JP2010524413A - ネットワーク内でデータを集計する方法 - Google Patents

ネットワーク内でデータを集計する方法 Download PDF

Info

Publication number
JP2010524413A
JP2010524413A JP2010503359A JP2010503359A JP2010524413A JP 2010524413 A JP2010524413 A JP 2010524413A JP 2010503359 A JP2010503359 A JP 2010503359A JP 2010503359 A JP2010503359 A JP 2010503359A JP 2010524413 A JP2010524413 A JP 2010524413A
Authority
JP
Japan
Prior art keywords
node
key
sensor
network
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010503359A
Other languages
English (en)
Other versions
JP5172944B2 (ja
Inventor
アームクネヒト、フレデリック
ジラオ、ジョアオ
ヴェストホッフ、ディルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Publication of JP2010524413A publication Critical patent/JP2010524413A/ja
Application granted granted Critical
Publication of JP5172944B2 publication Critical patent/JP5172944B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Traffic Control Systems (AREA)

Abstract

ネットワーク内、特に無線センサネットワーク内でデータを集計する方法を提供する。ネットワーク(1)は、データを測定する複数のセンサノード(N)と、センサノード(N)によって測定されたデータが集計される少なくとも1つのシンクノード(S)とを有し、各センサノード(N)は、測定したデータを鍵kで暗号化し、その結果をシンクノード(S)へ転送する。ネットワーク(1)内での鍵配布の際に、マスター鍵Kが選択され、マスター鍵Kは、センサノード(N)が測定データを暗号化するために使用する個別鍵kへとネットワーク(1)によって自律的に分解され、すべての個別鍵kの和はマスター鍵Kに等しい。

Description

本発明は、ネットワーク内、特に無線センサネットワーク内でデータを集計する方法に関する。ここでネットワークは、データを測定する複数のセンサノードと、センサノードによって測定されたデータが集計される少なくとも1つのシンクノードとを有し、各センサノードは、測定したデータを鍵kで暗号化し、その結果をシンクノードへ転送する。
上記のような方法は実際に広く知られており、無線センサネットワーク(wireless sensor network, WSN)との関連で特に重要である。WSNは、一般に、計算能力およびエネルギー容量の限られた小型のセンサノードからなるアドホックネットワークである。センサノードは、一般に、プローブ、処理ユニット、通信デバイス、およびバッテリからなり、データの取得、通信および計算の機能を有する。
無線センサネットワークは、多くの生活部面にますます普及しつつある。センサネットワークの応用分野としては、機械のモニタリング・管理、(体内および体外の)健康パラメータの管理、あるいは環境モニタリング(温度、湿度、地震活動の測定等)が挙げられるが、決してこれらには限られず、応用可能性の範囲はほとんど無限である。例えば水質汚染検査や気象予報等の特定の応用分野において、センサノードは小型に製造可能であり、立ち入り困難な地域においてもセンサネットワークを設置できるという点で、きわめて有利である。
センサノード間の通信は、ブロードキャストメッセージにより無線方式で実行される。これにより、送信動作のコスト上昇・信頼性低下をまねくが、これらはできるだけ避けなければならない。概算で、送信は、1計算ステップのおよそ100〜1000倍も多くのエネルギーを消費する。したがって、送信の低減を可能にするメカニズムがあれば、WSNの寿命を延ばすのに役立つ。
送信低減のための1つの可能な手法として、データ集計がある。一部の実施分野では、ユーザは、個々の測定値ではなく、むしろそれらを集計したもの、例えば総和や平均値に関心がある。このような場合、センサノードからすべての測定値をシンクノードまで送信する必要はない。代わりに、これらのデータをネットワーク内で処理し、その結果のみ、例えば総和を、転送すればよい。総和のデータサイズは、すべての被加算数を連接したものよりもはるかに小さいので、送信オーバーヘッドの低減に有効である。
センサノードは、能力・容量が限られているので、一般に不正操作防止ユニットを含んでいない。そのため、ノード間の秘匿通信に関するセキュリティの問題が重要である。特に、不安定で、信頼性がなく、敵対的でさえある環境に配備するための多数のセンサノードを有するWSNにおいては、ノードは、ノード間のメッセージ交換をサポートするセキュリティメカニズムを備えなければならない。
今後の大規模センサネットワークでは、不正操作防止機能のないセンサノードが用いられる可能性が高い。その場合、TinySec(TinyOSのセキュリティモジュール)等の独自仕様ソリューションや、IEEE802.15.4等の標準化されたセキュリティプロトコルで提供されているようなホップバイホップセキュリティは、システム全体のセキュリティとしては非常に限られたものしか提供できないと考えられる。このような知見に鑑みると、効率的なソリューションは、エンドツーエンドセキュリティを提供するメカニズムを目指すべきである。なお、エンドツーエンドセキュリティとは、複数のセンサノードによって個別に暗号化されたデータにアクセスできるのはシンクノードのみであり、それ以外のノードはアクセスできないことを意味する。最善の場合、エンドツーエンド暗号化をデータ集計と組み合わせることができるとよい。WSNの高度に自己組織的な分散構造により、WSNにおいてデータ集計にエンドツーエンドセキュリティを提供することは困難な課題であるが、すでにこの方向でのいくつかの進展がある。
例えば、非特許文献1が対象としているのは、シンクロナスWSNにおけるリアルタイムトラフィックのエンドツーエンド暗号化であり、ストリーム暗号に基づく対称暗号変換が提案されている。この方式は、ペアごとに異なる鍵を用いることにより、高いシステムセキュリティを提供する。また、鍵はノードにランダムに配布でき、シンクノードだけがすべての鍵を記憶すればよいので、鍵の事前配布はきわめて容易である。しかし、システム全体のセキュリティの便益と引き替えに、追加的オーバーヘッドのコストを伴う。第1に、ノード配備前のノードの設定では、各センサノードとシンクノードとの間のペアごとに、共有鍵に合意することが必要である。第2に、シンクノードはセンサノードよりもはるかに多くのメモリを備えると考えられているが、大規模なセンサネットワークを目標にする場合、数千ないし数十万の(ID,鍵)のペアを記憶することが重大な問題となる可能性がある。第3に、非常に信頼性の低い媒体上でのセキュリティソリューションを対象にしているので、無線ブロードキャスト媒体上でのパケット損失の影響を無視できない。したがって、非特許文献1によるプライバシー準同型暗号方式で暗号化された収束キャストトラフィックの場合、現時点で関与する全ノードの鍵IDおよびノードIDをそれぞれデータ送信ごとに明らかにしなければならなくなる。これは、ノードが送信しなければならない送信データのサイズを極度に増大させる。送信は、エネルギー消費の点で圧倒的に高コストの動作なので、この手法ではWSNの寿命が短くなり、したがってユーザには受け入れがたいものとなる。
C. Castelluccia, E. Mykletun, and G. Tsudik, Efficient aggregation of encrypted data in wireless sensor networks, in 2nd Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services, San Diego, CA, USA, July 2005
したがって、本発明の目的は、上記のようなネットワーク内でデータを集計する方法において、容易に実施可能なメカニズムを用いることにより、最新式の方式に比べて通信オーバーヘッドを低減しつつ、データ集計プロセスに対して高いセキュリティを提供することである。
本発明によれば、上記の目的は、請求項1に記載の方法によって達成される。請求項1に記載の通り、この方法は、ネットワーク内での鍵配布の際に、マスター鍵Kが選択され、マスター鍵Kは、センサノードが測定データを暗号化するために使用する個別鍵kへとネットワークによって自律的に分解され、すべての個別鍵kの和はマスター鍵Kに等しい。
本発明によって初めて認識されたこととして、センサノードが測定データを暗号化するために使用する個別鍵kへとネットワークによって自律的に分解されるマスター鍵Kに基づいて、ネットワーク内での鍵配布プロセスを構成することにより、通信オーバーヘッドを低減しつつ高いセキュリティレベルを実現することができる。マスター鍵Kの自律的分解は、すべての個別鍵kの和がマスター鍵Kに等しくなるように実行される。これにより、自己組織的な鍵配布が実現され、ノード配備前のノードの設定で各センサノードとシンクノードとの間のペアごとに共有鍵に合意することが不要になるので、ネットワークの所有者/管理者にとって、このプロセスはより好適となる。また、本発明による方法は、暗号化されたトラフィックをシンクノードの方向に向かって送信する際に、追加的なデータオーバーヘッドを必要としない。さらに、エンドツーエンド暗号化のためにペアごとに一意的な鍵を使用することにより、個々のセンサノードでのセキュリティに不足はないので、システム全体で高いセキュリティが達成される。
有利な態様として、マスター鍵Kはシンクノードによって選択される。シンクノードは一般に、センサノードよりもはるかに多くのパワーおよび記憶容量を備える。この要因と、ネットワーク内でのその中心的役割とから、シンクノードが鍵配布プロセスを開始すべきである。また、さらにセキュリティを向上させるには、マスター鍵Kをシンクノードのみに記憶すると有利であることがわかる。この場合、シンクノードのみが、受信した暗号にマスター鍵Kを適用することによって、最終的な集計値を復号することができる。なお、シンクノードは、個別鍵kを知ることなしに、センサネットワークに記憶される和Kを知る。
好ましい態様として、ネットワーク内のデータフローは収束キャストトラフィック構造を有する。中心点、すなわちシンクノードへ向かうこの種の構造は、エンドツーエンド暗号化のためのペアごとに一意的な鍵の確立をサポートする鍵配布方式に最適である。
具体的態様として、ネットワークの各センサノードは、1個の先行ノード(そのセンサノード自身よりもシンクノードに近いノード)を有し得る。唯一の例外は、収束キャストトラフィック構造の目的地点としてのシンクノードであって、シンクノードは先行ノードを有しない。したがって、ネットワークの中心から見ると、センサノードは、1個または複数の後続ノードを有し得る。この点、当業者には明らかなように、あらゆるセンサノードが後続ノードを有するとは限らない。例えば、ネットワークの最も外側のセンサノードは後続ノードを有しない。このようなノードはリーフ(葉)ノードと呼ぶことができ、それにより、センサネットワークは木構造あるいは木状構造とみなされる。
特に有利な態様として、各センサノードにネットワーク内でのその相対位置を通知する手段が提供される。すなわち、初期起動段階の後、各センサノードは、その先行ノードおよび後続ノードが知らされる。この点、ネットワーク内のセンサノードは、いったん配備された後は、準静的であることが好ましい。なお、相対位置に関するセンサノードの知識は、その絶対位置に関する位置的知識を含まない。
相対位置情報に基づいて、各センサノードは、鍵配布プロセスにおいて、先行ノードからマスター鍵Kのある小計Kを受信すると、値Kをn個の小計K′に分解するものとすることができる。ネットワークの構造に最適に適合するように、各センサノードは、直接の後続ノードの個数に従って、小計K′の個数nを設定することができる。例えば、センサノードが3個の後続ノードを有することを知っており、このセンサノードが先行ノードから値Kを受信した場合、この値を4個の小計に分解し、K=K +K′+K′+K′とする。K は、このセンサノードが後で自己のデータを暗号化するために使用する。他の小計は後続ノードに渡され、ネットワーク構造に従って再び分解され、以下同様である。セキュリティの観点から、センサノード自身はK のみを永続的に記憶し、他の小計は、適当な後続ノードに渡した後には自己のメモリから削除するのが有利である。鍵配布プロセスの終了時に、各センサノードは、ネットワーク内に配布されたすべての鍵の和がマスター鍵Kに等しくなるような1個の鍵を所有する。
好ましい実施形態において、少なくとも一部のセンサノードは、後続ノードの測定データを集計することによって集計ノードとして機能することが可能である。これにより、すべてのセンサノードの測定データをシンクノードへ転送するのに必要なメッセージの個数を大幅に低減することができる。送信は、無線センサネットワークにおける最も高コストの動作なので、データ集計は非常に有益である。
集計ノードによって実行される集計プロセスは、自己の測定し暗号化したデータに対してだけでなく、後続ノードによって当該集計ノードに転送されてきた暗号化データに対して集計関数を実行するステップと、その集計結果をシンクノードへ転送するステップとを含んでもよい。具体的には、集計関数は加算、減算、乗算または逆乗算とすることができる。
特に有利な実施形態において、暗号化に用いられるアルゴリズムは、暗号化に用いる鍵kと、暗号化されるべき値vとの両方に関して準同型である。この種の暗号化関数は双準同型と呼ばれる。その意味は、任意の2個の鍵kおよびkと、任意の平文値vおよびvとに対して、次式が成り立つことである。
k1(v)+Ek2(v)=Ek1+k2(v+v
このようなアルゴリズムの簡単な一例は、E(v):=k+v mod n である。ただし、鍵kおよび値vはいずれも、0からn−1までの範囲内のある整数である。集計演算が加算である場合、シンクノードは、測定値の和v+・・・+vを知ろうとする。ここでnは、ネットワーク内のセンサノードの個数を表す。暗号化アルゴリズムの双準同型構造により、
k1(v)+・・・+Ekn(v)=Ek1+・・・+kn(v+・・・+v
を復号しようとするシンクノードは、値k+・・・+k、すなわちマスター鍵Kを知ればよい。これに対して、個別鍵kは復号に不要である。上記の方法は大規模センサネットワークを目標としているので、数千個の(ID,鍵)のペアを記憶することになれば重大な問題となり得るが、それが不要となる。鍵配布プロセスを開始するシンクノード等のノードは、K=k+・・・+kであるマスター鍵Kのみを知ればよい。他方、集計ノードは、従来のホップバイホップ暗号化を用いる場合に必要とされるような、後続ノードから到着するデータに対する復号演算を、実行する必要がない。すでに指摘したように、集計ノードでのセキュリティに不足はないので、これによりシステム全体のセキュリティが向上する。
双準同型アルゴリズムは、決定論的であっても、確率論的であってもよい。決定論的アルゴリズムは、鍵と平文のペアが同一であれば必ず同一の暗号文に写像するのに対して、確率論的アルゴリズムでは、この写像はある確率で変わる。
さらに好ましい実施形態において、シンクノードは、ネットワーク全体でダミーな値として乱数値Rを選択し、これを鍵配布プロセスにおいてセンサネットワーク内に配布してもよい。値Rは、各センサノードNが後続ノードのそれぞれに対して値Eki(R)、すなわち、乱数値Rの暗号文(ただし、kは後続ノードの鍵を表す)を記憶するように用いられる。データ集積プロセスの効率を高めるため、各集計ノードは、集計関数を適用する際に、集計ノードへ測定値を転送することによるデータ集計プロセスへの寄与のない後続ノードの測定値として、デフォルト値Eki(R)を使用する。これにより、無応答ノード(例えば、エネルギー切れやその他の故障により脱落したノード)に対処することができ、最新式の方式とは異なり、応答ノード/無応答ノードのIDを提供する必要がない。このため、集計された暗号文のみを転送すればよい。このこともまた、通信オーバーヘッドを低減し、それによりセンサネットワークの寿命が延びる。さらに、集計段階におけるロバスト性が向上する。これは、メッセージがブロードキャストされ、パケット損失の影響が無視できないような非常に信頼性の低い媒体では特に有益である。これにより、信頼性の低いリンクの場合や、一部のノードが測定・転送プロセスに参加できない状況であっても、データ集計を高い効率およびセキュリティで実行できる。これは、無線ボディネットワーク(W−BAN)の場合のように、固定ネットワーク構造を有するセンサネットワークにとって特に有効である。W−BANは、利用者の健康状態の遠隔モニタリングを可能にするので、将来のe−ヘルスアーキテクチャにおいて顕著な役割を果たすであろうと考えられる。
有利な態様として、鍵配布は、攻撃者がいないと仮定されるセキュアな環境で実行される。初期化段階における初期鍵配布の後、更新段階を設け、各センサノードの鍵kをときどき更新してもよい。特に、暗号化に用いられる決定論的なプライバシー準同型に対して鍵を更新することが重要であり、毎回の集計段階の後に更新するのが理想的である。しかし、現実的な状況では、鍵更新の頻度と必要なセキュリティレベルとの間で、うまくバランスをとればよい。なお、鍵更新は、決定論的なプライバシー準同型をサポートする場合にのみ有効である。ペアごとの確率論的なプライバシー準同型の範疇に属するすべての暗号変換に対しては、鍵更新は利益がない。
原則として、鍵更新段階は、初期化段階における鍵配布と同様としてもよい。旧マスター鍵Kを新マスター鍵Kで置換し、シンクノードは差K−K=:Δのみを選択し知るが、個別鍵は知ることがないようにして、鍵kを変更することができる。
鍵更新のための2種類の実施形態が有利であると考えられる。第1の実施形態によれば、初期化段階におけるマスター鍵Kと同様に、差Δを分解して後続ノードに通知する。攻撃者はいないと仮定した初期化段階とは異なり、更新された鍵は盗聴不可能なので、鍵更新段階には、セキュアな環境は不要である。
別法として、各ノードは、相異なるマスター鍵から導出された複数の鍵を同時に記憶する。この場合、実際の鍵は、記憶した鍵の特定の線形結合に等しく、その線形結合は一意的に決定される。第1の実施形態とは異なり、この第2の実施形態では、鍵更新のためのデータの送信が不要である。
さらに有利な実施形態において、センサノードの役割はときどき変更される。このような変更の結果、センサネットワークの寿命が長くなる。というのは、例えば、到着するデータを集計しそれらを転送するのは、単に測定を行い測定値を送信するのに比べて、エネルギーをより多く消費する作業だからである。
本発明を有利な態様で実施するにはいくつもの可能性がある。このためには、請求項1に従属する諸請求項を参照しつつ、図面により例示された、本発明の好ましい実施形態についての以下の説明を参照されたい。図面を用いて本発明の好ましい実施形態を説明する際には、本発明の教示による好ましい実施形態一般およびその変形例についても説明する。
本発明による方法の一実施形態における鍵配布を示す模式図である。 本発明による方法の一実施形態におけるデータ集計を示す模式図である。
図1は、本発明の一実施形態を模式的に示す。すなわち、本発明による鍵配布プロセスを示している。明確化および例示の目的上、図1は、センサネットワーク1の非常に小さい一部分のみを示している。図示した部分は、4個だけのセンサノードを有し、それらをN、N、N、およびNとしている。しかし、実際には、センサネットワーク1は数千個のセンサノードNを含み得る。
初期化は、センサネットワーク1のルート、すなわちシンクノードS(図示せず)から、センサノードNへと、トップダウン方式で行われる。簡単に言えば、各センサノードNは、鍵配布中のある時点に、マスター鍵Kのうちの自己の取り分を受信する。マスター鍵Kは、シンクノードによって選択され、シンクノードの後続ノードへと、制御された方式で配布される。図1に示す実施形態では、センサノードNは、先行ノード(図示せず)から、マスター鍵Kのうちの自己の取り分kを受信する。センサノードNは、後続ノード、すなわちN、N、およびN、を知っている。そこで、マスター鍵Kのうちの自己の取り分kを4個の小計k、k、k、およびkに、k=k+k+k+kと分解し、後ろの3個の小計をそれぞれ後続ノードN、N、およびNに配布する。センサノードNおよびNはそれぞれ2個の後続ノードを有するので、マスター鍵Kのうちの自己の取り分、すなわちそれぞれkおよびk、をランダムに3個の小計に分解し、これらの値を後続ノードに配布する。他方、センサノードNは3個の後続ノードを有するので、マスター鍵Kのうちの自己の取り分kを4個の小計に分解する。
配布プロセスの終了時に、各センサノードNは単一の対称鍵kを受信しているが、すべての鍵kは、シンクノードのみに記憶されている1個のマスター鍵Kから導出されている。上記の初期化段階の間、システムは受動攻撃に対してさえ非常に脆弱である。したがって、この段階の間は、攻撃者がいないことを仮定する。
また、図1には示していないが、シンクノードSは乱数値Rを選択する。値Rは、ネットワーク1のすべてのセンサノードNに配布される。ロバスト性のため、各センサノードNは、後続ノードのそれぞれについて、暗号Eki(R)を記憶する。ここでkは、後続ノードのそれぞれの鍵である。セキュリティ上の理由から、各センサノードNはその後、自己の鍵kおよび後続ノードに対する暗号化値Ekj(R)以外のすべての値を自己のメモリから削除する。
次に図2を参照する。図2は、センサネットワーク1の図1と同じ小部分を示している。図1とは異なり、図2はデータ集計プロセスを示す。集計段階の間、収束キャストトラフィックが、センサノードNからシンクノードまでエンドツーエンドで暗号化される。各センサノードNは、自己の測定値を自己の一意的な鍵で暗号化した後、得られた暗号文を自己の子(後続)ノードから受信した暗号文に加えることにより、対称準同型暗号変換を適用する。
図2をさらに詳細に参照すると、センサノードNおよびNはそれぞれ測定値vおよびvを有する。他方、センサノードNは、例えば電池切れのため止まっており、結果として、データ集計プロセスへの測定値の寄与がない。センサノードNおよびNは、自己の測定値を自己の個別対称鍵kおよびkでそれぞれ暗号化し、その結果であるEk1(v)およびEk3(v)をそれぞれ先行ノードNへ転送する。
センサノードはネットワーク内での自己の相対位置を知っているので、センサノードNは、後続ノードN、NおよびNのすべてからはデータを受信していないことを認識する。そこでセンサノードNは、上記のように、ネットワーク全体でダミーな値として初期化段階の間に配布されすべてのセンサノードNによって記憶されている代替値Rの暗号により、欠けている暗号を置き換える。結果として、集計ノードNは、Ek1(v)+Ek2(R)+Ek3(v)を先行ノードへ転送する。最終的に、シンクノードSは
Σki(Σv)+EΣkj(ctr*R)
を、値ctrとともに受信する。ただし、ctrは、集計に含まれるダミー値Rの個数を表す第1のカウンタである。シンクノードSはさらにKを知っているので、すべての報告された測定値の和を容易に導出することができる。無応答センサノードについては、シンクノードSは、集計プロセスの終了時に、何個のダミー値が平文に含まれるかのみを知ればよく、具体的にどのノードが応答したかを知る必要はない。カウンタctrは、無応答ノードの個数に応じてインクリメントされ、暗号化された測定値とともに送信されてもよい。
上記のような情報から、シンクノードSは、報告された測定値の和を復元することができるが、全部で何個の値が集計されているかはわからない。この情報は重要となり得るので、応答ノードの個数を計算する第2のカウンタrespを設けてもよい。カウンタrespは、カウンタctrと同様に扱うことができる。集計ノードは、各応答ノードNから値respを受信し、その和を先行ノードへ転送する。図2に示した実施形態では、センサノードNは、カウンタctrを値1(無応答ノードN2に由来する)だけインクリメントし、カウンタrespを値2(2個の応答ノードNおよびNに由来する)だけインクリメントして、転送することになる。
各センサノードNは自己の鍵だけを記憶するので、子(後続)ノードから到着する暗号を復号することはできない。シンクノードSのみが、受信した暗号にマスター鍵Kを適用することによって、最終的な集計値を復号することができる。すでに述べたように、必ずしもすべてのノードが寄与しているとは限らず、また、無線伝送媒体上の干渉によりパケットが失われる可能性もあるので、それぞれの中間ノードは、集計され暗号化された和に、直接の子ノードのうち入力を提供しないものに対応して、記憶しているデフォルトの暗号Eki(R)を加える。集計段階の間、システムは受動および能動攻撃に対してセキュアである。どのセンサノードも、受信した暗号を復号できない。実際の部分木の測定値を表す集計値を知り得るのは、部分木ST(N)全体を破壊する場合だけである。ここで、ノードNの部分木STは、Nをルートとする部分木として、Nがリーフノードの場合はST(N)={N}、そうでない場合は
Figure 2010524413

と定義される。
上記の説明および添付図面の記載に基づいて、当業者は本発明の多くの変形例および他の実施形態に想到しうるであろう。したがって、本発明は、開示した具体的実施形態に限定されるものではなく、変形例および他の実施形態も、添付の特許請求の範囲内に含まれるものと理解すべきである。本明細書では特定の用語を用いているが、それらは総称的・説明的意味でのみ用いられており、限定を目的としたものではない。

Claims (19)

  1. ネットワーク内、特に無線センサネットワーク内でデータを集計する方法において、
    前記ネットワーク(1)は、データを測定する複数のセンサノード(N)と、該センサノード(N)によって測定されたデータが集計される少なくとも1つのシンクノード(S)とを有し、
    各センサノード(N)は、測定したデータを鍵kで暗号化し、その結果を前記シンクノード(S)へ転送し、
    前記ネットワーク(1)内での鍵配布の際に、マスター鍵Kが選択され、該マスター鍵Kは、前記センサノード(N)が測定データを暗号化するために使用する個別鍵kへと前記ネットワーク(1)によって自律的に分解され、すべての個別鍵kの和は前記マスター鍵Kに等しいことを特徴とする、ネットワーク内でデータを集計する方法。
  2. 前記マスター鍵Kが前記シンクノード(S)によって選択されることを特徴とする請求項1に記載の方法。
  3. 前記マスター鍵Kが前記シンクノード(S)のみに記憶されることを特徴とする請求項1または2に記載の方法。
  4. 前記ネットワーク(1)内のデータフローが収束キャストトラフィック構造を有することを特徴とする請求項1ないし3のいずれか1項に記載の方法。
  5. 前記センサノード(N)は、前記シンクノード(S)を例外として、それぞれ1個の先行ノード(FNi)を有し、前記センサノード(N)は、場合により、それぞれ1個または複数の後続ノード(CNi)を有することを特徴とする請求項1ないし4のいずれか1項に記載の方法。
  6. 各センサノード(N)に前記ネットワーク内でのその相対位置を通知する手段、が提供されることを特徴とする請求項1ないし5のいずれか1項に記載の方法。
  7. 各センサノード(N)は、鍵配布プロセスにおいて、先行ノード(FNi)から前記マスター鍵Kのある小計Kを受信すると、その値Kをn個の小計K′に分解することを特徴とする請求項5または6に記載の方法。
  8. 各センサノード(N)は、直接の後続ノードの個数に従って、小計K′の個数nを設定することを特徴とする請求項7に記載の方法。
  9. 前記センサノード(N)の少なくとも一部は、後続ノード(CAi)の測定データを集計することによって集計ノード(A)として機能することを特徴とする請求項5ないし8のいずれか1項に記載の方法。
  10. 集計ノード(A)が、後続ノード(CAi)によって該集計ノード(A)に転送されてきた暗号化データに対して、および、自己の測定し暗号化したデータに対して、集計関数を実行した後、その結果を前記シンクノード(S)へ転送することを特徴とする請求項9に記載の方法。
  11. 前記集計関数が、加算、減算、乗算または逆乗算であることを特徴とする請求項10に記載の方法。
  12. 暗号化に用いられるアルゴリズムが、暗号化に用いる鍵kと、暗号化されるべき値vとの両方に関して準同型であることを特徴とする請求項1ないし11のいずれか1項に記載の方法。
  13. 前記準同型アルゴリズムが、決定論的または確率論的なプライバシー準同型であることを特徴とする請求項12に記載の方法。
  14. 前記シンクノード(S)が、ネットワーク全体でダミーな値として乱数値Rを選択し、各センサノード(N)が、該乱数値Rを後続ノード(CNi)の鍵kで暗号化し代替値Eki(R)として記憶することを特徴とする請求項5ないし13のいずれか1項に記載の方法。
  15. 各集計ノード(A)が、集計関数を適用する際に、該集計ノード(A)へ測定値を転送することによるデータ集計プロセスへの寄与のない後続ノード(CAi)の測定値として、代替値Eki(R)を使用することを特徴とする請求項10ないし14のいずれか1項に記載の方法。
  16. 前記鍵配布がセキュアな環境で実行されることを特徴とする請求項1ないし15のいずれか1項に記載の方法。
  17. 各センサノード(N)の鍵kが、鍵更新段階の間にときどき更新されることを特徴とする請求項1ないし16のいずれか1項に記載の方法。
  18. 鍵更新が、毎回の集計段階の後に実行されることを特徴とする請求項17に記載の方法。
  19. 前記センサノード(N)の役割がときどき変更されることを特徴とする請求項1ないし18のいずれか1項に記載の方法。
JP2010503359A 2007-04-25 2007-04-25 ネットワーク内でデータを集計する方法 Expired - Fee Related JP5172944B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/003639 WO2008131787A1 (en) 2007-04-25 2007-04-25 Method for aggregating data in a network

Publications (2)

Publication Number Publication Date
JP2010524413A true JP2010524413A (ja) 2010-07-15
JP5172944B2 JP5172944B2 (ja) 2013-03-27

Family

ID=38983358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010503359A Expired - Fee Related JP5172944B2 (ja) 2007-04-25 2007-04-25 ネットワーク内でデータを集計する方法

Country Status (7)

Country Link
US (1) US8295491B2 (ja)
EP (1) EP2137929B1 (ja)
JP (1) JP5172944B2 (ja)
AT (1) ATE493825T1 (ja)
DE (1) DE602007011673D1 (ja)
ES (1) ES2355302T3 (ja)
WO (1) WO2008131787A1 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法
JP2012058852A (ja) * 2010-09-06 2012-03-22 Toshiba Corp データ管理装置、電力使用量計算システム及びプログラム
JP2012058345A (ja) * 2010-09-06 2012-03-22 Toshiba Corp データ管理装置、電力使用量計算システム及びプログラム
JP2012083536A (ja) * 2010-10-12 2012-04-26 Fujitsu Ltd 情報処理装置及び方法
JP2012165374A (ja) * 2011-02-04 2012-08-30 Palo Alto Research Center Inc 時系列データのプライバシー保護アグリゲーション
JP2013026995A (ja) * 2011-07-26 2013-02-04 Fujitsu Ltd 情報処理方法及び装置、並びにコンピュータシステム
JP2013026996A (ja) * 2011-07-26 2013-02-04 Fujitsu Ltd 情報処理方法及び装置、並びにコンピュータシステム
WO2013118621A1 (ja) * 2012-02-09 2013-08-15 日本電気株式会社 センサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラム
JP2013219775A (ja) * 2013-04-25 2013-10-24 Toshiba Corp データ管理装置、電力使用量計算システム及びプログラム
JP2014197726A (ja) * 2013-03-29 2014-10-16 株式会社東芝 計測装置、情報処理装置、鍵管理装置および使用量計算システム
JP2016534448A (ja) * 2013-08-30 2016-11-04 マカフィー, インコーポレイテッド 集約データの耐タンパー性の改善
JP2022502874A (ja) * 2019-09-20 2022-01-11 中国科学院深▲チェン▼先進技術研究院Shenzhen Institutes Of Advanced Technology Chinese Academy Of Sciences 無線ボディエリアネットワーク及びその鍵生成方法、割当方法及び関連装置

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607057B2 (en) * 2009-05-15 2013-12-10 Microsoft Corporation Secure outsourced aggregation with one-way chains
CN101998503B (zh) * 2009-08-12 2013-03-13 中国科学院沈阳自动化研究所 面向混合拓扑结构无线传感器网络的两级包聚合方法
US8862895B2 (en) 2010-04-27 2014-10-14 Fuji Xerox Co., Ltd. Systems and methods for communication, storage, retrieval, and computation of simple statistics and logical operations on encrypted data
US8873438B2 (en) * 2010-09-29 2014-10-28 Infosys Limited Method and system for adaptive aggregation of data in a wireless sensor network
CN102547690B (zh) * 2010-12-13 2014-10-22 中兴通讯股份有限公司 一种无线传感器网络系统、节点设备及其密钥生成方法
US8832429B2 (en) 2011-01-31 2014-09-09 Nec Europe Ltd. Smart grid and method for operating a smart grid
JP5775963B2 (ja) * 2011-04-21 2015-09-09 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited 無線センサネットワークにおいてデータ集約中にプライバシーを保全する方法及びシステム
CN102196429B (zh) * 2011-04-27 2014-08-06 暨南大学 一种无线传感器网络中加密数据的融合方法
CN102740340B (zh) * 2012-07-19 2014-08-20 中南大学 面向无线传感器网络簇内同构型节点的数据汇聚方法
US9582671B2 (en) * 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
US9374870B2 (en) 2012-09-12 2016-06-21 Sensity Systems Inc. Networked lighting infrastructure for sensing applications
EP2793441B1 (en) * 2013-04-18 2018-06-13 Nxp B.V. Aggregator node, method for aggregating data, and computer program product
DE102013214098A1 (de) * 2013-07-18 2015-01-22 Siemens Aktiengesellschaft Verfahren und System zur Aggregation von Messwerten
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US9832173B2 (en) * 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
JP2018519682A (ja) * 2015-02-02 2018-07-19 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. ウェアラブル装置との安全な通信
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9876823B2 (en) * 2015-06-09 2018-01-23 Intel Corporation System, apparatus and method for privacy preserving distributed attestation for devices
US9729528B2 (en) 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
CN108432277B (zh) * 2015-11-03 2022-06-10 诺基亚技术有限公司 用于隐私保护的装置、方法
CN105391794A (zh) * 2015-11-30 2016-03-09 国网江西省电力公司信息通信分公司 一种基于分段式存储的数据存储方法
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
JPWO2017149686A1 (ja) * 2016-03-02 2018-03-08 株式会社日立製作所 鍵生成装置、計算機システム、および暗号統計処理方法
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata
CN110944065B (zh) * 2019-12-13 2023-03-24 湖南半岛医疗科技有限公司 一种基于物联网的传感器数据传输方法及系统
CN114915458B (zh) * 2022-04-27 2023-08-29 安徽超清科技股份有限公司 一种城市轨道交通用综合监测防护装置
CN116709392B (zh) * 2023-08-08 2023-11-14 湖南天联城市数控有限公司 一种大规模无线传感器网络数据融合方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155789A (ja) * 1998-11-19 2000-06-06 Nec Software Ltd 電子投票システム、方法、及び記録媒体
JP2005295543A (ja) * 2004-03-31 2005-10-20 Nec Corp センサノードを含むネットワークにおけるデータ伝送方法およびシステム
JP2006157896A (ja) * 2004-11-30 2006-06-15 Nec Corp 無線センサネットワークにおける暗号化データ伝送方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI118291B (fi) * 2004-12-22 2007-09-14 Timo D Haemaelaeinen Energiatehokas langaton anturiverkko, solmulaitteita sitä varten sekä menetelmä tietoliikenteen järjestämiseksi langattomassa anturiverkossa
US8572389B2 (en) * 2005-10-14 2013-10-29 Blackberry Limited System and method for protecting master encryption keys
DE102006027462B4 (de) * 2006-06-12 2009-06-18 Nec Europe Ltd. Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
JP4902744B2 (ja) * 2006-10-06 2012-03-21 エヌイーシー ヨーロッパ リミテッド ネットワーク内でアグリゲータノードを選択する方法
US8885832B2 (en) * 2007-03-30 2014-11-11 Ricoh Company, Ltd. Secure peer-to-peer distribution of an updatable keyring

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155789A (ja) * 1998-11-19 2000-06-06 Nec Software Ltd 電子投票システム、方法、及び記録媒体
JP2005295543A (ja) * 2004-03-31 2005-10-20 Nec Corp センサノードを含むネットワークにおけるデータ伝送方法およびシステム
JP2006157896A (ja) * 2004-11-30 2006-06-15 Nec Corp 無線センサネットワークにおける暗号化データ伝送方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6012018205; Westhoff, D. et al.: 'Concealed Data Aggregation for Reverse Multicast Traffic in Sensor Networks: Encryption, Key Distrib' IEEE Transactions on Mobile Computing Volume 5 Issue 10, 2006, p.1417-1431 *
JPN6012018206; Castelluccia, C. et al.: 'Efficient aggregation of encrypted data in wireless sensor networks' The Second Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services , 2005, p.109-117 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法
JP2012058852A (ja) * 2010-09-06 2012-03-22 Toshiba Corp データ管理装置、電力使用量計算システム及びプログラム
JP2012058345A (ja) * 2010-09-06 2012-03-22 Toshiba Corp データ管理装置、電力使用量計算システム及びプログラム
JP2012083536A (ja) * 2010-10-12 2012-04-26 Fujitsu Ltd 情報処理装置及び方法
JP2012165374A (ja) * 2011-02-04 2012-08-30 Palo Alto Research Center Inc 時系列データのプライバシー保護アグリゲーション
JP2013026996A (ja) * 2011-07-26 2013-02-04 Fujitsu Ltd 情報処理方法及び装置、並びにコンピュータシステム
JP2013026995A (ja) * 2011-07-26 2013-02-04 Fujitsu Ltd 情報処理方法及び装置、並びにコンピュータシステム
WO2013118621A1 (ja) * 2012-02-09 2013-08-15 日本電気株式会社 センサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラム
US9363668B2 (en) 2012-02-09 2016-06-07 Nec Corporation Sensor network, sensor management server, key updating method and key updating program
JP2014197726A (ja) * 2013-03-29 2014-10-16 株式会社東芝 計測装置、情報処理装置、鍵管理装置および使用量計算システム
JP2013219775A (ja) * 2013-04-25 2013-10-24 Toshiba Corp データ管理装置、電力使用量計算システム及びプログラム
JP2016534448A (ja) * 2013-08-30 2016-11-04 マカフィー, インコーポレイテッド 集約データの耐タンパー性の改善
JP2022502874A (ja) * 2019-09-20 2022-01-11 中国科学院深▲チェン▼先進技術研究院Shenzhen Institutes Of Advanced Technology Chinese Academy Of Sciences 無線ボディエリアネットワーク及びその鍵生成方法、割当方法及び関連装置
JP7034327B2 (ja) 2019-09-20 2022-03-11 中国科学院深▲チェン▼先進技術研究院 無線ボディエリアネットワーク及びその鍵生成方法、割当方法及び関連装置

Also Published As

Publication number Publication date
WO2008131787A1 (en) 2008-11-06
ATE493825T1 (de) 2011-01-15
ES2355302T3 (es) 2011-03-24
DE602007011673D1 (de) 2011-02-10
US20100135494A1 (en) 2010-06-03
EP2137929B1 (en) 2010-12-29
JP5172944B2 (ja) 2013-03-27
EP2137929A1 (en) 2009-12-30
US8295491B2 (en) 2012-10-23

Similar Documents

Publication Publication Date Title
JP5172944B2 (ja) ネットワーク内でデータを集計する方法
Westhoff et al. Concealed data aggregation for reverse multicast traffic in sensor networks: Encryption, key distribution, and routing adaptation
Landstra et al. Energy-efficient hybrid key management protocol for wireless sensor networks
Gawdan et al. A novel secure key management module for hierarchical clustering wireless sensor networks
Zhou et al. A two-layer key establishment scheme for wireless sensor networks
Jing et al. C4W: An energy efficient public key cryptosystem for large-scale wireless sensor networks
Price et al. A secure key management scheme for sensor networks
Doraipandian et al. An efficient and hybrid key management scheme for three tier wireless sensor networks using LU matrix
Kumar et al. Secure key management and mutual authentication protocol for wireless sensor network using hybrid approach
Wen et al. An adaptive key management framework for the wireless mesh and sensor networks
Diop et al. An efficient and secure session key management scheme for cluster based wireless sensors networks
Gaur et al. Enhanced location based key pre-distribution scheme for secure communication in Wireless Sensor Network (WSN)
Kausar et al. An authenticated key management scheme for hierarchical wireless sensor networks
Boyle et al. A survey of authentication mechanisms: Authentication for ad-hoc wireless sensor networks
Goyal et al. A novel and efficient dynamic key management technique in wireless sensor network
de Oliveira et al. NEKAP: Intruder Resilient and Energy Efficient Key Establishment in Sensor Networks
Mamun et al. SecCOSEn–a key management scheme for securing chain oriented sensor networks
Manikandan et al. Chinese remainder theorem based key management for secured data transmission in wireless sensor networks
Poornima et al. Secure data collection in Sensor Networks using tree based key management scheme and secret sharing
Khan et al. Security in IEEE 802.15. 4 cluster based networks
Durgam et al. Energy Efficient Key for Heterogeneous WSN-IoT
Abd El Dayem et al. Security for wireless sensor network
Karthik Key search and adaptation based on association rules for backward secrecy
Barakat An efficient secure key management scheme based on secret sharing for hierarchical wireless sensor networks
Tehseen et al. A Survey of Key Negotiation and Authentication Systems in WSNs

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120702

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121108

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121226

R150 Certificate of patent or registration of utility model

Ref document number: 5172944

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees