JP7440065B2 - ブロックチェーンネットワークシステム - Google Patents

ブロックチェーンネットワークシステム Download PDF

Info

Publication number
JP7440065B2
JP7440065B2 JP2020067697A JP2020067697A JP7440065B2 JP 7440065 B2 JP7440065 B2 JP 7440065B2 JP 2020067697 A JP2020067697 A JP 2020067697A JP 2020067697 A JP2020067697 A JP 2020067697A JP 7440065 B2 JP7440065 B2 JP 7440065B2
Authority
JP
Japan
Prior art keywords
sensor data
unit
sensor
blockchain network
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020067697A
Other languages
English (en)
Other versions
JP2021164136A (ja
Inventor
亮一 新熊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyoto University
Original Assignee
Kyoto University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyoto University filed Critical Kyoto University
Priority to JP2020067697A priority Critical patent/JP7440065B2/ja
Priority to US17/916,428 priority patent/US20230155987A1/en
Priority to PCT/JP2021/009019 priority patent/WO2021199938A1/ja
Priority to EP21779033.6A priority patent/EP4131846A4/en
Publication of JP2021164136A publication Critical patent/JP2021164136A/ja
Application granted granted Critical
Publication of JP7440065B2 publication Critical patent/JP7440065B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、複数のセンサ装置がブロックチェーンネットワークを介して互いに通信可能な状態で接続され、センサ装置で取得したセンサデータをブロックチェーンネットワーク上で分散して管理するブロックチェーンネットワークシステムに関するものである。
人々の移動により交通の利用、消費が発生して、経済が活性化するが、一方で、移動は、交通事故や、犯罪に巻き込まれたり、ウイルスに感染するといったリスクを生じる。このため、将来のスマートシティの構想において、スマートモニタリングにより移動の安全を保証することが求められる。
このスマートモニタリングは、分散配置されたネットワークにより相互接続された多数のセンサがセンサデータを収集し、サーバコンピュータでセンサデータを集約し処理する中央管理型のセンサネットワーク基盤により実現され、事故や、犯罪、ウイルス感染などのリスクを予測的に検知することが可能になる。
そして、スマートモニタリングのためのセンサネットワーク基盤のセンサとして、カメラなどの2次元イメージセンサ、LIDAR(Light Detection and Ranging)などの3次元イメージセンサが、人や車両を検知するのに有利である。
ところが、中央管理型のセンサネットワーク基盤の場合、以下の3つの課題があった。 (1)人の顔や、ナンバープレートといったプライバシー情報の保護
(2)改ざんといった不正アクセスに対する強固さ
(3)センサデータや、加工データ、分析モデルの権利の保護
ところで、最近、P2Pネットワーク型のブロックチェーンネットワークが注目されている。このブロックチェーンネットワークとは、データをネットワーク上に配置された複数の端末装置により分散管理するものである。
具体的には、ブロックチェーンネットワークで管理されるデータは、そのブロックチェーンネットワークの運用が開始されてから、すべての登録や変更などの履歴が管理されており、誰でもその履歴を閲覧することができる。ブロックチェーンネットワークで管理されるデータの履歴はトランザクションとして一つにまとめられ、このトランザクションをまとめたものをブロックという。ブロックは直列に配置されており、新しく繋がれるブロックが正しければチェーンに繋がれる仕組みとなっている。一般に、ブロックチェーンネットワークシステムは、ネットワークに参加していれば、ソフトウェアをインストールするだけで世界中のどこからでも利用することができる。
このブロックチェーンネットワークを利用することにより、中央管理型のセンサネットワーク基盤の課題が下記(1)~(3)のように解決されることが考えられる。
(1)データに対するアクセス権限を限定できる
(2)一方向ハッシュ関数を用いた不正アクセスに対する保護機能がある
(3)データの過去のすべての登録・変更などの履歴をブロックチェーンとして管理できる
Fernandez-Carames, T. M., and Fraga-Lamas, P. "A Review on the Use of Blockchain for the Internet of Things, " IEEE Access,?6, 32979-33001, 2018. Jeong, Y., Hwang, D., and Kim, K. H., "Blockchain-Based Management of Video Surveillance Systems," IEEE International Conference on Information Networking (ICOIN), pp. 465-468, 2019.
しかしながら、ブロックチェーンネットワークは、通常、人による取引に関するデータ(早くても数秒間隔)を想定しており、データのトランザクションの登録が完了するまでに一定の登録所要時間(例えば、平均して3.7秒)がかかっていた。
これに対して、センサネットワーク基盤におけるセンサデータは、ビデオ形式のようなストリームデータであり、ブロックチェーンネットワーク上でセンサデータをフレームごとに登録しようとすると、その登録間隔はミリ秒オーダーとなる。
このため、ブロックチェーンネットワークだとセンサデータの1回の登録に一定の所要時間(例えば、平均して3.7秒)を要するため、センサデータをフレームごとに頻繁に登録しようとするとブロックチェーンネットワークがオーバーフローするという問題があった。もとより、オーバフローを回避するために、一定の登録所要時間(例えば、平均3.7秒)ごとにセンサデータの一フレームを登録することも考えられるが、これだと多くのデータ欠損が生じるという問題があった。
本発明は、上述の問題に鑑みてなされたものであり、センサで取得したセンサデータをブロックチェーンネットワーク上に分散して管理するに際して、センサデータのオーバフローやデータ欠損を防止または軽減することができるブロックチェーンネットワークシステムを提供することを目的とする。
本発明は、上記目的を達成するために、複数のセンサ装置がブロックチェーンネットワークを介して互いに通信可能な状態で接続され、前記センサ装置で取得したセンサデータをブロックチェーンネットワーク上で分散して管理するブロックチェーンネットワークシステムにおいて、前記センサ装置は、実空間のセンサデータをフレームごとに逐次取得するセンサ部と、前記センサ部により取得されたセンサデータを処理するデータ処理部と、前記センサ部により取得されたセンサデータを保存するデータ保存部と、前記センサ部により取得されたセンサデータを暗号化する暗号化部と、前記暗号化部により暗号化されたセンサデータをブロックチェーンネットワーク上に登録する登録部とを備え、前記データ処理部は、前記センサ部により取得されたセンサデータを所定のフレーム集約数で集約し、前記暗号化部は、前記データ処理部により所定のフレーム集約数で集約されたセンサデータを一括して暗号化することを特徴とする。
また、前記暗号化部は、前記センサ部により取得されたセンサデータをフレームごとに暗号化したあと、暗号化した各センサデータを所定のフレーム集約数で一括して暗号化してもよい。
また、前記データ処理部は、センサデータを下式[1]の条件を満たすフレーム集約数で集約してもよい。
×N>T…[1]
:センサデータのフレーム間隔
N :フレーム集約数
T :ブロックチェーンネットワークシステムにおけるセンサデータの登録所要時間
また、前記ブロックチェーンネットワークに通信可能な状態で接続されたサーバ装置を備え、前記サーバ装置は、前記各センサ装置からネットワークを介して送信されてきたセンサデータを受信するサーバ用受信部と、前記サーバ用受信部により受信されたセンサデータに基づいてセンサーデータの特徴モデルを生成する学習部と、前記学習部により生成された特徴モデルに基づいて、センサデータの重要度を決定する重要度決定部とを備え、前記センサ装置において、前記データ処理部は、前記センサ部により取得されたセンサデータについて、前記サーバ装置の前記重要度決定部により決定されたセンサーデータの重要度に基づいて、センサデータの所定のフレーム集約数を設定してもよい。
また、前記データ処理部は、前記センサ部により取得されたセンサデータについて、前記サーバ装置の前記重要度決定部により決定されたセンサーデータの重要度に基づいて、重要度の高いセンサーデータのフレーム集約数を小さく設定する一方、重要度の低いセンサデータのフレーム集約数を大きく設定してもよい。
また、前記データ処理部は、センサデータを下式[2]で表されるフレーム集約数の平均値で集約してもよい。
N=N×W+N×W…[2]
N:フレーム集約数の平均値
:重要度の高いセンサデータのフレーム集約数
:全てのセンサデータに対する重要度の高いセンサデータの割合
:重要度の低いセンサデータのフレーム集約数
:全てのセンサデータに対する重要度の低いセンサデータの割合
また、前記サーバ装置は、前記サーバ用受信部により受信されたセンサデータをフレーム集約数ごとにブロックチェーンネットワークに問い合わせて検証するサーバ用検証部を備え、前記学習部は、前記サーバ用検証部によりセンサデータが適正であると検証された場合、前記サーバ用受信部により受信されたセンサデータに基づいてセンサーデータの特徴モデルを生成してもよい。
また、前記ブロックチェーンネットワークに接続されたユーザ端末装置を備え、前記ユーザ端末装置は、前記サーバ装置から送信されてきたセンサデータを受信するユーザ用受信部と、前記ユーザ用受信部により受信されたセンサデータをフレーム集約数ごとにブロックチェーンネットワークに問い合わせて検証するユーザ用検証部と、前記ユーザ用検証部によりセンサデータが適正であると検証された場合、該センサデータを出力する出力部とを備えてもよい。
また、前記サーバ装置は、前記学習部により生成された特徴モデルに基づいて、前記サーバ用受信部により受信されたセンサデータを監視する監視部を備え、前記監視部は、前記サーバ用受信部により受信されたセンサデータに所定の異常や変化を検知した場合、前記ユーザ端末装置に対して所定の異常や変化を通知してもよい。
本発明によれば、センサで取得したセンサデータをブロックチェーンネットワーク上に分散して管理するに際して、センサデータのオーバフローやデータ欠損を防止または軽減することができる。このため、実空間のセンサネットワーク基盤において、プライバシー情報の保護、不正アクセスに対する強固さの向上、センサデータや、加工データ、分析モデルの権利の保護を実現することが可能となる。
本発明の第1の実施形態に係るブロックチェーンネットワークシステムの構成概略図である。 図1のセンサ装置の構成を示すブロック図である。 センサデータのフレームの集約を説明するための概念図である。 センサデータの登録の流れを示すフローチャートである 第2の実施形態に係るブロックチェーンネットワークシステムの構成概略図である。 図5のセンサ装置およびサーバ装置の構成を示すブロック図である。 センサデータの重要度を説明するための概念図である。 センサデータの重要度決定の流れを示すフローチャートである 第3の実施形態に係るブロックチェーンネットワークシステムの構成概略図である。 図9のセンサ装置、サーバ装置およびユーザ端末装置の構成を示すブロック図である。 センサデータの監視・出力の流れを示すフローチャートである
<第1の実施形態>
次に、本発明に係るブロックチェーンネットワークシステム(以下、本システムという)の第1の実施形態について図1~図4を参照しつつ説明する。
[全体構成]
本システムは、図1に示すように、複数のセンサ装置1がブロックチェーンネットワーク(以下、BCネットワークという)を介して互いに通信可能な状態で接続され、センサ装置1で取得したセンサデータをブロックチェーンネットワーク上で分散して管理する。なお、図1では、3台のセンサ装置1を図示しているが、その他の台数のセンサ装置1が接続されてもよい。
このセンサデータは、静止画や動画の画像データ、音声データ、動画または静止画の画像や音声が混合して構成されるマルチメディアデータのほか、降水量、積雪量、風向、風速、波高などに関する天気データ、地熱や地中成分などに関する地勢データ、震度などに関する地震データなど、実空間においてセンサにより取得可能なあらゆるデータが挙げられる。
また、前記BCネットワークは、そのBCネットワークの運用が開始されてから、すべてのセンサデータの登録や変更などの履歴が管理されており、誰でもその履歴を閲覧することができる。BCネットワークで管理されるセンサデータの履歴はトランザクションとして一つにまとめられ、このトランザクションをまとめたものをブロックという。ブロックは直列に配置されており、新しく繋がれるブロックが正しければチェーンに繋がれる仕組みとなっている。一般に、BCネットワークシステムは、ネットワークに参加していれば、ソフトウェアをインストールするだけで世界中のどこからでも利用することができる。
[センサ装置1の構成]
前記センサ装置1は、図2に示すように、実空間のセンサデータを取得するセンサ部11と、センサデータを処理するデータ処理部12と、センサデータを保存するデータ保存部13と、センサデータを暗号化する暗号化部14と、センサデータをBCネットワーク上に登録する登録部15とを備える。
前記センサ部11は、例えばカメラなどの2次元イメージセンサや、LIDAR(Light Detection and Ranging)などの3次元イメージセンサなどであって、実空間の画像データ等のセンサデータを所定間隔(例えば、50ms)のフレームごとに逐次取得する。
前記データ処理部12は、センサ部11により取得されたセンサデータをデータ保存部13に保存させたり、センサ部11により取得されたセンサデータを所定のフレーム集約数で集約する。本実施形態のセンサデータの集約方法については後述する。
前記データ保存部13は、データ処理部12の指示によりセンサ部11により取得されたセンサデータを保存する。なお、本実施形態では、データ保存部13は、センサ部11により取得されたセンサデータを逐次保存する。
前記暗号化部14は、データ処理部12により所定のフレーム集約数で集約されたセンサデータを一括して暗号化するものである。例えば、暗号化部14は、所定のフレーム集約数で集約されたセンサデータを一括してハッシュ化し、所定桁の数値からなるハッシュ値を生成する。なお、本実施形態では、ハッシュを用いて暗号化したが、その他の方法により暗号化してもよい。
前記登録部15は、前記暗号化部14により暗号化(ハッシュ化)されたセンサデータ(ハッシュ値)を取得日とIDと紐づけて、トランザクションとしてBCネットワーク上に登録する。なお、このBCネットワーク上に登録されたセンサデータ(トランザクション)は、BCネットワークに接続された各センサ装置1において分散して管理される。
[センサデータの集約方法]
上述のように、BCネットワークは、通常、人による取引に関するデータ(早くても数秒間隔)を想定しており、データのトランザクションの登録が完了するまでに一定の登録所要時間(例えば、平均して3.7秒)がかかっていた。
これに対して、センサネットワーク基盤におけるセンサデータは、ビデオ形式のようなストリームデータであり、BCネットワーク上でセンサデータをフレームごとに登録しようとすると、その登録間隔はミリ秒オーダーとなる。
このため、BCネットワークだとセンサデータの1回の登録に一定の所要時間(例えば、平均して3.7秒)を要するため、センサデータをフレームごとに頻繁に登録しようとするとBCネットワークがオーバーフローするという問題があった。もとより、オーバフローを回避するために、一定の登録所要時間(例えば、平均3.7秒)ごとにセンサデータの一フレームを登録することも考えられるが、これだと多くのデータ欠損が生じるという問題があった。
そこで、本発明では、前記データ処理部12が、センサ部11により取得されたセンサデータを所定のフレーム集約数で集約する。そして、前記暗号化部14が、データ処理部12により所定のフレーム集約数で集約されたセンサデータを一括して暗号化する。そして、前記登録部15が、前記暗号化部14により暗号化(ハッシュ化)されたセンサデータ(ハッシュ値)をトランザクションとしてBCネットワーク上に登録する。
このとき、前記データ処理部12は、センサデータを下式[1]の条件を満たすフレーム集約数で集約すると、センサデータの登録に際してオーバーフローが生じることを確実に防止できる。
×N>T…[1]
:センサデータのフレーム間隔
N:フレーム集約数
T:ブロックチェーンネットワークシステムにおけるセンサデータの登録所要時間
例えば、図3に示すように、センサデータのフレーム間隔Tが50ms、BCネットワークシステムにおけるセンサデータの登録所要時間Tが平均3.7秒の場合、フレーム集約数Nが74以上であれば、上式[1]の条件を満たすため、センサデータの登録に際してオーバーフローを確実に防止できる。
また、前記データ処理部12は、暗号化部14に対してセンサデータを暗号化させる際、前記センサ部11により逐次取得したセンサデータをフレームごとに暗号化したあと、暗号化した各センサデータを所定のフレーム集約数で一括して暗号化するとよい。
なお、BCネットワークシステムにおけるセンサデータの登録所要時間については、例えば、下式[3]で表される。
T=(N+1)×T+TCA+TTX+T+Tpm …[3]
:ハッシュ化時間
CA :CA(認証機関)の処理時間
TX :トランザクションの検証時間
O :Ordererがトランザクションの順序付けをする時間
pm :ピアの処理時間の最悪値
上式[3]において、右式の第1項の(N+1)×T はセンサデータのハッシュ化の総時間を表わすが、これは0.4秒程度と無視できる程度に非常に短い時間である。なお、暗号化部14は、N個のフレームのセンサデータをフレームごとに暗号化したあと、暗号化した各センサデータをN個で集約した状態で一括して暗号化するため、ハッシュ化時間Tに暗号化回数(N+1)が掛け合わされる。一方、右式の第2項以降のTCA+TTX+T+Tpmは、暗号化したセンサデータをBCネットワークに登録すること自体に必要な時間であって、平均して3.7秒と長い時間がかかる。
[センサデータの登録の流れ]
次に本システムにおけるセンサデータの登録の流れについて、図4を参照しつつ説明する。
まず、前記センサ部11は、実空間の画像データ等のセンサデータを所定間隔(例えば、50ms)のフレームごとに逐次取得する(S1)。
そして、前記データ処理部12が、センサ部11により取得されたセンサデータをデータ保存部13に保存させる(S2)。また、前記データ処理部12が、センサ部11により取得されたセンサデータを所定のフレーム集約数で集約する(S3)。
そして、前記暗号化部14が、データ処理部12により所定のフレーム集約数で集約されたセンサデータを一括して暗号化する(S4)。
そして、前記登録部15が、前記暗号化部14により暗号化(ハッシュ化)されたセンサデータ(ハッシュ値)をトランザクションとしてBCネットワーク上に登録する(S5)。
<第2の実施形態>
次に本システムの第2の実施形態について、図5~図8を参照しつつ説明する。
[全体構成]
本システムは、図5に示すように、サーバ装置2と複数のセンサ装置1がBCネットワークを介して互いに通信可能な状態で接続され、センサ装置1で取得したセンサデータをBCネットワーク上で分散して管理する。
[センサ装置1]
前記センサ装置1は、図6に示すように、実空間のセンサデータを取得するセンサ部11と、センサデータを処理するデータ処理部12と、センサデータを保存するデータ保存部13と、センサデータを暗号化する暗号化部14と、センサデータをBCネットワーク上に登録する登録部15と、センサデータをサーバ装置2に送信する送信部16を備える。なお、センサ部11、データ保存部13、暗号化部14、登録部15は、第1の実施形態と同一であるため、その説明を省略する。
前記データ処理部12は、センサ部11により取得されたセンサデータをデータ保存部13に保存させたり、センサ部11により取得されたセンサデータを所定のフレーム集約数で集約する。本実施形態のセンサデータの集約方法については後述する。
前記送信部16は、データ保存部13に保存されたセンサデータをサーバ装置2に送信する。センサデータの送信に際しては、リアルタイム性を高めるためにデータ保存部13に保存されたセンサデータを逐次送信してもよいし、センサデータを所定のフレーム数ごとに送信してもよい。
[前記サーバ装置2]
前記サーバ装置2は、各センサ装置1からネットワークを介して送信されてきたセンサデータを受信するサーバ用受信部21と、センサデータを認証するサーバ用検証部22と、センサデータの特徴モデルを生成する学習部23と、センサデータの特徴モデルを蓄積する特徴モデルデータベース(以下、特徴モデルDB24という)と、センサデータの重要度を決定する重要度決定部25とを備える。
前記サーバ用検証部22は、サーバ用受信部21により受信されたセンサデータをBCネットワークに問い合わせて検証するものである。具体的には、サーバ検証部は、サーバ用受信部21により受信されたセンサデータを所定のフレーム集約数(センサ装置1のデータ処理部12におけるフレーム集約数と同一)で暗号化(ハッシュ化)して、所定桁の数値からなるハッシュ値を生成して、そのハッシュ値をBCネットワーク上で管理されている同センサデータのハッシュ値との比較を行うことにより検証する。このハッシュ値は、少しでも違う文字列データをハッシュ化することで全く違う値になる特性を持っていることから、仮にサーバ用受信部21により受信されたセンサデータが改ざんされていると、サーバ用検証部22でのハッシュ値とBCネットワーク上のハッシュ値が全く異なる値となるため、データ改ざんを容易に発見することができる。
前記学習部23は、サーバ用検証部22においてセンサデータが適正(改ざんされていない)と検証された場合、サーバ用受信部21により受信されたセンサデータに基づいて特徴モデル(MLモデル)を生成する。この特徴モデルは、逐次蓄積されたセンサデータを機械学習することにより生成されるものである。例えば、センサデータが交差点や道路などの画像データの場合、車両や歩行者は一般的に群として移動することが知られており、学習部23は当該センサデータを蓄積して機械学習により群移動のパターンを特徴モデルとして生成する。
前記特徴モデルDB24は、学習部23により生成されたセンサデータの特徴モデルを蓄積するものであり、逐次、アップデートされる。
前記重要度決定部25は、サーバ用検証部22において所定のフレーム集約数のセンサデータの検証が完了したあと、前記学習部23により生成された特徴モデルに基づいて、センサデータの重要度を決定する。具体的には、重要度決定部25は、サーバ用受信部21により受信された各センサデータについて、特徴モデルDB24に蓄積されているセンサデータの特徴モデルを照らし合わせて、各センサデータの重要度を決定する。
例えば、図7に示すように、センサデータが交差点や道路などの画像データの場合、過去の画像データを蓄積して特徴モデルを生成していき、車両や歩行者が続いている場合には事故の発生の確率が高まることを機械学習しているとする。このとき、センサデータの某フレームに車両や歩行者が現れていない場合(Frame k)、そのようなフレームのセンサデータは重要度が低いと評価する。そして、センサデータの某フレームが車両や歩行者が後続しそうである場合(Frame k+1)、その後の車両や歩行者が後続している各フレーム(Frame k+1、Frame k+2、Frame k+3)のセンサデータは重要度が高いと評価する。そして、再び、センサデータの某フレームに車両や歩行者が現れなくなった場合(Frame k+4)、そのようなフレームのセンサデータは重要度が低いと評価する。これらセンサデータの重要度は、センサ装置1に送信され、センサ装置1のデータ処理部12によるセンサデータのフレームの集約に用いられる。このセンサデータの重要度は数値化されてもよい。
なお、前記重要度決定部25は、サーバ用検証部22において所定のフレーム集約数のセンサデータの検証が完了する前に、当該センサデータの重要度を決定することによりリアルタイム性を高めるものとしてもよい。
[センサデータの集約方法]
前記データ処理部12は、前記センサ部11により逐次取得されたセンサデータについて、前記サーバ装置2の重要度決定部25により決定されたセンサーデータの重要度に基づいて、センサデータを所定のフレーム集約数を設定する。
具体的には、前記データ処理部12は、センサ部11により逐次取得されたセンサデータについて、サーバ装置2の重要度決定部25により決定されたセンサーデータの重要度に基づいて、重要度の高いセンサーデータのフレーム集約数を小さく設定する一方、重要度の低いセンサデータのフレーム集約数を大きく設定する。
例えば、センサデータのフレーム間隔が50ms、BCネットワークにおけるセンサデータの登録所要時間Tが3.7秒の場合、前記データ処理部12が、センサデータをフレーム集約数74以上で集約すれば、BCネットワークにセンサデータを登録するに際してオーバーフローは生じない。ただ、この場合だと、センサデータを取り扱う場合、74個以上のセンサデータが必要となり、リアルタイム性に欠ける虞がある。
そこで、データ処理部12は、重要度の高いセンサデータのフレーム集約数を20、重要度の低いセンサデータのフレーム集約数を100とすれば、センサデータを取り扱う場合、少なくとも重要度の高いセンサデータに関しては20個のセンサデータさえあればよく、リアルタイム性を向上させることができる。
このとき、前記データ処理部12は、センサデータを下式[1][2]の条件を満たすフレーム集約数で集約するのが好ましい。
×N>T…[1]
:センサデータのフレーム間隔
N:フレーム集約数
T:BCネットワークシステムにおけるセンサデータの登録所要時間
N=N×W+N×W…[2]
N:フレーム集約数の平均値
:重要度の高いセンサデータのフレーム集約数
:全てのセンサデータに対する重要度の高いセンサデータの割合
:重要度の低いセンサデータのフレーム集約数
:全てのセンサデータに対する重要度の低いセンサデータの割合
例えば、重要度の高いセンサデータのフレーム集約数Nが20、全てのセンサデータに対する重要度の高いセンサデータの割合W が1/4、重要度の低いセンサデータのフレーム集約数N が100、全てのセンサデータに対する重要度の低いセンサデータの割合W が3/4とすれば、フレーム集約数の平均値は80となって、登録所要時間T(平均して3.4秒)を満たすフレーム集約数74を上回るため、オーバーフローを防止できる。
[センサデータの重要度決定の流れ]
次に本システムにおけるセンサデータの重要度決定の流れについて、図8を参照しつつ説明する。
まず、前記センサ装置1において、前記センサ部11は、実空間の画像データ等のセンサデータを所定間隔(例えば、50ms)のフレームごとに逐次取得する(S11)。
そして、前記データ処理部12が、センサ部11により取得されたセンサデータをデータ保存部13に保存させる(S12)。
そして、前記送信部16が、データ保存部13に保存されているセンサデータをサーバ装置2に送信する(S13)。
次に、前記サーバ装置2において、前記サーバ用受信部21が、センサ装置1からネットワークを介して送信されてきたセンサデータを受信する(S14)。
そして、前記サーバ用検証部22は、サーバ用受信部21により受信されたセンサデータをBCネットワークに問い合わせて検証する(S15)。
そして、前記学習部23は、サーバ用検証部22においてセンサデータが適正(改ざんされていない)と検証された場合、サーバ用受信部21により受信されたセンサデータに基づいて特徴モデルを生成する(S16)。
そして、前記重要度決定部25は、サーバ用検証部22において所定のフレーム集約数のセンサデータの検証が完了したあと、前記学習部23により生成された特徴モデルに基づいて、センサデータの重要度を決定する(S17)。このセンサデータの重要度は、サーバ装置2からセンサ装置1に送信され、センサ装置1においてセンサデータのフレーム集約数の設定に用いられる。
なお、センサデータの登録の流れについては、第1の実施形態と同一であるため、その説明を省略する。
<第3の実施形態>
次に本システムの第3の実施形態について、図9~図11を参照しつつ説明する。
[全体構成]
本システムは、図1に示すように、サーバ装置2、ユーザ端末装置3および複数のセンサ装置1がBCネットワークを介して互いに通信可能な状態で接続され、センサ装置1で取得したセンサデータをBCネットワーク上で分散して管理する。なお、センサ装置1は、第2の実施形態と構成が同一であるため、その説明を省略する。
[サーバ装置2]
前記サーバ装置2は、各センサ装置1からネットワークを介して送信されてきたセンサデータを受信するサーバ用受信部21と、センサデータを検証するサーバ用検証部22と、センサデータの特徴モデルを生成する学習部23と、センサデータの特徴モデルを蓄積する特徴モデルDB24と、センサデータの重要度を決定する重要度決定部25と、センサデータを監視する監視部26と、センサデータをユーザ端末装置3に転送する転送部27とを備える。なお、サーバ用受信部21、サーバ用検証部22、学習部23、特徴モデルDB24、重要度決定部25は、第2の実施形態と同一であるため、その説明を省略する。
前記監視部26は、学習部23により生成された特徴モデルに基づいて、サーバ用受信部21により受信されたセンサデータを監視するものであって、サーバ用受信部21により受信されたセンサデータに所定の異常や変化を検知した場合、ユーザ端末装置3に対して所定の異常や変化を通知する。
前記転送部27は、ユーザ端末装置3からの要求に応じて、サーバ用受信部21により受信されたセンサデータをユーザ端末装置3に転送する。
[ユーザ端末装置3]
前記ユーザ情報端末は、サーバ装置2から送信されてきたセンサデータを受信するユーザ用受信部31と、ユーザ用受信部31により受信されたセンサデータを検証するユーザ用検証部32と、センサデータを出力する出力部33とを備える。
前記ユーザ用受信部31は、サーバ装置2の監視部26から所定の異常や変化を通知された場合、前記サーバ装置2に対してセンサデータを要求して、サーバ装置2から送信されてきたセンサデータを受信する。
前記ユーザ用検証部32は、ユーザ用受信部31により受信されたセンサデータをBCネットワークに問い合わせて検証するものである。センサデータの検証方法は、第2の実施形態のサーバ用検証部22と同一であるため、その説明を省略する。
前記出力部33は、ユーザ用検証部32においてセンサデータが適正(改ざんされていない)と検証された場合、ユーザ用受信部31により受信されたセンサデータをアラートなどの形式で出力する。
このとき、前記センサ装置1において、センサデータの重要度に基づいて重要度の高いセンサデータのフレーム集約数を少なく設定している場合、ユーザ端末装置3において、重要度の高いセンサデータについては、少ないフレーム集約数にて検証することができるため、重要度の高いセンサデータをリアルタイムに取り扱うことができる。
なお、センサ装置1において重要度の高いセンサデータを登録するのにも登録所要時間(例えば、平均3.7秒)がかかるが、当該重要度の高いセンサデータがセンサ装置1からサーバ装置2を介してユーザ端末装置3に到達するまでに一定程度の時間がかかることから、重要度が高いセンサデータがユーザ端末装置3に到達したときには、当該登録所要時間を経過または経過直前の状態であるため、ユーザ端末装置3においてセンサデータを検証できる状態またはほぼできる状態となっている。
[センサデータの監視・出力の流れ]
次に本システムにおけるセンサデータの監視・出力の流れについて、図11を参照しつつ説明する。
まず、サーバ装置2において、前記監視部26が、学習部23により生成された特徴モデルに基づいて、サーバ用受信部21により受信されたセンサデータを監視し、サーバ用受信部21により受信されたセンサデータに所定の異常や変化を検知した場合、ユーザ端末装置3に対して所定の異常や変化を通知する(S21)。
次に、ユーザ端末装置3において、ユーザ用受信部31が、サーバ装置2の監視部26から所定の異常や変化を通知された場合、前記サーバ装置2に対してセンサデータを要求する(S22)。
次に、サーバ装置2において、前記転送部27が、ユーザ端末装置3からの要求に応じて、サーバ用受信部21により受信されたセンサデータをユーザ端末装置3に転送する(S23)。
次に、ユーザ端末装置3において、前記ユーザ用受信部31が、サーバ装置2から送信されてきたセンサデータを受信する(S24)。
そして、前記ユーザ用検証部32は、ユーザ用受信部31により受信されたセンサデータをBCネットワークに問い合わせて検証する(S25)。
そして、前記出力部33は、ユーザ用検証部32においてセンサデータが適正(改ざんされていない)と検証された場合、ユーザ用受信部31により受信されたセンサデータをアラートなどの形式で出力する(S26)。
なお、センサデータの登録の流れ、センサデータの重要度の決定の流れについては、第1の実施形態、第2の実施形態と同一であるため、その説明を省略する。
実施例1として、センサ装置1およびサーバ装置2において、交差点の状況を監視して、機械学習により事故が発生しやすいパターンを検知した場合、サーバ装置2からスマートモニタリングの監視員のユーザ端末装置3に通知し、該ユーザ端末装置3において交差点のセンサデータ(画像データ)が出力されることが考えられる。
本発明を用いない場合、センサ装置1においてセンサデータをBCネットワークに登録するのに平均3.7秒かかるため、BCネットワークに登録されるセンサデータが欠損するか、オーバーフローして登録が完了しない虞がある。
本発明を用いれば、センサデータのフレーム間隔Tが50ms(フレームレート20fps)、フレーム集約数74以上で集約すれば、データも欠損しないし、オーバーフローもしない。
ただ、この場合、サーバ装置2やユーザ端末装置3では、フレーム集約数と同じフレーム数74以上のセンサデータを受信しなければ検証を行うことができない。このため、重要度の高いセンサデータのフレーム集約数を小さく設定する。例えば、フレーム集約数を20にすると、サーバ装置2やユーザ端末装置3は1秒ごとにセンサデータを取り扱うことができる。
なお、このときでも、重要度の低いセンサデータのフレーム数を大きく(例えば、N=100)設定すれば、平均的に74以上のフレーム集約数で集約することができるため、センサデータのリアルタイム性を確保しながら、センサデータ全体のオーバーフローを防止できる。
実施例2として、センサ装置1およびサーバ装置2において、交差点の状況を監視して、機械学習により事故が発生しやすいパターンを検知した場合、サーバ装置2から自動車(ユーザ端末装置3)に通知し、該自動車(ユーザ端末装置3)において交差点のアラートが出力されることが考えられる。
実施例3として、センサ装置1およびサーバ装置2において、公共交通機関が近くにない場所で屋内から多くの歩行者が出てくるのを検知した場合、サーバ装置2からスマート配車システム(ユーザ端末装置3)にその旨を通知し、スマート配車システムから各タクシーに通知されることにより、当該場所の近辺を走行しているタクシーが予測的に当該場所に向かうことが考えられる。
実施例4として、センサ装置1およびサーバ装置2において、ショッピングモールや博物館などの屋内において、機械学習により動きのパターンが不自然な不審者を検知した場合、サーバ装置2からスマートモニタリングシステム(ユーザ端末装置3)に通知し、警備員が予測的に不審者に声をかけに向かったり、スマートモニタリングがその不審者の動きを追跡することが考えられる。
以上、図面を参照して本発明の実施形態を説明したが、本発明は、図示した実施形態のものに限定されない。図示された実施形態に対して、本発明と同一の範囲内において、あるいは均等の範囲内において、種々の修正や変形を加えることが可能である。
1…センサ装置
11…センサ部
12…データ処理部
13…データ保存部
14…暗号化部
15…登録部
16…送信部
2…サーバ装置
21…サーバ用受信部
22…サーバ用検証部
23…学習部
24…特徴モデルDB
25…重要度決定部
26…監視部
27…転送部
3…ユーザ端末装置
31…ユーザ用受信部
32…ユーザ用検証部
33…出力部

Claims (9)

  1. 複数のセンサ装置がブロックチェーンネットワークを介して互いに通信可能な状態で接続され、前記センサ装置で取得したセンサデータをブロックチェーンネットワーク上で分散して管理するブロックチェーンネットワークシステムにおいて、
    前記センサ装置は、
    実空間のセンサデータをフレームごとに逐次取得するセンサ部と、
    前記センサ部により取得されたセンサデータを処理するデータ処理部と、
    前記センサ部により取得されたセンサデータを保存するデータ保存部と、
    前記センサ部により取得されたセンサデータを暗号化する暗号化部と、
    前記暗号化部により暗号化されたセンサデータをブロックチェーンネットワーク上に登録する登録部とを備え、
    前記データ処理部は、前記センサ部により取得されたセンサデータを所定のフレーム集約数で集約し、前記暗号化部は、前記データ処理部により所定のフレーム集約数で集約されたセンサデータを一括して暗号化することを特徴とするブロックチェーンネットワークシステム。
  2. 前記暗号化部は、前記センサ部により取得されたセンサデータをフレームごとに暗号化したあと、暗号化した各センサデータを所定のフレーム集約数で一括して暗号化する請求項1に記載のブロックチェーンネットワークシステム。
  3. 前記データ処理部は、センサデータを下式[1]の条件を満たすフレーム集約数で集約する請求項1または請求項2に記載のブロックチェーンネットワークシステム。
    ×N>T…[1]
    :センサデータのフレーム間隔
    N:フレーム集約数
    T:ブロックチェーンネットワークシステムにおけるセンサデータの登録所要時間
  4. 前記ブロックチェーンネットワークに通信可能な状態で接続されたサーバ装置を備え、
    前記サーバ装置は、
    前記各センサ装置からネットワークを介して送信されてきたセンサデータを受信するサーバ用受信部と、
    前記サーバ用受信部により受信されたセンサデータに基づいてセンサーデータの特徴モデルを生成する学習部と、
    前記学習部により生成された特徴モデルに基づいて、センサデータの重要度を決定する重要度決定部とを備え、
    前記センサ装置において、
    前記データ処理部は、前記センサ部により取得されたセンサデータについて、前記サーバ装置の前記重要度決定部により決定されたセンサーデータの重要度に基づいて、センサデータの所定のフレーム集約数を設定する請求項1から請求項3のいずれかに記載のブロックチェーンネットワークシステム。
  5. 前記データ処理部は、前記センサ部により取得されたセンサデータについて、前記サーバ装置の前記重要度決定部により決定されたセンサーデータの重要度に基づいて、重要度の高いセンサーデータのフレーム集約数を小さく設定する一方、重要度の低いセンサデータのフレーム集約数を大きく設定する請求項4に記載のブロックチェーンネットワークシステム。
  6. 前記データ処理部は、センサデータを下式[2]で表されるフレーム集約数の平均値で集約する請求項5に記載のブロックチェーンネットワークシステム。
    N=N×W+N×W…[2]
    N:フレーム集約数の平均値
    :重要度の高いセンサデータのフレーム集約数
    :全てのセンサデータに対する重要度の高いセンサデータの割合
    :重要度の低いセンサデータのフレーム集約数
    :全てのセンサデータに対する重要度の低いセンサデータの割合
  7. 前記サーバ装置は、前記サーバ用受信部により受信されたセンサデータをフレーム集約数ごとにブロックチェーンネットワークに問い合わせて検証するサーバ用検証部を備え、
    前記学習部は、前記サーバ用検証部によりセンサデータが適正であると検証された場合、前記サーバ用受信部により受信されたセンサデータに基づいてセンサーデータの特徴モデルを生成する請求項4から請求項6のいずれかに記載のブロックチェーンネットワークシステム。
  8. 前記ブロックチェーンネットワークに接続されたユーザ端末装置を備え、
    前記ユーザ端末装置は、前記サーバ装置から送信されてきたセンサデータを受信するユーザ用受信部と、
    前記ユーザ用受信部により受信されたセンサデータをフレーム集約数ごとにブロックチェーンネットワークに問い合わせて検証するユーザ用検証部と、
    前記ユーザ用検証部によりセンサデータが適正であると検証された場合、該センサデータを出力する出力部とを備える請求項4から請求項7のいずれかに記載のブロックチェーンネットワークシステム。
  9. 前記サーバ装置は、前記学習部により生成された特徴モデルに基づいて、前記サーバ用受信部により受信されたセンサデータを監視する監視部を備え、
    前記監視部は、前記サーバ用受信部により受信されたセンサデータに所定の異常や変化を検知した場合、前記ユーザ端末装置に対して所定の異常や変化を通知する請求項8に記載のブロックチェーンネットワークシステム。
JP2020067697A 2020-04-03 2020-04-03 ブロックチェーンネットワークシステム Active JP7440065B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2020067697A JP7440065B2 (ja) 2020-04-03 2020-04-03 ブロックチェーンネットワークシステム
US17/916,428 US20230155987A1 (en) 2020-04-03 2021-03-08 Blockchain network system
PCT/JP2021/009019 WO2021199938A1 (ja) 2020-04-03 2021-03-08 ブロックチェーンネットワークシステム
EP21779033.6A EP4131846A4 (en) 2020-04-03 2021-03-08 BLOCKCHAIN NETWORK SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020067697A JP7440065B2 (ja) 2020-04-03 2020-04-03 ブロックチェーンネットワークシステム

Publications (2)

Publication Number Publication Date
JP2021164136A JP2021164136A (ja) 2021-10-11
JP7440065B2 true JP7440065B2 (ja) 2024-02-28

Family

ID=77929090

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020067697A Active JP7440065B2 (ja) 2020-04-03 2020-04-03 ブロックチェーンネットワークシステム

Country Status (4)

Country Link
US (1) US20230155987A1 (ja)
EP (1) EP4131846A4 (ja)
JP (1) JP7440065B2 (ja)
WO (1) WO2021199938A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022146734A (ja) * 2021-03-22 2022-10-05 富士フイルムビジネスイノベーション株式会社 プログラムおよび情報処理装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013239115A (ja) 2012-05-17 2013-11-28 Hitachi Ltd 運動支援システム及び運動支援方法
JP2019074956A (ja) 2017-10-17 2019-05-16 富士ゼロックス株式会社 情報処理システム及びプログラム
JP2019153130A (ja) 2018-03-05 2019-09-12 株式会社Luftホールディングス データ管理システム及びデータ管理アプリケーション
JP2019192207A (ja) 2018-04-25 2019-10-31 富士通株式会社 アプリケーションプログラム生成のための深層ニューラルネットワーク訓練

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10586219B2 (en) * 2015-08-13 2020-03-10 The Toronto-Dominion Bank Automated implementation of provisioned services based on captured sensor data
US10755201B2 (en) * 2018-02-14 2020-08-25 Lucid Circuit, Inc. Systems and methods for data collection and analysis at the edge
US11415464B2 (en) * 2018-04-10 2022-08-16 Advancetrex Sensor Technologies Corp. Infrared thermal monitoring system for industrial application
US20200036514A1 (en) * 2018-07-27 2020-01-30 TNT Blockchain Inc. Data recording and retrieval using an operational token

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013239115A (ja) 2012-05-17 2013-11-28 Hitachi Ltd 運動支援システム及び運動支援方法
JP2019074956A (ja) 2017-10-17 2019-05-16 富士ゼロックス株式会社 情報処理システム及びプログラム
JP2019153130A (ja) 2018-03-05 2019-09-12 株式会社Luftホールディングス データ管理システム及びデータ管理アプリケーション
JP2019192207A (ja) 2018-04-25 2019-10-31 富士通株式会社 アプリケーションプログラム生成のための深層ニューラルネットワーク訓練

Also Published As

Publication number Publication date
WO2021199938A1 (ja) 2021-10-07
EP4131846A4 (en) 2024-04-10
US20230155987A1 (en) 2023-05-18
JP2021164136A (ja) 2021-10-11
EP4131846A1 (en) 2023-02-08

Similar Documents

Publication Publication Date Title
Sun et al. Attacks and countermeasures in the internet of vehicles
Sakiz et al. A survey of attacks and detection mechanisms on intelligent transportation systems: VANETs and IoV
Olariu et al. The next paradigm shift: from vehicular networks to vehicular clouds
US11575750B2 (en) Communication methods and devices in intelligent transport systems
Liu et al. TCEMD: A trust cascading-based emergency message dissemination model in VANETs
Hoh et al. Enhancing privacy and accuracy in probe vehicle-based traffic monitoring via virtual trip lines
CN110536265B (zh) 一种车联网环境下身份可溯的女巫攻击检测方法
Maskey et al. Alicia: Applied intelligence in blockchain based vanet: Accident validation as a case study
Billah et al. A systematic literature review on blockchain enabled federated learning framework for internet of vehicles
Hatzivasilis et al. MobileTrust: Secure knowledge integration in VANETs
JP7440065B2 (ja) ブロックチェーンネットワークシステム
Gazdar et al. DTCF: A distributed trust computing framework for vehicular ad hoc networks
Mershad PROACT: Parallel multi-miner proof of accumulated trust protocol for Internet of Drones
Tandon et al. D-BLAC: A dual blockchain-based decentralized architecture for authentication and communication in VANET
Gupta et al. Malicious node detection in vehicular ad-hoc network (vanet) using enhanced beacon trust management with clustering protocol (ebtm-cp)
Liu et al. HDRS: A hybrid reputation system with dynamic update interval for detecting malicious vehicles in VANETs
CN111260925A (zh) 基于区块链技术的城市桥梁超限超载安全监控系统
Jabbarpour et al. Proposing a secure self-fining vehicle using blockchain and vehicular edge computing
Gu et al. Cluster-based malicious node detection for false downstream data in fog computing-based VANETs
JP7407913B2 (ja) 車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム及びその方法
Chowdhury et al. Detecting intrusion in the traffic signals of an intelligent traffic system
Monir et al. A trust-based message reporting scheme for vanet
Mensi et al. Incentives for safe driving in vanet
Bagga et al. Blockchain for Smart Transport Applications
Weigle et al. Intelligent highway infrastructure for planned evacuations

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200414

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240207

R150 Certificate of patent or registration of utility model

Ref document number: 7440065

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150