05-30 | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021129216A Division JP7271618B2 (ja) | 2015-08-31 | 2021-08-05 | サーバ装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020005322A true JP2020005322A (ja) | 2020-01-09 |
JP6928051B2 JP6928051B2 (ja) | 2021-09-01 |
Family
ID=58280432
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016107352A Active JP6603617B2 (ja) | 2015-08-31 | 2016-05-30 | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
JP2019187341A Active JP6928051B2 (ja) | 2015-08-31 | 2019-10-11 | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
JP2021129216A Active JP7271618B2 (ja) | 2015-08-31 | 2021-08-05 | サーバ装置及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016107352A Active JP6603617B2 (ja) | 2015-08-31 | 2016-05-30 | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021129216A Active JP7271618B2 (ja) | 2015-08-31 | 2021-08-05 | サーバ装置及び方法 |
Country Status (4)
Country | Link |
---|---|
US (3) | US10680847B2 (ja) |
EP (2) | EP3346648B1 (ja) |
JP (3) | JP6603617B2 (ja) |
CN (1) | CN107078938B (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10369942B2 (en) * | 2014-01-06 | 2019-08-06 | Argus Cyber Security Ltd. | Hosted watchman |
EP3369032B1 (en) * | 2015-10-30 | 2020-04-01 | Telefonaktiebolaget LM Ericsson (PUBL) | Management of integrity protection of a logical link control packet data unit |
US10129150B2 (en) | 2015-12-01 | 2018-11-13 | Marvell World Trade Ltd. | Systems and methods for implementing a switched controller area network |
EP3968575A1 (en) | 2015-12-16 | 2022-03-16 | Panasonic Intellectual Property Corporation of America | Security processing method and server |
JP6423402B2 (ja) * | 2015-12-16 | 2018-11-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
JP6433951B2 (ja) * | 2016-08-09 | 2018-12-05 | 東芝デジタルソリューションズ株式会社 | ネットワーク監視装置およびプログラム |
US10523273B1 (en) * | 2016-11-10 | 2019-12-31 | Autonetworks Technologies, Ltd. | Vehicle-mounted communication system |
DE112018002549T5 (de) * | 2017-05-18 | 2020-04-09 | Bosch Corporation | Elektronisches Steuergerät |
DE102017208553A1 (de) * | 2017-05-19 | 2018-11-22 | Robert Bosch Gmbh | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
DE102017209556A1 (de) * | 2017-06-07 | 2018-12-13 | Robert Bosch Gmbh | Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung |
SG10201705960QA (en) * | 2017-07-20 | 2019-02-27 | Huawei Int Pte Ltd | System and method for managing secure communications between modules in a controller area network |
JP6620133B2 (ja) * | 2017-09-28 | 2019-12-11 | 株式会社Subaru | 車両用通信制御装置及び車両用通信制御システム |
US10887349B2 (en) * | 2018-01-05 | 2021-01-05 | Byton Limited | System and method for enforcing security with a vehicle gateway |
JP6878324B2 (ja) * | 2018-01-31 | 2021-05-26 | 日立Astemo株式会社 | 車載ネットワークシステム、電子制御装置 |
JP6552674B1 (ja) * | 2018-04-27 | 2019-07-31 | 三菱電機株式会社 | 検査システム |
EP3799364A4 (en) * | 2018-05-23 | 2021-07-14 | Panasonic Intellectual Property Corporation of America | COMMUNICATION CONTROL DEVICE, ELECTRONIC CONTROL UNIT FOR DETECTING UNAUTHORIZED ACCESS, MOBILITY NETWORK SYSTEM, COMMUNICATION CONTROL METHODS, METHODS FOR DETECTING UNAUTHORIZED PROGRAM ACCESS |
JP7344009B2 (ja) * | 2018-10-17 | 2023-09-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
US11700270B2 (en) * | 2019-02-19 | 2023-07-11 | The Aerospace Corporation | Systems and methods for detecting a communication anomaly |
CN111835627B (zh) * | 2019-04-23 | 2022-04-26 | 华为技术有限公司 | 车载网关的通信方法、车载网关及智能车辆 |
US11399084B2 (en) * | 2020-05-12 | 2022-07-26 | Nxp Usa, Inc. | Hot plugging of sensor |
US20230261898A1 (en) * | 2020-10-19 | 2023-08-17 | Nissan Motor Co., Ltd. | Relay device, communication network system, and communication control method |
CN113204226B (zh) * | 2021-04-25 | 2022-12-09 | 重庆长安汽车股份有限公司 | 整车诊断系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004515971A (ja) * | 2000-12-09 | 2004-05-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 相互通信プリプロセッサ |
JP2009027270A (ja) * | 2007-07-17 | 2009-02-05 | Auto Network Gijutsu Kenkyusho:Kk | 通信システム、中継装置及び通信方法 |
JP2013074377A (ja) * | 2011-09-27 | 2013-04-22 | Denso Corp | 車両用電子制御装置 |
JP2013131907A (ja) * | 2011-12-21 | 2013-07-04 | Toyota Motor Corp | 車両ネットワーク監視装置 |
JP2015088941A (ja) * | 2013-10-31 | 2015-05-07 | 日立オートモティブシステムズ株式会社 | 通信制御装置 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3963181B2 (ja) | 2003-12-03 | 2007-08-22 | トヨタ自動車株式会社 | 車両の故障診断システム |
JP2006067279A (ja) | 2004-08-27 | 2006-03-09 | Matsushita Electric Ind Co Ltd | 侵入検知システム及び通信装置 |
JP2006352553A (ja) * | 2005-06-16 | 2006-12-28 | Nissan Motor Co Ltd | 車載通信システム及び車載ゲートウェイ装置 |
JP2007312193A (ja) | 2006-05-19 | 2007-11-29 | Auto Network Gijutsu Kenkyusho:Kk | 異常監視ユニット |
US8448234B2 (en) * | 2007-02-15 | 2013-05-21 | Marvell Israel (M.I.S.L) Ltd. | Method and apparatus for deep packet inspection for network intrusion detection |
DE102007015122A1 (de) * | 2007-03-29 | 2008-10-02 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zum Transfer von Daten in mehrere Steuergeräte |
US8332896B2 (en) * | 2007-07-05 | 2012-12-11 | Coherent Logix, Incorporated | Transmission of multimedia streams to mobile devices with cross stream association |
KR20090063575A (ko) * | 2007-12-14 | 2009-06-18 | 현대자동차주식회사 | Can을 통한 차량 정보 전송 방법 |
JP5222002B2 (ja) * | 2008-04-03 | 2013-06-26 | 株式会社オートネットワーク技術研究所 | 車載用の中継接続ユニット |
JP4581037B2 (ja) * | 2008-07-10 | 2010-11-17 | 国立大学法人名古屋大学 | 中継装置、通信システム及び通信方法 |
US8635645B2 (en) * | 2008-09-30 | 2014-01-21 | Qualcomm Incorporated | Apparatus and methods of providing and receiving venue level transmissions and services |
JP5932242B2 (ja) * | 2011-05-20 | 2016-06-08 | キヤノン株式会社 | 情報処理装置、通信方法、及びプログラム |
US8767753B2 (en) * | 2011-08-26 | 2014-07-01 | Semiconductor Components Industries, Llc | System, method and device for providing network communications |
JP5772666B2 (ja) | 2012-03-05 | 2015-09-02 | 株式会社オートネットワーク技術研究所 | 通信システム |
US9881165B2 (en) * | 2012-03-29 | 2018-01-30 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
WO2013171829A1 (ja) * | 2012-05-14 | 2013-11-21 | トヨタ自動車 株式会社 | 車両用ネットワークの通信管理装置及び通信管理方法 |
US9298577B2 (en) * | 2012-09-19 | 2016-03-29 | Toyota Jidosha Kabushiki Kaisha | Predicting bus idle time based on obtained usage data of a bus |
JP5949572B2 (ja) | 2013-01-18 | 2016-07-06 | トヨタ自動車株式会社 | 車両不正状態検出方法、車載システムにおける制御方法、およびシステム |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
JP5838983B2 (ja) | 2013-02-25 | 2016-01-06 | トヨタ自動車株式会社 | 情報処理装置及び情報処理方法 |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
US20150135271A1 (en) * | 2013-11-11 | 2015-05-14 | GM Global Technology Operations LLC | Device and method to enforce security tagging of embedded network communications |
US9510195B2 (en) * | 2014-02-10 | 2016-11-29 | Stmicroelectronics International N.V. | Secured transactions in internet of things embedded systems networks |
WO2016006365A1 (ja) * | 2014-07-11 | 2016-01-14 | ソニー株式会社 | 情報処理装置、通信システムおよび情報処理方法 |
JP6267596B2 (ja) * | 2014-07-14 | 2018-01-24 | 国立大学法人名古屋大学 | 通信システム、通信制御装置及び不正情報送信防止方法 |
JP6408832B2 (ja) * | 2014-08-27 | 2018-10-17 | ルネサスエレクトロニクス株式会社 | 制御システム、中継装置、及び制御方法 |
US9288533B1 (en) * | 2014-10-07 | 2016-03-15 | At&T Intellectual Property I, Lp | System and method for delivering interactive trigger events |
EP3220572B1 (en) * | 2014-11-13 | 2019-12-18 | Panasonic Intellectual Property Corporation of America | Key management method, vehicle-mounted network system and key management device |
FR3029312B1 (fr) * | 2014-11-27 | 2016-12-16 | Sagem Defense Securite | Procede de verification d'integrite de transmission de donnees entre une unite amont principale et une unite aval principale |
JP6079768B2 (ja) * | 2014-12-15 | 2017-02-15 | トヨタ自動車株式会社 | 車載通信システム |
JP2016116132A (ja) * | 2014-12-16 | 2016-06-23 | 富士通株式会社 | 通信制御装置、通信制御方法、および、通信制御プログラム |
US9578047B2 (en) * | 2015-01-13 | 2017-02-21 | GM Global Technology Operations LLC | Method and system for reflectometry based communication network monitoring, intrusion detection, and message authentication |
JP6787697B2 (ja) * | 2015-08-31 | 2020-11-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
KR102400730B1 (ko) * | 2016-02-23 | 2022-05-20 | 현대자동차주식회사 | 네트워크에서 통신 노드들 간의 시간 동기화 방법 |
JP2017168994A (ja) * | 2016-03-15 | 2017-09-21 | 本田技研工業株式会社 | 通信装置及び通信システム |
WO2020090108A1 (ja) * | 2018-11-02 | 2020-05-07 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正制御防止システムおよび、不正制御防止方法 |
CN113541874A (zh) * | 2020-04-15 | 2021-10-22 | 华为技术有限公司 | 一种数据传输方法及网络设备 |
-
2016
- 2016-05-30 JP JP2016107352A patent/JP6603617B2/ja active Active
- 2016-06-27 EP EP16820145.7A patent/EP3346648B1/en active Active
- 2016-06-27 EP EP20199617.0A patent/EP3780509B1/en active Active
- 2016-06-27 CN CN201680001755.0A patent/CN107078938B/zh active Active
-
2017
- 2017-01-05 US US15/398,815 patent/US10680847B2/en active Active
-
2019
- 2019-10-11 JP JP2019187341A patent/JP6928051B2/ja active Active
-
2020
- 2020-04-28 US US16/860,353 patent/US10979245B2/en active Active
-
2021
- 2021-03-15 US US17/201,797 patent/US11522733B2/en active Active
- 2021-08-05 JP JP2021129216A patent/JP7271618B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004515971A (ja) * | 2000-12-09 | 2004-05-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 相互通信プリプロセッサ |
JP2009027270A (ja) * | 2007-07-17 | 2009-02-05 | Auto Network Gijutsu Kenkyusho:Kk | 通信システム、中継装置及び通信方法 |
JP2013074377A (ja) * | 2011-09-27 | 2013-04-22 | Denso Corp | 車両用電子制御装置 |
JP2013131907A (ja) * | 2011-12-21 | 2013-07-04 | Toyota Motor Corp | 車両ネットワーク監視装置 |
JP2015088941A (ja) * | 2013-10-31 | 2015-05-07 | 日立オートモティブシステムズ株式会社 | 通信制御装置 |
Also Published As
Publication number | Publication date |
---|---|
US20170118038A1 (en) | 2017-04-27 |
EP3780509A1 (en) | 2021-02-17 |
JP2017050845A (ja) | 2017-03-09 |
JP2021184631A (ja) | 2021-12-02 |
JP6928051B2 (ja) | 2021-09-01 |
US10979245B2 (en) | 2021-04-13 |
US11522733B2 (en) | 2022-12-06 |
JP7271618B2 (ja) | 2023-05-11 |
CN107078938B (zh) | 2020-09-08 |
EP3346648A1 (en) | 2018-07-11 |
US20200259677A1 (en) | 2020-08-13 |
US20210203525A1 (en) | 2021-07-01 |
CN107078938A (zh) | 2017-08-18 |
JP6603617B2 (ja) | 2019-11-06 |
EP3346648B1 (en) | 2020-12-09 |
US10680847B2 (en) | 2020-06-09 |
EP3780509B1 (en) | 2022-08-10 |
EP3346648A4 (en) | 2018-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6928051B2 (ja) | ゲートウェイ装置、車載ネットワークシステム及び通信方法 | |
JP7008100B2 (ja) | 不正対処方法、不正検知電子制御ユニットおよびネットワーク通信システム | |
US10609049B2 (en) | Method for sensing fraudulent frames transmitted to in-vehicle network | |
JP6713415B2 (ja) | 鍵管理方法、車載ネットワークシステム及び鍵管理装置 | |
WO2017037977A1 (ja) | ゲートウェイ装置、車載ネットワークシステム及び通信方法 | |
JP6407981B2 (ja) | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 | |
WO2015159520A1 (ja) | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 | |
WO2016038816A1 (ja) | 車両用通信装置、車載ネットワークシステム及び車両用通信方法 | |
JP2019201423A (ja) | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
JP2024023912A (ja) | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
JP6651662B2 (ja) | 不正検知電子制御ユニット及び不正検知方法 | |
JP6698190B2 (ja) | 不正対処方法、不正検知電子制御ユニット、および、ネットワーク通信システム | |
JP7199467B2 (ja) | 不正対処方法、および電子制御ユニット |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191011 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210706 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210805 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6928051 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |