JP6782842B2 - 通信ネットワーク用の方法及び電子監視ユニット - Google Patents

通信ネットワーク用の方法及び電子監視ユニット Download PDF

Info

Publication number
JP6782842B2
JP6782842B2 JP2019526259A JP2019526259A JP6782842B2 JP 6782842 B2 JP6782842 B2 JP 6782842B2 JP 2019526259 A JP2019526259 A JP 2019526259A JP 2019526259 A JP2019526259 A JP 2019526259A JP 6782842 B2 JP6782842 B2 JP 6782842B2
Authority
JP
Japan
Prior art keywords
communication
security
firewall
subscriber
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019526259A
Other languages
English (en)
Other versions
JP2020500374A5 (ja
JP2020500374A (ja
Inventor
ツィナー・ヘルゲ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive GmbH
Original Assignee
Continental Automotive GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive GmbH filed Critical Continental Automotive GmbH
Publication of JP2020500374A publication Critical patent/JP2020500374A/ja
Publication of JP2020500374A5 publication Critical patent/JP2020500374A5/ja
Application granted granted Critical
Publication of JP6782842B2 publication Critical patent/JP6782842B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、請求項1の前文に記載の通信ネットワーク用の方法及び電子監視ユニットに関する。
イーサネット(登録商標)物理層及びその上のインターネットプロトコル(IP)に基づいて、情報技術システムの範囲内ですでに広く普及している技術は、自動車の通信ネットワークへの道を見出している。特にイーサネット及びインターネットプロトコルの使用の増加を考慮して、外部アクセスを防止可能とするためにさらなるセキュリティ機構が求められている。無線技術及び関連するオープンで標準化されたプロトコルの使用が増加したために、自動車分野では、したがって実質的に初めて遠隔アクセスによって自動車の通信ネットワークにアクセス可能となっている。攻撃者が無線を介して車両にアクセスする間、重要な車両機能にそれゆえ影響可能になる車両へのアクセスが、例えば知られている。他の産業分野では、例えばワークステーションコンピュータの場合、ファイアウォールが、システムに既に存在し、車両に要求されるようにオンザフライ方式ではないデータで既に動作しているので、自動車に適用できない問題及び解決策を有する。さらに、ワークステーションコンピュータのセキュリティソフトウェアは、自動車のソフトウェアよりもかなり簡単な方法で更新可能である。
従来技術による通信パケットは、通常、送信装置のプロトコルスタックの上位層のヘッダを含む。受信装置のプロトコルスタックは、この通信パケットを受信するときに徐々に進み、例えば送信されたデータを対応するソフトウェアアプリケーションに転送するために所定のフィルタによってそれを検査する。 イーサネットメッセージなどの通信パケットは、例えば制御装置内のTCP/IPスタックを通過し、内容の分析に基づいて、対応するアプリケーションに転送される。
プロトコルスタックの複雑さは使用されるプロトコルの数と共にかなり増加する。例えば、オーディオ及びビデオデータを送信及び再生するためのオーディオ/ビデオブリッジング(AVB)は4つのサブプロトコルを含み、時間依存ネットワーク(TSN)はさらに11のサブプロトコル及び包括的な仕様を含む。この不利な点は、使用される多数のプロトコルのために、容易に表すことができない非常に多数の分岐の可能性があって、決定論的プロトコルスタックに対する単純なトレーサビリティがないことである。したがって、プロトコルスタック内の既存のセキュリティギャップを決定することにはかなりの問題がある。問題は、例えば、イーサネットの新しいタイプが故意に又は意図せずに使用されているのか否かの判定をどう進めるか処理するかである。これは疑わしい場合に中央計算ユニットに転送され、重大なシステム状態を引き起こし、基盤システムの機能を大幅に制限するおそれがあり、道路利用者の安全を危険にするおそれがある。プロトコルスタック内のセキュリティギャップを意図的に検索するサービス拒否攻撃(DoS)によって、これまでに発見されていなかったセキュリティギャップに関する意図的な不正アクセスが発生するおそれがあるのである。
OSIモデルによれば、データパケットは7階層(レイヤ)を持つことがある。この場合、データパケットは、各層の有用データとヘッダから構成される。各ヘッダは、関連する層の処理情報を格納する。したがって、各層には、有用データと、その層のヘッダと、下層のヘッダとが含まれている。層は、この場合、その下層の正しい処理に依存して、その働きを利用する。第3層は、例えば「IP層」(ネットワーク層)として知られるものを形成し、これは送信者と受信者のIPアドレスを含む。
通信ネットワークへの攻撃は非常に多様な形をとり得る。攻撃が個々の層を攻撃する場合、そこで得られた情報へのアクセスを利用する可能性がある。一例として、最初に第2層上の「スニッフィング」として知られるものは加入者のIPアドレスを確認するかもしれず、次いで「スプーフィング」(なりすまし)として知られるものはサービスユーザのMAC(アドレス)テーブルを変更し、サービスプロバイダにはクエリが正しく送信されなくなる。これは、そして「サービス拒否の攻撃」(DoS)と呼ばれるものとなり、サービスやリソースの入手可能性が制限される。上位層への攻撃は、これには全く必要ない。
全ての攻撃を適切なタイミングで検出するには、しかしながら、下位層のヘッダだけでなく、上位層及び有用データも、考えられるエラー又は変更について検索する必要がある。また、層の深層分析も役立つ。個々の層に対してより深い分析が実行されるほど、その層のより多くのバイトを検索する必要があり、より多くのエラー又は潜在的な攻撃を発見可能となる。分析される可能な最大層と層の最大検索可能バイトとの組み合わせは、「検索深度」と呼ぶことができる。 データ全体の検索(5から7階層のヘッダと、有用データと、選択的に層内の詳細調査)は「ディープパケットインスペクション」という。しかし、分析によって調べられる層が上位であるほど、そして個々の層の内部をより深く見るほど、ハードウェアとソフトウェアはより強力である必要がある。したがって、より深い分析及びより上位層における分析もまたより高価になる。
ファイアウォールは、たとえば全ての層を分析できるため、できるだけ包括的に攻撃を検出可能である。しかし、イーサネットの出現、と100Mbit/s、あるいは将来的には1000Mbit/s又は最大10 Gbit/sの速度では、以前の制御装置でデータストリームを管理できない。このようなデータレートでDoS攻撃が発生すると、使用されているファイアウォール(又は制御装置)が過負荷になり、制御装置が停止するおそれがある。
しかしながら、費用の理由から、追加のファイアウォールを全ての制御装置に実装することは想像できない。これがそれぞれの場合において追加のコントローラコアを必要とすると仮定すると、制御装置の費用が実質的に急上昇するであろう。
E/Eアーキテクチャ(電気/電子アーキテクチャ、すなわちE/Eシステムの相互作用とネットワーキングの点で、インタフェース、環境、E/Eシステム内のデータ及びエネルギーの流れ、データ及びソフトウェアアーキテクチャに関して車両のためのストラクチャを作ることで、連続的で車両全体にわたるアーキテクチャが、全てのE/Eシステム及びE/Eコンポーネント用に、ハードウェア、ソフトウェア、車両電気システム、ワイヤーハーネス及びトポロジーレベルでプロデュースされること)の1つの技術的問題は、大きなデータレートの処理である。障害が発生した場合、ファイアウォールで管理できなくなった大量のデータが発生する可能性がある。コントローラが100Mbpsのインタフェースを持っているからといって、ソフトウェア(ファイアウォール)がこれらの大量のデータを(リアルタイムで)処理できるわけではない この場合、同時に指数関数的に費用を引き上げることなく、車両の電気システムの安全性をより確保する技術が必要である。
本発明の目的は、それゆえ、外部アクセスに関して車両ネットワークをより安全に構成され得ると同時にファイアウォールが軽減され得る方法及び装置を提供することである。
上記目的は請求項1に記載された方法と、従属請求項の事項とにより達成される。
本発明による方法は、車載通信ネットワークに関し、通信ネットワーク内の通信は、データ転送の実施を含む。通信ネットワーク内に、少なくとも2者(2体)の通信加入者(通信加入体)が提供される。通信ネットワークへの攻撃に対するセキュリティ対策が用意されている。本発明によれば、セキュリティ手段の実装は複数の通信加入者にわたって分割される。
通信ネットワークへの攻撃は、このコンテキストではセキュリティギャップを悪用するためのネットワークへの攻撃として理解されることを意図する。換言すると、それは、情報へのアクセス又は車両内の制御機構/統制機構の制御を獲得することを手段とする、第三者の攻撃(サイバー攻撃/ハッカー攻撃)に関する。自動車では、第三者によるそのような制御の乗っ取りは、特に車両乗員の安全性に影響を及ぼすおそれがあり、したがって回避しなければならない。これは本発明を手段として達成可能である。
セキュリティ対策は、例えば、特定の種類の攻撃(DoS攻撃など)に対する追跡及び防御であり得る。例えば、異なる通信加入者が、異なるタイプの攻撃をフィルタするか、防御するというセキュリティ対策のパフォーマンスの分布は、ファイアウォールに追加のハードウェアを装備すること及び/又はファイアウォールに過負荷をかけることなく、多くの異なる可能性のある攻撃に対する完全なカバー又は防御を有利に提供する。したがって、費用が有利に節約される。また、攻撃に対する防御もこのようにリアルタイムで可能である。さらに、本発明は、有害なデータパケットがファイアウォールに到達する前でさえ、攻撃が他の通信加入者による攻撃の傍受を可能にする。
セキュリティ機構の分配は、通信加入者間又は通信加入者とファイアウォールとの間で単独で実行してもよい。例として、特定のセキュリティ対策はファイアウォールによって実行されるのが特に好ましいが、他のセキュリティ対策は1者又は複数の通信加入者によって実行されるか、あるいは1者又は複数の通信加入者にわたって分割される。
好ましくは、通信加入者は通信経路を生成するために組み合わされる。通信は、通信加入者と関連する通信経路で行われる。本発明のさらに好ましい発展形態では、セキュリティ機構の分配は、通信用に提供されたそれぞれの通信経路の通信加入者にわたって行われる。通信加入者は、特に好ましくは、少なくとも送信機と受信機とを備え、それらの間でデータ伝送の形態の通信が行われる。この発展例によれば、通信加入者のうちの少なくとも1者、すなわち送信機又は受信機のいずれかが自動車内に配置されている。他のそれぞれの通信加入者も同様に自動車内に配置してもよく、あるいは外部に配置させる外部加入者である。外部加入者は、例えば、外部に配置された制御装置又はクラウドであってもよい。
本発明の好ましい発展形態では、方法は、各通信加入者に対する最大限可能なセキュリティ支援を確認することも含む。換言すると、それぞれの通信加入者が提供可能な最大のセキュリティ支援が確かめられる。この場合のセキュリティ支援は、セキュリティ対策を実行するための通信加入者による支援に関連する。特に好ましくは、確認された情報はデータベースに格納される。
発展形態では、ファイアウォールを支援するために利用可能なリソースの確認と、それに応じたセキュリティ対策の配布の実行とが可能になる。したがって、利用可能なリソースは、ネットワークへの攻撃を防ぐために最適な方法で利用可能である。
本発明の好ましい発展形態では、方法は、各通信加入者に対する最大可能探索深度の確認を含む。最大可能探索深度は、特に好ましくは、通信加入者が探索することができるプロトコル層の最大複雑度に関連する。この場合、プロトコル層の「複雑さ」は、プロトコル層の数が増加するにつれて「複雑さ」が増加するように理解されることを意図している。階層1(物理層)では、例えば、ヘッダと有用データのみが利用可能であり、有用データは実際に送信されるべきデータであり、ヘッダはそれぞれ関連する層によるこれらのデータの処理に関する情報を含む(この場合、階層1)。これは最も下位の、最も複雑でない層であり、必要な容量(計算コスト)は最小である。一方、階層7では、さらに6つの階層を探索する必要があり、必要な容量(計算コスト)は最大である。各通信加入者に対しては、したがって、通信加入者がどの階層までデータパケットを検索可能か確かめることが好ましい。
最大探索深度は、代替的又は追加的に、個々の階層の解析の深さ、すなわち個々の階層がどれだけ深く(バイト深度)探索されるか、すなわち、それぞれの階層内の「バイト数」が何バイトであるか見られるのかに関する。
通信加入者によってどの攻撃が検出可能なのかを探索深度が決め手となるので、この情報は通信加入者の最大可能なセキュリティ支援を確かめるために使用されることが好ましい。これにより、リソースの最適配分も可能になる。
本発明の好ましい発展形態では、セキュリティ機構は、フィルタ規則の形態であるか、あるいは使用されるセキュリティ機構がフィルタ規則である。フィルタ規則は、この場合、好ましくはそれに基づいてそれぞれのデータパケットで何が起こるかが決定される規則である。フィルタ規則は、パケットフィルタ又はネットワークフィルタとして利用可能であることが特に好ましく、通信加入者と、ファイアウォールとの少なくとも1つにおいてこの形式で実施される。
本発明の好ましい発展形態では、通信のためのデータ送信は、データ送信プロトコルによって行われる。データ送信プロトコルは複数の層を持つ。有利には、この方法のために、既知のデータ送信プロトコル及びそれに関連して必要な分析リソースを持つデータベースが提供される。攻撃を確実に検出できるように、どの階層をどのバイト深さで分析する必要があるか、既知の全てのデータ送信プロトコルが、したがって提供される。データベースは、利用可能なリソースが通信加入者に問い合わせされるときと、セキュリティ対策が配布されるときに使用されることとの少なくとも一方において、好ましくは使用される。未知のデータ送信プロトコルの場合、未知のプロトコルであると攻撃が隠されるおそれある場所が不明であるため、最大リソースが必要とすることが特に好ましい。この例では、しかして、全階層が最大バイト深度で検索されるべきであると規定する。
特に、データ送信プロトコルは、例えばイーサネット、FlexRay(登録商標)、VLAN(仮想ローカルエリアネットワーク)、IP(インターネットプロトコル)、AVB(オーディオ/ビデオブリッジング)、TSN(タイムセンシティブネットワーキング)又はSOME/IP(インターネットプロトコルにわたる、スケーラブルなサービス指向ミドルウェア)として形成されている。
本発明のさらに好ましい発展形態では、通信加入者は制御装置(ECU、すなわち電子制御ユニット)と、スイッチとの少なくとも一つである。車両内にとにかく存在する様々な装置は、このようにセキュリティ対策を分配するために使用してもよい。その結果、さらなる追加のハードウェアの提供は不要である。
本発明の好ましい発展形態では、通信ネットワークは、ファイアウォールを備え、ファイアウォールの構成はセキュリティ対策の分布に合わせられる。セキュリティ対策が通信加入者によって行われる場合、ファイアウォールがそれら行われたセキュリティ対策をその後実行しないようにファイアウォールの構成を変更してもよい。これにより、ファイアウォールの負荷が軽減される。あるいは、ファイアウォールはそれらのセキュリティ機構の実行を継続してもよいので、冗長性が有利にある。
本発明による方法は、製造終了時(自動車の製造が完了した後)、ソフトウェア更新後、セキュリティギャップが明らかになった後、通信経路の加入者を交換又は更新するときのいずれかに一意に実行されるのが好ましい。したがって、セキュリティギャップは、例えば、制御装置が交換された場合、又はソフトウェアアップデートが提供された場合、エンドカスタマーへの自動車の配達後にも有利に検出可能である。したがって、エンドカスタマーもまた、車両の運転中の攻撃に対するセキュリティの強化を提供する。
本発明の好ましい一発展形態では、異なる攻撃シナリオに関する情報が、セキュリティ支援に関する問い合わせと、セキュリティ機構の配布との少なくとも一方のために使用される。この情報は、特にメモリに格納され、継続的に更新されないデータベースに同様に格納されることが好ましい。この情報は、特に好ましくは、異なる可能性のある種類の攻撃及び必要なセキュリティ機構に関する。考えられる攻撃の1つのタイプは、過負荷が第三者によって引き起こされ、機能、サービス、ファイアウォール、又はECUの機能不全を招く、DoS(サービス拒否)である。
好ましい一発展形態では、データベースは、セキュアメモリ領域に格納される。特に、このセキュアメモリ領域は暗号化されているため、攻撃から保護される。この場合、セキュアメモリ領域は、例えば、中央制御装置に配置してもよい。
好ましい一発展形態では、通信加入者の最大限可能なセキュリティ支援に対する通信加入者の格付けは、アルゴリズムによって実行される。このアルゴリズムは、リソースクラスも作成し、通信加入者をそのリソースクラスに割り当てられるよう、可能な限り最大の検索深度を使用することが好ましい。この目的のために、アルゴリズムは特に、最大可能探索深度と、データ送信プロトコルと、評価にもおいて異なる攻撃シナリオに関する情報との少なくとも1つに関連する1つ又は複数のデータベースも含む。
本発明はさらに、上記方法を実行するように構成された車両制御装置用の電子監視ユニット、又は制御ユニットに関する。
本発明は、特に追加の経済的支出なしに、車両ネットワークのセキュリティを有利に高めることができる。自動車におけるイーサネット又は他のデータ送信システム(例えばFlexRayなど)の使用では、とりわけ、高価な実装及びさらなる追加ハードウェアを省略可能とするため、単純な技術及び所与の技術の特性を利用する機構が必要である。
さらなる好ましい実施形態は、図面に基づく例示的な実施形態の以下の説明から明らかになる。
概略図が示す内容は以下のとおりである。
通信パケット又はスタックの構成を示す図である。 接続ユニット及びセントラルファイアウォールを経由するインターネットの車載ネットワークの一実例を示す図である。 複数の接続ユニット及び複数の中央ファイアウォールを介したインターネットへの車載ネットワークのネットワーキングの実例図である。 図3の実例の一発展の一実施例を示す図である。 最大可能探索深度を確認するための本発明による方法の例示的な構成を示す図である。 確認された検索深度に関するデータベースの例示的構成を示す図である。 セキュリティ支援に従って制御装置を割り当てるための方法の例示的な構成を示す図である。 イーサネットスイッチとファイアウォールの検索深度の比較を示す図である。 探索深度を分配する方法の例示的実施形態を示す図である。 セキュリティメカニズムを配布するための例示的なシーケンスを示す図である。
例示的な実施形態の簡潔で簡単な説明を可能にするために、同一の要素には同一の参照符号が付されている。
図1は、描画による通信スタックの構造を示す。例によれば、通信スタックは、OSIモデルに基づいて7階層を有してもよい。ネットワークを保護するためのファイアウォールに対する要求は、通信層によって異なる。通信が行われる層がより高いほど、フレームの深さもより深くなる。保持する必要があるメモリがより多くなれば、必要な計算能力がより大きくなる。加えて、計算された電力は、各層の分析の深さが増すにつれて増加する。この場合、分析深度とは、層の内側を見るために使用されるバイト深度を意味する。
図1は、したがって、チェックされた通信層に関する複雑さ、計算能力及びメモリ要件の変化を示す。階層が増加すると(層の数が増加すると)、パケットのフレームサイズは増加する。そのため、チェック時にデータをバッファ格納するために必要なバッファメモリも増大する。同様に、必要な計算能力もまた増大する。将来のデータパケットを全ての層で検索可能とするには、ファイアウォールに、より優れた又は追加のハードウェアを装備する必要があり、これが費用を作り出す。
図2は、車両ネットワーク1のインターネットへのネットワーキングの描画的な例を示している。この場合、車両ネットワーク1は、接続ユニット5と、(中央)ファイアウォール3を持つ車両ネットワークの残りの部分9とを有する。車両ネットワークの残りの部分9は、例えば、制御装置であってもよく、複数の制御装置及びゲートウェイを有してもよい。複数の制御装置及びゲートウェイは、CAN、LIN、FlexRay、MOST、LVDS、WLAN、ブルートゥース(登録商標)又はイーサネットを介して互いに接続されている(図示せず)。ネットワーク1は、接続ユニット5(「接続性ユニット」)を介してインターネットに接続されている。この例によれば、ネットワークの残りの部分9と接続ユニット5との間の接続は有線接続の形態であり、接続ユニット5とインターネットとの間の接続はワイヤレス(無線)接続の形態である。
図3は、図2のより複雑な変形例を示す。 ここでは、車両ネットワーク1は、複数のファイアウォール3‘、3“及び複数のイーサネットスイッチ7を含む。接続ユニット5‘及びさらなる接続ユニット5“も同様に、車両ネットワーク1内に配置されている。ブロックとして示されている、車両ネットワークの残りの部分9に、さらなるユニットが提供されてもよい。車両ネットワークの残りの部分9及び2つの接続ユニット5‘、5“は、それぞれのファイアウォール3‘、3“、3“‘を有する。ファイアウォール3、3‘、3“は、例えば、セキュリティ対策の実装などの適切なタスクを実行するように構成されたコントローラの形式であり得る。
図4は、図3の発展形を示す。ここで、車両ネットワークの残りの部分9は、ファイアウォール3“を有する制御装置(ECU)11の形態である。イーサネットスイッチ7は、それぞれさらにファイアウォール3““を有する。これは、例えばそれに応じて構成されている、すなわちファイアウォールのタスクを引き受けるというマイクロコントローラユニット、特にASICによって提供してもよい。この例によれば、ファイアウォール3““はデータパケットの事前分類を実行可能であり、それは次に攻撃のためにファイアウォール3“及び3“‘(そしておそらく3‘)によってフィルタリングされるか、又は引き受け可能である。ファイアウォール3“、3“‘(そしておそらく3‘)のタスクのいくつかはそれによってそれらへの負荷を軽減する。この場合、ファイアウォール3‘及び3“は、より単純な及び/又は冗長なファイアウォールの形態であってもよい。複数のユニット(5“、7、11)が分析に協力し、それによって検査の計算負荷が分散される結果、分析を実行するために単一のファイアウォールを使用する必要はもはやない。
ネットワーク1内の個々のユニットを、通信加入者(通信加入体)としてもよい。接続ユニット5“はもはや主要な通信経路の一部ではないが、それはセキュリティ機構の実装にも関与し得る。セキュリティ対策の実装後、データ又は結果は通信経路に返される必要がある。
セキュリティ対策の実装は通信加入者に分散される。この場合、全てのファイアウォール又は全ての通信加入者がセキュリティ対策を講じる必要があるわけではない。好ましくは、分配は、最適な資源利用があるように行われる。特に、通信加入者及び/又はファイアウォールも、冗長性として動作することがあり、したがって、他のファイアウォール又は他の通信加入者によって同様に実装され得るセキュリティ対策をとってもよい。攻撃を検出する際のエラーを削減可能なので、これはより高いレベルのセキュリティを提供する。
図5は、個々の通信加入者の最大可能検索深度を確認するための可能な方法を示す。この場合、方法の開始20の後、選択された通信経路、又は通信と、関連する制御装置とに必要な通信要件は、最初に選択されたファイアウォールに送信される(例えば3から3““)。通信要件は、例えば、メッセージ頻度、パケットタイプ、又はプロトコルタイプ、及びセキュリティレベルを備えてもよい。ファイアウォール3から3““、又は別の制御ユニットは、通信24に必要なリソースを計算し、それらを通信マトリックスに格納する。特に、必要なリソースは、使用されるプロトコルタイプに基づいて分類されている。必要とされる既知のプロトコル及び関連するリソースは、利用可能なデータベースとして提供可能である。特に新しいプロトコルタイプが使用される外部通信は、最大分析が行われるように分類されることが好ましい。すなわち未知のプロトコルの場合には、プロトコル内のどこで攻撃が隠されることが可能であるかは明らかではないので、全てのプロトコル層が最大バイト分析深度で検査されることが好ましい。
必要なリソースを確認した後、制御装置5、5‘、5“、7、11に対して情報の要求26、30が行われる。例えば、どのパケット層まで制御装置5、5‘、5“、7、11による支援の可能性26があるか、そしてどのバイト深さまで支援の可能性30があるかが確認される。したがって、制御装置5、5‘、5“、7、11の最大可能探索深度がどのように見えるかが確認される。制御装置5、5‘、5“、7、11は、その要求に対する適切な応答28、30を備えたファイアウォール3から3““を提供する。確認された情報は、データベース、特に好ましくは安全なメモリ領域に格納され、作業負荷のリソース最適化分布が確認される。その後、制御装置5、5‘、5“、7、11によって分析を起動(34)してもよい。この場合、制御装置5、5‘、5“、7、11及びファイアウォール3から3““は、確認された分布に従って攻撃に対して防御するように構成される。
補助層26に関する制御装置5、5‘、5“、7、11による問い合わせは、例えば段階的に、行ってもよい。この場合、第1の層から最大番号の層までの支援を、連続して照会してもよい。例として、第1の層が支援されているかどうかが最初に質問される。もしそうであれば、第2の層が支援されているかどうかなどが問われる。この場合、物理的ベースとしての第1の層は常に分析可能でなければならないので、第1の層に対する問い合わせは実際には省くことができることに留意すべきである。段階的な質問の過程で、特定の層がもはや分析できないことが確認された場合、ここから、支援されていると確認された層であって最初に調べられた層が、最大番号の支援された層である。この結果は、次に、検査された制御装置と関連して例えばデータベースに格納してもよい。
図6は、個々の通信加入者に関する確認された情報を有するデータベースの可能なマトリックスを示す。通信加入者は、例えば、制御装置5、5‘、5“、7、11、及び/又はファイアウォール3から3‘‘‘‘であり得る。この例によれば、データベースは、制御装置5、5‘、5“、7、11及びファイアウォール3から3““が、特定の攻撃を識別かつ防御可能か否かを格納してもよい。全ての攻撃は、特定のプロトコル層で行われる。複数の種類の攻撃が考えられるため、さまざまな層が影響を受ける可能性がある。全ての制御装置は、データプロトコルに対して最大限の検索深度を持っている。例えば、第1の制御装置は下位層のみを検索可能であるが、第2の制御装置は、例えば上位層も検索可能である。これにより、例えば、第2制御装置が上位層への攻撃をカバーし、第1制御装置が下位層への攻撃をカバーするようにしてもよい。ファイアウォールはまた、最大探索深度を有し、セキュリティ機構が制御装置にわたって分散されている場合、例えば、制御装置によって実行不可能な残りの層を覆うように構成してもよい。
本発明による概念は図7にも示されている。図7の左側は、例えばアンテナ42を介してネットワークに到達する可能性のある攻撃40を示している。他の通信加入者として、データパケットを受信することになっているスイッチ7及びECU11が用意されている。この例によれば、図示されている可能性のある攻撃40は、DoS(サービス拒否攻撃)の様々な変形であり、例えば、 「Ping of Death」、「SYNフラッド」、又は「ブロードキャストストーム」攻撃である。攻撃は、この例によれば、アンテナ42によって処理されない。攻撃のうちのいくつかの最初の識別は、スイッチ7によって行われる。攻撃40は、それによりフィルタ除去され(フィルタアウェイ)か、又はフィルタ除外(フィルタアウト)されるようにしてもよい。そのため、スイッチ7によって行われていない、攻撃40の残りは、まだ存在する。情報又はデータパケットはECU11に転送され、ECU11が攻撃40の残りの識別を行うか、又は攻撃40の残りに対して防御する。攻撃40の識別又は防御は、セキュリティ対策といってもよい。ネットワーク1への攻撃40を回避するためのセキュリティ対策は、したがって、ネットワーク1内で分散的に実行される。その目的のために、(例えば、スイッチ7及びECU11による)利用可能なリソースの分析に続いて、セキュリティ対策の割り当てが実行される。有利には、全ての攻撃40を検出する必要のため新しいハードウェアを提供する必要なしに、広い帯域幅の攻撃40を、このように、防御可能である。セキュリティ対策の性能を分散させることによって、コストをしかして節約できるようになる。
図8は、例示的な様式で、イーサネットスイッチ7及びファイアウォール3−3の探索深度を表すのに使用されるデータパケットを示す。異なるボックスはヘッダと有用なデータである。イーサネットスイッチ7はデータ(一番左のボックス)及び最初の2つのヘッダ/層のみを検索可能である(50)一方、ファイアウォール3から3““がデータパケットの全層を検索可能である。例えば、データパケットは、7層を持つ。スイッチ7とファイアウォール3から3““との両方がサーチを開始するためのものであると仮定すると、最初の2つの層50の領域に、それゆえ冗長性があることになるであろう。スイッチ7とこの領域のファイアウォール3から3““、あるいはファイアウォール3から3““は、スイッチ7で検索できないヘッダのみを検索する(図9)。後者の場合、分析領域のシフト54は、ファイアウォール3から3““について行われる。したがって、スイッチ7によっても分析され得る層を検索する必要はもはやない。その場合、ファイアウォール3から3““は、さらなるタスクのために利用可能なリソースを有利に有する。分析される領域は、当然のことながら、さらなるスイッチ7又は制御装置11にまたがって分割可能であり、その結果、ファイアウォール3から3““のシェアはさらに小さくなる。
図10は、特定のデータ送信プロトコルが使用されるときのセキュリティ対策を分配するために、図5に示す方法の全体図の代替描写を示す。方法ステップ20の開始後、必要な分析リソースが、例えば、コントロールユニット又はファイアウォールによって確認される(ステップ24)。確認されたリソースは、その後、通信マトリックスに格納される。次に、どの層と、どの程度の分析深度とを、コントロールユニット又はファイアウォールが、提供できるかが確認される。結果は、セキュリティデータベース62に格納される。その後、セキュリティ対策の分配がどのように行われることになっているかが決定される(ステップ33)。その後、確認された分配が、制御ユニット及びファイアウォールがしたがって構成されて(ステップ34)、実際に実施されてもよい。この目的のために、制御ユニット及びファイアウォールとの通信が行われる(ステップ35)。適合した構成を使用して、分散方式で攻撃をうまく発見し遮断する(ステップ36)。
本発明に関するさらなる情報は、次のとおりである。
本発明は、ネットワーク内でフィルタ規則(ファイアウォールの基本原理)を配布し公開するための新規な方法を提案する。さらに、本発明は、前記規則に関して自動車ネットワーク及びその構成要素に問い合わせし、それらを前記規則に従って構成するための方法を提供する。この場合、本発明は、潜在的な攻撃機能に対して正しいセキュリティプラットフォームを適時に選択するためのメカニズムを定義する。これに関しては、図5を参照してほしい。
本発明は、インタフェースを介してネットワーク内でセキュリティ機能及びオプションを構成し、それらを使用可能にする方法を提案する。したがって、どのセキュリティ機構を繰り返しカバーできるのか、どのセキュリティ機構をまったくカバーできないのか、そしてどのセキュリティ機構を省略可能なのかが明らかになる。このようにして得られたセキュリティマトリックスは、第一にどのタイプのセキュリティを実施可能なのか、第二にそれぞれの制御装置によって提供可能なセキュリティのレベルを簡単に描写することを可能にする。本発明の方法は、ファイアウォールがどのようにして負荷から解放され、計算能力がどこに移されるのかを初めて明らかにする。
この方法により、(外部からの攻撃に対する)安全の点で、ネットワーク全体チェック及び試験がかなり容易になる。
本発明は、車両のセキュリティを目的として、イーサネットTSN規格、及びこの場合は特にIEEE802.1、Qci、進入フィルタリング及びポリシング規格の使用を提案する。一方で、これら機能がハードウェアに実装され、それによりソフトウェアにおける演算能力を必要とせず、他方では、予想的にこの種の要素は各将来的に自動車に含有されるので、その規格及びその能力は自動車分野にとって極めて重要になり得る。
本発明の本質及び新規性は、第一に車両ネットワークのセキュリティが(同じ費用で)高められ、第二にセキュリティ機構のために冗長性が提供されることである。イーサネットの出現に伴い、とりわけ、高価な実装及びさらなる追加のハードウェアの省略を可能にするため、単純なテクニック及び技術の所与の特性を利用する機構も必要とされている。
本発明は、イーサネット又はIPなどの新しい技術をよりよく管理できるという利点を有する。新技術は、自動車においてもはや遅れることはできない。ITから得られる典型的なテクニックを全て採用することはできない。例えば、必要な計算時間は典型的には数秒の範囲内であるので、暗号化は有限の深さ(128ビット)ではありえない。この例では、自動車での要求を満たすことはできない。
CAN又はLINでエラーが発生した場合、(ファイアウォールを含む)コントローラは、現在100%で動作していれば、確かにパケットの洪水を管理可能である。100Mbit/sのイーサネット、又は1000Mbit/sのイーサネットをもってしても、(コントローラにそのようなインタフェースがあるかどうかに関係なく)これはもはや可能ではない。ファイアウォールは、本発明の結果として確実に動作可能であり、過負荷にさらされない。
したがって、ファイアウォールに対するハードウェアの要求は、引き上げなくてもよい。セキュリティ性能重視が一定のままであれば、追加のコントローラは、しかして省略可能である。これは、ファイアウォールの必要な計算能力の減少の結果として、費用削減をもたらす。
セキュリティ機構の分配と、いくつかの機構の冗長な実行又は計算ともまた、単純なエラーを回避できるようにする。車両の電気システムにセキュリティ機能を繰り返し統合することで、このように、実際のファイアウォールよりも先に攻撃/エラーを検出し、対策をより迅速に開始できるようにする。
これは、(合理的全体費用を考慮して)部品単独では車両の電気システムのセキュリティを管理できないことを示す。ファイアウォールは原則としてほとんど全てをカバーできるが、リアルタイムでこれを行うには結果として非常に高いレベルのパフォーマンスが必要である。スイッチは、下位層のこれらの機能の多くをすでにカバーしていて、組み込みのハードウェア支援方式の結果として、メモリやCPUなどの追加コンポーネントなしで管理可能である。この目的のためにシステムに対して達成された支援は、全体的な概念をより冗長かつより安全にするだけでなく、ファイアウォールの複雑さをより単純にする。
(システム内で動的に、DBCを使用するファイアウォールの実装、FIBEXファイル、又は生産終了プログラミングで)通信経路の送信に続いて、ファイアウォールは着信メッセージを保護するために必要なリソースを計算する。パケットタイプ、パケット長、プロトコル及びメッセージ周波数は、それに必要な計算能力及びメモリに直接影響を与える。今日でも、単一のCPUは詳細なパケット検査のためにのみ提供されている。本発明は、ファイアウォールがネットワーク内のセキュリティ機構を再配置するか、又はそれらを冗長的に提供することを提案する。この目的のために、システム設計中、更新中又は実装中に、イーサネットスイッチは、サービス発見方法を使用してそれらの機能についてクエリを受ける。クエリの目的は、ディープパケットインスペクションの再配置についてのインサイト(隠れていた事項の発見)である。これには、高いレベルの計算能力が必要であり、すでに部分的に再配置してもよい。
様々な攻撃技術が、最初はファイアウォールによって阻止されず、むしろ実際のファイアウォール及び受信機の前にある制御装置によって部分的にすでに排除されることで、このように有利である。セキュリティ支援の分類後、システム(ファイアウォール)は通信経路を保護し、セキュリティ機構を割り当て可能である。
本発明によって提供されるさらなる選択的事項は、ファイアウォールの最適化である。ECU又はスイッチの検索深度を検出することで、ファイアウォールは他の検査にコンピューティング能力を使用し、それによってリアルタイム検査を実行可能である。フレーム全体を検索する必要がなくなるため、これによりメモリと計算能力が節約される。
1 車両ネットワーク
3、3‘、3“、3‘“、3““ ファイアウォール
5、5‘、5“ 接続ユニット
7 イーサネットスイッチ
9 車両ネットワーク1の残りの部分
11 電子制御ユニット
40 攻撃
42 アンテナ

Claims (7)

  1. 車載通信ネットワーク(1)用の方法であって、通信ネットワーク(1)内の通信のためにデータ送信が実施され、通信ネットワーク(1)は通信加入者(5、5“、7、9、11)を有し、通信加入者の中の制御装置の少なくとも一部によって実施される当該方法が、
    (i)各通信加入者(5、5“、7、9、11)の最大可能探索深度を確認すること(26、30)と、
    (ii)前記最大可能探索深度を使用して、各通信加入者(5、5“、7、9、11)について最大可能セキュリティ支援を確認することと、
    (iii)前記最大可能セキュリティ支援に基づいて、通信ネットワーク(1)への攻撃に対するセキュリティ対策の実装の少なくとも一部を、通信加入者(5、5“、7、9、11)に分配すること
    を備えることを特徴とする方法。
  2. 提供されるセキュリティ対策はフィルタ規則であることを特徴とする、請求項1に記載の方法。
  3. 通信は、複数階層を持つデータ送信プロトコルを手段として実施され、最大可能探索深度のため、各通信加入者(5、5“、7、9、11)により分析可能な最大階層と、各通信加入者(5、5“、7、9、11)により分析可能な各層(30、32)の最大バイト深さとの少なくとも一方が確認されること(26、28)を特徴とする、請求項に記載の方法。
  4. 通信加入者(5、5“、7、9、11)として、少なくとも1つの制御装置(11)と、少なくとも1つのスイッチ(7)が提供されることを特徴とする、請求項1からのいずれか一項に記載の方法。
  5. 通信ネットワーク(1)は、通信ネットワーク(1)に対する攻撃を防御する少なくとも1つのファイアウォール(3、3‘、3“、3““)を備え、
    請求項1から4のいずれか一項に記載された方法の後に、
    セキュリティ対策の分配にファイアウォール(3、3‘、3“、3““)の構成を適合させる別のステップを備えることを特徴とする、方法。
  6. 当該方法を、製造の最終工程と、ソフトウェアの更新後と、セキュリティギャップの発見後と、通信加入者の交換又は更新時とのいずれかにおいて一回実施することを特徴とする、請求項1からのいずれか一項に記載の方法。
  7. 請求項1からのいずれか一項に記載の方法を実施するために前記制御装置が形成されていることを特徴とする、自動車制御装置用の電子監視ユニット。
JP2019526259A 2016-11-18 2017-11-17 通信ネットワーク用の方法及び電子監視ユニット Active JP6782842B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016222740.8 2016-11-18
DE102016222740.8A DE102016222740A1 (de) 2016-11-18 2016-11-18 Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit
PCT/EP2017/079584 WO2018099736A1 (de) 2016-11-18 2017-11-17 Verfahren für ein kommunikationsnetzwerk und elektronische kontrolleinheit

Publications (3)

Publication Number Publication Date
JP2020500374A JP2020500374A (ja) 2020-01-09
JP2020500374A5 JP2020500374A5 (ja) 2020-09-10
JP6782842B2 true JP6782842B2 (ja) 2020-11-11

Family

ID=60473512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019526259A Active JP6782842B2 (ja) 2016-11-18 2017-11-17 通信ネットワーク用の方法及び電子監視ユニット

Country Status (7)

Country Link
US (1) US11019102B2 (ja)
EP (1) EP3542511B1 (ja)
JP (1) JP6782842B2 (ja)
KR (1) KR102227933B1 (ja)
CN (1) CN109863732B (ja)
DE (1) DE102016222740A1 (ja)
WO (1) WO2018099736A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3566400B1 (en) * 2017-01-05 2022-08-17 Guardknox Cyber Technologies Ltd. Specially programmed computing systems with associated devices configured to implement centralized services ecu based on services oriented architecture and methods of use thereof
KR102711206B1 (ko) * 2019-06-14 2024-09-27 현대자동차주식회사 자동차 및 그를 위한 사용자 설정 메뉴 관리 방법
DE102019210230A1 (de) * 2019-07-10 2021-01-14 Robert Bosch Gmbh Vorrichtung und Verfahren für Angriffserkennung in einem Rechnernetzwerk
CN112347047B (zh) * 2019-08-09 2024-06-11 广州汽车集团股份有限公司 一种车辆数据文件生成方法及装置
JP7115442B2 (ja) * 2019-08-21 2022-08-09 トヨタ自動車株式会社 判定装置、判定システム、プログラム及び判定方法
FR3106421B1 (fr) * 2020-01-17 2021-12-10 Continental Automotive Passerelle de communication de trames de données pour véhicule automobile
CN114465889B (zh) * 2022-01-07 2024-06-04 东风柳州汽车有限公司 一种车辆配置的切换方法
CN114866344B (zh) * 2022-07-05 2022-09-27 佛山市承林科技有限公司 信息系统数据安全防护方法、系统及云平台

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161071A (en) 1999-03-12 2000-12-12 Navigation Technologies Corporation Method and system for an in-vehicle computing architecture
JP2000293493A (ja) * 1999-04-02 2000-10-20 Nec Corp セキュリティチェックの分散処理方法及びその装置並びに情報記録媒体
JP2000330897A (ja) 1999-05-17 2000-11-30 Nec Corp ファイアウォール負荷分散システム、ファイアウォール負荷分散方法および記録媒体
JP4124948B2 (ja) * 2000-08-25 2008-07-23 三菱電機株式会社 移動体電子装置
AUPS339102A0 (en) 2002-07-04 2002-08-01 Three Happy Guys Pty Ltd Method of monitoring volumes of data between multiple terminals and an external communication network
JP4116920B2 (ja) * 2003-04-21 2008-07-09 株式会社日立製作所 分散型サービス不能攻撃を防ぐネットワークシステム
DE102005046935B4 (de) 2005-09-30 2009-07-23 Nokia Siemens Networks Gmbh & Co.Kg Netzwerkzugangsknotenrechner zu einem Kommunikationsnetzwerk, Kommunikationssystem und Verfahren zum Zuweisen einer Schutzvorrichtung
US7966654B2 (en) * 2005-11-22 2011-06-21 Fortinet, Inc. Computerized system and method for policy-based content filtering
DE102011077409A1 (de) * 2011-06-10 2012-12-13 Robert Bosch Gmbh Verbindungsknoten für ein Kommunikationsnetz
CN103139184B (zh) * 2011-12-02 2016-03-30 中国电信股份有限公司 智能网络防火墙设备及网络攻击防护方法
US8914406B1 (en) * 2012-02-01 2014-12-16 Vorstack, Inc. Scalable network security with fast response protocol
EP2909065B1 (en) * 2012-10-17 2020-08-26 Tower-Sec Ltd. A device for detection and prevention of an attack on a vehicle
US9288048B2 (en) * 2013-09-24 2016-03-15 The Regents Of The University Of Michigan Real-time frame authentication using ID anonymization in automotive networks
EP3358800B1 (en) 2014-01-06 2021-10-20 Argus Cyber Security Ltd Bus watchman
CN104908781B (zh) 2015-05-27 2018-04-27 中国铁路总公司 一种集成化电务监测维护系统
WO2017024078A1 (en) * 2015-08-03 2017-02-09 Icon Labs A method for detecting, blocking and reporting cyber-attacks against automotive electronic control units
CN108293038A (zh) * 2015-08-21 2018-07-17 瑞萨电子欧洲有限公司 设计支持系统

Also Published As

Publication number Publication date
EP3542511B1 (de) 2021-11-17
EP3542511A1 (de) 2019-09-25
US11019102B2 (en) 2021-05-25
WO2018099736A1 (de) 2018-06-07
WO2018099736A9 (de) 2019-05-16
CN109863732A (zh) 2019-06-07
DE102016222740A1 (de) 2018-05-24
KR102227933B1 (ko) 2021-03-12
KR20190065440A (ko) 2019-06-11
US20190245890A1 (en) 2019-08-08
JP2020500374A (ja) 2020-01-09
CN109863732B (zh) 2022-02-25

Similar Documents

Publication Publication Date Title
JP6782842B2 (ja) 通信ネットワーク用の方法及び電子監視ユニット
US11902250B2 (en) Methods and systems for prevention of attacks associated with the domain name system
US11038912B2 (en) Method of selecting the most secure communication path
US11314614B2 (en) Security for container networks
US7130305B2 (en) Processing of data packets within a network element cluster
US11012417B2 (en) Methods and systems for efficient packet filtering
RU2517411C1 (ru) Способ управления соединениями в межсетевом экране
EP2213045A1 (en) Security state aware firewall
US11533388B2 (en) Method and device for analyzing service-oriented communication
KR102681031B1 (ko) 도메인 네임 시스템과 연관된 공격을 방지하기 위한 방법 및 시스템
US11115435B2 (en) Local DDOS mitigation announcements in a telecommunications network
JP6422677B2 (ja) ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法
CN118647976A (zh) 加密数据分组转发
US20210014253A1 (en) Device and method for intrusion detection in a communications network
CN112217779A (zh) 用于分析面向服务的通信的方法和设备
JP5625394B2 (ja) ネットワークセキュリティシステムおよび方法
US20220311747A1 (en) Method and system for securing connections to iot devices
CN111030970A (zh) 一种分布式访问控制方法、装置及存储设备
CN110581843B (zh) 一种拟态Web网关多应用流量定向分配方法
US12120128B1 (en) Route and packet flow evaluation on a cloud exchange
EP2940944B1 (en) Method and device for processing packet in trill network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200728

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20200728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201020

R150 Certificate of patent or registration of utility model

Ref document number: 6782842

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S631 Written request for registration of reclamation of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313631

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250