JP7306865B2 - 演算装置 - Google Patents
演算装置 Download PDFInfo
- Publication number
- JP7306865B2 JP7306865B2 JP2019080069A JP2019080069A JP7306865B2 JP 7306865 B2 JP7306865 B2 JP 7306865B2 JP 2019080069 A JP2019080069 A JP 2019080069A JP 2019080069 A JP2019080069 A JP 2019080069A JP 7306865 B2 JP7306865 B2 JP 7306865B2
- Authority
- JP
- Japan
- Prior art keywords
- core
- verification
- unit
- message
- verification process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/57—Arithmetic logic units [ALU], i.e. arrangements or devices for performing two or more of the operations covered by groups G06F7/483 – G06F7/556 or for performing logical operations
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Description
本発明の第2の態様による演算装置は、演算処理を行う3つ以上のコア、およびRAMを備える演算装置であって、前記演算装置の外部からメッセージを受信するインタフェース部と、前記メッセージに対して1回目の検証処理を行う第1検証部と、前記メッセージに対して2回目の検証処理を行う第2検証部と、前記メッセージに含まれる識別情報に基づき、前記2回目の検証処理を実行する前記コアを特定する特定部と、前記1回目の検証処理および前記2回目の検証処理において異常が発見されないと前記メッセージに含まれる情報に基づき前記3つ以上のコアに含まれる少なくとも1つのコアに前記RAMの特定の領域へアクセスするための権限を付与する権限付与部と、を備え、前記第1検証部および前記第2検証部は異なる前記コアにより実現される。
以下、図1~図9を参照して、本発明に係る演算装置の実施の形態を説明する。
図1は、本発明に係る演算装置1のハードウエア構成図である。演算装置1は、通信バス4を介して、第1コア11、第2コア12、第3コア13、インタフェース部5、RAM6、ROM7が接続されている。ROM7に格納されたプログラムを第1コア11、第2コア12、および第3コア13がRAM6に展開して実行することにより後述する機能を実現する。以下では、第1コア11、第2コア12、および第3コア13をまとめてコア10と呼ぶ。第1コア11、第2コア12、および第3コア13のそれぞれは物理コアであり、それぞれが独立してパッケージ化されてもよいし、コア10が1つのパッケージに封入されてもよい。
図2は、演算装置1の機能構成図である。演算装置1は、第1バス21と、第2バス22と、第3バス23とに接続される。演算装置1はたとえば車両に搭載され、第1バス21および第2バス22は車両の外部に接続される通信バスであり、第3バス23は車両の内部に接続される通信バスである。第2バス22は「内部向け通信バス」、第3バス23は「外部向け通信バス」と呼ぶこともできる。たとえば不図示の無線通信ユニットが車両の外部から受信したメッセージが第1バス21や第2バス22を経由して演算装置1に入力され、演算装置1を介して車両内部の第3バス23に出力される。第3バス23には、車両を制御する電子制御装置が接続される。本実施の形態では、第1バス21を介して演算装置1が受信した通信メッセージの真正性の検証を説明する動作を主に説明する。
図3は検証判断情報700の一例を示す図である。検証判断情報700は、複数のレコードを有し、各レコードは処理ID701および処理可否702のフィールドを有する。処理ID701は、実行する処理内容を識別するための識別子である。処理ID701は識別が可能であればフォーマットは問わず、図3に示すように何らかの数値でもよいし、IPアドレスなどでもよい。処理可否702は、同一レコードの処理ID701を有する通信メッセージを第2コア12自身が処理するか否かを示す。図3に示す例では「1」は第2コア12自身が処理することを示し、「0」は第2コア12以外のコアが処理することを示す。処理ID701は、通信メッセージに含まれていてもよく、通信メッセージごとに処理IDが区別される場合は通信IDを処理IDとして使用してもよい。
図4は検証依頼先情報800の一例を示す図である。検証依頼先情報800は複数のレコードを有し、各レコードは処理ID801およびコアID802のフィールドを有する。処理ID801は、実行する処理内容を識別するための識別子であり、検証判断情報700の_701と同一である。コアID802は、同一レコードの処理ID701を有する通信メッセージを検証するコア10の識別子を示す。コアID802はたとえば第1コア11に対応する「0x001」、第2コア12に対応する「0x002」、第3コア13に対応する「0x003」のいずれかである。ただし本実施の形態では、第1コア11が最初の検証を行うため、検証依頼先情報800のコアID802により示されるコア10は、第2コア12および第3コア13のいずれかである。
図5は権限管理情報900の一例を示す図である。権限管理情報900は複数のレコードを有し、各レコードは処理ID901、第1コア権限902、第2コア権限903、第3コア権限904のフィールドを有する。処理ID901は、実行する処理内容を識別するための識別子であり、検証判断情報700の_701や検証依頼先情報800の_801と同一である。第1コア権限902、第2コア権限903、および第3コア権限904のそれぞれは、第1コア11、第2コア12、および第3コアのそれぞれへの権限付与の有無を示す。図5に示す例では「0」は権限を付与しないことを示し、「1」は権限を付与することを示す。
図6は、第1コア11が通信メッセージを受信した場合における認証システムの全体処理シーケンス図である。ステップS301では、第1検証部31はインタフェース部5を介して受信した通信メッセージの真正性を、所定のルールに基づいて検証する。続くステップS302では、第1コア11は第2コア12に通信メッセージを受信したことを通知する。なおステップS301において真正性が確認できない場合は、第1コア11は異常対処処理を行う。
図7は、図6における第1コア11のステップS301からステップS302までに関する処理を示すフローチャートである。具体的には図7に示すフローチャートでは、通信メッセージを検証し、第2コア12に通信メッセージの受信を通知する処理を示す。
以上のステップにより、第1コア11は、受信した通信メッセージを検証し、検証結果に基づいて、他のプロセッサコアに通信メッセージの受信を通知できる。
図9は、図6における第3コア13のステップS306からステップS310まで、およびステップS314からステップS315までの処理を示すフローチャートである。具体的には図9に示すフローチャートは、2回目の検証処理を実施し、検証結果に応じて権限の更新を実行する処理を示す。
ステップS612では、第3コア13はステップS611において権限の変更があったと判断する場合はステップS613に進み、権限の変更がなかったと判断する場合は本処理を終了する。 ステップS613では、第3コア13は権限管理部36を用いて上記ステップS607で更新した権限を、更新前の権限に変更する。
(1)演算装置1は演算処理を行う第1コア11、第2コア12、および第3コア13を備える。第1コア11は、演算装置1の外部から受信するメッセージに対して1回目の検証処理を行う第1検証部31を有する。第2コア12は、メッセージに含まれる識別情報、すなわち処理IDに基づき、メッセージに対する2回目の検証処理を当該第2コア12が実行するか否かを判断する検証先判断処理部34を有する。そのため、演算装置1は、車外からの通信を介したサイバー攻撃に対して、堅牢である。具体的には、演算装置1の外部からメッセージを受信した第1コア11における最初の検証処理が突破や回避されたとしても、物理的に異なるコアである第2コア12または第3コア13が2番目の認証を実行するので、マルチプロセッサコアのリソースを効率的に使用した多層防御を実現できる。
演算装置1のROM7には、検証判断情報700および検証依頼先情報800の少なくとも一方が格納されていればよい。ROM7に検証判断情報700が格納されていない場合は、検証先判断処理部34は検証依頼先情報800を検証判断情報700の代替として利用する。すなわち_34は、検証依頼先情報800を読み取り、コアID802が第2コア12を示すものであるか否かを判断することで、検証判断情報700の代替とすることができる。
(5)演算装置1は3つのコアを備える。第2コア12は、検証先判断処理部34が2回目の検証処理を第2コア12が実行しないと判断すると、第3コア13に2回目の検証処理の実行を依頼する検証依頼処理部35を有する。
上述した実施の形態では、検証先判断処理部34および検証依頼処理部35は、メッセージに含まれる識別子である処理IDのみから2回目の検証処理を実行するコア10が決定された。しかし検証先判断処理部34および検証依頼処理部35は、メッセージの指示内容に基づき2回目の検証処理を実行するコア10を決定してもよい。より具体的には、検証先判断処理部34および検証依頼処理部35は、識別情報に基づき2回目の検証処理を第2コア12が実行すると判断する場合であっても、メッセージの指示内容が所定の条件に合致する場合は2回目の検証処理を第3コア13が実行すると判断してもよい。
(6)演算装置1は車両に搭載される。演算装置1は車両の外部向け通信バスである第1バス21、第2バス22および内部向け通信バスである第3バス23に接続される。第1コア11および第2コア12は外部向け通信バスとのメッセージの送受信を実行する。第3コア13は、内部向け通信バスとのメッセージの送受信を実行する。第2コア12の検証先判断処理部34および検証依頼処理部35は、識別情報に基づき2回目の検証処理を当該第2コア12が実行すると判断する場合であっても、メッセージの指示内容が所定の条件に合致する場合は2回目の検証処理を第3コア13が実行すると判断する。
上述した実施の形態では、検証先判断処理部34および検証依頼処理部35は第2コア12に備えられた。しかし検証先判断処理部34および検証依頼処理部35は第3コア13に備えられてもよい。この場合には、検証先判断処理部34および検証依頼処理部35は第3コア13のみに備えられてもよいし、第2コア12および第3コア13に備えられてもよい。
(7)演算装置1は、演算処理を行う3つ以上のコアを備える。演算装置1の外部からメッセージを受信するインタフェース部5と、メッセージに対して1回目の検証処理を行う第1検証部31と、メッセージに対して2回目の検証処理を行う第2検証部32と、メッセージに含まれる識別情報に基づき、2回目の検証処理を実行するコアを特定する特定部、すなわち検証先判断処理部34および検証依頼処理部35とを備える。第1検証部31および第2検証部32は異なるコアにより実現される。そのため、演算装置1の機能構成に様々なバリエーションを持たせることができる。
上述した実施の形態では、演算装置1は3つのコアを備えた。しかし演算装置1は4以上のコアを備えてもよい。この場合には検証依頼先情報800は、コアID802の値のバリエーションがコアの数に応じて増加する。また権限管理情報900は、各レコードのフィールドがコアの数に応じたフィールドを有する。ただし検証判断情報700の処理可否702は「0」か「1」の値しかとりえないので形式的な違いはない。
第1コア11、第2コア12、および第3コア13の少なくとも1つが書き換え可能な論理回路であるFPGA(Field Programmable Gate Array)や特定用途向け集積回路であるASIC(Application Specific Integrated Circuit)により実現されてもよい。この変形例5によれば、演算装置1を様々なハードウエア構成で実現できる。
第3コア13は、図9のステップS603において異常がないと判断した場合に制御処理を実行してもよい。すなわち実施の形態では、制御処理は第2コア12が実行したが第3コア13が制御処理を実行してもよい。
5…インタフェース部
11…第1コア
12…第2コア
13…第3コア
21…第1バス
22…第2バス
23…第3バス
31…第1検証部
32…第2検証部
33…制御部
34…検証先判断処理部
35…検証依頼処理部
36…権限管理部
Claims (6)
- 演算処理を行う第1コア、第2コア、1以上のその他のコアである他コア、およびRAMを備える演算装置であって、
前記第1コアは、前記演算装置の外部から受信するメッセージに対して1回目の検証処理を行う第1検証部を有し、
前記第2コアは、前記メッセージに含まれる識別情報に基づき、前記メッセージに対する2回目の検証処理を当該第2コアが実行するか否かを判断する検証先判断処理部を有し、
前記他コアは、前記1回目の検証処理および前記2回目の検証処理において異常が発見されないと前記メッセージに含まれる情報に基づき前記第1コア、前記第2コア、および前記他コアの少なくとも1つのコアに前記RAMの特定の領域へアクセスするための権限を付与する権限付与部を有する、演算装置。 - 請求項1に記載の演算装置において、
前記第2コアは、前記検証先判断処理部が前記2回目の検証処理を前記第2コアが実行しないと判断すると、前記識別情報に基づき前記他コアのいずれが前記2回目の検証処理を実行するかを特定して前記2回目の検証処理の実行を依頼する検証依頼処理部をさらに有する演算装置。 - 請求項1に記載の演算装置において、
前記他コアは1つのコアであり、
前記第2コアは、前記検証先判断処理部が前記2回目の検証処理を前記第2コアが実行しないと判断すると、前記他コアに前記2回目の検証処理の実行を依頼する検証依頼処理部をさらに有する演算装置。 - 請求項1に記載の演算装置において、
前記第2コアは、前記検証先判断処理部が前記2回目の検証処理を前記第2コアが実行すると判断すると、当該第2コアが前記2回目の検証処理を実行する演算装置。 - 請求項2に記載の演算装置において、
前記演算装置は車両に搭載され、
前記演算装置は前記車両の外部向け通信バスおよび内部向け通信バスに接続され、
前記第1コアおよび前記第2コアは前記外部向け通信バスとのメッセージの送受信を実行し、
前記他コアに含まれる第3コアは、前記内部向け通信バスとのメッセージの送受信を実行し、
前記第2コアの前記検証先判断処理部および前記検証依頼処理部は、前記識別情報に基づき前記2回目の検証処理を当該第2コアが実行すると判断する場合であっても、前記メッセージの指示内容が所定の条件に合致する場合は前記2回目の検証処理を前記第3コアが実行すると判断する演算装置。 - 演算処理を行う3つ以上のコア、およびRAMを備える演算装置であって、
前記演算装置の外部からメッセージを受信するインタフェース部と、
前記メッセージに対して1回目の検証処理を行う第1検証部と、
前記メッセージに対して2回目の検証処理を行う第2検証部と、
前記メッセージに含まれる識別情報に基づき、前記2回目の検証処理を実行する前記コアを特定する特定部と、
前記1回目の検証処理および前記2回目の検証処理において異常が発見されないと前記メッセージに含まれる情報に基づき前記3つ以上のコアに含まれる少なくとも1つのコアに前記RAMの特定の領域へアクセスするための権限を付与する権限付与部と、を備え、
前記第1検証部および前記第2検証部は異なる前記コアにより実現される演算装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019080069A JP7306865B2 (ja) | 2019-04-19 | 2019-04-19 | 演算装置 |
US17/604,653 US12019787B2 (en) | 2019-04-19 | 2020-04-20 | Arithmetic device |
CN202080028246.3A CN113711213A (zh) | 2019-04-19 | 2020-04-20 | 运算装置 |
PCT/JP2020/017086 WO2020213744A1 (ja) | 2019-04-19 | 2020-04-20 | 演算装置 |
EP20791242.9A EP3958151A4 (en) | 2019-04-19 | 2020-04-20 | CALCULATION DEVICE |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019080069A JP7306865B2 (ja) | 2019-04-19 | 2019-04-19 | 演算装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020177504A JP2020177504A (ja) | 2020-10-29 |
JP7306865B2 true JP7306865B2 (ja) | 2023-07-11 |
Family
ID=72837307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019080069A Active JP7306865B2 (ja) | 2019-04-19 | 2019-04-19 | 演算装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US12019787B2 (ja) |
EP (1) | EP3958151A4 (ja) |
JP (1) | JP7306865B2 (ja) |
CN (1) | CN113711213A (ja) |
WO (1) | WO2020213744A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008306592A (ja) | 2007-06-08 | 2008-12-18 | Univ Nagoya | 車載通信システム、車載通信装置及び車載通信方法 |
WO2013072973A1 (ja) | 2011-11-18 | 2013-05-23 | 富士通株式会社 | 通信ノード、通信制御方法、および通信ノードの制御プログラム |
JP2019004518A (ja) | 2014-05-08 | 2019-01-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 |
JP2019041228A (ja) | 2017-08-24 | 2019-03-14 | 株式会社デンソー | 電子制御装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008176646A (ja) | 2007-01-19 | 2008-07-31 | Toyota Motor Corp | マルチプロセッサシステム |
JP4709268B2 (ja) * | 2008-11-28 | 2011-06-22 | 日立オートモティブシステムズ株式会社 | 車両制御用マルチコアシステムまたは内燃機関の制御装置 |
KR20240042252A (ko) | 2009-10-29 | 2024-04-01 | 가부시키가이샤 한도오따이 에네루기 켄큐쇼 | 반도체 장치 |
JP2015171008A (ja) | 2014-03-07 | 2015-09-28 | 株式会社リコー | 情報処理装置、情報処理装置の制御方法、及びプログラム |
JP6459812B2 (ja) * | 2015-07-10 | 2019-01-30 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
DE102017119062B4 (de) | 2016-08-23 | 2024-06-06 | Steering Solutions Ip Holding Corporation | Computerimplementiertes Verfahren zur Kommunikation zwischen Controllern und Kommunikationssystem |
US10735206B2 (en) * | 2016-11-07 | 2020-08-04 | The Regents Of The University Of Michigan | Securing information exchanged between internal and external entities of connected vehicles |
JP6736456B2 (ja) * | 2016-11-17 | 2020-08-05 | キオクシア株式会社 | 情報処理装置およびプログラム |
US11108542B2 (en) * | 2017-07-07 | 2021-08-31 | Board Of Regents Of The Nevada System Of Higher Education, On Behalf Of The University Of Nevada, Reno | Multi-processor automotive electronic control unit |
CN107888710A (zh) * | 2017-12-26 | 2018-04-06 | 新华三信息安全技术有限公司 | 一种报文转发方法及装置 |
-
2019
- 2019-04-19 JP JP2019080069A patent/JP7306865B2/ja active Active
-
2020
- 2020-04-20 EP EP20791242.9A patent/EP3958151A4/en active Pending
- 2020-04-20 CN CN202080028246.3A patent/CN113711213A/zh active Pending
- 2020-04-20 US US17/604,653 patent/US12019787B2/en active Active
- 2020-04-20 WO PCT/JP2020/017086 patent/WO2020213744A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008306592A (ja) | 2007-06-08 | 2008-12-18 | Univ Nagoya | 車載通信システム、車載通信装置及び車載通信方法 |
WO2013072973A1 (ja) | 2011-11-18 | 2013-05-23 | 富士通株式会社 | 通信ノード、通信制御方法、および通信ノードの制御プログラム |
JP2019004518A (ja) | 2014-05-08 | 2019-01-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 |
JP2019041228A (ja) | 2017-08-24 | 2019-03-14 | 株式会社デンソー | 電子制御装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3958151A1 (en) | 2022-02-23 |
CN113711213A (zh) | 2021-11-26 |
EP3958151A4 (en) | 2023-01-11 |
US12019787B2 (en) | 2024-06-25 |
WO2020213744A1 (ja) | 2020-10-22 |
JP2020177504A (ja) | 2020-10-29 |
US20220215131A1 (en) | 2022-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11422787B2 (en) | Method and device for wirelessly updating software for vehicle | |
JP6477281B2 (ja) | 車載中継装置、車載通信システム及び中継プログラム | |
US9426164B2 (en) | Network device and network system | |
US11513816B2 (en) | System configuration control of a hardware system | |
EP3565212B1 (en) | Method for providing an authenticated update in a distributed network | |
JP6704458B2 (ja) | 車載用処理装置 | |
WO2018173732A1 (ja) | 車載通信装置、コンピュータプログラム及びメッセージ判定方法 | |
EP3396922A1 (en) | Information processing apparatus, information processing system and information processing method | |
US11558404B2 (en) | On-board communication system, switching device, verification method, and verification program | |
US11727153B2 (en) | Multi-master security circuit | |
JP7306865B2 (ja) | 演算装置 | |
JP6769270B2 (ja) | 車載電子制御装置、車載電子制御システム、中継装置 | |
JP2021005382A (ja) | 通信装置およびメッセージを認証するための方法 | |
CN112806034A (zh) | 用于为车辆的控制设备提供通信的装置、方法和计算机程序,用于提供更新的方法、中央装置和计算机程序,控制设备和车辆 | |
US11336657B2 (en) | Securing communication within a communication network using multiple security functions | |
CN114834393B (zh) | 车辆控制*** | |
JP2020107237A (ja) | 情報処理装置 | |
JP7110950B2 (ja) | ネットワークシステム | |
Chan et al. | Towards a blockchain framework for autonomous vehicle system integrity | |
WO2019069308A1 (en) | SYSTEM AND METHOD FOR VALIDATION OF COMMUNICATION AUTHENTICITY IN ONBOARD NETWORKS | |
WO2024127532A1 (ja) | アクセス許可装置、および、アクセス許可方法 | |
JP4627535B2 (ja) | 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム | |
Ballesteros et al. | RATS Working Group G. Mandyam Internet-Draft Qualcomm Technologies Inc. Intended status: Standards Track L. Lundblade Expires: August 23, 2020 Security Theory LLC | |
CN114282179A (zh) | 容器***授权方法和服务器 | |
CN118020270A (zh) | 计算***中的安全通信 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230620 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230629 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7306865 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |