JP6939907B2 - 検知装置、その方法、及びプログラム - Google Patents
検知装置、その方法、及びプログラム Download PDFInfo
- Publication number
- JP6939907B2 JP6939907B2 JP2019565789A JP2019565789A JP6939907B2 JP 6939907 B2 JP6939907 B2 JP 6939907B2 JP 2019565789 A JP2019565789 A JP 2019565789A JP 2019565789 A JP2019565789 A JP 2019565789A JP 6939907 B2 JP6939907 B2 JP 6939907B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- communication data
- target
- series
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims description 133
- 238000000034 method Methods 0.000 title description 32
- 238000004891 communication Methods 0.000 claims description 234
- 238000013075 data extraction Methods 0.000 claims description 21
- 230000008859 change Effects 0.000 claims description 20
- 239000000284 extract Substances 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 37
- 230000006870 function Effects 0.000 description 20
- 230000005540 biological transmission Effects 0.000 description 16
- 238000013500 data storage Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000006399 behavior Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000035807 sensation Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40169—Flexible bus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40032—Details regarding a bus interface enhancer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0044—Arrangements for allocating sub-channels of the transmission path allocation of payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Description
図1は第一実施形態に係る検知装置1の機能ブロック図を示す。
まず、図1及び図2を用いて学習フェーズにおける各部の処理内容を説明する。
既知通信入力部3は、正常であることが既知である通信データ、または攻撃であることが既知である通信データ(以下、まとめて既知通信データともいう)を入力として許容し(S3)、出力する。
対象データ抽出部4は、既知通信入力部3で許容された既知通信データ(以下、単に通信データともいう)を入力とし、1つ以上の通信データから、所定の条件を満たす通信データに含まれるペイロードの少なくとも一部と、その通信データの通信間隔を算出することができる情報と、その通信データの通番と、ラベルとを対象データとして抽出し(S4)、出力する。以下、ペイロードの少なくとも一部を単にデータとも言う。なお、所定の条件を満たさない通信データは、抽出しなくともよい。抽出する対象データは、データの取り得る値の種類数が事前に決められた閾値以下のデータを対象とする方法等が考えられるが、事前に手動で他の抽出条件を設定してもよい。
(1)通信データに含まれるデータの取り得る値の種類数が閾値以下であること
(2)通信データに含まれるデータの種別と、通信データの送信元と、通信データの宛先との少なくとも何れかが予め定めたものであること
(3)通信データに含まれるデータの種別と、通信データの送信元と、通信データの宛先との少なくとも何れかが予め定めた変化をするものであること
図5は、検査対象データの抽出例を示す。
部分系列作成部5は、対象データ抽出部4で抽出した対象データを用いて、同一の通番を持ち、2つ以上の対象データから、データに対応する情報と、通信間隔を示す情報と、ラベルとを含む部分系列を作成し(S5)、出力する。
検知器作成部7は、既知通信データに基づき作成した部分系列を入力とし、これらの値を用いて、検知器を作成し(S7)、出力する。検知器とは、入力データ(本実施形態では対象通信データから作成した部分系列)を入力したときに、検知結果(正常、攻撃等)を出力するものである。検知器は、検知部6で用いるものであり、検知の方法に合わせて作成するため、その作成方法は、検知部6で合わせて説明する。
次に、図1及び図3を用いて検知フェーズにおける各部の処理内容を説明する。
対象通信入力部2は、検知対象の通信データ(対象通信データ)を入力として許容し(S2)、出力する。
対象データ抽出部4及び部分系列作成部5における処理S4,S5は、処理対象が既知通信データに基づくデータではなく、対象通信データに基づくデータをあることを除いて学習フェーズと同じである。なお、ラベルを含まない対象通信データに基づくデータに対して処理を行うため、ラベルに対する処理は行わない。
検知部6は、対象通信データに基づき作成した部分系列を入力とし、これらの値と検知器とを用いて、データの順序関係と通信間隔に基づいて、所定の通信データを検知し(S6)、検知結果(攻撃、正常等)を出力する。なお、ここでいう順序関係とは時間的な順序関係を意味する。
既知通信データから作成された部分系列に対象通信データから作成された部分系列と同一のものがあるかに基づいて所定の通信データを検知する。
ベイジアンネットワークやニューラルネットワーク等の機械学習手法を用いて検知器を作成し、攻撃を検知してもよい。ベイジアンネットワークやニューラルネットワーク等の機械学習手法により、所定の通信データを検知するためのモデルを学習し、このモデルを用いて検知結果を求める。
図11は、互いに独立な複数のデータが含まれる場合の攻撃の検知例を示す。
図13は、データの変化量に基づく検知例を示す。図12及び図13を用いてデータをそのまま用いた場合の検知結果とデータの変化量を用いた場合の検知結果の違いを示す。データをそのまま用いた場合では、対象通信データから作成された部分系列と同一の既知通信データから作成された部分系列が存在しないため、攻撃と検知される(図12参照)。このデータが、速度等のデータであった場合は、対象通信データから作成された部分系列はなめらかに速度が変化しており正常な動作であるため検知結果は誤りである。
図15にデータがどの集合に属するかに基づく検知例を示す。図14、図15を用いて、データをそのまま用いた場合の検知結果とデータがどの集合に属するかに基づいて検知した場合の違いを示す。データをそのまま用いた場合は、対象通信データから作成された部分系列と同一の既知通信データから作成された部分系列が存在しないため、攻撃として検知される(図14参照)。データがセンサから取得された値であり、誤差が生じる可能性がある場合、図14内の破線で囲まれた数字の違いは誤差と考えられ、攻撃と検知するのは誤りである。データがどの集合に属するかに基づくことで、この誤差を許容することができ、正常と判定される(図15参照)。
(1-1)収集用車両にて、正常に動作している車両のデータを収集する。
(1-2)学習用システムにて、前記収集した車両のデータを入力とし、正常な部分系列の集合を求める。
(2)実行用車両に、前記正常な部分系列の集合を搭載し、同車両にて発生するサイバー攻撃による異常の検知と対処を行う。
(1)CANメッセージ中の単一データ(例えばデータ1のみ)に着目するか複数データ(例えばデータ1とデータ2)に着目するか、といった着目するデータの数に関する方針
(2)CANメッセージ中に含まれていたデータの値そのものに着目するか、二つの関連するCANメッセージ(例えば連続して到着する同一CAN-IDのCANメッセージ)に含まれるデータの差分(上述の変化量にも相当)に着目するか、CANメッセージに含まれるデータをその値に応じていくつかのグループに分類してその分類先のグループ(上述の集合に相当)に着目するか、といったデータの特徴量化に関する方針
(3)関連するCANメッセージの内いくつをまとめて部分系列の作成に用いるかといった入力メッセージ数に関する方針
(4)一つのCANメッセージの中の複数のデータを抽出する場合、それらから別々の部分系列を作成するか、それらを連接して共通の部分系列を作成するかといったデータの分解能に関する方針
等である。
以上の構成により、周期+イベント型のIDに対して挿入された攻撃通信を検知することができる。対象データ抽出部4において、周期+イベント型の通信データのみを抽出し、この通信データに着目することが可能なため攻撃の見逃しを増加させることなく誤検知を削減し、検知精度を向上させることができる。
本実施形態では、ECU間の通信ネットワークにCANを用いているが、他の手法を用いてもよい。
本発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
Claims (7)
- 一連の対象通信データには同一の通番が与えられるものとし、1つ以上の電子制御装置から送信される1つ以上の対象通信データから、所定の条件を満たす対象通信データに含まれるペイロードの少なくとも一部と、その対象通信データの通信間隔を算出することができる情報と、その対象通信データの通番とを対象データとして抽出する対象データ抽出部と、
抽出した対象データを用いて、同一の通番を持ち、2つ以上の対象データから、ペイロードの少なくとも一部に対応する情報と、通信間隔を示す情報とを含む部分系列を作成する部分系列作成部と、
作成した部分系列と検知器を用いて、ペイロードの少なくとも一部の順序関係と通信間隔に基づいて、所定の対象通信データを検知する検知部とを含み、
前記所定の条件は、周期的に送信され、かつ所定のイベントにも連動して送信される対象通信データのみを抽出するための条件であり、
前記検知器は、既知通信データに基づき作成した部分系列を用いて、作成され、
前記既知通信データは、正常であることまたは攻撃であることが既知である通信データである、
検知装置。 - 請求項1の検知装置であって、
対象通信データに含まれるペイロードの少なくとも一部の取り得る値の種類数が閾値以下であることが、前記所定の条件である、
検知装置。 - 請求項1の検知装置であって、
対象通信データに含まれるデータの種別と、対象通信データの送信元と、対象通信データの宛先との少なくとも何れかが予め定めたものであること、または、対象通信データに含まれるデータの種別と、対象通信データの送信元と、対象通信データの宛先との少なくとも何れかが予め定めた変化をするものであることが、前記所定の条件である、
検知装置。 - 請求項1から請求項3の何れかの検知装置であって、
前記検知部は、
2つ以上のペイロードの少なくとも一部の変化量と通信間隔に基づいて、所定の対象通信データを検知する、
検知装置。 - 請求項1から請求項4の何れかの検知装置であって、
前記検知部は、
ペイロードの少なくとも一部の取り得る値を複数の集合に分類し、ペイロードの少なくとも一部が属している集合の順序関係と通信間隔に基づいて、所定の対象通信データを検知する、
検知装置。 - 一連の対象通信データには同一の通番が与えられるものとし、1つ以上の電子制御装置から送信される1つ以上の対象通信データから、所定の条件を満たす対象通信データに含まれるペイロードの少なくとも一部と、その対象通信データの通信間隔を算出することができる情報と、その対象通信データの通番とを対象データとして抽出する対象データ抽出ステップと、
抽出した対象データを用いて、同一の通番を持ち、2つ以上の対象データから、ペイロードの少なくとも一部に対応する情報と、通信間隔を示す情報とを含む部分系列を作成する部分系列作成ステップと、
作成した部分系列と検知器を用いて、ペイロードの少なくとも一部の順序関係と通信間隔に基づいて、所定の対象通信データを検知する検知ステップとを含み、
前記所定の条件は、周期的に送信され、かつ所定のイベントにも連動して送信される対象通信データのみを抽出するための条件であり、
前記検知器は、既知通信データに基づき作成した部分系列を用いて、作成され、
前記既知通信データは、正常であることまたは攻撃であることが既知である通信データである、
検知方法。 - 請求項1から請求項5の何れかの検知装置としてコンピュータを機能させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018005770 | 2018-01-17 | ||
JP2018005770 | 2018-01-17 | ||
PCT/JP2018/047278 WO2019142602A1 (ja) | 2018-01-17 | 2018-12-21 | 検知装置、その方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019142602A1 JPWO2019142602A1 (ja) | 2020-12-17 |
JP6939907B2 true JP6939907B2 (ja) | 2021-09-22 |
Family
ID=67302294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019565789A Active JP6939907B2 (ja) | 2018-01-17 | 2018-12-21 | 検知装置、その方法、及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11411761B2 (ja) |
EP (1) | EP3742677B1 (ja) |
JP (1) | JP6939907B2 (ja) |
CN (1) | CN111903095B (ja) |
WO (1) | WO2019142602A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11700270B2 (en) * | 2019-02-19 | 2023-07-11 | The Aerospace Corporation | Systems and methods for detecting a communication anomaly |
JP7011637B2 (ja) * | 2019-10-17 | 2022-01-26 | 本田技研工業株式会社 | 不正信号検出装置 |
CN113596019B (zh) * | 2021-07-27 | 2023-03-24 | 中国南方电网有限责任公司 | 高性能网络流量数据表示和提取方法和系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4367361B2 (ja) * | 2005-03-24 | 2009-11-18 | 株式会社デンソー | 伝送装置 |
CN101425846A (zh) * | 2007-10-29 | 2009-05-06 | 北京三星通信技术研究有限公司 | 基于信标帧结构的同步突发定时及序列号检测方法及设备 |
JP6315905B2 (ja) * | 2013-06-28 | 2018-04-25 | 株式会社東芝 | 監視制御システム及び制御方法 |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
CN111181732B (zh) * | 2014-05-08 | 2024-10-01 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元及不正常检测方法 |
JP6585001B2 (ja) * | 2015-08-31 | 2019-10-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、不正検知電子制御ユニット及び不正検知システム |
JP6650343B2 (ja) * | 2016-05-16 | 2020-02-19 | 株式会社日立製作所 | 不正通信検知システム及び不正通信検知方法 |
-
2018
- 2018-12-21 US US16/962,100 patent/US11411761B2/en active Active
- 2018-12-21 JP JP2019565789A patent/JP6939907B2/ja active Active
- 2018-12-21 WO PCT/JP2018/047278 patent/WO2019142602A1/ja unknown
- 2018-12-21 EP EP18900652.1A patent/EP3742677B1/en active Active
- 2018-12-21 CN CN201880086479.1A patent/CN111903095B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
EP3742677B1 (en) | 2023-07-12 |
US11411761B2 (en) | 2022-08-09 |
JPWO2019142602A1 (ja) | 2020-12-17 |
WO2019142602A1 (ja) | 2019-07-25 |
CN111903095A (zh) | 2020-11-06 |
EP3742677A1 (en) | 2020-11-25 |
EP3742677A4 (en) | 2021-08-25 |
CN111903095B (zh) | 2022-02-11 |
US20200344083A1 (en) | 2020-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10992688B2 (en) | Unauthorized activity detection method, monitoring electronic control unit, and onboard network system | |
JP7030046B2 (ja) | 不正通信検知方法、不正通信検知システム及びプログラム | |
WO2019142741A1 (ja) | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 | |
JP6847101B2 (ja) | 情報処理方法、情報処理システム、及びプログラム | |
JP7053449B2 (ja) | 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム | |
Tomlinson et al. | Towards viable intrusion detection methods for the automotive controller area network | |
JP6956624B2 (ja) | 情報処理方法、情報処理システム、及びプログラム | |
JP6939907B2 (ja) | 検知装置、その方法、及びプログラム | |
US11840244B2 (en) | System and method for detecting behavioral anomalies among fleets of connected vehicles | |
US20160381067A1 (en) | System and method for content based anomaly detection in an in-vehicle communication network | |
US11928006B2 (en) | System and method for labeling bits of controller area network (CAN) messages | |
CN109005678B (zh) | 非法通信检测方法、非法通信检测系统以及记录介质 | |
CN109076016B9 (zh) | 非法通信检测基准决定方法、决定系统以及记录介质 | |
US10936461B2 (en) | System and method for sequence-based anomaly detection and security enforcement for connected vehicles | |
CN114374565A (zh) | 车辆can网络的入侵检测方法、装置、电子设备和介质 | |
WO2020208639A2 (en) | A system and method for detection of anomalous controller area network (can) messages | |
CN111357242A (zh) | 异常通信探测装置、异常通信探测方法、程序 | |
Francia et al. | Applied machine learning to vehicle security | |
WO2023223515A1 (ja) | 攻撃経路推定システム、攻撃経路推定装置、攻撃経路推定方法及びプログラム | |
EP3493002B1 (en) | System and method for identifying application layer behaviour | |
CN116318758A (zh) | 车辆的网络入侵防御方法、装置、车辆及存储介质 | |
CN118869441A (zh) | 用于基于入侵检测系统来测量服务使用并针对相关联的所使用服务进行计费的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200701 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210803 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210816 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6939907 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |