JP2005278007A - 通信装置及び通信システム - Google Patents

通信装置及び通信システム Download PDF

Info

Publication number
JP2005278007A
JP2005278007A JP2004091160A JP2004091160A JP2005278007A JP 2005278007 A JP2005278007 A JP 2005278007A JP 2004091160 A JP2004091160 A JP 2004091160A JP 2004091160 A JP2004091160 A JP 2004091160A JP 2005278007 A JP2005278007 A JP 2005278007A
Authority
JP
Japan
Prior art keywords
communication
data
unit
encryption
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004091160A
Other languages
English (en)
Other versions
JP4519495B2 (ja
Inventor
Kenichi Koumatsu
賢一 光末
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Electronics Corp
Original Assignee
NEC Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Electronics Corp filed Critical NEC Electronics Corp
Priority to JP2004091160A priority Critical patent/JP4519495B2/ja
Publication of JP2005278007A publication Critical patent/JP2005278007A/ja
Application granted granted Critical
Publication of JP4519495B2 publication Critical patent/JP4519495B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】
セキュリティ性が高く、かつ、ネットワークに負荷をかけることがない、通信装置及び通信システムを提供すること。
【解決手段】
本発明にかかる通信システムは、通信装置100a及び100bを備える通信システムであって、通信装置100aは、冗長ビットの数に基づいて暗号化キーを生成するスタッフビットカウンタ部224と、通信データを暗号化する暗号化部221と、通信データを送信するフレーム送信部211と、を備え、通信装置100bは、冗長ビットの数に基づいて複合化キーを生成するスタッフビットカウンタ部224と、通信データを受信するフレーム受信部214と、通信データを複合化する複合化部222と、を備えるものである。
【選択図】 図2

Description

本発明は、通信システム及び通信装置に関し、特に、冗長ビットを含む通信データを送受信する通信システム及び通信装置に関する。
近年の情報通信技術の発達により、様々な場所において、通信ネットワークが利用されている。特に、LAN等のように通信範囲が限定された、閉じられたネットワークよりも、インターネット等のように通信範囲が限定されない、開かれたネットワークが普及している。これに伴い、ネットワークに接続された情報の盗聴や、改ざん、成りすまし等、ネットワークのセキュリティ性が問題となっている。そこで、ネットワークのセキュリティ性を向上させる技術として暗号技術の研究が盛んに行われている。
一方、自動車等の車両LANの一つにCAN(Controller Area Network)が知られている。CANは、多くの自動車内部の制御用通信方式として利用されており、車両以外にも、FAや、船舶、医療機器等にも利用されている。例えば、エンジン制御装置や、トランスミッション制御装置、ABS、ダッシュボードのメータ類、ライト、パワーウィンドウ等が、CANにより接続されている。このため、CANには、エンジン等の機器の性能に関する情報等、秘密にしたい情報が流れている。
CANは車両内に限られた、閉じられたネットワークであるため、盗聴等されること少ないが、ユーザが、ECU(Electric Control Unit)のメンテナンス用の端子からCANに接続し、盗聴等が可能である。また、ITS(Intelligent Transport Systems)の発達に伴い、CANと外部のネットワークを接続し、開かれたネットワークになることもありうる。この場合には、外部から車両内のCANに接続し、盗聴等が可能となる。
このように、車両内に設けられたCANであっても、情報が漏洩する危険性がある。このため、通信するデータを暗号化する暗号化通信を行い、セキュリティ性の向上を図っている。データを暗号化する方法として、CANのプロトコルよりも上位のプロトコルで暗号化する方法が知られているが、この方法では、処理が複雑であり、ECUのような装置には適していない。
CANのプロトコルのレベル、すなわち、OSI基本参照モデルにおけるレイヤ1やレイヤ2のレベルで、データを暗号化する方法として、以下の方法が知られている。
図7は、従来の暗号化通信を行う通信装置のブロック図である。この通信装置7は、CANバス9と接続されており、CANバス9を介して他の通信装置と暗号化されたデータを送受信することができる。
通信装置7は、図に示されるように、通信装置7の各種制御を行うCPU800と、CANプロトコルに従った通信を可能とする通信制御部700を備えている。CPU800は、通信制御部700によって、他の通信装置へデータを送信したり、他の通信装置からデータを受信したりできる。
また、通信制御部700は、図に示されるように、プロトコル制御部710、暗号制御部720、送受信データ記憶部730を備え、暗号制御部720は、暗号化部721、複合化部722、暗号化キー記憶部723を備えている。
暗号化キー記憶部723には、通信データを暗号化/複合化するための暗号化キーが、CPU800等から、あらかじめ格納されており、この暗号化キーを用いて、暗号化部721がデータを暗号化したり、複合化部722がデータを複合化したりする。
例えば、データを送信する場合、CPU800は、送信データを生成し、送受信データ記憶部730に送信データを格納する。次いで、暗号化部721は、暗号化キー記憶部723に格納されている暗号化キーを用いて、当該送信データを暗号化し、プロトコル制御部710へ出力する。次いで、プロトコル制御部710は、CANプロトコルに従って、当該暗号化されたデータを含むデータフレームを生成し、当該データフレームをCANバス9へ送信する。
また、データを受信する場合、プロトコル制御部710は、CANプロトコルに従って、CANバス9からデータフレームを受信し、当該データフレームを解析して、暗号化されたデータを取得し、複合化部722へ出力する。次いで、複合化部722は、暗号化キー記憶部723に格納されている暗号化キーを用いて、当該暗号化されたデータを複合化し、送受信データ記憶部730へ格納する。次いで、CPU800は、当該受信データを送受信データ記憶部730から読み出し、受信データに応じた処理を行う。
こうして、CANのプロトコルのレベルで暗号化通信が可能となる。しかしながら、このような方法では、常に固定された暗号化キーを使用するため、暗号化の方法が画一的となり、暗号化されたデータが容易に解読されてしまうという問題がある。
また、暗号化キーを専用の通信フレームにより送受信し、定期的に暗号化キーを更新する方法も知られている。この場合には、データの解読は困難となるが、CANのネットワークに負荷がかかるという問題がある。
尚、従来の暗号化されたデータを通信する方法として特許文献1、2及び3が知られている。
特開平10−200523号公報 特開平6−311157号公報 特開平5−7202号公報
このように、従来の通信装置及び通信システムでは、常に固定された暗号化キーを使用した場合には、容易に解読されてしまうためセキュリティ性が低いという問題点があり、暗号化キーを定期的に更新した場合には、ネットワークに負荷がかかるという問題点があった。
本発明は、このような問題点を解決するためになされたもので、セキュリティ性が高く、かつ、ネットワークに負荷をかけることがない、通信装置及び通信システムを提供することを目的とする。
本発明にかかる通信システムは、データにより数が異なる冗長ビットを含む通信データを送受信する、第1及び第2の通信装置を備える通信システムであって、前記第1の通信装置は、通信データに含まれる冗長ビットの数に基づいて暗号化キーを生成する暗号化キー生成部と、前記暗号化キー生成部により生成された暗号化キーに基づいて通信データを暗号化する暗号化部と、前記暗号化部により暗号化された通信データを通信プロトコルに従い前記第2の通信装置へ送信する送信部と、を備え、前記第2の通信装置は、通信データに含まれる冗長ビットの数に基づいて複合化キーを生成する複合化キー生成部と、前記通信プロトコルに従い前記第1の通信装置により送信された通信データを受信する受信部と、前記複合化キー生成部により生成された複合化キーに基づいて前記受信部により受信された通信データを複合化する複合化部と、を備えるものである。これにより、ネットワークに負荷をかけずに、セキュリティ性を向上することができる。
上述の通信システムにおいて、前記暗号化キー生成部は、暗号化する通信データの冗長ビットの数に基づいて暗号化キーを生成し、前記暗号化部は、前記暗号化キー生成部により生成された暗号化キーに基づいて前記通信データの一部を暗号化し、前記複合化キー生成部は、複合化する通信データの冗長ビットの数に基づいて複合化キーを生成し、前記複合化部は、前記複合化キー生成部により生成された複合化キーに基づいて前記通信データの一部を複合化してもよい。これにより、効率よく、セキュリティ性を向上することができる。
上述の通信システムにおいて、前記通信データは、データと前記データの識別子を含み、前記暗号化キー生成部は、暗号化する通信データに含まれるデータの識別子の冗長ビットの数に基づいて暗号化キーを生成し、前記複合化キー生成部は、複合化する通信データに含まれるデータの識別子の冗長ビットの数に基づいて複合化キーを生成してもよい。これにより、さらに効率よく、セキュリティ性を向上することができる。
上述の通信システムにおいて、前記第1の通信装置は、前記暗号化キーを記憶する暗号化キー記憶部をさらに備え、前記第2の通信装置は、前記複合化キーを記憶する複合化キー記憶部をさらに備え、前記暗号化キー生成部は、前記暗号化部が暗号化する通信データよりも前に送信又は受信した通信データの冗長ビットの数に基づいて暗号化キーを生成し、当該暗号化キーを前記暗号化キー記憶部に格納し、前記暗号化部は、前記暗号化キー記憶部に格納された暗号化キーに基づいて、前記通信データの一部を暗号化し、前記複合化キー生成部は、前記複合化部が複合化する通信データよりも前に送信又は受信した通信データの冗長ビットの数に基づいて複合化キーを生成し、当該複合化キーを前記複合化キー記憶部に格納し、前記複合化部は、前記複合化キー記憶部に格納された複合化キーに基づいて、前記通信データの一部を複合化してもよい。これにより、よりセキュリティ性を向上することができる。
上述の通信システムにおいて、前記通信データは、データと前記データの識別子を含み、前記暗号化部は、通信データに含まれるデータを暗号化し、前記複合化部は、通信データに含まれるデータを複合化してもよい。これにより、通信プロトコルに違反することなく、セキュリティ性を向上することができる。
上述の通信システムにおいて、前記通信データに含まれる冗長ビットは、通信の同期をとるためのスタッフビットであってもよい。これにより、効果的にセキュリティ性を向上することができる。
上述の通信システムにおいて、前記第1及び第2以外のその他の通信装置をさらに備え、前記その他の通信装置は、前記第2の通信装置と同時に、前記第1の通信装置により送信された通信データを受信してもよい。これにより、効率よくセキュリティ性を向上することができる。
上述の通信システムにおいて、前記通信プロトコルは、CANであってもよい。これにより、CANにおけるセキュリティ性を向上することができる。
本発明にかかる通信装置は、スタッフビットを含む通信データを相手側通信装置へ送信する通信装置であって、通信データに含まれるスタッフビットの数に基づいて暗号化キーを生成する暗号化キー生成部と、前記暗号化キー生成部により生成された暗号化キーに基づいて通信データの一部を暗号化する暗号化部と、前記暗号化部により暗号化された通信データを通信プロトコルに従い相手側通信装置へ送信する送信部と、を備えるものである。これにより、ネットワークに負荷をかけずに、セキュリティ性を向上することができる。
本発明にかかる通信装置は、スタッフビットを含む通信データを相手側通信装置から受信する通信装置であって、通信データに含まれるスタッフビットの数に基づいて複合化キーを生成する複合化キー生成部と、通信プロトコルに従い相手側通信装置により送信された通信データを受信する受信部と、前記複合化キー生成部により生成された複合化キーに基づいて前記受信部により受信された通信データの一部を複合化する複合化部と、を備えるものである。これにより、ネットワークに負荷をかけずに、セキュリティ性を向上することができる。
本発明によれば、セキュリティ性が高く、かつ、ネットワークに負荷をかけることがない、通信装置及び通信システムを提供することができる。
発明の実施の形態1.
まず、図1を用いて、本発明の実施の形態1にかかる通信システムの構成について説明する。この通信システム1は、暗号化通信を行う通信システムであり、通信装置100a〜dを備えている。各通信装置100(通信装置100a〜dの1つを通信装置100と記す)の間は、CANバス400を介して通信可能に接続されている。尚、この例では、通信装置100は、通信装置100a〜dの4つであるが、これに限らず、任意の数の通信装置100を設けてもよい。
通信システム1は、例えば、自動車等の車内に設けられたLANであり、通信プロトコルとしてCANが用いられる。CANバス400は、CANプロトコルに従った通信を行うためのバスであり、CANバス400により、バス型のネットワークが構築されている。ネットワークの形態は、同じフレームを全ての通信装置100が同時に受信可能な形態であることが好ましく、バス型のネットワークに限らない。例えば、リング型や、スター型等のネットワークでもよい。
尚、この例では、1つのCANバス400を介して各通信装置100が接続されているが、複数のCANバス400を介して各通信装置100を接続してもよい。複数のCANバス400を設ける場合、CANバス400毎に異なる用途や通信速度で利用することができる。例えば、一方のCANバス400を暗号化通信用とし、他方のCANバス400を暗号化しない通常の通信用とすることも可能である。
通信装置100は、例えば、ECUであり、エンジンや、トランスミッション、ABS、ダッシュボードのメータ類、パワーウィンドウ等の制御装置である。通信装置100は、1つの装置であってもよいし、複数の装置から構成されていてもよい。通信装置100は、図に示されるように、通信制御部200とCPU300を備えている。
CPU300は、通信装置100の各種制御処理を行う処理装置である。通信装置100には、図示しない各種センサー等の検出に基づいた処理や、他の通信装置100から受信したデータに基づいた処理を行う。例えば、各種センサーが検出したデータから送信データを生成し、通信制御部200を介して他の通信装置100へ通知する。また、通信制御部200を介して他の通信装置100のデータを受信し、メータ等に出力する。
通信制御部200は、CANコントローラーであり、CANバス400を介した他の通信装置100との通信の制御を行う制御装置である。また、通信制御部200は、CANプロトコルに従った通信制御の他に、通信データの暗号化/複合化を行う。例えば、CPU300の送信データを暗号化し、CANプロトコルに従って、暗号化したデータを含むデータフレームをCANバス400へ送信する。また、CANプロトコルに従って、CANバス400から、暗号化されたデータを含むデータフレームを受信し、暗号化されたデータを複合化して、CPU300へ出力する。
本実施形態では、暗号化/複合化するために同じキー(暗号化キー)を用いる、共通鍵暗号方式を採用している。暗号化キーは、後述するように、CANバス400に流れるフレームにより決定される。CANでは、CANバス400に流れるフレームを、全ての通信装置100が受信する。例えば、通信装置100aが送信したフレームは、通信装置100b〜dが、同時に受信する。このため、全ての通信装置100が、同時に、同じ暗号化キーを取得することができる。
次に、図2のブロック図を用いて、本発明の実施の形態1にかかる通信装置で用いられる通信制御部の構成について説明する。通信制御部200は、図に示されるように、プロトコル制御部210、暗号制御部220、送受信データ記憶部230を備えている。また、プロトコル制御部210は、フレーム送信部211、スタッフビット挿入部212、フレーム生成部213、フレーム受信部214、スタッフビット削除部215、フレーム解析部216を備えている。さらに、暗号制御部220は、暗号化部221、複合化部222、暗号化キー記憶部223、スタッフビットカウンタ部224を備えている。例えば、これらのブロックは、複数の回路から構成された回路ブロックであるが、回路構成等は限定されない。
送受信データ記憶部230は、例えば、RAM等の記憶素子であり、送受信するデータを記憶するための記憶装置である。送受信データ記憶部230には、後述するデータフレームに含まれるIDやデータ等が格納される。格納されるデータは、CPU300により生成された送信データや、複合化部222により複合化された受信データである。
スタッフビットカウンタ部224は、後述するスタッフビットの数をカウントするカウンタである。スタッフビットカウンタ部224は、スタッフビット挿入部212により挿入されたスタッフビットや、スタッフビット削除部215により削除されたスタッフビットの数をカウントし、暗号化キー記憶部223に出力する。
暗号化キー記憶部223は、レジスタ等であり、スタッフビットカウンタ部224のカウント数に基づいて暗号化キーとして記憶する。スタッフビットのカウント数をそのまま暗号化キーとしてもよいし、カウント数を任意の方法で変換した数値を暗号化キーとしてもよい。例えば、変換テーブル等を用いてもよいし、所定のアルゴリズムにより変換してもよい。また、暗号化キー記憶部223には、複数の暗号化キーを格納することができる。現在の送信あるいは受信したフレームのスタッフビットのみならず、以前に送信あるいは受信したフレームのスタッフビット数に基づいた暗号化キーを格納する。例えば、1つ前に送信あるいは受信したフレームのスタッフビット数を暗号化キーとしたり、複数のフレームのスタッフビット数を組み合わせて暗号化キーとすることができる。
暗号化部221は、暗号化ブロックであり、送受信データ記憶部230に格納された送信データを、暗号化キー記憶部223に格納された暗号化キーを用いて暗号化し、フレーム生成部213へ出力する。暗号化部221は、データフレームに含まれるIDフィールドは暗号化せず、データフィールドのみ暗号化する。データフィールドのみ暗号化することにより、CANのプロトコルに違反せず、ネットワークに悪影響を与えることがない。尚、データフレームに含まれるデータフィールドの全ての領域に限らず、一部の領域のみ暗号化してもよい。
複合化部222は、複合化ブロックであり、フレーム解析部216により解析されたデータフレームについて、暗号化キー記憶部223に格納された暗号化キーを用いて複合化する。暗号化部221と同様に、データフレームに含まれるデータフィールドのみ複合化する。尚、暗号化部221や複合化部222における、暗号化/複合化のアルゴリズムは、共通鍵暗号方式であれば、任意のアルゴリズムでよい。例えば、DES(Data Encryption Standard)等でもよい。
フレーム生成部213は、スタッフビット挿入部212とともに、CANプロトコルのレイヤ2の制御を行うブロックである。フレーム生成部213は、CANプロトコルに従って、暗号化部221により暗号化された送信データを含むデータフレームを生成し、スタッフビット挿入部212へ出力する。例えば、後述するSOFフィールド、IDフィールド、データフィールド、CRCフィールド、EOFフィールド等の組み立てやCRC演算等を行う。また、フレーム生成部213は、データフレーム以外のフレーム、例えば、リモートフレームやエラーフレーム等の生成も行う。
スタッフビット挿入部212は、上記のように、フレーム生成部213とともに、CANプロトコルのレイヤ2の制御を行うブロックである。スタッフビット挿入部212は、フレーム生成部213により生成されたデータフレーム等のフレームに、CANプロトコルに従って、スタッフビットを挿入し、フレーム送信部211へ出力する。
フレーム送信部211は、CANプロトコルのレイヤ1の制御を行うブロックである。フレーム送信部211は、スタッフビット挿入部212によりスタッフビットが挿入されたデータフレーム等のフレームを、CANプロトコルに従って、電気信号に変換し、所定のタイミングで、CANバス400に出力する。
フレーム受信部214は、フレーム送信部211と同様に、CANプロトコルのレイヤ1の制御を行うブロックである。フレーム受信部214は、CANプロトコルに従って、CANバス400から、入力される電気信号に同期を合わせ、データフレーム等のフレームをスタッフビット削除部215等で処理可能な信号に変換し、スタッフビット削除部215へ出力する。
スタッフビット削除部215は、スタッフビット挿入部212等と同様に、フレーム解析部216とともに、CANプロトコルのレイヤ2の制御を行うブロックである。スタッフビット削除部215は、フレーム受信部214により受信されたデータフレーム等のフレームから、CANプロトコルに従って、スタッフビットを削除する。
フレーム解析部216は、上記のように、スタッフビット削除部215ともに、CANプロトコルのレイヤ2の制御を行うブロックである。フレーム解析部216は、スタッフビット削除部215によりスタッフビットが削除されたデータフレームについて、CANプロトコルに従って解析し、解析結果を複合化部222へ出力する。例えば、SOFフィールド、IDフィールド、データフィールド、CRCフィールド、EOFフィールド等に分離したり、CRCのチェックを行う。
次に、図3を用いて、CANバス400で送受信されるフレームについて説明する。このフレームは、通信装置100のデータの送受信に用いられるデータフレームである。本実施形態では、通信装置100間で通信されるデータのみ暗号化するため、データフレーム以外のフレームの説明は省略する。
図3(a)に示されるように、データフレームには、SOF(Start Of Frame)フィールド、IDフィールド、データフィールド、CRCフィールド、EOF(End Of Frame)フィールドが含まれている。この他、データ長を示すコントロールフィールドや受信確認のためのACKフィールド等が含まれる(不図示)。SOFフィールドはデータフレームの開始を表すフィールド、IDフィールドはデータのID(識別子)を表すフィールド、データフィールドはデータの中身を含むフィールド、CRCはフレームの伝送誤りをチェックするためのフィールド、EOFはデータフレームの終了を表すフィールドである。このように、CANのフレームには、通信装置のアドレスのような情報を含まないため、全ての通信装置で同時に同じフレームを受信することが可能である。
また、IDフィールドのIDは、データの識別の他に、フレームの優先順位を表している。IDの値が小さい方が優先順位が高く、CANバス400に同時に複数のフレームが送信された場合、IDの優先順位が高いフレームが送信可能なフレームとされる。
CANバス400に伝送する信号の方式は、NRZ(Non Return to Zero)方式であり、図3(b)に示されるように、データの「1」に対応するレセシブレベルと、データの「0」に対応するドミナントレベルの信号がビット単位に入出力される。例えば、SOFは1ビットの「0」であり、EOFは7ビットの「1」である。フレームが送受信されないアイドル状態では、CANバス400のレベルは、常に「1」であり、SOFの「0」により同期がとられ、全ての通信装置がフレームの開始を検出する。
また、データフレーム等のフレームには、バーストエラーを防止するために、スタッフビットが挿入される。スタッフビットは、SOFフィールドからCRCフィールドの間に、同一レベルが5ビット以上連続した場合、1ビットの反転データが挿入される。例えば、図3(c)の例では、送信データに「1」が6ビット連続しているため、5ビットの「1」の次に「0」のスタッフビットが挿入される。
次に、図4のシーケンスを用いて、本発明の実施の形態1にかかる通信装置で行われる通信方法について説明する。図4(a)は、通信装置100がCANバス400へデータフレームを送信する場合、図4(b)は、通信装置100がCANバス400からデータフレームを受信する場合のシーケンスである。
通信装置100がデータフレームを送信する場合、図4(a)に示されるように、まず、CPU300は、相手側の通信装置100へ送信する送信データを生成する(S401)。すなわち、CPU300は、IDフィールドとデータフィールドを含む送信データを生成し、当該送信データを送受信データ記憶部230に格納する。そして、暗号化部221は、当該送信データを送受信データ記憶部230から読み出す。例えば、送受信データ記憶部230に、送信要求フラグが格納されており、CPU300がこの送信要求フラグをオンしたときに、暗号化部221が送信データを読み出してもよい。
次いで、暗号制御部220は、暗号化キーを取得する(S402)。すなわち、暗号制御部220の暗号化部221は、S401で生成された送信データを暗号化するために、暗号化キー記憶部223に格納されている暗号化キーを読み出す。上述のように、暗号化キー記憶部223に複数の暗号化キーが記憶されている場合、最新の暗号化キー、つまり、前回、送信あるいは受信したデータフレームのスタッフビットに基づく暗号化キーを読み出してもよいし、他の暗号化キーを読み出してもよい。
次いで、暗号制御部220は、暗号化キーを用いてデータを暗号化する(S403)。すなわち、暗号制御部220の暗号化部221は、S402で読み出した暗号化キーを用いて、S401で生成された送信データを暗号化する。上述のように、送信データに含まれるデータフィールドのみ暗号化し、その他のフィールドは、暗号化しない。尚、このとき、暗号化によりデータフィールドのデータ長が変更された場合、コントロールフィールドのデータ長を更新してもよい。その後、暗号化されたデータを含む送信データをプロトコル制御部210のフレーム生成部213へ出力する。
次いで、プロトコル制御部210は、暗号化されたデータを含むデータフレームを生成する(S404)。すなわち、プロトコル制御部210のフレーム生成部213は、CANプロトコルに従って、S403で暗号化されたデータフィールドや、IDフィールドを含むデータフレームを生成し、スタッフビット挿入部212へ出力する。
次いで、プロトコル制御部210は、データフレームにスタッフビットを挿入する(S405)。すなわち、プロトコル制御部210のスタッフビット挿入部212は、S404で生成したデータフレームに、CANプロトコルに従って、スタッフビットを挿入する。スタッフビット挿入部212は、SOFフィールドからCRCフィールド間で同一レベルが5ビット連続した場合、次の6ビット目に反転したビットを挿入する。スタッフビットの挿入の際、暗号制御部220のスタッフビットカウンタ部224に、スタッフビットの挿入を示す挿入信号を出力する。スタッフビット挿入部212は、スタッフビットを挿入するフレームがデータフレームの場合のみ、スタッフビットカウンタ部224へ挿入信号を出力してもよいし、他のフレームの場合にも、挿入信号を出力してもよい。また、スタッフビット挿入部212は、スタッフビットを挿入したデータフレームをフレーム送信部211へ出力する。
次いで、暗号制御部220は、挿入されたスタッフビットをカウントする(S406)。すなわち、暗号制御部220のスタッフビットカウンタ部224は、スタッフビット挿入部212からの挿入信号に基づいて、スタッフビット数をカウントする。このとき、カウントする範囲を明確にするため、スタッフビット挿入の開始や終了を示す信号を、スタッフビット挿入部212から出力することが好ましい。
次いで、暗号制御部220は、カウントしたスタッフビット数を暗号化キーとして格納する(S407)すなわち、暗号制御部220のスタッフビットカウンタ部224は、S406でカウントしたスタッフビット数に基づいて、上述のように、暗号化キーを生成し暗号化キー記憶部223に格納する。このとき、暗号化キー記憶部223に複数の暗号化キーが格納されている場合、最新の暗号化キーとして格納する。
S405の後、プロトコル制御部210は、データフレームをCANバス400に送信する(S408)。すなわち、プロトコル制御部210のフレーム送信部211は、S405でスタッフビットを挿入したデータフレームを、CANプロトコルに従い、電気信号に変換し、CANバス400へ出力する。このようにして、CPU300で生成されたデータを、暗号化し、暗号化されたデータを含むデータフレームをCANバス400へ送信することができる。
通信装置100がデータフレームを受信する場合、図4(b)に示されるように、まず、プロトコル制御部210は、CANバス400からデータフレームを受信する(S409)。すなわち、プロトコル制御部210のフレーム受信部214は、CANプロトコルに従って、同期を合わせ、CANバス400からデータフレームを受信して、スタッフビット削除部215へ出力する。
次いで、プロトコル制御部210は、受信したデータフレームからスタッフビットを削除する(S410)。すなわち、プロトコル制御部210のスタッフビット削除部215は、S409で受信したデータフレームから、CANプロトコルに従って、スタッフビットを削除する。スタッフビット削除部215は、SOFフィールドからCRCフィールド間で同一レベルが5ビット連続した場合、次の6ビット目を削除する。スタッフビットの削除の際、暗号制御部220のスタッフビットカウンタ部224に、スタッフビットの削除を示す削除信号を出力する。同一レベルを6ビット連続して検出した場合には、スタッフエラーを検出し、エラー処理が行われる。スタッフビット削除部215は、スタッフビットを削除したデータフレームをフレーム解析部216へ出力する。
次いで、暗号制御部220は、削除されたスタッフビットをカウントする(S411)。すなわち、暗号制御部220のスタッフビットカウンタ部224は、スタッフビット挿入部212からの削除信号に基づいて、スタッフビット数をカウントする。このとき、S406と同様に、スタッフビット削除の開始信号や終了信号を、スタッフビット挿入部212から出力することが好ましい。
次いで、暗号制御部220は、カウントしたスタッフビット数を暗号化キーとして格納する(S412)。すなわち、暗号制御部220のスタッフビットカウンタ部224は、S407と同様に、S411でカウントしたスタッフビット数に基づいて、暗号化キーを生成し暗号化キー記憶部223に格納する。
S410の後、プロトコル制御部210は、データフレームの解析を行う(S413)。すなわち、プロトコル制御部210のフレーム解析部216は、S410でスタッフビットを削除したデータフレームについて、CANプロトコルに従いフレーム解析し、フィールド分離等したデータフレームを複合化部222へ出力する。尚、受信したデータフレームが正常なフレームの場合、CANプロトコルに従って、ACKフィールドを更新したフレームをCANバス400へ送信してもよい。
次いで、暗号制御部220は、暗号化キーを取得する(S414)。すなわち、暗号制御部220の複合化部222は、受信したデータフレームを複合化するために、S402と同様に、暗号化キー記憶部223に格納されている暗号化キーを読み出す。
次いで、暗号制御部220は、暗号化キーを用いてデータを複合化する(S415)。すなわち、暗号制御部220の複合化部222は、S414で読み出した暗号化キーを用いて、S413で解析されたデータフレームに含まれるデータフィールドのデータを複合化する。上述のように、データフレームに含まれるデータフィールドのみ複合化し、その他のフィールドは、複合化しない。尚、S402と同様に、データフィールドのデータ長に応じて、コントロールフィールドを更新してもよい。その後、IDフィールド、複合化されたデータ等を含む受信データを送受信データ記憶部230へ格納する。
次いで、CPU300は、複合化されたデータを取得する(S416)。すなわち、CPU300は、S414で複合化された受信データを、送受信データ記憶部230から読み出す。例えば、送受信データ記憶部230に、受信通知フラグが格納されており、複合化部222がこの受信通知フラグをオンしたときに、CPU300が受信データを読み出してもよい。その後、CPU300は、受信データに応じた処理を行う。このようにして、CANバス400から、暗号化されたデータを含むデータフレームを受信、複合化し、CPU300において通常の受信データとして処理することができる。
以上のような構成によって、フレームの送信ごとに暗号化キーが更新されるため、暗号化の解読が困難なものとなり、セキュリティ性を向上することができる。また、通常のフレームに含まれるスタッフビットに基づいて暗号化キーを生成するため、暗号化キーを送信するための専用のフレームを必要とせず、ネットワークに負荷をかけずに、セキュリティ性の高い暗号化通信が可能である。さらに、CANのような、全ての通信装置が同じメッセージを同時に受信するマルチキャスト通信に適用することにより、効率よく、暗号化キーを更新することができる。以前に送信あるいは受信した複数のフレームのスタッフビットを前回に送受信したフレームに限らず、複数の中から選択したり、組み合わせたりすることができ、よりセキュリティ性を向上することができる。
発明の実施の形態2.
次に、図5のブロック図を用いて、本発明の実施の形態2にかかる通信装置で用いられる通信制御部の構成について説明する。尚、本実施形態にかかる通信システムの構成は、図1と同様であり、説明を省略する。また、図5に示された符号のうち、図2と同じ符号を付した構成は、図2に示す構成と同じか又は類似の構成を示しており、説明を省略する。
この通信制御部200は、図2の構成における暗号化キー記憶部223に代わってスタッフビット仮生成部225を備えている。スタッフビット仮生成部225は、暗号化部221から入力されたデータについて擬似的にスタッフビットを挿入し、挿入されたスタッフビットごとにスタッフビットカウンタ部224へ出力する。
本実施形態における暗号化部221は、送受信データ記憶部230に格納された送信データに含まれる、IDフィールドをスタッフビット仮生成部225に出力し、スタッフビットカウンタ部224からのスタッフビット数に基づいて、データフィールドを暗号化する。また、複合化部222は、フレーム解析部216により解析されたデータフレームのデータを、スタッフビットカウンタ部224からのスタッフビット数に基づいて複合化する。
このように、本実施形態の通信制御部200は、以前に送受信したフレームのスタッフビットに基づいた暗号化キーではなく、現在、送信する、あるいは受信したフレームのスタッフビットに基づいた暗号化キーを用いることを特徴とする。
次に、図6のシーケンスを用いて、本発明の実施の形態2にかかる通信装置で行われる通信方法について説明する。図6(a)は、通信装置100がCANバス400へデータフレームを送信する場合、図6(b)は、通信装置100がCANバス400からデータフレームを受信する場合のシーケンスである。尚、図6における処理の一部と、図4における処理の一部は、同じか又は類似の処理であり、適宜、説明を省略する。例えば、S601とS401、S604とS403、S605とS404、S606とS405、S607とS408、S608とS409、S609とS410、S610とS411、S611とS413、S612とS415、S613とS416は、同じか又は類似の処理である。
通信装置100がデータフレームを送信する場合、図6(a)に示されるように、まず、CPU300は、相手側の通信装置100へ送信する送信データを生成する(S601)。そして、暗号制御部220の暗号化部221は、当該送信データを送受信データ記憶部230から読み出し、送信データに含まれるIDフィールドをスタッフビット仮生成部225へ出力する。
次いで、暗号制御部220は、スタッフビットを仮生成する(S602)。すなわち、暗号制御部220のスタッフビット仮生成部225は、暗号化部221から入力されたIDフィールドについて、CANプロトコルに従って、スタッフビットを擬似的に挿入する。また、スタッフビットの挿入の際、スタッフビットカウンタ部224に、スタッフビットの挿入を示す挿入信号を出力する。
次いで、暗号制御部220は、仮に挿入されたスタッフビットをカウントする(S603)。そして、カウントしたスタッフビット数を暗号化部221へ出力する。次いで、暗号制御部220は、スタッフビット数を用いてデータを暗号化する(S604)。暗号制御部220の暗号化部221は、S603でカウントされたスタッフビット数を暗号化キーに用いて、S601で生成されたデータフィールドのデータを暗号化する。実施の形態1と同様に、スタッフビット数をそのまま暗号化キーとしてもよいし、スタッフビット数を変換等して、暗号化キーを生成してもよい。
次いで、プロトコル制御部210は、暗号化されたデータを含むデータフレームを生成する(S605)。次いで、プロトコル制御部210は、データフレームにスタッフビットを挿入する(S606)。このとき、スタッフビットカウンタ部224へは何も出力しない。次いで、プロトコル制御部210は、データフレームをCANバス400に送信する(S607)。このようにして、送信するデータフレームから暗号化キーを生成し、暗号化されたデータを含むデータフレームをCANバス400へ送信することができる。
通信装置100がデータフレームを受信する場合、図6(b)に示されるように、まず、プロトコル制御部210は、CANバス400からデータフレームを受信する(S608)。次いで、プロトコル制御部210は、受信したデータフレームからスタッフビットを削除する(S609)。このとき、スタッフビット削除部215は、IDフィールドのみについて、スタッフビットを削除する際に、スタッフビットカウンタ部224へ削除信号を出力する。
次いで、暗号制御部220は、削除されたスタッフビットをカウントする(S610)。このとき、スタッフビットカウンタ部224は、IDフィールドのみの削除信号に基づいて、スタッフビット数をカウントし、カウントした数を複合化部222へ出力する。S409の後、プロトコル制御部210は、データフレームの解析を行う(S611)。
次いで、暗号制御部220は、スタッフビット数を用いてデータを複合化する(S612)。すなわち、暗号制御部220の複合化部222は、S610でカウントしたスタッフビット数に基づいて、S604と同様に暗号化キーを生成し、当該暗号化キーを用いて、S611で解析されたデータフィールドのデータを複合化する。
次いで、CPU300は、複合化されたデータを取得し(S613)、その後、CPU300は、受信データに応じた処理を行う。このようにして、暗号化されたデータを含むデータフレームを受信し、受信したデータフレームから暗号化キーを生成し、複合化して、通常の受信データとして処理することができる。
以上のような構成により、実施の形態1と同様に、フレームの送信ごとに暗号化キーが更新されるため、セキュリティ性の高い暗号化通信が可能である。本実施形態では、現在、送受信するフレームに基づいて、暗号化キーを生成し、暗号化/複合化を行うため、効率よくセキュリティ性を向上できる。特に、1番最初に送信するデータフレームについても暗号化通信が可能となる。1つのフレームのみで、処理が完結するため、全ての通信装置が同時に同じフレームを受信せず、任意の時間にフレームを受信するようなネットワークにも適用することができる。また、暗号化キーを記憶する必要がないため、構成を簡略化し、部品点数を削減できる。例えば、スタッフビット仮生成部を、スタッフビット挿入部と併用すれば、より効果が高い。
その他の発明の実施の形態.
上述の例では、全てのデータフレームについて、暗号化キーを生成し、データフィールドを暗号化する方法について説明したが、これに限らず、特定のIDのデータフレームのみ暗号化キーの生成や、暗号化/複合化してもよい。そうすると、暗号化しないデータフレームについては、本発明を適用していない通信装置とも通信可能となり、より汎用的に本発明を利用することができる。
上述の例では、データフレームに含まれるスタッフビットの数に基づいて暗号化キーを生成する方法につてい説明したが、データフレームに含まれるその他のフィールド、例えば、CRC等に基づいて、暗号化キーを生成してもよい。さらに、スタッフビットの数と組み合わせて暗号化キーを生成してもよい。
上述の例では、通信プロトコルにCANを用いて通信を行ったが、CANに限らず、非同期通信方式においてスタッフビットにより同期をとるプロトコルであってもよい。さらに、スタッフビットやCRCのような冗長ビットを含む、その他のプロトコルを用いてもよい。例えば、LIN(Local Interconnect Network)等でもよい。
本発明にかかる通信システムの構成図である。 本発明にかかる通信装置の構成を示すブロック図である。 本発明にかかる通信フレームを説明するための図である。 本発明にかかる通信方法を示すシーケンスである。 本発明にかかる通信装置の構成を示すブロック図である。 本発明にかかる通信方法を示すシーケンスである。 従来の通信装置の構成を示すブロック図である。
符号の説明
1 通信システム
100 通信装置
200 通信制御装置
210 プロトコル制御部
211 フレーム送信部
212 スタッフビット挿入部
213 フレーム生成部
214 フレーム受信部
215 スタッフビット削除部
216 フレーム解析部
220 暗号制御部
221 暗号化部
222 複合化部
223 暗号化キー記憶部
224 スタッフビットカウンタ部
226 スタッフビット仮生成部
230 送受信データ記憶部
300 CPU

Claims (10)

  1. データにより数が異なる冗長ビットを含む通信データを送受信する、第1及び第2の通信装置を備える通信システムであって、
    前記第1の通信装置は、
    通信データに含まれる冗長ビットの数に基づいて暗号化キーを生成する暗号化キー生成部と、
    前記暗号化キー生成部により生成された暗号化キーに基づいて通信データを暗号化する暗号化部と、
    前記暗号化部により暗号化された通信データを通信プロトコルに従い前記第2の通信装置へ送信する送信部と、を備え、
    前記第2の通信装置は、
    通信データに含まれる冗長ビットの数に基づいて複合化キーを生成する複合化キー生成部と、
    前記通信プロトコルに従い前記第1の通信装置により送信された通信データを受信する受信部と、
    前記複合化キー生成部により生成された複合化キーに基づいて前記受信部により受信された通信データを複合化する複合化部と、を備える、
    通信システム。
  2. 前記暗号化キー生成部は、暗号化する通信データの冗長ビットの数に基づいて暗号化キーを生成し、
    前記暗号化部は、前記暗号化キー生成部により生成された暗号化キーに基づいて前記通信データの一部を暗号化し、
    前記複合化キー生成部は、複合化する通信データの冗長ビットの数に基づいて複合化キーを生成し、
    前記複合化部は、前記複合化キー生成部により生成された複合化キーに基づいて前記通信データの一部を複合化する
    請求項1に記載の通信システム。
  3. 前記通信データは、データと前記データの識別子を含み、
    前記暗号化キー生成部は、暗号化する通信データに含まれるデータの識別子の冗長ビットの数に基づいて暗号化キーを生成し、
    前記複合化キー生成部は、複合化する通信データに含まれるデータの識別子の冗長ビットの数に基づいて複合化キーを生成する、
    請求項2に記載の通信システム。
  4. 前記第1の通信装置は、前記暗号化キーを記憶する暗号化キー記憶部をさらに備え、
    前記第2の通信装置は、前記複合化キーを記憶する複合化キー記憶部をさらに備え、
    前記暗号化キー生成部は、前記暗号化部が暗号化する通信データよりも前に送信又は受信した通信データの冗長ビットの数に基づいて暗号化キーを生成し、当該暗号化キーを前記暗号化キー記憶部に格納し、
    前記暗号化部は、前記暗号化キー記憶部に格納された暗号化キーに基づいて、前記通信データの一部を暗号化し、
    前記複合化キー生成部は、前記複合化部が複合化する通信データよりも前に送信又は受信した通信データの冗長ビットの数に基づいて複合化キーを生成し、当該複合化キーを前記複合化キー記憶部に格納し、
    前記複合化部は、前記複合化キー記憶部に格納された複合化キーに基づいて、前記通信データの一部を複合化する、
    請求項1に記載の通信システム。
  5. 前記通信データは、データと前記データの識別子を含み、
    前記暗号化部は、通信データに含まれるデータを暗号化し、
    前記複合化部は、通信データに含まれるデータを複合化する、
    請求項1乃至4のいずれかに記載の通信システム。
  6. 前記通信データに含まれる冗長ビットは、通信の同期をとるためのスタッフビットである、
    請求項1乃至5のいずれかに記載の通信システム。
  7. 前記第1及び第2以外のその他の通信装置をさらに備え、
    前記その他の通信装置は、
    前記第2の通信装置と同時に、前記第1の通信装置により送信された通信データを受信する、
    請求項1乃至6のいずれかに記載の通信システム。
  8. 前記通信プロトコルは、CANである、
    請求項1乃至7のいずれかに記載の通信システム。
  9. スタッフビットを含む通信データを相手側通信装置へ送信する通信装置であって、
    通信データに含まれるスタッフビットの数に基づいて暗号化キーを生成する暗号化キー生成部と、
    前記暗号化キー生成部により生成された暗号化キーに基づいて通信データの一部を暗号化する暗号化部と、
    前記暗号化部により暗号化された通信データを通信プロトコルに従い相手側通信装置へ送信する送信部と、
    を備える、通信装置。
  10. スタッフビットを含む通信データを相手側通信装置から受信する通信装置であって、
    通信データに含まれるスタッフビットの数に基づいて複合化キーを生成する複合化キー生成部と、
    通信プロトコルに従い相手側通信装置により送信された通信データを受信する受信部と、
    前記複合化キー生成部により生成された複合化キーに基づいて前記受信部により受信された通信データの一部を複合化する複合化部と、
    を備える、通信装置。

JP2004091160A 2004-03-26 2004-03-26 通信装置及び通信システム Expired - Fee Related JP4519495B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004091160A JP4519495B2 (ja) 2004-03-26 2004-03-26 通信装置及び通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004091160A JP4519495B2 (ja) 2004-03-26 2004-03-26 通信装置及び通信システム

Publications (2)

Publication Number Publication Date
JP2005278007A true JP2005278007A (ja) 2005-10-06
JP4519495B2 JP4519495B2 (ja) 2010-08-04

Family

ID=35177175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004091160A Expired - Fee Related JP4519495B2 (ja) 2004-03-26 2004-03-26 通信装置及び通信システム

Country Status (1)

Country Link
JP (1) JP4519495B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007124171A (ja) * 2005-10-27 2007-05-17 Hitachi Ltd 車載端末
CN102541016A (zh) * 2012-01-11 2012-07-04 沈阳中科正方新能源技术有限公司 一种智能车辆控制器
JP2017532852A (ja) * 2014-09-08 2017-11-02 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツングRobert Bosch Gmbh バスシステムを介して送信側から少なくとも1つの受信側およびバスシステムの加入者局へフレームをシリアル伝送する方法
GB2561256A (en) * 2017-04-05 2018-10-10 Stmicroelectronics Grenoble2 Sas Apparatus for use in a can system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH057202A (ja) * 1990-11-05 1993-01-14 Nippon Telegr & Teleph Corp <Ntt> 暗号化通信装置及び暗号化伝送システム
JPH06311157A (ja) * 1993-04-26 1994-11-04 Fujitsu Ltd 秘話伝送システム
JPH10200523A (ja) * 1997-01-07 1998-07-31 Fujitsu Denso Ltd 暗号化/復号化回路
US20030167397A1 (en) * 2002-03-01 2003-09-04 Intel Corporation Transparently embedding non-compliant data in a data stream

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH057202A (ja) * 1990-11-05 1993-01-14 Nippon Telegr & Teleph Corp <Ntt> 暗号化通信装置及び暗号化伝送システム
JPH06311157A (ja) * 1993-04-26 1994-11-04 Fujitsu Ltd 秘話伝送システム
JPH10200523A (ja) * 1997-01-07 1998-07-31 Fujitsu Denso Ltd 暗号化/復号化回路
US20030167397A1 (en) * 2002-03-01 2003-09-04 Intel Corporation Transparently embedding non-compliant data in a data stream

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007124171A (ja) * 2005-10-27 2007-05-17 Hitachi Ltd 車載端末
JP4734089B2 (ja) * 2005-10-27 2011-07-27 日立オートモティブシステムズ株式会社 車載端末
US8375074B2 (en) 2005-10-27 2013-02-12 Hitachi, Ltd. Device and program for ciphering data
CN102541016A (zh) * 2012-01-11 2012-07-04 沈阳中科正方新能源技术有限公司 一种智能车辆控制器
CN102541016B (zh) * 2012-01-11 2014-10-08 沈阳中科正方新能源技术有限公司 一种智能车辆控制器
JP2017532852A (ja) * 2014-09-08 2017-11-02 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツングRobert Bosch Gmbh バスシステムを介して送信側から少なくとも1つの受信側およびバスシステムの加入者局へフレームをシリアル伝送する方法
US10083149B2 (en) 2014-09-08 2018-09-25 Robert Bosch Gmbh Method for serially transmitting a frame from a transmitter to at least one receiver and participants of a bus system via a bus system
GB2561256A (en) * 2017-04-05 2018-10-10 Stmicroelectronics Grenoble2 Sas Apparatus for use in a can system
US10862874B2 (en) 2017-04-05 2020-12-08 Stmicroelectronics (Grenoble 2) Sas Apparatus for use in a can system
US11606341B2 (en) 2017-04-05 2023-03-14 Stmicroelectronics (Grenoble 2) Sas Apparatus for use in a can system

Also Published As

Publication number Publication date
JP4519495B2 (ja) 2010-08-04

Similar Documents

Publication Publication Date Title
US11606341B2 (en) Apparatus for use in a can system
US20190268763A1 (en) In-vehicle networking
KR101032016B1 (ko) 제약된 암호 키
CN102132530B (zh) 在网元中集成精确时间协议和介质访问控制安全的方法和装置
EP4122177B1 (en) Data link layer authenticity and security for automotive communication system
US20040030889A1 (en) Methods and apparatus for initialization vector processing
CN102088441B (zh) 消息中间件的数据加密传输方法和系统
CN101990748A (zh) 用于实时传输消息的方法和装置
CN106165353A (zh) 使用点对点认证协议对加密流进行高效路由
CN106549939B (zh) 智能门禁系统数据处理方法及装置
CN107534558B (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
CN112753203A (zh) 一种安全通信方法及装置
WO2017094561A1 (ja) 暗号化装置、暗号通信システム及び暗号化送信方法
CN112738037B (zh) 一种数据加密通信方法
JP4519495B2 (ja) 通信装置及び通信システム
KR101705639B1 (ko) 차량 네트워크 시스템에서의 메시지 송수신 방법
JP2019176258A (ja) 車両用通信システム
CN114826748A (zh) 基于rtp、udp及ip协议的音视频流数据加密方法和装置
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JPH1051440A (ja) 暗号通信装置及び暗号通信方法
KR101575040B1 (ko) 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
JP2003198531A (ja) 共通鍵暗号通信方法及び装置
JPH0677954A (ja) 任意選択的ステータスエンコーディングを有する暗号処理装置及び方法
Lakshmanan et al. Security enhancement in in-vehicle controller area networks by electronic control unit authentication
JP2018042081A (ja) データ送受信方法およびセンシングシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100519

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140528

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees