JP4762046B2 - 無線通信装置、無線通信方法、および無線通信プログラム - Google Patents

無線通信装置、無線通信方法、および無線通信プログラム Download PDF

Info

Publication number
JP4762046B2
JP4762046B2 JP2006136117A JP2006136117A JP4762046B2 JP 4762046 B2 JP4762046 B2 JP 4762046B2 JP 2006136117 A JP2006136117 A JP 2006136117A JP 2006136117 A JP2006136117 A JP 2006136117A JP 4762046 B2 JP4762046 B2 JP 4762046B2
Authority
JP
Japan
Prior art keywords
group
access permission
access
node
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006136117A
Other languages
English (en)
Other versions
JP2007311857A (ja
Inventor
一斗 安達
竜也 山田
真治 荻島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006136117A priority Critical patent/JP4762046B2/ja
Publication of JP2007311857A publication Critical patent/JP2007311857A/ja
Application granted granted Critical
Publication of JP4762046B2 publication Critical patent/JP4762046B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は、アドホックネットワークのノードの集合としてのグループに対するアクセス制御に係り、グループ対グループの制御から、アドホックネットワークにおける信頼のある経路を選択することを可能とした無線通信装置、無線通信方法、および無線通信プログラムに関するものである。
従来、アドホックネットワークにおいては、単体のノード同士が1対1の通信を様々なノードと行うことで、各ノードが通信ネットワークの経路を構築している。この場合、アドホックネットワークを構成する各ノードが、自身が経路として利用されることを容認することを前提としている。ノードに対するアクセスは個別で制御していて、基本的にノード間でアクセス制御を行っている。経路制御に関しても同様で、ノード単体同士の通信を元に経路情報を作成する(特許文献1)。
特開平11−272616号公報
アドホックネットワークにおける従来のアクセス制御は、ノード単体で考えられており、セキュリティレベルというノード個別に設定する段階分けで、他のノードのレベルを考慮して設定されるわけではない。また、扱う対象もノード内のデータという粒度の小さいものであった。
計算能力の分担など複数ノードが協力して作業を行う場合、協力しあう各ノードのアクセス権限にばらつきがあると、チームとして作業分担をする際に、権限が強いノードに仕事が集中して効率が悪くなり、チームで作業を行う意味がなくなる。
従来から、アドホックネットワークにおいて、数多くのルーティングプロトコルが提案され、通信は成立している。ところが、従来のアドホックネットワークにおいては、ノードの移動や電波強度の強弱などの状況の変化によって、接続が切断されルートが途絶えるなど経路が安定しないという問題があった。また、経路が安定していないため、どの経路を通ったアクセスであるかをアクセスの受側が推定することは難しく、通信における安全性が低いという問題があった。
本発明は、かかる問題点に鑑みてなされたもので、アドホックネットワークにおいて、ノードの移動によって通信の安定性や信頼性が低下してしまうことを防止し、通信における安全性を向上させることができるようにすることを目的とする。
本発明に係る無線通信装置は、アドホックネットワークを構成するノードとして用いられる無線通信装置であって、少なくとも他のグループとの無線通信が実行可能なノードを含む直接通信可能な1又は2以上の近隣ノードとグループを形成するグループ形成手段と、グループを構成するノードのアクセス許可レベルによりグループに上位下位関係を付与する上下関係付与手段と、自己が属するグループよりも上位のアクセス許可レベルが付与されている上位グループを検索する上位グループ検索手段と、前記上位グループに対して自己が属するグループへのアクセス許可権を委任するアクセス許可権委任手段と、自己が属するグループへのアクセス許可権を委任した上位グループによってアクセスが許可されたノードからのアクセスを受け付けるアクセス受付手段と、自己が属するグループよりも下位のアクセス許可レベルが付与されている下位グループから、該下位グループへのアクセス許可権の委任を受け付けるアクセス許可権委任受付手段と、前記アクセス許可権の委任を受けている下位グループへのアクセス許可要求を受け付け、所定のアクセス許可条件を満たしていれば、前記下位グループへのアクセスを許可するアクセス許可判定手段とを備えたことを特徴とする。本発明に係る無線通信装置によれば、アドホックネットワークにおいて、ノードの移動によって通信の安定性や信頼性が低下してしまうことを防止し、通信における安全性を向上させることができるようになる。
グループ形成手段は、他のグループとの無線通信が実行可能なノードに付与されているユニークなグループIDを設定することでグループを形成し、グループ内のノードに付与されているアクセス許可レベルのうち最上位のアクセス許可レベルをグループのアクセス許可レベルとして設定する構成とされていてもよい。これによれば、適切にグループを形成することができるようになる。
上下関係付与手段は、各グループのアクセス許可レベルを比較して、自己が属するグループとアクセス許可レベルが同一であった場合にはグループ内において最上位のアクセス許可レベルが付与されているノード数が多いグループを上位グループとすることに決定し、当該ノード数も同一であった場合にはグループ内において最上位のノードの次にアクセス許可レベルが上位のノードの比較により上位下位関係を決定し、グループ内の全てのノード構成が同一である場合に限り上位下位関係のない同等なグループであることに決定する構成とされていてもよい。これによれば、上下関係を的確に決定することが可能となる。
上位グループ検索手段は、他のグループから発せられた探索メッセージを受信したことに基づいて、自己が属するグループのアクセス許可レベルが前記探索メッセージに付加されている前記他のグループが求めるアクセス許可レベル以上であればその旨を示す応答メッセージを送信し、前記他のグループが求めるアクセス許可レベル未満であればさらに他のグループに前記探索メッセージを転送する構成とされていてもよい。これによれば、求めるアクセス許可レベル以上の上位グループを簡単に探索することができる。
本発明に係る無線通信方法は、アドホックネットワークを構成するノードが実行する無線通信方法であって、少なくとも他のグループとの無線通信が実行可能なノードを含む直接通信可能な1又は2以上の近隣ノードとグループを形成するグループ形成ステップと、グループを構成するノードのアクセス許可レベルによりグループに上位下位関係を付与する上下関係付与ステップと、自己が属するグループよりも上位のアクセス許可レベルが付与されている上位グループを検索する上位グループ検索ステップと、前記上位グループに対して自己が属するグループへのアクセス許可権を委任するアクセス許可権委任ステップと、自己が属するグループへのアクセス許可権を委任した上位グループによってアクセスが許可されたノードからのアクセスを受け付けるアクセス受付ステップと、自己が属するグループよりも下位のアクセス許可レベルが付与されている下位グループから、該下位グループへのアクセス許可権の委任を受け付けるアクセス許可権委任受付ステップと、前記アクセス許可権の委任を受けている下位グループへのアクセス許可要求を受け付け、所定のアクセス許可条件を満たしていれば、前記下位グループへのアクセスを許可するアクセス許可判定ステップとを含むことを特徴とする。本発明に係る無線通信方法によれば、アドホックネットワークにおいて、ノードの移動によって通信の安定性や信頼性が低下してしまうことを防止し、通信における安全性を向上させることができるようになる。
本発明に係る無線通信プログラムは、アドホックネットワークを構成するノードに無線通信を実行させる無線通信プログラムであって、コンピュータに、少なくとも他のグループとの無線通信が実行可能なノードを含む直接通信可能な1又は2以上の近隣ノードとグループを形成するグループ形成ステップと、グループを構成するノードのアクセス許可レベルによりグループに上位下位関係を付与する上下関係付与ステップと、自己が属するグループよりも上位のアクセス許可レベルが付与されている上位グループを検索する上位グループ検索ステップと、前記上位グループに対して自己が属するグループへのアクセス許可権を委任するアクセス許可権委任ステップと、自己が属するグループへのアクセス許可権を委任した上位グループによってアクセスが許可されたノードからのアクセスを受け付けるアクセス受付ステップと、自己が属するグループよりも下位のアクセス許可レベルが付与されている下位グループから、該下位グループへのアクセス許可権の委任を受け付けるアクセス許可権委任受付ステップと、前記アクセス許可権の委任を受けている下位グループへのアクセス許可要求を受け付け、所定のアクセス許可条件を満たしていれば、前記下位グループへのアクセスを許可するアクセス許可判定ステップとを実行させるためのものである。本発明に係る無線通信プログラムによれば、アドホックネットワークにおいて、ノードの移動によって通信の安定性や信頼性が低下してしまうことを防止し、通信における安全性を向上させることができるようになる。
本発明によれば、アドホックネットワークにおいて、ノードの移動によって通信の安定性や信頼性が低下してしまうことを防止し、通信における安全性を向上させることができる無線通信装置、無線通信方法、および無線通信プログラムを提供することができる。
以下、図面に基づいて本発明の実施形態に係る無線通信装置を含むアドホックネットワークシステムについて説明する。
図1は、本発明の一実施形態に係る無線通信装置を含むアドホックネットワークシステム100の構成例を示すブロック図である。アドホックネットワークシステム100は、それぞれが複数のグループA〜Fの何れかに属している複数のノード11〜15, 21〜26, 31〜34, 41〜45, 51〜54, 61〜65によって構成される。なお、図1に示すグループの数及びノードの数は一例であり、いくつであってもよい。
図1には、アドホックネットワークシステム100におけるグループA〜Fごとのアクセス網の例が表されている。グループA〜F内では、それぞれ、アドホックネットワークが形成されている。各グループA〜F間は、物理的に距離を隔てて存在し、グループA〜F間通信専用のノード11, 21, 31, 41, 51, 61で相互に通信を行っている。
各ノード11〜15, 21〜26, 31〜34, 41〜45, 51〜54, 61〜65は、それぞれ、アドホックネットワークの形成が可能な携帯通信端末などの無線通信装置により構成される。
図2は、アドホックネットワークシステム100を構成するグループの詳細構成の例を示すブロック図である。図2では、グループA〜FのうちグループA〜Cが示されているが、他のグループについても同様に構成される。
アドホックネットワークシステム100における各グループは、図2に示すように、数キロメートルの範囲で通信可能な1つのノードYと、数十メートルの範囲で通信可能な1又は2以上のノードXとを含む。すなわち、各グループは、それぞれ、長距離通信用無線端末である1つのノードYと、短距離通信用無線端末である1又は2以上のノードXにより構成される。
本実施形態では、ノードXは、操作者によって常に携帯され、操作者とノードが1対1の関係にある通信端末である。一方、ノードYは、各グループ毎にそれぞれ1つ存在し、別のグループとのやり取りを行う通信端末である。ノードYに関しては、ある操作者が携帯する場合もあるが、必ずしも特定の操作者を必要としないものとする。
本実施形態におけるグループとは、図2に示すように、物理的な近距離でアドホックネットワークを形成するノードXと、離れた場所に存在するアドホックネットワークを形成するグループ同士を結ぶノードYとの集合によって形成される。ただし、ノードYのみでアドホックネットワークやグループを形成することはなく、最低でも1以上のノードXが含まれていることが条件となる。ノードY同士の通信は、グループ間通信となる。
本実施形態におけるアドホックネットワークシステム100は、複数のノードが協力して一つの作業を行う場合に特に有効となる。例えば、各ノードそれぞれが連携して行動をとる複数の操作者それぞれに携帯されている場合、具体的には、複数のパーティに分れて登山するときの登山者や、遠隔地のチームとオンラインによりチーム対抗で対戦するようなゲームの遊戯者に各ノードが携帯されている場合などが該当する。
以下の説明においては、複数のパーティに分れて登山するときの複数の登山者に各ノードとなる通信端末がそれぞれ携帯され、各パーティが各グループを形成している場合を想定するが、そのような場合に限られず、他の場合であっても適用可能である。
本実施形態の利用環境では、各アドホックノード(アドホックネットワークを構成する各ノードX,Y)を操作する利用者の権限の上位下位は明確になっており、利用者が定められたパーティとして複数人数で活動を共にする。通常、登山隊におけるパーティは、複数人数で構成され、活動を共にする。また、ノードに付与されるアクセス許可レベルは、そのノードの利用者の階級に応じて付与されるアクセス許可レベルとなる。
登山隊におけるパーティでは、指揮権を持ったリーダやサブリーダなどの階級が定められているため、その階級によってアクセス許可レベルが定められているものとする。また、高い階級であり高いアクセス許可レベルを持つものほどその数は少なく、全体としてみるとピラミッドのような階層構造をしているものとする。アクセス許可レベルが最も低いノードには、アクセス許可レベルとして「1」が与えられている。このアクセス許可レベルは、利用者の階級が高くなるほどその数が大きくなるものとする。
図2における3つのグループA,B,Cは、それぞれ短距離通信用無線端末Xとグループ間通信を行う長距離通信用無線端末Yとを含む。図2中における表記「XN」とは、短距離通信用無線端末Xのアクセスレベルの高さ「N」を表したものである。この表記により、図2における各グループのアクセス許可レベルの程度を知ることができる。グループAはアクセス許可レベルN(Nは5以上)、グループBはアクセス許可レベル2、グループCはアクセス許可レベル10が、各グループ内で最も高いアクセス許可レベルとなっている。
アドホックノードが複数集まって一つの作業を分担する場合、グループを形成する各ノードのアクセス許可レベルが異なると、分担できる作業も偏りを余儀なくされる。そこでまず「グループを形成する」ということは、グループ内でアクセス許可レベルを共有化するということと定義する。本実施形態では、グループ内のノードに付与されているアクセス許可レベルのうち最も高いアクセス許可レベルが、そのグループのアクセス許可レベルとなる。ただし、アクセス許可レベルの高さを決定する方法や要素はこれに限られるものでなく、ノードが持つ様々なパラメータを利用して決定するようにしてもよい。
[グループ形成方法]
次に、グループの形成方法について説明する。グループへの参加は、物理的に通信可能な距離に移動し、グループに設定されているグループ参加条件を満たすことで可能となる。「グループ参加条件」は、アクセス許可レベルの高さの下限値や、あらかじめ決められたリストなど、任意に設定することができる。グループに参加するということは、グループ内でアクセス許可レベルを共有するということである。グループに参加するノードのアクセス許可レベルが、それまでにグループに含まれていたノードの中で一番高いアクセス許可レベルよりも高かった場合は、グループのアクセス許可レベルも変更されるので、そのグループのアクセス許可レベルが再計算される。アクセス許可レベルの再計算は、グループ内の全てのノードが行う(以下同じ)。
「グループ参加条件」は、例えば各グループの基点となるノードY内に設定されているとともに、グループ内のノードXで共有されているものとする。そして、新たなノードがグループ参加条件を満たすか否かの判定は、グループ内の全てのノードが行うことができるものとする。
グループからの離脱は、ノード自身の明示的な離脱要求のほか、物理的な距離の移動や電波状況による通信の途絶により発生する。ノードのグループからの離脱により、グループのアクセス許可レベルが変化する場合がある。具体的には、グループ内で最も高いアクセス許可レベルが設定されているノードがグループから離脱したときである。この場合、グループのアクセス許可レベルの高さが変わるので、アクセスレベルの再計算が行われる。
グループの分裂は、複数ノードが通信可能の状態のまま同時に移動した場合に発生する。この場合、互いのグループは複数のノードが一斉に物理的に通信不能になったと判断するので、グループの離脱と特別な違いはない。グループのアクセス許可レベルは、グループの分裂とともに再計算され、グループ内の各ノードで共有される。
登山隊におけるミッションの実行中は、秘密事項などを取り扱う場合もあり外部からのデータアクセスには注意を払わなければならない一方で、外部と通信したりデータにアクセスしたりして状況を知り、各パーティの足並みをそろえる必要が発生する場合もある。パーティの構成には変化が起きる可能性があり、各ノードレベルによる移動から、パーティ全体で移動する場合もある。よって、あるグループが共有していたりノードが保持したりしているデータへのアクセスを行うノードは、より高いアクセス許可レベルが設定されている必要がある。グループのアクセス許可レベルの高低は、グループを構成するノード操作者の階級によって決定される。
[ノード、グループのアクセス許可レベルの証明方法]
新たなグループの作成や、グループへのノードの新規参加の時には、グループのメンバとなるノードのアクセス許可レベルを参照する必要がある。グループを作る主体はノードXにあり、互いのアクセスレベルを参照するのはノードXの役目である。特にグループの中で最も高いアクセス許可レベルを持つノードの特定は、グループ自体のアクセス許可レベルに直接影響を与えるので、そのアクセス許可レベルを証明する必要がある。証明方法としてここでは以下の2通りの例を示す。ただし、その証明方法に関しては、以下に示す2例の限りではない。
[CA(Certificate Authority:認証局)による証明]
この証明方法では、例えば図3に示すように、存在し得るノードと、そのノードのアクセス許可レベルとを証明するCAサーバ70がインターネットなどの通信ネットワーク上に存在するものとして、そのCAサーバ70を利用して証明する。この場合、グループを形成するノードは、お互いをCAサーバ70によって認証し確認してグループを形成する。グループへのノードの参加の場合も同様で、参加するノードのアクセス許可レベルを、CAサーバ70を利用して確認し、グループ参加の有無を、グループの中で最も高いアクセス許可レベルを持つノードが判断する。CAサーバ70は例えばノードYとインターネットなどの通信ネットワークを介して接続され、ノードXはノードYを介してCAサーバ70から認証結果情報を取得する。なお、ノードXがインターネットなどの通信ネットワークを介してCAサーバ70に接続可能であるとしてもよい。
[全ノードリストによる証明]
この証明方法では、アドホックネットワークを形成する各ノードは、例えば図4に示すような、各ノードとそのアクセス許可レベルの対応表を保持しているものとし、その対応表を使用する。この例では、本実施形態におけるアドホックノードが、ある特定の目的を持っていて、アドホックネットワークへ参加しているノードが、あらかじめ正しいノードのIDとアクセス許可レベルの対応を他のノードに知らせているものとする。対応表では、ノードを特定するノードIDと、そのノードに付与されているアクセス許可レベルとが対応付けされている。新たにグループを形成する時も、ノードがグループに参加する時も、上記の対応表を参照することによって、ノードの存在やアクセス許可レベルを確認し、グループを形成する。
[各グループの上位下位の決定方法]
次に、各ノードにおいて、自己が属するグループと他のグループとの上位下位関係を決定する方法について説明する。アクセス権限の強弱とは、そのままアクセス許可レベルの高低を表している。2つのグループのアクセス許可レベルの高さを比較するとき、第一の比較基準となるのは、グループの中で付与されているアクセス許可レベルが最も高いノードのアクセス許可レベルである。このアクセス許可レベルを比較した結果、アクセス許可レベルが高いノードを含むグループが、アクセス許可レベルが高いグループ(高いアクセス許可権を有するグループ)となる。
グループの中で最もアクセス許可レベルが高いノードのアクセス許可レベルが同じ値であったときに、第二の比較基準となるのは、最も高いアクセス許可レベルを持つノードの数である。あるグループにおいてアクセス許可レベルMを持つノード数をnum(M)とする。グループの中で最も高いアクセス許可レベルを持つノードのアクセス許可レベルがMであったとき、アクセス許可レベルの上下を比較する基準となる値はnum(M)となる。num(M)の比較でも同じになった場合は、グループの中で2番目にアクセス許可レベルの高いノードのアクセス許可レベルで比較を行う。そのアクセス許可レベルも同じであった場合には、グループの中で2番目にアクセス許可レベルの高いノードの数を比較する。その後も、差が出るまで上記の比較を繰り返し行う。そして、最終的に比較対象の2つのグループのノード構成が全く同一であった場合には、その2つのグループのアクセス許可レベルは同等であると判定される。
上記の比較判定方法によれば、例えば、リーダのいない100人で構成されるパーティよりも、リーダがいる10人で構成されるパーティの方が、データアクセスに対するアクセス許可レベルは高くなる。
[上位グループの探索方法]
次に、アドホックネットワークシステム100において、あるグループが求めるアクセス許可レベル以上のグループを探索する方法を、図5及び図6を参照して説明する。ここでは、グループKに属するノードkが、自グループKより強いアクセス権(=高いアクセス許可レベル)を持つグループを探索する場合を例に説明する。ここでは、図5及び図6に示すように、5つのグループK,L,M,N,Oが存在するものとし、それぞれのアクセス許可レベルが、8,9,5,10,6であるものとする。
図5に示すように、グループKのノードkは、先ず、グループKのノードYを介して、所属するグループKの周りに存在するグループL,Mに対して、探索メッセージを送信する。探索メッセージには、送信元ノードkの通信アドレスと、求めるアクセス許可レベルと、メッセージIDと、最大転送グループ数とが含まれている。
探索メッセージを受け取ったグループLにおけるいずれかのノードは、グループKのアクセス許可レベルと自グループLのアクセス許可レベルとを比較し、自グループLのアクセス許可レベルが高いため、その旨を示す応答メッセージを、探索メッセージを送信したグループKのノードkに向けて送信する。
また、図6に示すように、探索メッセージを受け取ったグループMにおけるいずれかのノードは、グループKのアクセス許可レベルと自グループMのアクセス許可レベルとを比較し、自グループMのアクセス許可レベルが低いため、グループKから受信した探索メッセージを、自グループMの周りのグループN,Oに対して転送する。この転送は、最大転送グループ数に達するか、通信可能なグループがなくなるまで実行される。転送されたグループN,Oでは、上記と同様の処理が実行され、グループMにおけるいずれかのノードは、グループN,Oからの応答メッセージをグループKに転送する。
上記のように、各グループにおいて、探索依頼元のグループと自グループのアクセス許可レベルを比較し、求められているアクセス許可レベルより自グループのアクセス許可レベルが高ければその旨を返答し、求められているアクセス許可レベルより自グループのアクセス許可レベルが低ければ探索メッセージを通信可能な他のグループに転送する。こうして探索された上位グループに対して、下位グループのノードから、アクセス許可権の委任のための要求メッセージを送信する。
アドホックネットワークに限らず、ネットワークトポロジに循環する部分が存在すると、探索メッセージがループしてしまう可能性がある。最大転送グループ数だけでは、碁盤の目のように無数の循環経路が存在する場合に、無用なループが数多く発生してしまうため、探索メッセージにメッセージIDを付与することで、一度受け取った探索メッセージは2度転送しないことを各ノードに実行させることが可能となり、無用なループの発生を防ぐことができる。
[アクセス許可権の委任]
次に、自グループに対するアクセスの許可/不許可を判定する権限であるアクセス許可権を、上位グループに委任するための処理について説明する。アクセス許可権の委任は、あるグループからその上位にあたるグループに対して行われる。本例では、上位グループに対してアクセス許可権を委任する際に、アクセス許可権を委任する有効期限を設定する。このアクセス許可権は、有効期限が切れるか、明示的にアクセス許可権を発行したグループもしくはアクセス許可権を直接預けられたグループによるアクセス許可権の抹消が行われるまで有効となるものとする。
アクセス許可権の委任に必要となるデータは、ノードYのアドレス、アクセス許可権を委任してもよい最低限のアクセス許可レベル、委任したアクセス権限の有効期限、定期的なログ提出の時間間隔、オプションとしてノードリストなどであり、これらを暗号化して相手グループのグループ間通信用端末(ノードY)へ送信する。アクセス許可権の委任に必要となるデータは、アクセス許可権を上位グループに委任するグループと、アクセス許可権を委任される上位グループの双方で共有される暗号化されたデータによって管理される。このアクセス許可権の委任は、以下の手順で行われる。
ここでは、図1において、グループAが最もアクセス許可レベルが高く、グループA、グループB、グループC、グループD、グループE、グループFの順番でアクセス許可レベルが高く設定されているものとする。各グループA〜Fは、それぞれ、アクセス許可権委任データの受け渡しのための公開鍵/秘密鍵のペアを持っている。この公開鍵/秘密鍵のペアは、例えばグループ作成時に作られるが、グループのアクセス許可権が変更されるとき、つまりグループ内において最も高いアクセス許可レベルのノードの新規参加もしくは離脱の際には、新たに作り直される。
また、ここでは、グループCがグループAにアクセス許可権を委任する場合を例に説明する。グループCは、下位グループのいずれかから、自グループへのアクセスに対する判断権を委任することができる上位グループAを探索したあと、以下のように処理を実行する。
図7に示すように、アクセス許可権の委任を要求するグループC(具体的にはグループCに属するノード)は、自グループCの持つ公開鍵KCPと共に、アクセス許可権の委任要求を、上位グループAに対して通信ネットワークを利用して送信する(ステップS1)。グループA(具体的にはグループAに属するノード)は、アクセス許可権の委任要求とグループCの公開鍵KCPを受信すると、その旨の応答とともに、下位グループCに対して自グループAの公開鍵KAPを送信する(ステップS2)。
グループCは、グループAによって送信されたグループAの公開鍵KAPを受け取り、まず、アクセス許可権の有効期限と最低限のアクセス許可レベルを自グループCの持つ秘密鍵KCSで暗号化しディジタル署名とする。次に、ディジタル署名されたデータをグループAの公開鍵KAPを使って暗号化し、暗号化されたデータを、ネットワークを通じて上位グループAに送信する(ステップS3)。
グループAは、受け取った暗号化されたデータを、グループCに送信した自グループAの公開鍵KAPとペアの秘密鍵KASを使って復号化する(ステップS4)。また、グループAは、受け取ったディジタル署名をグループCから受け取った公開鍵KCPを使って復号化し、アクセス許可権の有効期限と最低限のアクセス許可レベルを確認する(ステップS4)。
復号化の結果データの改ざんが認められなければ、上位グループAは、グループCに対するアクセスのアクセス許可権について委任を受け付けたことを、ネットワークを通して通知し(ステップS5)、グループCに対するアクセス許可権を得る。グループAは、自身を経由するデータ通信がどのグループから行われているかを見てアクセス制限をかける。グループCは、グループAからの通知によって、どのノードがアクセス許可権を与えられてアクセスしているのかを知り、アクセス制限をコントロールする。
アクセス許可権を委任された上位グループAは、アクセス許可する条件を設定することができる。新たな有効期限や最低アクセス許可レベルだけでなく、別の要素、例えばアクセス許可条件が列挙されたリストによる管理などで、グループCに対するアクセス許可を出すグループを制限することができる。また、アクセス許可権を委任された上位グループAは、グループCとの間にグループAのグループ間通信用端末のアドレスとアクセス許可権の有効機嫌をハッシュ関数を用いてトークンとし、アクセス制御に利用する。
[下位グループによるアクセス許可権の要求]
次に、下位グループDから上位グループCにアクセスする場合の処理について説明する。ここでは、グループCへのアクセスに関するアクセス許可権が、グループAに委任されているものとする。
図8に示すように、グループDのノードdがグループCのノードcにアクセスを試みると(ステップS11)、アクセス許可レベルの高い上位グループへのアクセスになるので、アクセス制限をかけられる。
グループCのノードcは、アクセス許可権をグループAに委任していることを、預けていることをグループDのノードdに通知する(ステップS12)。
グループDのノードdは、権限を持っている上位グループAに対して、グループDからグループCへのアクセス許可の要求を、グループDの公開鍵KDPと共に送信する(ステップS13)。
グループDのノードdからのアクセス許可の要求と公開鍵KDPを受け取った上位グループAは、アクセス許可の要求を受け付けた旨の応答と、グループDに対して自グループAの公開鍵KAPを送信する(ステップS14)。公開鍵KAPを得たノードdは、自グループDのアクセス許可レベルと構成ノードのリストを自グループDの秘密鍵KDSを使って暗号化しディジタル署名を行う。また、ノードdは、グループAから得た公開鍵KAPを使って署名したデータを暗号化する。そして、暗号化したデータをネットワーク経由でグループAに送信する(ステップS15)。
グループAは、受け取ったデータを、秘密鍵KASを使って復号化し、dから受け取った公開鍵KDPを使って、ディジタル署名の確認を行う(ステップS16)。グループAは、得られたデータからアクセス許可を与えるか否かを判断し、アクセス許可条件を満たす場合はアクセス許可を与えることに決定する。
次いで、グループAは、有効期限と最低アクセス許可レベル、もし存在するならノードのアクセス許可リストなどに自グループAの秘密鍵KASを使ってディジタル署名を行い、グループDの公開鍵KDPで暗号化をして、グループDのノードdに送信する(ステップS17)。
グループDのノードdは、暗号化されたデータを受け取り、グループDの秘密鍵KDSで復号化し、グループAの公開鍵KAPを使ってディジタル署名の確認を行う(ステップS18)。グループDのノードdは、確認の結果データが正しいと判断したら、グループAのグループ間通信用端末のアドレスと有効期限と最低アクセス許可レベル、ログ取得の時間間隔と、存在するならアクセス許可リストを得てグループCへのアクセス権限を得る。そして、グループDのノードdは、アクセス許可を与えたグループAを経由して、グループCにアクセスする(ステップS19)。ここでもアクセス許可権を得たグループDのグループ間通信用端末のアドレスと権限の有効期限をハッシュ関数を用いてトークンとする。
[有効期限の設定]
有効期限切れは、グループより管理となる。すなわち、グループ内のノードの有効期限終了要求を受けて、グループ間通信用端末が他のグループに伝達する方法を取る。以下の手順を説明する。
図2を参照すると、グループCのメンバX8が有効期限の終了を要求し、最も権限の強いノードX10がアクセス許可権を預けているグループAに対して期限切れの命令を出す。
アクセス許可権を預かっているグループAの最も権限の強いノードXNは、その命令に従い預かっているアクセス許可権の利用を停止する。アクセス許可権を下位グループに委任している場合は、直ちに同様の期限切れの命令を出す。
アクセス許可権の委任が行われた際に作成されたノードYのアドレスと有効期限をハッシュ化したトークンを無効とする。経由されるグループは、アクセスしてくるノードのトークンをチェックして無効であればアクセスを制限する。
[経路の選択]
グループCへのアクセス権限を与えられたグループDのノードdは、グループCのノードcへとアクセスをする。ただし、上記のように、ノードdからのアクセスには、権限を与えたグループAを必ず経由するように経路を選択する。
例えば図9に示すように、下位グループCへのアクセス許可権を委任された上位グループAによってアクセス権限を得た別の下位グループDは、その権限における有効期限内に限り、さらに下位のグループHにアクセス権限を与えることができる。アクセス権限を新たに得たより下位のグループHは、アクセス先となるグループCのノードへ到達するまでに、自グループに権限を与えた上位グループDを経て、さらにそのグループにアクセス権限を与えた上位グループAも経由し、図9のように権限を持つすべてのグループを経由する経路(太線矢印によって示されている経路)を選択する。
[アクセス権限の動的な変化]
アドホックネットワークにおいては、構成ノードが移動してグループの構成を変化させる可能性を含んでいる。グループの中で最も階級の高いノードがグループを離れれば、グループの権限の強さは変化する。
ノードの移動によりあるグループのアクセス権限が変化するとき、アクセス元グループD、経由される上位グループA、アクセス先のグループCの三者の関係によるアクセス権限の付与を有効期限前に無効にする必要が発生し、経路が変化する可能性がある。
アクセス権限は、グループの分離の際にも考慮される必要がある。グループの分離の場合、分かれた後のグループは、分離する前よりも同じか弱い権限になる。ノードの移動によって権限が弱くなった場合にはアクセス権限を自ら放棄し、アクセス許可レベルを再計算し、必要ならばアクセス権限の付与を再び行う。ノード離脱後もアクセス許可レベルが同じであった場合にのみ、アクセス権限及びアクセス経路を維持する。
図10に示すように、アクセス権限を発行しアクセス先となっているグループCの権限が変化する場合には、3通りの変化が起こり得る。
グループCにおけるアクセス許可レベルが最も高いノードの離脱によって、アクセス元となっていたグループDよりアクセス許可レベルが低下したときは、グループDからグループCに直接アクセス可能となっているにもかかわらず上位グループAを経由することになる。このため、不要なネットワーク遅延が発生する可能性があるので、グループCに対するアクセス権限を明示的に有効期限切れにする。
ある高いアクセス許可レベルを持ったノードのグループCへの参加によって、上位グループAよりもアクセス許可レベルが高くなったときは、グループAにアクセス許可権を委任する意味がなくなってしまうので、グループCのアクセス許可レベルが変更になった時点で、グループCに対するアクセス権限を明示的に有効期限切れにする。
グループCのアクセス許可レベルの高さが変更になったあとも、アクセス元グループDと上位グループAの間の強さであるときは、有効期限内で経路を維持する。
図11に示すように、アクセス許可権を委任されたグループAのアクセス許可レベルが変化する場合、まずアクセス許可レベルが高くなるならばグループA,C,Dの関係は変わらないので、アクセス権限や経路をそのまま維持する。もしグループAのアクセス許可レベルが低下する場合には、次の2通りの変化が起こり得る。
アクセス許可権を委任していたグループCよりもグループAのアクセス許可レベルが低下してしまったときは、グループCがアクセス許可権を委任するに足るグループではなくなったと判断して、有効期限切れとしてグループAのアクセス許可権を破棄する。もし、下位グループにアクセス許可権を委任している場合は、その下位グループに対しても有効期限切れを通知し、グループAを経由したグループCへのアクセスを制限する。
アクセス許可権が委任されていたグループAが分離したときは、分離した双方のグループに対してアクセス許可レベルの判定がなされ、アクセス許可レベルに変化がないグループはそのままアクセス許可権や経路を維持し、アクセス許可レベルが低下した方の分離グループはアクセス許可権を破棄する。
図12に示すように、アクセス元となっているグループDのアクセス許可レベルが変化した場合、グループDに属する最もアクセス許可レベルが高いノードの離脱によって、グループDのアクセス許可レベルが低下するときは、一度アクセス権限を破棄し、必要があるならば、再度上位グループAに対してアクセス権限の付与要求を送信し、アクセス権限を取得する。
グループDに含まれていた各ノードより高いアクセス許可レベルを持つノードの参加によって、グループDのアクセス許可レベルが高くなったが、アクセス許可レベルの再計算の結果、三者の関係は変わらないときは、権限、経路を維持する。
グループDのアクセス許可レベルがアクセス先グループCよりも高くなったときは、グループAを経由することも、グループCへ直接アクセスをすることも可能となる。
[アクセスログの取得]
次にログ情報の取得方法について説明する。アドホックネットワークにおいては、各ノードは常に移動し様々なノードと接続、切断を繰り返すことから、アクセスしているノードがどの経路を辿ってきているかを全て推定することは難しい。アクセス経路の信頼性を高める手段として、ある下位グループからアクセス許可権を委任されデータが経由するアクセス経路となる上位グループにおいて、アクセス許可権を委任している下位グループへのアクセスログを取得する。これによって不安定なアドホックネットワークにおいても常に信頼する経路を通ったアクセスがなされていることを確認することができる。
ここで、ログ取得の例を、図13を用いて説明する。図13のシーケンス図は、自グループCへのアクセス許可権を上位グループAに委任するグループCと、アクセス許可権を委任される上位グループA、グループAからアクセス権限を付与されてグループCにグループAを経由してアクセスできるグループD、そしてグループDからグループCへのアクセス権限を付与されてグループD、グループAの順番の経路をたどってグループCにアクセスするグループGにおけるアクセスログの生成消滅のシーケンスを表している。ログを取得するのは自身を経由させるグループであり、図13においてはグループAとグループDにあたる。
ログ取得を行う機能はすべてのノードが持っていて、アクセス許可権を委任され、下位グループにそのアクセス許可を出したときからその機能を有効にする(ステップS21,S22)。また、アクセスログの取得自体はグループ内のノード全てで行われ、定期的にグループ内でログを合わせることによりグループの中でも通らない経路がある場合の不足を補う。
グループ内から集められたログの作成編集は、グループで最もアクセス許可レベルが高いノードによって行われる。自グループを経由してアクセス権限を付与されているグループへのアクセスのログをすべて取得し、記録する。実際にアクセスログを保管しているのはグループ間通信を行うノードYである。アクセスログの定期的な報告によってアクセスの正しさをチェックするが、その時間間隔はアクセス許可権を委任する側で設定することができる。
ログの記録は、下位グループから委任されたアクセス許可権と共に移動する。つまり、アクセス許可権を委任されたグループで、ノードの離脱やグループの分離が発生しても、アクセス許可権を維持している限りログもグループに残される。反対にアクセス許可権を失う場合は、ログ情報はアクセス許可権の委任の際と同じ手順で暗号化され、グループCのノードYに受け渡され、ログ取得を終了する(ステップS23,S24)。
以上のように、アドホックネットワークシステム100を構成する各ノードXが、少なくとも他のグループとの無線通信が実行可能なノードYを含む直接通信可能な1又は2以上の近隣ノードとグループを形成し、グループを構成するノードのアクセス許可レベルによりグループに上位下位関係を付与し、自己が属するグループよりも上位のアクセス許可レベルが付与されている上位グループを検索し、上位グループに対して自己が属するグループへのアクセス許可権を委任し、自己が属するグループへのアクセス許可権を委任した上位グループによってアクセスが許可されたノードからのアクセスを受け付け、自己が属するグループよりも下位のアクセス許可レベルが付与されている下位グループから、該下位グループへのアクセス許可権の委任を受け付け、アクセス許可権の委任を受けている下位グループへのアクセス許可要求を受け付け、所定のアクセス許可条件を満たしていれば、下位グループへのアクセスを許可する構成としたので、アドホックネットワークにおいて、ノードの移動によって通信の安定性や信頼性が低下してしまうことを防止し、通信における安全性を向上させることができるようになる。
すなわち、アドホックネットワークシステム100を構成する各ノードXは、それぞれ、例えば図14に示すように、少なくとも他のグループとの無線通信が実行可能なノードYを含む直接通信可能な1又は2以上の近隣ノードとグループを形成するグループ形成手段201と、グループを構成するノードのアクセス許可レベルによりグループに上位下位関係を付与する上下関係付与手段202と、自己が属するグループよりも上位のアクセス許可レベルが付与されている上位グループを検索する上位グループ検索手段203と、上位グループに対して自己が属するグループへのアクセス許可権を委任するアクセス許可権委任手段204と、自己が属するグループへのアクセス許可権を委任した上位グループによってアクセスが許可されたノードからのアクセスを受け付けるアクセス受付手段205と、自己が属するグループよりも下位のアクセス許可レベルが付与されている下位グループから、該下位グループへのアクセス許可権の委任を受け付けるアクセス許可権委任受付手段206と、アクセス許可権の委任を受けている下位グループへのアクセス許可要求を受け付け、所定のアクセス許可条件を満たしていれば、下位グループへのアクセスを許可するアクセス許可判定手段207とを含む構成となっている。よって、このような複数のノードXとノードYとでアドホックネットワークを構成すれば、グループ単位でのアクセス権限の設定や委任を行うことが可能となり、ノードの移動によって通信の安定性や信頼性が低下してしまうことを防止することができ、通信における安全性を向上させることができるようになるのである。
なお、上述した実施の形態においては特に言及していないが、各ノードは、各ノードに搭載されている処理プログラム(無線通信プログラム)に従って、上述した各種の処理を実行する。
本発明の一実施形態に係る無線通信装置(ノード)を含むアドホックネットワークシステムの構成例を示すブロック図である。 2種類の無線端末によるアドホックネットワーク成立状態を示す説明図である。 CAサーバを含むアドホックネットワークシステムの構成例を示すブロック図である。 ノードIDとアクセス許可レベルの対応表の例を示す説明図である。 グループKが自グループのアクセス許可レベル以上のグループを探索する方法の例を示す説明図である。 グループKが自グループのアクセス許可レベル以上のグループを探索する方法の例を示す説明図である。 アクセス許可権の委任処理の例を示すシーケンス図である。 アクセス許可権を委任しているグループに対するアクセス処理の例を示すシーケンス図である。 選択される経路の例を示す説明図である。 アクセス権限を発行しアクセス先となっているグループCの権限が変化する場合を示す説明図である。 アクセス許可権を委任されたグループAのアクセス許可レベルが変化する場合を示す説明図である。 アクセス元となっているグループDのアクセス許可レベルが変化した場合を示す説明図である。 ログ情報の取得処理の例を示すシーケンス図である。 ノードXの構成の例を示すブロック図である。
符号の説明
11〜15, 21〜26, 31〜34, 41〜45, 51〜54, 61〜65…ノード(無線通信端末)、70…CAサーバ、100…アドホックネットワークシステム

Claims (6)

  1. アドホックネットワークを構成するノードとして用いられる無線通信装置であって、
    少なくとも他のグループとの無線通信が実行可能なノードを含む直接通信可能な1又は2以上の近隣ノードとグループを形成するグループ形成手段と、
    グループを構成するノードのアクセス許可レベルによりグループに上位下位関係を付与する上下関係付与手段と、
    自己が属するグループよりも上位のアクセス許可レベルが付与されている上位グループを検索する上位グループ検索手段と、
    前記上位グループに対して自己が属するグループへのアクセス許可権を委任するアクセス許可権委任手段と、
    自己が属するグループへのアクセス許可権を委任した上位グループによってアクセスが許可されたノードからのアクセスを受け付けるアクセス受付手段と、
    自己が属するグループよりも下位のアクセス許可レベルが付与されている下位グループから、該下位グループへのアクセス許可権の委任を受け付けるアクセス許可権委任受付手段と、
    前記アクセス許可権の委任を受けている下位グループへのアクセス許可要求を受け付け、所定のアクセス許可条件を満たしていれば、前記下位グループへのアクセスを許可するアクセス許可判定手段とを備えた
    ことを特徴とする無線通信装置。
  2. グループ形成手段は、他のグループとの無線通信が実行可能なノードに付与されているユニークなグループIDを設定することでグループを形成し、グループ内のノードに付与されているアクセス許可レベルのうち最上位のアクセス許可レベルをグループのアクセス許可レベルとして設定することを特徴とする請求項1記載の無線通信装置。
  3. 上下関係付与手段は、各グループのアクセス許可レベルを比較して、自己が属するグループとアクセス許可レベルが同一であった場合にはグループ内において最上位のアクセス許可レベルが付与されているノード数が多いグループを上位グループとすることに決定し、当該ノード数も同一であった場合にはグループ内において最上位のノードの次にアクセス許可レベルが上位のノードの比較により上位下位関係を決定し、グループ内の全てのノード構成が同一である場合に限り上位下位関係のない同等なグループであることに決定することを特徴とする請求項1または請求項2記載の無線通信装置。
  4. 上位グループ検索手段は、他のグループから発せられた探索メッセージを受信したことに基づいて、自己が属するグループのアクセス許可レベルが前記探索メッセージに付加されている前記他のグループが求めるアクセス許可レベル以上であればその旨を示す応答メッセージを送信し、前記他のグループが求めるアクセス許可レベル未満であればさらに他のグループに前記探索メッセージを転送することを特徴とする請求項1から請求項3のうちいずれかに記載の無線通信装置。
  5. アドホックネットワークを構成するノードが実行する無線通信方法であって、
    少なくとも他のグループとの無線通信が実行可能なノードを含む直接通信可能な1又は2以上の近隣ノードとグループを形成するグループ形成ステップと、
    グループを構成するノードのアクセス許可レベルによりグループに上位下位関係を付与する上下関係付与ステップと、
    自己が属するグループよりも上位のアクセス許可レベルが付与されている上位グループを検索する上位グループ検索ステップと、
    前記上位グループに対して自己が属するグループへのアクセス許可権を委任するアクセス許可権委任ステップと、
    自己が属するグループへのアクセス許可権を委任した上位グループによってアクセスが許可されたノードからのアクセスを受け付けるアクセス受付ステップと、
    自己が属するグループよりも下位のアクセス許可レベルが付与されている下位グループから、該下位グループへのアクセス許可権の委任を受け付けるアクセス許可権委任受付ステップと、
    前記アクセス許可権の委任を受けている下位グループへのアクセス許可要求を受け付け、所定のアクセス許可条件を満たしていれば、前記下位グループへのアクセスを許可するアクセス許可判定ステップとを含む
    ことを特徴とする無線通信方法。
  6. アドホックネットワークを構成するノードに無線通信を実行させる無線通信プログラムであって、
    コンピュータに、
    少なくとも他のグループとの無線通信が実行可能なノードを含む直接通信可能な1又は2以上の近隣ノードとグループを形成するグループ形成ステップと、
    グループを構成するノードのアクセス許可レベルによりグループに上位下位関係を付与する上下関係付与ステップと、
    自己が属するグループよりも上位のアクセス許可レベルが付与されている上位グループを検索する上位グループ検索ステップと、
    前記上位グループに対して自己が属するグループへのアクセス許可権を委任するアクセス許可権委任ステップと、
    自己が属するグループへのアクセス許可権を委任した上位グループによってアクセスが許可されたノードからのアクセスを受け付けるアクセス受付ステップと、
    自己が属するグループよりも下位のアクセス許可レベルが付与されている下位グループから、該下位グループへのアクセス許可権の委任を受け付けるアクセス許可権委任受付ステップと、
    前記アクセス許可権の委任を受けている下位グループへのアクセス許可要求を受け付け、所定のアクセス許可条件を満たしていれば、前記下位グループへのアクセスを許可するアクセス許可判定ステップとを
    実行させるための無線通信プログラム。
JP2006136117A 2006-05-16 2006-05-16 無線通信装置、無線通信方法、および無線通信プログラム Active JP4762046B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006136117A JP4762046B2 (ja) 2006-05-16 2006-05-16 無線通信装置、無線通信方法、および無線通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006136117A JP4762046B2 (ja) 2006-05-16 2006-05-16 無線通信装置、無線通信方法、および無線通信プログラム

Publications (2)

Publication Number Publication Date
JP2007311857A JP2007311857A (ja) 2007-11-29
JP4762046B2 true JP4762046B2 (ja) 2011-08-31

Family

ID=38844345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006136117A Active JP4762046B2 (ja) 2006-05-16 2006-05-16 無線通信装置、無線通信方法、および無線通信プログラム

Country Status (1)

Country Link
JP (1) JP4762046B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101975882B1 (ko) 2011-12-12 2019-05-07 한국전자통신연구원 통신 시스템에서 데이터 송수신 장치 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4367002B2 (ja) * 2002-12-25 2009-11-18 株式会社日立製作所 ネットワーク機器、ネットワークシステム、および、グループ管理方法

Also Published As

Publication number Publication date
JP2007311857A (ja) 2007-11-29

Similar Documents

Publication Publication Date Title
CN110351381B (zh) 一种基于区块链的物联网可信分布式数据共享方法
EP1706825B1 (en) Avoiding server storage of client state
Rashid et al. A security framework for IoT authentication and authorization based on blockchain technology
Varadharajan et al. Security for cluster based ad hoc networks
Mershad SURFER: A secure SDN-based routing protocol for internet of vehicles
JP5507462B2 (ja) 異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法
US9503891B2 (en) Authentication method of wireless mesh network
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
CN101356759A (zh) 安全密钥材料的基于令牌的分布式生成
CN112995211B (zh) 基于区块链网络的数据处理方法、装置、设备及存储介质
CN110636495B (zh) 一种雾计算系统中的终端用户安全漫游认证的方法
CN113114656B (zh) 基于边缘云计算的基础设施布局方法
CN105103489A (zh) 用于形成具有有限资源的安全无线网络的方法和设备
CN109039734A (zh) 一种分布式的访问控制模型及访问方法
CN114268493A (zh) 区块链上的跨域访问方法及服务器
CN109068325A (zh) 一种基于无线传感器网络的密钥管理和身份认证方法
CN108495292B (zh) 智能家居短距离设备通信方法
CN108599968B (zh) 用于城市物联网的信息广播方法
CN105743922A (zh) 域间通信的方法、装置以及系统
JP4718257B2 (ja) 分散認証アクセス制御システム
JP4762046B2 (ja) 無線通信装置、無線通信方法、および無線通信プログラム
CN108183925B (zh) 基于IoT的窄带通信方法
Banoun et al. IoT-BDMS: securing IoT devices with hyperledger fabric blockchain
KR100686736B1 (ko) 인증을 통한 이동 애드혹 네트워크에의 참여 방법
KR101299698B1 (ko) 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110607

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4762046

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3