JP5403708B2 - 情報処理装置、データ処理方法およびプログラム - Google Patents

情報処理装置、データ処理方法およびプログラム Download PDF

Info

Publication number
JP5403708B2
JP5403708B2 JP2011519345A JP2011519345A JP5403708B2 JP 5403708 B2 JP5403708 B2 JP 5403708B2 JP 2011519345 A JP2011519345 A JP 2011519345A JP 2011519345 A JP2011519345 A JP 2011519345A JP 5403708 B2 JP5403708 B2 JP 5403708B2
Authority
JP
Japan
Prior art keywords
data
processing apparatus
information processing
extracted
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011519345A
Other languages
English (en)
Other versions
JPWO2010146666A1 (ja
Inventor
栄作 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp NEC Display Solutions Ltd
Original Assignee
NEC Display Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Display Solutions Ltd filed Critical NEC Display Solutions Ltd
Publication of JPWO2010146666A1 publication Critical patent/JPWO2010146666A1/ja
Application granted granted Critical
Publication of JP5403708B2 publication Critical patent/JP5403708B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00007Time or data compression or expansion
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/005Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein only some specific parts of the content are encrypted, e.g. encryption limited to I-frames
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Description

本発明は、入力されるデータの保存および保存したデータの出力を行う情報処理装置、データ処理方法、およびその方法をコンピュータに実行させるためのプログラムに関する。
画像のデータや重要書類のデータなどを他人に容易に見られないようにする方法の一例として、データを暗号化処理して保存するという方法がある。しかし、データの暗号化処理には複雑な演算を行う必要があることから、暗号化処理にかかる時間はデータサイズに応じて長くなってしまう。
暗号化処理にかかる時間が長くなるという問題に対して、データの全てを暗号化するのではなく、その一部を暗号化するという方法がある。その方法の一例が特開2004−198760号公報(以下では、特許文献1と称する)に開示されている。この特許文献1に開示された方法では、ハフマン符号化やJPEG/MPEGなどの圧縮データを全て暗号化するのではなく、それらのデータ圧縮処理に必要なパラメータ・テーブルを暗号化するものである。
特許文献1に開示された方法では、パラメータ・テーブルを必要とするデータ圧縮方式による処理が行われた画像データしか対象にならないという欠点がある。
また、パーソナルコンピュータ(以下、PCと称する)に比べて携帯端末などの、処理能力の低い情報処理装置においては、データ保存の際の暗号化処理と、データ復元の際の復号処理に多くの時間を費やし、利便性が損なわれてしまうことがあった。近年、記憶媒体の容量の増加に伴って、情報処理装置の単位時間あたりに処理すべきデータ量が著しく増加している。処理能力の低い情報処理装置であっても、大容量のデータに秘匿性を持たせて保存する際、利便性を損なわず処理できることが要求されている。
本発明の目的の一つは、データに秘匿性を持たせて保存する際の処理時間を低減した情報処理装置、データ処理方法およびその方法をコンピュータに実行させるためのプログラムを提供することである。
本発明の一側面の情報処理装置は、保存対象の第1のデータが格納された記憶媒体が装着される入出力部と、第1のデータを保存するための記憶部と、第1のデータの保存指示が入力されると、第1のデータを記憶部に格納し、第1のデータを符号化した符号化データを生成し、符号化データからランダムまたは均等にデータを抜き出し、抜き出したデータおよび抜き出した位置を示す情報である付加情報を暗号化して第2のデータを生成し、符号化データからランダムまたは均等にデータを抜き出した後の残りのデータである第3のデータと第2のデータのうち、いずれか一方のデータを記憶媒体に格納し、他方のデータを記憶部または他の情報処理装置の記憶部に格納する制御部とを有する構成である。
本発明の一側面のデータ処理方法は、情報処理装置によるデータ処理方法であって、存対象の第1のデータが格納された記憶媒体が情報処理装置に装着され、第1のデータの保存指示が入力されると、第1のデータを符号化した符号化データを生成し、符号化データからランダムまたは均等にデータを抜き出し、抜き出したデータおよび抜き出した位置を示す情報である付加情報を暗号化して第2のデータを生成し、符号化データからランダムまたは均等にデータを抜き出した後の残りのデータである第3のデータと第2のデータのうち、いずれか一方のデータを記憶媒体に格納し、他方のデータを情報処理装置内の記憶部または他の情報処理装置の記憶部に格納するものである。
本発明の一側面のプログラムは、コンピュータに実行させるためのプログラムであって、存対象の第1のデータが格納された記憶媒体がコンピュータに装着され、第1のデータの保存指示が入力されると、第1のデータを符号化した符号化データを生成し、符号化データからランダムまたは均等にデータを抜き出し、抜き出したデータおよび抜き出した位置を示す情報である付加情報を暗号化して第2のデータを生成し、符号化データからランダムまたは均等にデータを抜き出した後の残りのデータである第3のデータと第2のデータのうち、いずれか一方のデータを記憶媒体に格納し、他方のデータをコンピュータ内の記憶部または他の情報処理装置の記憶部に格納する処理をコンピュータに実行させるものである。
図1は第1の実施形態の情報処理装置の一構成例を示すブロック図である。 図2は図1に示した外部記憶部へのデータ格納方法を説明するための図である。 図3は第1の実施形態の情報処理装置によるデータ処理方法の一例を説明するためのブロック図である。 図4は第1の実施形態の情報処理装置の動作手順を示すフローチャートである。 図5は第1の実施形態におけるデータ処理方法を説明するための模式図である。 図6は第1の実施形態のデータ保存方法を情報処理装置が実行した場合の処理時間を説明するための計算書である。 図7は第2の実施形態の情報処理装置の一構成例を示すブロック図である。 図8は第2の実施形態の情報処理装置が他の情報処理装置と接続される構成の一例を示すブロック図である。 図9は第3の実施形態の情報処理装置の一構成例を示すブロック図である。 図10は本発明の特徴となるデータ処理方法を実行可能な情報処理装置を示すブロック図である。
(第1の実施形態)
本実施形態のデータ処理方法を実行する情報処理装置の構成を説明する。図1は本実施形態の情報処理装置の一構成例を示すブロック図である。本実施形態では、情報処理装置100は携帯電話機などの携帯端末である。
図1に示すように、情報処理装置100は、プログラムにしたがって所定の処理を実行するCPU110と、ユーザが指示を入力するための入力部120と、ユーザに情報を表示する表示部130と、情報を記憶する記憶部142と、外部機器とデータの入出力を行うための外部入出力部160とを有する。記憶部142は、主記憶部140および外部記憶部150を含む。
主記憶部140は、CPU110によって処理された情報を一時的に保存する。主記憶部140の一例として、RAM(Random Access Memory)がある。外部記憶部150には、内蔵フラッシュメモリ151およびリムーバブルドライブ152が設けられている。リムーバブルドライブ152に装着される記憶媒体の一例として、microSDがある。CPU110が実行するプログラムは、CPU110内のメモリ(不図示)に格納されていてもよく、内蔵フラッシュメモリ151に格納されていてもよい。
図2は図1に示した外部記憶部へのデータ格納方法を説明するための図である。
図2に示す記憶媒体154のデータ記憶領域は、記憶容量が512バイトのセクタ毎に、N個(Nは2以上の整数)に区分けされている。また、区分けされたN個のセクタを区別するために、0からN−1までの番号がN個のセクタに順に割り振られている。セクタiの「i」は0からN−1のいずれかの整数である。各セクタには、セクタの位置を特定するための識別子が付与されている。
図2に示す記憶媒体154に、本実施形態のデータ保存方法の処理対象となるデータが格納されているものとする。図2は、内蔵フラッシュメモリ151に、その処理対象のデータの一部が保存されていることを示す。以下では、本実施形態のデータ保存方法の処理対象となるデータの全体に対応するデータを第1のデータと称する。第1のデータから抜き出され、内蔵フラッシュメモリ151に格納されるデータを第2のデータと称する。また、第1のデータから第2のデータに対応する部分を除いた後のデータを第3のデータと称する。本実施形態では、第3のデータの容量の方が、第2のデータのために第1のデータから抜き出される部分よりも大きい。
内蔵フラッシュメモリ151には、第1のデータが格納された、記憶媒体154のセクタに対応して第2のデータが保存されている。図2に示す内蔵フラッシュメモリ151には、記憶媒体154の1つのセクタに対して31バイトの容量のデータが保存されている。また、記憶媒体154の0番のセクタには記憶媒体毎に異なる識別子が予め登録されており、第2のデータが内蔵フラッシュメモリ151に格納される際、その識別子も内蔵フラッシュメモリ151に一緒に格納される。識別子により、内蔵フラッシュメモリ151に格納された第2のデータと、第2のデータに対応する第3のデータが格納された記憶媒体154との対応付けが可能となる。
なお、本実施形態では、説明を簡単にするために、処理対象となるデータが記憶媒体154に1つだけ格納されている場合で説明するが、記憶媒体154に処理対象のデータが複数格納されている場合には、記憶媒体毎に異なる識別子の代わりに、処理対象のデータ毎に異なる識別子を用いればよい。また、図2は、各セクタから抽出された32バイトのデータが暗号化処理され、内蔵フラッシュメモリ151に保存されていることを示しているが、この保存方法については、動作手順で詳しく説明する。さらに、暗号化処理の対象となるデータを、各セクタから均等に抽出する場合で説明したが、ランダムにデータを抽出してもよい。
入力部120をユーザが操作することにより、リムーバブルドライブ152に装着された記憶媒体のデータの読み出しを指示するためのデータ出力要求、または、記憶媒体へのデータの書き込みを指示するためのデータ入力要求のコマンドが入力部120に入力されると、そのコマンドの信号がCPU110に入力される。「データ入力」とは、本実施形態のデータ保存方法でデータを保存し直すことを意味する。また、「データ出力」とは、本実施形態のデータ保存方法で保存されたデータを復元することを意味する。
外部入出力部160の一例として、USBインタフェースがある。外部入出力部160にPCなどの他の情報処理装置が接続されている場合、他の情報処理装置からデータ出力要求またはデータ入力要求の信号が外部入出力部160を介してCPU110に入力される。
CPU110に入力されるデータ入力要求およびデータ出力要求のそれぞれの信号には、処理対象となるデータについて、記憶媒体の識別子と、記憶媒体におけるデータ開始位置のセクタ番号と、データ開始位置からデータ終了位置までのセクタ数とがパラメータの情報として含まれている。記憶媒体の識別子、データ開始位置を示すセクタ番号およびセクタ数を含む情報をデータ関連情報と称する。
CPU110は、リムーバブルドライブ152に記憶媒体が装着され、入力部120または外部入出力部160を介してデータ入力要求の指示が入力されると、記憶媒体に記録されたデータに対して符号化処理を行う。そして、CPU110は、符号化処理されたデータのうち、一部のデータに暗号化処理を行って内蔵フラッシュメモリ151に格納し、残りのデータを記憶媒体に保存する。符号化処理および暗号化処理のそれぞれの内容と、符号化処理に対応する復号処理および暗号化処理に対応する復号処理の内容は、プログラムに予め記述されている。このデータ保存方法は動作手順で詳述する。
また、CPU110は、リムーバブルドライブ152に記憶媒体が装着され、入力部120または外部入出力部160を介してデータ出力要求の指示が入力されると、内蔵フラッシュメモリ151に格納されたデータを復号し、復号したデータと記憶媒体に格納されたデータとを結合する。そして、CPU110は、結合したデータに対して、符号化処理の逆変換を実行し、元のデータに復元する。このデータ復元方法は動作手順で詳述する。
次に、本実施形態のデータ処理方法の手順について説明する。図3は本実施形態の情報処理装置によるデータ保存方法およびデータ復元方法の一例を説明するためのブロック図である。図4は本実施形態の情報処理装置の動作手順を示すフローチャートである。
図3に示すように、情報処理装置100の外部入出力部160が信号ケーブルを介してPC210と接続されている。また、PC210はプロジェクタ220と接続されている。ユーザは、記憶媒体154に格納したデータを本実施形態のデータ保存方法を用いて保存し直す際、PC210を操作してデータ入力要求のコマンドを入力する。また、ユーザは、本実施形態のデータ保存方法で保存されたデータを記憶媒体154からプロジェクタ220に出力させる際、PC210を操作してデータ出力要求のコマンドを入力する。
はじめに、処理対象となるデータの保存方法について図1から図4を参照して説明する。図2に示した記憶媒体154に、処理対象の第1のデータが予め格納されている。
情報処理装置100のリムーバブルドライブ152に記憶媒体154が装着され、外部入出力部160を介してコマンドが入力されると、CPU110は、入力されたコマンドがデータ入力要求か、データ出力要求のいずれであるかを判定する(ステップA1)。入力されたコマンドがデータ入力要求であると、CPU110は、データ入力要求のコマンドに含まれるデータ関連情報を読み出し、データ関連情報を主記憶部140に保存する。そして、CPU110は、データ関連情報に含まれるセクタ番号とセクタ数を読み出すと、セクタ番号が示すセクタを開始位置とする、そのセクタ数分の第1のデータを記憶媒体154から読み出し、主記憶部140に入力データとして保存する(ステップA2)。
続いて、CPU110は、主記憶部140に格納された入力データに対して、データ全体が揃わないと元のデータに復元できない符号化処理をセクタ毎に実行し、符号化処理された第1のデータを主記憶部140に格納する(ステップA3)。符号化処理された第1のデータを符号化処理データと称する。符号化処理の方法の一例として、ハフマン符号化法がある。
次に、CPU110は、主記憶部140に格納された符号化処理データに対して、セクタ毎に、容量の大きいデータと容量の小さいデータの2つに分割する処理を実行する(ステップA4)。分割した2つのデータについて、図2を参照して詳細に説明する。符号化処理データの1つのセクタが512バイトの容量であるものとする。
容量の小さいデータは、符号化処理データのセクタ単位で、始めの1バイトおよび17バイトのサンプリング間隔で1バイトずつ抽出されたもの(容量は30バイト)を合計した31バイトの符号化処理データと、「サンプリング間隔=17バイト」であることを示す付加情報(容量は1バイト)とを合わせた32バイトのデータである。なお、セクタ単位で容量31バイトのデータを処理対象としているが、サンプリング間隔は17バイトに限らない。一方、容量の大きいデータは、符号化処理データのセクタ単位で、512バイトのデータから上記31バイトのデータを除いた後の481バイトのデータである。
次に、CPU110は、各セクタから抽出した、容量の小さいデータのそれぞれに秘匿性の強固な暗号化処理を実行する(ステップA5)。暗号化処理の例として、3DES(Data Encryption Standard)およびAES(Advanced Encryption Standard)で規定された暗号方法がある。容量の小さいデータのそれぞれを暗号化処理したものをひとまとめにしたものを、以下では、暗号化処理されたデータと称する。この暗号化処理されたデータが上記第2のデータに相当する。一方、各セクタにおける、容量の大きいデータをひとまとめにしたものが上記第3のデータに相当する。
CPU110は、暗号化処理されたデータを主記憶部140に保存したデータ関連情報と関連付けて、内蔵フラッシュメモリ151に記録する(ステップA6)。第2のデータをデータ関連情報と関連づけして内蔵フラッシュメモリ151に記録することで、暗号化処理されたデータを復号した際、復号後のデータと第3のデータと対応づけることが可能となる。
次に、CPU110は、主記憶部140に保存したデータ関連情報にしたがって、記憶媒体154で第1のデータが保存されている記憶領域を特定する。続いて、CPU110は、特定した記憶領域に第3のデータを記録する(ステップA7)。その際、第3のデータの開始位置が元のデータである第1のデータの開始位置に設定される。
次に、上述のデータ保存方法で保存したデータの復元方法の動作手順を、図1から図4を参照して説明する。図1に示すリムーバブルドライブ152に図2に示す記憶媒体154が装着されている。記憶媒体154には第3のデータが格納され、内蔵フラッシュメモリ151には第2のデータが格納されている。
図4に示すステップA1で、入力されたコマンドがデータ出力要求であると、CPU110は、CPU110は、データ出力要求の信号に含まれるデータ関連情報を読み出す。そして、CPU110は、データ関連情報のセクタ番号とセクタ数の情報と関連づけて記録された第2のデータを内蔵フラッシュメモリ151で特定する。第2のデータは暗号化処理されたデータであることから、CPU110は、特定した第2のデータを内蔵フラッシュメモリ151から読み出し(ステップA8)、第2のデータに復号処理を実行する(ステップA9)。
続いて、CPU110は、データ関連情報のセクタ番号とセクタ数に対応する第3のデータを記憶部154から読み出す(ステップA10)。そして、CPU110は、ステップA9による復号処理後のデータをセクタ毎に31バイトの処理対象データと1バイトの付加情報とに分離する。さらに、CPU110は、「サンプリング間隔=17バイト」の付加情報を参照し、第3のデータおよび復号処理後のデータのそれぞれのセクタを対応させ、各セクタにおいて31バイトの処理対象データを1バイトずつ17バイト間隔で第3のデータに戻す(ステップA11)。これにより、第2のデータについて復号処理されたデータと第3のデータとが結合される。結合されたデータはステップA3による符号化処理がされた状態である。
次に、CPU110は、ステップA3で実行された符号化処理に対する復号処理を、結合されたデータに対してセクタ単位で実行し、第1のデータに復元する(ステップA12)。続いて、CPU110は、データ出力要求の信号に含まれるデータ関連情報にしたがって、復元した第1のデータを外部入出力部160を介してPC210に出力する(ステップA13)。PC210は、情報処理装置100から受信するデータをプロジェクタ220に出力する。プロジェクタ220は、PC210から受信するデータによる画像をスクリーン(不図示)に投射する。
上述したように、本実施形態のデータ処理方法は、秘匿対象のデータの全てに対して暗号化処理を行う場合に比べて、暗号化および復号する際の演算処理の時間が低減する。特に、大容量のデータを扱う場合、データの全てに対して暗号化処理を行う場合よりも、暗号化および復号する際の演算処理の時間が大幅に軽減する。元のデータのうち、容量の小さいデータに対して、CPUにとって演算処理の負荷の高い、暗号化アルゴリズムの処理が実行され、容量の大きいデータにはその暗号化アルゴリズムの処理が実行されないからである。
また、処理対象のデータから暗号化対象となる部分をランダムまたは均等に抽出しており、処理対象のデータ量が増えても暗号化処理には影響がなく、処理時間が長くなるのを防げる。
また、特許文献1では処理対象のデータは所定のデータ圧縮方式で処理された画像データに限定されるが、本実施形態では、処理対象のデータの種類は限定されず、任意のデータを対象とすることが可能となる。
また、記憶媒体を紛失したり、記憶媒体が盗まれたりしても、記憶媒体に格納されたデータは元のデータから一部が欠落しているため、記憶媒体に格納されたデータから元のデータに復元されることを防げる。
また、元のデータのうち容量の大きいデータが記憶媒体に格納され、容量の小さいデータがその記憶媒体の識別子とともに内蔵フラッシュメモリに格納されているため、記憶媒体の識別子で、容量の大きいデータと容量の小さいデータとを対応付けられる。対象となる元のデータが複数あって、容量の小さいデータが内蔵フラッシュメモリに複数格納されていても、装着される記憶媒体の識別子で、容量の大きいデータと容量の小さいデータとを対応づけることができる。
なお、本実施形態では、処理対象のデータの種類を限定せず、任意のデータを対象として説明したが、処理対象のデータが既に符号化処理されたデータ(例えば、JPEG画像ファイルなど)である場合には、図4に示した符号化処理(ステップA8)とそれに対応する復号処理(ステップA12)を省略してもよい。
次に、上述のデータ保存方法の手順をまとめて簡単に説明する。
情報処理装置は、秘匿対象のデータに対して、データ全体が揃わないと元のデータに復元できないような符号化処理を施したデータを作成する。
次に、情報処理装置は、符号化処理を施したデータを、容量の大きいデータと容量の小さいデータの2つのデータに分割する。容量の大きいデータを単に「大きいデータ」と称し、容量の小さいデータを単に「小さいデータ」と称する。大小2つのデータに分割する際、「小さいデータ」は元のデータの全体から満遍なく取り出した部分集合のデータとすることが望ましい。その部分集合の要素となるデータの取り出し位置は、予め決められたデータ単位でもよく、ランダムな位置でもよい。このとき、分割された、大小2つのデータのうち、小さいデータには、符号化処理を施したデータに復元するための付加情報を追加する。付加情報は、分割したデータを元の位置に戻すための位置情報となる。
次に、情報処理装置は、付加情報を追加した「小さいデータ」に、秘匿性の強固な暗号化アルゴリズムの処理を行って、秘匿性の高いデータを作成する。このようにすることで、「小さいデータ」は容易に元に戻せなくなり、データの大部分を占める「大きいデータ」は、「符号化された、欠落したデータ」となる。そのため、「大きいデータ」だけでは、元のデータを再構成することはできない。
このようにして、元のデータを大小2つのデータに分け、「小さいデータ」にのみ秘匿性の強固な暗号化アルゴリズムの処理を行っている。そのため、この方法は、元のデータ全体に暗号化アルゴリズムの処理を行う場合に比べて、暗号化処理にかかる時間が大幅に低減し、かつ、秘匿性の強固な暗号化アルゴリズムを利用して秘匿性の高いデータを作成することができる。
さらに、上述したデータ保存方法の手順を、模式図を参照して説明する。図5は本実施形態におけるデータ処理方法を説明するための模式図である。図5において、データ1は、秘匿対象のデータを示している。
はじめに、情報処理装置は、データ1に対し、データ全体が存在しないと元のデータ1に復元できないデータ2を作成する。この処理方法として、一般的な符号化圧縮などの方法を用いることが可能である。なお、データ1自体が、符号化処理された画像ファイル、例えば、JPEGファイルなどであった場合においては、データ1をそのままデータ2に用いることが可能である。この場合、データ1の一部が欠落していると、元の画像を再構成することができないことが必要条件となる。
次に、情報処理装置は、データ2から満遍なく取り出した部分集合のデータ3Aとそれ以外のデータ3Bとに分割する。データ3Bは、データ2に比べてデータ3Aのサイズ分データが欠落しているため、データ3Bだけでは元のデータ2に復元することはできない。さらに、情報処理装置は、付加情報として、データ3Aを構成する各データについてデータ2における取り出し位置を示す情報をデータ3Aに付加して、データ3A’を作成する。続いて、情報処理装置は、データ3A’に対し、秘匿性の強固な暗号化アルゴリズムを用い、秘匿性の高いデータ4を作成する。
このようにして、秘匿対象のデータ1は、符号化された後、データの一部が欠落した状態のデータ3Bと秘匿性の強固な暗号化アルゴリズムが施された秘匿性の高いデータ4とに変換される。
一方、上述のようにして保存したデータの復元処理は次のようにして行われる。データ4およびデータ3Bが入力データとして情報処理装置に与えられると、情報処理装置は、上記暗号化アルゴリズムに対する復号処理をデータ4に対して行い、付加情報を含むデータ3A’を求める。続いて、情報処理装置は、データ3A’に含まれるデータ3Aおよび付加情報とデータ3Bとからデータ2を再構成する。そして、情報処理装置は、データ2に対し、上記符号化処理に対する復号処理を実行し、元のデータ1を得る。
次に、本実施形態のデータ処理方法を実行した場合の処理時間について説明する。図6は本実施形態のデータ保存方法を情報処理装置が実行した場合の処理時間を説明するための計算書である。ここでは、説明を簡単にするために、処理対象となる元データのうち、暗号化処理の対象となるデータを「小さいデータ」とし、それ以外を「大きいデータ」としている。
図6に示すように、元データ、小さいデータ、大きいデータ、および付加情報のそれぞれのデータの容量を示すサイズをS、S、S、Sのそれぞれに定義している。また、符号化処理の負荷係数をCとし、暗号化処理の負荷係数をCとしている。本実施形態のデータ保存方法による処理時間Tは、T=C(S+S)+C(S+S)と表される。図6には、処理時間の比較のために、元データの全てに暗号化処理を行った場合の処理時間Tも示している。処理時間Tは、T=C(S+S)と表される。
そして、図6には、暗号化処理と符号化処理の演算量の比と、大きいデータと小さいデータのサイズの比(以下では、データ分割サイズ比と称する)を変化させた場合の、処理時間Tおよび処理時間Tが求められている。
1)暗号化処理と符号化処理の演算量の比=3:1、データ分割サイズ比=99:1、付加情報のサイズ=小さいデータのサイズの場合
元データの全てに暗号化処理を行った場合の処理時間T=300C
本実施形態のデータ保存方法による処理時間T=106C
処理時間Tを処理時間Tで割った値T/Tを計算してみる。この値が小さいほど、情報処理装置の演算負荷が、元データの全てに暗号化処理を行った場合に比べて小さいことを示す。T/Tを算出すると、T/T=0.35である。
2)暗号化処理と符号化処理の演算量の比=5:1、データ分割サイズ比=99:1、付加情報のサイズ=小さいデータのサイズの場合
元データの全てに暗号化処理を行った場合の処理時間T=500C
本実施形態のデータ保存方法による処理時間T=110C
この場合のT/Tを算出すると、T/T=0.22である。
3)暗号化処理と符号化処理の演算量の比=5:1、データ分割サイズ比=9:1、付加情報のサイズ=小さいデータのサイズの場合
元データの全てに暗号化処理を行った場合の処理時間T=50C
本実施形態のデータ保存方法による処理時間T=20C
この場合のT/Tを算出すると、T/T=0.4である。
上記1)〜3)の計算結果から、データ分割サイズ比が99:1の場合では、本実施形態におけるデータ保存処理時間は、処理対象となるデータの全てに暗号化処理を行う場合に比べて、暗号化処理と符号化処理の演算量の比にほぼ比例して小さくなることがわかる。また、大きいデータの割合が大きいほど、処理時間が小さくなることがわかる。なお、データ復元処理についても、同様な結果になるため、その詳細な説明を省略する。
(第2の実施形態)
本実施形態の情報処理装置は、ネットワークを介して他の情報処理装置とデータの送受信をするための通信部が設けられた構成である。
図7は本実施形態の情報処理装置の一構成例を示すブロック図である。図8は本実施形態の情報処理装置が他の情報処理装置と接続される構成の一例を示すブロック図である。なお、第1の実施形態と同様な構成には同一の符号を付し、その詳細な説明を省略する。
図7に示すように、本実施形態の情報処理装置300には、第1の実施形態で説明した情報処理装置100の外部入出力部160の代わりに通信部370が設けられている。情報処理装置300は、通信部370を介してネットワーク350と接続される。ネットワーク350にはサーバ360が接続されている。本実施形態では、ネットワーク350をIP(Internet Protocol)ネットワークとする。
内蔵フラッシュメモリ151には、ネットワーク350に接続される装置毎に異なる識別子がサーバ360および自装置のそれぞれについて予め登録されている。情報処理装置300とサーバ360間で送受信されるデータには、データの送信元および送信先のそれぞれの装置の識別子の情報が含まれている。
CPU110は、データ入力要求の信号が入力されると、第1の実施形態で説明したデータ保存方法を実行し、暗号化処理されたデータを通信部370およびネットワーク350を介してサーバ360に送信する。そして、CPU110は、データ入力要求の信号に含まれるデータ関連情報と一緒にサーバ360の識別子を内蔵フラッシュメモリ151に記録する。
CPU110は、データ出力要求の信号が入力されると、その信号に含まれるデータ関連情報に一致する情報と一緒に記録された識別子を内蔵フラッシュメモリ151から読み出し、その識別子のサーバ360宛にデータを要求する。そして、CPU110は、サーバ360から暗号化処理されたデータを受信すると、第1の実施形態で説明したようにデータ復元処理を実行する。
サーバ360は、記憶部362および制御部361を有する。制御部361は、データを情報処理装置300から受信すると、情報処理装置300の識別子とともにデータを記憶部362に保存する。また、制御部361は、情報処理装置300からデータ要求を受けると、要求元の識別子に一致する識別子とともに格納されたデータを記憶部362から読み出して情報処理装置300に送信する。
次に、情報処理装置300による、データ保存処理方法の動作手順を説明する。
情報処理装置300は、処理対象のデータが格納された記憶媒体がリムーバブルドライブ152に装着され、データ入力要求の信号が入力されると、第1の実施形態で説明したデータ保存方法を実行し、暗号化処理されたデータを通信部370およびネットワーク350を介してサーバ360に送信する。そして、情報処理装置300は、データ関連情報と一緒にサーバ360の識別子を内蔵フラッシュメモリ151に記録する。サーバ360は、データを情報処理装置300から受信すると、情報処理装置300の識別子とともにデータを記憶部362に保存する。
次に、情報処理装置300による、データ復元処理方法の動作手順を説明する。
情報処理装置300は、リムーバブルドライブ152に記憶媒体が装着され、データ出力要求の信号が入力されると、その信号に含まれるデータ関連情報に一致する情報と一緒に記録された識別子を内蔵フラッシュメモリ151から読み出す。そして、情報処理装置300は、読み出した識別子のサーバ360宛にデータを要求する。サーバ360は、情報処理装置300からデータ要求を受けると、情報処理装置300の識別子とともに格納されたデータを記憶部362から読み出して情報処理装置300に送信する。情報処理装置300は、サーバ360から暗号化処理されたデータを受信すると、第1の実施形態で説明したようにデータ復元処理を実行する。
本実施形態では、第1の実施形態と同様にして、符号化処理後のデータから暗号化処理されたデータに相当する「小さいデータ」とそれ以外のデータに相当する「大きいデータ」を生成した後、内蔵フラッシュメモリの代わりにネットワーク上のサーバに「小さいデータ」を格納している。秘匿性の強固な暗号化アルゴリズムの処理が施された「小さいデータ」を情報処理装置内に保存する必要がないため、「大きいデータ」が格納された記憶媒体と情報処理装置の両方を紛失しても、両方を手に入れない限り、データの秘匿性が維持される。
また、「小さいデータ」の容量を元のデータの1/10〜1/1000程度にすれば、サーバに格納されるデータは元のデータに比べて容量が非常に小さいデータとなる。そのため、ユーザは、本実施形態の方法で保存したデータを元のデータに復元する際、情報処理装置を操作して、情報処理装置をサーバに接続させ、サーバから「小さいデータ」を短時間でダウンロードすることが可能となる。その結果、本実施形態のデータ保存処理によって保存したデータを容易に復元することができる。
(第3の実施形態)
本実施形態は、第1の実施形態で説明した情報処理装置の外部記憶部に、不揮発性メモリの内蔵フラッシュメモリの代わりに磁気記憶装置が設けられた構成である。
図9は本実施形態の情報処理装置の一構成例を示すブロック図である。なお、第1の実施形態と同様な構成には同一の符号を付し、その詳細な説明を省略する。また、本実施形態では、図3で説明したように、情報処理装置400の外部入出力部160とPCをケーブルで接続し、ユーザがPCを操作して指示を入力する場合としている。そのため、図1に示した入力部120および表示部130を情報処理装置400に設けていなくてもよい。
図9に示すように、本実施形態の情報処理装置400は、記憶部420を有する。記憶部420は主記憶部140および外部記憶部430を有し、外部記憶部430はハードディスクドライブ431およびリムーバブルドライブ152を含む。図1に示した内蔵フラッシュメモリ151の代わりに、大容量記憶装置に相当するハードディスクドライブ431が設けられている。
本実施形態では、ハードディスクドライブ431は、例えば、1TBの記憶容量を有しているものとする。また、リムーバブルドライブ152にはUSBメモリが装着される。USBメモリの記憶容量は、例えば、16GBである。CPU110は、データ入力要求が入力されると、第1の実施形態で説明したデータ保存方法を実行し、符号化処理後のデータのうち、暗号化処理されたデータに相当する「小さいデータ」をUSBメモリに保存し、それ以外のデータに相当する「大きいデータ」をハードディスクドライブ431に保存する。
なお、第1の実施形態では、記憶媒体からデータを一部抜き出す際、セクタ単位でデータを抽出したが、本実施形態では、ハードディスクドライブ431からブロック単位でデータを抽出してもよい。また、本実施形態では、「小さいデータ」の格納先が記憶媒体であり、「大きいデータ」の格納先がハードディスクドライブ431であることを除いて、情報処理装置400の動作手順は、第1の実施形態と同様になるため、その詳細な説明を省略する。
本実施形態では、ハードディスクドライブと記憶媒体の容量差を利用し、データの一部が欠落したデータの集合である「大きいデータ」をハードディスクドライブに、秘匿性に強固な暗号化アルゴリズムを適用した「小さいデータ」をUSBメモリに分割して保存している。情報処理装置のハードディスクドライブのデータを出力しようとしても、「小さいデータ」を記憶したUSBメモリなしでは、元のデータを復元できないので、情報処理装置を使用するための鍵として本USBメモリを機能させることができる。本実施形態は、秘匿性の高いデータを記憶媒体に保存する必要がある場合により有効である。
上述した第1から第3の実施形態のいずれの実施形態においても、「小さいデータ」と「大きいデータ」を別々の記憶装置と記憶媒体に保存している。秘匿性の強固な暗号化アルゴリズムの処理が施された、一部のデータと、その一部のデータが欠落した大容量のデータを、記憶媒体と記憶装置に別々に保存することによって、大容量のデータが盗まれても、その大容量のデータの秘匿性が維持される。大容量のデータは、符号化されたデータから一部のデータが欠落したものであるため、符号化処理がわかっても、データが欠落したままでは元のデータに復元することはできないからである。また、欠落部分に相当するデータには秘匿性の強固な暗号化アルゴリズムの処理が施されているため、たとえ「小さいデータ」が盗まれても、「小さいデータ」が解読されることを防げるからである。
なお、第1、第2および第3の実施形態のそれぞれの情報処理装置100、300、400は、本発明の特徴となるデータ処理方法を実行する装置として、図10に示すような、制御部105および記憶部145を有する装置に置き換えられる。図10に示す情報処理装置500の制御部105が図1に示したCPU110に相当する。図10に示す記憶部145が図1に示した記憶部142に相当し、また、記憶部145が図9に示した記憶部420に相当する。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
100、300、400、500 情報処理装置
105 制御部
110 CPU
140 主記憶部
142、145、420 記憶部
150、430 外部記憶部
151 内蔵フラッシュメモリ
152 リムーバブルドライブ

Claims (7)

  1. 保存対象の第1のデータが格納された記憶媒体が装着される入出力部と、
    前記第1のデータを保存するための記憶部と、
    前記第1のデータの保存指示が入力されると、前記第1のデータを前記記憶部に格納し、該第1のデータを符号化した符号化データを生成し、該符号化データからランダムまたは均等にデータを抜き出し、抜き出したデータおよび抜き出した位置を示す情報である付加情報を暗号化して第2のデータを生成し、前記符号化データからランダムまたは均等にデータを抜き出した後の残りのデータである第3のデータと前記第2のデータのうち、いずれか一方のデータを前記記憶媒体に格納し、他方のデータを前記記憶部または他の情報処理装置の記憶部に格納する制御部と、
    を有する情報処理装置。
  2. ネットワークを介して前記他の情報処理装置と接続するための通信部がさらに設けられ、
    前記制御部は、前記他方のデータを前記通信部および前記ネットワークを介して前記他の情報処理装置に送信する、請求項1記載の情報処理装置。
  3. 前記制御部は、
    前記第1のデータの出力指示が入力されると、前記記憶部および前記記憶媒体から前記第2のデータおよび前記第3のデータを読み出し、前記暗号化に対応する復号処理を前記第2のデータに行うことで該第2のデータを前記抜き出したデータおよび前記付加情報に変換し、該付加情報に基づいて前記抜き出したデータを前記第3のデータに挿入し、該抜き出したデータを該第3のデータに挿入した後のデータに対して前記符号化に対応する復号処理を行うことで前記第1のデータを生成する、請求項1または2に記載の情報処理装置。
  4. 情報処理装置によるデータ処理方法であって、
    存対象の第1のデータが格納された記憶媒体が前記情報処理装置に装着され、前記第1のデータの保存指示が入力されると、該第1のデータを符号化した符号化データを生成し、
    前記符号化データからランダムまたは均等にデータを抜き出し、抜き出したデータおよび抜き出した位置を示す情報である付加情報を暗号化して第2のデータを生成し、
    前記符号化データからランダムまたは均等にデータを抜き出した後の残りのデータである第3のデータと前記第2のデータのうち、いずれか一方のデータを前記記憶媒体に格納し、他方のデータを前記情報処理装置内の記憶部または他の情報処理装置の記憶部に格納する、データ処理方法。
  5. 前記第1のデータの出力指示が入力されると、前記記憶部および前記記憶媒体から前記第2のデータおよび前記第3のデータを読み出し、
    前記暗号化に対応する復号処理を前記第2のデータに行うことで該第2のデータを前記抜き出したデータおよび前記付加情報に変換し、
    前記付加情報に基づいて前記抜き出したデータを前記第3のデータに挿入し、
    前記抜き出したデータを該第3のデータに挿入した後のデータに対して前記符号化に対応する復号処理を行うことで前記第1のデータを生成する、請求項4記載のデータ処理方法。
  6. コンピュータに実行させるためのプログラムであって、
    存対象の第1のデータが格納された記憶媒体が前記コンピュータに装着され、前記第1のデータの保存指示が入力されると、該第1のデータを符号化した符号化データを生成し、
    前記符号化データからランダムまたは均等にデータを抜き出し、抜き出したデータおよび抜き出した位置を示す情報である付加情報を暗号化して第2のデータを生成し、
    前記符号化データからランダムまたは均等にデータを抜き出した後の残りのデータである第3のデータと前記第2のデータのうち、いずれか一方のデータを前記記憶媒体に格納し、他方のデータを前記コンピュータ内の記憶部または他の情報処理装置の記憶部に格納する処理を前記コンピュータに実行させるためのプログラム。
  7. 前記第1のデータの出力指示が入力されると、前記記憶部および前記記憶媒体から前記第2のデータおよび前記第3のデータを読み出し、
    前記暗号化に対応して前記第2のデータを復号することで、該第2のデータを前記抜き出したデータおよび前記付加情報に変換し、
    前記付加情報に基づいて前記抜き出したデータを前記第3のデータに挿入し、
    前記抜き出したデータを該第3のデータに挿入した後のデータに対して前記符号化に対応する復号処理を行うことで前記第1のデータを生成する処理をさらに有する、請求項6記載のプログラム。
JP2011519345A 2009-06-17 2009-06-17 情報処理装置、データ処理方法およびプログラム Expired - Fee Related JP5403708B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/060993 WO2010146666A1 (ja) 2009-06-17 2009-06-17 情報処理装置、データ処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2010146666A1 JPWO2010146666A1 (ja) 2012-11-29
JP5403708B2 true JP5403708B2 (ja) 2014-01-29

Family

ID=43356004

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011519345A Expired - Fee Related JP5403708B2 (ja) 2009-06-17 2009-06-17 情報処理装置、データ処理方法およびプログラム

Country Status (2)

Country Link
JP (1) JP5403708B2 (ja)
WO (1) WO2010146666A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015032971A (ja) * 2013-08-02 2015-02-16 株式会社日立製作所 画像再生システム及び画像再生方法
JP7302392B2 (ja) * 2019-09-05 2023-07-04 富士通株式会社 ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175008A (ja) * 2000-09-27 2002-06-21 Nec Soft Ltd 暗号化方法、暗号化器、暗号化及び復号化システム
JP2002264765A (ja) * 2001-03-14 2002-09-18 Yutaka Hokura 自動車始動キーと自動車の電子制御装置
JP2002351845A (ja) * 2001-05-24 2002-12-06 Yutaka Hokura 通信端末装置における電子情報保護システム
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法
JP2006113764A (ja) * 2004-10-14 2006-04-27 Dainippon Printing Co Ltd データ解読防止方法
JP2006221259A (ja) * 2005-02-08 2006-08-24 Io Network:Kk 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
JP2007206762A (ja) * 2006-01-31 2007-08-16 Nec Access Technica Ltd 二次元コードを用いた通信方法および通信装置
JP2007286679A (ja) * 2006-04-12 2007-11-01 Fujitsu Ltd 情報分割記録機能を持つ情報処理装置
JP2008077233A (ja) * 2006-09-19 2008-04-03 Toshiba Corp 情報処理装置
JP2008131556A (ja) * 2006-11-24 2008-06-05 Mitsubishi Electric Corp データ変換装置及びデータ変換方法及びプログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175008A (ja) * 2000-09-27 2002-06-21 Nec Soft Ltd 暗号化方法、暗号化器、暗号化及び復号化システム
JP2002264765A (ja) * 2001-03-14 2002-09-18 Yutaka Hokura 自動車始動キーと自動車の電子制御装置
JP2002351845A (ja) * 2001-05-24 2002-12-06 Yutaka Hokura 通信端末装置における電子情報保護システム
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法
JP2006113764A (ja) * 2004-10-14 2006-04-27 Dainippon Printing Co Ltd データ解読防止方法
JP2006221259A (ja) * 2005-02-08 2006-08-24 Io Network:Kk 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
JP2007206762A (ja) * 2006-01-31 2007-08-16 Nec Access Technica Ltd 二次元コードを用いた通信方法および通信装置
JP2007286679A (ja) * 2006-04-12 2007-11-01 Fujitsu Ltd 情報分割記録機能を持つ情報処理装置
JP2008077233A (ja) * 2006-09-19 2008-04-03 Toshiba Corp 情報処理装置
JP2008131556A (ja) * 2006-11-24 2008-06-05 Mitsubishi Electric Corp データ変換装置及びデータ変換方法及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200100875003; 保倉豊,川城三冶: '"「電子割符」のデジタル社会への応用"' 情報処理学会研究報告 Vol.2000,No.56, 20000602, p.19-25, 社団法人情報処理学会 *
JPN6013022120; 保倉豊,川城三冶: '"「電子割符」のデジタル社会への応用"' 情報処理学会研究報告 Vol.2000,No.56, 20000602, p.19-25, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
JPWO2010146666A1 (ja) 2012-11-29
WO2010146666A1 (ja) 2010-12-23

Similar Documents

Publication Publication Date Title
US11558174B2 (en) Data storage method, device, related equipment and cloud system for hybrid cloud
JP4740157B2 (ja) デジタルデータコンテンツの保護
KR100743976B1 (ko) 프로세스 과정에서 암호화된 데이터의 위조 검출 데이터를발생시키는 장치 및 방법
EP2352251A1 (en) Content decoding apparatus, content decoding method and integrated circuit
US8645713B2 (en) Encrypting method, recording medium of encrypting program, decrypting method, and recording medium of decrypting program
US10783119B2 (en) Fixed record media conversion with data compression and encryption
JP2014052899A (ja) メモリシステムとその制御方法
TW200949551A (en) Efficient low power retrieval techniques of media data from non-volatile memory
WO2021072878A1 (zh) 基于rtmp的音视频数据加解密方法、装置及可读存储介质
WO2011023051A1 (zh) 数据加密方法、解密方法及移动终端
WO2015007234A1 (en) Method and device for operating encrypted files
JP2006048643A (ja) 端末装置、プログラム、情報記憶媒体およびデータ処理方法
US8677123B1 (en) Method for accelerating security and management operations on data segments
JP2008524969A5 (ja)
JP5403708B2 (ja) 情報処理装置、データ処理方法およびプログラム
US20020168068A1 (en) Method of and system for encrypting digital data, method of and apparatus for reproducing digital data, and computer product
JP3302086B2 (ja) 圧縮暗号化装置
JP3995894B2 (ja) アプリケーション又はデータ格納メモリを具えた装置の使用可能記憶容量増大方法
JP2007141095A (ja) データ処理装置およびデータ処理方法
JP2004109177A (ja) コンテンツデータ記録媒体、コンテンツデータ復号装置、コンテンツデータ暗号化装置、コンテンツデータ復号方法及びコンテンツデータ暗号化方法
CN109547796B (zh) 一种视频编解码固件管理方法和系统
JP2007134860A (ja) 暗号化プログラムおよび復号化プログラム
JP2009020401A (ja) 暗号化コンテンツ編集方法
JP2012129920A (ja) 圧縮暗号化装置、復号伸長装置、それらの方法、及びプログラム
CN113672876A (zh) 基于otg的手机快速取证方法和装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131024

R150 Certificate of patent or registration of utility model

Ref document number: 5403708

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees