JP2020145490A - 通信監視装置 - Google Patents

通信監視装置 Download PDF

Info

Publication number
JP2020145490A
JP2020145490A JP2019038114A JP2019038114A JP2020145490A JP 2020145490 A JP2020145490 A JP 2020145490A JP 2019038114 A JP2019038114 A JP 2019038114A JP 2019038114 A JP2019038114 A JP 2019038114A JP 2020145490 A JP2020145490 A JP 2020145490A
Authority
JP
Japan
Prior art keywords
communication
communication frame
vehicle
unit
relationship data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019038114A
Other languages
English (en)
Other versions
JP6997124B2 (ja
Inventor
裕司 奥山
Yuji Okuyama
裕司 奥山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2019038114A priority Critical patent/JP6997124B2/ja
Publication of JP2020145490A publication Critical patent/JP2020145490A/ja
Application granted granted Critical
Publication of JP6997124B2 publication Critical patent/JP6997124B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】より高いセキュリティが確保可能な通信監視装置を提供する。【解決手段】通信監視装置は、複数の制御装置(13a〜13c、200)の間で送受信される通信フレームを受信可能な通信部(121)と、複数の制御装置の間で送受信される複数の通信フレーム間で満たすべき関係性を示す関係性データ(123a)を記憶した記憶部(123)と、関係性データを参照し、通信フレームのうちで関係性を逸脱している通信フレームを不正通信フレームとして検知する検知部(125)と、検知部が不正通信フレームを検知した場合に、設定された処理を実行する処理部(122、126)と、を備えている。【選択図】図1

Description

本発明は、複数の制御装置の間で送受信される通信フレームを監視する通信監視装置に関する。
例えば、車両のなかには、ECU(Electronic Control Unit)と呼ばれる制御装置が複数、搭載されているものがある。車両に搭載された複数のECUは、通常、有線通信ネットワークで接続されている。それにより、各ECUは、通信フレームの送受信により、必要な情報を他のECUから取得できるようになっている。
またECUのなかには、搭載された車両が備える無線通信機能を用いて、車両外部に存在する制御装置と無線通信を行うものがある。車両外部に存在する制御装置とは、例えば他の車両に搭載されたECU、路側機に用いられた制御装置、メーカが設置したサーバー、等である。サーバーを設置するメーカは、例えば車両メーカ、或いは車載部品供給メーカである。ここでは、便宜的に、車両外部に存在する制御装置を「外部制御装置」と総称する。
ECUと外部制御装置との間の通信により、車両は、車両設計者が期待する制御を行うことができる。しかし、外部制御装置との間で行った通信が車両の制御に反映されることから、第三者が送信させる通信フレームにより、車両に不正な制御を行わせることも可能である。このことから、従来、あらかじめ設定された受信周期とは異なるタイミングで受信する通信フレームを不正攻撃により送信された通信フレームと車両が見做すことで、車両が不正攻撃を検知して、不正な制御を防ぐことが行われている(例えば、特許文献1参照)。
国際公開第2014/115455号
ECU間で送受信される通信フレームには、定めたイベントトリガの発生により、受信周期に関係なく送受信される通信フレームも存在する。そのような通信フレームは、受信周期による不正攻撃の検知の対象外となる。また、第三者が通信フレームを送信させるタイミングによっては、その通信フレームが有効と見做される恐れもある。
本発明は、かかる問題点を解決するためになされたもので、より高いセキュリティが確保可能な通信監視装置を提供することを目的とする。
本発明に係る通信監視装置は、複数の制御装置の間で送受信される通信フレームを受信可能な通信部と、複数の制御装置の間で送受信される複数の通信フレーム間で満たすべき関係性を示す関係性データを記憶した記憶部と、関係性データを参照し、通信フレームのうちで関係性を逸脱している通信フレームを不正通信フレームとして検知する検知部と、検知部が不正通信フレームを検知した場合に、設定された処理を実行する処理部と、を備えている。
本発明によれば、より高いセキュリティを確保することができる。
本発明の実施の形態1に係る通信監視装置を用いて構築されたネットワークシステムの構成例を示す図である。 複数の通信フレームにそれぞれ格納された情報から生成された関係性データの例を説明する図である。 複数の通信フレームの送信順序から生成された関係性データの例を説明する図である。 各ECUが送受信する通信フレームの構成例を示す図である。 本発明の実施の形態1に係る通信監視装置を構成する制御部が通信フレームの受信により実行する監視処理の例を示すフローチャートである。 本発明の実施の形態1に係る通信監視装置を用いて構築された別のネットワークシステムの構成例を示す図である。
以下、本発明に係る通信監視装置の各実施の形態を、図を参照して説明する。各図では、同一の要素、同一と見なせる要素、または対応する要素には、同一符号を付している。
実施の形態1.
図1は、本発明の実施の形態1に係る通信監視装置を用いて構築されたネットワークシステムの構成例を示す図である。
このネットワークシステム1は、図1に示すように、車両100とサーバー200とを通信ネットワーク300により接続させた構成となっている。通信ネットワーク300は、例えば無線通信ネットワークである。サーバー200は、車両100の運転者を含むユーザに対し、より快適なサービスを提供するために車両メーカ、或いは車載部品供給メーカが設置した制御装置である。
車両100は、図1に示すように、車外通信ユニット11、ゲートウェイ12、及びECU13a〜13cの計3台の制御装置、を備える。ここでは、ECU13a〜13cのうちの任意の1台以上のECUには符号として「13」を付すこととする。ECU13a〜13cは、本実施の形態1における第1の制御装置に相当する。
車外通信ユニット11は、車両100の外部に存在する制御装置との間の通信用である。サーバー200との通信ネットワーク300を介した通信は、車外通信ユニット11により行われる。車外通信ユニット11が備える転送部111は、ゲートウェイ12と通信ネットワーク300を介したサーバー200との間の通信を中継する。
ゲートウェイ12は、各ECU13間、及び各ECU13と車外通信ユニット11との間の通信を中継する。このゲートウェイ12は、図1に示すように、送受信部群121、制御部122、記憶部123、関係性更新部124、逸脱判定部125、及び通報部126、を備えている。
本実施の形態1による通信監視装置は、このゲートウェイ12上に実現されている。ゲートウェイ12上に通信監視装置を実現させたのは、上記のように、ゲートウェイ12は、各ECU13間、各ECU13と車外通信ユニット11との間の通信を中継するからである。言い換えれば、ゲートウェイ12は、車両100のECU13a〜13cを含む制御装置間、及び車両100の各制御装置とサーバー200のような外部制御装置との間で送受信される通信フレームを監視するうえで、最適な装置だからである。
ネットワークトポロジーによっては、通信監視装置は専用の装置として配置することができる。このこともあり、通信監視装置の配置は、特に限定されない。つまり、通信監視装置は、送受信される通信フレームを直接的に、或いは間接的に監視できる位置に配置すれば良いものである。なお、通信フレームは、ここでは送受信されるデータの単位の総称として用いている。
図1に示す構成要素121〜126は、通信監視装置の構成要素である。ここでは、便宜的に、通信監視装置を実現させる構成要素121〜126にのみ着目し、説明を行うこととする。その説明の前に、各ECU13a〜13cについて具体的に説明する。
ECU13aは、例えばパワーステアリングなどの機能を実現させるシャシー系ドメインECUである。ECU13bは、例えば高度運転支援機能を実現させる安全系ドメインECUである。高度運転支援機能には、例えば衝突軽減ブレーキ機能、車線維持機能、誤発進抑制機能、車線逸脱通知機能などが含まれる。
ECU13cは、例えばヘッドライト制御、ウインドウ制御の機能を備え、シートに対する圧力検知、シートベルトの装着、装着解除の検知、ドアの解錠、施錠、等を行うボディ系ドメインECUである。各ECU13a〜13cは、センサ等により得られた入力情報、生成した制御情報の一部、或いは全てを他のECU13に送信する。それにより、各ECU13a〜13cは、他のECU13から得られた情報を必要に応じて制御に用いる。送信対象となる入力情報、制御情報の一部、或いは制御情報の全ては、データ本体として通信フレーム中に格納される。
なお、車両100には、ECU13a〜13cの他に、車両100の駆動を担うパワートレイン系ドメインECU等も搭載されている。しかし、図1ではそのECUは省いている。車両100に制御装置として搭載されるECU13は、図1に示すようなものに限定されない。制御装置は、ECU13とは異なる種類の情報処理装置であっても良い。
ECU13aは、図1に示すように、送受信部131、制御部132、1つ以上のセンサ133、及び1つ以上のアクチュエータ134を備えている。センサ133、及びアクチュエータ134は、通常、ECU13aの外部に存在する。ここでは、ECU13aとの関係を明確にするために、センサ133、及びアクチュエータ134をECU13a内に示している。これは、他のECU13b、13cでも同様である。
送受信部131は、ゲートウェイ12との間の通信用である。センサ133のうちの少なくとも一つは、運転者が操舵するステアリングホイールの操舵角の検出に用いられる。アクチュエータ134は、運転者による操舵をアシストするトルクを発生させる。制御部132は、センサ133によって検出された操舵角、ECU13cから通知される車両100の速度である車速等に応じてアクチュエータ134を制御し、適切なトルクをアシスト力としてアクチュエータ134に発生させる。制御部132は、送受信部131を用いて、アシスト力として発生させたトルクを示す操舵アシスト量をECU13b、及び13cのうちの少なくとも一方に通知する。
ECU13bは、図1に示すように、送受信部131、制御部132、及び複数のセンサ133を備える。複数のセンサ133には、例えばミリ波レーダー、前方カメラ、後方カメラ、側方カメラ、レーザーレーダー、超音波センサ、乗員監視カメラなどが含まれる。
ECU13bの制御部132は、複数のセンサ133から得られた情報を統合して、走る・曲がる・止まるといった車両100の走行状態に応じた適切な制御をECU13a、13cが行うために必要な各種情報を生成する。制御部132は、例えば、複数のセンサ133として、車内カメラ、車内レーダー等がそれぞれ出力する情報を用いて乗員監視を行い、乗員の動作、姿勢、状態を特定する。乗員の動作、姿勢、及び状態の特定には、画像認識技術が用いられる。生成された情報の一部、或いは全ては、制御部132の制御により、送受信部131を介して、ECU13a、及び13cのうちの少なくとも一方に送信される。
ECU13bの制御部132は、複数のセンサ133から得られた情報を用いて、乗員監視を行う。この乗員監視には、複数のセンサ133として、例えば乗員監視カメラ、車内レーダー等が用いられる。それにより、制御部132は、乗員、特に運転者の有無、運転者の姿勢、運転者の状態、等を判断し、判断した結果の一部、或いは全てを送受信部131によりECU13a、及び13cのうちの少なくとも一方に通知する。
ECU13cは、図1に示すように、送受信部131、制御部132、1つ以上のセンサ133、及び1つ以上のアクチュエータ134を備えている。センサ133としては、例えば外部の明るさを検出する照度センサ、座席に設置した圧力センサ、シートベルトの装着の有無を検出するセンサ、速度計等が含まれる。アクチュエータ134としては、車両100に設けられたウインドウの昇降用のものが含まれる。
ECU13cの制御部132は、各種センサ133から得られた情報を処理して、必要に応じて、アクチュエータ134の駆動を含む制御を行う。それにより、車両100は、ヘッドライトのオン/オフ、配光の調整、等を含め、自律的に動作する。制御部132は、何れかのセンサ133により得た情報、その情報から生成した制御情報の一部、或いは全てを送受信部131によりECU13a、13bのうちの少なくとも一方に送信する。例えば圧力センサにより得られた情報は、ECU13bに少なくとも送信され、運転者の有無の判断に用いられる。速度計により得られた速度情報は、ECU13aにおいて、操舵アシスト量の決定に用いられる。ここでは、便宜的に、センサ133から直接、或いは直接的に得られる情報を「入力情報」、その入力情報を処理して得られる情報を「制御情報」とそれぞれ定義する。
ゲートウェイ12、つまり通信監視装置の説明に戻る。送受信部群121は、例えば車外通信ユニット11との通信用の送受信部と、各ECU13との通信用の送受信部とを少なくとも含む。送受信部群121は、通信フレームの中継に不可欠であることから、ゲートウェイ12の構成要素でもある。この2つの送受信部は共に、制御装置が送信する通信フレームが受信可能であることから、本実施の形態1における通信部に相当する。
記憶部123は、例えば不揮発性の半導体メモリである。この半導体メモリは、例えばEPROM(Erasable Programmable Read Only Memory)、或いはフラッシュメモリである。この記憶部123には、関係性データ123aが記憶される。
ここで、図2及び図3を参照し、関係性データ123aについて具体的に説明する。図2は、複数の通信フレームにそれぞれ格納された情報から生成された関係性データの例を説明する図である。図3は、複数の通信フレームの送信順序から生成された関係性データの例を説明する図である。
関係性データ123aは、複数の通信フレーム間で満たすべき関係性を示すデータである。その関係性データ123aは、図2及び図3に示すように、複数の通信フレームにそれぞれデータ本体として格納された情報間の対応関係から生成されたものと、複数の通信フレームの送信順序関係から生成されたものと、に大別される。ここでは、便宜的に、前者を「情報関係性データ」、後者を「順序関係性データ」とそれぞれ表記して区別する。符号としては、共に「123a」を付す。通信フレーム中にデータ本体として格納された情報は、他と区別するために、「通知情報」と表記し、通知情報が表す内容は「状態量」と総称する。
ECU13間では、上記のように、入力情報、或いは制御情報が通知情報として格納された通信フレームの送受信が行われる。各ECU13では、他のECU13から受信した通信フレーム中に格納された通知情報を反映させた制御が行われる。そのため、各ECU13間で送受信される通信フレーム中の通知情報が表す状態量は、車両100の状況に応じて変化するだけでなく、状態量間に対応関係、言い換えれば依存関係が存在する場合が多い。本実施の形態1では、このことに着目し、複数の通信フレーム間で満たすべき条件である関係性を表すデータとして、関係性データ123aを用意する。なお、状態量の種類は、通常、通信フレームを送信するECU13によって異なる。
このような関係性データ123aは、ECU13に送信される通信フレームの監視に用いられる。それにより、本実施の形態1では、関係性データ123aが表す関係性を満たしていない通信フレーム、つまり関係性を逸脱している通信フレームは、第三者が不正に送信させた通信フレームと見做し、処理させる。これは、関係性を逸脱した通信フレームは、そのときの車両100の状況にとって好ましくない制御を行わせる確率が非常に高いと考えられるためである。
本実施の形態1では、不正と見做す通信フレーム、つまり不正通信フレームが検知された場合、例えばその不正通信フレームを破棄させる処理を行わせ、その不正通信フレームを送信先とするECU13に送信させないようにしている。本実施の形態1では、不正通信フレームが検知された旨を外部の情報処理装置に通報する処理を併せて行うようにしている。不正通信フレームが検知された際の処理は、このような処理に限定されない。
このように、関係性データ123aを用意することにより、複数の通信フレームを対象に、通知情報が表す状態量を考慮した監視ができる。そのため、受信周期に従って送受信される通信フレームはもとより、定めたイベントトリガの発生により、受信周期に関係なく送受信される通信フレームにも対応することができる。そのように幅広い通信フレームに対応可能なことから、より高いセキュリティをより確実に確保することができる。
関係性データ123aを参照しての通信フレームの監視、言い換えれば不正通信フレームの検知は、逸脱判定部125によって行われる。このことから、逸脱判定部125は、本実施の形態1における検知部に相当する。不正通信フレームの破棄は、制御部122の制御により行われる。そのため、制御部122は、本実施の形態1における処理部に相当する。外部の情報処理装置への通報は、制御部122が通報部126を制御することにより実現される。このことから、本実施の形態1における処理部としては、制御部122の他に、通報部126も相当する。外部の情報処理装置への通報は、例えば定めた内容の通信フレームの送信により行われる。
本実施の形態1では、外部の情報処理装置はサーバー200としている。このことから、サーバー200は、本実施の形態1において、1台の制御装置、及び情報処理装置の両方に相当する。
何れかのECU13で実行されるプログラムに存在する不具合により、不適切な通知情報を格納した通信フレームが送信される可能性がある。そのような不適切な通信フレームは、関係性データ123aを参照した監視により検知することが可能である。そのため、不正通信フレームの検知を通報するようにした場合、プログラムに存在する不具合に対し、より早期に対応できるという効果も期待できる。
関係性データ123aの生成は、例えば以下のようにして行うことができる。なお、図1に示す構成例において、この関係性データ123aの生成は、関係性更新部124によって行われる。関係性更新部124は、外部から送信された関係性データ123aを記憶部123に保存する機能も備えている。関係性更新部124は、本実施の形態1における生成部に相当する。
例えば、各ECU13から送信される通信フレーム中の通知情報が表す状態量の種類を、車両100の走行状態X、車両100の周辺状況Y、運転者の状態Z、に大別する。それらの組み合せとして適切な関係を、例えばα≧a・X+A・Y≧β、などの等式、或いは不等式で定義する。ここで、αとβは適切、つまり正常動作の範囲を示すパラメータ、a、Aは重み、である。以降、このような適切な関係を表す式は「関係式」と総称する。この関係式は、実際には、特に走行状態X、及び周辺状況Yをそれぞれ細分化し、多数、用意する必要がある。
上記のような関係式は、関係性の単位となる状態量の組み合わせを特定させる。多くの場合、組み合わせられる状態量は、値の範囲を示す内容となる。例えば走行状態Xには、車両100の速度である車速が含まれる。その車速は、多段階評価により表される。図2では、車速は、0、つまり停車、低速、中速、及び高速の4段階で表している。図2及び図3において、「−」は状態量の内容が問われないことを表している。
個別に特定した状態量の組み合わせは、例えばそのうちの一方に着目して関係づけて、まとめられる。それにより、情報関係性データ123aが生成される。このことから、図2における各行は、それぞれ、1つの情報関係性データ123aの内容を表している。
図2に示すように、各情報関係性データ123aには、ID(IDentifier)が割り当てられている。図2に表記の「WL−1」等は、実際に情報関係性データ123aに割り当てられたIDの例を表している。「解釈したデータ」は、情報関係性データ123aの実際の内容例を表している。「解釈したデータ」と表記しているのは、上記関係式により、状態量を組み合わせたデータだからである。
図2では、データ項目として、「走行状態」「周辺状況」「乗員状態」「衝突検知」「操舵アシスト」「ヘッドライト」を表記している。これらデータ項目は、便宜的に選択したものである。データ項目、その組み合わせ、各データ項目での分類の仕方、等は、特に限定されない。なお、「走行状態」「ヘッドライト」は、ECU13cが送信する通信フレームから特定される。「周辺状況」「乗員状態」「衝突検知」は、ECU13bが送信する通信フレームから特定される。「操舵アシスト」は、ECU13aが送信する通信フレームから特定される。走行状態Xには、「走行状態」の他に、「操舵アシスト」が相当する。周辺状況Yには、「周辺状況」の他に、「衝突検知」が相当する。状態Zには、「乗員状態」が相当する。
IDが「WL−1」〜「WL−3」と表記の情報関係性データ123aは、車速、及び車両100の周囲に存在する障害物により、操舵アシスト量が異なることを表している。このため、車速に対応しない操舵アシスト量を表す通知情報が格納された通信フレームは、不正通信フレームと見做される。
IDが「WL−4」と表記の情報関係性データ123aは、夜間、乗員である運転者がステアリングホイールを握った運転操作のみを行っている状況では、ヘッドライトのオンからオフへの切り換えは行われないはずであることを表している。このため、ヘッドライトをオンからオフに切り換えたことを表す通知情報を格納した通信フレームは、不正通信フレームと見做される。運転者が運転操作のみを行っているか否かは、例えば車載監視カメラにより撮像した画像から判断することができる。
なお、情報関係性データ123aは、図2に示すようなものに限定されない。例えばIDが「WL−4」と表記の情報関係性データ123aと共に、或いはその代わりに、異なる内容の情報関係性データ123aを生成しても良い。その情報関係性データ123aとしては、例えば状態情報を運転者によるヘッドライトのスイッチへの操作とし、車両状態をヘッドライトの切り換えとすることが考えられる。そのための情報関係性データ123aを用意した場合には、運転者がヘッドライトのスイッチへの操作を行った後、所定の時間が経過するまでに、ヘッドライトの切り換えを示す通知情報を格納した通信フレームを受信するか否かを確認することになる。その確認により、ECU13cが送信する通信フレームに不正な通信フレームが存在するか否かを判断することができる。
ヘッドライトの切り換えを示す通知情報を格納した通信フレーム、つまり本実施の形態1における第2の通信フレームは、ECU13cが送信可能である。運転者がヘッドライトのスイッチへの操作を示す通知情報を格納した通信フレーム、つまり本実施の形態1における第1の通信フレームは、ECU13bが送信可能である。
車両100の乗員が行う動作は、ヘッドライトのスイッチへの操作に限定されない。また、乗員が行う動作は、車両100側の動作により期待されるものであっても良い。つまり、乗員が行う動作は、例えば車両100側がメッセージの表示等で乗員の動作を促した結果、確認すべき必要性が生じた動作であっても良い。言い換えれば、第1の通信フレームは、第2の通信フレームが送信された後に送信されるものであっても良い。
情報関係性データ123aの生成については、上記関係式を用いなくとも良い。例えば「走行状態」の内容、及び「周辺状況」の内容の組み合わせ毎に、送受信される通信フレーム中の通知情報が表す状態量を確認し、その確認結果から更に組み合わせるべき状態量を特定するようにしても良い。このこともあり、情報関係性データ123aの生成方法は、本実施の形態1で採用された方法に限定されない。
順序関係性データ123aは、上記のように、複数の通信フレームの送信順序から生成される。そのため、図3は、1つの順序関係性データ123aの内容例を表している。
この順序関係性データ123aは、主に、特定のイベントが検出された後に送信される複数の通信フレームに着目して生成される。図3に示す例は、駐車場への駐車後、乗員の動作によって発生したイベントを特定のイベントとした場合のものである。
なお、特定のイベントは、駐車場への駐車後に乗員の動作によって発生するものに限定されない。このイベントは、信号待ちからの発進時、信号、踏切等による停止時、等であっても良い。駐車場への駐車は、駐車場に設置された管理用の制御装置との通信、GPS(Global Positioning System)を用いた位置検出、などにより、車両100側が特定することができる。
駐車場に車両100を駐車された運転者は、例えばドアの解錠→乗車→モータ始動→シートベルトの装着→アクセルペダルの操作、等の順序で車両100を発進させる。各段階で1台以上のECU13は、送信すべき通信フレームを送信する。図3に示す順序関係性データ123aは、そのようにして送信される通信フレームの順序を表している。そのため、図3における各行の解釈したデータは、それぞれ1つの通信フレームを表している。なお、図3に示す順序関係性データ123aは、1例であり、これに限定されない。
このような順序で運転者が行う操作の間には、或る程度の比較的に長い時間が存在する。そのために、通信フレームを表す各データには、時刻データが付加されている。図3に表記の「t1」〜「t5」は、それぞれ付加された時刻データを表している。同じ運転者であっても常に同じように操作を行うとは限らないため、時刻データは時間範囲を有するデータとなっている。ドアの解錠を起点とする場合、「t1」の値は0とすれば良い。
順序関係性データ123aには、時刻データの他に、通信IDが付加されている。この通信IDは、通信フレームの送信元、データ本体の内容等を示すデータである。図3中に表記の「ID1」〜「ID3」は、その内容例を表している。なお、通信IDがID1、ID2、ID4の通信フレームは、ECU13cが送信する通信フレームであり、通信IDがID3の通信フレームは、パワートレイン系ドメインECUが送信する通信フレームである。
車両状態では、具体的内容例として、「ドア解錠」「シート圧力検知」「モータ始動」「シートベルトセット」「モータトルク大」を図3に表記している。「ドア解錠」「シート圧力検知」「シートベルトセット」は、ECU13cが送信する通信フレームにより確認される。「モータ始動」「モータトルク大」は、パワートレイン系ドメインECUが送信する通信フレームにより確認される。車両状態は、上記走行状態Xに相当する。
周辺状況では、具体的内容例として、「他車なし:駐車場」を図3に表記している。他車の有無は、例えば他車から送信された通信フレームの受信の有無、或いは駐車場に設置された制御装置との通信により特定することができる。
図3に示すような順序関係性データ123aを用意することにより、送受信される通信フレームのうちに存在する不正な通信フレームを特定することができる。例えばドアの解錠から車両100を発信させるまでの間に、操舵アシスト量は「大」のまま変化しないはずであることから、操舵アシスト量の変化を表す通信フレームは不正な通信フレームと見做すことができる。また、順序関係性データ123aが表す状態量の組み合わせは満たしていたとしても、順序関係性データ123aが表す送信順序を満たしていない通信フレームも不正な通信フレームと見做される。このようなことから、順序関係性データ123aを参照して通信フレームを監視することにより、不正と見做す通信フレームをより確実に抽出できるようになって、より高いセキュリティを確保することができる。
順序関係性データ123aを用いた場合、送受信される通信フレームの順序関係、通知情報が表す状態量、及び各通信フレームが送受信されるタイミングを考慮した監視を行うことができる。順序関係性データ123aでは、上記のように、特定のイベントの発生を想定している。このようなことから、順序関係性データ123aは、特定のイベントの発生を契機に送受信される通信フレーム、及びそれに続く通信フレームの監視に特に有効である。
情報関係性データ123aを用いた場合であっても、各通信フレームが送受信されるタイミングを考慮した監視が行われる。これは、車両100の状況により、通信フレーム中に格納される通知情報が表す状態量は変化するためである。このことは、順序関係性データ123aを用いた監視を行った場合に、より高いセキュリティをより確実に確保できる理由の一つである。
記憶部123に保存される関係性データ123aには、情報関係性データ123a、及び順序関係性データ123aのうちの少なくとも一方が一つ以上、存在する。逸脱判定部125は、通信フレームを受信する度に、各関係性データ123aを参照し、不正と見做す通信フレームを判定する。
この逸脱判定部125、制御部122、関係性更新部124、及び通報部126は何れも、1つの情報処理装置であり、ハードウェア構成として、例えばCPU(Central Processing Unit)、プログラムを格納した不揮発性メモリ、及びワーク用メモリを備えている。言い換えれば、CPUが実行するプログラムにより、逸脱判定部125、制御部122、関係性更新部124、及び通報部126が実現される。そのようなハードウェア構成の場合、通信フレームを受信した時刻は、例えばCPUに搭載されたハードタイマから特定することができる。
図4は、各ECUが送受信する通信フレームの構成例を示す図である。図4に示すように、各ECU13が送受信する通信フレームには、通信IDの他に、送信時刻情報、状態量である走行状態、周辺状態、及び乗員状態を表す通知情報、及び認証用符号が格納される。送信時刻情報は、データ本体として通信フレームに格納されている。認証用符号は、誤り検出用のデータであり、通信ID、送信時刻、及び通知情報を用いて生成される。この認証用符号の生成には、CRC(Cyclic Redundancy Check)、MAC(Message Authentication Code)、電子署名などを利用することができる。
サーバー200は、図1に示すように、送受信部21、制御部22、記憶部23、関係性生成部24、及び関係性配布部25を備えている。
送受信部21は、通信ネットワーク300を介した車両100との通信を可能にする。制御部22は、サーバー200全体の制御を行う。記憶部23は、車両100に配布すべき関係性データ23aの保存に用いられる。関係性生成部24は、車両100に配布すべき関係性データ23aを生成する。関係性配布部25は、送受信部21を介して、記憶部23に保存された関係性データ23aを送信すべき車両100宛てに送信する。
上記のように、車両100は、不正と見做す通信フレームの検知により、その旨をサーバー200に通知する。その通知により、サーバー200を運用する側、例えば車両100に実行させるプログラムを開発するメーカは、現在のプログラムに不具合があるか否かの確認を行い、その確認により不具合の存在が判明した場合、プログラムをアップデートする。多くの場合、車両100のプログラムは、アップデートしたプログラムに更新される。プログラムに不具合があるか否かの確認をより容易に行えるように、上記通報部126は、不正と見做す通信フレームの他に、その前後に受信した複数の通信フレームも併せてサーバー200に送信するようになっている。
関係性生成部24は、プログラムがアップデートされた場合に、例えばアップデートされたプログラムを用いたシミュレーションを行って送受信される通信フレームを模擬し、上記と同様な方法を用いて関係性データ23aを生成して記憶部23に保存する。関係性配布部25は、送受信部21を介して、生成された関係性データ23aを、不具合が存在するプログラムを実行している、或いはアップデートされたプログラムに更新された車両100に送信する。アップデートされたプログラムに更新されていない車両100に関係性データ23aを送信する場合、例えばプログラムのアップデート後に有効となることを示す制御データが付加される。それにより、車両100側では、適切な関係性データ123aを参照しての通信フレームの監視を行うことができる。
車両100側では、関係性更新部124により、サーバー200から送信された関係性データ23aが関係性データ123aとして記憶部123に保存される。上記制御データが付加された関係性データ23aが受信された場合、関係性更新部124は、記憶部123に保存された関係性データ123aを残しつつ、関係性データ23aを無効な関係性データ123aとして記憶部123に保存する。それにより、逸脱判定部125は、参照すべき関係性データ123aを参照しての通信フレームの監視を行うことができる。
上記のように、車両100で参照する関係性データ123aは、車両100の外部に存在する情報処理装置に生成させることができる。このことから、車両100側では、関係性データ123aを必ずしも生成しなくとも良い。つまり、記憶部123に、予め必要な関係性データ123aを保存させるようにしても良い。そのため、関係性更新部124は、省くことができる。
次に、図5を参照して、ゲートウェイ12上に実現された通信監視装置の動作について更に詳細に説明する。図5は、本発明の実施の形態1に係る通信監視装置を構成する制御部が通信フレームの受信により実行する監視処理の例を示すフローチャートである。
図5にフローチャート例を示す監視処理は、例えば通信フレームの受信を契機として実行される割り込み処理である。上記ハードウェア構成では、監視処理は、CPUが、不揮発性メモリに格納されたプログラムを実行することにより実現される。このプログラムは、常駐プログラムである。ここでは、便宜的に、プログラムが制御部122の他に逸脱判定部125を実現させる機能を備えていると想定して説明を行う。そのために、監視処理を実行する主体はCPUとする。
先ず、ステップS11では、CPUは、送受信部群121が受信した通信フレーム中の全ての情報、つまり通信ID、送信時刻情報、通知情報、及び認証用符号を抽出して取得する。続くステップS12では、CPUは、取得した通信ID、送信時刻情報、及び通知情報を用いて認証用符号を生成し、生成した認証号符号を取得した認証用符号と比較することにより、通信フレーム中の情報が正しいか否かの確認を行う。
ステップS12の次に移行するステップS13では、CPUは、確認の結果、通信フレーム中の情報が誤っているか否か、つまり通信フレーム中の情報が不正か否か判定する。生成した認証号符号が取得した認証用符号と一致しなかった場合、通信フレーム中の情報に誤りが存在するとして、ステップS13の判定はYESとなり、受信した通信フレームを破棄した後、この監視処理が終了する。一方、それらの認証用符号が一致した場合、ステップS13の判定はNOとなってステップS14に移行する。
ステップS14では、CPUは、受信した通信フレームを例えば記憶部123に保存し、その保存を行った後、記憶部123に保存された関係性データ123aを参照して、受信した通信フレームの関係性の確認を行う。続くステップS15では、CPUは、受信した通信フレームに関係性の逸脱があるか否か判定する。受信した通信フレームが何れかの関係性データ123aが示す関係性から逸脱していた場合、不正通信フレームが検知されたとして、ステップS15の判定はYESとなり、ステップS17に移行する。一方、受信した通信フレームが全ての関係性データ123aが示す関係性の何れからも逸脱していなかった場合、ステップS15の判定はNOとなり、ステップS16に移行する。このステップS14、S15の処理の実行により、逸脱判定部125が実現される。
ステップS16では、CPUは、受信した通信フレームを送受信部群121に出力して転送させる。その後、監視処理が終了する。
ステップS17では、CPUは、何れかのECU13が実行するプログラムにバグ、つまり不具合が存在する可能性から、不正通信フレームの検知をサーバー200に通報するための設定を行い、受信した通信フレームは破棄する。そのような処理を行った後、監視処理が終了する。
サーバー200への通報では、上記のように、不正と見做す通信フレームの他に、その前後に受信した複数の通信フレームを含む履歴も併せてサーバー200に送信される。このことから、不正と見做す通信フレームが検知された時点では、サーバー200への通報は行わないようになっている。なお、各通信フレームが送信されたタイミングは、通信フレーム中の送信時刻情報から確認することができる。
なお、本実施の形態1では、車両100と通信する外部制御装置としてサーバー200を想定しているが、外部制御装置は、サーバー200に限定されない。つまりネットワークシステム1は、図1に示すようなものに限定されない。制御装置は、車両100に搭載された制御装置、及び車両100に搭載された制御装置との通信が可能な外部制御装置に限定されない。
車両100に搭載されたECU13のような制御装置と通信を行う外部制御装置は、図6に示すように、他の車両110に搭載されたECU13のような制御装置、及び路側機400に設けられた制御装置401のうちの少なくとも一方が含まれる。路側機400は、道路脇に設置されている双方向通信が可能な通信設備であり、監視カメラ、及び信号機も路側機400として設置されている。ここでは、混乱を避けるために、他の車両110は「他車110」、車両100は「自車100」と表記する。他車110は、本実施の形態1の変形例における移動体に相当する。移動体は、他車110以外のもの、例えば人が携帯するスマートフォン等の携帯型端末装置であっても良い。車両100に搭載されたECU13のような制御装置は第1の制御装置、他車110に搭載されたECU13のような制御装置、及び路側機400に設けられた制御装置401は何れも第2の制御装置に相当する。
他車110、或いは路側機400の制御装置である外部制御装置との通信が可能な場合、外部制御装置が入力した情報、及び生成された情報を自車100で活用することができる。そのため、自車100では、例えば自車100の運転者が予想し難い状況を事前に推定した制御を行うことが可能である。関係性データ123aは、そのような未来を想定した制御に用いることが可能である。なお、この場合の通信には、例えばV2X(Vehicle to Vehicle、Vehicle to Infrastructure等)を用いることができる。
このような外部制御装置との通信を想定する場合、例えば周辺状況Yに分類される状態量に、外部制御装置から送信される通知情報が表す状態量、或いはその通知情報から特定可能な状態量を含める。関係性データ123aが表す状態量の組み合わせは、例えば時間軸上、好ましい状態量の変化を想定して特定する。それにより、例えば建物等により進行先が視認し難い交差点、曲がり角等では、その先に存在する障害物等の有無を外部制御装置から送信される通知情報により確認し、障害物等の存在の確認により、自車100の車速を低速の範囲内に抑えるような制御を行う。このような制御は、障害物等の存在を状態量として表す通知情報を格納した通信フレームを不正通信フレームとすることで可能である。不正通信フレームの検知時に実行させる処理は、予め設定した処理であっても良いが、関係性データ123a毎に、実行すべき処理を設定するようにしても良い。つまり、例えば関係性データ123aに、実行すべき処理を指定するデータを加えるようにしても良い。このこともあり、不正通信フレームの検知時に実行させる処理は、特に限定されない。
なお、建物等により進行先が視認し難い交差点、曲がり角等の場所は、地図データ、現在位置、及び進行方向から特定することができる。その場所での進行先は、乗員がウインカーに行った操作から特定することができる。
このような危険度の高い場所を走行する場合、第三者が送信させる不正な通信フレームの処理により実行される制御は、危険性がより大きいと考えられる。そのため、自車100の状況により、不正通信フレーム検知時に実行させる処理を異ならせるようにしても良い。例えば危険度が高くない場所では、検知した不正通信フレームを破棄し、危険度が高い場所では、不正通信フレームの破棄と併せ、自車100の車速の制限を行うようにしても良い。自車100を停止させるようにした場合には、危険度の高い場所への進入を回避させることができる。
1 車外通信ユニット、12 ゲートウェイ、13a〜13c ECU(制御装置、第1の制御装置)、100、110 車両、121 送受信部群(通信部)、122 制御部(処理部)、123 記憶部、123a 関係性データ、124 関係性更新部(生成部)、125 逸脱判定部(検知部)、126 通報部(処理部)、200 サーバー(制御装置、情報処理装置)、300 通信ネットワーク、400 路側機、401 制御装置(第2の制御装置)。
本発明に係る通信監視装置は、複数の制御装置の間で送受信される通信フレームを受信可能な通信部と、複数の制御装置の間で送受信される複数の通信フレーム間で満たすべき関係性を示す関係性データを記憶した記憶部と、関係性データを参照し、通信フレームのうちで関係性を逸脱している通信フレームを不正通信フレームとして検知する検知部と、検知部が不正通信フレームを検知した場合に、設定された処理を実行する処理部と、を備え、関係性データは、通信フレーム中にデータ本体として格納される通知情報が表す状態量の組み合わせを表し、検知部は、関係性データが表す組み合わせに含まれる状態量と内容が一致する通知情報を格納した通信フレームを通信部が受信した後、通信部が受信する通信フレームのうちで、組み合わせに含まれる他の状態量と種類が一致し、且つ内容が一致しない通知情報を格納した通信フレームを不正通信フレームとして検知する。

Claims (9)

  1. 複数の制御装置の間で送受信される通信フレームを受信可能な通信部と、
    前記複数の制御装置の間で送受信される複数の通信フレーム間で満たすべき関係性を示す関係性データを記憶した記憶部と、
    前記関係性データを参照し、前記通信フレームのうちで前記関係性を逸脱している通信フレームを不正通信フレームとして検知する検知部と、
    前記検知部が前記不正通信フレームを検知した場合に、設定された処理を実行する処理部と、
    を備える通信監視装置。
  2. 前記処理部は、前記設定された処理として、前記不正通信フレームの破棄のための処理、及び前記不正通信フレームが検知されたことを情報処理装置に通知するための処理、のうちの少なくとも一方を行う、
    請求項1に記載の通信監視装置。
  3. 前記関係性データは、前記通信フレーム中にデータ本体として格納される通知情報が表す状態量の組み合わせを表し、
    前記検知部は、前記関係性データが表す前記組み合わせに含まれる状態量と内容が一致する前記通知情報を格納した通信フレームを前記通信部が受信した後、前記通信部が受信する前記通信フレームのうちで、前記組み合わせに含まれる他の状態量と種類が一致し、且つ内容が一致しない前記通知情報を格納した前記通信フレームを前記不正通信フレームとして検知する、
    請求項1または2に記載の通信監視装置。
  4. 前記関係性データは、前記組み合わせに含まれる状態量と内容が一致する前記通知情報を格納した通信フレームの送信順序、を更に表し、
    前記検知部は、前記関係性データが表す前記組み合わせに含まれる状態量と内容が一致する前記通知情報を格納した通信フレームを前記通信部が受信した後、前記通信部が受信する前記通信フレームのうちで、前記組み合わせに含まれる他の状態量と種類、及び内容が一致する前記通知情報を格納し、且つ前記通信部が受信する順序が前記送信順序と一致しない前記通信フレームを前記不正通信フレームとして検知する、
    請求項3に記載の通信監視装置。
  5. 前記通信部が受信する複数の通信フレームから、前記関係性データを生成して前記記憶部に保存する生成部、
    を更に備える請求項1〜4の何れか1項に記載の通信監視装置。
  6. 前記生成部は、各通信フレーム中にデータ本体として格納された通知情報が表す状態量を参照して、前記複数の通信フレームから、種類の異なる複数の前記状態量の組み合わせを特定し、特定した前記組み合わせを基に、前記関係性データを生成する、
    請求項5に記載の通信監視装置。
  7. 前記複数の制御装置を構成する2台以上の制御装置が第1の制御装置として車両に搭載され、異なる前記第1の制御装置から、前記車両の乗員が行った動作を前記状態量として表す前記通知情報を格納した第1の通信フレーム、及び前記動作に関係する前記状態量を表す前記通知情報を格納した第2の通信フレームが送信可能な場合に、
    前記生成部は、前記第1の通信フレーム、及び前記第2の通信フレームを含む前記複数の通信フレームを対象にして、前記第1の通信フレーム、及び前記第2の通信フレームにそれぞれ格納された前記通知情報が表す前記状態量の組み合わせを基に、前記関係性データを生成する、
    請求項6に記載の通信監視装置。
  8. 前記複数の制御装置を構成する1台以上の制御装置が第1の制御装置として車両に搭載され、前記複数の制御装置を構成する1台以上の制御装置が第2の制御装置として移動体、及び道路脇に設置された通信設備のうちの少なくとも一方に搭載され、前記第1の制御装置から、前記車両の進行先を前記状態量として表す前記通知情報を格納した第1の通信フレームが送信可能であり、前記第2の制御装置から、前記車両の進行先に係わる状況を前記状態量として表す前記通知情報を格納した第2の通信フレームが送信可能な場合に、
    前記生成部は、前記第1の通信フレーム、及び前記第2の通信フレームを含む前記複数の通信フレームを対象にして、前記第1の通信フレーム、及び前記第2の通信フレームにそれぞれ格納された前記通知情報が表す前記状態量の組み合わせを基に、前記関係性データを生成する、
    請求項6に記載の通信監視装置。
  9. 前記生成部は、各通信フレーム中に格納された通知情報が表す状態量、及び前記各通信フレームが受信されたタイミングを参照して、前記複数の通信フレームの間に存在する順序関係を特定し、特定した前記順序関係を基に、前記関係性データを生成する、
    請求項5に記載の通信監視装置。
JP2019038114A 2019-03-04 2019-03-04 通信監視装置 Active JP6997124B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019038114A JP6997124B2 (ja) 2019-03-04 2019-03-04 通信監視装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019038114A JP6997124B2 (ja) 2019-03-04 2019-03-04 通信監視装置

Publications (2)

Publication Number Publication Date
JP2020145490A true JP2020145490A (ja) 2020-09-10
JP6997124B2 JP6997124B2 (ja) 2022-01-17

Family

ID=72355600

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019038114A Active JP6997124B2 (ja) 2019-03-04 2019-03-04 通信監視装置

Country Status (1)

Country Link
JP (1) JP6997124B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017119027A1 (ja) * 2016-01-08 2017-07-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム
JP2018093331A (ja) * 2016-12-01 2018-06-14 住友電気工業株式会社 検知装置、検知方法および検知プログラム
JP2018160786A (ja) * 2017-03-22 2018-10-11 パナソニックIpマネジメント株式会社 監視装置、監視方法およびコンピュータプログラム
JP2019009617A (ja) * 2017-06-23 2019-01-17 株式会社デンソー 異常検知装置、異常検知システム、異常検知方法、異常検知プログラム及び記録媒体

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6423402B2 (ja) 2015-12-16 2018-11-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ
JP2019008618A (ja) 2017-06-26 2019-01-17 パナソニックIpマネジメント株式会社 情報処理装置、情報処理方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017119027A1 (ja) * 2016-01-08 2017-07-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム
JP2018093331A (ja) * 2016-12-01 2018-06-14 住友電気工業株式会社 検知装置、検知方法および検知プログラム
JP2018160786A (ja) * 2017-03-22 2018-10-11 パナソニックIpマネジメント株式会社 監視装置、監視方法およびコンピュータプログラム
JP2019009617A (ja) * 2017-06-23 2019-01-17 株式会社デンソー 異常検知装置、異常検知システム、異常検知方法、異常検知プログラム及び記録媒体

Also Published As

Publication number Publication date
JP6997124B2 (ja) 2022-01-17

Similar Documents

Publication Publication Date Title
US11469921B2 (en) Security device, network system, and fraud detection method
CN108196547B (zh) 一种自动驾驶系统
US10395524B2 (en) Method and system for detecting autonomously driven vehicles, for distance measurement and for distance control
CN106470885B (zh) 车辆控制系统以及具备该车辆控制系统的行为计划系统
KR102417910B1 (ko) 군집 주행 제어 장치 및 방법
US11084462B2 (en) Method for modifying safety and/or security-relevant control devices in a motor vehicle
US11398116B2 (en) Anomaly detection electronic control unit, in-vehicle network system, and anomaly detection method
US9652908B2 (en) System allowing a service provider to selectively open a vehicle
WO2019021403A1 (ja) 制御ネットワークシステム、車両遠隔制御システム及び車載中継装置
US20180134282A1 (en) Method and device for detecting a rule infringement
US20150324744A1 (en) System for delivering shipping items
CN110053630B (zh) 车辆控制方法及装置
US20210086792A1 (en) Method of assisting a motor vehicle
US20190286144A1 (en) Vehicle control device, vehicle control method, and storage medium
US20200213149A1 (en) Electronic control system, electronic control device, control method, and recording medium
US20230211805A1 (en) Concept For Supporting a Motor Vehicle Being Guided in at Least Partially Automated Manner
CN106314424A (zh) 基于汽车的超车辅助方法、装置及汽车
WO2020085330A1 (ja) 電子制御装置、電子制御方法及びプログラム
CN112542052A (zh) 用于警告未受保护的交通参与者的方法
JP2022502763A (ja) 少なくとも1台の車両のための自動緊急通報をトリガするバックエンド装置、車環境間通信のための車両制御装置、自動緊急通報をトリガするシステム、自動緊急通報をトリガする方法、およびバックエンド装置のためのコンピュータプログラム製品
JP6997124B2 (ja) 通信監視装置
CN112550313A (zh) 通过云计算的容错嵌入式汽车应用程序
US11279370B2 (en) Driving control system and drive assist method
EP3819888B1 (en) Vehicle system of a vehicle for detecting and validating an event using a deep learning model
EP4049470B1 (en) A method for determining reliability of received data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200925

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200925

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20201005

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20201006

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20201204

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20201208

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210511

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210706

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20210831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211014

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20211109

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20211214

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211216

R150 Certificate of patent or registration of utility model

Ref document number: 6997124

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150