JP7259966B2 - セキュリティ装置、設定変更方法、プログラム、及び記憶媒体 - Google Patents
セキュリティ装置、設定変更方法、プログラム、及び記憶媒体 Download PDFInfo
- Publication number
- JP7259966B2 JP7259966B2 JP2021536480A JP2021536480A JP7259966B2 JP 7259966 B2 JP7259966 B2 JP 7259966B2 JP 2021536480 A JP2021536480 A JP 2021536480A JP 2021536480 A JP2021536480 A JP 2021536480A JP 7259966 B2 JP7259966 B2 JP 7259966B2
- Authority
- JP
- Japan
- Prior art keywords
- threat
- notification
- unit
- user
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Small-Scale Networks (AREA)
Description
前記電子制御ユニットでは、前記レベル情報が示す前記セキュリティレベルの程度に応じた前記不正対応処理が選択され、選択された前記不正対応処理が予め決められた方法で実行されるようになっている。
上記のとおり特許文献1記載の電子制御ユニットでは、前記セキュリティレベルに応じて選択された前記不正対応処理が予め決められた方法で実行されており、これら不正対応処理の実行方法については、ユーザビリティの観点からの配慮が欠けているという課題があった。
前記機器システムに存在する1以上の保護資産に対する脅威を分析した脅威分析結果が記憶される第1記憶部と、
前記脅威が検知された場合の通知条件、及び前記脅威に対する対策の実施条件のうちの少なくともいずれかを含む設定内容が記憶される第2記憶部と、
前記脅威分析結果の中から、ユーザによる前記設定内容の変更を許可する変更許可条件を満たす前記保護資産、前記脅威、又はこれらの組み合わせを特定する特定部と、
該特定部により特定された前記保護資産、前記脅威、又はこれらの組み合わせに対応する前記設定内容を前記ユーザによる変更入力が可能な形態で通知する設定内容通知部と、
該設定内容通知部による通知に基づいて変更入力された前記設定内容を前記第2記憶部に記憶する記憶処理部とを備えていることを特徴としている。
前記脅威分析結果が、
1以上の前記保護資産と、該保護資産に対する前記脅威と、該脅威に対するリスク値と、前記脅威に対する対策とを含み、
前記変更許可条件が、
前記保護資産の重要レベル、前記脅威が示す脅威レベル、又は前記リスク値の閾値レベルの条件を含むものであることを特徴としている。
前記通知条件には、前記脅威の検知回数、及び前記ユーザへの通知方法のうちのいずれかが含まれ、
前記実施条件には、前記脅威に対する対策を自動的に実施するか否かの設定が含まれていることを特徴としている。
前記ユーザを認証する認証部を備え、
前記特定部が、
前記認証部により前記ユーザが正しく認証された場合に、前記脅威分析結果の中から前記変更許可条件を満たす前記保護資産、前記脅威、又はこれらの組み合わせを特定するものであることを特徴としている。
したがって、前記ユーザが正しく認証された場合にのみ、前記設定内容の変更を許可することができ、他人による前記設定内容の変更を防止でき、また、前記機器システムを複数人が共用する場合であっても、前記ユーザ毎に前記設定内容を変更することができる。
前記機器システムに対する攻撃を検知する攻撃検知部と、
該攻撃検知部により前記攻撃が検知された場合、検知された前記攻撃に対応する前記脅威を前記脅威分析結果に基づいて判定する脅威判定部と、
該脅威判定部により判定された前記脅威に対応する前記通知条件を前記設定内容に基づいて判定する通知条件判定部と、
該通知条件判定部により判定された前記通知条件に基づいて、前記ユーザへ通知を行う通知部とを備えていることを特徴としている。
前記脅威判定部により判定された前記脅威に対応する対策の前記実施条件を前記設定内容に基づいて判定する実施条件判定部と、
該実施条件判定部により判定された前記実施条件に基づいて、前記脅威に対応する対策を実行する対策実行部とを備えていることを特徴としている。
前記機器が、車両に搭載される制御装置であり、
前記機器システムが、1以上の前記制御装置が前記通信路を介して接続された車載システムであることを特徴としている。
前記機器が、産業機器であり、
前記通信路が、産業機器ネットワークであり、
前記機器システムが、FA(Factory Automation)システムであることを特徴としている。
前記セキュリティ装置が、前記機器システムに含まれるゲートウェイ装置であることを特徴としている。
前記機器システムに存在する1以上の保護資産に対する脅威を分析した脅威分析結果の中から、ユーザによる前記対応処理の設定内容の変更を許可する変更許可条件を満たす前記保護資産、前記脅威、又はこれらの組み合わせを特定する特定ステップと、
該特定ステップにより特定された前記変更許可条件を満たす前記保護資産、前記脅威、又はこれらの組み合わせに対応する前記設定内容を前記ユーザによる変更入力が可能な形態で通知する設定内容通知ステップと、
該設定内容通知ステップによる通知に基づいて変更入力された前記設定内容を記憶する記憶処理ステップとを含み、
前記設定内容に、前記脅威が検知された場合の通知条件、及び前記脅威に対する対策の実施条件のうちの少なくともいずれかを含むことを特徴としている。
図1は、実施の形態に係るセキュリティ装置が適用された車載システムの一例を示す概略ブロック図である。
そのため、車両のユーザが、攻撃検知の通知条件や対策の実施可否の条件などについて、これらの設定を変更することができなかった。
また、前記変更許可条件には、例えば、前記保護資産の重要レベル、前記脅威が示す脅威レベル、又は前記リスク値の閾値レベルが考慮された条件が設定され得る。
図2は、実施の形態に係るゲートウェイECU10の機能構成例を示すブロック図である。
ゲートウェイECU10は、ゲートウェイ(GW)機能部11と、セキュリティ制御部12と、記憶部40とを含んで構成されている。
設定内容DB43には、車載システム2に対する脅威が検知された場合の通知条件、及び各脅威に対する対策の実施条件のうちの少なくともいずれかを含む設定内容が、例えば、設定内容テーブルのデータ形式で記憶されている。また、設定内容DB43には、設定内容の初期値が記憶された設定内容テーブルの他、ユーザにより変更入力された設定内容を含む、ユーザ固有の設定内容テーブルが記憶されるようになっている。
また、保護資産に関する情報には、保護資産の重要レベルが含まれている。重要レベルは、その値が大きい程、保護すべき重要性が高いことを示す情報である。また、脅威に関する情報には、脅威レベルが含まれている。脅威レベルは、その値が大きい程、車載システム2に与える脅威が大きいことを示す情報である。
対策内容の欄には、例えば、バス遮断、メッセージ遮断などの通信遮断、メッセージ破棄、代替メッセージ生成、通知、フィルタリング、再起動、又は再認証など、脅威に対して実行する対策に関する情報が記憶されている。
攻撃検知回数には、攻撃検知の通知を行うまでに、検知される攻撃の回数が設定されている。例えば、「3回以上」に設定されている場合は、攻撃が3回以上検知された場合に、通知が実行される。
通知方法は、攻撃検知を通知する方法であり、例えば、HMI装置80に表示して通知する方法、車内に設けられたスピーカからブザー音を出力して通知する方法、車内に設けられたLEDなどのランプを点灯又は点滅させて通知する方法、ユーザ所有の端末装置などの車載システム2以外の装置に通知する方法などが設定されている。
自動実施可否設定には、対策内容をゲートウェイECU10が自動的に実施するか否かについて設定されている。
図4に例示した設定変更画面は、脅威分析結果の表示欄と、通知設定及び対策設定の表示欄とを含んで構成され、脅威分析結果の内容と、通知設定及び対策設定の内容とが対応付けて表示されている。
なお、脅威分析結果の表示形態は、図4に例示した上記5つの項目が全て表示されている形態に限定されるものではなく、例えば、保護資産、脅威、及び対策内容のうちの少なくとも1つの項目を表示する形態などでもよい。
図4に例示した設定変更画面では、変更許可条件としてリスク値が10以下の条件を満たす保護資産、又は脅威に対応する設定内容(通知設定及び対策設定)が、ユーザによる変更入力可能な形態で表示されている。なお、リスク値が10以下の条件を満たさない(すなわち、10より大きい)ものについては、設定変更ができない構成になっている。
通知方法の項目では、攻撃検知の通知方法の一例として、車内に設けられたスピーカからブザー音を発して通知する「ブザー」、HMI装置80に表示する「HMI」、及び車内に設けられたLEDなどのランプを点灯又は点滅表示する「LED」、ユーザの携帯端末にメールで通知する「メール通知」などが選択設定可能となっている。なお、通知方法はこれらに限定されず、その他の通知方法が含まれてもよい。
また、バス異常は、例えば、CH1~CH5の各バス3のバス負荷率、バス状態(バスエラーの有無などの状態)、これらバス3に出現するIDなどのパラメータを確認することで検出される。バス異常は、CAN信号の状況的な異常を表している。
図5は、実施の形態に係るゲートウェイECU10を構成するセキュリティ制御部12が行う設定変更処理動作を示すフローチャートである。なお、本処理動作は、例えば、ユーザが車両1に乗車して、車両1の始動スイッチがオンされて、車載システム2が起動された場合に実行される。
上記実施の形態に係るゲートウェイECU10によれば、脅威分析結果テーブル42aの中から、変更許可条件を満たす保護資産、脅威、又はこれらの組み合わせが特定され、特定された変更許可条件を満たす保護資産、脅威、又はこれらの組み合わせに対応する設定内容がユーザによる変更入力が可能な画面形態でHMI装置80に表示され、設定変更画面を介して変更入力されたユーザ固有の設定内容が設定内容DB43に記憶される。
したがって、ユーザが正しく認証された場合にのみ、設定内容の変更を許可することができ、他人による設定内容の変更を防止でき、また、車載システム2を複数人が共用する場合であっても、ユーザ毎に設定内容を変更し、登録することができ、利便性を高めることができる。
以上、本発明の実施の形態を詳細に説明したが、前述までの説明はあらゆる点において本発明の例示に過ぎない。本発明の範囲を逸脱することなく、種々の改良や変更を行うことができることは言うまでもない。
本発明の実施の形態は、以下の付記の様にも記載され得るが、これらに限定されない。
(付記1)
1以上の機器が通信路を介して接続された機器システム(2)に含まれるセキュリティ装置(10)であって、
前記機器システム(2)に存在する1以上の保護資産に対する脅威を分析した脅威分析結果が記憶される第1記憶部(42)と、
前記脅威が検知された場合の通知条件、及び前記脅威に対する対策の実施条件のうちの少なくともいずれかを含む設定内容が記憶される第2記憶部(43)と、
前記脅威分析結果の中から、ユーザによる前記設定内容の変更を許可する変更許可条件を満たす前記保護資産、前記脅威、又はこれらの組み合わせを特定する特定部(22)と、
該特定部(22)により特定された前記保護資産、前記脅威、又はこれらの組み合わせに対応する前記設定内容を前記ユーザによる変更入力が可能な形態で通知する設定内容通知部(23)と、
該設定内容通知部(23)による通知に基づいて変更入力された前記設定内容を前記第2記憶部(43)に記憶する記憶処理部(24)とを備えていることを特徴とするセキュリティ装置(10)。
1以上の機器が通信路を介して接続された機器システム(2)で検知された攻撃への対応処理の設定を変更する方法であって、
前記機器システム(2)に存在する1以上の保護資産に対する脅威を分析した脅威分析結果の中から、ユーザによる前記対応処理の設定内容の変更を許可する変更許可条件を満たす前記保護資産、前記脅威、又はこれらの組み合わせを特定する特定ステップ(S5)と、
該特定ステップ(S5)により特定された前記変更許可条件を満たす前記保護資産、前記脅威、又はこれらの組み合わせに対応する前記設定内容を前記ユーザによる変更入力が可能な形態で通知する設定内容通知ステップ(S6)と、
該設定内容通知ステップによる通知に基づいて変更入力された前記設定内容を記憶する記憶処理ステップ(S9)とを含み、
前記設定内容に、前記脅威が検知された場合の通知条件、及び前記脅威に対する対策の実施条件のうちの少なくともいずれかを含むことを特徴とする設定変更方法。
2 車載システム(機器システム)
3 バス
4 OBDII
5 走行系ECU群
6 運転支援系ECU群
7 ボディ系ECU群
8 情報系ECU群
10 ゲートウェイECU(セキュリティ装置)
11 ゲートウェイ機能部
12 セキュリティ制御部
21 ユーザ認証部
22 特定部
23 設定内容通知部
24 記憶処理部
25 攻撃検知部
26 脅威判定部
27 通知条件判定部
28 攻撃通知部
29 実施条件判定部
30 対策実行部
40 記憶部
41 ユーザ認証DB
42 脅威分析DB
43 設定内容DB
80 HMI装置
81 認証UI部
82 設定UI部
83 報知部
Claims (11)
- 1以上の機器が通信路を介して接続された機器システムに含まれるセキュリティ装置であって、
前記機器システムに存在する1以上の保護資産に対する脅威を分析した脅威分析結果が記憶される第1記憶部と、
前記脅威が検知された場合の通知条件、及び前記脅威に対する対策の実施条件のうちの少なくともいずれかを含む設定内容が記憶される第2記憶部と、
前記脅威分析結果の中から、ユーザによる前記設定内容の変更を許可する変更許可条件を満たす前記保護資産、前記脅威、又はこれらの組み合わせを特定する特定部と、
該特定部により特定された前記保護資産、前記脅威、又はこれらの組み合わせに対応する前記設定内容を前記ユーザによる変更入力が可能な形態で通知する設定内容通知部と、
該設定内容通知部による通知に基づいて変更入力された前記設定内容を前記第2記憶部に記憶する記憶処理部とを備え、
前記脅威分析結果が、
1以上の前記保護資産と、該保護資産に対する前記脅威と、該脅威に対するリスク値と、前記脅威に対する対策とを含み、
前記変更許可条件が、
前記保護資産の重要レベル、前記脅威が示す脅威レベル、又は前記リスク値の閾値レベルの条件を含むものである、
セキュリティ装置。 - 前記通知条件には、
前記脅威の検知回数、及び前記ユーザへの通知方法のうちのいずれかが含まれ、
前記実施条件には、
前記脅威に対する対策を自動的に実施するか否かの設定が含まれていることを特徴とする請求項1記載のセキュリティ装置。 - 前記ユーザを認証する認証部を備え、
前記特定部が、
前記認証部により前記ユーザが正しく認証された場合に、前記脅威分析結果の中から前記変更許可条件を満たす前記保護資産、前記脅威、又はこれらの組み合わせを特定するものであることを特徴とする請求項1記載のセキュリティ装置。 - 前記機器システムに対する攻撃を検知する攻撃検知部と、
該攻撃検知部により前記攻撃が検知された場合、検知された前記攻撃に対応する前記脅威を前記脅威分析結果に基づいて判定する脅威判定部と、
該脅威判定部により判定された前記脅威に対応する前記通知条件を前記設定内容に基づいて判定する通知条件判定部と、
該通知条件判定部により判定された前記通知条件に基づいて、前記ユーザへ通知を行う通知部とを備えていることを特徴とする請求項1記載のセキュリティ装置。 - 前記脅威判定部により判定された前記脅威に対応する対策の前記実施条件を前記設定内容に基づいて判定する実施条件判定部と、
該実施条件判定部により判定された前記実施条件に基づいて、前記脅威に対応する対策を実行する対策実行部とを備えていることを特徴とする請求項4記載のセキュリティ装置。 - 前記機器が、車両に搭載される制御装置であり、
前記機器システムが、1以上の前記制御装置が前記通信路を介して接続された車載システムであることを特徴とする請求項1記載のセキュリティ装置。 - 前記機器が、産業機器であり、
前記通信路が、産業機器ネットワークであり、
前記機器システムが、FA(Factory Automation)システムであることを特徴とする請求項1記載のセキュリティ装置。 - 前記セキュリティ装置が、前記機器システムに含まれるゲートウェイ装置であることを特徴とする請求項1記載のセキュリティ装置。
- 1以上の機器が通信路を介して接続された機器システムに含まれるセキュリティ装置で検知された攻撃への対応処理の設定を変更する方法であって、
前記セキュリティ装置のセキュリティ制御部が、前記機器システムに存在する1以上の保護資産に対する脅威を分析した脅威分析結果の中から、ユーザによる前記対応処理の設定内容の変更を許可する変更許可条件を満たす前記保護資産、前記脅威、又はこれらの組み合わせを特定する特定ステップと、
前記セキュリティ装置の前記セキュリティ制御部が、該特定ステップにより特定された前記変更許可条件を満たす前記保護資産、前記脅威、又はこれらの組み合わせに対応する前記設定内容を前記ユーザによる変更入力が可能な形態で通知する設定内容通知ステップと、
前記セキュリティ装置の前記セキュリティ制御部が、該設定内容通知ステップによる通知に基づいて変更入力された前記設定内容を記憶する記憶処理ステップとを含み、
前記設定内容に、前記脅威が検知された場合の通知条件、及び前記脅威に対する対策の実施条件のうちの少なくともいずれかを含み、
前記脅威分析結果が、
1以上の前記保護資産と、該保護資産に対する前記脅威と、該脅威に対するリスク値と、前記脅威に対する対策とを含み、
前記変更許可条件が、
前記保護資産の重要レベル、前記脅威が示す脅威レベル、又は前記リスク値の閾値レベルの条件を含むものである、
設定変更方法。 - 請求項9記載の設定変更方法の各ステップを前記機器システムに含まれる少なくとも1以上のコンピュータに実行させるためのプログラム。
- 請求項9記載の設定変更方法の各ステップを前記機器システムに含まれる少なくとも1以上のコンピュータに実行させるためのプログラムを記憶したコンピュータ読み取り可能な記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/029629 WO2021019638A1 (ja) | 2019-07-29 | 2019-07-29 | セキュリティ装置、設定変更方法、プログラム、及び記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021019638A1 JPWO2021019638A1 (ja) | 2021-02-04 |
JP7259966B2 true JP7259966B2 (ja) | 2023-04-18 |
Family
ID=74230318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021536480A Active JP7259966B2 (ja) | 2019-07-29 | 2019-07-29 | セキュリティ装置、設定変更方法、プログラム、及び記憶媒体 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7259966B2 (ja) |
WO (1) | WO2021019638A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230289435A1 (en) | 2022-03-10 | 2023-09-14 | Denso Corporation | Incident response according to risk score |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005031590A (ja) | 2003-07-11 | 2005-02-03 | Fuji Xerox Co Ltd | 異常検知装置および方法 |
JP2016071551A (ja) | 2014-09-29 | 2016-05-09 | 株式会社日本総合研究所 | コンセントのアダプタを用いた生活見守りサーバ及び生活見守り方法 |
JP2017111532A (ja) | 2015-12-15 | 2017-06-22 | 横河電機株式会社 | 制御装置及び統合生産システム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8786425B1 (en) * | 2011-09-09 | 2014-07-22 | Alarm.Com Incorporated | Aberration engine |
-
2019
- 2019-07-29 WO PCT/JP2019/029629 patent/WO2021019638A1/ja active Application Filing
- 2019-07-29 JP JP2021536480A patent/JP7259966B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005031590A (ja) | 2003-07-11 | 2005-02-03 | Fuji Xerox Co Ltd | 異常検知装置および方法 |
JP2016071551A (ja) | 2014-09-29 | 2016-05-09 | 株式会社日本総合研究所 | コンセントのアダプタを用いた生活見守りサーバ及び生活見守り方法 |
JP2017111532A (ja) | 2015-12-15 | 2017-06-22 | 横河電機株式会社 | 制御装置及び統合生産システム |
Also Published As
Publication number | Publication date |
---|---|
WO2021019638A1 (ja) | 2021-02-04 |
JPWO2021019638A1 (ja) | 2021-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11575699B2 (en) | Security processing method and server | |
CN110494330B (zh) | 车辆监视装置、不正当检测服务器、以及控制方法 | |
JP7045288B2 (ja) | データ解析装置、データ解析方法及びプログラム | |
JP7496404B2 (ja) | セキュリティ処理方法及びサーバ | |
CN107431709B (zh) | 攻击识别方法、攻击识别装置和用于汽车的总线系统 | |
US9805520B2 (en) | Method and system for providing vehicle security service | |
US10326793B2 (en) | System and method for guarding a controller area network | |
Wright | Hacking cars | |
US9560061B2 (en) | Motor vehicle with a driving behavior which can be modified at a later stage using an application program | |
CN111142500B (zh) | 车辆诊断数据的权限设置方法、装置及车载网关控制器 | |
JP7045286B2 (ja) | データ解析装置、データ解析方法及びプログラム | |
EP2454701B1 (de) | Kommunikationsverfahren, computerprogrammprodukt und kommunikationssystem | |
CN111314386B (zh) | 一种智能网联汽车的入侵检测方法和装置 | |
WO2018173732A1 (ja) | 車載通信装置、コンピュータプログラム及びメッセージ判定方法 | |
JP7259966B2 (ja) | セキュリティ装置、設定変更方法、プログラム、及び記憶媒体 | |
KR101791786B1 (ko) | 자동차 보안 시스템 및 그 동작 방법 | |
CN106982213A (zh) | 一种应用于车载设备的网络攻击防御方法及相关装置 | |
JP7318710B2 (ja) | セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体 | |
CN111439222A (zh) | 车辆控制方法及装置 | |
WO2021019637A1 (ja) | セキュリティ装置、サーバ装置、セキュリティシステム、及びセキュリティ機能設定方法 | |
JP7160206B2 (ja) | セキュリティ装置、攻撃対応処理方法、コンピュータプログラム、及び記憶媒体 | |
CN110519213A (zh) | 车内消息的过滤方法、装置、设备及计算机可读存储介质 | |
JP2014021617A (ja) | 車両用認証装置及び車両用認証システム | |
US20240114044A1 (en) | Log determination device, log determination method, log determination program, and log determination system | |
CN109388940B (zh) | 车机系统访问方法、装置、服务器及工程u盘 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230320 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7259966 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |