JP6461837B2 - 情報処理装置、システム、プログラム及び方法 - Google Patents

情報処理装置、システム、プログラム及び方法 Download PDF

Info

Publication number
JP6461837B2
JP6461837B2 JP2016025193A JP2016025193A JP6461837B2 JP 6461837 B2 JP6461837 B2 JP 6461837B2 JP 2016025193 A JP2016025193 A JP 2016025193A JP 2016025193 A JP2016025193 A JP 2016025193A JP 6461837 B2 JP6461837 B2 JP 6461837B2
Authority
JP
Japan
Prior art keywords
data
terminal
unit
information
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016025193A
Other languages
English (en)
Other versions
JP2017143490A (ja
Inventor
カイ毅 毛
カイ毅 毛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2016025193A priority Critical patent/JP6461837B2/ja
Publication of JP2017143490A publication Critical patent/JP2017143490A/ja
Application granted granted Critical
Publication of JP6461837B2 publication Critical patent/JP6461837B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明の実施の形態は、データ管理に関する。
従来、複数のシステム間でデータ追跡を可能とするデータ管理装置が知られている。例えば、従来の第1のデータ管理装置の場合、ファイル配布元のサーバ装置からファイルのアクセスログを収集し、ファイル配布先のクライアント端末からファイルの操作ログを収集することで、ファイルの派生状況を効率的に把握とする。
しかし、従来の第1のデータ管理装置は、複数クライアント端末に配布したファイルと同じファイルが流出した場合、流出元の特定が困難となる問題がある。
また、従来の第2のデータ管理装置の場合、ファイルの操作ログを収集可能なプログラム(Viewer)及び同梱した専用の配信パッケージを用いて、データの追跡を実現する。しかし、従来の第2のデータ管理装置は、監視可能な対象は、元のファイルに限定されるため、加工後のファイル又は再配布後のファイルの追跡は、困難となる問題があった。
特開2014−153742号公報 Yu Shyang Tan著「Tracking of Data Leaving the Cloud」2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications pp.137-144, 25-27 June 2012
本発明が解決しようとする課題は、データ追跡が可能な情報処理装置、システム、プログラム及び方法を提供することである。
実施の形態によれば、生成部が、端末においてデータのデータ操作毎に生成される生成情報を用いて、データ操作毎に暗号鍵を生成する。送信部は、暗号鍵を端末に送信する。記憶制御部は、端末において、暗号鍵を用いて暗号化されたデータに対応する固有情報を、生成情報に関連付けて記憶部に記憶する。検索部は、同じデータに対応する生成情報を、データの固有情報に基づいて記憶部から検索する。関連付け部は、検索された同じデータに対応する生成情報同士を関連付けする。追跡部は、関連付けされている生成情報を追跡して検出する。
データ管理システムのシステム構成図。 サーバ装置のハードウェア構成図。 サーバ装置の機能ブロック図。 来歴情報の一例を示す図。 端末のハードウェア構成図。 端末の機能ブロック図。 データ送信シーケンス図。 第1の処理のフローチャート。 第2の処理のフローチャート。 第3の処理のフローチャート。 データ表示シーケンス図。 第4の処理のフローチャート。 データ編集シーケンス図。 第5の処理のフローチャート。 第6の処理のフローチャート。 データ削除シーケンス図。 第7の処理のフローチャート。 データ追跡シーケンス図。 第8の処理のフローチャート。
以下、実施の形態のデータ管理システムを、図面を参照して詳細に説明する。
(システム構成)
図1に、実施の形態のデータ管理システムのシステム構成を示す。実施の形態のデータ管理システムは、図1に示すように、来歴(Provenance)管理を行う1つ又は複数のサーバ装置1(情報処理装置の一例)と、クライアント端末である一つ又は複数の端末2を有している。サーバ装置1及び端末2は、ネットワーク3を介して相互に接続されている。ネットワーク3としては、例えばLAN(Local Area Network)及びインターネット等のWAN(Wide Area Network)を用いることができる。サーバ装置1及び端末2は、同じネットワーク3に接続されていてもよいし、異なるネットワークに接続されていてもよい。
(サーバ装置の構成)
図2は、サーバ装置1のハードウェア構成図である。サーバ装置1は、この図2に示すようにCPU11、ROM12、RAM13、HDD14、入出力インタフェース(入出力I/F)15、通信部16及び表示部17を有している。
CPUは、「Central Processing Unit」の略記である。ROMは、「Read Only Memory」の略記である。RAMは、「Random Access Memory」の略記である。HDDは、「Hard Disc Drive」の略記である。CPU11〜表示部17は、それぞれバスライン18を介して相互に接続されている。また、入出力I/F15には、キーボード装置及びマウス装置等の操作部19が接続されている。
ROM12には、サーバ装置1用の来歴処理プログラムが記憶されている。なお、この例では、サーバ装置1用の来歴処理プログラムは、ROM12に記憶されていることとして説明を進める。しかし、サーバ装置1用の来歴処理プログラムは、例えばHDD14又はRAM13等の記憶部に記憶されていればよい。また、来歴処理プログラムの実行時等の所望のタイミングで、ネットワーク上の他のサーバ装置等からダウンロードして用いてもよい。または、SDカード(登録商標)、USB(Universal Serial Bus)メモリ、DVD(Digital Versatile Disc)又はブルーレイディスク(登録商標)等の外部メモリ又は記憶媒体等から読み出して用いてもよい。
図3は、CPU11が来歴処理プログラムを実行することで実現される各機能の機能ブロック図である。この図3に示すように、CPU11は、来歴処理プログラムを実行することで、来歴処理部21、通信制御部22、認証部23及び表示制御部24として機能する。また、CPU11は、来歴処理部21として機能する場合、解析部25、暗号鍵生成部26、検索部27、追跡部28又は記憶制御部29として機能する。通信制御部22は送信部の一例である。また、解析部25は、関連付け部の一例である。
なお、来歴処理部21〜表示制御部24は、一部又は全部をIC(Integrated Circuit)等のハードウェアで実現してもよい。また、来歴処理プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、CD−R、DVD、ブルーレイディスク(登録商標)、半導体メモリ等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、来歴処理プログラムは、インターネット等のネットワーク経由でインストールするように提供してもよい。また、来歴処理プログラムは、機器内のROM等に予め組み込んで提供してもよい。
来歴処理部21の解析部25は、端末2から受信した来歴情報を解析する。記憶制御部29は、解析結果に基づいて、関連元となる来歴情報(親)に、データ操作毎に生成される新たな来歴情報(子)を関連付ける。
図4に、来歴情報の一例を示す。来歴情報は、送信、編集、削除又は表示等のデータの操作毎に一義的となるように生成される生成情報の一例となる。この図4は、XML(Extensible Markup Language)を用いて来歴情報を記述した例である。この図4の来歴情報(Provenance)は、2015年1月1日の12時00分(timestamp)に、第1の端末(PA_CLIENT_1)から第2の端末(PA_CLIENT_2)に対して、送信(operation)された情報であることを意味している。また、送信されたデータのハッシュ値(data_md5:Message Digest Algorithm 5)は、「1024748A38A371533F0B703578531FF8」であることを意味している。
すなわち、一例ではあるが、来歴情報は、送信元となる端末2を示す情報(from_pa)、送信先となる端末2を示す情報(to_pa)、送信,受信,編集等のデータ操作の種類を示す操作情報(operation)、データ操作の時刻情報(timestamp)、及び、ハッシュ値(data_md5:Message Digest Algorithm 5)等を含む情報となっている。
ここで、来歴情報に含まれるハッシュ値について説明する。後述するが、実施の形態のデータ管理システムの場合、端末2は、データの送信又は編集等のデータ操作を行う毎に、新たな来歴情報を生成してサーバ装置1に送信する。この段階では、新たに生成された来歴情報に対しては、ハッシュ値は記録されていない。なお、ここで言う「データ操作」とは、データの送信(配布)、表示、編集、削除等の、データに対する加工行為及び移動行為等を全て含む概念である。
サーバ装置1は、端末2から受信した来歴情報を用いて暗号鍵を生成し、端末2に送信する。端末2は、暗号鍵を用いてデータを暗号化し、ハッシュ値を算出してサーバ装置1に送信する。なお、ハッシュ値以外であっても、データ操作毎に一義的となる固有情報(固有識別番号)を用いてもよい。サーバ装置1は、端末2から受信したハッシュ値を、新たに生成された上述の来歴情報に記録する。図4に示した来歴情報は、ハッシュ値が記録された状態の来歴情報を示している。新たに生成された状態の来歴情報には、ハッシュ値が記録されていない状態となっている。
次に、記憶制御部29は、各来歴情報を一意に識別するための管理識別情報(管理ID)を発行し、以下に説明する各情報と共に各来歴情報に関連付けてHDD14に記憶する。
・管理ID
・データ操作を行った端末2の操作前端末番号
・データ操作後のデータを所持する端末2の操作後端末番号
・送信、編集又は削除等のデータ操作の種類を示す操作種類情報
・データ操作時刻を示す操作時刻情報
・データ操作前のデータの固有識別番号(一例として、上述のハッシュ値)
・データ操作後のデータの固有識別番号(一例として、上述のハッシュ値)
・関連元となる来歴情報(親)の管理ID
・有効、無効、処理中等の、来歴情報の現在の状態(ステータス)を示す状態情報
生成部の一例である暗号鍵生成部26は、端末2から受信した来歴情報の全部又は一部を用いて、暗号鍵を生成する。一例として、暗号鍵生成部26は、CMAC(Cipher based Message Authentication Code)アルゴリズムを用いて、来歴情報を符号化して、固定長の暗号鍵を生成する。
検索部27は、管理ID又はハッシュ値に対応する来歴情報を、HDD14から検索する。追跡部28は、HDD14に記憶された来歴情報の関係性(親子関係)に基づいて、データの派生状況及び来歴状況を追跡する。
通信制御部22は、ネットワーク3を介してクライアントの端末2との間で情報の送受信を行い、端末2から来歴情報及び暗号化されたデータのハッシュ値等を取得するように、通信部16を制御する。また、通信制御部22は、来歴情報に基づいて生成された暗号鍵及び管理IDを端末2に送信するように通信部16を制御する。なお、端末2との間の通信セキュリティは、例えばTLS(Transport Layer Security)等により担保される。
認証部23は、例えば端末2から受信した端末ID及びパスワードで端末認証処理を行い、接続する端末2の合法性を確認する。表示制御部24は、操作画面及び追跡部28により追跡されるデータの派生状況及び来歴状況等を表示部17に表示制御する。
(端末の構成)
図5は、端末2のハードウェア構成図である。端末2は、この図2に示すようにCPU31、ROM32、RAM33、HDD34、入出力インタフェース(入出力I/F)35、通信部36及び表示部37を有している。CPU31〜表示部37は、それぞれバスライン38を介して相互に接続されている。また、入出力I/F35には、キーボード装置及びマウス装置等の操作部39接続されている。
ROM32には、端末2用の来歴処理プログラムが記憶されている。なお、この例では、端末2用の来歴処理プログラムは、ROM32に記憶されていることとして説明を進める。しかし、端末2用の来歴処理プログラムは、例えばHDD34又はRAM33等の記憶部に記憶されていればよい。また、来歴処理プログラムの実行時等の所望のタイミングで、ネットワーク上の他のサーバ装置等からダウンロードして用いてもよい。または、SDカード(登録商標)、USBメモリ、DVD又はブルーレイディスク(登録商標)等の外部メモリ又は記憶媒体等から読み出して用いてもよい。
端末2用の来歴処理プログラムは、例えばアプリケーションプログラム又はライブラリ等、各データ加工システムにインストールされる。図6は、CPU31が来歴処理プログラムを実行することで実現される各機能の機能ブロック図である。この図6に示すように、CPU31は、来歴処理プログラムを実行することで、第1の通信部41(来歴管理用)、第2の通信部42(データ交換用)、来歴生成部43、表示制御部44、提供部45及び暗号処理部46として機能する。また、CPU31は、暗号処理部46として機能する場合、暗号化/複合化部47、ID生成部48及び削除部49として機能する。
なお、第1の通信部41〜削除部49は、一部又は全部をIC(Integrated Circuit)等のハードウェアで実現してもよい。また、端末2用の来歴処理プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、CD−R、DVD(Digital Versatile Disk)、ブルーレイディスク(登録商標)、半導体メモリ等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、端末2用の来歴処理プログラムは、インターネット等のネットワーク経由でインストールするように提供してもよい。また、端末2用の来歴処理プログラムは、機器内のROM等に予め組み込んで提供してもよい。
来歴管理用となる第1の通信部41は、ネットワーク3を介してサーバ装置1との間で情報の送受信を行う。具体的には、第1の通信部41は、来歴情報及びハッシュ値等をサーバ装置1との間で送受信するように、通信部36を通信制御する。また、第1の通信部41は、データを復号化するための暗号鍵等を、サーバ装置1から取得する。サーバ装置1との間の通信の安全性は、TLS等により担保される。
データ交換用の第2の通信部42は、他の端末2との間の通信制御を行う。第2の通信部42は、データの配布に用いられる。
来歴生成部43は、送信、編集及び削除等のデータ操作毎に新たな来歴情報を生成する。提供部45は、端末認証用の端末ID及びパスワードをサーバ装置1に送信する。表示制御部44は、データの送信、表示、編集及び削除等の操作画面、及び、サーバ装置1から送信される確認通知、完了通知等を表示部37に表示制御する。
暗号処理部46の暗号化/復号化部47は、サーバ装置1から受信した暗号鍵を用いてデータを暗号化する。暗号化アルゴリズムとしては、一例としてAES(Advanced Encryption Standard)を用いることができる。また、暗号化/復号化部47は、サーバ装置1から受信した暗号鍵を用いてデータを復号化する。ID生成部48は、暗号化されたデータに基づいて、ハッシュ値(MD5)を生成する。削除部49は、ユーザから指定されたデータをHDD34等の記憶部から削除処理する。
(データ管理システムの動作)
以下、データ操作別に、実施の形態のデータ管理システムの動作説明をする。
(データ送信動作)
まず、図7のシーケンス図に、実施の形態のデータ管理システムにおける、データ送信(配布)動作の流れを示す。この場合、まず、ステップS1において、データの送信側となる端末2a及びデータの受信側となる端末2bの第2の通信部42が、サーバ装置1に対して端末ID及びパスワードを送信する。サーバ装置1の認証部23は、各端末2a,2bから受信した端末ID及びパスワードに基づいて、端末認証処理を行う。
次に、ユーザが、送信側の端末2aの表示制御部44により表示部37に表示される操作画面を介して、データの送信を指示する。表示制御部44は、ステップS2において、ユーザからのデータ送信指示を取得する。データが暗号化された状態の場合、暗号処理部46の暗号化/復号化部47が、ステップS3において、図11及び図12を用いて後述するデータ表示動作に基づき、データを復号化する。
次に、送信側の端末2aの来歴生成部43は、ステップS4において、受信側の端末2bに送信する来歴情報(図4参照)を生成してHDD34に記憶する。なお、この段階では、来歴情報にハッシュ値は記録されていない。第2の通信部42は、生成された来歴情報をサーバ装置1に送信する。
サーバ装置1の来歴処理部21は、ステップS5において、後述する「第1の処理」を行うことで、送信側の端末2aから受信した来歴情報に、記憶制御部29が生成した管理IDを割り当ててHDD14に記憶する。また、暗号鍵生成部26は、受信した来歴情報から暗号鍵を生成する。サーバ装置1の通信制御部22は、生成された管理ID及び暗号鍵を、ステップS6において、送信側の端末2aに送信するように、通信部16を通信制御する。
次に、送信側の端末2aの暗号化/復号化部47は、ステップS7において、サーバ装置1から受信した暗号鍵を用いてデータを暗号化する。また、ID生成部48は、暗号化されたデータのハッシュ値(MD5値)を計算する。第2の通信部42は、ステップS8において、サーバ装置1から受信した管理ID、及び、暗号化したデータのハッシュ値を、サーバ装置1に送信するように通信部36を通信制御する。また、第2の通信部42は、暗号化したデータを、ステップS9において、受信側の端末2bに送信するように通信部36を通信制御する。
サーバ装置1は、ステップS10で後述する第2の処理を行うことで、ハッシュ値が書き込まれていない状態の来歴情報に、送信側の端末2aから送信されたハッシュ値を書き込み、来歴情報を完成させる。
次に、受信側の端末2bのID生成部48は、送信側の端末2aから受信した暗号化されたデータのハッシュ値(MD5値)を計算する。受信側の端末2bの第2の通信部42は、ステップS11において、計算されたハッシュ値をサーバ装置1に送信する。また、表示制御部44は、受信側の端末2bの表示部37を介して、データを受信した旨の通知を行う。
次に、サーバ装置1は、ステップS13において後述する第3の処理を行うことで、送信側の端末2aから送信されたデータと、受信側の端末2bで受信されたデータの同一性を検証する。送信側の端末2aから送信されたデータと、受信側の端末2bで受信されたデータが同一のデータであることを示す検証結果が得られた場合、サーバ装置1の通信制御部22(通知部の一例)は、ステップS14において、受信側の端末2bで、正確にデータが受信されたことを示す受信確認通知を、送信側の端末2aに送信するように、通信部16を通信制御する。受信確認通知を受信した送信側の端末2aは、ステップS15において、表示制御部44が、受信確認通知を表示部37に表示制御する。これにより、端末2において、データが正確に受信されたことを、送信側のユーザに通知できる。
(第1の処理の詳細な動作)
図8のフローチャートに、図7のシーケンス図のステップS5の処理である、サーバ装置1の第1の処理の詳細な動作の流れを示す。サーバ装置1は、送信側の端末2aから来歴情報を受信すると、ステップS21において、解析部25が、受信した来歴情報を解析する。また、記憶制御部29は、ステップS22において、解析した来歴情報に管理IDを割り付け、HDD14に記憶する。
ステップS23では、暗号鍵生成部26が、CMACアルゴリズムを用いて、HDD14に記憶した来歴情報を符号化して、固定長の暗号鍵を生成する。このような第1の処理により生成された暗号鍵及び来歴情報の管理IDは、前記のようにステップS6において、送信側の端末2aに送信される。なお、上述のように、この段階の来歴情報には、ハッシュ値は記録されていない。
(第2の処理の詳細な動作)
図9のフローチャートに、図7のシーケンス図のステップS10の処理である、サーバ装置1の第2の処理の詳細な動作の流れを示す。送信側の端末2aから来歴情報の管理ID及びハッシュ値を受信すると、ステップS31において、サーバ装置1の検索部27が、受信した管理IDに関連付けされている来歴情報をHDD14から検索する。
次に、ステップS32において、解析部25が、検索した来歴情報の操作後データ番号項目(操作後MD5カラム)にハッシュ値が記録されているか否かを判別する。操作後データ番号項目にハッシュ値が記録されていない場合(操作後MD5カラムが空の場合:ステップS32:Yes)、処理がステップS33に進み、解析部25が、上述の操作後データ番号項目にハッシュ値を書き込む。
また、送信側の端末2a及び受信側の端末2bの間で、正確にデータの送受信が行われたか否かは、後述する第3の処理で検証される。このため、第2の処理が終了した段階では、まだ、送信側の端末2a及び受信側の端末2bの間で、正確にデータの送受信が行われたか否かが不明であるため、解析部25は、来歴情報の現在の状態(ステータス)として、「処理中」の状態情報を、来歴情報の状態項目に記録して、ステップS13の第3の処理に移行する。
なお、新たに生成された来歴情報の操作後データ番号項目(操作後MD5カラム)に、既にハッシュ値が記録されているということは(ステップS32:No)、「異常」である。このため、解析部25は、ステップS34において、来歴情報を無効にすべく、状態項目に「無効」の状態情報を記録し、図7のシーケンスを中止する。
(第3の処理の詳細な動作)
図10のフローチャートに、図7のシーケンス図のステップS13の処理である、サーバ装置1の第3の処理の詳細な動作の流れを示す。送信側の端末2aから受信側の端末2bに送信された暗号化されたデータに基づいて、受信側の端末2bで生成されたハッシュ値を受信すると、サーバ装置1の検索部27は、ステップS41において、来歴情報状態項目が「処理中」となっている来歴情報をHDD14から検索する。検索部27は、ステップS42において、検索した来歴情報の操作後データ番号項目(操作後MD5カラム)に記憶されているハッシュ値と、受信側の端末2bから受信したハッシュ値とが一致したか否かを判別する。
両者が一致する場合(ステップS42:Yes)、現在、HDD14に記憶されている、「データ送信」の来歴情報を有効な来歴情報とすべく、解析部25が、ステップS43において、来歴情報の状態項目に「有効」の状態情報を書き込む。この場合、ステップS14において、送信側の端末2aに受信確認通知が送信され、表示部37を介して送信側のユーザに表示される。
これに対して、両者が一致しないということは(ステップS42:No)、データの送信に不具合が生じたことを意味する。このため、現在、HDD14に記憶されている、「データ送信」の来歴情報を無効な来歴情報とすべく、解析部25が、ステップS44において、来歴情報の状態項目に「無効」の状態情報を書き込む。なお、一定時間内に、受信側の端末2bからハッシュ値を受信できない場合、データの送信に不具合が生じたことを意味するため、解析部25は、来歴情報の状態項目に「無効」の状態情報を記録する。
(データ表示動作)
次に、図11のシーケンス図に、実施の形態のデータ管理システムにおける、データ表示動作の流れを示す。一例として、上述の受信側の端末2bが、送信側の端末2aから受信したデータを表示部37に表示する場合等が、以下に説明するデータ表示動作に相当する。
まず、ステップS51において、データを表示する端末2が、サーバ装置1に対して端末ID及びパスワードを送信する。サーバ装置1の認証部23は、端末2から受信した端末ID及びパスワードに基づいて、端末認証処理を行う。
次に、ユーザが、端末2の表示制御部44により表示部37に表示される操作画面を介して、データの表示を指示する。表示制御部44は、ステップS52において、ユーザからのデータ表示指示を取得する。暗号処理部46の暗号化/復号化部47は、表示が指示された暗号化されているデータのハッシュ値を計算する。第1の通信部41は、計算されたハッシュ値を、ステップS53においてサーバ装置1に送信するように通信部36を通信制御する。
サーバ装置1の暗号鍵生成部26は、後述する第4の処理を行うことで、端末2から受信したハッシュ値を用いて暗号鍵を生成する。サーバ装置1の通信制御部22は、生成された暗号鍵を、ステップS55において、端末2に送信するように通信部16を通信制御する。
端末2の暗号化/復号化部47は、ステップS56において、サーバ装置1から受信した暗号鍵を用いて、ユーザから表示が指示されたデータを復号化する。表示制御部44は、復号化されたデータを、ステップS57において、表示部37に表示する。これにより、ユーザにより表示が指示されたデータが復号化されて、表示部37に表示される。
(第4の処理の詳細な動作)
図12のフローチャートに、図11のシーケンス図のステップS54の処理である、サーバ装置1の第4の処理の詳細な動作の流れを示す。端末2からハッシュ値を受信すると、サーバ装置1の検索部27は、ステップS61において、操作後データ番号項目に、受信したハッシュ値と同じハッシュ値が記録されている来歴情報をHDD14から検索する。
ステップS62では、検索部27が、受信したハッシュ値と同じハッシュ値が記録されている来歴情報が存在するか否か(記録の有無)を判別する。受信したハッシュ値と同じハッシュ値が記録されている来歴情報が存在する場合(ステップS62:Yes)、ステップS63において、検索部27がHDD14から、受信したハッシュ値と同じハッシュ値が記録されている来歴情報を取得する。これに対して、受信したハッシュ値と同じハッシュ値が記録されている来歴情報が存在しない場合(ステップS62:No)、ステップS66で「異常」と判別され、図11のデータ表示動作が中止される。
次に、ステップS64では、追跡部28が、取得した来歴情報、取得した来歴情報に関連する第1の関連来歴情報、第1の関連来歴情報に関連する第2の関連来歴情報・・・等のように、取得した来歴情報に関連する履歴情報を追従して検索することで、ユーザから表示が指示されているデータの派生状況及び来歴状況を検出する。そして、このようなデータの派生状況及び来歴状況の検出結果に基づいて、ハッシュ値を送信した端末2は、現在、表示要求がされているデータに対する正当な表示権限を有する端末であるか否かを判別する。
正当な表示権限が無い端末であると判別した場合(ステップS64:No)、ステップS66で「異常」と判別され、図11のデータ表示動作が中止される。これに対して、正当な表示権限があると判別した場合(ステップS64:Yes)、ステップS65において、暗号鍵生成部26が、HDD14から検索した来歴情報を用いて暗号鍵を生成する。生成された暗号鍵は、図11のシーケンス図のステップS55において、通信制御部22により、送信部16を介して端末2に送信される。
(データ編集動作)
次に、図13のシーケンス図に、実施の形態のデータ管理システムにおける、データ編集動作の流れを示す。この場合、まず、ステップS71において、データを編集する端末2(編集側)が、サーバ装置1に対して端末ID及びパスワードを送信する。サーバ装置1の認証部23は、端末2から受信した端末ID及びパスワードに基づいて、端末認証処理を行う。
次に、ユーザが、編集側の端末2の表示制御部44により表示部37に表示される操作画面を介して、データの編集を指示する。表示制御部44は、ステップS72において、ユーザからのデータ編集指示を取得する。なお、データが暗号化された状態の場合、ステップS73において、図11のシーケンス図を用いて説明したようにデータが復号化され、ステップS74において、編集側の端末2の表示部37に表示される。
次に、ユーザは、操作部39を操作することで、表示部37に表示されたデータを編集する。表示制御部44は、ステップS75において、ユーザの編集作業に対応した表示画面を、表示部37に表示制御する。ユーザは、データの編集が完了すると、データの保存を指示する操作を行う。来歴生成部43は、データの保存が指示されると、ステップS76において、編集前(=操作前)のデータの来歴情報の操作後データ番号項目に記録されているハッシュ値を、操作前データ番号項目に記録した来歴情報を新たに生成する。
すなわち、新たに生成される来歴情報の操作前データ番号項目には、編集前(=操作前)のデータの来歴情報の操作後データ番号項目に記録されているハッシュ値が記録される。なお、この段階では、新たに生成された来歴情報の操作後データ番号項目には、ハッシュ値は記録されていない。第1の通信部41は、新たに生成された来歴情報を、ステップS77において、サーバ装置1に送信するように、通信部36を通信制御する。
次に、ステップS78では、サーバ装置1が、後述する第5の処理を行うことで、記憶制御部29が、編集したデータに対応する新たな来歴情報の管理IDを生成し、生成した管理IDを新たな来歴情報に関連付けてHDD14に記憶する。また、暗号鍵生成部26が、新たな来歴情報に対応する暗号鍵を生成する。通信制御部22は、ステップS79において、新たな来歴情報に対応する管理ID及び暗号鍵を、通信部16を介して編集側の端末2に送信する。
編集側の端末2の暗号化/復号化部47は、ステップS80において、サーバ装置1から受信した暗号鍵を用いて、編集後のデータを暗号化してHDD34に保存すると共に、暗号化したデータのハッシュ値を計算する。第1の通信部41は、計算されたハッシュ値を、サーバ装置1から受信した管理IDと共に、サーバ装置1に送信制御する。
サーバ装置1は、ステップS82において、後述する第6の処理を行うことで、編集されたデータに対応する来歴情報をHDD14から検索し、暗号化されたデータのハッシュ値を記録する。通信制御部22は、ステップS83において、編集されたデータに対応する来歴情報の保存が完了したことを示す保存完了通知を端末2に送信する。端末2の表示制御部44は、保存完了通知を表示部37に表示制御することで、編集されたデータに対応する来歴情報の保存が完了したことを、ユーザに対して通知する。
(第5の処理の詳細な動作)
図14は、図13のシーケンス図のステップS78の処理である、サーバ装置1の第5の処理の詳細な動作の流れを示すフローチャートである。編集されたデータに対応する新たな来歴情報を端末2から受信すると、サーバ装置1の検索部27は、ステップS91において、来歴情報の操作前データ番号項目に記録されているハッシュ値を用いてHDD14を参照し、編集前のデータの来歴情報を検索する。ステップS92では、解析部21が、端末2から受信した、編集されたデータに対応する新たな来歴情報を解析する。
ステップS93では、記憶制御部29が、編集したデータの新たな来歴情報に対応する管理IDを生成する。また、記憶制御部29は、新たな来歴情報の親来歴項目に、編集前のデータの来歴情報の管理IDを記録することで、編集前後の各データの親子関係(関係性)を構築する。記憶制御部29は、このような新たな来歴情報に、上述の新たな管理IDを付して、HDD14に保存する。
ステップS94では、暗号鍵生成部26が、新たな来歴情報に対応する暗号鍵を生成する。生成された暗号鍵は、ステップS79において、通信制御部22により、新たな来歴情報に対応する管理IDと共に、編集側の端末2に送信される。
(第6の処理の詳細な動作)
図15は、図13のシーケンス図のステップS82の処理である、サーバ装置1の第6の処理の詳細な動作の流れを示すフローチャートである。サーバ装置1が端末2に送信した管理IDが付されたハッシュ値を、端末2から受信すると、サーバ装置1の検索部27は、ステップS101において、ハッシュ値に付されている管理IDを用いてHDD14を参照し、管理IDに関連付けられている来歴情報(=編集後のデータの来歴情報=上述の新たな来歴情報)を検索する。
ステップS102では、解析部25が、検索された来歴情報の操作後データ番号項目にハッシュ値が記録されているか否か(空か否か)を判別する。データの編集に伴って新たに生成された来歴情報であるにも関わらず、既にハッシュ値が記録されている場合(ステップS102:No)、解析部25は、ステップS104において、異常と判別し、検索した来歴情報の状態項目に、検索した来歴情報は無効であることを示す「無効」の状態情報を書き込み、来歴情報の処理を中止する。
これに対して、検索した来歴情報の操作後データ番号の項目にハッシュ値が記録されていない場合(ステップS102:Yes)、解析部25は、ステップS103において、端末2から受信したハッシュ値を、検索した来歴情報の操作後データ番号項目に書き込む。また、解析部25は、検索した来歴情報が有効であることを示す「有効」の状況情報を、来歴情報の状態項目に書き込む。このような第6の処理が完了すると、図13のステップS83において、サーバ装置1から端末2に対して、編集されたデータの来歴情報の保存が完了したことを示す保存完了通知が送信される。
(データ削除動作)
次に、図16のシーケンス図に、実施の形態のデータ管理システムにおける、データ削除動作の流れを示す。この場合、まず、ステップS110において、データを削除する端末2が、サーバ装置1に対して端末ID及びパスワードを送信する。サーバ装置1の認証部23は、端末2から受信した端末ID及びパスワードに基づいて、端末認証処理を行う。
次に、ユーザが、送信側の端末2の表示制御部44により表示部37に表示される操作画面を介して、削除するデータを指定操作する。削除部49は、ステップS111において、ユーザから指定されたデータの削除を認識する。そして、削除部49は、ステップS112において、ユーザから指定されたデータをHDD34等の記憶媒体から削除する。
次に、来歴生成部43は、削除されたデータに対応する新たな来歴情報を生成する。この場合、来歴生成部43は、操作前データ番号項目に、削除されたデータのハッシュ値を記録した来歴情報を生成する。第1の通信部41は、新たに生成された、削除されたデータの来歴情報を、ステップS113において、サーバ装置1送信する。
サーバ装置1は、後述する第7の処理を行うことで、削除前のデータの来歴情報及び削除後のデータの来歴情報を関連付け処理する。この関連付け処理が完了すると、サーバ装置1の通信制御部22は、ステップS115において、端末2に対して削除完了通知を行う。端末2の表示制御部44は、サーバ装置1から受信した削除完了通知を、ステップS116において表示部37に表示する。
(第7の処理の詳細な動作)
次に、図17のフローチャートに、図16のシーケンス図のステップS114の処理である、サーバ装置1の第7の処理の詳細な動作の流れを示す。まず、ステップS121では、サーバ装置1の検索部27が、端末2から受信した、削除されたデータに対応する、新たに生成された来歴情報の操作前データ番号項目に記録されているハッシュ値を用いてHDD14を参照する。そして、検索部27が、削除前のデータの来歴情報をHDD14から検索する。
次に、ステップS122において、解析部25が、端末2から受信した、削除されたデータに対応する、新たに生成された来歴情報を解析する。ステップS123では、記憶制御部29が、新たに生成された来歴情報に、新たに発行した管理IDを付してHDD14に保存する。また、解析部25は、新たに生成された来歴情報の親来歴項目に、削除したデータの来歴情報の管理IDを記録することで、削除前後のデータを関連付け処理する。削除前後のデータの関連付け処理が完了すると、サーバ装置1から端末2に対して、上述の削除完了通知が送信される(ステップS115)。
(データ追跡動作)
このように、送信、表示、編集、削除等のデータ操作毎に、操作前後の来歴情報を関連付け処理することで、所望のデータの派生状況及び来歴状況の追跡が可能となる。図18のシーケンス図に、実施の形態のデータ管理システムにおける、データ追跡動作の流れを示す。この場合、管理者が、サーバ装置1の表示部17に表示される操作画面を介して、追跡を希望するデータのハッシュ値を入力し、追跡指示を行う。サーバ装置1の追跡部28は、ステップS131において、入力されたハッシュ値を取得する。
ステップS132では、追跡部28が、ハッシュ値を用いて、後述する第8の処理を行うことで、指定されたデータを追跡し、データの派生状況及び来歴状況である追跡結果を生成する。そしてステップS133において、生成された追跡結果を、表示制御部24が表示部17に表示する。
(第8の処理の詳細な動作)
図19は、図16のシーケンス図のステップS132の処理である、サーバ装置1の第8の処理の詳細な動作の流れを示すフローチャートである。まず、ステップS141では、サーバ装置1の検索部27が、管理者から入力されたハッシュ値を用いてHDD14を参照する。そして、検索部27が、管理者から入力されたハッシュ値と同じハッシュ値が、操作後データ番号項目に記録されている来歴情報をHDD14から検索する。
上述のように、来歴情報の操作前データ番号項目及び操作後データ番号項目には、データ操作前後のデータに対応するハッシュ値が記録される。このため、管理者から入力されたハッシュ値と同じハッシュ値が記録されている来歴情報を検索し、また、検索した来歴情報に記録されているハッシュ値と同じハッシュ値が記録されている来歴情報を検索することで、管理者から入力されたハッシュ値に対応するデータの派生状況及び履歴状況を検出することができる。
検索部27は、ステップS142において、管理者から入力されたハッシュ値が記録されている来歴情報を、HDD14から検索できたか否かを判別する。管理者から入力されたハッシュ値が記録されている来歴情報を、HDD14から検索できない場合(ステップS142:No)、追跡部28は、ステップS144において異常(追跡対象データ無し)として処理し、データの追跡動作を中止する。
これに対して、ステップS143(ステップS142:Yes)では、管理者から入力されたハッシュ値が記録された来歴情報をHDD14から検索できた場合(ステップS142:Yes)、追跡部28は、上述のように、検索した来歴情報に記録されているハッシュ値と同じハッシュ値が記録されている来歴情報をHDD14からさらに検索し、管理者から入力されたハッシュ値に対応するデータの派生状況及び履歴状況を検出する。
すなわち、追跡部28は、検索された来歴情報に記録されているハッシュ値を用いて、関連する来歴情報を検索し、関連する来歴情報に記録されているハッシュ値を用いて、関連する来歴情報に関連する来歴情報をさらに検索する。これにより、管理者から入力されたハッシュ値に関連する来歴情報を追跡するかたちで検出し、データの派生状況及び履歴状況を示す情報を形成することができる。データの派生状況及び履歴状況を示す情報は、表示制御部24により表示部17に表示される。
(実施の形態の効果)
以上の説明から明らかなように、実施の形態のデータ管理システムは、データの送信、編集等のデータ操作毎に端末2から送信される来歴情報をHDD14等の記憶部に記憶する。来歴情報は、データ操作の種類及び生成時刻等に応じて、それぞれ異なる情報となる。また、サーバ装置1は、端末2から受信した来歴情報に基づいて暗号鍵を生成し、端末2に送信する。端末2は、サーバ装置1から受信した暗号鍵を用いてデータを暗号化すると共に、ハッシュ値を算出してサーバ装置1に送信する。サーバ装置1は、来歴情報にハッシュ値を記録してHDD14に保存する。また、サーバ装置1は、新たな来歴情報を端末2から受信した場合、新たな来歴情報に関連する来歴情報をHDD14から検索し、両者を関連付けてHDD14に保存する。
これにより、データ操作毎の各データの関連性を、各データの来歴情報を介して記憶することができる。このため、所望のデータの来歴情報に関連する来歴情報、関連する来歴情報に関連する来歴情報・・・等のように順次検索することで、データの派生状況及び履歴状況を追跡して検出することができる。従って、同じデータを複数のシステムに配布した場合でも、データが流出した際に、データの流出元を簡単に特定可能とすることができ、また、データの加工及び再配布等のデータ操作後のデータに対する追跡も可能とすることができる。
本発明の実施の形態を説明したが、これらの実施の形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施の形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1 サーバ装置
2 端末
3 ネットワーク
21 来歴処理部
22 通信制御部
23 認証部
24 表示制御部
25 解析部
26 暗号鍵生成部
27 検索部
28 追跡部
29 記憶制御部
41 第1の通信部
42 第2の通信部
43 来歴生成部
44 表示制御部
45 提供部
46 暗号処理部
47 暗号化/復号化部
48 ID生成部
49 削除部

Claims (8)

  1. 端末においてデータのデータ操作毎に生成される生成情報を用いて、前記データ操作毎に暗号鍵を生成する生成部と、
    前記暗号鍵を前記端末に送信する送信部と、
    前記端末において、前記暗号鍵を用いて暗号化された前記データに対応する固有情報を、前記生成情報に関連付けて記憶部に記憶制御する記憶制御部と、
    同じ前記データに対応する前記生成情報を、前記データの前記固有情報に基づいて前記記憶部から検索する検索部と、
    検索された同じ前記データに対応する前記生成情報同士を関連付けする関連付け部と、
    前記関連付けされている前記生成情報を追跡して検出する追跡部と
    を有する情報処理装置。
  2. 前記生成部は、前記データ操作として、第1の端末から第2の端末に前記データを送信する際に、前記第1の端末から送信された前記生成情報を用いて前記暗号鍵を生成し、
    前記記憶制御部は、前記第1の端末において、前記暗号鍵を用いて暗号化された前記データに対応する第1の固有情報を、前記生成情報に関連付けて前記記憶部に記憶制御し、
    前記第2の端末により算出された、前記第1の端末から受信した前記暗号化された前記データの第2の固有情報と、前記第1の固有情報とを比較し、両者が一致した場合に、前記第1の端末に対して、前記第1の端末から送信した前記データが前記第2の端末で正常に受信された旨の通知を行う通知部を、さらに備えること
    を特徴とする請求項1に記載の情報処理装置。
  3. 前記検索部は、前記端末における前記データ操作として、暗号化された前記データを表示するデータ操作が行われる場合に前記端末から送信される、表示する前記データの前記固有情報が関連付けられている前記生成情報を前記記憶部から検索し、
    前記生成部は、検索された前記生成情報を用いて前記暗号鍵を生成して前記端末に送信し、
    前記端末は、前記暗号化されている前記データを、前記暗号鍵を用いて復号化して表示部に表示すること
    を特徴とする請求項1に記載の情報処理装置。
  4. 前記検索部は、前記端末における前記データ操作として、前記データを編集するデータ操作が行われる場合に前記端末から送信される、編集した前記データに対応する新たな生成情報に含まれる前記固有情報が記憶されている生成情報を前記記憶部から検索し、
    前記関連付け部は、検索された前記生成情報に、前記新たな生成情報を関連付けし、
    前記生成部は、前記新たな生成情報を用いて前記暗号鍵を生成して前記端末に送信し、
    前記関連付け部は、前記端末が前記新たな生成情報に基づいて生成された暗号鍵を用いて暗号化されたデータの固有情報を、前記新たな生成情報に関連付けること
    を特徴とする請求項1に記載の情報処理装置。
  5. 前記検索部は、前記端末における前記データ操作として、前記データを削除するデータ操作が行われた場合に前記端末から送信される、削除された前記データに対応する新たな生成情報に含まれる、削除前の前記データの固有情報に基づいて、削除前の前記データの生成情報を前記記憶部から検索し、
    前記関連付け部は、検索された削除前の前記データの生成情報と、前記端末から受信した削除された前記データに対応する新たな生成情報とを関連付けること
    を特徴とする請求項1に記載の情報処理装置。
  6. 端末と情報処理装置とを備えるシステムであって、
    前記端末は、
    データのデータ操作毎に生成情報を生成する情報生成部と、
    前記生成情報に基づいて、前記情報処理装置で生成された暗号鍵を用いて、前記データを暗号化する暗号処理部と、
    前記暗号化された前記データを用いて、前記データの固有情報を生成する固有情報生成部と
    を有し、
    前記情報処理装置は、
    前記端末からの前記生成情報を用いて、前記データ操作毎に暗号鍵を生成する生成部と、
    前記暗号鍵を前記端末に送信する送信部と、
    前記端末の前記固有情報生成部で生成された前記固有情報を、前記生成情報に関連付けて記憶部に記憶する記憶制御部と、
    同じ前記データに対応する前記生成情報を、前記データの前記固有情報に基づいて前記記憶部から検索する検索部と、
    検索された同じ前記データに対応する前記生成情報同士を関連付けする関連付け部と、
    前記関連付けされている前記生成情報を追跡して検出する追跡部と
    を有すること
    を特徴とするシステム。
  7. コンピュータを、
    端末においてデータのデータ操作毎に生成される生成情報を用いて、前記データ操作毎に暗号鍵を生成する生成部と、
    前記暗号鍵を前記端末に送信する送信部と、
    前記端末において、前記暗号鍵を用いて暗号化された前記データに対応する固有情報を、前記生成情報に関連付けて記憶部に記憶する記憶制御部と、
    同じ前記データに対応する前記生成情報を、前記データの前記固有情報に基づいて前記記憶部から検索する検索部と、
    検索された同じ前記データに対応する前記生成情報同士を関連付けする関連付け部と、
    前記関連付けされている前記生成情報を追跡して検出する追跡部として機能させること
    を特徴とするプログラム。
  8. 生成部が、端末においてデータのデータ操作毎に生成される生成情報を用いて、前記データ操作毎に暗号鍵を生成する生成ステップと、
    送信部が、前記暗号鍵を前記端末に送信する送信ステップと、
    記憶制御部が、前記端末において、前記暗号鍵を用いて暗号化された前記データに対応する固有情報を、前記生成情報に関連付けて記憶部に記憶する記憶制御ステップと、
    検索部が、同じ前記データに対応する前記生成情報を、前記データの前記固有情報に基づいて前記記憶部から検索する検索ステップと、
    関連付け部が、検索された同じ前記データに対応する前記生成情報同士を関連付けする関連付けステップと、
    追跡部が、前記関連付けされている前記生成情報を追跡して検出する追跡ステップと
    を有する方法。
JP2016025193A 2016-02-12 2016-02-12 情報処理装置、システム、プログラム及び方法 Expired - Fee Related JP6461837B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016025193A JP6461837B2 (ja) 2016-02-12 2016-02-12 情報処理装置、システム、プログラム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016025193A JP6461837B2 (ja) 2016-02-12 2016-02-12 情報処理装置、システム、プログラム及び方法

Publications (2)

Publication Number Publication Date
JP2017143490A JP2017143490A (ja) 2017-08-17
JP6461837B2 true JP6461837B2 (ja) 2019-01-30

Family

ID=59628726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016025193A Expired - Fee Related JP6461837B2 (ja) 2016-02-12 2016-02-12 情報処理装置、システム、プログラム及び方法

Country Status (1)

Country Link
JP (1) JP6461837B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102629764B1 (ko) * 2021-04-19 2024-01-29 주식회사 카라멜라 크롤링 및 딥러닝 기반의 얼굴인식장치 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070050423A1 (en) * 2005-08-30 2007-03-01 Scentric, Inc. Intelligent general duplicate management system
JP2009212687A (ja) * 2008-03-03 2009-09-17 Sky Co Ltd 暗号管理システムおよび暗号管理プログラム
JP5542859B2 (ja) * 2012-02-14 2014-07-09 日本電信電話株式会社 ログ管理装置、ログ蓄積方法、ログ検索方法、およびプログラム
US9767108B2 (en) * 2012-07-13 2017-09-19 Hitachi Solutions, Ltd. Retrieval device, method for controlling retrieval device, and recording medium

Also Published As

Publication number Publication date
JP2017143490A (ja) 2017-08-17

Similar Documents

Publication Publication Date Title
US11868509B2 (en) Method and arrangement for detecting digital content tampering
US10069625B2 (en) System and method for automatic key generation for self-encrypting drives
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
TWI479287B (zh) Control system, program delivery device, authentication server, program protection method, program delivery method and program delivery device
US9027123B2 (en) Data dependence analyzer, information processor, data dependence analysis method and program
JP2006121689A (ja) Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置
CN111062045B (zh) 信息加密、解密方法和装置、电子设备及存储介质
US20230370248A1 (en) Data sharing system, data sharing method and data sharing program
JP2012164031A (ja) データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム
JP2014121076A (ja) 鍵管理装置、通信装置、通信システムおよびプログラム
JP2019079280A (ja) ファイル検証装置、ファイル移行システムおよびプログラム
US20130232342A1 (en) System for processing feedback entries received from software
CN109918921B (zh) 一种网络通信数据涉密检测方法
JP6461837B2 (ja) 情報処理装置、システム、プログラム及び方法
JP2008009483A (ja) 情報処理システム、情報処理方法、およびプログラム
CN116132041A (zh) 密钥处理方法、装置、存储介质及电子设备
JP2020048107A (ja) データ管理方法、データ管理装置及びデータ管理プログラム
JP6078688B2 (ja) データ処理システム、データ処理方法
CN111130788B (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器
JP5136561B2 (ja) アーカイブシステム制御プログラム、アーカイブシステム、管理装置および制御方法
JP2009207061A (ja) 着脱式デバイス、ログ収集方法、プログラム及び記録媒体
JP2016139232A (ja) セキュリティインシデント検知システムおよびセキュリティインシデント検知方法
JP6492785B2 (ja) 情報処理システム、情報処理方法、及び、情報処理プログラム
CN114006695B (zh) 硬盘数据保护方法、装置、可信平台芯片及电子设备
CN111429158B (zh) 一种基于电子追踪标识链的追踪方法、装置、设备及介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181226

R151 Written notification of patent or utility model registration

Ref document number: 6461837

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees