JP2005167942A - 通信システム及びパケット構造 - Google Patents
通信システム及びパケット構造 Download PDFInfo
- Publication number
- JP2005167942A JP2005167942A JP2003407832A JP2003407832A JP2005167942A JP 2005167942 A JP2005167942 A JP 2005167942A JP 2003407832 A JP2003407832 A JP 2003407832A JP 2003407832 A JP2003407832 A JP 2003407832A JP 2005167942 A JP2005167942 A JP 2005167942A
- Authority
- JP
- Japan
- Prior art keywords
- data
- packet
- transmission
- data area
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Communication Control (AREA)
Abstract
【解決手段】 送信側装置が送信対象のメッセージデータを分割して複数のパケットとして受信側装置へ送信する通信システムにおいて、通信パケットのデータ領域を、伝達対象のデータ(メッセージデータを1パケット分に分割したデータ又はメッセージデータ自体)が配置されるオリジナルデータ領域D[n]と、その領域D[n]のデータについての改竄検出を行うための認証用データが配置される認証用データ領域P[n]と、制御情報が配置される制御領域Cとに分けて使用する。これによれば、どのような通信プロトコルであっても、メッセージデータを分割したパケット毎にデータの改竄検出を行って、改竄検出時間を短縮できる。
【選択図】 図2
Description
そして、一般的なメッセージ認証では、送信側が、メッセージデータとそのメッセージデータの特徴を圧縮して暗号化した認証子とを送信し、受信側は、これらのデータをすべて受信した後に、受信した認証子を用いて、受信したメッセージデータが本当に送信側から送信されたものであるか否かの改竄検出を行う。
(1):メッセージデータを分割して送信する通信パケット毎にデータの改竄検出を行うため、通信データの改竄検出時間(通信データが改竄されてから該改竄を検出するまでの遅れ時間)を短縮することができる。
そして、送信側装置は、そのような固定値のデータである認証用情報と、暗号鍵とを記憶する送信側記憶手段を備えている。そして更に、送信側装置は、伝達対象データと、送信側記憶手段に記憶されている認証用情報と、制御情報とを、予め定められた順番に配置し、その配置により生成したデータ列を、送信側記憶手段に記憶されている暗号鍵を用いて暗号化することにより、パケットのデータ領域を作成するようになっている。
そして、受信側装置は、送信側装置から受信したパケットのデータ領域を、受信側記憶手段に記憶されている復号鍵を用いて復号して、その復号したデータ領域から、伝達対象データ、認証用情報、及び制御情報を抽出すると共に、その抽出した認証用情報と、受信側記憶手段に記憶されている認証用情報とを比較して、両認証用情報が同一であれば、前記復号したデータ領域内の伝達対象データは送信側装置から送信された正常なデータであると判定し、両認証用情報が同一でなければ、前記復号したデータ領域内の伝達対象データは異常なデータであると判定する。尚、伝達対象データが異常なデータであると判定した場合には、データ領域からの伝達対象データの抽出自体を止めるか、或いは、抽出した伝達対象データを破棄すれば良い。そして、このことは請求項1,2の通信システムについても同様である。
そこで、請求項4に記載の通信システムでは、請求項3の通信システムにおいて、送信側記憶手段と受信側記憶手段とに記憶される認証用情報が、ランダム関数を用いて生成されたデータとなっている。そして、このような請求項4の通信システムによれば、第三者が認証用情報を推測し難く、セキュリティの強度を上げることができる。
このパケット構造は、当該パケットのデータ領域に、送信側装置から受信側装置へメッセージデータを伝達させるために当該データ領域に含まれることとなる伝達対象データの他に、その伝達対象データの改竄検出を行うための認証用情報と、当該データ領域内の伝達対象データが前記メッセージデータのどの様な構成要素であるかを少なくとも示す制御情報と、が含まれていることを特徴としている。
尚、伝達対象データがメッセージデータを分割したデータである場合には、制御情報としては、伝達対象データがメッセージデータを分割した何番目のデータであるかを示すものとすれば良く、また、請求項2に記載の如く、1つのデータ領域内の伝達対象データがメッセージデータの全てである場合には、制御情報としては、伝達対象データ自体がメッセージデータであることを示すものとすれば良い。
このような請求項8のパケット構造によれば、請求項3の通信システムで用いることができるため、その請求項3の通信システムについて述べた効果を得ることができる。
そして、このような請求項9のパケット構造によれば、請求項4の通信システムについて述べた効果を得ることができる。
このような請求項10のパケット構造によれば、請求項5の通信システムで用いることができ、その請求項5の通信システムについて述べた効果を得ることができる。
まず図1は、本実施例の通信システム10の構成を表すブロック図である。
図1に示すように、本実施例の通信システム10は、送信側装置11と受信側装置21とを備える。
操作部13は、タッチパネルやキースイッチ等から構成され、使用者から各種の操作指示を受け付ける。
通信部17は、通信線Lによって受信側装置21に接続され、受信側装置21との通信の際のプロトコル処理等の通信機能を担う。
一方、受信側装置21は、操作部23と制御部24と記憶部25と通信部27と表示部26とを備える。
記憶部25は、RAMやEEPROMやハードディスク等のデータの読み出し及び書き込みが可能な記憶媒体を備え、制御部24から渡されたデータを記憶したり、逆に制御部24から指定されたデータを制御部24に渡したりする。
通信部27は、上記通信線Lによって送信側装置11の通信部17に接続され、送信側装置11との通信の際のプロトコル処理等の通信機能を担う。
そして、このようなハードウェア構成の通信システム10において、送信側装置11は、記憶部15に記憶されている送信対象のメッセージデータを必要に応じて1パケット分ずつに分割し、通信パケットのデータ領域に含ませて受信側装置21へと順次送信する。
まず、本実施例の通信システム10では、通信プロトコルとして、車載装置で広く使用されているCANを用いている。
また、その8バイトのデータ領域には、送信側装置11から受信側装置21へ伝達したい本来の伝達対象データ(即ち、メッセージデータの一部あるいは全部であり、以下、オリジナルデータという)だけでなく、メッセージ認証(改竄検出)と通信制御に必要な他の情報も含ませるようにしている。そして、この点において、CANを用いる一般の通信システムとは大きく異なっている。
次に、送信側装置11の制御部14で実行される送信処理について、図3に示すフローチャートを用いて説明する。尚、この送信処理は、例えば、使用者によって送信側装置11の操作部13にメッセージデータを送信する旨の指令が入力されたときなど、といった送信イベントの発生時に実行される。また、記憶部15に記憶される送信対象のメッセージデータが定期的に更新されるのであれば、この送信処理は、一定時間毎に実行されても良い。
そして、続くS120にて、S110で読み出したメッセージデータのデータ長が5バイト以上であるか否かを判定し、5バイト以上であれば、S130に進む。
そして、次のS180にて、上記S170で暗号化したデータ領域(暗号データ)と、そのデータ領域に付けるべきヘッダ領域及びフッダ領域の内容とを、通信部17へ出力する。すると、上記S170で暗号化されたデータ領域にヘッダ領域とフッダ領域とが付けられた通信パケット(即ち、2パケット構成の2パケット目)が、通信部17から受信側装置21へと送信されることとなる。尚、S130〜S180の処理によって2パケット構成の1パケット目と2パケット目とを送信する場合、その各パケットのヘッダ領域には、同じID情報が含まれることとなる。同じメッセージデータを送信するためのパケットであるからである。
S190では、S110で読み出したメッセージデータを、そのまま伝達対象のオリジナルデータとして、それに前述した認証用データと制御情報(データサイズ情報、パケット構成情報、及びシーケンス番号情報)とを付加することにより、通信パケットの8バイトのデータ領域を作成する。
そして、続くS220にて、今回受信した通信パケットのデータ領域を、予め記憶部25に記憶されている鍵(復号鍵)を用いて復号する。尚、記憶部25に記憶されている鍵は、前述したように、送信側装置11の記憶部15に記憶されている鍵と同一である。
そして、S240にて、上記S220で復号したデータ領域から、認証用データと、伝送対象のオリジナルデータとを抽出する。尚、オリジナルデータは、S230で抽出した制御情報中のデータサイズ情報に基づいて抽出する。そして、制御情報とオリジナルデータ以外の部分を、認証用データとして抽出する。
次に、続くS280にて、S250と同様に、記憶部25に記憶されている50ビットの疑似乱数のうち、それのMSB側から、上記S270で抽出した認証用データと同じビット数分のデータを、当該受信側装置21で既知の認証用データとして読み出し、その読み出した既知の認証用データと、上記S270で抽出した認証用データとが一致しているか否かを判定する。
次に、続くS310にて、S250,S280と同様に、記憶部25に記憶されている50ビットの疑似乱数のうち、それのMSB側から、上記S300で抽出した認証用データと同じビット数分のデータを、当該受信側装置21で既知の認証用データとして読み出し、その読み出した既知の認証用データと、上記S300で抽出した認証用データとが一致しているか否かを判定する。
例えば、送信側装置11が5バイト以上のメッセージデータ1を送信する場合、送信側装置11では、(a)に示すように、そのメッセージデータ1をMSB側のデータ1aとLSB側のデータ1bとに分割し、まず、MSB側のデータ1aの方に、認証用データと制御情報とを付加して、1パケット目のデータ領域を作成し、更に、そのデータ領域を暗号化することとなる(S130,S140)。そして、(b)に示すように、その暗号化したデータ領域にヘッダ領域とフッダ領域とを付けた通信パケット(2パケット構成の1パケット目)を送信することとなる(S150)。
例えば、上記実施例では、通信パケットのデータ領域に含ませる制御情報中に、データ領域の構成を示す情報として、オリジナルデータのデータサイズを示すデータサイズ情報を含ませるようにしたが、そのデータサイズ情報に代えて、データ領域におけるオリジナルデータ以外であるパディングのサイズを示すパディングサイズ情報を含ませるようにしても良い。つまり、データ領域におけるオリジナルデータと認証用データと制御情報との並び順が固定であると共に、データ領域全体と制御情報とのデータ長が一定であれば、受信側装置21では、パディングのデータサイズからでも、受信したデータ領域の何処に何が配置されているのかを知ることができるからである。
また、暗号化及び復号の手法は共通鍵ストリーム暗号手法であってもよい。例えば、RC4等が考えられる。
一方、上記実施例では、通信パケットのデータ領域に含ませる認証用情報として、伝達対象データ(オリジナルデータ)に依存しない固定値のデータ(認証用データ)を用いたが、認証用情報は、伝達対象データの特徴を圧縮して暗号化した一般的な認証子であっても良い。
即ち、まず、今回受信したパケットのデータ領域から認証子とオリジナルデータとを抽出して、その抽出した認証子を復号すると共に、上記抽出したオリジナルデータに対しハッシュ関数の処理を施してハッシュ値を生成する。そして、その生成したハッシュ値のうち、MSB側から、上記抽出した認証子を復号した復号データと同じビット数分だけ取り出して、その取り出したデータと上記復号データとを比較し、両データが一致していれば、データ改竄無しであると判断して、S260,S290,S320のそれぞれに進むようにすれば良い。
[変形例4]
図5のパケット消失検出処理は、図4の受信処理と別個にではなく、受信処理の中で実施するようにしても良い。具体的には、図8に示すように、受信処理において、S320で肯定判定した場合に(S320:YES)、前述したS420の判定(即ち、今回受信した通信パケットと前回受信した通信パケットとで、S230で抽出した制御情報中のシーケンス番号が一致しているか否かの判定)を行って、そのS420でシーケンス番号が一致していると判定したならば(S420:YES)、S330へ進むが、上記S420でシーケンス番号が一致していないと判定した場合には(S420:NO)、前述したS430のエラー処理を行った後、当該受信処理を終了するようにしても良い。
Claims (12)
- 送信側装置がメッセージデータを分割し複数のパケットとして受信側装置へ送信する通信システムにおいて、
前記送信側装置は、
送信するパケットのデータ領域を、前記メッセージデータを1パケット分に分割した伝達対象データと、その伝達対象データの改竄検出を行うための認証用情報と、当該データ領域内の前記伝達対象データが前記メッセージデータのどの様な構成要素であるかを少なくとも示す制御情報とから構成し、
前記受信側装置は、
前記送信側装置から受信したパケット毎に、その受信したパケットのデータ領域(以下、受信データ領域という)に含まれている前記認証用情報を用いて、該受信データ領域に含まれている前記伝達対象データが前記送信側装置から送信された正常なデータであるか否かの改竄検出を行うと共に、該受信データ領域に含まれている前記制御情報に基づいて、該受信データ領域に含まれている前記伝達対象データから前記メッセージデータを再構成すること、
を特徴とする通信システム。 - 請求項1に記載の通信システムにおいて、
前記送信側装置は、
前記メッセージデータのデータ長が1つのパケットで送信可能な長さである場合には、前記伝達対象データを前記メッセージデータとし、前記制御情報を前記伝達対象データ自体が前記メッセージデータである旨を示すものとして、前記パケットのデータ領域を構成し、
前記受信側装置は、
前記受信データ領域に含まれている前記制御情報が、前記伝達対象データ自体が前記メッセージデータである旨を示すものであったならば、前記受信データ領域に含まれている前記伝達対象データをメッセージデータとして扱うこと、
を特徴とする通信システム。 - 請求項1又は請求項2に記載の通信システムにおいて、
前記認証用情報は、前記伝達対象データに依存しない固定値のデータであり、
前記送信側装置は、
前記認証用情報と暗号鍵とを記憶する送信側記憶手段を備えると共に、前記伝達対象データと、前記送信側記憶手段に記憶されている前記認証用情報と、前記制御情報とを、予め定められた順番に配置したデータ列を、前記送信側記憶手段に記憶されている前記暗号鍵を用いて暗号化することにより、前記パケットのデータ領域を作成し、
前記受信側装置は、
復号鍵と、前記送信側記憶手段に記憶される前記認証用情報と同一の認証用情報とを記憶する受信側記憶手段を備え、更に、前記受信データ領域を、前記受信側記憶手段に記憶されている前記復号鍵を用いて復号して、その復号した受信データ領域から前記伝達対象データ、前記認証用情報、及び前記制御情報を抽出すると共に、その抽出した認証用情報と、前記受信側記憶手段に記憶されている前記認証用情報とを比較して、両認証用情報が同一であれば、前記復号した受信データ領域内の伝達対象データは前記送信側装置から送信された正常なデータであると判定し、前記両認証用情報が同一でなければ、前記復号した受信データ領域内の伝達対象データは異常なデータであると判定すること、
を特徴とする通信システム。 - 請求項3に記載の通信システムにおいて、
前記送信側記憶手段と前記受信側記憶手段とに記憶される前記認証用情報は、ランダム関数を用いて生成されたデータであること
を特徴とする通信システム。 - 請求項1ないし請求項4の何れか1項に記載の通信システムにおいて、
前記制御情報には、前記データ領域の構成を示す情報も含まれていること、
を特徴とする通信システム。 - 請求項5に記載の通信システムにおいて、
前記データ領域の構成を示す情報は、前記データ領域における前記伝達対象データのサイズ、または、前記伝達対象データ以外であるパディングのサイズを示す情報であること、
を特徴とする通信システム。 - 送信側装置がメッセージデータを分割し複数のパケットとして受信側装置へ送信する通信システムに用いられる前記パケットの構造であって、
当該パケットのデータ領域には、
前記送信側装置から前記受信側装置へ前記メッセージデータを伝達させるために当該データ領域に含まれることとなる伝達対象データの他に、その伝達対象データの改竄検出を行うための認証用情報と、当該データ領域内の前記伝達対象データが前記メッセージデータのどの様な構成要素であるかを少なくとも示す制御情報と、が含まれていること、
を特徴とするパケット構造。 - 請求項7に記載のパケット構造において、
前記認証用情報は、前記伝達対象データに依存しない固定値のデータであること、
を特徴とするパケット構造。 - 請求項8に記載のパケット構造において、
前記認証用情報は、予めランダム関数を用いて生成されたデータであること、
を特徴とするパケット構造。 - 請求項7ないし請求項9の何れか1項に記載のパケット構造において、
前記制御情報には、前記データ領域の構成を示す情報も含まれていること、
を特徴とするパケット構造。 - 請求項10に記載のパケット構造において、
前記データ領域の構成を示す情報は、前記データ領域における前記伝達対象データのサイズ、または、前記伝達対象データ以外であるパディングのサイズを示す情報であること、
を特徴とするパケット構造。 - 請求項7ないし請求項11の何れか1項に記載のパケット構造において、
前記制御情報には、同じメッセージデータを分割したデータが前記伝達対象データとしてデータ領域に含まれるパケットのグループを識別可能な情報も含まれていること、
を特徴とするパケット構造。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003407832A JP4333351B2 (ja) | 2003-12-05 | 2003-12-05 | 通信システム |
US10/852,190 US7457954B2 (en) | 2003-06-18 | 2004-05-25 | Communications system and packet structure |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003407832A JP4333351B2 (ja) | 2003-12-05 | 2003-12-05 | 通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005167942A true JP2005167942A (ja) | 2005-06-23 |
JP4333351B2 JP4333351B2 (ja) | 2009-09-16 |
Family
ID=34729757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003407832A Expired - Fee Related JP4333351B2 (ja) | 2003-06-18 | 2003-12-05 | 通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4333351B2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007060594A (ja) * | 2005-07-25 | 2007-03-08 | Canon Inc | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2008178005A (ja) * | 2007-01-22 | 2008-07-31 | Nippon Telegr & Teleph Corp <Ntt> | データ検証システム、その方法、識別子生成装置、データ検証装置、それらプログラム及び記録媒体 |
WO2010023950A1 (ja) * | 2008-08-29 | 2010-03-04 | パナソニック株式会社 | 暗号処理装置、暗号処理方法及びプログラム |
JP2014003651A (ja) * | 2011-08-18 | 2014-01-09 | Sanyo Electric Co Ltd | 通信装置 |
JP2014168216A (ja) * | 2013-02-28 | 2014-09-11 | Mitsubishi Heavy Ind Ltd | 暗号システム、暗号情報認証方法およびプログラム |
WO2015186829A1 (ja) * | 2014-06-05 | 2015-12-10 | Kddi株式会社 | 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム |
JP2016012917A (ja) * | 2014-06-05 | 2016-01-21 | Kddi株式会社 | 通信ネットワークシステム、送信ノード、受信ノード、メッセージ検査方法およびコンピュータプログラム |
JP2017028345A (ja) * | 2015-07-15 | 2017-02-02 | 日立オートモティブシステムズ株式会社 | ゲートウェイ装置およびその制御方法 |
WO2017094561A1 (ja) * | 2015-12-03 | 2017-06-08 | 株式会社オートネットワーク技術研究所 | 暗号化装置、暗号通信システム及び暗号化送信方法 |
JP2018026822A (ja) * | 2014-06-05 | 2018-02-15 | Kddi株式会社 | 通信ネットワークシステム及びメッセージ検査方法 |
US10412069B2 (en) | 2015-01-19 | 2019-09-10 | Mitsubishi Electric Corporation | Packet transmitting apparatus, packet receiving apparatus, and computer readable medium |
-
2003
- 2003-12-05 JP JP2003407832A patent/JP4333351B2/ja not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007060594A (ja) * | 2005-07-25 | 2007-03-08 | Canon Inc | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2008178005A (ja) * | 2007-01-22 | 2008-07-31 | Nippon Telegr & Teleph Corp <Ntt> | データ検証システム、その方法、識別子生成装置、データ検証装置、それらプログラム及び記録媒体 |
WO2010023950A1 (ja) * | 2008-08-29 | 2010-03-04 | パナソニック株式会社 | 暗号処理装置、暗号処理方法及びプログラム |
JP2014003651A (ja) * | 2011-08-18 | 2014-01-09 | Sanyo Electric Co Ltd | 通信装置 |
JP2014168216A (ja) * | 2013-02-28 | 2014-09-11 | Mitsubishi Heavy Ind Ltd | 暗号システム、暗号情報認証方法およびプログラム |
JP2016012917A (ja) * | 2014-06-05 | 2016-01-21 | Kddi株式会社 | 通信ネットワークシステム、送信ノード、受信ノード、メッセージ検査方法およびコンピュータプログラム |
WO2015186829A1 (ja) * | 2014-06-05 | 2015-12-10 | Kddi株式会社 | 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム |
JP2016012912A (ja) * | 2014-06-05 | 2016-01-21 | Kddi株式会社 | 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム |
JP2018026822A (ja) * | 2014-06-05 | 2018-02-15 | Kddi株式会社 | 通信ネットワークシステム及びメッセージ検査方法 |
US10681540B2 (en) | 2014-06-05 | 2020-06-09 | Kddi Corporation | Communication network system, transmission node, reception node, and message checking method |
US10412069B2 (en) | 2015-01-19 | 2019-09-10 | Mitsubishi Electric Corporation | Packet transmitting apparatus, packet receiving apparatus, and computer readable medium |
JP2017028345A (ja) * | 2015-07-15 | 2017-02-02 | 日立オートモティブシステムズ株式会社 | ゲートウェイ装置およびその制御方法 |
WO2017094561A1 (ja) * | 2015-12-03 | 2017-06-08 | 株式会社オートネットワーク技術研究所 | 暗号化装置、暗号通信システム及び暗号化送信方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4333351B2 (ja) | 2009-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7457954B2 (en) | Communications system and packet structure | |
US6996712B1 (en) | Data authentication system employing encrypted integrity blocks | |
US10110377B2 (en) | Communication system and key information sharing method | |
KR101874721B1 (ko) | 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치 | |
CN112311865B (zh) | 一种文件加密传输方法及装置 | |
JP2002500388A (ja) | 保護された通信に適当な初期化ベクトルを導出するシステムおよび方法 | |
US8995653B2 (en) | Generating a secret key from an asymmetric private key | |
JP2001051596A (ja) | データ生成装置およびデータ検証装置ならびにその方法 | |
CN112600665B (zh) | 一种基于区块链和加密技术的隐蔽通信方法、装置及系统 | |
CN110611670A (zh) | 一种api请求的加密方法及装置 | |
CN107864129B (zh) | 一种保证网络数据安全的方法和装置 | |
JP4333351B2 (ja) | 通信システム | |
CN110690956A (zh) | 双向认证方法及系统、服务器和终端 | |
CN113872770A (zh) | 一种安全性验证方法、系统、电子设备及存储介质 | |
CN111565177B (zh) | 一种车机数据加密传输方法及装置 | |
KR20110057348A (ko) | Can 통신 보안 장치 및 방법 | |
CN107332833B (zh) | 校验方法及装置 | |
CN106453362A (zh) | 一种车载设备数据传输方法及装置 | |
JP6534913B2 (ja) | 情報処理装置および不正メッセージ検知方法 | |
CN112437046B (zh) | 防止重放攻击的通信方法、系统、电子设备及存储介质 | |
JP2005012466A (ja) | メッセージ認証方法及びメッセージ認証システム | |
CN105809494A (zh) | 发票生成及验证方法及系统 | |
CN107154920B (zh) | 安全信息的加密方法、解密方法及用以接收安全信息的接收装置 | |
CN111081338A (zh) | 安全型人体健康参数采集方法 | |
JP4220671B2 (ja) | 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090602 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090615 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130703 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |