JP4246472B2 - データ処理方法及びプログラム - Google Patents
データ処理方法及びプログラム Download PDFInfo
- Publication number
- JP4246472B2 JP4246472B2 JP2002311717A JP2002311717A JP4246472B2 JP 4246472 B2 JP4246472 B2 JP 4246472B2 JP 2002311717 A JP2002311717 A JP 2002311717A JP 2002311717 A JP2002311717 A JP 2002311717A JP 4246472 B2 JP4246472 B2 JP 4246472B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- divided
- hierarchy
- division
- keyword
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【発明の属する技術分野】
本発明は、分割されたデータを効率良く処理する技術に関し、特に、分散して管理された分割データを自律的に処理する技術に関する。
【0002】
【従来の技術】
重要な秘密データ(以下、元データという)を保管する場合、紛失、破壊、盗難やプライバシー侵害を防止するために、元データを分割して保管しておく方法がある。また、単に分割するだけでなく、秘密分散法(非特許文献1参照)を用いて分割する方法もある。秘密分散法の1つであるしきい値秘密分散法(非特許文献2参照)では、元データSをn個の分割データに符号化し、そのうち任意のk個の分割データを集めれば元データSが復元できるが、任意のk−1個の分割データではSは復元できないような分割を行う。
【0003】
また、従来技術では、分割データを復元するために使用する管理情報を一箇所で管理し、分割データを統合する際には、当該管理情報に基づき分割データを読み出し、元のデータを再構成する(特許文献1参照)。そして、元データに対して何かしらの処理を施す場合には、再構成した元データに対して処理を施す必要があった。
【0004】
【特許文献1】
特開2000−172548号公報
【非特許文献1】
Shamir, A "How to Share a Secret" Comm. Assoc. Comput. Mach., vol.22, no.11,pp.612-613 (Nov.1979)
【非特許文献2】
山本博資:「(k,L,n)しきい値秘密分散システム」電子通信学会論文誌、 vol.J68-A, no.9, pp.945-952(Sep.1985)
【0005】
【発明が解決しようとする課題】
しかしながら、元データを分割して保管した後、元データの一部のみが利用対象となった場合に、分割データから元データ全体を復元した後、元データについてデータの検索、抽出等の加工を行うと、元データ全体のうち利用対象でない部分まで復元することになるため、コンピュータの演算資源、通信回線等の利用が効率的でないという問題がある。
【0006】
本発明は上記の点に鑑みてなされたものであり、分割データから元データに復元することなく、分割データのまま分散して処理を行うことを可能としたデータ処理技術を提供することを目的とする。
【0007】
【課題を解決するための手段】
上記の目的を達成するために、本発明は次のように構成される。
【0008】
本発明は、データ分割装置がデータを分割するデータ分割方法であって、データ分割装置における入力部が、データ分割指示を入力するステップと、データ分割装置における分割部が、予め定めた方法によりデータを分割し、分割データを生成するステップと、前記分割部が、分割データを含む分割要素を、分割データ毎に生成するステップとを有し、前記分割要素は、分割データとキーワードとを含むデータ部と、メソッド部とを有し、前記メソッド部は、他の分割要素との間で分割データに対する処理の指示を送信又は受信する機能と、当該メソッド部を有する分割要素の分割データに対する処理を行う機能と、他の分割要素との間で分割データに対する処理結果を送信又は受信する機能とを有する。
【0009】
本発明によれば、自律分散的にデータ処理を行う機能を有する分割要素を生成するため、分割データのまま処理をすることができ、分散配置されたコンピュータ資源を有効に活用できる。
【0010】
前記分割要素は複数の階層に分類され、ある階層に属する分割要素のデータ部は、当該階層において共通のキーワードと、当該階層の下の階層がある場合には、当該階層の下の階層において共通のキーワードとを有する。また、前記予め定めた方法は秘密分散法である場合、前記分割要素は、復元に必要な分割データ個数と、分割データ復元部とを更に有するように構成することができる。
【0011】
また、本発明は、上記の方法をコンピュータで実行させるプログラムとして構成することが可能である。
【0012】
また、本発明は、分割データを保管する複数の保管装置が、分割データを処理する方法であって、各保管装置は、分割データを含むプログラムである分割要素を有し、複数の保管装置における分割要素は複数の階層に分類され、ある階層に属する分割要素は、当該階層において共通のキーワードを有し、一の階層に属する分割要素を保管する保管装置が、該一の階層の下の階層のキーワードを他の分割要素に送信し、該下の階層のキーワードを有する該下の階層に属する分割要素を保管する保管装置が、その位置情報を前記一の階層に属する分割要素に送信し、該一の階層に属する分割要素を保管する保管装置は、前記位置情報を送信した保管装置に対して分割データの処理を指示し、処理の結果を取得する。
【0013】
本発明によれば、このように各保管装置が連携して自律的にデータの処理を行うことができる。また、前記分割データが秘密分散法により分割されたデータである場合には、前記下の階層に属する分割要素は分割データ復元部を有し、該下の階層に属する分割要素を有する保管装置は、秘密分散法により分割されたデータを復元したデータに対して前記処理を行うように構成することができる。
【0014】
また、本発明は、複数の階層に分類された分割データの処理をコンピュータに実行させるプログラムであって、該プログラムは、該分割データが属する階層の下の階層に共通のキーワードを有し、該プログラムは、前記キーワードを他の分割データを保管するコンピュータに送信する手順と、該キーワードを有するコンピュータから受信した位置情報を基に、該キーワードを有するコンピュータに分割データの処理を指示する手順と、該キーワードを有するコンピュータから処理の結果を受信する手順とをコンピュータに実行させる。
【0015】
上記のプログラムは、例えば、オブジェクト指向技術におけるオブジェクトとして実現することができ、分割データを含むこのようなオブジェクトを各保管装置に分散配置し、各保管装置の資源を有効活用したデータ処理を行うことができる。
【0016】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態について説明する。
【0017】
図1は、本実施の形態におけるシステム構成の一例を示す図である。同図に示すように、本システムは、端末1及び分割データを保管する保管センタ2を有し、これらがネットワーク3に接続された構成をとる。
【0018】
端末1は、分割部11、認証部12、メッセージ処理部13を有する。各保管センタは、分割データを含む分割要素を保管する。
【0019】
次に、端末1において、元データを分割し、保管センタ2に分割要素を保管するまでの処理を、図2のフローチャートを参照して説明する。
【0020】
まず、ユーザが端末1のキーボードやマウス等の入力部を介して、分割部11に対し元データの分割保管を指示する(ステップ1)。次に、分割部11は元データを複数に分割する(ステップ2)。この実施の形態では5つに分割している。この例では、元データは、図3に示すような他のコンピュータのログファイル(日時情報が入ったコンピュータの動作記録(ログ)が複数記録されたもの)とし、分割方法としては、1件ごとのログが途中で切断されないように分割するものとする。(1件ごとのログが漏洩しても問題ないものとする。)
続いて、分割部は図4に示すような、分割データを含む分割要素を生成する。分割要素は複数の階層に分けられる。本実施の形態では、レベル1とレベル2の2階層に分け、レベル1分割要素を1つ、レベル2分割要素を4つ生成する。一般にレベルi分割要素はレベル(i+1)分割要素に対して処理を指示する。
【0021】
各分割要素は、データ部4、6とメソッド部5、7とからなる。データ部は、自身の階層レベルのキーワードと、一つ下の階層レベルのキーワードを有し、各階層レベルのキーワードは、当該階層の分割要素に共通のキーワードである。図4に示す例では、レベル1キーワードはレベル1分割要素に共通のキーワード、レベル2キーワードはレベル2分割要素に共通のキーワードである。これらのキーワードは、本発明が実施されるネットワーク全体でユニークとなるようにそれぞれ設定する。
【0022】
各分割要素は、本実施の形態ではレベル1、レベル2の2階層とし、レベル3分割要素は生成しないため、レベル2分割要素はレベル3キーワードを持たない。レベル3分割要素を生成する場合は、レベル2分割要素にレベル3キーワードを設定する。さらに階層を増やす場合も同様にする。
【0023】
各分割要素におけるメソッド部5、7は各種の処理機能を集めたものであり、本実施の形態では、メソッド部は、メッセージ処理部、認証部、データ抽出部を有する。各部の機能は以下の通りである。
【0024】
メッセージ処理部は他の分割要素または端末と情報のやりとりを行う機能を有する。認証部は他の分割要素または端末の認証部との間で相互に認証を行う機能を有する。データ抽出部は分割データから指定された条件に合ったデータを抽出する機能を有する。
【0025】
端末における分割部11は、上記の分割要素の生成を終了すると、各分割要素を保管センタに送信し(図2のステップ4)、保管センタは各分割要素を保管する。5つの分割要素を異なる保管センタに保管している。なお、本発明では各分割要素の保管場所は管理しない。最後に、端末1はユーザに対してレベル1キーワードを通知する(ステップ5)。このレベル1キーワードは、保管されたデータを取得する際に使用されるものである。
【0026】
次に、端末1が保管されたデータを処理する手順について、図5に示すフローチャートを用いて説明する。
【0027】
まず、ユーザが端末のメッセージ処理部13に対し、レベル1キーワードを提示して「7月のログ抽出」を指示する。「7月のログ抽出」とは、例えば、図3に示すログファイル(分割前の元データである)においては、2002/7/10のログと2002/7/28のログが該当する。(ステップ11)。指示を受けた端末のメッセージ処理部13は、すべての保管センタのすべての分割要素に対して、レベル1キーワードを一斉送信する(ステップ12)。
【0028】
各分割要素のメッセージ処理部は、受信したキーワードと、自己の持つ、自己のレベルと同一レベルのキーワード(レベル1分割要素ならばレベル1キーワード、レベル2分割要素ならばレベル2キーワード)が一致した場合は、メッセージ送信元に対して、自己の位置情報を返却する(ステップ13)。
【0029】
位置情報とは、コンピュータネットワーク上でデータとしての各分割要素の格納場所を一意に特定できる情報を意味し、例えば位置情報としてIPアドレスを使用でき、同一のサーバに複数の分割要素を保管する場合には、IPアドレスとポート番号を使用して分割要素を特定することができる。この例ではキーワードが一致する分割要素はレベル1分割要素1であり、レベル1分割要素1が自己の位置情報を端末のメッセージ処理部13に返却する。
【0030】
そして、端末のメッセージ処理部13はレベル1分割要素1に対して「7月のログ抽出」を指示する(ステップ14)。複数の位置情報を受信した場合にはそのうち1つを選択して、7月のログ抽出を指示する。
【0031】
レベル1分割要素1のメッセージ処理部は、まず、レベル1分割要素1の認証部により端末との聞で相互に認証を行い、不正な分割データの取得や復元を防止する。その後、レベル1分割要素1のメッセージ処理部は、すべての保管センタのすべての分割要素に対して、レベル2キーワードを一斉送信する(ステップ15)。
【0032】
各分割要素のメッセージ処理部は、受信したキーワードと、自己の持つ、自己のレベルと同一レベルのキーワード(レベル1分割要素ならばレベル1キーワード、レベル2分割要素ならばレベル2キーワード)が一致した場合は、メッセージ送信元であるレベル1分割要素1に対して、自己の位置情報を返却する(ステップ16)。
【0033】
この例ではキーワードが一致する分割要素は4つ(レベル2分割要素1、レベル2分割要素2、レベル2分割要素3、レベル2分割要素4)あり、これら4つの分割要素が自己の位置情報をレベル1分割要素1に対して返却する。
【0034】
この例では2階層としたが、3階層とした場合には、レベル2分割要素は、レベル3キーワードを使用して上記と同様にレベル3分割要素の位置情報を取得した後、これと自己の位置情報を合わせて、レベル1分割要素1に対して返却する。4階層以上の場合も同様である。
【0035】
レベル1分割要素1のメッセージ処理部は、位置情報を返却した各分割要素に対して、「7月のログ抽出」を指示する(ステップ17)。
【0036】
指示を受けた各分割要素(レベル2分割要素1、レベル2分割要素2、レベル2分割要素3、レベル2分割要素4)は、まず、認証部を用いてレベル1分割要素1との間で相互に認証を行い、不正なデータの取得や復元を防止する。その後、自己の持つ分割データについて「7月のログ抽出」を行い、レベル1分割要素1に対して送信する(ステップ18)。
【0037】
この例では2階層としたが、3階層とした場合には、レベル2分割要素は、レベル2分割要素に対して位置情報を返却したレベル3分割要素に対して、「7月のログ抽出」を指示する。指示を受けたレベル3分割要素は、まず、レベル2分割要素との間で相互に認証を行い、不正な分割データの取得や復元を防止する。その後、自己の持つ分割データについて「7月のログ抽出」を行い、レベル2分割要素に対して送信する。レベル3分割要素の分割データを取得したレベル2分割要素は、これと自己の分割データを合わせて、レベル1分割要素1に対して送信する。4階層以上の場合も同様である。
【0038】
レベル1分割要素1は、自己の抽出データ(データ抽出部において自己の分割データについて「7月のログ抽出」を行ったもの)と各分割要素から送信された抽出データを結合する(ステップ19)。なお、この抽出処理を耐タンパ領域(内部のデータ参照、改変等ができない保護領域で、通常は特殊なハードウェアで実現される)で行うことにより、不正なアクセスを防止することができる。最後に、レベル1分割要素1は、結合された抽出データを端末1に返却する(ステップ20)。
【0039】
さて、上記の手順におけるステップ12の「一斉送信」は、具体的には以下のようにして実現することができる。
【0040】
TCP/IPネットワークにおいては、IPパケットのブロードキャスト機能を用いて、LANに接続されたすべての端末に対して、特定のlPアドレスを一斉送信し、自分に割り当てられたIPアドレスと一致する端末が、そのMACアドレス(ネットワーク機器に付与された一意の物理アドレス)を返却するARP(アドレス解決プロトコル)が知られており、本実施の形態でもこの技術を用いることができる。
【0041】
しかし、上記のようにして行う一斉送信は、ルータで接続されたネットワーク間を越えてデータが送信されないため、インターネットのような多数のルータで接続された大規模ネットワークには応用できない。
【0042】
そこで、インターネットを介して、端末と各保管センタとの間で一斉送信を実現する方法の例として、次のようなものがある。
(i)端末及び各保管センタをIP−VPN装置を介してインターネット経由で接続する。
【0043】
IP−VPN装置の機能により、端末及び各保管センタがLANで接続されているのと同じように通信できるので、上記のIPパケットのブロードキャスト機能により、対象となる端末と各保管センタの間での一斉送信が可能となる。
(ii)インターネット上のルータに一斉送信の送信先となる宛先情報を設定することにより、対象となる端末及び各保管センタの間での一斉送信を可能とする(マルチキャスト技術)。
(iii)端末及び各保管センタのサーバに、対象となる端末及び各保管センタのサーバに対して一斉送信を行う機能を持つソフトウェアを追加する。このソフトウェアが一斉送信の送信先となる宛先情報を管理することにより、対象となる端末と各保管センタのサーバの間での一斉送信を可能とする。
【0044】
本実施の形態における端末、保管センタは、上記の処理手順を実行するためのプログラムをインストールしたコンピュータを用いて実現することができる。また、当該プログラムはCD−ROM等の記録媒体に格納し配布することもできるし、ネットワークを介して配布することもできる。
【0045】
また、本発明における各分割要素は、データ処理機能を有するが、このような機能は、例えばオブジェクト指向技術を用いて実現できる。この場合、分割要素を、データ部とメソッド部とからなるオブジェクトとして実現できる。なお、本明細書では、オブジェクト指向ソフトウェア技術におけるオブジェクトも、プログラムと称している。
【0046】
オブジェクト指向技術を用いた場合、端末、及び保管センタのコンピュータには、分割要素におけるオブジェクト指向プログラムを解釈するソフトウェアが搭載される。
【0047】
また、図1に示した端末の中の機能を、別に設けた処理センタのサーバに置き、端末からその処理センタに、データの処理を依頼する構成をとることもできる。更に、図1の構成において、端末の分割部11のみを別のサーバ等に備え、分割のみをそのサーバに依頼し、データ処理の指示は端末で行うような構成とすることも可能である。
【0048】
また、上記の実施の形態では、処理対象のデータを単純に分割する例を示したが、ある単位に分割した後、さらにその単位毎にデータを秘密分散法を用いて分割し、保管してもよい。この場合、分割データ個々に対してデータ処理を行うことはできないので、上記単位までデータを復元し、復元後のデータに対して処理を行うことが考えられる。秘密分散法で分割されたデータを保管センタが保管するので、機密性が向上する。
【0049】
秘密分散法を用いる場合の処理も、上記のデータ処理と同様に自律分散的に行うことができる。すなわち、復元を行うレベルの分割要素のメソッド部がデータ復元部を持ち、そのレベルの分割要素が下のレベルのキーワードを他の分割要素に送信し、当該下のレベルのキーワードを持つ当該下のレベルに属する分割要素がその位置情報を上記のデータ復元部を持つ分割要素に送信し、データ復元部を持つ分割要素が、位置情報を送信した分割要素に対して分割データを要求し、その分割データを取得し、取得した分割データと自己の持つ分割データとを用いてデータを復元すればよい。復元がなされるレベルより上位のレベルにおける処理手順は、単純に分割を行う場合と同様である。なお、復元を行う分割要素は「復元に必要な分割データ個数」を保持し、分割データの数が「復元に必要な分割データ個数」以上ならば位置情報を返却した各分割要素に対して、「分割データ送信」を指示するように構成することもできる。
【0050】
なお、本発明は、上記の実施例に限定されることなく、特許請求の範囲内で種々変更・応用が可能である。
【0051】
【発明の効果】
本発明によれば、元データの分割データごとにデータ処理機能を持たせることにより、元データ全体を復元せずに、分割データのまま必要な処理を施すことができる。これにより、元データ全体を復元した上でデータ処理を行うのと比較して、データ処理のための演算資源、データ通信のための回線容量も有効に利用できる。
【0052】
すなわち、分割データは別々のコンピュータに保管されているので、各コンピュータの演算資源を有効に活用できることになる。従って、例えば、復元後のデータに対する処理を1つのコンピュータで行うのに多大な時間がかる場合でも、本発明によれば、複数のコンピュータ演算資源を有効に活用することにより、処理を迅速に行うことが可能となる。また、必要なデータのみがコンピュータ間で送受信されるので、回線容量を有効に利用できる。
【0053】
また、本発明によれば、分割データの保管場所を管理しないので、不正に分割データの保管場所を知ることができず、機密性を保ったまま処理を進めることができる。また、秘密分散法を用いれば機密性を更に向上させることができる。
【図面の簡単な説明】
【図1】本実施の形態におけるシステム構成の一例を示す図である。
【図2】元データを分割し、保管センタに分割要素を保管するまでの処理を示すフローチャートである。
【図3】ログファイルの構成例を示す図である。
【図4】分割要素の例を示す図である。
【図5】保管されたデータに対する処理を行う手順を示す図である。
【符号の説明】
1 端末
2 保管センタ
3 ネットワーク
4、6 データ部
5、7 メソッド部
Claims (3)
- 分割データを保管する複数の保管装置が、分割データを処理する方法であって、
各保管装置は、分割データを含むプログラムである分割要素を有し、複数の保管装置における分割要素は複数の階層に分類され、ある階層に属する分割要素は、当該階層において共通のキーワードを有し、
一の階層に属する分割要素を保管する保管装置が、該一の階層の下の階層のキーワードを他の分割要素に送信し、
該下の階層のキーワードを有する該下の階層に属する分割要素を保管する保管装置が、その位置情報を前記一の階層に属する分割要素に送信し、
該一の階層に属する分割要素を保管する保管装置は、前記位置情報を送信した保管装置に対して分割データの処理を指示し、処理の結果を取得することを特徴とするデータ処理方法。 - 前記分割データは秘密分散法により分割されたデータであり、
前記下の階層に属する分割要素は分割データ復元部を有し、該下の階層に属する分割要素を有する保管装置は、秘密分散法により分割されたデータを復元したデータに対して前記処理を行う請求項1に記載の方法。 - 複数の階層に分類された分割データの処理をコンピュータに実行させるプログラムであって、
該プログラムは、該分割データが属する階層の下の階層に共通のキーワードを有し、
該プログラムは、
前記キーワードを他の分割データを保管するコンピュータに送信する手順と、
該キーワードを有するコンピュータから受信した位置情報を基に、該キーワードを有するコンピュータに分割データの処理を指示する手順と、
該キーワードを有するコンピュータから処理の結果を受信する手順とをコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002311717A JP4246472B2 (ja) | 2002-10-25 | 2002-10-25 | データ処理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002311717A JP4246472B2 (ja) | 2002-10-25 | 2002-10-25 | データ処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004145756A JP2004145756A (ja) | 2004-05-20 |
JP4246472B2 true JP4246472B2 (ja) | 2009-04-02 |
Family
ID=32456856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002311717A Expired - Lifetime JP4246472B2 (ja) | 2002-10-25 | 2002-10-25 | データ処理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4246472B2 (ja) |
-
2002
- 2002-10-25 JP JP2002311717A patent/JP4246472B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2004145756A (ja) | 2004-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | A hybrid cloud approach for secure authorized deduplication | |
Michalas | The lord of the shares: Combining attribute-based encryption and searchable encryption for flexible data sharing | |
Blass et al. | PRISM–privacy-preserving search in MapReduce | |
CN107430668B (zh) | 用于个人设备和云数据的安全分布式备份 | |
US9219722B2 (en) | Unclonable ID based chip-to-chip communication | |
CN106972927B (zh) | 一种针对不同安全等级的加密方法及系统 | |
Adluru et al. | Hadoop eco system for big data security and privacy | |
KR20160139493A (ko) | 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치 | |
CN104520873A (zh) | 用于保护和恢复虚拟机的系统和方法 | |
CN110059055B (zh) | 一种基于分布式私有云的文件存储及读取方法及装置 | |
CN106911712B (zh) | 一种应用于分布式系统的加密方法及系统 | |
JP4875781B1 (ja) | データ分散保管システム | |
Koletka et al. | An architecture for secure searchable cloud storage | |
JP4860779B1 (ja) | データ分散保管システム | |
Miguel et al. | Hedup: Secure deduplication with homomorphic encryption | |
JP4133215B2 (ja) | データ分割方法及びデータ復元方法並びにプログラム | |
CN114938312A (zh) | 一种数据传输方法和装置 | |
Yan et al. | Secure and efficient big data deduplication in fog computing | |
CN114157470B (zh) | 一种令牌管理方法和装置 | |
Rawal et al. | The disintegration protocol: An ultimate technique for cloud data security | |
JP4246472B2 (ja) | データ処理方法及びプログラム | |
Ramesh et al. | Public auditing for shared data with efficient user revocation in the cloud | |
Jing et al. | Cloud storage encryption security analysis | |
Zhang et al. | Galaxy: A Scalable BFT and Privacy-Preserving Pub/Sub IoT Data Sharing Framework Based on Blockchain | |
CN112000525B (zh) | 用于目标数据存储与恢复的方法、装置及数据存储节点 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4246472 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120116 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130116 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140116 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |