JP6620696B2 - 電子制御装置 - Google Patents

電子制御装置 Download PDF

Info

Publication number
JP6620696B2
JP6620696B2 JP2016147327A JP2016147327A JP6620696B2 JP 6620696 B2 JP6620696 B2 JP 6620696B2 JP 2016147327 A JP2016147327 A JP 2016147327A JP 2016147327 A JP2016147327 A JP 2016147327A JP 6620696 B2 JP6620696 B2 JP 6620696B2
Authority
JP
Japan
Prior art keywords
data
electronic control
dummy data
ecu
dummy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016147327A
Other languages
English (en)
Other versions
JP2018019218A (ja
Inventor
智史 金丸
智史 金丸
昌貞 近藤
昌貞 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2016147327A priority Critical patent/JP6620696B2/ja
Priority to US15/497,297 priority patent/US20180034851A1/en
Publication of JP2018019218A publication Critical patent/JP2018019218A/ja
Application granted granted Critical
Publication of JP6620696B2 publication Critical patent/JP6620696B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークを介してデータ通信する電子制御装置に関する。
例えば、ネットワークに機器を容易に接続可能となっており、当該ネットワークのプロトコルも周知となっている場合には、悪意を持った第三者がネットワークに不正に機器を接続し情報を搾取することが考えられる。このため、セキュリティ技術は重要な技術であり、ネットワークセキュリティを向上する技術が様々提案されている(例えば、特許文献1参照)。
特開2005−278007号公報
不正に機器が閉じたネットワークに接続されデータを読み取られることが回避できない場合にも対策を施すことが望まれている。
本発明の目的は、たとえネットワークに不正な機器が接続されることでデータを読み取られたとしても、本来送受信処理するための通常データを解析し難くできるようにした通信システムを構成する電子制御装置を提供することにある。
請求項1記載の発明によれば、ダミーデータ設定部は予め規定されるフォーマット領域内の空領域にダミーデータを設定し、送信部は設定部により設定されたダミーデータを含めて通常データを送信する。このため、たとえば不正機器がネットワークに通信接続されておりデータを読取ったとしても、通常データと共にダミーデータを読取ることになる。このため、どのデータが本来の通常データであるか解析し難くなり、通常データを簡単に読出すことができなくなる。このため、たとえネットワークに不正な機器が接続されることでデータを読み取られたとしても本来の通常データを解析し難くできるようになる。
しかも、予め規定されるフォーマットの領域内の空領域を活用することになるため、通信情報量が特別に増加することもなく、ネットワーク通信量の増加を極力防止できる。
また通常データはCANID毎に送受信するデータであって、空領域はCANID毎に予め定められている。フォーマットの領域内におけるCANID毎の空領域の情報は、送信ノードと受信ノードとの間で管理テーブル(14)により共有されている。このため、受信ノードでは、空領域にデータが格納されていたとしてもダミーデータであることを認識でき、空領域のデータを不要なデータと認識して無視できる。
第1実施形態における通信システムの構成例 (a)はECUの電気的構成図、(b)はECUの電気的構成を機能的に示す図 CANに用いられるデータフレームの通信データフォーマットの一部を示す図 管理テーブルに格納されるCANIDと使用領域、空領域との関係図 送信ノードの処理を概略的に示すフローチャート ダミーデータの更新処理を概略的に示すフローチャート 送信ノードと受信ノード間で行われるデータ送受信処理を示すイメージ図 受信ノードの処理を概略的に示すフローチャート 不正機器の処理を示すフローチャート 第2実施形態におけるダミーデータの更新処理を概略的に示すフローチャート
以下、電子制御装置の幾つかの実施形態について図面を参照しながら説明する。以下に説明する各実施形態において、同一又は類似の動作を行う構成については、同一又は類似の符号を付して必要に応じて説明を省略する。なお、下記の実施形態において同一又は類似する構成には、符号の十の位と一の位とに同一符号を付して説明を行っている。
(第1実施形態)
図1から図9は第1実施形態の説明図を示している。図1に通信システム1の構成例を示す。車載ネットワーク2には、例えばCAN(Controller Area Network:登録商標)のプロトコルが採用されている。CANは、相互接続された機器間のデータ伝送に用いられる通信プロトコルを採用した閉じられた車載ネットワークである。この車載ネットワーク2には様々なECU(Electronic Control Unit)、すなわち、ECU_A3、ECU_B4、ECU_C5(以下ECU3、4、5と略す)が接続されている。これらのECU3〜5は、車載ネットワーク2に接続されており相互に通信可能である。これらの多数のECU3〜5は、他のECUと連携動作することで車両内の様々な制御を行う。車載ネットワーク2には、悪意を持った第三者が不正に機器を接続することも想定されるため、図1には不正機器6を破線により図示している。
図2(a)に示すように、ECU3〜5は、CPU7、ROM8、RAM9、その他のメモリ(例えばバックアップRAM、EEPROM等:図示せず)を有するマイクロコンピュータ(以下マイコン)10と、CANによる通信コントローラ11と、を備えている。以下、ROM8、RAM9、その他のメモリ(バックアップRAM、EEPROM)をメモリと総称して説明を行う。
通信コントローラ11は、例えばCANにより車載ネットワーク2との通信接続を行う。ECU(例えば3)のマイコン10は、通信コントローラ11と接続し、車載ネットワーク2に接続される他のECU(例えば4又は5)との間で通信接続する。図2(b)は、ECU3〜5を機能的に図示しているものであり、CPU7はメモリに記憶されたプログラムを実行することで、送信部12、ダミーデータ設定部13としての機能を備えており、メモリ内にCANフォーマットの管理テーブル14の記憶領域を備える。
図3は、CANに用いられるデータフレームのフォーマットを示す。データフレーム15は、アービトレーションフィールド16、コントロールフィールド17、データを格納するデータフィールド18、を含むフォーマット領域に分けられている。例えば、データフレーム15は、その他のフィールドも備えるが、その説明は割愛する。
アービトレーションフィールド16は、データの種類と優先順位を表すフィールドであり、通常11ビットのID(識別番号相当:所謂CANID)を格納するフィールドとされている。コントロールフィールド17には、例えば4ビットのDLC(Data Length Code)が含まれている。このDLCは、何バイトのデータをデータフィールドに設定しているかを表しており、その設定範囲は最大8バイトになっている。データフィールド18は、実際に送受信するデータを格納するフィールドであり、格納されるデータは1バイト単位で最大8バイトになっている。このように、通常のデータは、CANID、すなわち識別番号毎に送受信するデータとされている。
また、CANのプロトコルにおいて、データフレームの内部ビット情報はCANID毎に決定されている。このため図4に示すように、CANの管理テーブル14が各ECU3〜5に用意されている。この図4に示す例では、CANIDが201の場合には、1バイト中の上位3ビットは、使用ビット、すなわち使用領域として規定されるものの、下位5ビットは空きビット、すなわち空領域として規定される。CANIDが202の場合には、1バイト中の上位5ビットは使用ビットとして規定されるものの、下位3ビットは空きビットとして規定される。またCANIDが203の場合には、1バイト中の上位3ビット及び下位3ビットは使用ビットとして規定されるものの、中間の2ビットは空きビットとして規定される。本実施形態では、各ECU3〜5が、このCANの管理テーブル14を保持することで、車載ネットワーク2の通信上の規則を確立している。
本実施形態はダミーデータを空きビット(空領域相当)に設定するところを特徴としている。この動作を説明する。以下の説明では、送信側のECU3をデータフレームの送信ノードとし、受信側のECU4をデータフレームの受信ノードとして説明を行う。図5は送信側のECU3の送信処理を示し、図6はダミーデータの更新処理を詳細に示している。図7は送受信処理のイメージを示している。図8は受信側のECU4の受信処理を示す。また、図9は送受信データの送受信処理の概要を示している。
図5に示すように、ECU3のマイコン10は、S1において通常データを作成し、S2においてダミーデータの更新処理を行う。またECU3のマイコン10は、S3において、S1、S2で作成したデータを管理テーブル14で決められたCANIDのデータフィールドへ格納する。そしてECU3のマイコン10は、S4においてデータフレームを車載ネットワーク2に出力する。
ECU3のマイコン10がダミーデータの更新処理を行うときには、図6に示すように、S6において通常データを更新したときにYESと判定し、この場合、S7において線形合同法などの疑似乱数生成法を用いてダミーデータを作成し、S8においてデータフィールド中の空きビットに埋めるためのダミーデータを更新する。このダミーデータは、疑似乱数生成法により生成されるデータであり、本来送信するべき通常データとは全く相関関係を備えていないダミーのデータである。すなわち、通常データを用いた生成処理もしていない。本実施形態では、通常データを用いずにダミーデータを生成した形態を示すが、これに限らず、通常データを用いてダミーデータを生成しても良い。
ECU3のマイコン10は、S6において本来送信する通常データを更新処理していなければS6でNOと判定し、ダミーデータの更新処理を行うことはない。図5のS5に示すように、ECU3のマイコン10は、ダミーデータを必要に応じて更新処理した後、このデータフレームを車載ネットワーク2に送信する。図7に示すように、このときECU3は、通信コントローラ11により、CANID、DLC、通常データを10ビット、ダミーデータを6ビットとして車載ネットワーク2に送信する。
他方、図8に示すように、受信側のECU4は、S11において通信コントローラ11を通じてCANIDを読み取ると、このCANIDの値に応じて自身宛てのデータフレームであるかを判定し、S12において自身宛てのデータフレームを受信する。このとき、ECU4は管理テーブル14を参照し、CANIDと対応したデータフィールドの読取領域、すなわち使用ビットを特定し、S14においてこの使用ビットのデータを読取る。このとき、管理テーブル14に記憶された内容は、各ECU3、4の間で共有されているため、ECU4は、データフィールドの中でも使用ビットのデータを読取ることで空きビットのデータを無視する。これによりECU4のマイコン10は、ECU3によって設定されたダミーデータを無視できる。この結果、ECU4は、必要な通常データを読取ることができ、ダミーデータを破棄できる。図7に示すように、ECU4のマイコン10は、通常データである10ビットを読取り、残りの6ビットを無視する。
例えば、図1に示すように、不正な機器6が車載ネットワーク2に接続されていることを想定する。不正機器6は悪意の第三者などが不正に接続した機器である。不正機器6が車載ネットワーク2に接続されると、この車載ネットワーク2に流れるデータフレームを読取ることができる。しかし図9に示すように、不正機器6が、S21においてデータフレームを受信したとしても、データフィールド中の何れのビットが真の通常データであるか判断し難くなる。このため、不正機器6がS22においてデータを読み取ったとしてもダミーデータを本来の通常データと見做すように仕向けることができる。これにより、不正機器6が、ダミーデータを本来の送信データの一部と認識することで、通常データのデータ長を誤認する可能性を高めることができる。
本実施形態の特徴をまとめる。ECU3のマイコン10は、予め規定されるフォーマット領域内の空領域にダミーデータを設定し、ダミーデータを含めて通常データを送信する。このため、例えば不正機器6が、車載ネットワーク2に通信接続されデータを読取ったとしても通常データと共にダミーデータを読取ることになり、どのデータが通常データであるか解析しにくくなり、通常データを簡単に読出すことができなくなる。また、予め規定されるフォーマットの領域内の空領域を活用することになるため、車載ネットワーク2の通信情報量が特別に増加することもなく、車載ネットワーク2の通信量の増加を防止できる。
空きビットの空領域情報は、ECU3とECU4との間で管理テーブル14により共有されており、空領域の情報は、この管理テーブル14中にCANID、すなわち識別番号毎に予め定められている。このため、受信側のECU4のマイコン10は、空きビットにデータが格納されていたとしてもダミーデータであることを認識でき、この空きビットのデータを不要なデータと認識でき無視する。そして、受信側のECU4のマイコン10は、予め定められた読取領域におけるデータを読取るだけでよくなるため、新たな追加ロジックを要することはない。
また、送信側のECU3のマイコン10は、通常データが更新される度にダミーデータを更新しているため、不正機器6がダミーデータを送信データの一部と認識することで、不正機器6に対し通常データのデータ長を誤認させる可能性を高めることができる。
(第2実施形態)
図10は第2実施形態の追加説明図を示す。この図10は図6に代わるフローチャートを示している。本実施形態においては、この図10に示すように、ECU3のマイコン10は、S6aにおいて通常データを送信する送信タイミングとなる度にS6aにおいてYESと判定し、S7においてダミーデータを作成し、S8においてデータフレーム内のダミーデータを更新するようにしている。
すなわち、送信側のECU3のマイコン10は、通常データを送信するタイミング毎にダミーデータを更新するようにしても良い。この場合、不正機器6がダミーデータを通常データと相関関係のあるデータであると誤認しやすくなり、たとえデータを読み取られたとしてもデータを解析しづらくなる。
(他の実施形態)
本発明は、前述した実施形態に限定されるものではなく、種々変形して実施することができ、その要旨を逸脱しない範囲で種々の実施形態に適用可能である。例えば以下に示す変形又は拡張が可能である。
CANに限定されるものではなく、ダミーデータを設定可能なフォーマットを備えるプロトコルを用いた通信システムであれば適用できる。
各ECU3〜5が管理テーブル14をそれぞれ備えて共有する形態を示したが、車載ネットワーク2に接続されている他のECU等に管理テーブル14を記憶させておき、各ECU3〜5が、車載ネットワーク2を通じて管理テーブル14を参照するようにしても良い。
各ECU3〜5のマイコン10が実行する機能の一部または全部を、一つあるいは複数のICによりハードウェア的に構成しても良い。前述した複数の実施形態を組み合わせて構成しても良い。なお、特許請求の範囲に記載した括弧内の符号は、本発明の一つの態様として前述する実施形態に記載の具体的手段との対応関係の一例を示すものであって、本発明の技術的範囲を限定するものではない。
本開示は、前述した実施形態に準拠して記述したが、本開示は当該実施形態や構造に限定されるものではないと理解される。本開示は、様々な変形例や均等範囲内の変形をも包含する。加えて、様々な組み合わせや形態、さらには、それらに一要素、それ以上、あるいはそれ以下、を含む他の組み合わせや形態をも、本開示の範畴や思想範囲に入るものである。
図面中、1は通信システム、2は車載ネットワーク(ネットワーク)、3〜5はECU(電子制御装置:3は送信ノード、4は受信ノード)、6は不正機器、10はマイコン、11は通信コントローラ、12は送信部、13はダミーデータ設定部、14は管理テーブル、を示す。

Claims (4)

  1. 送信ノード(3)が予め規定されるフォーマットの領域内に通常データを格納してネットワーク(2)に送信し、受信ノード(4)が前記通常データをネットワークを通じて受信する通信システム(1)において、前記送信ノードを構成する電子制御装置であって、
    前記領域内に通常データが格納された残りの空領域にダミーデータを設定するダミーデータ設定部(13)と、
    前記設定部により設定されたダミーデータを含めて通常データを送信する送信部(12)と、を備え、
    前記通常データはCANID毎に送受信するデータであって、前記空領域は前記CANID毎に予め定められており、
    前記フォーマットの領域内における前記CANID毎の空領域の情報は、前記送信ノードと前記受信ノードとの間で管理テーブル(14)により共有されている電子制御装置 。
  2. 請求項1記載の電子制御装置において、
    前記ダミーデータ設定部(13)は、前記送信ノードにより前記通常データが更新されるときに前記ダミーデータを更新する電子制御装置。
  3. 請求項1記載の電子制御装置において、
    前記ダミーデータ設定部(13)は、前記通常データを送信するタイミング毎に前記ダミーデータを更新する電子制御装置。
  4. 請求項1から3の何れか一項に記載の電子制御装置において、
    前記受信ノード(4)は、前記空領域に設定されるダミーデータを無視する電子制御装置。
JP2016147327A 2016-07-27 2016-07-27 電子制御装置 Active JP6620696B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016147327A JP6620696B2 (ja) 2016-07-27 2016-07-27 電子制御装置
US15/497,297 US20180034851A1 (en) 2016-07-27 2017-04-26 Electronic control apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016147327A JP6620696B2 (ja) 2016-07-27 2016-07-27 電子制御装置

Publications (2)

Publication Number Publication Date
JP2018019218A JP2018019218A (ja) 2018-02-01
JP6620696B2 true JP6620696B2 (ja) 2019-12-18

Family

ID=61010202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016147327A Active JP6620696B2 (ja) 2016-07-27 2016-07-27 電子制御装置

Country Status (2)

Country Link
US (1) US20180034851A1 (ja)
JP (1) JP6620696B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020136707A1 (ja) * 2018-12-25 2020-07-02 三菱電機株式会社 Ecu、監視ecuおよびcanシステム
JP2021150712A (ja) * 2020-03-17 2021-09-27 株式会社日立製作所 通信中継装置、通信システム、及び通信制御方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101135101B1 (ko) * 2005-10-17 2012-04-16 엘지전자 주식회사 캔에서의 데이터 길이 코드를 이용한 데이터 필드 패딩방법
DE102007007699A1 (de) * 2007-02-09 2008-08-14 IHP GmbH - Innovations for High Performance Microelectronics/Institut für innovative Mikroelektronik Reduktion von Seiten-Kanal-Informationen durch interagierende Krypto-Blocks
JP2010124086A (ja) * 2008-11-18 2010-06-03 Daihatsu Motor Co Ltd 車載ネットワークの通信情報形成方法
JP5304496B2 (ja) * 2009-07-09 2013-10-02 株式会社デンソー 通信ノード
JP5522154B2 (ja) * 2011-12-07 2014-06-18 株式会社デンソー 中継システム及び、当該中継システムを構成する中継装置、通信装置
JP6036845B2 (ja) * 2012-12-05 2016-11-30 トヨタ自動車株式会社 車両用ネットワークの認証システム及び車両用ネットワークの認証方法
JP6069039B2 (ja) * 2013-03-11 2017-01-25 日立オートモティブシステムズ株式会社 ゲートウェイ装置及びサービス提供システム
JP6263437B2 (ja) * 2014-05-07 2018-01-17 日立オートモティブシステムズ株式会社 検査装置、検査システム及び検査方法

Also Published As

Publication number Publication date
US20180034851A1 (en) 2018-02-01
JP2018019218A (ja) 2018-02-01

Similar Documents

Publication Publication Date Title
JP6836340B2 (ja) 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法
CN107683589B (zh) 车载中继装置及车载通信***
JP6306206B2 (ja) 通信制御装置及び通信システム
JP6525824B2 (ja) 中継装置
JP5783103B2 (ja) 車両用データ通信システム及び車両用データ通信装置
JP5310761B2 (ja) 車両ネットワークシステム
WO2017026359A1 (ja) 通信装置
US10764326B2 (en) Can controller safe against can-communication-based hacking attack
Van den Herrewegen et al. Beneath the bonnet: A breakdown of diagnostic security
CN104253880A (zh) 对现场总线安全用户的地址分配
JP6481579B2 (ja) 車載通信システム及び監視装置
US20190347421A1 (en) Data provision system, data security device, data provision method, and computer program
CN109286500A (zh) 车辆电子控制单元ecu认证方法、装置及设备
JP6620696B2 (ja) 電子制御装置
JP6468133B2 (ja) 車載ネットワークシステム
JP6992309B2 (ja) 送信装置、受信装置、及び通信方法
WO2020030536A1 (en) Method of managing private cryptographic keys
JP4774684B2 (ja) 通信システム、暗号化/復号中継装置、及び通信制御装置
JP7067508B2 (ja) ネットワークシステム
WO2020145086A1 (ja) 車載通信システム、車載通信制御装置、車載通信装置、通信制御方法及び通信方法
JP2016146605A (ja) 車載通信装置
CN111212101A (zh) 车辆及其控制方法
JP2015207937A (ja) 通信装置
CN116761174A (zh) 数据处理方法、装置及电子设备
JP2024040861A (ja) 通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191105

R151 Written notification of patent or utility model registration

Ref document number: 6620696

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250