JP6099381B2 - 車載装置 - Google Patents
車載装置 Download PDFInfo
- Publication number
- JP6099381B2 JP6099381B2 JP2012268970A JP2012268970A JP6099381B2 JP 6099381 B2 JP6099381 B2 JP 6099381B2 JP 2012268970 A JP2012268970 A JP 2012268970A JP 2012268970 A JP2012268970 A JP 2012268970A JP 6099381 B2 JP6099381 B2 JP 6099381B2
- Authority
- JP
- Japan
- Prior art keywords
- external device
- unit
- connection
- data processing
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 51
- 238000001514 detection method Methods 0.000 claims description 29
- 230000008520 organization Effects 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims 1
- 230000005856 abnormality Effects 0.000 description 28
- 238000000034 method Methods 0.000 description 21
- 238000004891 communication Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 14
- 230000002159 abnormal effect Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 238000013500 data storage Methods 0.000 description 9
- 238000005259 measurement Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000009825 accumulation Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000006837 decompression Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
Images
Landscapes
- Traffic Control Systems (AREA)
Description
例えば、非特許文献1では、故障コード、センサ情報、車体番号の読み出しや車両状態データの消去といった機能を持つ標準メッセージが規定されている。
また、非特許文献2では、非特許文献1が定める標準メッセージ以外のソフトウェア更新といった特殊な機能に対してセキュリティによる保護を行う方法が開示されている。
一方、非特許文献2では標準メッセージによる機能はセキュリティなしに使用できるよう定められている。
このため、非特許文献1及び非特許文献2に規定の標準規格に準拠しながら車載装置への不正アクセスを検出することが困難である。
外部機器へのインタフェースを有する車載装置であって、
前記外部機器の前記インタフェースへの接続と、前記外部機器の前記インタフェースへの接続の解除を検出する接続検出部と、
前記インタフェースに接続された前記外部機器からの指示に基づき、データ処理を行うデータ処理部と、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されてから、前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されるまでの間の、前記外部機器からの指示の内容及び前記データ処理部で行われたデータ処理の内容を記憶する履歴記憶部とを有することを特徴とする。
本実施の形態では、車両状態データを取得しようとする機器の車載装置に対するアクセス履歴を記録および参照する方法について説明する。
図1は、本実施の形態に係る車載装置10の構成例を示す。
送信部101は、例えば、通信チップなどの回路である。
受信部102は、車載装置10においてネットワークからパケットの信号を受信する。
受信部102は、例えば、通信チップなどの回路である。
なお、送信部101及び受信部102は、外部機器301へのインタフェースである。
また、送信部101は、出力部の例に相当する。
メッセージ解釈部103は、例えば、プログラムである。
車体番号参照部104は、例えば、プログラムである。
車両状態データクリア部105は、例えば、プログラムである。
車両状態データ参照部106は、例えば、プログラムである。
車体番号参照部104であれば、車体番号蓄積部107から車体番号を読み出し、読み出した車体番号が含まれる応答メッセージを生成し、生成した応答メッセージを送信部101を介して外部機器301に送信するというデータ処理を行う。
車両状態データクリア部105であれば、車両状態データ蓄積部108内の車両状態データを消去するというデータ処理を行う。
また、車両状態データ参照部106であれば、車両状態データ蓄積部108から車両状態データを読み出し、読み出した車両状態データが含まれる応答メッセージを生成し、生成した応答メッセージを送信部101を介して外部機器301に送信するというデータ処理を行う。
これら車体番号参照部104、車両状態データクリア部105及び車両状態データ参照部106は、それぞれ、データ処理部の例に相当する。
車体番号蓄積部107は、例えば、フラッシュメモリなどの記録素子である。
車両状態データ蓄積部108は、例えば、フラッシュメモリなどの記録素子である。
接続検出部110は、センサなどの回路である。
通信回数計測部111は、例えば、プログラムである。
アクセス履歴蓄積部112は、フラッシュメモリなどの記録素子である。
アクセス履歴蓄積部112は、接続検出部110により外部機器301の送信部101及び受信部102への接続が検出されてから、接続検出部110により外部機器301の送信部101及び受信部102への接続の解除が検出されるまでの間の、外部機器301からの指示の内容及び車体番号参照部104、車両状態データクリア部105及び車両状態データ参照部106の各々で行われたデータ処理の内容を記憶する。
アクセス履歴蓄積部112は、履歴記憶部の例に相当する。
アクセス履歴参照部113は、例えば、プログラムである。
アクセス履歴参照部113は、アクセス履歴蓄積部112に蓄積されているアクセス履歴を送信部101を用いて、外部に出力する。
アクセス履歴参照部113は、送信部101とともに出力部の例に相当する。
車両状態計測部201は、例えば、センサである。
計時部202は、例えば、RTC(Real Time Clock)などの素子である。
位置情報取得部203は、例えば、GPS(Global Positioning System)などの回路である。
図4は、外部機器301が車載装置10に接続して、車載装置10が外部機器301から受信した標準メッセージに対する処理を行う際、アクセス履歴を記録する動作の一例を示す。
このとき、接続検出部110が、例えば、インピーダンスの変化などにより、外部機器301が接続されたことを検出する(S101)。
記録するデータは計時部202から取得する時刻、位置情報取得部203から取得する位置情報、などである。
メッセージ解釈部103は、受信したパケットからメッセージの種類を解釈する(S104)。
例えば、車体番号参照要求のメッセージの場合、メッセージ解釈部103は車体番号参照部104に処理要求を行う。
また、他に標準メッセージとして、車両状態データクリア要求や車両状態データ参照要求などがある。
通信回数計測部111は1回の接続中のメッセージ受信回数を計測し、アクセス履歴蓄積部112にメッセージ処理の履歴をアクセス履歴として記録する(S105)。
記録するデータは計時部202から取得する時刻、位置情報取得部203から取得する位置情報、メッセージの種類(指示の内容)を示す識別番号、接続元を示す識別番号、1回の接続中のメッセージ受信回数、車体番号参照部104、車両状態データクリア部105及び車両状態データ参照部106によるデータ処理の内容などである。
例えば、車体番号参照要求のメッセージの場合、車体番号参照部104が車体番号蓄積部107から車体番号を参照する。
例えば、車体番号参照要求のメッセージの場合、車体番号参照部104が車体番号を含む応答メッセージを生成して、送信する。
このとき、接続検出部110が、例えば、インピーダンスの変化などにより、外部機器301が切断されたことを検出する(S108)。
記録するデータは計時部202から取得する時刻、位置情報取得部203から取得する位置情報、などである。
S101、S102、S104〜S105、S107〜S109は図4と同一であるので説明を省略する。
外部機器301は、規格に準拠したアクセス履歴参照要求のメッセージを含むパケットを受信部102を通して送信する(S111)。
アクセス履歴参照部113は、アクセス履歴蓄積部112を参照してアクセス履歴を取得する(S112)。
そして、アクセス履歴参照部113は、取得したアクセス履歴を送信部101を通して外部機器301に送信する(S107)。
以上のように、本実施の形態では、アクセス履歴を記録する手段を持つ車載装置を説明した。
本実施の形態に係る車載装置によれば、アクセス履歴を記録するため、車載装置に対してどのようなアクセスがあったかを後で参照することができ、不正なアクセスが発生していないか、分析することができる。
このため、プライバシ情報を不正に取得されても、不正アクセスを追跡することができる。
また、本実施の形態に係る車載装置によれば、車載装置の不具合などで異常な通信が発生していることも発見することができる。
車体番号や車両状態データなど標準で取得できる機能を持つ車載装置が、
通信の開始時、処理時、終了時の時刻、車両位置、処理内容を記録するアクセス履歴蓄積部と、
通信の開始時、処理時、終了時の時刻、車両位置、処理内容を参照するアクセス履歴参照部と、
計時部と、
位置情報取得部と、
を備えることを説明した。
外部機器が接続もしくは切断されたことを検出してアクセス履歴として記録する接続検出部と、
メッセージ受信回数を計測してメッセージの種類と併せてアクセス履歴として記録する通信回数計測部とを備え、
アクセス履歴蓄積部が、接続時の時刻、車両位置、処理内容、メッセージ受信回数、メッセージの種類を記録することを説明した。
実施の形態1では、アクセス履歴を記録および参照する方法について説明した。
しかし、この方法では、不正アクセスによって車両状態データを消去されるようなデータ操作のそのものを制止できない。
実施の形態2では、車両状態データのバックアップを作成し、外部からの要求に応じて操作されたデータを復元する方法について説明する。
図2は、本実施の形態に係る車載装置10の構成例を示す。
101〜104、106〜108、110〜113、201〜203、301は図1と同一であるため説明を省略する。
本実施の形態では、車両状態データクリア部105は、複製生成部の例に相当する。
バックアップ蓄積部114は、標準メッセージではアクセスできない記録領域であるフラッシュメモリなどの記録素子である。
車両状態データ復元部115は、例えば、プログラムである。
また、車両状態データ復元部115は、データ復元部の例に相当する。
図6は、実施の形態2における車両状態データのバックアップを行う動作の一例を示す。
S101〜S102、S104〜S105、S107〜S109は図4と同一のため説明を省略する。
S101〜S102、S104〜S105、S107〜S110は、図5と同一のため説明を省略する。
車両状態データ復元部115は、バックアップ蓄積部114から車両状態データのバックアップを取得し、車両状態データ蓄積部108に入力する(S205)。
以上のように、本実施の形態によれば、不正に車両状態データが消去された場合においても車両状態データを復元することができ、車両状態データを用いるアプリケーションや他の車載装置が影響を受けず動作を継続することができる。
車体番号や車両状態データなど標準で取得できる機能を持つ車載装置が、
車両状態データのバックアップを記録するバックアップ蓄積部と、
車両状態データのバックアップを参照して標準メッセージでアクセス可能な車両状態データ蓄積部に車両状態データのバックアップを記録する車両状態データ復元部と、
を備えることを説明した。
車両状態データクリア部が、車両状態データのクリアを契機として車両状態データのバックアップを行うことを説明した。
実施の形態2では、車両状態データをバックアップおよび復元する方法を説明した。
しかし、この方法はデータが操作されたことを通知する手段がなく、不正なアクセスが行われた後に長期間気づかない恐れがある。
実施の形態3では、不正なアクセスを即座に検出し、予め設定された通知先に通知する方法について説明する。
図3は、本実施の形態に係る車載装置10の構成例を示す。
101〜108、110〜115、201〜203、301は図2と同一のため説明を省略する。
異常判別部116は、例えば、プログラムである。
また、異常判別部116は、解析判定部の例に相当する。
ホワイトリスト蓄積部117は、例えば、フラッシュメモリなどの記録素子である。
異常パターン蓄積部118は、例えば、フラッシュメモリなどの記録素子である。
図8は、実施の形態3における不正なアクセスを検出して予め設定された通知先に通知する動作の一例を示す。
アクセス履歴が異常パターンに合致すれば、異常判別部116は、異常として検出する。
異常パターンは、例えば、一定時間以内に設定回数以上の通信があれば異常とするというパターンや、定義外の識別子を持つメッセージを複数回受信すれば異常とするというパターン、といった不正なアクセスのパターンを記述しているデータベースである。
異常判別部116は、例えば、アクセス履歴を解析して、外部機器301からの指示の発生頻度を算出し、算出した指示の発生頻度と異常パターンとを照合して、外部機器301から不正なアクセス(不正な指示)があったか否かを判定する。
また、異常判別部116は、例えば、アクセス履歴を解析して、外部機器301から未定義のメッセージを用いた指示が行われたかどうかを判定し、判定結果と異常パターンとを照合して、外部機器301から不正なアクセス(不正な指示)があったか否かを判定する。
アクセス履歴がホワイトリストと合致しない場合、異常判別部116は、異常として検出する。
ホワイトリストは、例えば、自動車整備工場の位置情報や自動車整備が実施される想定時刻である。
アクセス履歴に記録されている時刻や位置がホワイトリストの時刻や位置に合致しない場合は、異常判別部116は、外部機器301から不正なアクセス(不正な指示)があったと判定する。
異常が検出された場合、異常判別部116は異常があることを予め設定された通知先に通知する(S305)。
予め設定された通知先は、例えば、運転手が見ることのできる表示装置、車両情報を蓄積する外部のサーバ、運転手やその関係者にメール通知可能な電子メールサーバ、車両状態データ復元部115、などである。
車両状態データ復元部115に対して通知する場合、車両状態データ復元部115は図7の車両状態データの復元処理を実施してもよい。
以上のように、実施の形態3では、不正アクセスといった異常が発生した場合に即座に運転手や車両の管理者に通知することができる。
異常パターン蓄積部と、
ホワイトリスト蓄積部と、
異常判別部と、
を備える車載装置を説明した。
少なくとも、設定回数以上の頻度で通信が行われたら異常と検出し、未定義のメッセージを設定回数以上連続して受信したら異常と検出する、異常パターンを持つ異常パターン蓄積部を説明した。
少なくとも、正常とする時刻、車両位置、とをホワイトリストとして持つホワイトリスト蓄積部を説明した。
車載装置10のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリである。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、例えば、NIC(Network Interface Card)である。
入出力装置905は、例えば、タッチパネル式のディスプレイ装置等である。
具体的には、図1〜図3に示す「〜部」のうち、プログラムとして説明したものが演算装置901により実行され、実施の形態1〜3で説明した処理が実現される。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図1〜図3に示す「〜部」のプログラムを実行する。
また、実施の形態1〜3の説明において、「〜の判断」、「〜の判定」、「〜の解釈」、「〜の解析」、「〜の検出」、「〜の参照」、「〜の復元」、「〜の認証」、「〜の取得」、「〜の生成」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置903にファイルとして記憶されてもよい。
あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
Claims (9)
- 外部機器へのインタフェースを有する車載装置であって、
前記外部機器の前記インタフェースへの接続と、前記外部機器の前記インタフェースへの接続の解除を検出する接続検出部と、
前記インタフェースに接続された前記外部機器からの指示に基づき、データ処理を行うデータ処理部と、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されてから、前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されるまでの間の、前記外部機器からの指示の内容及び前記データ処理部で行われたデータ処理の内容を記憶する履歴記憶部と、
前記外部機器からの指示に基づき前記データ処理部が特定のデータを消去する場合に、前記特定のデータが消去される前に、前記特定のデータの複製を生成する複製生成部とを有することを特徴とする車載装置。 - 前記履歴記憶部は、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出された時刻及び前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出された時刻の少なくともいずれかと、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されたときの前記車載装置の所在位置及び前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されたときの前記車載装置の所在位置の少なくともいずれかを記憶することを特徴とする請求項1に記載の車載装置。 - 前記車載装置は、更に、
前記履歴記憶部の記憶内容を前記外部機器に出力する出力部を有することを特徴とする請求項1又は2に記載の車載装置。 - 前記車載装置は、更に、
前記データ処理部により前記特定のデータが消去された後に、前記複製生成部により生成された複製を、前記特定のデータが記憶されていた記憶領域に格納するデータ復元部を有することを特徴とする請求項1に記載の車載装置。 - 外部機器へのインタフェースを有する車載装置であって、
前記外部機器の前記インタフェースへの接続と、前記外部機器の前記インタフェースへの接続の解除を検出する接続検出部と、
前記インタフェースに接続された前記外部機器からの指示に基づき、データ処理を行うデータ処理部と、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されてから、前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されるまでの間の、前記外部機器からの指示の内容及び前記データ処理部で行われたデータ処理の内容を記憶する履歴記憶部と、
前記履歴記憶部で記憶されている前記外部機器からの指示の内容及び前記データ処理部で行われたデータ処理の内容を解析して、前記外部機器から前記データ処理部に不正な指示が行われたかどうかを判定する解析判定部とを有することを特徴とする車載装置。 - 前記解析判定部は、
前記履歴記憶部で記憶されている前記外部機器からの指示の内容及び前記データ処理部で行われたデータ処理の内容を解析して、前記外部機器からの指示の発生頻度を算出し、算出した指示の発生頻度に基づき、前記外部機器から前記データ処理部に不正な指示が行われたかどうかを判定することを特徴とする請求項5に記載の車載装置。 - 前記解析判定部は、
前記履歴記憶部で記憶されている前記外部機器からの指示の内容及び前記データ処理部で行われたデータ処理の内容を解析して、前記外部機器から未定義のメッセージを用いた指示が行われたかどうかを判定し、判定結果に基づき、前記外部機器から前記データ処理部に不正な指示が行われたかどうかを判定することを特徴とする請求項5又は6に記載の車載装置。 - 前記履歴記憶部は、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出された時刻及び前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出された時刻の少なくともいずれかと、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されたときの前記車載装置の所在位置及び前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されたときの前記車載装置の所在位置の少なくともいずれかを記憶し、
前記解析判定部は、
前記履歴記憶部に記憶されている時刻及び所在位置に基づき、前記外部機器から前記データ処理部に不正な指示が行われたかどうかを判定することを特徴とする請求項5〜7のいずれかに記載の車載装置。 - 前記データ処理部は、
前記外部機器からのISO(International Organization
for Standardization)15031−5規格に準拠した標準メッセージに含まれる指示に基づき、データ処理を行い、
前記履歴記憶部は、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されてから、前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されるまでの間の、前記外部機器からの前記標準メッセージに含まれる指示の内容及び前記標準メッセージに含まれる指示に従って前記データ処理部で行われたデータ処理の内容を記憶することを特徴とする請求項1〜8のいずれかに記載の車載装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012268970A JP6099381B2 (ja) | 2012-12-10 | 2012-12-10 | 車載装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012268970A JP6099381B2 (ja) | 2012-12-10 | 2012-12-10 | 車載装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014113901A JP2014113901A (ja) | 2014-06-26 |
JP2014113901A5 JP2014113901A5 (ja) | 2016-01-07 |
JP6099381B2 true JP6099381B2 (ja) | 2017-03-22 |
Family
ID=51170399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012268970A Active JP6099381B2 (ja) | 2012-12-10 | 2012-12-10 | 車載装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6099381B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024071049A1 (ja) * | 2022-09-30 | 2024-04-04 | 株式会社デンソー | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19849809C2 (de) * | 1998-10-29 | 2002-10-17 | Siemens Ag | Verfahren und Einrichtung zur Programmierung eines Steuergerätes, insbesondere eines Kraftfahrzeuges |
JP3785318B2 (ja) * | 2000-11-17 | 2006-06-14 | 矢崎総業株式会社 | 車両運行情報収集装置及び車両運行情報収集装置の自己診断方法 |
JP4942261B2 (ja) * | 2001-07-31 | 2012-05-30 | 株式会社デンソー | 車両用中継装置、及び、車内通信システム |
JP4466188B2 (ja) * | 2003-07-16 | 2010-05-26 | 株式会社デンソー | 車両用制御装置 |
JP5387495B2 (ja) * | 2010-04-27 | 2014-01-15 | 株式会社デンソー | 車両用電子制御装置 |
-
2012
- 2012-12-10 JP JP2012268970A patent/JP6099381B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014113901A (ja) | 2014-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5567114B2 (ja) | 潜在的に危険にさらされている電子機器の緩和 | |
CN101136049B (zh) | 信息处理系统和信息处理方法 | |
EP2434683A1 (en) | Electronic device, key generation program, recording medium, and key generation method | |
US10511605B2 (en) | Method for securing electronic data by restricting access and transmission of the data | |
CN112417391B (zh) | 信息数据安全处理方法、装置、设备及存储介质 | |
US20100223668A1 (en) | Apparatus and method for managing terminal users | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
CN110245495B (zh) | Bios校验方法、配置方法、设备及系统 | |
EP3563548B1 (en) | Historic data breach detection | |
CN110969723B (zh) | 数据管理方法、检测设备、服务器及计算机可读存储介质 | |
CN109784051B (zh) | 信息安全防护方法、装置及设备 | |
JP6099381B2 (ja) | 車載装置 | |
CN106899977B (zh) | 异常流量检验方法和装置 | |
KR101940864B1 (ko) | 클라우드 기반의 클라이언트 장치 및 백업 방법, 이를 수행하기 위한 기록매체 | |
CN109905408B (zh) | 网络安全防护方法、系统、可读存储介质及终端设备 | |
JPWO2020075808A1 (ja) | 情報処理装置、ログ分析方法及びプログラム | |
CN115567218A (zh) | 基于区块链的安全证书的数据处理方法、装置和服务器 | |
CN111475433A (zh) | 串口使用方法、装置、电力终端及存储介质 | |
JP2017045308A (ja) | ソフトウェア改ざん検知システム、及びネットワークセキュリティシステム | |
CN112154437A (zh) | 用于处置电子设备的入侵的方法和入侵管理器 | |
CN111125701A (zh) | 文件检测方法、设备、存储介质及装置 | |
WO2021035429A1 (en) | Method and system for security management on a mobile storage device | |
CN115774864B (zh) | 基于git hook脚本的代码外泄保护方法和装置 | |
CN112600692B (zh) | 异常节点处理方法、装置、电子设备及计算机存储介质 | |
CN113572716B (zh) | 设备检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160921 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6099381 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |