JP4266096B2 - ファイル保管システムとnasサーバ - Google Patents
ファイル保管システムとnasサーバ Download PDFInfo
- Publication number
- JP4266096B2 JP4266096B2 JP2002085836A JP2002085836A JP4266096B2 JP 4266096 B2 JP4266096 B2 JP 4266096B2 JP 2002085836 A JP2002085836 A JP 2002085836A JP 2002085836 A JP2002085836 A JP 2002085836A JP 4266096 B2 JP4266096 B2 JP 4266096B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- server
- guarantee
- nas
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、ディジタルデータ、ファイルの保管技術に係わり、特に、NAS(Network Attached Storage)等、ネットワークを介してファイルを安全に保管するのに好適なファイル保管技術に関するものである。
【0002】
【従来の技術】
ネットワークを利用してファイルを保管する技術には、例えば、NASがある。このNASは、LAN(Local Area Network)等のネットワークに直接接続されるストレージ(外部記憶装置)で、ストレージ・マネージメントソフトウエア、NASオペレーティング・システム、グラフィカル・ユーザー・インタフェースと各種ハードウエア(プロセッサ、メモリ、ストレージインタフェース、ネットワークインタフェースなど)により構成される。
【0003】
これらの要素技術により、NAS装置(NASサーバ)は、ネットワーク上でファイルを共有するための独立したファイルサーバとして機能し、クライアントからは、従来のファイルサーバへアクセスしているのと同様なオペレーションが可能となる。
【0004】
しかし、従来のNASサーバは、格納したデータの存在時刻や非改ざん性を長期にわたって証明可能とする機能は有していない。そのため、データの存在時刻や非改ざん性を長期にわたって証明可能としたい場合は、NAS利用者が、NASにデータを保存する前に、予め何らかの保証措置を講ずる必要がある。
【0005】
このような保証措置を講ずるためには、特別な装置を必要とするなど、コストがかかり、一般のNAS利用者にとっては負担が大きい。
【0006】
【発明が解決しようとする課題】
解決しようとする問題点は、従来の技術では、利用者に負担をかけずに、ストレージサーバにおいて保管しているディジタルデータの存在時刻や非改ざん性を長期にわたって証明可能とすることができない点である。
【0007】
本発明の目的は、これら従来技術の課題を解決し、NAS等、ネットワークを利用してディジタルデータの保管を行うストレージシステムの信頼性および利便性の向上を図ることを可能とすることである。
【0008】
【課題を解決するための手段】
上記目的を達成するため、本発明では、NASサーバ(103)等において、格納するデータの存在時刻や非改ざん性を長期にわたって証明し、データの保証を可能とする。例えば、NASサーバ(103)は、NAS利用者からの要求を受けて、保証対象ファイルに対する保証データ(長期経過後にも保証要求時点から改竄されていないことを証明することができる証拠情報)を生成し、保証対象ファイルと共に保存する。このように、保証データの生成処理を、ファイルを保存するNASサーバ(103)側で行うので、NAS利用者にとっては負担が軽減される。また、NASサーバ(103)にとっては、保証対象ファイルとそれに対する保証データが一体として管理できるので管理が容易となる。
【0009】
また、NASサーバ(103)において生成される保証データは、公開サーバ(105)によって新聞公表等がなされたデータを含む。これにより、保証データの改竄は著しく困難になる。また、この困難性は、実社会との対応(例:新聞紙面に掲載された情報)によって達成されているため、たとえ、保証要求時点から長期経過後に、暗号ブレイク(暗号技術で利用される秘密情報の漏洩や、暗号解読技術の進歩など、何らかの原因によって暗号技術が危殆化すること)がおこったとしても尚、保証データの信頼性を確保することができる。
【0010】
また、保証データ生成のために、NASサーバ(103)が公開サーバ(105)を利用するときに、途中に集約サーバ(104)を設け、集約サーバ(104)が、多数のNASサーバ(103)からの要求をまとめてデータサイズを削減し、公開サーバ(105)に送るようにする。これにより、公開サーバ(105)にとっては、処理の削減が可能となり、NASサーバ(103)にとっては、直接公開サーバ(105)によって公開してもらう必要がなくなるため、コストが削減できる。さらに、集約サーバ(104)を設け、複数のNASサーバ(103)からの要求を集約することにより、複数のNASサーバ(103)における各処理間の相対的な時間的順序関係が証明可能となる。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態を、図面により詳細に説明する。
【0012】
図1は、本発明に係わるディジタルデータ保管システムの構成例を示すブロック図であり、図2は、図1におけるNASサーバ103で生成される連鎖データの構成例を示す説明図、図3は、図1におけるNASサーバ103から集約サーバ104に送信される保証要求データの構成例を示す説明図、図4は、図1におけるNASサーバ103で保持するファイル固定保証データの構成例を示す説明図、図5は、図1におけるディジタルデータ保管システムの概略構成例を示すブロック図、図6は、図1におけるNASサーバ103の構成例を示すブロック図である。
【0013】
図1および図5に示すシステムでは、NASサーバ103の利用者用PC102(PC:パーソナルコンピュータ)と、NASサーバ103利用者のファイルを保管するNASサーバ103と、NASサーバ103が保管するファイルの正当性を保証するためのデータを集約し保証手続きを代行する集約サーバ104と、集約サーバ104が生成した正当性保証データを新聞に公表するなどの方法により保証する公開サーバ105が、インターネット101を介して接続されている。
【0014】
このような構成により、本例のファイル保管システムでは、NASサーバ103において格納するデータの存在時刻や非改ざん性を長期にわたって証明し、ファイルの保証を可能とする。すなわち、NASサーバ103は、利用者用PC102からの要求を受けて、保証対象ファイルに対する保証データ(長期経過後にも保証要求時点から改竄されていないことを証明することができる証拠情報)を生成し、保証対象ファイルと共に保存する。
【0015】
このように、保証データの生成処理を、ファイルを保存するNASサーバ103側で行うので、NAS利用者にとっては負担が軽減される。また、NASサーバ103にとっては、保証対象ファイルとそれに対する保証データとを一体で管理できるので管理が容易となる。
【0016】
また、NASサーバ103において生成される保証データは、公開サーバ105によって新聞公表等がなされたデータを含む。これにより、保証データの改竄は著しく困難になる。また、この困難性は、実社会との対応(例:新聞紙面に掲載された情報)によって達成されているため、たとえ、保証要求時点から長期経過後に、暗号ブレイク(暗号技術で利用される秘密情報の漏洩や、暗号解読技術の進歩など、何らかの原因によって暗号技術が危殆化すること)がおこったとしても尚、保証データの信頼性を確保することができる。
【0017】
また、保証データ生成のために、NASサーバ103が公開サーバ105を利用するときに、途中に集約サーバ104を設け、この集約サーバ104が、多数のNASサーバ103からの要求をまとめてデータサイズを削減し、公開サーバ105に送るようにする。これにより、公開サーバ105にとっては、処理の削減が可能となり、NASサーバ103にとっては、直接公開サーバ105によって公開してもらう必要がなくなるため、コストが削減できる。さらに、集約サーバ104を設け、複数のNASサーバ103からの要求を集約することにより、複数のNASサーバ103における各処理間の相対的な時間的順序関係が証明可能となる。
【0018】
以下、このようなファイル保管システムを構成する各装置の詳細を説明する。図1における利用者用PC102、NASサーバ103、集約サーバ104、公開サーバ105のそれぞれは、CPU(Central Processing Unit)や主メモリ、表示装置、入力装置、外部記憶装置からなるコンピュータ構成であり、光ディスク駆動装置等を介してCD−ROM等の記憶媒体に記録されたプログラムやデータを外部記憶装置内にインストールした後、この外部記憶装置から主メモリに読み込みCPUで処理することにより、本発明に係わる各機能処理を実行する。
【0019】
本例における利用者用PC102の構成は、基本的に、公知のPC(パーソナルコンピュータ)と同様であり、利用者用PC102は、当該PC上のアプリケーションプログラム等で利用するファイルを作成し、それを、ネットワーク(インターネット101)を介して接続されたNASサーバ103に保存する。
【0020】
また、利用者用PC102は、過去にNASサーバ103上に保存されたファイルを、必要に応じて、読み出したり、内容を変更して保存しなおしたり、追記したりすることができるようになっている。
【0021】
さらに、本例における利用者用PC102には、NASサーバ103に対し、あるファイルのその時点における状態(ファイル自体の内容や、ファイル名、作成者、作成日時、更新者、更新日時、属性、アクセス許可情報などのファイルに付随する管理情報)を将来にわたって証明可能な状態に保つ(以下、これを「ファイルの状態を固定する」と呼ぶ)ように要求する機能を有する。
【0022】
また、本例におけるNASサーバ103は、インターネット101を介して接続された、一または複数の利用者用PCから要求を受けて、利用者用PCから受信したファイルを保存したり、保存されたファイルを読み出し、当該利用者用PCに送信したりする。
【0023】
さらに、NASサーバ103は、利用者用PC102から要求を受けて、保存されたファイルの状態固定を行う。このファイルの状態固定にあたって、本例のNASサーバ103は、正当性保証を行うために、インターネット101を介して接続された集約サーバ104を利用する。
【0024】
図6に示すように、NASサーバ103には、CPU201、RAM202、不揮発性記憶部203、ストレージ装置204、ネットワークI/F205、ディスプレイ206、キーボード207が信号線を介して接続されている。
【0025】
不揮発性記憶部203には、ファイルシステム管理プログラム208と、NASサーバ署名用秘密鍵209が格納されている。
【0026】
CPU201は、不揮発性記憶部203に格納されたフィルシステム管理プログラム208等を、RAM202上で実行し、機能として具現化する。
【0027】
ストレージ装置204は、利用者用PC102から受信したファイルや、図1および図2,4に示すように、各ファイルに対応した連鎖データ1010〜1013,1020〜1022,1030〜1032、および、ファイル固定保証データ1050等を保存する。
【0028】
ネットワークI/F205は、利用者用PC102、集約サーバ104等の他のネットワーク(インターネット101)上のエンティティに対し、必要に応じて情報の送受信を行う。
【0029】
図1に示す本例における集約サーバ104の構成は、基本的に図6に示したNASサーバ103と同様であり、この集約サーバ104は、ネットワーク(インターネット101)を介して接続された、一つまたは複数のNASサーバ(103)から受信した保証要求データ(1014)を元に、定期的に正当性保証データを生成し、それを公開サーバ105に送る。
【0030】
さらに、各NASサーバ(103)に対し、当該NASサーバ(103)から受信した保証要求データから、公開サーバ105に送信した正当性保証データに至る、論理的な関係を保証する連鎖データを、ファイル固定保証データ1050として、送り返す。
【0031】
集約サーバ104での、この連鎖データの生成には、例えば、特開2001−331104号公報、および、特開2001−331105号公報に記載のヒステリシス署名技術を用いる。このヒステリシス署名技術は、署名作成の際、その時点までの署名履歴情報を反映させる技術であり、この技術では、作成した署名の署名情報を、作成する毎に、新たに署名履歴に追加する。これにより、作成した全ての署名は連鎖構造を持ち、検証の際は、署名に対する検証の他に、連鎖の検証も行うので、改竄は困難となる。
【0032】
また、本例における公開サーバ105は、ネットワーク(インターネット101)を介して接続された、一つまたは複数の集約サーバ(104)から受信した正当性保証データ(1051)を、例えば、不特定多数の人が将来に渡り確認可能な状態にする(新聞、雑誌、WEB、その他マスメディアに公表するなど)、大多数の利用者から信頼された機関に預託する(国、政府機関、公証人役場などが保証を行うなど)、当該正当性保証データに関係する利用者とは利害関係のない一人または複数の別の利用者に預託する等の方法により、将来にわたって当該正当性保証データ(1051)が、改竄されずに、ある時点で確かに存在したことを確認できるようにする。以下、これらの方法を総じて、単に「公表」と呼ぶ。尚、公開サーバ105の構成は、公表の方法に合わせて設計する。
【0033】
これらの各サーバ(NASサーバ103、集約サーバ104、公開サーバ105)による本発明に係わる動作を、図1を用いて説明する。
【0034】
NASサーバ103は、ストレージ装置204に、「ファイル1」、「ファイル2」、「ファイル3」を、それぞれが作成・更新等された時刻毎に、かつ、それぞれの時刻でのファイルを連鎖させるための連鎖用情報を付与して、連鎖データ1010〜1013,1020〜1022,1030〜1032として保管している。
【0035】
連鎖データ1010〜1013,1020〜1022,1030〜1032における連鎖用情報は、例えば、図2の連鎖データ1011(「時刻T2におけるファイル1」)の連鎖用情報1011aで示すように、前回保管した連鎖データ1010の連鎖用情報1010aと「時刻T1におけるファイル1」1010bとに対して、例えばハッシュ関数をかけて求める。このようにして、ファイルの世代間の構造を形成する。
【0036】
この状態で、利用者用PC102が、▲1▼「ファイル1の固定(時刻T4における現在の状態を証明可能な状態に保つ)」要求をNASサーバ103にすると、要求を受けたNASサーバ103は、当該連鎖データ1013をストレージ装置204から読み出し、図6に示すNASサーバ署名用秘密鍵209を用いて、▲2▼「ファイル1の最新情報に対しての署名」を行い、図3に詳細を示す保証要求データ1014を生成し、インターネット101を介して集約サーバ104に送出する。
【0037】
保証要求データ1014は、図3に示すように、連鎖用データ1013aおよび「時刻T4におけるファイル1」1013bからなる連鎖データ1013と、NAS_Aの署名1014aからなる。
【0038】
このような保証要求データ1014を受信した集約サーバ104は、▲4▼「送られてきた保証要求データに対してヒステリシス署名を行い、定期的に、最新のヒステリシス署名を公開サーバ105に送る」。このように、集約サーバ104が公開サーバ105に送ったヒステリシス署名が正当性保証データとなる。
【0039】
集約サーバ104で生成される連鎖データ1050は、図4に示すように、例えば、NASサーバ103からの保証要求データ1014に集約サーバ104の秘密鍵による署名を付与し、さらに、一つ先の連鎖データの全体に対して例えばハッシュ関数をかけて算出したハッシュ値を、連鎖用前データとして付与した「ヒステリシス署名」となっている。また、その最新のものが正当性保証データ1051となっている。
【0040】
その後、集約サーバ104は、▲5▼「公開までの一連の連鎖データ(公開に至る集約サーバの連鎖データ1050)を当該NASサーバ(103)に送り返す。
【0041】
次に、図7から図12を用いて、本例のファイル保管システムの処理動作を説明する。
【0042】
図7は、図1におけるファイル保管システムのファイル作成処理動作例を示すシーケンス図であり、図8は、図1におけるファイル保管システムのファイル読み出し処理動作例を示すシーケンス図、図9は、図1におけるファイル保管システムのファイル書き込み処理動作例を示すシーケンス図、図10は、図1におけるファイル保管システムのファイル状態固定処理の第1の動作例を示すシーケンス図、図11は、図1におけるファイル保管システムのファイル状態固定処理の第2の動作例を示すシーケンス図、図12は、図1におけるファイル保管システムのファイル状態固定検証処理動作例を示すシーケンス図である。
【0043】
図7に示す例は、図1における利用者用PC102とNASサーバ103とによるファイル作成処理の処理フローを示したものである。ここでは、ファイル作成とは、ファイルを書き込むための領域確保や、ファイルに付随する管理情報を設定することとし、データの保存は含まないものとする。
【0044】
尚、データの保存は、後述するファイル書き込み処理によって行われる。また、ファイル生成処理とファイル書き込み処理を続けて行うことにより、データの保存までを一括して行うようにしても良い。
【0045】
以下、図7におけるファイル作成処理動作を説明する。
【0046】
まず、ステップ301において、NAS利用者用PC102における処理を開始し、ステップ302において、NASサーバ103に対してファイル作成要求を出す。すなわち、ファイル名や作成者名などのファイルに付随する管理情報(ファイル付随情報)をNASサーバ103に送る。
【0047】
以下、NASサーバ103の処理に移り、まずステップ303において、ファイルに付随する管理情報(ファイル付随情報)とファイルの世代管理のための管理情報(ファイル世代管理情報)が格納される領域の設定を行い、設定した領域に、NAS利用者用PC102から送られてきたファイル付随情報を書き込む。
【0048】
次にステップ304において、ファイル内容自体(ファイル情報)とファイルの世代間の構造を形成するために用いられる情報(連鎖用情報)が格納される領域の設定を行い、設定した内容(各情報の格納領域のストレージ上の位置情報など)を、ファイル世代管理情報中の、世代番号「0」の欄に格納する。
【0049】
そして、ステップ305において、ファイル世代管理情報中の、最新世代番号欄に「0」を設定し、ステップ306において、連鎖用データ初期値を生成し、ステップ304で設定した連鎖用情報領域に保存する。
【0050】
さらに、ステップ307において、ファイル作成終了情報を返す。これに対応して、ステップ308において、NAS利用者用PC102の処理を終了する。
【0051】
次に、図8に基づき、本例における利用者用PC102とNASサーバ103とによるファイル読み出し処理動作を説明する。
【0052】
まず、ステップ401において、NAS利用者用PC102による「ファイル読み出し処理を開始し、ステップ402において、NAS利用者用PC102からNASサーバ103に、ファイル読み出し要求を出す。尚、ここでは、対象ファイル名、読み出し要求者名などのファイルアクセス制御に必要な情報を送る。
【0053】
以降、NASサーバ103の処理に移り、まず、ステップ403において、対象ファイル名に対応するファイル付随情報の「アクセス許可情報」を参照し、当該アクセス(読み出し)を許可するかどうか判定する。許可しない場合は「読み出し失敗」をNAS利用者用PC102に返して処理を終わり、許可する場合は、ステップ404の処理に移る。
【0054】
ステップ404での処理においては、ファイル世代管理情報を参照し、最新世代番号欄に書かれた世代のファイル情報の位置情報を取得する。そして、ステップ405において、先のステップ404で取得した位置情報に格納されたファイル情報を読み込み、利用者用PC102に送信する。
【0055】
さらに、ステップ406において、必要があれば、ファイル付随情報を更新する。例えば、ファイル付随情報として「ファイルの最新読み出し時刻」があれば、当該「ファイルの最新読み出し時刻」を更新する。
【0056】
その後、ステップ407に進み、NAS利用者用PC102の処理を終了する。
【0057】
次に、図9に基づき、本例における利用者用PC102とNASサーバ103とによるファイル書き込み処理動作を説明する。
【0058】
まず、ステップ501において、NAS利用者用PC102による「ファイル書き込み処理を開始し、ステップ502において、NAS利用者用PC102からNASサーバ103に、ファイル書き込み要求を出す。尚、ここでは、対象ファイル名、書き込み要求者名などのファイルアクセス制御に必要な情報、および、書き込むデータを送る。
【0059】
以降、NASサーバ103の処理に移り、まず、ステップ503において、対象ファイル名に対応するファイル付随情報を参照し、当該アクセス(書き込み)を許可するかどうか判定する。許可しない場合は「書き込み失敗」をNAS利用者用PC102に返し、処理を終了する。
【0060】
許可の場合には、ステップ504において、ファイル世代管理情報を参照し、最新世代番号欄に書かれた世代(第n世代とする)のファイル情報と連鎖用情報の位置情報を取得する。そして、ステップ505において、第n世代のファイル情報と連鎖用情報を読み込み、これらを結合し、そのハッシュ値を計算する。
【0061】
さらに、ステップ506において、新しいファイル情報と連鎖用情報が格納される領域の設定を行い、設定された内容(各情報の格納領域のストレージ上の位置情報など)を、ファイル世代管理情報中の、世代番号「n+1」の欄に格納する。
【0062】
その後、ステップ507において、先のステップ506で設定されたそれぞれの領域に、NAS利用者用PC102から受信した書き込むべきデータ、および、ステップ505で計算したハッシュ値を書き込む。そして、ステップ508において、最新世代番号欄の値を「n+1」にする。
【0063】
また、ステップ509において、必要があれば、ファイル付随情報を更新する。例えば、ファイル付随情報として「ファイルの最新読み出し時刻」があれば、当該「ファイルの最新読み出し時刻」を更新する。
【0064】
その後、ステップ510に進み、NAS利用者用PC102の処理を終了する。
【0065】
次に、図10に基づき、利用者用PC102とNASサーバ103および集約サーバ104と公開サーバ105とによるファイル状態固定処理における、利用者用PC102とNASサーバ103の処理動作を説明する。
【0066】
まず、ステップ601において、NAS利用者用PC102による「ファイル状態固定処理」を開始し、ステップ602において、NAS利用者用PC102からNASサーバ103に、ファイル状態固定要求を出す。尚、ここでは、対象ファイル名、状態固定要求者名などのファイルアクセス制御に必要な情報を送る。
【0067】
以降、NASサーバ103の処理に移り、まず、ステップ603において、対象ファイル名に対応するファイル付随情報を参照し、当該アクセス(状態固定)を許可するかどうか判定する。許可しない場合は「状態固定失敗」をNAS利用者用PC102に返し、処理を終了する。
【0068】
許可の場合には、ステップ604において、ファイル世代管理情報を参照し、最新世代番号欄に書かれた世代(第n世代とする)のファイル情報と連鎖用情報の位置情報を取得する。そして、ステップ605において、第n世代のファイル情報と連鎖用情報を読み込み、これらを結合し、そのハッシュ値を計算する。
【0069】
さらに、ステップ606において、当該ファイルのファイル付随情報のハッシュ値を計算し、ステップ607において、ステップ605で計算したハッシュ値とステップ606で計算したハッシュ値を結合し、結合したものに対し、NASサーバ103の署名用秘密鍵を用いて、ディジタル署名を生成する。このように、2つのハッシュ値を結合したものと生成されたディジタル署名とからなるデータが、図3示す「保証要求データ1014」である。
【0070】
その後、ステップ608において、集約サーバ104に、当該保証要求データ1014を送り、集約サーバ104からファイル固定保証データ(1050)が送られてくるまで待つ。
【0071】
集約サーバ104から、ファイル固定保証データ(1050)が送られてきたら、ステップ609において、当該ファイル固定保証データ(1050)を格納するための領域の設定を行い、設定した内容(領域のストレージ上の位置情報など)を、ファイル世代管理情報中の、世代番号nの欄に格納する。
【0072】
そして、ステップ610において、先のステップ609で設定した領域に、集約サーバ104から送られてきたファイル固定保証データ(1050)を書き込み、ステップ611において、処理を終了する。
【0073】
次に、図11に基づき、利用者用PC102とNASサーバ103および集約サーバ104と公開サーバ105とによるファイル状態固定処理における、集約サーバ104の処理動作を説明する。
【0074】
まず、ステップ701において、「ファイル状態固定処理」を開始し、ステップ702において、公開時刻(例:一週間毎)であるか否かを判別し、公開時刻になれば、ステップ708以降の処理に進み、公開時刻でなければ、ステップ703以降の「ヒステリシス署名」処理に進む。
【0075】
ステップ703においては、NASサーバ103から保証要求データが送られて来たか否を判別し、来ればステップ704の処理に進み、来なければステップ702の処理に戻る。
【0076】
ステップ704においては、予め保持してある最新(第M番目とする)の署名記録を取得し、そのハッシュ値を計算し、新たな連鎖用前データとする。そして、ステップ705において、連鎖用前データと保証要求データを連結し、署名対象データとする。
【0077】
その後、ステップ706において、この署名対象データに対し、集約サーバ104の署名用秘密鍵を用いて署名し、ステップ707において、連鎖用前データ、保証要求データ、署名を、第M+1番目の署名記録として保存し、ステップ702の処理に戻る。
【0078】
先のステップ702での公開時刻(例:一週間毎)の判別処理で、公開時刻になれば、まず、ステップ708において、その時点で最新の署名記録(第M_X番目とする)を取得してハッシュ値を計算し、新たな連鎖用前データとする。
【0079】
そして、ステップ709において、公開用データ(例:公開時刻、公開サーバ名、集約サーバ名等を含むデータ)を作成し、連鎖用前データと連結して、署名対象データとし、ステップ710において、その署名対象データに対し、集約サーバ104の署名用秘密鍵を使って署名する。
【0080】
その後、ステップ711において、連鎖用前データ、公開用データ、署名を連結し、「正当性保証データ(1051)」として公開サーバ105に送る。
【0081】
さらに、ステップ712において、第i番目(1≦i≦M_X)の署名記録に対応するNASサーバ(例えば、第i番目の署名記録に含まれる保証要求データ1014を送ってきたNASサーバ103)に対し、第i番目から第M_X番目までの署名記録と正当性保証データ(1051)を結合したものを、ファイル固定保証データ(1050)として、送り返す。
【0082】
そして、ステップ713において、最新の署名記録番号を第0番とし、第0番目の署名記録の初期値をランダムに生成して保存し、ステップ702での処理に戻る。
【0083】
次に、図12に基づき、本例における利用者用PC102によるファイル状態固定検証処理の処理動作を説明する。尚、ここでは、利用者用PC102において検証処理を行う例を示しているが、これと異なっていても良い。
【0084】
例えば、調停機関が、NASサーバ103の利用者の主張の正当性を調べる目的で、NASサーバ103から証拠としてファイル状態固定検証に必要なデータの提出を受け、ファイル状態固定検証処理を行っても良い。この場合でも処理手順は、図12と同様で良い。
【0085】
まず、ステップ801において、「ファイル状態固定検証処理」を開始し、ステップ802において、NASサーバ103から、固定されたファイル(その世代のファイル情報と、連鎖用情報と、ファイル付随情報を含む)と、それに対するファイル固定保証データ(1050)を取得する。
【0086】
次に、ステップ803において、ファイル固定保証データ(1050)に含まれる、保証要求データ(1014)を、NASサーバ103の公開鍵を使った署名検証処理により検証できることを確認する(公知のディジタル署名検証処理を行えば良い)。確認されなければステップ809へ進み、「検証失敗」となる。
【0087】
検証できれば、ステップ804において、保証要求データ(1014)が、ステップ605、606で計算されたハッシュ値を含むことを確認する。確認されなければステップ809へ進み、「検証失敗」となる。
【0088】
確認できればステップ805において、ファイル固定保証データ(1050)に含まれる、正当性保証データ(1051)が、公開サーバ105によって実際に公表されている(例:新聞公表など)ことを確認する。確認されなければステップ809へ進み、「検証失敗」となる。
【0089】
公表が確認できればステップ806において、ファイル固定保証データ(1050)に含まれる各署名記録(署名対象データと署名の組。ただし、署名対象データは連鎖用前データと保証要求データからなる)を集約サーバ104の公開鍵を使って検証する。検証できなければステップ809へ進み、「検証失敗」となる。
【0090】
検証できればステップ807において、ファイル固定保証データ(1050)に含まれる署名記録間の連鎖関係を確認する。すなわち、各署名記録に含まれる連鎖用前データ(署名対象データに含まれる)が、一つ前の署名記録(署名対象データと署名)のハッシュ値と一致することを確認する。確認できなければステップ809へ進み、「検証失敗」となり、確認できれば、ステップ808に進み、「検証成功」と出力して処理を終了する。
【0091】
以上、図1〜図12を用いて説明したように、本例では、NASサーバ103の利用者は、自身が状態を固定したいと思ったファイルがある場合、NAS利用者用PC102を用いて、インターネット101で接続されたNASサーバ103に対して、固定要求を出すことにより、要求時点での当該ファイルの内容や付帯状況(作成者、作成日時、更新者、更新日時、属性、アクセス許可情報、など)を長期間証明可能な証拠情報(ファイル固定保証データ1050)が生成され、当該ファイルと共にNASサーバ103内に保存されるため、長期間に渡り安全にファイルの状態固定が可能となる。CD−R等の物理的なメディアに格納する従来の技術とは異なり、特別な装置は必要としない。
【0092】
また、本例によれば、NASサーバ103の運用者は、利用者に対して、ファイル固定サービスを提供することが可能となる。本例では、NASサーバ103が、利用者からの要求に応じて、要求時におけるファイルの状態を固定する、すなわち、当該ファイルに対するファイル固定保証データを生成し当該ファイルと共に管理することが可能となる。
【0093】
このファイル固定保証データは、その一部が、公開サーバ105によって公表されたデータと一致していること、さらに、ファイル固定保証データ自体の一貫性が保たれていること(ファイル固定保証データの構成が、予め決められた条件を満たしていること)の確認により、改竄されていないことがわかる。従って、固定要求時から長期経過後であっても、ファイルの状態がどのような状態であったかを証明可能である。
【0094】
この証明可能性は、NASサーバ103の生成したディジタル署名だけに基づいているわけではないので、例えば、NASサーバ103が秘密裏に保持すべき署名用秘密鍵が漏洩した場合であっても、なお保たれる。
【0095】
さらに、本例では、利用者のファイルを、ファイルごとに変更履歴も含め、改竄が著しく困難になるように、ファイル作成時から最終変更時まで連鎖構造を形成しながら管理されている。従って、固定要求時におけるファイルの状態だけでなく、固定された状態に至る当該ファイルの変更履歴についても、同様に、連鎖関係を確認することによって、証明可能である。
【0096】
また、本例によれば、集約サーバ104は、複数のNASサーバ(103)からの保証要求データを受け付けることができるので、NASサーバごとに公表を行う必要はなく、効率的である。
【0097】
さらに、集約サーバ104は、特開2001−331104号公報、および、特開2001−331105号公報等に開示された、履歴情報を利用したディジタル署名方法(「ヒステリシス署名」)を用いて、各NASサーバからの保証要求データに対し署名を生成するので、集約サーバ104の署名用秘密鍵の漏洩に対しても耐性を有し(例えば.署名の有効性を証明できる)、また、各保証要求データ間の時間的順序関係を示すことが可能となる。
【0098】
さらに、本例では、ヒステリシス署名によって形成された署名履歴の一部を、正当性保証データとして公開サーバ105に送った後、各NASサーバに対し、当該NASサーバ(103)からの保証要求データ1014から、公開サーバ105に送った正当性保証データ1051に至る一連の連鎖を、ファイル固定保証データ(1050)として送り返すことにより、ファイルの状態を、集約サーバ104への問い合わせなしに証明することができる。
【0099】
このようにして、本例では、NASサーバ103に保管されたファイルを、その時点における状態を証明可能な状態にし、将来に渡り有効な証拠情報を構築可能な、安全性の高いストレージシステムを提供できる。
【0100】
尚、本発明は、図1〜図12を用いて説明した例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能である。例えば、本例では、ファイルごとに連鎖構造を形成するようにしていた、すなわち、ファイル間の連鎖形成用データは、当該ファイルの直前の状態に基づき生成されていたが、これとは異なり、同一利用者の他のファイルや他の利用者のファイルのその時点における最新状態が反映されるようにしても良い。このようにすることにより、複数のファイル間での時間的な前後関係が明確になる。また、不正を試みようとするものにとっては、他のファイルとの整合性をも考慮しなければならないので、安全性がさらに向上する。
【0101】
また、集約サーバ104を設けず、NASサーバ103から直接、公開サーバ105に最新の保存ファイルデータ(保証要求データ1014)を送り、公表を依頼する構成としても良い。
【0102】
また、NASサーバ103においても、集約サーバ104と同様に、各連鎖データを、ヒステリシス履歴に基づき管理する構成としても良い。
【0103】
また、本例では、ネットワークとしてインターネット101を用いた構成としているが、例えば、LANやWAN(Wide Area Network)等によるネットワーク構成としても良い。
【0104】
また、本例の各サーバのコンピュータ構成において、光ディスクを記録媒体として用いているが、FD(Flexible Disk)等を記録媒体として用いることでも良い。また、プログラムのインストールに関しても、通信装置を介してネットワーク経由でプログラムをダウンロードしてインストールすることでも良い。
【0105】
【発明の効果】
本発明によれば、利用者からのファイル状態の固定要求に応じ、NASサーバ等のネットワーク上のストレージサーバにおいて、公開サーバ等によって公表されたデータを含むファイル固定保証データを生成し、当該ファイルと関連付けて保存するので、利用者の要求時点における状態を、長期間に渡り安全に証明でき、利用者にとって負担が少ない、ストレージシステムを提供することが可能となる。
【図面の簡単な説明】
【図1】本発明に係わるディジタルデータ保管システムの構成例を示すブロック図である。
【図2】図1におけるNASサーバ103で生成される連鎖データの構成例を示す説明図である。
【図3】図1におけるNASサーバ103から集約サーバ104に送信される保証要求データの構成例を示す説明図である。
【図4】図1におけるNASサーバ103で保持するファイル固定保証データの構成例を示す説明図である。
【図5】図1におけるディジタルデータ保管システムの概略構成例を示すブロック図である。
【図6】図1におけるNASサーバ103の構成例を示すブロック図である。
【図7】図1におけるファイル保管システムのファイル作成処理動作例を示すシーケンス図である。
【図8】図1におけるファイル保管システムのファイル読み出し処理動作例を示すシーケンス図である。
【図9】図1におけるファイル保管システムのファイル書き込み処理動作例を示すシーケンス図である。
【図10】図1におけるファイル保管システムのファイル状態固定処理の第1の動作例を示すシーケンス図である。
【図11】図1におけるファイル保管システムのファイル状態固定処理の第2の動作例を示すシーケンス図である。
【図12】図1におけるファイル保管システムのファイル状態固定検証処理動作例を示すシーケンス図である。
【符号の説明】
101:インターネット、102:利用者用PC、103:NASサーバ、104:集約サーバ、105:公開サーバ、201:CPU、202:RAM、203:不揮発性記憶部、204:ストレージ装置、205:ネットワークI/F、206:ディスプレイ、207:キーボード、208:ファイルシステム管理プログラム,209:NASサーバ署名用秘密鍵、1010〜1013,1020〜1022,1030〜1032:連鎖データ、1010a〜1013a,1020a〜1022a,1030a〜1032a:連鎖用情報、1010b:時刻T1におけるファイル1、1011b:時刻T2におけるファイル1、1012b:時刻T3におけるファイル1、1013b:時刻T4におけるファイル1、1014:保証要求データ、1014a:NAS_Aの署名、1050:ファイル固定保証データ(「公開に至る集約サーバの連鎖データ」)、1051:正当性保証データ。
Claims (4)
- 利用者用計算機と、1以上の利用者用計算機とネットワークを介して接続され当該利用者用計算機から受信したファイルの保管を行うストレージサーバとからなるファイル保管システムであって、
1以上のストレージサーバとネットワークを介して接続され、各ストレージサーバで保管しているファイルの正当性を保証するためのデータを集約して保証手続きを代行する集約サーバを設け、
前記ストレージサーバは、
上記ファイルを、当該ファイルが作成および更新される毎に、該それぞれの時刻でのファイルを連鎖させるための連鎖用情報を付与して第1の連鎖データとして保管すると共に、
更新されたファイルの保管時には、当該ファイルに対応する前回保管した第1の連鎖データを用いて連鎖用情報を生成し、該生成した連鎖用情報を当該更新されたファイルに付与して当該更新されたファイルに対応する第1の連鎖データとして保管する手段と、
上記利用者用計算機からのファイルの現在の状態を証明可能に保つ要求(ファイル状態固定要求)に応じて、当該ファイルに対応する第1の連鎖データに秘密鍵で署名して当該ファイルの保証要求データを生成し、生成した保証要求データを上記集約サーバに送出する手段と、
上記集約サーバが上記保証要求データを用いて生成したファイル固定保証データを当該集約サーバから受信して保管する手段と
を有し、
上記集約サーバは、
各ストレージサーバから受信した保証要求データをヒステリシス署名して当該ファイルの第2の連鎖データを生成して保管する手段と、
予め定められたタイミングで、前回のタイミングから今回のタイミングまでに生成して保管した当該ファイルの各第2の連鎖データからなるファイル固定保証データを生成し、生成したファイル固定保証データを、当該ファイル固定保証データの生成に用いた保証要求データを送出してきたストレージサーバに送出する手段とを有する
ことを特徴とするファイル保管システム。 - 請求項1に記載のファイル保管システムであって、
1以上の上記集約サーバにネットワークを介して接続された公開サーバを設け、
上記集約サーバは、上記予め定められたタイミングで、該タイミングまでに生成して保管した当該ファイルの最新の第2の連鎖データを、正当性保証データとして上記公開サーバに送信する手段を有し、
上記公開サーバは、1以上の上記集約サーバから受信した上記正当性保証データを公表する手段を有し、
上記集約サーバが保管するファイル固定保証データは、上記公開サーバが公表した上記正当性保証データを含むことを特徴とするファイル保管システム。 - 請求項1もしくは請求項2のいずれかに記載のファイル保管システムであって、
上記ストレージサーバにおける上記保証要求データを生成する手段は、
上記利用者計算機から送られてくる、当該ファイルのファイル名、作成者名、アクセス許可情報、アクセス時刻の、少なくともいずれか1つを含むファイル付随情報を用いて上記保証要求データを生成する
ことを特徴とするファイル保管システム。 - 1以上の利用者用計算機とネットワークを介して接続され、当該利用者用計算機ファイルの保管を行うNASサーバであって、請求項1から請求項3のいずれかに記載のファイル保管システムにおけるストレージサーバの各手段を具備したことを特徴とするNASサーバ。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002085836A JP4266096B2 (ja) | 2002-03-26 | 2002-03-26 | ファイル保管システムとnasサーバ |
EP02253741A EP1349084A3 (en) | 2002-03-26 | 2002-05-28 | File storage system and nas server |
US10/157,042 US7206939B2 (en) | 2002-03-26 | 2002-05-30 | File storage system and a NAS server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002085836A JP4266096B2 (ja) | 2002-03-26 | 2002-03-26 | ファイル保管システムとnasサーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003280972A JP2003280972A (ja) | 2003-10-03 |
JP4266096B2 true JP4266096B2 (ja) | 2009-05-20 |
Family
ID=27800433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002085836A Expired - Fee Related JP4266096B2 (ja) | 2002-03-26 | 2002-03-26 | ファイル保管システムとnasサーバ |
Country Status (3)
Country | Link |
---|---|
US (1) | US7206939B2 (ja) |
EP (1) | EP1349084A3 (ja) |
JP (1) | JP4266096B2 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4078454B2 (ja) * | 2002-03-22 | 2008-04-23 | 株式会社日立製作所 | ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体 |
JP2003330782A (ja) | 2002-05-10 | 2003-11-21 | Hitachi Ltd | 計算機システム |
JP4186602B2 (ja) * | 2002-12-04 | 2008-11-26 | 株式会社日立製作所 | ジャーナルログを利用した更新データ書込方法 |
JP2004213435A (ja) * | 2003-01-07 | 2004-07-29 | Hitachi Ltd | 記憶装置システム |
JP4352797B2 (ja) * | 2003-07-07 | 2009-10-28 | ソニー株式会社 | 受信装置および受信方法 |
JP4273934B2 (ja) * | 2003-11-13 | 2009-06-03 | 株式会社日立製作所 | ファイルシステム |
JP4569118B2 (ja) * | 2004-02-05 | 2010-10-27 | 株式会社日立製作所 | 署名検証ログを作成する検証結果記録方法とその装置 |
US7272654B1 (en) | 2004-03-04 | 2007-09-18 | Sandbox Networks, Inc. | Virtualizing network-attached-storage (NAS) with a compact table that stores lossy hashes of file names and parent handles rather than full names |
JP2006033729A (ja) * | 2004-07-21 | 2006-02-02 | Ricoh Co Ltd | 文書電子化方法、文書電子化装置及び文書電子化プログラム |
JP4783112B2 (ja) * | 2005-10-11 | 2011-09-28 | 株式会社日立製作所 | 署名履歴保管装置 |
US7461222B2 (en) * | 2006-02-14 | 2008-12-02 | Hitachi, Ltd. | Method for mirroring data between clustered NAS systems |
JP4753819B2 (ja) * | 2006-09-19 | 2011-08-24 | 日本電信電話株式会社 | 電磁的記録の証拠能力及び/又は証拠価値を高める情報処理方法、プログラム及び装置 |
US8555070B2 (en) * | 2007-04-10 | 2013-10-08 | Abbott Medical Optics Inc. | External interface access control for medical systems |
US8555410B2 (en) * | 2007-04-10 | 2013-10-08 | Abbott Medical Optics Inc. | External interface access control |
EP1990975B1 (en) * | 2007-05-09 | 2013-02-20 | Murata Machinery, Ltd. | Relay server and relay communication system |
WO2009096955A1 (en) * | 2008-01-30 | 2009-08-06 | Hewlett-Packard Development Company, L.P. | Encryption based storage lock |
US9356991B2 (en) * | 2010-05-10 | 2016-05-31 | Litera Technology Llc | Systems and methods for a bidirectional multi-function communication module |
JP5928741B2 (ja) * | 2011-03-16 | 2016-06-01 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | デジタル署名の監査を可能にするためのシステム |
WO2013054701A1 (ja) | 2011-10-14 | 2013-04-18 | 株式会社日立製作所 | データの真正性保証方法、管理計算機及び記憶媒体 |
US8776236B2 (en) * | 2012-04-11 | 2014-07-08 | Northrop Grumman Systems Corporation | System and method for providing storage device-based advanced persistent threat (APT) protection |
CN107172003B (zh) * | 2016-03-08 | 2020-08-04 | 创新先进技术有限公司 | 一种发布信息的处理方法、装置及信息发布系统 |
JP6476402B2 (ja) * | 2016-05-20 | 2019-03-06 | システムメトリックス株式会社 | 認証システム |
TW201824013A (zh) * | 2016-12-27 | 2018-07-01 | 泰德陽光有限公司 | 一種即時稽核的雲端存取方法 |
TW201837815A (zh) * | 2017-03-28 | 2018-10-16 | 泰德陽光有限公司 | 分散式稽核方法、裝置及其系統 |
US20210111900A1 (en) * | 2017-03-30 | 2021-04-15 | Nec Corporation | Verification information attaching device, verification device, information management system, method, and program |
US11445015B2 (en) | 2017-05-16 | 2022-09-13 | Sony Corporation | Information processing apparatus and method for processing information |
JP6838260B2 (ja) * | 2018-11-14 | 2021-03-03 | カウリー株式会社 | ブロックチェーン制御方法 |
US11928691B2 (en) * | 2021-06-11 | 2024-03-12 | Dell Products L.P. | Method and system for managing warranty claims associated with information handling systems |
CN116204502B (zh) * | 2023-05-04 | 2023-07-04 | 湖南博匠信息科技有限公司 | 一种高可用性的nas存储服务方法及系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5136646A (en) | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US5619571A (en) * | 1995-06-01 | 1997-04-08 | Sandstrom; Brent B. | Method for securely storing electronic records |
US5778168A (en) * | 1995-09-11 | 1998-07-07 | Sun Microsystems, Inc. | Transaction device driver technique for a journaling file system to ensure atomicity of write operations to a computer mass storage device |
US5781909A (en) * | 1996-02-13 | 1998-07-14 | Microtouch Systems, Inc. | Supervised satellite kiosk management system with combined local and remote data storage |
US5956404A (en) | 1996-09-30 | 1999-09-21 | Schneier; Bruce | Digital signature with auditing bits |
US7134021B2 (en) * | 1999-10-22 | 2006-11-07 | Hitachi, Ltd. | Method and system for recovering the validity of cryptographically signed digital data |
JP3873603B2 (ja) | 1999-10-22 | 2007-01-24 | 株式会社日立製作所 | ディジタル署名方法および装置 |
JP2001331105A (ja) | 2000-02-08 | 2001-11-30 | Hitachi Ltd | 情報の保証方法、およびそのシステム |
US20010039497A1 (en) * | 2000-03-30 | 2001-11-08 | Hubbard Edward A. | System and method for monitizing network connected user bases utilizing distributed processing systems |
-
2002
- 2002-03-26 JP JP2002085836A patent/JP4266096B2/ja not_active Expired - Fee Related
- 2002-05-28 EP EP02253741A patent/EP1349084A3/en not_active Withdrawn
- 2002-05-30 US US10/157,042 patent/US7206939B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1349084A3 (en) | 2005-12-21 |
EP1349084A2 (en) | 2003-10-01 |
US7206939B2 (en) | 2007-04-17 |
JP2003280972A (ja) | 2003-10-03 |
US20030187885A1 (en) | 2003-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4266096B2 (ja) | ファイル保管システムとnasサーバ | |
US10846416B2 (en) | Method for managing document on basis of blockchain by using UTXO-based protocol, and document management server using same | |
CN111800268B (zh) | 用于区块链背书的零知识证明 | |
EP3579496B1 (en) | A method for registering of a data as digital file in a blockchain database | |
US7320076B2 (en) | Method and apparatus for a transaction-based secure storage file system | |
Kallahalla et al. | Plutus: Scalable secure file sharing on untrusted storage | |
US9344416B2 (en) | File vault and cloud based document notary service | |
CN110785760A (zh) | 用于登记数字文档的方法和系统 | |
US20040039932A1 (en) | Apparatus, system and method for securing digital documents in a digital appliance | |
US20020048372A1 (en) | Universal signature object for digital data | |
EP3427436A1 (en) | Management of workflows | |
CN109886036B (zh) | 基于区块链的域名分布式认证方法、装置及区块链网络 | |
US7962765B2 (en) | Methods and systems for tamper resistant files | |
CN111259439B (zh) | 一种基于区块链的无形资产管理服务平台及其实现方法 | |
JP2001142398A (ja) | フォルダ型時刻認証システムおよび分散時刻認証システム | |
US20090044010A1 (en) | System and Methiod for Storing Data Using a Virtual Worm File System | |
CN117043772A (zh) | 区块链数据分离 | |
JP2023530594A (ja) | 分散型データベースにおける許可されたイベント処理 | |
WO2023099357A1 (en) | Compressible blockchains | |
US11968307B2 (en) | Private ledger partitions in blockchain networks | |
Burns et al. | Verifiable audit trails for a versioning file system | |
Troncoso et al. | Improving secure long-term archival of digitally signed documents | |
KR20050078402A (ko) | 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법 | |
CN111222170A (zh) | 基于公链的区块链电子版证书系统及其存证流程和验证方法 | |
JP2023182383A (ja) | データ保持証明システム及びデータ保持証明方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080325 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081125 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20081211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20081212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090213 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120227 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120227 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130227 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130227 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140227 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |