JP4481141B2 - ストレージシステム及び計算機システム - Google Patents

ストレージシステム及び計算機システム Download PDF

Info

Publication number
JP4481141B2
JP4481141B2 JP2004298776A JP2004298776A JP4481141B2 JP 4481141 B2 JP4481141 B2 JP 4481141B2 JP 2004298776 A JP2004298776 A JP 2004298776A JP 2004298776 A JP2004298776 A JP 2004298776A JP 4481141 B2 JP4481141 B2 JP 4481141B2
Authority
JP
Japan
Prior art keywords
time
time information
server
clock
worm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004298776A
Other languages
English (en)
Other versions
JP2006113720A (ja
Inventor
純司 小川
裕介 野中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004298776A priority Critical patent/JP4481141B2/ja
Priority to US11/007,093 priority patent/US20060095553A1/en
Priority to EP05253222A priority patent/EP1647915A1/en
Publication of JP2006113720A publication Critical patent/JP2006113720A/ja
Priority to US12/342,918 priority patent/US8122154B2/en
Application granted granted Critical
Publication of JP4481141B2 publication Critical patent/JP4481141B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、ストレージシステムに関し、特に、保持期間の定められたデータの管理に関する。
計算機等の複数の機器によって構成される計算機システムにおいては、システムを構成する各機器が保持する時刻を同期する必要がある。この時刻は、例えば、計算機システム内で取得されるログの作成に使用される。このログによって、どの機器の動作が他の機器に対してどのような影響を与えたかなどの状況が把握される。
計算機システム内の時刻を同期するために、NTP(Network Time Protocol)サーバが一般に使用される。すなわち、計算機システム内の一つの機器がNTPサーバとなり、他の機器に時刻の情報を送信することによって、計算機システム内の全ての機器が同一の時刻を取得する。
一方、ストレージシステムに格納されるデータには、一定期間の保持が義務付けられているものがある。このようなデータは、例えば、特定の業種の監査対象データである。
このようなデータに、WORM(Write Once Read Many)属性、すなわち、更新禁止属性を付して格納することで、一度確定したデータを消去又は改竄していないことを証明し、データの正当性を確保する方法がある。
WORMは、一般的に、追記型の光ディスク等(例えば、CD−R)が持つ性質である。このため、追記型の媒体にデータを格納する事によって、簡単にWORM属性が実現される。
一方、性能等の観点から、磁気ディスクで構成されたストレージシステムにおいてもWORMを実現する方法が提案されている。
特許文献1には、ディスク上に書き込み禁止等のフラグを持つことによって、ディスク上のデータの上書きを防止する方法が開示されている。
特開平7−13705号公報
磁気ディスクのような本来WORM属性を持たない媒体に、仮想的にWORM属性を付する場合、WORM属性に期限(WORM保証期限)を設定することができる。この場合、設定された期限が経過したとき、WORM属性を解除することができる。
例えば、一定期間の保持が義務付けられているデータについては、その期間終了後、当該データを格納していた領域を別の用途に使用することができる。このため、ストレージ領域を効率的に使用することができる。
その反面、媒体の性質によってWORM属性が保たれる追記型光ディスク等と異なり、WORM属性を管理する部分、特に、指定した期間の時間を管理する部分に人為的な攻撃が加えられた場合、指定した期間経過前にWORM属性が変更される可能性がある。
例えば、WORM属性を管理する際に参照される時計の時刻が故意に又は誤って進められた場合、実際にはWORM保証期限が経過していないデータが更新されるおそれがある。
このような問題を解決するため、WORM管理用の時刻を、ユーザから完全に隠蔽して管理することもできる。しかし、この場合、ユーザが使用する計算機システム内の時刻を同期することができない。
また、この場合、悪意のない管理者がハードウェアによって生じる時刻の誤差を修正することができない。
本発明は、ネットワークを介して時刻サーバと接続されたストレージシステムにおいて、前記ストレージシステムは、データの更新禁止属性を管理するために使用される第1時刻情報を保持する第1時刻情報保持部と、前記ネットワークに接続された機器と時刻を同期するために使用される第2時刻情報を保持する第2時刻情報保持部と、前記第1時刻情報及び前記第2時刻情報を管理する時刻更新部と、を備え、前記時刻更新部は、前記時刻サーバから第3時刻情報を受信すると、当該第3時刻情報が所定の条件を満たすか否かを判定し、前記第3時刻情報と前記第1時刻情報との差が所定の範囲内で、且つ、前記第3時刻情報が前記第1時刻情報より前の時刻を示す場合、当該第3時刻情報が前記所定の条件を満たすと判定し、前記第3時刻情報が前記第1時刻情報より後の時刻を示す場合、当該第3時刻情報が前記所定の条件を満たさないと判定し、前記所定の条件を満たす場合には、前記第1時刻情報を当該第3時刻情報に基づいて更新し、前記所定の条件を満たすか否かに関わらず、前記第2時刻情報を当該第3時刻情報に基づいて更新することを特徴とする。
本発明によって、WORM保証期限を経過していないデータを確実に保護するストレージシステムを実現することができる。
図1は、本発明の第1の実施の形態の計算機システムの構成のブロック図である。
ホスト2は、ストレージエリアネットワーク(SAN)3を介してストレージシステム4に接続される計算機である。ホスト2は、ブロックI/Oインターフェース又はファイルI/Oインターフェースによって、ストレージシステム4に格納されたデータにアクセスする。
ホスト2は、さらに、IPネットワーク1によってストレージシステム4に接続される。ホスト2は、IPネットワーク1を介してストレージシステム4にデータアクセスしてもよい。
ストレージシステム4には、データが格納される。ストレージシステム4に格納されるデータには、WORM(Write Once Read Many)属性、すなわち、更新禁止属性を付することができる。さらに、WORM属性を維持する期限(WORM保証期限)を設定することができる。データにWORM保証期限が設定されているとき、ホスト2等は、WORM保証期限が経過する前にそのデータを更新することができない。
サイト内NTPサーバ5は、IPネットワーク1を介して、ホスト2、ストレージシステム4及び管理ホスト6と接続される計算機である。サイト内NTPサーバ5は、NTPを用いて、IPネットワーク1に接続された機器に時刻情報を送信する時刻サーバとして機能する。IPネットワーク1に接続された機器は、それぞれの内部時計の時刻をサイト内NTPサーバ5から受信した時刻情報に同期させる。
管理ホスト6は、入出力装置(図示省略)を備える計算機である。管理ホスト6は、IPネットワーク1を介して、ホスト2、ストレージシステム4及びサイト内NTPサーバ5と接続され、これらの機器を管理する。
図2は、本発明の第1の実施の形態のストレージシステム4の構成のブロック図である。
ストレージシステム4は、ディスクドライブ111〜113及びコントローラ101からなる。
ディスクドライブ111〜113には、データが格納される。
コントローラ101は、ディスクドライブ111〜113に格納されるデータを管理する。コントローラ101は、ホスト入出力制御部121、データ転送制御部122、キャッシュメモリ123、ディスク入出力制御部124、CPU125、管理I/F126、メモリ127、WORM管理用時計128、サイト用時計129及び内部バス130を備える。
ホスト入出力制御部121は、SAN3を介してホスト2と通信するインターフェースである。ホスト入出力制御部121は、例えば、ファイバチャネルプロトコル又はiSCSIプロトコルによって、ホスト2等との間でデータ及び制御信号を送受信する。さらに、ストレージシステム4の外部と内部のプロトコル変換をする。
キャッシュメモリ123は、例えば、半導体メモリであり、ホスト入出力制御部121とディスク入出力制御部124との間で送受信されるデータを一時的に記憶する。
データ転送制御部122は、CPU125、ホスト入出力制御部121、ディスク入出力制御部124、及びキャッシュメモリ123の間のデータ転送を制御する。また、転送されるデータに保証コードを付加して、データの保証をする。
ディスク入出力制御部124は、ディスクドライブ111〜113に対するインターフェースである。ディスク入出力制御部124は、例えば、ATA、SAS(Serial Attached SCSI)、ファイバチャネル等のインターフェースによって、ディスクドライブ111等との間でデータ及び制御信号を送受信する。さらに、コントローラ101の外部と内部のプロトコル変換をする。
すなわち、データ転送制御部122は、ホスト2によってディスクドライブ111等に読み書きされるデータを、ホスト入出力制御部121とディスク入出力制御部124との間で転送する。さらに、これらのデータをキャッシュメモリ123に転送する。
管理インターフェース(I/F)126は、IPネットワーク1に対するインターフェースである。管理I/F126は、TCP/IPプロトコルによって、管理ホスト6等との間でデータ及び制御信号を送受信する。
メモリ127には、制御プログラムが格納される。CPU125がメモリ127から制御プログラムを呼び出して実行することによって各種の処理が実現される。また、メモリ127には、制御プログラムを実行する際に使用される管理情報が格納される。
WORM管理用時計128は、ストレージシステム4内に格納されたデータに付されたWORM属性を管理するために用いられる。具体的には、WORM管理用時計128は、WORM保証期限が経過したか否かを判定する際に参照される。
サイト用時計129は、計算機システム内部の各機器を同期するための時刻(サイト内時刻)を管理する。
本実施の形態では、WORM管理用時計128とサイト用時計129とは、互いに独立した時計である。しかし、これらは、互いに独立した時計でなくても、それぞれが時刻情報を保持していればよい。
例えば、WORM管理用時計128は時計であり、サイト用時計129は、WORM管理用時計128が示す時刻とサイト内時刻との差分の情報が格納されたキャッシュメモリ123上の記憶領域であってもよい。この場合、サイト用時計129が示す時刻は、当該記憶領域に格納された差分をWORM管理用時計128が示す時刻に加算した値である。
あるいは、サイト用時計129が時計であり、WORM管理用時計128がキャッシュメモリ123上の記憶領域であってもよい。
内部バス130は、CPU125等のコントローラ101内の各部を相互に通信可能に接続する。
ディスクドライブ111〜113は、ディスクアレイを構成する。図2には、例として三つのディスクドライブのみを示すが、ストレージシステム4は、任意の個数のディスクドライブを備えることができる。
図3は、本発明の第1の実施の形態のメモリ127の説明図である。
メモリ127には、制御プログラム及び管理情報が格納される。制御プログラムがCPU125によって実行されることによって各種の処理が実現される。具体的には、メモリ127には、オペレーティングシステム201、ディスクアレイ制御プログラム202、データ転送制御プログラム203、NTPクライアントプログラム204、入出力制御部ドライバプログラム205、サイト用時計管理プログラム206、WORM管理用時計管理プログラム211、時刻更新プログラム212、及び、WORM管理用時計管理情報213が格納される。
オペレーティングシステム201は、各制御プログラムを動作させる基本プログラムである。
ディスクアレイ制御プログラム202は、ホスト2等からのデータ入出力要求に従って、ディスクドライブ111等に対するデータの入出力を制御する。具体的には、RAID変換及び論理・物理アドレス変換等の、ディスクアレイの制御をする。
データ転送制御プログラム203は、データ転送制御部122を制御して、データを転送する。
NTPクライアントプログラム204は、サイト内NTPサーバ5からNTPによって発行されるデータを解釈して、時刻情報を取得する。取得した時刻情報は、WORM管理用時計128及びサイト用時計129の更新に使用される。
入出力制御部ドライバプログラム205は、ホスト入出力制御部121及びディスク入出力制御部124を制御する。
サイト用時計管理プログラム206は、時刻更新プログラム212からの指示又は管理者からの指示に従って、サイト用時計129を更新する。
WORM管理用時計管理プログラム211は、時刻更新プログラム212等によって時刻の更新を要求されたとき、WORM管理用時計管理情報213を参照して更新可否を判断し、更新可の場合はWORM管理用時計128を更新する。
時刻更新プログラム212は、WORM管理用時計管理情報213を参照し、NTPクライアントプログラム204、サイト用時計管理プログラム206及びWORM管理用時計管理プログラム211を制御して、サイト用時計129及びWORM管理用時計128を更新する。時刻更新プログラム212の動作は、後で詳細に説明する(図6)。
図4は、本発明の第1の実施の形態のWORM管理用時計管理情報213の説明図である。
WORM管理用時計管理情報213は、WORM管理用時計の更新間隔を示すチェック間隔221、更新時に許容される修正範囲を示す修正許容時間222、前回更新した時刻を示す前回更新時刻223、前回更新した際の修正時間を示す前回更新時の修正224、前々回更新した時刻を示す前々回更新時刻225、及び、前々回更新した際の修正時間を示す前々回更新時の修正226を含む。WORM管理用時計管理情報213は、前々回のさらに前の更新時刻及び修正時間を含んでもよい。
本実施の形態では、チェック間隔221を固定し(10分)、一定の間隔でWORM管理用時計128を更新するが、ランダムな間隔でWORM管理用時計128を更新してもよい。更新の間隔をランダムにすることによって、悪意のある管理者による時刻の改竄に対する堅牢性が向上する。
修正許容時間222は、図4の例では、10分あたり−2秒から+0秒までとする。すなわち、10分あたり2秒を超えて時刻を遅らせることは禁止される。また、修正時間に関らず、時刻を進めることは禁止される。
ここで、修正時間とは、時刻を更新する際に進ませる(又は遅らせる)時間である。例えば、時刻を1秒進ませる場合、修正時間は+1秒であり、時刻を2秒遅らせる場合、修正時間は−2秒である。修正許容時間222は、許容される修正時間である。
図4の例において、時刻を進める方向への修正が禁止されるのは、WORM保証期限を経過していないデータを確実に保護するためである。WORM管理用時計128の時刻を進めると、WORM保証期限が早く到来する。故意に又は誤ってWORM管理用時計128の時刻が実際の時刻より早く設定されると、実際にはWORM保証期限を経過していないデータが、WORM保証期限を経過したと認識され、WORM属性が解除される場合がある。このようなことを防ぐため、時刻を進める方向への修正が禁止される。
時刻を遅らせる方向の修正許容時間は、内蔵している時計の精度によって決定される。
図5は、本発明の第1の実施の形態の、チェック時刻における時刻の更新の説明図である。
標準時刻401は、実際の時刻(例えば、日本標準時)である。
サイト内NTPサーバの時刻402は、サイト内NTPサーバ5が保持する時刻である。このサイト内NTPサーバの時刻402は、NTPによって計算機システム内の機器に送信される。サイト内NTPサーバ5は、標準時刻401を直接取得することができない。したがって、サイト内NTPサーバの時刻402は、標準時刻401と異なる場合がある。
サイト用時計の時刻403は、サイト用時計129が保持する時刻である。
WORM管理用時計の時刻404は、WORM管理用時計128が保持する時刻である。
まず、チェック時刻1(すなわち、サイト用時計の時刻12:00:00)が到来する。図5の例では、この時点で、標準時刻401、サイト内NTPサーバの時刻402、サイト用時計の時刻403及びWORM管理用時計の時刻404は、全て、12:00:00となっている。このため、各時計を修正する必要はない。
次に、チェック時刻2(すなわち、サイト用時計の時刻12:10:00)が到来する。
このとき、標準時刻401と、サイト内NTPサーバの時刻402は、共に12:09:59を示す。
一方、サイト用時計の時刻403及びWORM管理用時計の時刻404は、12:10:00となっており、サイト内NTPサーバの時刻402より1秒進んでいる。
このとき、サイト内NTPサーバ5から、12:09:59という時刻が送信される。
サイト用時計の時刻403は、この12:09:59という時刻に、無条件で更新される。
WORM管理用時計の時刻404も、同様に、12:09:59という時刻を受信する。このとき、修正時間は、−1秒である。一方、WORM管理用時計管理情報213の修正許容時間222は、−2秒から+0秒までである。すなわち、修正時間が修正許容時間222の範囲内であるため、この誤差の修正は、時刻の改竄ではなく、ハードウェア誤差の修正であるとみなされる。その結果、時刻の修正が許容され、WORM管理用時計の時刻404が12:09:59に更新される。
次に、チェック時刻3(すなわち、サイト用時計の時刻12:10:00)が到来する。
このとき、サイト内NTPサーバの時刻402は、12:20:03を示す。一方、サイト用時計の時刻403及びWORM管理用時計の時刻404は、共に12:20:00を示す。また、標準時刻401は、12:20:00である。
サイト用時計の時刻403は、チェック時刻2と同様に、無条件でサイト内NTPサーバの時刻402に同期し、12:20:03に更新される。
一方、WORM管理用時計の時刻404も、サイト内NTPサーバ5から12:20:03という時刻を受信する。しかし、修正時間が+3秒であるため、修正許容時間222の範囲外である。このため、この更新は、不正な更新とみなされ、時刻の修正は許容されない。
図5のチェック時刻3において、標準時刻401は、12:20:00である。すなわち、サイト内NTPサーバの時刻402は、標準時刻401より3秒進んでいる。仮に、WORM管理用時計の時刻404をサイト内NTPサーバの時刻402と一致するように修正すると、WORM管理用時計の時刻404は、標準時刻401より3秒進む。この場合、WORM保証期限の終わりは、実際の時刻(すなわち標準時刻401)より3秒早く到来する。したがって、実際にはWORM保証期限が経過していないデータが改竄されるおそれがある。
しかし、本実施の形態によれば、WORM管理用時計の時刻404を進める修正は禁止される。したがって、WORM管理用時計の時刻404が標準時刻401より進むことがないため、WORM保証期限が経過していないデータが改竄されるおそれはない。
図6は、本発明の第1の実施の形態においてWORM管理用時計128及びサイト用時計129を更新する際に実行される処理のフローチャートである。
図6のフローチャートは、時刻更新プログラム212によって実行される。図6において、NTPクライアントプログラム204、サイト用時計管理プログラム206及びWORM管理用時計管理プログラム211は、時刻更新プログラム212のサブルーチンとして動作する。
更新処理が開始されると(ステップ501)、サイト用時計管理プログラム206は、現在時刻がチェック時刻になったか否かを判定する(ステップ502)。
このとき、サイト用時計129が示す時刻を現在時刻として参照してもよいし、WORM管理用時計128が示す時刻を現在時刻として参照してもよい。
本実施の形態では、サイト用時計129が示す時刻を現在時刻として参照する。
また、本実施の形態では、チェック時刻の間隔は、WORM管理用時計管理情報213内のチェック間隔221である。しかし、サイト内時計129の更新のためのチェック間隔とWORM管理用時計128の更新のためのチェック間隔とは、異なっていてもよい。
あるいは、WORM管理用時計128のチェック間隔は、一定でなくてもよい。例えば、ランダムな間隔でWORM管理用時計128の時刻を更新することによって、時刻改竄に対する堅牢性が向上する。
ステップ502において、現在時刻がチェック時刻になっていなかった場合は、再度チェック時刻になったかどうかの判定(ステップ502)に戻る。
一方、ステップ502において、現在時刻がチェック時刻になっていた場合、NTPクライアントプログラム204は、サイト内NTPサーバ5からその時点における時刻の情報を取得する(ステップ503)。
次に、サイト用時計管理プログラム206は、サイト用時計129に、ステップ503において取得した時刻を無条件に反映させる(ステップ504)。具体的には、サイト用時計管理プログラム206が、サイト用時計129の時刻を、ステップ503において取得した時刻と一致するように修正する。
次に、WORM管理用時計管理プログラム211は、ステップ503において取得した時刻と、その時点のWORM管理用時計128の時刻との差異を計算し、この差異がWORM管理用時計管理情報213の修正許容時間222の範囲内か否かを判定する(ステップ505)。
ステップ505において、時刻の差異が修正許容時間222の範囲内であった場合、時刻の修正は許容される。このため、WORM管理用時計管理プログラム211は、WORM管理用時計128をサイト内NTPサーバ5から取得した時刻に更新する(ステップ506)。そして、処理を終了する(ステップ507)。
一方、ステップ505において、時刻の差異が修正許容時間の範囲外であった場合、時刻の修正は禁止される。このため、WORM管理用時計管理プログラム211は、WORM管理用時計128を更新せずに、処理を終了する(ステップ507)。
図7は、本発明の第2の実施の形態の計算機システムの構成のブロック図である。
第2の実施の形態の計算機システムの構成は、IPネットワーク1にインターネット601が接続され、さらに、インターネット601に一つ以上の認証機能付きNTPサーバ602が接続されていることを除けば、第1の実施の形態の計算機システム(図1)の構成と同じである。
IPネットワーク1に接続された機器は、IPネットワーク1及びインターネット601を介して、認証機能付きNTPサーバ602と通信することができる。本実施の形態では、ストレージシステム4が認証機能付きNTPサーバ602と通信し、時刻の情報を取得する。
認証機能付きNTPサーバ602については、後述する(図10参照)。
IPネットワーク1、ホスト2、SAN3、サイト内NTPサーバ5及び管理ホスト6については、図1で示した各機器と全く同一であるため、詳細な説明を省略する。
ストレージシステム4の構成は、第1の実施の形態におけるストレージシステム4(図2)と同一である。ただし、メモリ127内に格納されるプログラム及び管理情報の一部が異なる。
図8は、本発明の第2の実施の形態のメモリ127の説明図である。
第2の実施の形態のメモリ127の構成は、認証機能付きNTPサーバ602の認証をストレージシステム4から確認するための外部NTPサーバ認証プログラム701が追加されていることを除けば、第1の実施の形態のメモリ127の構成(図3)と同じである。ただし、時刻更新プログラム702及びWORM管理用時計管理情報703の内容は、それぞれ、時刻更新プログラム212及びWORM管理用時計管理情報213の内容と異なる。
WORM管理用時計管理プログラム211、サイト用時計管理プログラム206、NTPクライアントプログラム204、入出力制御部ドライバプログラム205、ディスクアレイ制御プログラム202、データ転送制御プログラム203及びオペレーティングシステム201は、第1の実施の形態(図3)と同一であるため、詳細な説明を省略する。
図9は、本発明の第2の実施の形態のWORM管理用時計管理情報703の説明図である。
WORM管理用時計管理情報703は、チェック間隔711、認証機能付きNTPサーバ602のIPアドレス712及び認証機能付きNTPサーバ602の公開鍵713を含む。
チェック間隔711は、WORM管理用時計128の更新間隔を示す。
認証機能付きNTPサーバ602のIPアドレス712は、インターネット601に接続された認証機能付きNTPサーバ602のIPアドレスである。
認証機能付きNTPサーバ602の公開鍵713は、認証機能付きNTPサーバ602に設定された公開鍵である。
インターネット601に複数の認証機能付きNTPサーバ602が接続されている場合、WORM管理用時計管理情報703に複数の認証機能付きNTPサーバ602が登録されてもよい。図9は、二つの認証機能付きNTPサーバ602(第1の認証機能付きNTPサーバ602及び第2の認証機能付きNTPサーバ602)が登録された状態を示す。
WORM管理用時計管理情報703には、さらに多くの認証機能付きNTPサーバ602が登録されてもよい。複数の認証機能付きNTPサーバ602を登録することによって、一つの認証機能付きNTPサーバ602が停止しているときに、他の認証機能付きNTPサーバ602を使用することができる。
管理者は、あらかじめ、信頼できる認証機能付きNTPサーバ602を選択して、WORM管理用時計管理情報703に登録することができる。このとき、信頼度の高いものを上位に登録することができる。図9の例では、第1の認証機能付きNTPサーバ602の信頼度が最も高く、その次に、第2の認証機能付きNTPサーバ602の信頼度が高い。
なお、本実施の形態において、認証機能付きNTPサーバ602は、公開鍵によって認証される。しかし、認証機能付きNTPサーバ602は、その他の方法によって認証されてもよい。その場合、WORM管理用時計管理情報703には、認証機能付きNTPサーバ602を認証するための情報が格納される。
本実施の形態では、チェック間隔を固定し、一定の間隔で時計を更新するが、ランダムな間隔で時計を更新してもよい。
また、図9には示さないが、本発明の第1の実施の形態と同様に、修正許容時間222を設定することによって、システムをより堅牢にすることができる。この場合、WORM管理用時計管理情報703内に修正許容時間222が格納される。
図10は、本発明の第2の実施の形態における時刻の更新の説明図である。
ストレージシステム4は、WORM管理用時計128及びサイト用時計129を含む。
これらのうち、WORM管理用時計128は、インターネット601を介して接続される認証機能付きNTPサーバ602によってのみ更新される。
WORM管理用時計管理情報703内には、予め、認証機能付きNTPサーバ602に関する情報が登録されている。
ストレージシステム4は、認証機能付きNTPサーバ602から時刻を取得すると、当該認証機能付きNTPサーバ602が登録されたものであるか否かを判定する。登録されたものである場合は、WORM管理用時計128を更新する(図11参照)。
サイト用時計129は、認証機能付きNTPサーバ602の正確な時刻に合わせることよりも、サイト内の他の機器の時計と同期していることが重要であるため、サイト内NTPサーバ5によって更新される。
なお、このとき、計算機システム内の全機器又はサイト内NTPサーバ5が、ストレージシステム4と同様に、認証機能付きNTPサーバ602から時刻を取得して、WORM管理用時計128とサイト用時計129とを同一の時刻としてもよい。
また、計算機システム内の時刻を、認証機能付きNTPサーバ602から得られた正確な時刻を保持しているWORM管理用時計128に同期させてもよい。
図11は、本発明の第2の実施の形態においてWORM管理用時計128を更新する際に実行される処理のフローチャートである。
図11の破線の左側がストレージシステム4によって実行される処理であり、右側が認証機能付きNTPサーバ602によって実行される処理である。
図11の破線の左側は、時刻更新プログラム702によって実行される。図11において、NTPクライアントプログラム204、WORM管理用時計管理プログラム211及び外部NTPサーバ認証プログラム701は、時刻更新プログラム702のサブルーチンとして動作する。
WORM管理用時計129を更新する処理が開始されると(ステップ1001)、NTPクライアントプログラム204は、WORM管理用時計管理情報703に登録されたNTPサーバのうち、対象となる認証機能付きNTPサーバ602に対して、時刻情報の送信要求を発行する(ステップ1002)。
時刻情報の送信要求を受信した認証機能付きNTPサーバ602は、現在の時刻及び特定文字列を、秘密鍵を使用して暗号化し、ストレージシステム4に送信する(ステップ1003)。
本実施の形態では、上記のように、公開鍵によってNTPサーバを認証するが、NTPサーバが予め登録されたサーバである事を他の方法によって確認してもよい。
また、ここで使用される特定文字列は、ストレージシステム4から送信された文字列であってもよいし、その他の予め定められた文字列(例えば、認証機能付きNTPサーバ602を示す文字列等)であってもよい。
ストレージシステム4は、ステップ1003において対象となる認証機能付きNTPサーバ602から送信された信号を受信する。そして、外部NTPサーバ認証プログラム701は、受信した信号を、当該認証機能付きNTPサーバ602の公開鍵によって復号化する(ステップ1004)。ここで、当該認証機能付きNTPサーバ602の公開鍵は、予めWORM管理用時計管理情報703に登録されている。
次に、外部NTPサーバ認証プログラム701は、ステップ1004において復号化した結果から、特定文字列が復号化されたか否かを判定する(ステップ1005)。
ステップ1005において、特定文字列が復号化されなかった場合は、WORM管理用時計管理情報703に登録された公開鍵と、現在処理中の認証機能付きNTPサーバ602の持つ秘密鍵とが対応していない。すなわち、当該認証機能付きNTPサーバ602が、登録されたものであることを確認する認証に失敗した。
この場合、外部NTPサーバ認証プログラム701は、WORM管理用時計管理情報703中に他の処理対象の候補となる認証機能付きNTPサーバが登録されているかどうかを判定する(ステップ1007)。具体的には、例えば、WORM管理用時計管理情報703中に、まだ処理されていない認証機能付きNTPサーバ602があるか否かを判定する。
ステップ1007において、登録済みの認証機能付きNTPサーバ602全てが処理されたと判定された場合、次の処理対象の候補となる認証機能付きNTPサーバが存在しない。このため、WORM管理用時計128の更新処理を終了する(ステップ1009)。
一方、ステップ1007において、処理対象の候補となる登録済みの認証機能付きNTPサーバ602があった場合、外部NTPサーバ認証プログラム701は、その認証機能付きNTPサーバ602を新たな処理対象として(ステップ1008)、ステップ1002に戻る。
一方、ステップ1005において、特定文字列が復号化された場合、当該認証機能付きNTPサーバ602がWORM管理用時計管理情報703に登録されたものである事が認証された。このため、WORM管理用時計管理プログラム211は、WORM管理用時計128を当該認証機能付きNTPサーバ602から送信された時刻に更新し(ステップ1006)、WORM管理用時計128の更新処理を終了する(ステップ1009)。
図12は、本発明の第2の実施の形態の管理画面の説明図である。
管理画面1101は、管理ホスト6の入出力装置(図示省略)に表示される画面である。本実施の形態の計算機システムの管理者は、管理画面1101を操作し、情報を入力することによって、WORM管理用時計128の更新に関する設定をすることができる。
管理画面1101は、チェックボタン1102と、更新間隔設定欄1103と、使用NTPサーバ設定欄1104、1105からなる。
チェックボタン1102は、WORM管理用時計128を外部の認証機能付きNTPサーバ602によって管理するか否かを設定するために使用される。
例えば、チェックボタン1102をマウス(図示省略)で操作することによって、チェックボタン1102の「ON」「OFF」を切り替えることができる。例えば、チェックボタン1102が「ON」であるときは、チェックボタン1102上にチェック印が表示される。図12は、チェックボタン1102が「ON」である状態を示す。
チェックボタン1102が「ON」であるとき、WORM管理用時計の更新に認証機能付きNTPサーバ602が用いられ、図11のフローチャートが実行される。
例えば、本実施の形態の計算機システムがインターネット601に接続されていない場合又は信頼できる認証機能付きNTPサーバ602が存在しない場合は、チェックボタン1102を「OFF」とすることができる。
更新間隔設定欄1103は、WORM管理用時計128を更新する間隔を設定するために使用される。図12は、WORM管理用時計128を更新する間隔が10分と設定されている状態を示す。管理者は、更新間隔設定欄1103を操作することによって、任意の更新間隔を設定することができる。設定された更新間隔は、WORM管理用時計管理情報703に、チェック間隔711として登録される。
使用NTPサーバ設定欄1104及び1105は、WORM管理用時計128の更新に使用する認証機能付きNTPサーバ602を登録するために使用される。使用NTPサーバ設定欄1104及び1105には、認証機能付きNTPサーバ602のIPアドレスが入力される。ここで入力されたIPアドレスは、WORM管理用時計管理情報703に、認証機能付きNTPサーバIPアドレス712として登録される。
図12では、使用NTPサーバ設定欄1104がNTPサーバ第1候補、使用NTPサーバ設定欄1105がNTPサーバ第2候補である。図11のフローチャートでは、NTPサーバ第1候補として登録された(すなわち、最も順位の高い)認証機能付きNTPサーバ602から順に処理される。例えば、インターネット601上で、計算機システムに近い認証機能付きNTPサーバ602を、より順位の高い候補として設定してもよい。
例えば、NTPサーバ第1候補の使用NTPサーバ設定欄1104に設定されたIPアドレスが、第1の認証機能付きNTPサーバIPアドレス712Aとして登録され、NTPサーバ第2候補の使用NTPサーバ設定欄1105に設定されたIPアドレスが、第2の認証機能付きNTPサーバIPアドレス712Bとして登録される。
なお、管理画面1101には、さらに多くの使用NTPサーバ設定欄が設けられてもよい。
また、認証機能付きNTPサーバ602は、予め定められたものの中から選択されてもよい。
本発明の第1の実施の形態の計算機システムの構成のブロック図である。 本発明の第1の実施の形態のストレージシステムの構成のブロック図である。 本発明の第1の実施の形態のメモリの説明図である。 本発明の第1の実施の形態のWORM管理用時計管理情報の説明図である。 本発明の第1の実施の形態の、チェック時刻における時刻の更新の説明図である。 本発明の第1の実施の形態においてWORM管理用時計及びサイト用時計を更新する際に実行される処理のフローチャートである。 本発明の第2の実施の形態の計算機システムの構成のブロック図である。 本発明の第2の実施の形態のメモリの説明図である。 本発明の第2の実施の形態のWORM管理用時計管理情報の説明図である。 本発明の第2の実施の形態における時刻の更新の説明図である。 本発明の第2の実施の形態においてWORM管理用時計を更新する際に実行される処理のフローチャートである。 本発明の第2の実施の形態の管理画面の説明図である。
符号の説明
1 IPネットワーク
2 ホスト
3 ストレージエリアネットワーク(SAN)
4 ストレージシステム
5 サイト内NTPサーバ
6 管理ホスト
128 WORM管理用時計
129 サイト用時計
204 NTPクライアントプログラム
206 サイト用時計管理プログラム
211 WORM管理用時計管理プログラム
202、702 時刻更新プログラム
213、703 WORM管理用時計管理情報
602 認証機能付きNTPサーバ
701 外部NTPサーバ認証プログラム

Claims (12)

  1. ネットワークを介して時刻サーバと接続されたストレージシステムにおいて、
    前記ストレージシステムは、
    データの更新禁止属性を管理するために使用される第1時刻情報を保持する第1時刻情報保持部と、
    前記ネットワークに接続された機器と時刻を同期するために使用される第2時刻情報を保持する第2時刻情報保持部と、
    前記第1時刻情報及び前記第2時刻情報を管理する時刻更新部と、を備え、
    前記時刻更新部は、
    前記時刻サーバから第3時刻情報を受信すると、当該第3時刻情報が所定の条件を満たすか否かを判定し、
    前記第3時刻情報と前記第1時刻情報との差が所定の範囲内で、且つ、前記第3時刻情報が前記第1時刻情報より前の時刻を示す場合、当該第3時刻情報が前記所定の条件を満たすと判定し、
    前記第3時刻情報が前記第1時刻情報より後の時刻を示す場合、当該第3時刻情報が前記所定の条件を満たさないと判定し、
    前記所定の条件を満たす場合には、前記第1時刻情報を当該第3時刻情報に基づいて更新し、
    前記所定の条件を満たすか否かに関わらず、前記第2時刻情報を当該第3時刻情報に基づいて更新することを特徴とするストレージシステム。
  2. 前記第1時刻情報保持部は、第1時計であり、
    前記第2時刻情報保持部は、前記第1時計と独立した第2時計であることを特徴とする請求項1に記載のストレージシステム。
  3. 前記第1時刻情報保持部又は前記第2時刻情報保持部の一方は時計であり、他方は、前記第1時刻情報と前記第2時刻情報との差を保持する記憶領域であることを特徴とする請求項1に記載のストレージシステム。
  4. 前記時刻更新部は、
    前記第3時刻情報を受信すると、当該第3時刻情報を送信した前記時刻サーバを認証し、
    当該時刻サーバの認証に成功したとき、当該第3時刻情報が前記所定の条件を満たすと判定することを特徴とする請求項1に記載のストレージシステム。
  5. 前記時刻更新部は、
    前記時刻サーバの認証に失敗すると、当該時刻サーバ以外の前記時刻サーバから前記第3時刻情報を受信し、
    当該第3時刻情報を送信した時刻サーバを認証することを特徴とする請求項に記載のストレージシステム。
  6. 前記第3時刻情報は、所定の公開鍵に対応する秘密鍵を用いて暗号化され、
    前記時刻更新部は、
    前記第3時刻情報を受信すると、当該第3時刻情報を前記所定の公開鍵を用いて復号化し、
    前記復号化に成功したとき、当該第3時刻情報を送信した時刻サーバの認証成功とすることを特徴とする請求項に記載のストレージシステム。
  7. ストレージシステムと、
    時刻サーバと、
    前記ストレージシステム及び前記時刻サーバとを通信可能に接続するネットワークと、を含む計算機システムにおいて、
    前記ストレージシステムは、
    データの更新禁止属性を管理するために使用される第1時刻情報を保持する第1時刻情報保持部と、
    前記ネットワークに接続された機器と時刻を同期するために使用される第2時刻情報を保持する第2時刻情報保持部と、
    前記第1時刻情報及び前記第2時刻情報を管理する時刻更新部と、を備え、
    前記時刻サーバは、前記ストレージシステムに第3時刻情報を送信し、
    前記時刻更新部は、
    前記第3時刻情報を受信すると、当該第3時刻情報が所定の条件を満たすか否かを判定し、
    前記第3時刻情報と前記第1時刻情報との差が所定の範囲内で、且つ、前記第3時刻情報が前記第1時刻情報より前の時刻を示す場合、当該第3時刻情報が前記所定の条件を満たすと判定し、
    前記第3時刻情報が前記第1時刻情報より後の時刻を示す場合、当該第3時刻情報が前記所定の条件を満たさないと判定し、
    前記所定の条件を満たす場合には、前記第1時刻情報を当該第3時刻情報に基づいて更新し、
    前記所定の条件を満たすか否かに関わらず、前記第2時刻情報を当該第3時刻情報に基づいて更新することを特徴とする計算機システム。
  8. 前記第1時刻情報保持部は、第1時計であり、
    前記第2時刻情報保持部は、前記第1時計と独立した第2時計であることを特徴とする請求項7に記載の計算機システム。
  9. 前記第1時刻情報保持部又は前記第2時刻情報保持部の一方は時計であり、他方は、前記第1時刻情報と前記第2時刻情報との差を保持する記憶領域であることを特徴とする請求項7に記載の計算機システム。
  10. 前記時刻更新部は、
    前記第3時刻情報を受信すると、当該第3時刻情報を送信した前記時刻サーバを認証し、
    当該時刻サーバの認証に成功したとき、当該第3時刻情報が前記所定の条件を満たすと判定することを特徴とする請求項に記載の計算機システム。
  11. 前記時刻更新部は、
    前記時刻サーバの認証に失敗すると、当該時刻サーバ以外の前記時刻サーバから前記第3時刻情報を受信し、
    当該第3時刻情報を送信した時刻サーバを認証することを特徴とする請求項10に記載の計算機システム。
  12. 前記第3時刻情報は、所定の公開鍵に対応する秘密鍵を用いて暗号化され、
    前記時刻更新部は、
    前記第3時刻情報を受信すると、当該第3時刻情報を前記所定の公開鍵を用いて復号化し、
    前記復号化に成功したとき、当該第3時刻情報を送信した時刻サーバの認証成功とすることを特徴とする請求項10に記載の計算機システム。
JP2004298776A 2004-10-13 2004-10-13 ストレージシステム及び計算機システム Expired - Fee Related JP4481141B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004298776A JP4481141B2 (ja) 2004-10-13 2004-10-13 ストレージシステム及び計算機システム
US11/007,093 US20060095553A1 (en) 2004-10-13 2004-12-07 Storage system
EP05253222A EP1647915A1 (en) 2004-10-13 2005-05-25 Storage system update management using a secure time server
US12/342,918 US8122154B2 (en) 2004-10-13 2008-12-23 Storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004298776A JP4481141B2 (ja) 2004-10-13 2004-10-13 ストレージシステム及び計算機システム

Publications (2)

Publication Number Publication Date
JP2006113720A JP2006113720A (ja) 2006-04-27
JP4481141B2 true JP4481141B2 (ja) 2010-06-16

Family

ID=35079462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004298776A Expired - Fee Related JP4481141B2 (ja) 2004-10-13 2004-10-13 ストレージシステム及び計算機システム

Country Status (3)

Country Link
US (2) US20060095553A1 (ja)
EP (1) EP1647915A1 (ja)
JP (1) JP4481141B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8064484B2 (en) * 2006-02-01 2011-11-22 Symmetricom, Inc. Enhanced clock control in packet networks
GB0606962D0 (en) * 2006-04-06 2006-05-17 Vodafone Plc Secure Module
US8869288B2 (en) * 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
US8688924B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US20080307237A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
US8688588B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
JP5450656B2 (ja) * 2009-12-25 2014-03-26 株式会社東芝 通信装置及び時刻同期システム
JP5649555B2 (ja) * 2011-11-22 2015-01-07 株式会社日立製作所 制御システム及び時刻同期方法
US9853949B1 (en) 2013-04-19 2017-12-26 Amazon Technologies, Inc. Secure time service
EP2902940B1 (en) * 2013-09-05 2017-04-19 Huawei Technologies Co., Ltd. Storage system and method for processing data operation request
US10114945B2 (en) * 2014-05-05 2018-10-30 Citrix Systems, Inc. Clock rollback security
US10762041B2 (en) * 2015-08-31 2020-09-01 Netapp, Inc. Event based retention of read only files
WO2018095329A1 (en) * 2016-11-26 2018-05-31 Huawei Technologies Co., Ltd. Password based key derivation function for ntp
US11522626B2 (en) * 2020-04-02 2022-12-06 Hitachi Energy Switzerland Ag Acquiring current time in a network

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06348660A (ja) 1993-06-08 1994-12-22 Fuji Xerox Co Ltd 分散処理ネットワーク
JPH0713705A (ja) 1993-06-16 1995-01-17 Hitachi Ltd ディスク装置
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5689688A (en) 1993-11-16 1997-11-18 International Business Machines Corporation Probabilistic anonymous clock synchronization method and apparatus for synchronizing a local time scale with a reference time scale
US5907685A (en) 1995-08-04 1999-05-25 Microsoft Corporation System and method for synchronizing clocks in distributed computer nodes
DE19532617C2 (de) * 1995-09-04 1998-01-22 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
US6185661B1 (en) * 1998-01-02 2001-02-06 Emc Corporation Worm magnetic storage device
US6199169B1 (en) 1998-03-31 2001-03-06 Compaq Computer Corporation System and method for synchronizing time across a computer cluster
US6311283B1 (en) * 1998-09-17 2001-10-30 Apple Computer, Inc. Need based synchronization of computer system time clock to reduce loading on network server
US6581110B1 (en) 1999-12-07 2003-06-17 International Business Machines Corporation Method and system for reading and propagating authenticated time throughout a worldwide enterprise system
JP2001282105A (ja) 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> 電子コンテンツの証明方法、システムおよびプログラムが記録された媒体
JP2002183325A (ja) 2000-12-11 2002-06-28 Daiwa Securities Group Inc データ管理装置
JP2002312737A (ja) 2001-04-11 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Icカードによる時刻情報取得方法及び有効期限処理方法
US20030149746A1 (en) 2001-10-15 2003-08-07 Ensoport Internetworks Ensobox: an internet services provider appliance that enables an operator thereof to offer a full range of internet services
JP2003169377A (ja) 2001-11-30 2003-06-13 Toshiba Corp 情報端末装置
US7146559B2 (en) * 2001-11-30 2006-12-05 Kabushiki Kaisha Toshiba Information terminal device
US9087319B2 (en) * 2002-03-11 2015-07-21 Oracle America, Inc. System and method for designing, developing and implementing internet service provider architectures
JP2003345773A (ja) * 2002-05-27 2003-12-05 Nec Corp クラスタシステムにおける時刻補正方式
US7146504B2 (en) * 2002-06-13 2006-12-05 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system
US7139346B2 (en) 2002-08-09 2006-11-21 The Boeing Company Mobile network time distribution
JP2005222368A (ja) * 2004-02-06 2005-08-18 Hitachi Ltd ストレージシステム
US20050208803A1 (en) 2004-03-19 2005-09-22 Ceelox, Inc. Method for real time synchronization of a computing device user-definable profile to an external storage device
US7065679B2 (en) 2004-03-24 2006-06-20 Hitachi, Ltd. Reasonable clock adjustment for storage system
US7266714B2 (en) 2004-06-15 2007-09-04 Dolby Laboratories Licensing Corporation Method an apparatus for adjusting the time of a clock if it is determined that the degree of adjustment is within a limit based on the clocks initial time

Also Published As

Publication number Publication date
JP2006113720A (ja) 2006-04-27
EP1647915A1 (en) 2006-04-19
US20090157862A1 (en) 2009-06-18
US8122154B2 (en) 2012-02-21
US20060095553A1 (en) 2006-05-04

Similar Documents

Publication Publication Date Title
US8122154B2 (en) Storage system
JP6595822B2 (ja) 情報処理装置及びその制御方法
CN103262090B (zh) 使用存储租约保护数据完整性
US20120110343A1 (en) Trustworthy timestamps on data storage devices
JP2009230741A (ja) 統合型ストレージシステムのアーカイブデータの完全性を検証するための方法と装置
US8539605B2 (en) Data processing device and data processing method
US20080114980A1 (en) System, method and apparatus for using standard and extended storage devices in two-factor authentication
EP2727040B1 (en) A secure hosted execution architecture
JP2006072995A (ja) 信頼性のあるタイムスタンプ機能を有するストレージシステム
JP2005242696A (ja) データ移行方法およびデータ移行装置
JP2011086026A (ja) 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法
JP2007510201A (ja) データセキュリティ
JP4704780B2 (ja) 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法
GB2527569A (en) Booting a computer from a user trusted device with an operating system loader stored thereon
US8850563B2 (en) Portable computer accounts
US20110314245A1 (en) Secure media system
CN115048681A (zh) 数据安全保护方法、装置、目标设备及存储介质
JP2006119799A (ja) ストレージシステム及びストレージシステムに格納されたデータの管理方法
US9531541B2 (en) Cryptographic storage device controller
US10298546B2 (en) Asymmetrical encryption of storage system to protect copyright and personal information
JP5309709B2 (ja) ソフトウェア改ざん検知方法及び機器
US11625385B2 (en) Method and apparatus for managing data based on blockchain
TW200414734A (en) Software protection method and device
EP2579500A1 (en) Processing device, processing method, and processing program
US20210192023A1 (en) Authenticating an entity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100309

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100317

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees