JP6055023B2 - クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 - Google Patents

クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 Download PDF

Info

Publication number
JP6055023B2
JP6055023B2 JP2015096725A JP2015096725A JP6055023B2 JP 6055023 B2 JP6055023 B2 JP 6055023B2 JP 2015096725 A JP2015096725 A JP 2015096725A JP 2015096725 A JP2015096725 A JP 2015096725A JP 6055023 B2 JP6055023 B2 JP 6055023B2
Authority
JP
Japan
Prior art keywords
content
terminal device
meta information
divided files
storage devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015096725A
Other languages
English (en)
Other versions
JP2016212293A (ja
Inventor
伊藤 浩
浩 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2015096725A priority Critical patent/JP6055023B2/ja
Priority to US15/150,857 priority patent/US10108361B2/en
Publication of JP2016212293A publication Critical patent/JP2016212293A/ja
Application granted granted Critical
Publication of JP6055023B2 publication Critical patent/JP6055023B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

本発明は、ネットワーク環境に存在する記憶装置が記憶するコンテンツの情報セキュリティを向上させる技術に関し、さらに詳細にはそれぞれが独自のセキュリティ・システムで保護された複数の記憶装置を利用して情報セキュリティとシステム障害に対するロバストネス(耐性)を向上させる技術に関する。
ネットワークを利用したクラウド環境でユーザのデータを保存するサービスを提供するストレージ・サービス・プロバイダ(以下、単にプロバイダという。)が存在する。ユーザはプロバイダが管理するストレージ・サーバに確保された領域を、ネットワークを経由してローカルのストレージ・デバイスのように使用することができる。特許文献1は、分散ファイル・システムを冗長化する方法を開示する。
特許文献2は、1つのファイルを複数のファイルに分割して物理的に異なる機器に保存する秘密分散方式について開示する。特許文献3は、電子コンテンツの情報プロバイダがコンテンツを暗号化して安全に配送する方法を開示する。特許文献4は、所定のグループの端末で扱うデータを断片化および復元する秘密分散サービスを提供するサービス事業者のシステムを開示する。
特開2012−8934号公報 特開2007−304962号公報 特開2007−183982号公報 特開2011−248711号公報
ユーザは、ストレージ・サーバを管理する任意のプロバイダを選択してデータを保存することができる。一般的にはユーザが単一のプロバイダを選択して、文書ファイルや画像などの形式のまとまりのあるデータ(コンテンツ)を保存する。プロバイダは、独自のセキュリティ・システムを採用して、ユーザのコンテンツを保護しているが、プロバイダからコンテンツが流出する事件がときどき発生する。
コンテンツ流出の外部的な要因として、ストレージ・サーバが常にハッカーの攻撃対象になっていること、および内部的な要因としてパスワードやIDなどのセキュリティ情報が関係者を通じて漏れることなどを挙げることができる。プロバイダからのコンテンツ流出を避けるために、ユーザはあらかじめ保存するコンテンツを暗号化してから保存することができる。さらに、ユーザは先行技術が開示するような方法であらかじめ個々のブロックからは意味のある情報を再現ができない程度までコンテンツを分割して複数のストレージ・サーバに分散的に保存することもできる。
しかし、このような処理は、クラウド環境を利用してローカル・ストレージのように手軽にコンテンツを保存するというユーザの利便性を損なう。また、ユーザがプロバイダの情報セキュリティ・システムを信頼してそのような処理をしない場合もある。さらに、単一のプロバイダの管轄下にあるストレージ・サーバに、ハードウェア的またはソフトウェア的な障害が発生すると、回復するまでユーザがコンテンツを取得できない事態も発生する。
そこで本発明の目的は、クラウド環境に保存するデータの情報セキュリティを確保する方法を提供することにある。さらに、本発明の目的はユーザの利便性を損なわないようにしながらクラウド環境にデータを保存する方法を提供することにある。さらに本発明の目的は、クラウド環境に提供される記憶装置のシステム障害に対するロバストネスを向上させる方法を提供することにある。さらに本発明の目的は、そのような方法に供する情報処理装置、端末装置およびコンピュータ・プログラムを提供することにある。
本発明の一の態様は、ネットワークに接続されそれぞれが異なるアカウントを備える複数の記憶装置に情報処理装置が端末装置から受け取ったコンテンツを保存する方法を提供する。情報処理装置は、複数の記憶装置のアカウントを取得する。情報処理装置は端末装置からコンテンツを受け取る。情報処理装置はコンテンツを分割して複数の分割ファイルを生成する。情報処理装置は分割ファイルのそれぞれを異なる記憶装置に送付する。
上記構成によれば、端末装置が情報処理装置にコンテンツの保存要求をすると、情報処理装置は異なるアカウントを備える複数の記憶装置にコンテンツの分割ファイルを分散して保存するため、単一のアカウントの記憶装置に保存するよりも情報セキュリティが向上する。複数の記憶装置は、それぞれ異なるストレージ・サービス・プロバイダが提供するものであってよい。この場合、情報処理装置は複数のストレージ・サービス・プロバイダを利用することで、個別のストレージ・サーバイス・プロバイダが抱える情報セキュリティの脆弱性を補うことができる。
情報処理装置は、複数の分割ファイルからコンテンツを復元するためのメタ情報を生成し、端末装置から受け取った公開鍵でメタ情報を暗号化して保存することができる。その結果、情報処理装置からのメタ情報の漏洩をなくしてコンテンツの安全を確保することができる。この場合、情報処理装置が、端末装置から受け取ったコンテンツの取得要求に応じて暗号化したメタ情報を端末装置に送って復号を要求し、端末装置から復号したメタ情報を受け取り、メタ情報を使って複数の記憶装置から取得した複数の分割ファイルからコンテンツを復元することができる。
メタ情報は、複数の記憶装置のアカウントを含んでもよい。情報処理装置が端末装置にメタ情報を送れば、端末装置がメタ情報を使って複数の記憶装置から直接複数の分割ファイルを取得してコンテンツを復元することができる。その結果、情報処理装置にシステム障害が発生しても端末装置がコンテンツを取得する機会を確保することができる。情報処理装置が、同一の分割ファイルを複数個作成し、同一の複数の分割ファイルのそれぞれを異なる記憶装置に保存することができる。その結果、分割ファイルが冗長化されて、システム障害に対するロバストネスが向上する。
本発明の他の態様は、端末装置から受け取ったコンテンツから分割ファイルを生成して異なるアカウントを備える複数の記憶装置に保存することが可能な情報処理装置を含むネットワーク環境において、端末装置がコンテンツを保存する方法を提供する。端末装置は、情報処理装置にコンテンツを送って保存要求をし、コンテンツを受け取った情報処理装置が分割ファイルの生成に応じて作成した、分割ファイルからコンテンツを復元するためのメタ情報を情報処理装置から受け取る。端末装置は、情報処理装置にコンテンツの取得要求をし、情報処理装置からコンテンツを取得できないときにメタ情報を使って複数の記憶装置に直接アクセスしてコンテンツを取得する。
その結果端末装置は、情報処理装置に保存要求をするだけで、分割ファイルは異なるアカウントの記憶装置に分散して保存され、かつ、情報処理装置にシステム障害があってもコンテンツを取得することができる。このとき取得要求から所定時間経過しても情報処理装置からコンテンツを取得できない場合に端末装置が複数の記憶装置に直接アクセスするようにすれば、端末装置に対してユーザが特別な操作をしないでも自動的にコンテンツを取得することができる。
メタ情報は、複数の記憶装置のアカウントを含んでもよい。端末装置は秘密鍵と公開鍵のペアを生成し、情報処理装置がメタ情報を暗号化して保存するために情報処理装置に公開鍵を送ることができる。その結果、情報処理装置からメタ情報が漏洩する危険性をなくすことができる。このとき端末装置は、保存したコンテンツの取得要求に応じて情報処理装置から公開鍵で暗号化したメタ情報を受け取り、暗号化したメタ情報を秘密鍵で復号し、復号したメタ情報を情報処理装置に送ることができる。
本発明により、クラウド環境に保存するデータの情報セキュリティを確保する方法を提供することができた。さらに、本発明によりユーザの利便性を損なわないようにしながらクラウド環境にデータを保存する方法を提供することができた。さらに本発明により、クラウド環境に提供される記憶装置のシステム障害に対するロバストネスを向上させる方法を提供することができた。さらに本発明により、そのような方法に供する情報処理装置、端末装置およびコンピュータ・プログラムを提供することができた。
本実施の形態にかかるネットワーク・システム10の一例を説明するための図である。 端末装置100a〜100dを代表する端末装置100aの構成の一例を示す機能ブロック図である。 フロント・サーバ200の構成の一例を示す機能ブロック図である。 ネットワーク・システム10にコンテンツ400を保存する手順の一例を示すフローチャートである。 コンテンツ400を分割した分割ファイルの保存方法を説明するための図である。
[ネットワーク・システム]
図1は、本実施の形態にかかるネットワーク・システム10の一例を説明するための図である。ネットワーク11は、LAN、WAN、インターネット、電話回線またはネットワーク専用回線などの複合体で構成することができる。ネットワーク11には、ストレージ・サーバ13a〜13d、フロント・サーバ200、無線アクセス・ポイント(AP)15および有線のルータ17が接続されている。
ストレージ・サーバ13a〜13dは、相互に異なるプロバイダが、クラウド・コンピューティング技術を使って端末装置100a〜100dを使用するユーザにコンテンツを保存するサービスを提供するためのハードウェアおよびソフトウェアの集合体である。各プロバイダは、ストレージ・サーバ13a〜13dを利用するユーザに対して所定の識別子(ID)とパスワードを付与する。
以後、IDとパスワードを含めたストレージ・サーバ13a〜13dにユーザがアクセスするために必要な情報をアカウントということにする。ストレージ・サーバ13a〜13dは、各プロバイダの独自のセキュリティ・システムで保存するコンテンツの情報セキュリティを確保する。ストレージ・サーバ13a〜13dは、ネットワークに接続された複数のストレージ・サーバで構成する分散ファイル・システムを備えている場合もある。分散ファイル・システムでは、端末装置100a〜100dのいずれかから受け取ったコンテンツを異なる複数のストレージ・サーバに保存して冗長化を図ることができる。
各プロバイダの独自のセキュリティ・システムは、ユーザのアカウントの保護を含む。さらに独自のセキュリティ・システムは、保存するコンテンツを暗号化し、または分散ファイル・システムと秘密分散技術を利用して保存する場合もある。それでも、ストレージ・サーバ13a〜13dは、内外の経路を通じたコンテンツの流出の危険に晒される。
また、ストレージ・サーバ13a〜13dは、分散ファイル・システムを導入したりコンテンツの暗号化を図ったりしていても、独自のセキュリティ・システムにアクセスするパスワードが内部から漏洩するとコンテンツの流出を防ぐことはできない。端末装置100a、100bは、例えばノート・ブック型パーソナル・コンピュータ、タブレット端末またはスマートフォンなどであり、無線アクセス・ポイント15を経由して、ネットワーク11にアクセスすることができる。
端末装置100c、100dは、たとえば、デスクトップ型パーソナル・コンピュータまたはワークステーションなどであり、ルータ17を経由してネットワーク11にアクセスすることができる。端末装置100a〜100dは、クラウド環境に保存するためのコンテンツを作成する。端末装置100a〜100dは、いずれかのストレージ・サーバ13a〜13dのアカウントを取得してコンテンツを保存することができる。端末装置100a〜100dは、フロント・サーバ200のアカウントを取得してコンテンツの保存要求をすることができる。
フロント・サーバ200は、ストレージ・サーバ13a〜13dのプロバイダとは異なるプロバイダが、クラウド・コンピューティング技術を使って端末装置100a〜100dを使用するユーザにコンテンツを保存するサービスを提供するためのハードウェアおよびソフトウェアの集合体である。フロント・サーバ200は、クラウド環境にデータを保存する端末装置100a〜100dに対するフロント・エンドの役割を担う。フロント・サーバ200はネットワーク11において、端末装置100a〜100dのユーザに対してストレージ・サービスを提供するポータル・サイトを提供する。
フロント・サーバ200は、端末装置100a〜100dと同じ立場でストレージ・サーバ13a〜13dのアカウントを取得して、データを保存したり読み出したりすることができる。本実施の形態における特徴として、フロント・サーバ200は、端末装置100a〜100dから受け取ったコンテンツを保有しないで、複数のストレージ・サーバ13a〜13dに保存する。したがって、フロント・サーバ200はコンテンツの保存サービスを極小さな記憶装置だけを用意して行うことができる。
[端末装置]
端末装置100a〜100dの構成は、本発明に関する限り同一の要素として説明することができる。図2は、端末装置100a〜100dを代表する端末装置100aの構成の一例を示す機能ブロック図である。端末装置100aは、ネットワーク・インターフェース101、ユーザ・インターフェース103、アプリケーション実行部105、制御部107および記憶部109を含んでいる。端末装置100aの各要素は、CPU、システム・メモリ、I/Oチップセット、および周辺デバイスなどのハードウェアと、CPUが実行するデバイス・ドライバ、OS、およびアプリケーション・プログラムなどのソフトウェアとの協働で構成することができる。
ネットワーク・インターフェース101は、AP15またはルータ17を通じてネットワーク11にアクセスするネットワーク・コントローラを含んでいる。ユーザ・インターフェース103は、タッチパネル、キーボード、マウス、およびディスプレイといったユーザに対する入出力装置を含んでいる。
アプリケーション実行部105は本発明との関連において、ユーザ・インターフェース103との協働により、クラウド環境に保存するコンテンツ400(図5)を作成する。制御部107は、ユーザ・インターフェース103との協働により、アプリケーション実行部105が作成したコンテンツ400をクラウド環境に保存し、および保存しておいたコンテンツ400をクラウド環境から取得するために、端末装置100aの全体の動作を制御する。制御部107は、メタ情報450を暗号化するための秘密鍵451aと公開鍵451b(図3)のペアを作成する。
記憶部109は、HDDまたはSSDといった補助記憶装置およびコントローラを含む。記憶部109は、メタ情報450、秘密鍵451a、アクセス・モジュール453および必要に応じて公開鍵455aをセキュアな領域に格納する。アクセス・モジュール453は、フロント・サーバ200に障害が発生したときに、端末装置100aがストレージ・サーバ13a〜13dから分割ファイルのセットを取得してコンテンツ400を復元するためのプログラムで制御部107が実行する。なお、アクセス・モジュール453は、フロント・サーバ200が生成する。
[フロント・サーバ]
図3は、フロント・サーバ200の構成の一例を示す機能ブロック図である。フロント・サーバ200は、ネットワーク・インターフェース201、アカウント管理部203、制御部205、記憶部207および分割処理部209で構成している。フロント・サーバ200の要素は、CPU、システム・メモリ、I/Oチップセット、および周辺デバイスなどのハードウェアと、CPUが実行するデバイス・ドライバ、OS、およびアプリケーション・プログラムなどのソフトウェアとの協働で構成することができる。
ネットワーク・インターフェース201は、ネットワーク11にアクセスするためのネットワーク・コントローラを含んでいる。アカウント管理部203は、フロント・サーバ200のサービスに利用するストレージ・サーバ13a〜13dのアカウントを取得し、さらに端末装置100a〜100dに対するアカウントの付与および認証をする。アカウント管理部203は、端末装置100a〜100dに対する課金データを管理することができる。アカウント管理部203は、端末装置100a〜100dに対してコンテンツの保存サービスを提供するためのポータル・サイトを作成する。
ポータル・サイトには、フロント・サーバ200が提供するサービスのグレードと記憶容量ごとの金額を提示することができる。サービスのグレードには、利用するストレージ・サーバのプロバイダ名、ストレージ・サーバの設定場所および後に説明する冗長化レベルなどを含めることができる。制御部205は、端末装置100a〜100dの要求に応じて、ストレージ・サーバ13a〜13dを利用したコンテンツ400の保存、およびコンテンツ400の端末装置100a〜100dに対する返送に関連する一連の処理をする。
制御部205は、端末装置100a〜100dから受け取ったそれぞれ異なる公開鍵451bを使ってメタ情報450を暗号化する。記憶部207はHDDを含む。記憶部207は、公開鍵451bで暗号化したメタ情報450、公開鍵451b、アクセス・モジュール453および必要に応じて秘密鍵455bを格納する。制御部205は、アカウントを取得した端末装置100a〜100dにアクセス・モジュール453を送る。
[コンテンツの保存方法]
図4は、端末装置100aがクラウド環境を構成するネットワーク・システム10にコンテンツ400を保存する手順の一例を示すフローチャートである。ブロック150〜167は端末装置100aの手順を示し、ブロック250〜267はフロント・サーバ200の手順を示し、ブロック350〜355はストレージ・サーバ13a〜13dの手順を示す。
ブロック250で、アカウント管理部203はあらかじめ、ストレージ・サーバ13a〜13dのアカウントを取得し、さらに端末装置100aにフロント・サーバ200に対するアカウントを付与している。また、制御部205は、アクセス・モジュール453を端末装置100aに送付している。制御部205はまた必要に応じて、秘密鍵455bと公開鍵455aのペアを生成して、秘密鍵455bを記憶部207に格納し、公開鍵455aを端末装置100aに送っている。
ブロック150で制御部107は、秘密鍵451aと公開鍵451bのペアを生成して、秘密鍵451aを記憶部109に格納し、公開鍵451bをフロント・サーバ200に送っている。また、記憶部109は、フロント・サーバ200から受け取ったアクセス・モジュール453および公開鍵455aを格納している。公開鍵451bは、フロント・サーバ200の記憶部207に格納されている。ブロック350で、ストレージ・サーバ13a〜13dは、アカウントを付与したフロント・サーバ200に対してコンテンツの保存サービスを提供している。
ブロック151でユーザ・インターフェース103を通じたユーザからの指示に応じて、アプリケーション実行部105がコンテンツ400を作成する。ブロック153でユーザは、フロント・サーバ200のポータル・サイトを表示するアプリケーション実行部105に対して、コンテンツ400を保存するための操作をする。保存の操作は、たとえば、デスクトップ画面に表示したフロント・サーバ200のアイコンに保存したいコンテンツ400をドラックすることで行う。なお、ユーザは従来の方法で、フロント・サーバ13a〜13dのアカウントを独自に取得して直接保存操作をすることもできる。
ブロック155でアプリケーション実行部105からの要求を受けた制御部107は、フロント・サーバ200にコンテンツ400を送って保存要求をする。ブロック251で保存要求を受け取ったフロント・サーバ200は、アカウント管理部203が端末装置100aを認証する。制御部205は、コンテンツ400を分割処理部209に送って複数の分割ファイルを生成するように指示する。
分割処理部209は、所定のアルゴリズムに基づいてコンテンツ400を分割して一例として2個の分割ファイルで構成した分割ファイル400a、400bのセットを生成し制御部205に送る。分割処理部209は、分割数Mや分割方法を、コンテンツの内容により異なるものにすることができる。たとえば、JPEG形式の画像データでは、画像に影響を与えるセグメントとその他のデータをそれぞれ分割ファイルにすることができる。また、コンテンツが文書ファイルの場合は、コンテンツを構成する各1バイトのデータを4バイトずつに分割することもできる。
ここでは一例として図5に示すように、分割処理部209が、コンテンツ400を物理的なデータ配列の中央部分で単純に2分割して分割ファイル400a、400bのセットを生成するものとする。ブロック253で分割ファイル400a、400bのセットを受け取った制御部205は、コンテンツ400の冗長化レベルを決めて、利用するストレージ・サーバの数を決定する。ここでは一例として、冗長化レベルN(N>1)を2とする。ここに冗長化レベルは、同一の分割ファイルの数に相当し、N−1台のストレージ・サーバにシステム障害が発生しても当該分割ファイルを取得できることを意味する。
制御部205は、一例として選択した分割数M=2と冗長化レベルN=2から利用するストレージ・サーバの数SをS=M×Nの式で計算して4台とする。制御部205は、分割ファイル400a、400bをそれぞれ2個の分割ファイルにするために、分割ファイル400aをコピーして分割ファイル400a1を生成し、分割ファイル400bをコピーして分割ファイル400b1を生成する。
なお、秘密分散技術のなかには、分割ファイルがすべて揃わなくても元のコンテンツの復元を可能にするものがある。そのような技術を利用すれば、たとえば分割数Mを3にして異なる3台のストレージ・サーバに分割ファイルを保存したときに、1台のストレージ・サーバにシステム障害が発生しても残りの分割ファイルからコンテンツを復元することができる。本発明では、このような秘密分散技術と、同一の分割ファイルのコピーを組み合わせて冗長性を確保することもできる。
制御部205は、アカウント管理部203から4個の分割ファイル400a、400a1、400b、400b1を保存する4台のストレージ・サーバ13a〜13dのアカウントを取得してメタ情報450を作成する。メタ情報450は、ストレージ・サーバ13a〜13dにアクセスして復元に必要な分割ファイルのセットを取得し、コンテンツ400を復元するために必要な情報に相当する。
メタ情報450は、各ストレージ・サーバ13a〜13dのアカウント、アカウントと分割ファイル400a、400a1、400b、400b1の対応を示す割付情報、分割ファイルのセットからコンテンツ400を復元する方法を示す復元情報などを含む。平文のメタ情報450が流出すると、ストレージ・サーバ13a〜13dから不正にコンテンツ400が取得されてしまうため、ブロック255で制御部205は、端末装置100aから受け取った公開鍵451bでメタ情報450を暗号化する。制御部205は、暗号化したメタ情報450を、アカウントおよびコンテンツ400の識別子に対応付けて記憶部207に格納する。
ブロック257、351で制御部205は、メタ情報450を利用して、分割ファイル400a、400a1、400b、400b1をストレージ・サーバ13a〜13dにそれぞれ分散して保存する。ブロック259で制御部205は公開鍵451bで暗号化したメタ情報450を端末装置100aに送る。ブロック260で制御部200は、平文のメタ情報450を破棄する。以後、フロント・サーバ200は暗号化したメタ情報450を記憶部207に格納するが、平文のメタ情報450はいかなる方法でも保持しない。
ブロック157で制御部107は、受け取ったメタ情報450をコンテンツ400の識別子に関連付けて記憶部109に保存する。端末装置100aは、このメタ情報450を元に、フロント・サーバ200にシステム障害が発生したときに、直接ストレージ・サーバ13a〜13dにアクセスして分割ファイルのセットを取得し、コンテンツ400を復元するために利用する。ここまでの手順で、クラウド環境に対する端末装置100aが作成したコンテンツ400の保存が終了する。
ブロック159で端末装置100aのユーザが、ユーザ・インターフェース103を通じて、ポータル・サイトを表示するアプリケーション実行部105にフロント・サーバ200からコンテンツ400をダウンロードするように指示する。アプリケーション実行部105から指示を受けた制御部107は、フロント・サーバ200にアクセスして、自らのアカウントに対応するコンテンツのリストをダウンロードする。ユーザがコンテンツ・リストからコンテンツ400を選択して制御部107にダウンロードを指示する。制御部107が、フロント・サーバ200にコンテンツ400の取得要求をすると、それに応答してブロック261で制御部205は、端末装置100aのアカウントとコンテンツ400の識別子に対応する暗号化したメタ情報450を記憶部207から取り出して端末装置100aに送付し復号を要求する。
ブロック161で暗号化したメタ情報450を受け取った制御部107は、記憶部109が格納する秘密鍵451aを利用して復号した平文のメタ情報450をフロント・サーバ200に返送する。ブロック263で復号した平文のメタ情報450を受け取った制御部205は、各ストレージ・サーバ13a〜13dにアクセスして分割ファイルのセットを取得する。
あるいはこのとき、制御部107はフロント・サーバ200から受け取っていた公開鍵455aで暗号化したメタ情報450をフロント・サーバ200に返送することもできる。この場合、制御部205は自身が作成した秘密鍵455bを用いてメタ情報450を復号し、各ストレージ・サーバ13a〜13dにアクセスして分割ファイルのセットを取得することになる。
このとき制御部205は、あらかじめアクセスするストレージ・サーバ13a〜13dの順番を決めておくことができる。ブロック353で各ストレージ・サーバ13a〜13dは保存している分割ファイル400a、400a1、400b、400b1をフロント・サーバ200に返送する。制御部205は、コンテンツ400を復元できる分割ファイルのセットを取得した時点で残りのストレージ・サーバへのアクセスを中止することができる。たとえば制御部205は、ストレージ・サーバ13b、13dから分割ファイル400a、400b1のセットを取得できた場合は、ストレージ・サーバ13b、13cにアクセスする必要はない。
ブロック265で制御部205は、たとえばストレージ・サーバ13b、13dから分割ファイル400a,400b1のセットを取得する。制御部205は、さらにメタ情報450を使って復元したコンテンツ400を端末装置100aに返送する。制御部205は、ネットワーク11またはストレージ・サーバ13a〜13dのシステム障害により、コンテンツ400を復元するために必要な分割ファイルのセットを取得できないと判断したときは端末装置100aに通知する。
ブロック267で、制御部205は端末装置100aから受け取った平文のメタ情報450または秘密鍵455bで復号した平文のメタ情報450を破棄する。ブロック165で制御部107は、ブロック159でコンテンツ400の取得要求をしてからの経過時間を計時している。制御部107は、フロント・サーバ200からコンテンツ400を返送できない通知を受け取ったときはその時点で処理を中止することができる。フロント・サーバ200にシステム障害が発生しているときは、制御部107がフロント・サーバ200からコンテンツ400の取得要求に対する一切の応答を受け取らない場合がある。
フロント・サーバ200にシステム障害が発生して所定の時間内に応答がないときであっても、制御部107は、ストレージ・サーバ13a〜13dに直接アクセスしてコンテンツ400を取得できる可能性がある。ブロック167で制御部107は、フロント・サーバ200から所定の時間が経過しても応答がないときは、記憶部109から取り出したアクセス・モジュール453を実行する。制御部107は、メタ情報450を利用してストレージ・サーバ13a〜13dに直接アクセスし分割ファイルのセットをダウンロードし、さらにコンテンツ400を復元する。ブロック355でストレージ・サーバ13a〜13dは、フロント・サーバ200に付与したアカウントで直接アクセスする端末装置100aに対して分割ファイルのセットを返送する。
上記の手順は本発明の実施形態の一例を示したものであり、本発明の範囲はこれに限定されない。本発明の範囲はあくまで特許請求の範囲に記載の通りである。したがって、各手順のすべてが本発明の必須の要素ではなく、また、順番も本発明の範囲を逸脱しない範囲で変更することができる。たとえば、フロント・サーバ200にシステム障害が生じない限り、ブロック165、167の手順を実行しないでも本発明の所定の効果を奏することができる。また、分割ファイルを冗長化しないでストレージ・サーバ13a〜13dに分散保存をしても、本発明の所定の効果を奏することができる。あるいは、公開鍵451bやアクセス・モジュール453の送付は、ブロック151の手順を開始した所定のタイミングで行ってもよい。
メタ情報450を公開鍵暗号方式で暗号化する例を示したが、共通鍵暗号方式を採用することでもよい。メタ情報450を端末装置100aの記憶部109とフロント・サーバ200の記憶部207に保存する例を説明したが、ネットワーク11を通じてアクセスできる別の場所に保存してもよい。また、秘密鍵451aと公開鍵451bのペアおよび秘密鍵455bと公開鍵455aのペアはコンテンツごとに作成してもよい。
フロント・サーバ200は、上記手順で説明した方法により、端末装置100aがストレージ・サーバ13a〜13dに直接コンテンツ400を保存するよりもコンテンツ400に対する情報セキュリティとシステム障害に対するロバストネスを強固にすることができる。まず、情報セキュリティの面でフロント・サーバ200は、コンテンツ400を複数のストレージ・サーバ13a〜13dに分割ファイルの形式で分散保存する。この状態で、いずれか1台のストレージ・サーバから分割ファイルが流出してもコンテンツ400が復元されることはない。攻撃者は、各ストレージ・サーバ13a〜13dから分割ファイル400a、400a1、400b、400b1のすべてまたは復元に必要な分割ファイルのセットを不正に取得してもメタ情報450を取得しない限り容易にコンテンツ400を復元することはできない。
しかも、攻撃者にとってセキュリティ・システムが異なる複数のストレージ・サーバ13a〜13dに対する攻撃を成功させることは単一のストレージ・サーバを攻撃するよりも一層困難である。メタ情報450は、フロント・サーバ200の記憶部207に公開鍵451bで暗号化して保存している。フロント・サーバ200が攻撃を受けて暗号化メタ情報450が流出しても、端末装置100aの秘密鍵451aが流出しない限り、攻撃者はコンテンツ400を復元することができない。
すなわち、端末装置100aが秘密鍵451aのセキュリティを確保している限り、フロント・サーバ200またはストレージ・サーバ13a〜13dが保存するデータが漏洩してもコンテンツ400のセキュリティを確保することができる。この点では、フロント・サーバ200と端末装置100a〜100dの協働により、コンテンツ400の保存に関する各プロバイダのセキュリティが、端末装置100a〜100dのセキュリティ・レベルまで向上しているともいえる。
つぎにシステム障害に対するロバストネスの面で、ストレージ・サーバ13a〜13dに所定の台数までのシステム障害が発生しても、フロント・サーバ200はコンテンツ400を復元することができる。具体的には、ストレージ・サーバ13a、13bのいずれか一方およびストレージ・サーバ13c、13dのいずれか一方が正常であれば、2台のストレージ・サーバにシステム障害が発生してもフロント・サーバ200または端末装置100aは、コンテンツ400を復元することができる。
あるいは、ストレージ・サーバ13a〜13dのうちの任意の1台にシステム障害が発生してもコンテンツ400を復元することができる。またフロント・サーバ200にシステム障害が発生しても、所定の台数のストレージ・サーバが正常に動作していれば、端末装置100a〜100dは直接ストレージ・サーバ13a〜13dにアクセスして、コンテンツ400を取得することができる。
上記のような特徴を備えるフロント・サーバ200は、端末装置100a〜100dのユーザに対して新しいストレージ・サービスを提供することができる。フロント・サーバ200は、単一のストレージ・サーバ13a〜13dよりもシステム障害に対するロバストネスが強固である必要はない、また、フロント・サーバ200は、ストレージ・サーバ13a〜13dよりも情報セキュリティが強固である必要はない。しかし、フロント・サーバ200は、既存のプロバイダが提供するストレージ・サーバ13a〜13dを端末装置100a〜100dに対してバックグランドで利用することで、システムの情報セキュリティおよびロバストネスを強固にする。
端末装置100aはコンテンツ400の情報セキュリティおよびロバストネスを強固にするために、分割ファイル400a、400bのセットを生成したり、それらの冗長化処理をして分散保存したり、あるいはコンテンツ400を暗号化したりする必要がない。また、アクセス・モジュール453は、フロント・サーバ200からダウンロードするため端末装置100aが用意しておく必要はない。端末装置100aのユーザは、分割された状態でストレージ・サーバ13a〜13dにコンテンツ400が保存されることを知っていても知らなくてもよいが、いずれか1台のストレージ・サーバにコンテンツを保存する手順とほぼ同じ手順をフロント・サーバ200に対して行うだけでよい。
端末装置100a〜100dは、フロント・サーバ200にシステム障害があっても、アクセス・モジュール453を実行する制御部107が、自動的にストレージ・サーバ13a〜13dにアクセスしてコンテンツ400を取得することができる。端末装置100a〜100dのユーザは、フロント・サーバ200がいずれのプロバイダにコンテンツを保存したかを意識する必要はない。コンテンツの保存に関して、課金が発生する場合は、ストレージ・サーバ13a〜13dのプロバイダがフロント・サーバ200に課金し、フロント・サーバ200のプロバイダが端末装置100a〜100dに課金することができる。
これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることはいうまでもないことである。
10 ネットワーク・システム
11 ネットワーク
13a〜13d ストレージ・サーバ
100a〜100d 端末装置
109 記憶部
200 フロント・サーバ
207 記憶部
400 コンテンツ
400a、400a1、400b、400b1 分割ファイル

Claims (8)

  1. ネットワークに接続されそれぞれが異なるアカウントを備える複数の記憶装置に情報処理装置が端末装置から受け取ったコンテンツを保存する方法であって、
    前記複数の記憶装置のアカウントを取得するステップと、
    前記端末装置から受け取ったコンテンツを分割して複数の分割ファイルを生成するステップと、
    前記複数の分割ファイルから前記コンテンツを復元するためのメタ情報を生成するステップと、
    前記端末装置から受け取った公開鍵で前記メタ情報を暗号化するステップと、
    前記暗号化したメタ情報を保存するステップと、
    前記複数の分割ファイルのそれぞれを異なる前記複数の記憶装置に送付するステップと
    を有する方法。
  2. 前記複数の記憶装置をそれぞれ異なるストレージ・サービス・プロバイダが提供する請求項1に記載の方法。
  3. 前記端末装置から受け取った前記コンテンツの取得要求に応じて前記暗号化したメタ情報を前記端末装置に送るステップと、
    前記端末装置から復号した前記メタ情報を受け取るステップと、
    前記復号したメタ情報を使って前記複数の記憶装置から取得した前記複数の分割ファイルから前記コンテンツを復元するステップと
    を有する請求項1に記載の方法。
  4. 前記メタ情報が、前記複数の記憶装置のアカウントを含む請求項1に記載の方法。
  5. 前記端末装置前記複数の記憶装置から直接前記複数の分割ファイルを取得して前記コンテンツを復元できるように前記端末装置に前記メタ情報を送付するステップを有する請求項1に記載の方法。
  6. 同一の前記分割ファイルを複数個作成し、前記同一の複数の分割ファイルのそれぞれを異なる前記複数の記憶装置に保存するステップを有する請求項1に記載の方法。
  7. ネットワークに接続されそれぞれが異なるプロバイダのセキュリティ・システムで保護された複数の記憶装置に端末装置の作成したコンテンツを保存するために、前記ネットワークに接続された情報処理装置に、
    前記端末装置から前記コンテンツを受け取る機能と、
    前記コンテンツを分割して複数の分割ファイルを生成する機能と、
    前記複数の分割ファイルから前記コンテンツを復元するためのメタ情報を生成する機能と、
    前記端末装置から受け取った公開鍵で前記メタ情報を暗号化する機能と、
    前記暗号化したメタ情報を保存する機能と
    前記複数の分割ファイルをそれぞれ異なる前記複数の記憶装置に保存する機能と
    を実現させるためのコンピュータ・プログラム。
  8. ネットワークを通じてそれぞれ異なるプロバイダが提供する複数の記憶装置にデータを保存することが可能な情報処理装置であって、
    前記複数の記憶装置にアクセスするためのアカウントを取得するアカウント管理部と、
    端末装置から受け取ったコンテンツを分割して複数の分割ファイルを生成する分割処理部と、
    前記複数の分割ファイルから前記コンテンツを復元するためのメタ情報を生成し、前記端末装置から受け取った公開鍵で前記メタ情報を暗号化し、前記暗号化したメタ情報を保存し、前記複数の分割ファイルのそれぞれを異なる前記複数の記憶装置に保存する制御部と
    を有する情報処理装置。
JP2015096725A 2015-05-11 2015-05-11 クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 Active JP6055023B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015096725A JP6055023B2 (ja) 2015-05-11 2015-05-11 クラウド環境にデータを保存する情報処理装置、端末装置および保存方法
US15/150,857 US10108361B2 (en) 2015-05-11 2016-05-10 Information processing apparatus for storing data in cloud environment, terminal device, and storage method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015096725A JP6055023B2 (ja) 2015-05-11 2015-05-11 クラウド環境にデータを保存する情報処理装置、端末装置および保存方法

Publications (2)

Publication Number Publication Date
JP2016212293A JP2016212293A (ja) 2016-12-15
JP6055023B2 true JP6055023B2 (ja) 2016-12-27

Family

ID=57277122

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015096725A Active JP6055023B2 (ja) 2015-05-11 2015-05-11 クラウド環境にデータを保存する情報処理装置、端末装置および保存方法

Country Status (2)

Country Link
US (1) US10108361B2 (ja)
JP (1) JP6055023B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6575547B2 (ja) 2017-03-17 2019-09-18 富士ゼロックス株式会社 ドキュメント管理システム
US11281785B2 (en) 2017-05-17 2022-03-22 Google Llc Preventing data leakage
US10880248B2 (en) * 2017-06-06 2020-12-29 Cisco Technology, Inc. Orchestrator agnostic application container visibility
US10680801B2 (en) 2017-11-15 2020-06-09 International Business Machines Corporation Data distribution against credential information leak
JP6534478B1 (ja) * 2018-08-16 2019-06-26 行徳紙工株式会社 ファイルの秘匿分散システム及び秘匿分散方法
JP7190336B2 (ja) * 2018-11-15 2022-12-15 富士通株式会社 通信装置、通信方法、および通信プログラム
WO2020189133A1 (ja) * 2019-03-19 2020-09-24 日本電気株式会社 システム、クライアント装置、データ処理方法、コンピュータプログラム及び記録媒体
JP6849018B2 (ja) * 2019-07-02 2021-03-24 富士ゼロックス株式会社 ドキュメント管理システム
CN111125645B (zh) * 2019-11-15 2023-05-16 至本医疗科技(上海)有限公司 执行程序处理方法、系统、装置、计算机设备和介质
CN114710814A (zh) * 2022-03-16 2022-07-05 达闼机器人股份有限公司 终端设备的控制方法、装置、系统、存储介质及电子设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100452071C (zh) 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
KR100749428B1 (ko) * 1999-12-20 2007-08-14 다이니폰 인사츠 가부시키가이샤 분산형 데이터 아카이브 장치, 시스템 및 기록 매체
JP3943118B2 (ja) * 2005-04-28 2007-07-11 Sbシステム株式会社 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
EP1811378A2 (en) * 2006-01-23 2007-07-25 Xyratex Technology Limited A computer system, a computer and a method of storing a data file
JP4820688B2 (ja) 2006-05-12 2011-11-24 富士通株式会社 データ分散装置、情報分散機能を有する情報処理装置、情報処理装置のプログラム、および情報分散保存システム
US9483486B1 (en) * 2008-12-30 2016-11-01 Veritas Technologies Llc Data encryption for a segment-based single instance file storage system
JP5423118B2 (ja) * 2009-04-17 2014-02-19 大日本印刷株式会社 データ保管システムおよびデータ保管方法
CA2673554C (en) * 2009-07-21 2017-01-03 Ibm Canada Limited - Ibm Canada Limitee Web distributed storage system
JP2011198325A (ja) * 2010-03-24 2011-10-06 Hitachi Solutions Ltd ファイルデータの安全な外部持出し方法及びシステム
JP2011248711A (ja) 2010-05-28 2011-12-08 Nomura Research Institute Ltd 秘密分散によるデータ管理システム
JP2012008934A (ja) 2010-06-28 2012-01-12 Kddi Corp 分散ファイルシステム及び分散ファイルシステムにおける冗長化方法
JP5647058B2 (ja) * 2011-04-19 2014-12-24 佐藤 美代子 情報処理システムおよびデータバックアップ方法
US9137304B2 (en) * 2011-05-25 2015-09-15 Alcatel Lucent Method and apparatus for achieving data security in a distributed cloud computing environment
JP2014170401A (ja) * 2013-03-04 2014-09-18 Ricoh Co Ltd ストレージ管理システム、ストレージ管理装置及びストレージ管理プログラム
US9436842B2 (en) * 2013-08-16 2016-09-06 Vinay Purohit Distributed fragments file system
CN106462605A (zh) * 2014-05-13 2017-02-22 云聚公司 流媒体内容的分布式安全数据存储和传输

Also Published As

Publication number Publication date
US20160335017A1 (en) 2016-11-17
JP2016212293A (ja) 2016-12-15
US10108361B2 (en) 2018-10-23

Similar Documents

Publication Publication Date Title
JP6055023B2 (ja) クラウド環境にデータを保存する情報処理装置、端末装置および保存方法
US20200186343A1 (en) Encrypted file storage
US10020939B2 (en) Device, server and method for providing secret key encryption and restoration
US20190238323A1 (en) Key managers for distributed computing systems using key sharing techniques
US9171145B2 (en) Protecting cryptographic secrets using file system attributes
EP3565174B1 (en) Access management system, access management method, and program
US10423791B2 (en) Enabling offline restart of shielded virtual machines using key caching
CN109416720A (zh) 跨重置维护操作系统秘密
US20110276490A1 (en) Security service level agreements with publicly verifiable proofs of compliance
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN113498589B (zh) 托管机密管理传输系统和方法
US10255089B2 (en) Self-deleting virtual machines
US11082220B1 (en) Securing recovery data distributed amongst multiple cloud-based storage services
JPWO2017033442A1 (ja) 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラム
Kotla et al. Pasture: Secure offline data access using commodity trusted hardware
Backes et al. X-pire 2.0: a user-controlled expiration date and copy protection mechanism
WO2019120038A1 (zh) 数据加密存储
AU2018391625A1 (en) Re-encrypting data on a hash chain
JP2018041224A (ja) ソフトウェア更新システム
WO2013008353A1 (ja) データ分散保管システム
WO2013008351A1 (ja) データ分散保管システム
US11290277B2 (en) Data processing system
CN111414628A (zh) 一种数据存储方法、装置和计算设备
WO2022252356A1 (zh) 数据处理方法、装置、电子设备及介质
Jung et al. PCS: a parity-based personal data recovery service in cloud

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161201

R150 Certificate of patent or registration of utility model

Ref document number: 6055023

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250