JP6063606B2 - ネットワーク通信システム、不正検知電子制御ユニット及び不正対処方法 - Google Patents
ネットワーク通信システム、不正検知電子制御ユニット及び不正対処方法 Download PDFInfo
- Publication number
- JP6063606B2 JP6063606B2 JP2016511356A JP2016511356A JP6063606B2 JP 6063606 B2 JP6063606 B2 JP 6063606B2 JP 2016511356 A JP2016511356 A JP 2016511356A JP 2016511356 A JP2016511356 A JP 2016511356A JP 6063606 B2 JP6063606 B2 JP 6063606B2
- Authority
- JP
- Japan
- Prior art keywords
- frame
- unit
- ecu
- data
- fraud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Description
以下、本開示の実施の形態として、メッセージIDを用いて他のノード(ECU)において不正なフレームに基づく処理が実行されることを阻止するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム10について図面を用いて説明する。
図1は、実施の形態1に係る車載ネットワークシステム10の全体構成を示す図である。車載ネットワークシステム10は、CANプロトコルに従って通信するネットワーク通信システムの一例であり、制御装置、センサ等の各種機器が搭載された自動車におけるネットワーク通信システムである。車載ネットワークシステム10は、バス500a、500bと、不正検知ECU100a、100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU400a〜400d等のECUといったバスに接続された各ノードとを含んで構成される。なお、図1では省略しているものの、車載ネットワークシステム10にはECU400a〜400d以外にもいくつものECUが含まれ得るが、ここでは、便宜上ECU400a〜400dに注目して説明を行う。ECUは、例えば、プロセッサ(マイクロプロセッサ)、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置である。メモリは、ROM、RAM等であり、プロセッサにより実行される制御プログラム(コンピュータプログラム)を記憶することができる。例えばプロセッサが、制御プログラム(コンピュータプログラム)に従って動作することにより、ECUは各種機能を実現することになる。なお、コンピュータプログラムは、所定の機能を達成するために、プロセッサに対する指令を示す命令コードが複数個組み合わされて構成されたものである。ここでは、バス500a、500bには不正なフレームを送信する不正ECUが接続されている可能性があることを前提として説明する。
以下、CANプロトコルに従ったネットワークで用いられるフレームの1つであるデータフレームについて説明する。
図3は、CANプロトコルで規定されるエラーフレームのフォーマットを示す図である。エラーフレームは、エラーフラグ(プライマリ)と、エラーフラグ(セカンダリ)と、エラーデリミタとから構成される。
ヘッドユニット200は、例えば、自動車のインパネ等に設けられ、運転者に視認されるための情報を表示する液晶ディスプレイ(LCD:liquid crystal display)等の表示装置、運転者の操作を受け付ける入力手段等を備える一種のECUである。
上述した図5は、ヘッドユニット200、ゲートウェイ300、ECU400c及びECU400dのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」、「3」及び「4」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。例えば、ヘッドユニット200の受信IDリスト保持部250に図5の受信IDリストが保持されていると、メッセージIDが「1」、「2」、「3」及び「4」のいずれでもないフレームについては、フレーム解釈部260でのIDフィールド以後のフレームの解釈が中止される。
図6は、ゲートウェイ300の構成図である。ゲートウェイ300は、フレーム送受信部360と、フレーム解釈部350と、受信ID判断部330と、受信IDリスト保持部340と、フレーム生成部320と、転送処理部310と、転送ルール保持部370とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ゲートウェイ300における通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図7は、上述したようにゲートウェイ300が保有する転送ルールの一例を示す。この転送ルールは、転送元のバスと転送先のバスと転送対象のID(メッセージID)とを対応付けている。図7中のメッセージIDにかかわらずフレームの転送がなされることを表している。また、同図中の「−」は転送対象のフレームがないことを示す。同図の例は、バス500aから受信するフレームはメッセージIDにかかわらず、バス500b及びバス500cに転送するように設定されていることを示している。また、バス500bから受信するフレームのうち、バス500cには全てのフレームが転送されるが、バス500aにはメッセージIDが「3」であるフレームのみが転送されるように設定されていることを示している。また、バス500cから受信されるフレームは、バス500aにもバス500bにも転送されないように設定されていることを示している。
図8は、ECU400aの構成図である。ECU400aは、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部420と、データ取得部470とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
上述した図9は、ECU400a及びECU400bのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」及び「3」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。例えば、ECU400aの受信IDリスト保持部440に図9の受信IDリストが保持されていると、メッセージIDが「1」、「2」及び「3」のいずれでもないフレームについては、フレーム解釈部450でのIDフィールド以後のフレームの解釈が中止される。
図10は、エンジン401に接続されたECU400aから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400aが送信するフレームのメッセージIDは「1」である。データは、時速(km/時)を表し、最低0(km/時)〜最高180(km/時)までの範囲の値を取り、データ長は1Byteである。図10の上行から下行へと、ECU400aから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、0km/時から1km/時ずつ加速されている様子を表している。
図11は、ブレーキ402に接続されたECU400bから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400bが送信するフレームのメッセージIDは「2」である。データは、ブレーキのかかり具合を割合(%)で表し、データ長は1Byteである。この割合は、ブレーキを全くかけていない状態を0(%)、ブレーキを最大限かけている状態を100(%)としたものである。図11の上行から下行へと、ECU400bから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、100%から徐々にブレーキを弱めている様子を表している。
図12は、ドア開閉センサ403に接続されたECU400cから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400cが送信するフレームのメッセージIDは「3」である。データは、ドアの開閉状態を表し、データ長は1Byteである。データの値は、ドアが開いている状態が「1」、ドアが閉まっている状態が「0」である。図12の上行から下行へと、ECU400cから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、ドアが開いている状態から次第に閉められた状態へと移った様子を表している。
図13は、窓開閉センサ404に接続されたECU400dから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400dが送信するフレームのメッセージIDは「4」である。データは、窓の開閉状態を割合(%)で表し、データ長は1Byteである。この割合は、窓が完全に閉まっている状態を0(%)、窓が全開の状態を100(%)としたものである。図13の上行から下行へと、ECU400dから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、窓が閉まっている状態から徐々に開いていく様子を表している。
図14は、不正検知ECU100aの構成図である。不正検知ECU100aは、フレーム送受信部160と、フレーム解釈部150と、不正フレーム検知部130と、正規IDリスト保持部120と、不正検知カウンタ保持部110と、フレーム生成部140とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、不正検知ECU100bも基本的に同様の構成を備えるが、正規IDリスト保持部120が保持するリスト情報(正規IDリスト)の内容が不正検知ECU100aと不正検知ECU100bとでは異なる。
図15は、不正検知ECU100aの正規IDリスト保持部120に保持される正規IDリストの一例を示した図である。同図に例示する正規IDリストは、ID(メッセージID)の値が「1」、「2」及び「3」のいずれかであるメッセージIDを含むフレームがバス500aに流れ得ることを示している。
図16は、不正検知ECU100bの正規IDリスト保持部120に保持される正規IDリストの一例を示した図である。同図に例示する正規IDリストは、ID(メッセージID)の値が「1」、「2」、「3」及び「4」のいずれかであるメッセージIDを含むフレームがバス500bに流れ得ることを示している。
図17は、メッセージID毎の不正検知カウンタの状態の一例を示す図である。同図の例は、メッセージIDが「4」の不正検知カウンタだけが、不正を一度検知しており、その他のメッセージIDでは一度も検知していないことを示す。即ち、この例はバス500aに本来流れるはずがないメッセージID「4」のメッセージ(フレーム)が一度送信されたことを不正検知ECU100aが検知し、該当するメッセージID「4」に対応する不正検知カウンタを1インクリメントした場合を示している。
以下、上述の構成を備える車載ネットワークシステム10のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU100a、ECU400a、ECU400b、ゲートウェイ300等の動作について説明する。
実施の形態1で示した不正検知ECUは、送信されたフレーム(データフレーム)が不正なフレームか否かを、フレームのIDフィールドについて正規IDリストを用いて判定する。これにより、データフレームにおけるIDフィールドによって不正を判定できるため、既存のノード(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止できる。また、データフレームの先頭のSOFに続くIDフィールドまで受信するだけで判定ができるため、データフレームの後部等を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
以下、本開示の実施の形態として、メッセージID毎に許容されるデータ範囲に基づいて、他のノード(ECU)において不正なフレームに基づく処理が実行されることを阻止するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム11について説明する。
図19は、実施の形態2に係る車載ネットワークシステム11の全体構成を示す図である。車載ネットワークシステム11は、実施の形態1で示した車載ネットワークシステム10の一部を変形したものである。車載ネットワークシステム11は、バス500a、500bと、不正検知ECU2100a、2100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU400a〜400d等のECUといったバスに接続された各ノードとを含んで構成される。車載ネットワークシステム11の構成要素のうち、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図20は、不正検知ECU2100aの構成図である。不正検知ECU2100aは、フレーム送受信部160と、フレーム解釈部2150と、不正フレーム検知部2130と、データ範囲リスト保持部2120と、不正検知カウンタ保持部110と、フレーム生成部140とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU2100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。不正検知ECU2100aは、実施の形態1で示した不正検知ECU100aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。なお、不正検知ECU2100bも不正検知ECU2100aと同様の構成を備える。
図21は、不正検知ECU2100aのデータ範囲リスト保持部2120に保持されるデータ範囲リストの一例を示した図である。このデータ範囲リストは、各ID(メッセージID)と、そのメッセージIDのデータフレームにおけるデータフィールドの値(データ)として許容されるデータ範囲とを対応付けたものである。図21の例では、メッセージIDが「1」のデータフレームについては、データ範囲「0〜180」、メッセージIDが「2」又は「4」のデータフレームについては、データ範囲「0〜100」、メッセージIDが「3」のデータフレームについて、データ範囲「0、1」をそれぞれ正常としている。
以下、上述の構成を備える車載ネットワークシステム11のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU2100a、ECU400a、ECU400b、ゲートウェイ300等の動作について説明する。
実施の形態2で示した不正検知ECUは、送信されたフレームが不正なフレームか否かを、フレーム(データフレーム)のIDフィールド及びデータフィールドについてデータ範囲リストを用いて判定する。これにより、データフレームにおけるIDフィールドとデータフィールドとの組み合わせによって不正を判定できるため、既存のECU(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止することができる。また、データフレームのデータフィールドまで受信するだけで判定ができるため、データフレームの後部を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
以下、本開示の実施の形態として、メッセージID、データ及びカウンタ値から算出されるメッセージ認証コード(MAC:Message Authentication Code)を用いて、他のノード(ECU)において不正なフレームに基づく処理が実行されることを阻止するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム12について説明する。
図24は、実施の形態3に係る車載ネットワークシステム12の全体構成を示す図である。車載ネットワークシステム12は、実施の形態1で示した車載ネットワークシステム10の一部を変形したものである。車載ネットワークシステム12は、バス500a、500bと、不正検知ECU3100a、3100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU3400a〜3400d等のECUといったバスに接続された各ノードとを含んで構成される。車載ネットワークシステム12の構成要素のうち、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図25は、ECU3400aの構成図である。ECU3400aは、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部3420と、データ取得部470と、MAC生成部3410と、MAC鍵保持部3430と、カウンタ保持部3440とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU3400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。ECU3400aは、実施の形態1で示したECU400aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図26は、エンジン401に接続されたECU3400aから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400aが送信するフレームのメッセージIDは「1」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteが時速(km/時)を表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図26の例においてMACは16進数で表記している。先頭1byteの時速(km/時)は、最低0(km/時)〜最高180(km/時)までの範囲の値を取る。図26の上行から下行へと、ECU3400aから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、時速が0km/時から1km/時ずつ加速されている様子を表している。
図27は、ブレーキ402に接続されたECU3400bから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400bが送信するフレームのメッセージIDは「2」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteがブレーキのかかり具合を割合(%)で表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図27の例においてMACは16進数で表記している。先頭1byteのブレーキのかかり具合は、ブレーキを全くかけていない状態を0(%)、ブレーキを最大限かけている状態を100(%)としたものである。図27の上行から下行へと、ECU3400bから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、ブレーキについては100%から徐々にブレーキを弱めている様子を表している。
図28は、ドア開閉センサ403に接続されたECU3400cから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400cが送信するフレームのメッセージIDは「3」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1Byteがドアの開閉状態を表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図28の例においてMACは16進数で表記している。先頭1byteのドアの開閉状態は、ドアが開いている状態を「1」、ドアが閉まっている状態を「0」としたものである。図28の上行から下行へと、ECU3400cから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、ドアが開いている状態から次第に閉められた状態へと移った様子を表している。
図29は、窓開閉センサ404に接続されたECU3400dから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400dが送信するフレームのメッセージIDは「4」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1Byteが窓の開閉状態を割合(%)で表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図29の例においてMACは16進数で表記している。先頭1byteの窓の開閉状態は、窓が完全に閉まっている状態を0(%)、窓が全開の状態を100(%)としたものである。図29の上行から下行へと、ECU3400dから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、窓が閉まっている状態から徐々に開いていく様子を表している。
図30は、不正検知ECU3100aの構成図である。不正検知ECU3100aは、フレーム送受信部160と、フレーム解釈部3150と、不正MAC検知部3130と、MAC鍵保持部3180と、カウンタ保持部3190と、フレーム生成部140と、MAC生成部3170と、不正検知カウンタ保持部110から構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU3100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。不正検知ECU3100aは、実施の形態1で示した不正検知ECU100aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。なお、不正検知ECU3100bも同様の構成である。
図31は、カウンタ保持部3190に保持されているメッセージID毎のカウンタ値の一例を示す図である。同図では、メッセージIDが「1」のカウンタが1回、メッセージIDが「2」のカウンタが10回、メッセージIDが「3」のカウンタが15回、メッセージIDが「4」のカウンタが100回をそれぞれ示している。この各メッセージIDに対応するカウンタ値は、そのメッセージIDを含むフレームが正常に受信されている回数を表している。
以下、上述の構成を備える車載ネットワークシステム12のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU3100a、ECU3400a、ECU3400b、ゲートウェイ300等の動作について説明する。
実施の形態3で示した不正検知ECUは、送信されたフレームが不正なフレームか否かを、フレーム(データフレーム)のデータフィールドに含ませたMACを検証することによって判定する。これにより、既存のECU(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止することができる。また、データフレームのデータフィールドまで受信するだけで判定ができるため、データフレームの後部を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
以上のように、本開示に係る技術の例示として実施の形態1〜3を説明した。しかしながら、本開示に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本開示の一実施態様に含まれる。
100a,100b,2100a,2100b,3100a,3100b 不正検知電子制御ユニット(不正検知ECU)
110 不正検知カウンタ保持部
120 正規IDリスト保持部
130,2130 不正フレーム検知部
140,230,320,420,3420 フレーム生成部
150,260,350,450,2150,3150 フレーム解釈部
160,270,360,460 フレーム送受信部
200 ヘッドユニット
210 表示制御部
220,410 フレーム処理部
240,330,430 受信ID判断部
250,340,440 受信IDリスト保持部
300 ゲートウェイ
310 転送処理部
370 転送ルール保持部
400a,400b,400c,400d,3400a,3400b,3400c,3400d 電子制御ユニット(ECU)
401 エンジン
402 ブレーキ
403 ドア開閉センサ
404 窓開閉センサ
470 データ取得部
500a,500b,500c バス
2120 データ範囲リスト保持部
3130 不正MAC検知部
3410,3170 MAC生成部
3430,3180 MAC鍵保持部
3440,3190 カウンタ保持部
Claims (11)
- CAN(Controller Area Network)プロトコルに従ってバスを介して通信する複数の電子制御ユニットを備えるネットワーク通信システムにおいて用いられる不正対処方法であって、
送信が開始されたフレームにおける所定フィールドの内容が、不正を示す所定条件に該当するか否かを判定する判定ステップと、
前記判定ステップにおいて前記フレームの所定フィールドの内容が前記所定条件に該当すると判定された場合に、当該フレームの最後尾が送信される前にエラーフレームを送信する送信ステップと、
前記送信ステップにおいてエラーフレームを送信した回数を、前記エラーフレームを送信する対象となった前記フレームに含まれるIDフィールドの内容により表されるID毎に、記録する記録ステップと、
前記記録ステップにより記録されたID毎の回数が所定回数を超えている場合に、報知を行う報知ステップとを含む
不正対処方法。 - 前記送信ステップでは、前記フレームにおけるCRCシーケンスの最後尾が送信される前に、前記エラーフレームの前記送信を行う
請求項1記載の不正対処方法。 - 前記所定フィールドは、IDを表すフィールドであり、
前記判定ステップでは、前記所定フィールドの内容により表されるIDを、予め定められたIDリスト情報が示す1以上のIDと比較することにより、前記所定条件に該当するか否かの前記判定を行う
請求項1記載の不正対処方法。 - 前記所定フィールドは、コントロールフィールドであり、
前記判定ステップでは、前記所定フィールドの内容により表されるデータ長が予め定められた範囲に含まれるか否かを判別することにより、前記内容が前記所定条件に該当するか否かの前記判定を行う
請求項1記載の不正対処方法。 - 前記判定ステップでは、送信された前記フレームがデータフレームである場合に前記判定を行い、
前記所定フィールドは、データフィールドである
請求項1記載の不正対処方法。 - 前記判定ステップでは、前記所定フィールドの内容であるデータ値が予め定められた範囲に含まれるか否かを判別することにより、前記内容が前記所定条件に該当するか否かの前記判定を行う
請求項5記載の不正対処方法。 - 前記判定ステップでは、前記所定フィールドの内容におけるメッセージ認証コードを予め定められた検証処理手順により検証し、当該検証に失敗した場合には、前記内容が前記所定条件に該当すると判定する
請求項5記載の不正対処方法。 - 正当な電子制御ユニットにより送信されるデータフレームは、データフィールド内に、データフレームが送信される度に変化する変数に応じて算定されたメッセージ認証コードを含み、
前記判定ステップでは、データフレームが送信される度に変化する前記変数を、前記所定フィールドの内容における前記メッセージ認証コードが反映していない場合に、前記内容が前記所定条件に該当すると判定する
請求項7記載の不正対処方法。 - メッセージ認証コード鍵を有する正当な電子制御ユニットにより送信されるデータフレームは、データフィールド内に前記メッセージ認証コード鍵を用いて生成されたメッセージ認証コードを含み、
前記判定ステップでは、前記メッセージ認証コード鍵に呼応する鍵を用いて前記所定フィールドの内容における前記メッセージ認証コードの前記検証を行う
請求項7記載の不正対処方法。 - CAN(Controller Area Network)プロトコルに従って通信する複数の電子制御ユニットが通信に用いるバスに接続される不正検知電子制御ユニットであって、
送信が開始されたフレームを受信する受信部と、
前記受信部により受信されたフレームにおける所定フィールドの内容が、不正を示す所定条件に該当するか否かを判定する判定部と、
前記判定部において前記フレームの所定フィールドの内容が前記所定条件に該当すると判定された場合に、当該フレームの最後尾が送信される前にエラーフレームを送信する送信部と、
前記送信部においてエラーフレームを送信した回数を、前記エラーフレームを送信する対象となった前記フレームに含まれるIDフィールドの内容により表されるID毎に、記録する記録部と、
前記記録部により記録されたID毎の回数が所定回数を超えている場合に、報知を行う報知部とを備える
不正検知電子制御ユニット。 - CAN(Controller Area Network)プロトコルに従ってバスを介して通信する複数の電子制御ユニットと当該バスに接続された不正検知電子制御ユニットとを備えるネットワーク通信システムであって、
前記不正検知電子制御ユニットは、
送信が開始されたフレームを受信する受信部と、
前記受信部により受信されたフレームにおける所定フィールドの内容が、不正を示す所定条件に該当するか否かを判定する判定部と、
前記判定部において前記フレームの所定フィールドの内容が前記所定条件に該当すると判定された場合に、当該フレームの最後尾が送信される前にエラーフレームを送信する送信部と、
前記送信部においてエラーフレームを送信した回数を、前記エラーフレームを送信する対象となった前記フレームに含まれるIDフィールドの内容により表されるID毎に、記録する記録部と、
前記記録部により記録されたID毎の回数が所定回数を超えている場合に、報知を行う報知部とを備える
ネットワーク通信システム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461974739P | 2014-04-03 | 2014-04-03 | |
US61/974,739 | 2014-04-03 | ||
JP2014245451 | 2014-12-04 | ||
JP2014245451 | 2014-12-04 | ||
PCT/JP2015/001376 WO2015151418A1 (ja) | 2014-04-03 | 2015-03-12 | ネットワーク通信システム、不正検知電子制御ユニット及び不正対処方法 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016208163A Division JP6487406B2 (ja) | 2014-04-03 | 2016-10-24 | ネットワーク通信システム |
JP2016208136A Division JP6099802B2 (ja) | 2014-04-03 | 2016-10-24 | ネットワーク通信システム、不正検知電子制御ユニット及び不正対処方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6063606B2 true JP6063606B2 (ja) | 2017-01-18 |
JPWO2015151418A1 JPWO2015151418A1 (ja) | 2017-04-13 |
Family
ID=54239770
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016511356A Active JP6063606B2 (ja) | 2014-04-03 | 2015-03-12 | ネットワーク通信システム、不正検知電子制御ユニット及び不正対処方法 |
JP2016208136A Active JP6099802B2 (ja) | 2014-04-03 | 2016-10-24 | ネットワーク通信システム、不正検知電子制御ユニット及び不正対処方法 |
JP2016208163A Active JP6487406B2 (ja) | 2014-04-03 | 2016-10-24 | ネットワーク通信システム |
JP2017083880A Pending JP2017127035A (ja) | 2014-04-03 | 2017-04-20 | 不正対処方法、不正検知電子制御ユニット及びネットワーク通信システム |
JP2020078337A Active JP7008100B2 (ja) | 2014-04-03 | 2020-04-27 | 不正対処方法、不正検知電子制御ユニットおよびネットワーク通信システム |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016208136A Active JP6099802B2 (ja) | 2014-04-03 | 2016-10-24 | ネットワーク通信システム、不正検知電子制御ユニット及び不正対処方法 |
JP2016208163A Active JP6487406B2 (ja) | 2014-04-03 | 2016-10-24 | ネットワーク通信システム |
JP2017083880A Pending JP2017127035A (ja) | 2014-04-03 | 2017-04-20 | 不正対処方法、不正検知電子制御ユニット及びネットワーク通信システム |
JP2020078337A Active JP7008100B2 (ja) | 2014-04-03 | 2020-04-27 | 不正対処方法、不正検知電子制御ユニットおよびネットワーク通信システム |
Country Status (5)
Country | Link |
---|---|
US (3) | US10454957B2 (ja) |
EP (2) | EP3852313B1 (ja) |
JP (5) | JP6063606B2 (ja) |
CN (2) | CN106105105B9 (ja) |
WO (1) | WO2015151418A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101536989B1 (ko) * | 2012-01-17 | 2015-07-16 | 알스톰 테크놀러지 리미티드 | 관류형 수평 증발기용 유동 제어 디바이스 및 방법 |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6199335B2 (ja) * | 2014-06-05 | 2017-09-20 | Kddi株式会社 | 通信ネットワークシステム及びメッセージ検査方法 |
US9843597B2 (en) * | 2015-01-05 | 2017-12-12 | International Business Machines Corporation | Controller area network bus monitor |
WO2016201091A1 (en) * | 2015-06-10 | 2016-12-15 | RunSafe Security, Inc. | System and method for guarding a controller area network |
JP6520515B2 (ja) * | 2015-07-17 | 2019-05-29 | 富士通株式会社 | ネットワーク監視システム、ネットワーク監視プログラム及びネットワーク監視方法 |
JP6525824B2 (ja) * | 2015-08-31 | 2019-06-05 | 国立大学法人名古屋大学 | 中継装置 |
JP6836340B2 (ja) * | 2015-09-29 | 2021-02-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法 |
JP6523143B2 (ja) * | 2015-11-13 | 2019-05-29 | 株式会社東芝 | データ配布装置、通信システム、移動体およびデータ配布方法 |
JP6684690B2 (ja) * | 2016-01-08 | 2020-04-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
JP6728700B2 (ja) | 2016-01-15 | 2020-07-22 | 富士通株式会社 | 通信システム、通信プログラム、通信方法、および、通信装置 |
US20170235698A1 (en) * | 2016-02-12 | 2017-08-17 | Nxp B.V. | Controller area network (can) message filtering |
JP6629999B2 (ja) * | 2016-04-12 | 2020-01-15 | ガードノックス・サイバー・テクノロジーズ・リミテッドGuardKnox Cyber Technologies Ltd. | セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法 |
JP6280662B2 (ja) * | 2016-07-05 | 2018-02-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正制御抑止方法、不正制御抑止装置及び車載ネットワークシステム |
JP2018007211A (ja) * | 2016-07-08 | 2018-01-11 | マツダ株式会社 | 車載通信システム |
US11063751B2 (en) * | 2016-09-12 | 2021-07-13 | Lg Electronics Inc. | Communication system |
JP6887108B2 (ja) | 2017-01-13 | 2021-06-16 | パナソニックIpマネジメント株式会社 | 不正検知電子制御ユニット、電子制御ユニット、車載ネットワークシステム、不正検知方法およびコンピュータプログラム |
WO2018186053A1 (ja) * | 2017-04-07 | 2018-10-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正通信検知方法、不正通信検知システム及びプログラム |
JP6828632B2 (ja) * | 2017-08-03 | 2021-02-10 | 住友電気工業株式会社 | 検知装置、検知方法および検知プログラム |
US10484425B2 (en) * | 2017-09-28 | 2019-11-19 | The Mitre Corporation | Controller area network frame override |
US10701102B2 (en) * | 2017-10-03 | 2020-06-30 | George Mason University | Hardware module-based authentication in intra-vehicle networks |
JP6863227B2 (ja) * | 2017-10-26 | 2021-04-21 | トヨタ自動車株式会社 | 電子制御装置、通信管理方法、及びプログラム |
WO2019225257A1 (ja) * | 2018-05-23 | 2019-11-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置、異常検知方法およびプログラム |
JP7269922B2 (ja) * | 2018-05-23 | 2023-05-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信制御装置、モビリティネットワークシステム、通信制御方法およびプログラム |
WO2020021713A1 (ja) * | 2018-07-27 | 2020-01-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正検知方法および不正検知電子制御装置 |
WO2020021715A1 (ja) * | 2018-07-27 | 2020-01-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正対処方法、不正対処装置および通信システム |
US10802902B2 (en) * | 2018-10-23 | 2020-10-13 | GM Global Technology Operations LLC | Notification of controller fault using message authentication code |
WO2020090108A1 (ja) * | 2018-11-02 | 2020-05-07 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正制御防止システムおよび、不正制御防止方法 |
JP7082034B2 (ja) * | 2018-11-26 | 2022-06-07 | 本田技研工業株式会社 | 情報出力装置、出力制御方法、およびプログラム |
US10884966B2 (en) * | 2018-12-04 | 2021-01-05 | Palo Alto Research Center Incorporated | Method and apparatus to prevent a node device from transmitting an unallowable message onto a CAN bus |
IT201800021550A1 (it) * | 2018-12-31 | 2020-07-01 | Magneti Marelli Spa | "Procedimento di protezione da attacchi informatici al veicolo e corrispondente dispositivo" |
RU2726884C1 (ru) | 2019-02-07 | 2020-07-16 | Акционерное общество "Лаборатория Касперского" | Система и способ контроля доступа к кибер-физической системе |
EP3694172B1 (en) * | 2019-02-07 | 2021-10-27 | AO Kaspersky Lab | System and method for controlling access to a cyber-physical system |
CN112889246B (zh) | 2019-02-08 | 2023-09-22 | 松下电器(美国)知识产权公司 | 异常判定方法、异常判定装置以及程序 |
CN111835627B (zh) * | 2019-04-23 | 2022-04-26 | 华为技术有限公司 | 车载网关的通信方法、车载网关及智能车辆 |
CN112217634B (zh) * | 2019-07-12 | 2022-07-19 | 华为技术有限公司 | 一种应用于智能车的认证方法、设备和系统 |
CN112602287B (zh) * | 2019-07-19 | 2022-02-11 | 华为技术有限公司 | Can通信方法、设备及系统 |
DE102020206412A1 (de) * | 2020-05-22 | 2021-11-25 | Robert Bosch Gesellschaft mit beschränkter Haftung | Teilnehmerstation für ein serielles Bussystem und Verfahren zur Kommunikation in einem seriellen Bussystem |
US20220255752A1 (en) * | 2021-02-09 | 2022-08-11 | Ford Global Technologies, Llc | Vehicle computing device authentication |
US20230046788A1 (en) * | 2021-08-16 | 2023-02-16 | Capital One Services, Llc | Systems and methods for resetting an authentication counter |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012249107A (ja) * | 2011-05-27 | 2012-12-13 | Toshiba Corp | 通信システム |
WO2013065689A1 (ja) * | 2011-10-31 | 2013-05-10 | 株式会社トヨタIt開発センター | 通信システムにおけるメッセージ認証方法および通信システム |
JP2013131907A (ja) * | 2011-12-21 | 2013-07-04 | Toyota Motor Corp | 車両ネットワーク監視装置 |
JP2013187555A (ja) * | 2012-03-05 | 2013-09-19 | Auto Network Gijutsu Kenkyusho:Kk | 通信システム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006067673A2 (en) * | 2004-12-20 | 2006-06-29 | Philips Intellectual Property & Standards Gmbh | Bus guardian as well as method for monitoring communication between and among a number of nodes, node comprising such bus guardian, and distributed communication system comprising such nodes |
CN100341283C (zh) * | 2005-03-24 | 2007-10-03 | 袁光辉 | 车载网络中央控制单元及其对车载网络管理、控制方法 |
JP2007038904A (ja) * | 2005-08-04 | 2007-02-15 | Fujitsu Ten Ltd | 車載ゲートウェイ装置及び同装置におけるメッセージ中継方法 |
JP4701977B2 (ja) * | 2005-10-06 | 2011-06-15 | 株式会社デンソー | 車載ネットワークの診断システム及び車載制御装置 |
JP2007312193A (ja) * | 2006-05-19 | 2007-11-29 | Auto Network Gijutsu Kenkyusho:Kk | 異常監視ユニット |
US8341449B2 (en) * | 2010-04-16 | 2012-12-25 | Lg Chem, Ltd. | Battery management system and method for transferring data within the battery management system |
US8694879B1 (en) * | 2010-09-14 | 2014-04-08 | Continental Automotive Systems, Inc | Efficient use of CRC with limited data |
US8788731B2 (en) * | 2012-07-30 | 2014-07-22 | GM Global Technology Operations LLC | Vehicle message filter |
US20140089202A1 (en) * | 2012-09-27 | 2014-03-27 | Michael K. Bond | CRM Security Core |
US9419737B2 (en) * | 2013-03-15 | 2016-08-16 | Concio Holdings LLC | High speed embedded protocol for distributed control systems |
US8897319B2 (en) * | 2013-03-15 | 2014-11-25 | Concio Holdings LLC | High speed embedded protocol for distributed control systems |
US9401923B2 (en) * | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
-
2015
- 2015-03-12 EP EP21162302.0A patent/EP3852313B1/en active Active
- 2015-03-12 CN CN201580012734.4A patent/CN106105105B9/zh active Active
- 2015-03-12 EP EP15772752.0A patent/EP3128699B1/en active Active
- 2015-03-12 JP JP2016511356A patent/JP6063606B2/ja active Active
- 2015-03-12 WO PCT/JP2015/001376 patent/WO2015151418A1/ja active Application Filing
- 2015-03-12 CN CN201911126386.XA patent/CN110843706B/zh active Active
-
2016
- 2016-09-26 US US15/275,860 patent/US10454957B2/en active Active
- 2016-10-24 JP JP2016208136A patent/JP6099802B2/ja active Active
- 2016-10-24 JP JP2016208163A patent/JP6487406B2/ja active Active
-
2017
- 2017-04-20 JP JP2017083880A patent/JP2017127035A/ja active Pending
-
2019
- 2019-09-10 US US16/566,269 patent/US11063971B2/en active Active
-
2020
- 2020-04-27 JP JP2020078337A patent/JP7008100B2/ja active Active
-
2021
- 2021-06-10 US US17/344,097 patent/US11595422B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012249107A (ja) * | 2011-05-27 | 2012-12-13 | Toshiba Corp | 通信システム |
WO2013065689A1 (ja) * | 2011-10-31 | 2013-05-10 | 株式会社トヨタIt開発センター | 通信システムにおけるメッセージ認証方法および通信システム |
JP2013131907A (ja) * | 2011-12-21 | 2013-07-04 | Toyota Motor Corp | 車両ネットワーク監視装置 |
JP2013187555A (ja) * | 2012-03-05 | 2013-09-19 | Auto Network Gijutsu Kenkyusho:Kk | 通信システム |
Non-Patent Citations (2)
Title |
---|
JPN6016046867; 畑 正人 Masato Hata: '不正送信阻止:CANではそれが可能である How to Stop Unauthorized Transmission in Controller Area N' CSS2011コンピュータセキュリティシンポジウム2011論文集 併催 マルウェア対策研究人材育成ワ 第2011巻, 20111216, 一般社団法人情報処理学会 コンピュータセキュリティ * |
JPN6016046868; 畑 正人 Masato Hata: 'CANにおける不正送信阻止方式の実装と評価 Implementation and Evaluation of A Method for Preventing' 電子情報通信学会技術研究報告 Vol.112 No.342 IEICE Technical Report 第112巻, 20130117, 一般社団法人電子情報通信学会 The Institute of Ele * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101536989B1 (ko) * | 2012-01-17 | 2015-07-16 | 알스톰 테크놀러지 리미티드 | 관류형 수평 증발기용 유동 제어 디바이스 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN106105105B9 (zh) | 2020-01-24 |
EP3852313A1 (en) | 2021-07-21 |
EP3852313B1 (en) | 2022-06-08 |
US20200007567A1 (en) | 2020-01-02 |
CN106105105A (zh) | 2016-11-09 |
US20210306365A1 (en) | 2021-09-30 |
JP2017127035A (ja) | 2017-07-20 |
EP3128699B1 (en) | 2021-04-28 |
EP3128699A4 (en) | 2017-04-26 |
CN106105105B (zh) | 2019-12-06 |
US11063971B2 (en) | 2021-07-13 |
JP6099802B2 (ja) | 2017-03-22 |
US10454957B2 (en) | 2019-10-22 |
WO2015151418A1 (ja) | 2015-10-08 |
EP3128699A1 (en) | 2017-02-08 |
JP2017017761A (ja) | 2017-01-19 |
CN110843706B (zh) | 2024-07-12 |
JP2020141411A (ja) | 2020-09-03 |
CN110843706A (zh) | 2020-02-28 |
JP6487406B2 (ja) | 2019-03-20 |
JPWO2015151418A1 (ja) | 2017-04-13 |
JP7008100B2 (ja) | 2022-01-25 |
US11595422B2 (en) | 2023-02-28 |
JP2017028742A (ja) | 2017-02-02 |
US20170013006A1 (en) | 2017-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6487406B2 (ja) | ネットワーク通信システム | |
JP6407981B2 (ja) | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 | |
US10951631B2 (en) | In-vehicle network system, fraud-detection electronic control unit, and fraud-detection method | |
JP6490058B2 (ja) | 車載ネットワークシステム及び不正検知方法 | |
JP6651662B2 (ja) | 不正検知電子制御ユニット及び不正検知方法 | |
JP6698190B2 (ja) | 不正対処方法、不正検知電子制御ユニット、および、ネットワーク通信システム | |
JP7199467B2 (ja) | 不正対処方法、および電子制御ユニット |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161024 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161024 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20161024 |
|
TRDD | Decision of grant or rejection written | ||
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20161130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6063606 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |