[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP3871996B2 - Data division management method and program - Google Patents

Data division management method and program Download PDF

Info

Publication number
JP3871996B2
JP3871996B2 JP2002311718A JP2002311718A JP3871996B2 JP 3871996 B2 JP3871996 B2 JP 3871996B2 JP 2002311718 A JP2002311718 A JP 2002311718A JP 2002311718 A JP2002311718 A JP 2002311718A JP 3871996 B2 JP3871996 B2 JP 3871996B2
Authority
JP
Japan
Prior art keywords
management information
data
divided data
pieces
divided
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002311718A
Other languages
Japanese (ja)
Other versions
JP2004147218A (en
Inventor
進 野村
利彦 荻原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2002311718A priority Critical patent/JP3871996B2/en
Publication of JP2004147218A publication Critical patent/JP2004147218A/en
Application granted granted Critical
Publication of JP3871996B2 publication Critical patent/JP3871996B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、データを分割して保管する技術に関する。
【0002】
【従来の技術】
重要な秘密データ(以下、元データという)を保管する場合、紛失、破壊、盗難やプライバシー侵害の脅威がある。これらの問題は、秘密に保管すべきデータを単に暗号化しただけでは解決できない。また、紛失、破壊に備えてコピーを複数作ると盗難のリスクが増加してしまう。
【0003】
このような問題を解決する手段として秘密分散法(非特許文献1参照)がある。秘密分散法の1つであるしきい値秘密分散法(非特許文献2参照)では、元データSをn個の分割データに符号化し、そのうち任意のk個の分割データを集めれば元データSが復元できるが、任意のk−1個の分割データではSは復元できない。
【0004】
したがって、k−1個まで分割データが盗まれても元データが漏れず、また、n−k個まで分割データを紛失したり破壊されたりしても、元データSを復元できる。
【0005】
また、従来技術では、分割データを復元するために使用する管理情報等は一箇所で管理され、分割データを統合する際には、当該管理情報に基づき分割データを読み出し、元のデータを再構成していた(特許文献1参照)。
【0006】
【特許文献1】
特開2000−172548号公報
【非特許文献1】
Shamir, A "How to Share a Secret" Comm. Assoc. Comput. Mach., vol.22, no.11,pp.612-613 (Nov.1979)
【非特許文献2】
山本博資:「(k,L,n)しきい値秘密分散システム」電子通信学会論文誌、 vol.J68-A, no.9, pp.945-952(Sep.1985)
【0007】
【発明が解決しようとする課題】
しかしながら、元データを分割して保管しても、上記のように分割データについての管理情報を一括管理すると、管理情報のうち保管場所に関する情報が盗まれたとき全ての分割データの保管場所が明らかになることにより機密性が弱まる。また、分割されたデータ自体は無事でも、元データの復元に必要な管理情報の破壊や紛失の場合に元データが回復できなくなるという問題があった。
【0008】
本発明は上記の点に鑑みてなされたものであり、管理情報を分割して保管することにより、機密性及び復元性を高めたデータ管理技術を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記の目的を達成するために本発明は以下のように構成することができる。
【0010】
本発明は、データ分割管理装置が元データを分割し、複数の保管装置に保管する方法であって、分割データを生成するステップと、生成された分割データのうちの予め定めた個数の分割データについて、分割データ毎に分割データと当該分割データを保管する保管装置とを対応付けた第1の管理情報を生成し、該第1の管理情報をデータ分割管理装置の格納部に格納するステップと、生成された分割データのうちの前記予め定めた個数の分割データ以外の分割データについて、分割データ毎に分割データと当該分割データを保管する保管装置とを対応付けた保管場所情報を含む第2の管理情報を生成し、該第2の管理情報を複数の断片に分割するステップと、分割データを前記第1の管理情報及び第2の管理情報により特定されている保管装置に格納するとともに、前記第2の管理情報の断片の1つを前記データ分割管理装置の格納部に格納し、前記第2の管理情報の他の断片を、前記第1の管理情報により特定された保管装置に格納するステップとを有する。
【0011】
本発明によれば、分割データを分割して管理するとともに、管理情報も分割して管理するので、データ保管の機密性が向上する。また、分割した管理情報の1つは複数の断片に分割し、各断片を複数の場所に保管するので、機密性が更に向上する。
【0012】
上記の方法において、前記分割データは秘密分散法により生成したデータであり、当該秘密分散法において、分割個数をn(nは自然数)、復元に必要な個数をk(kは自然数)とし、更にk<n<2k−1とし、前記予め定めた個数をn−k+1とする。
【0013】
また、前記分割データから元データを復元する際には、前記第1の管理情報における分割データとともに保管された前記第2の管理情報の断片と、前記データ分割管理装置に格納された前記第2の管理情報の断片とから前記第2の管理情報を復元し、前記第1の管理情報における分割データと前記第2の管理情報における分割データのうちのk個の分割データを取得して元データを復元する。
【0014】
上記の方法において、前記第2の管理情報の複数の断片は、2個の断片であり、2個のうちの1つの断片からは前記第2の管理情報を推測できないようにしてもよい。
【0015】
更に、前記第2の管理情報の複数の断片は秘密分散法により分割した断片であり、前記第1の管理情報を、前記データ分割管理装置に格納することに加えて、更に他の装置にも格納し、前記第2の管理情報の複数の断片の1つを該他の装置に格納するようにしてもよい。これにより、装置の破壊に対する復元性を向上させることができる。
【0016】
また、本発明によれば、上記の方法をコンピュータに実行させるのに適したプログラムが提供される。
【0017】
【発明の実施の形態】
(第1の実施の形態)
図1は、本発明の第1の実施の形態におけるデータ保管システムの構成の一例を示す図である。
【0018】
同図に示すように、第1の実施の形態におけるデータ保管システムは、データ及び管理情報を分割し、格納する分割管理装置1、分割データ及び管理情報の断片を保管する保管センタ2(A〜G)、及び元データの保管を依頼する端末3とを有する。分割管理装置1と保管センタ2とはネットワーク4により接続され、端末3と分割管理装置1とはネットワーク5に接続されている。
【0019】
分割管理装置1は、端末3や保管センタ2の認証を行うための認証部11と、元データと管理情報を分割するための分割部12と、分割データと管理情報を用いて元データを復元する復元部13と、管理情報と管理情報の断片を格納する格納部14とを有している。
【0020】
第1の実施の形態では、分割データの管理情報を分割して保管する方法として、2つに分割し異なる場所に保管する方法を用いる。また、2つがそろえば復元できるが1つからは元の内容が分からないように分割を行っている。
【0021】
以下、分割管理装置1がデータを分割して保管センタ2に保管するまでの処理について、図2のフローチャートを参照して説明する。本発明の実施の形態では、しきい値秘密分散法を用いて分割データを生成しており、元データの分割個数をnとし、元データを復元するために必要な最小のデータ個数(以下、必要個数という)をkと表記する。(n,kは正の整数とする。)
まず、分割管理装置1は、ユーザの端末3から元データの分割・保管の要求があったときに、認証部11によるユーザの認証を行う(ステップ1)。正しく登録されたユーザのみが、端末3から元データの分割・保管を要求することができ、保管された分割データ及び分割データの管理情報から元データを復元できる。正しく登録されたユーザ本人であると認証されない場合は処理を終了する。なお、ユーザの認証は必須ではないが、認証を行うことが望ましい。
【0022】
認証された場合、分割管理装置の分割部12は、しきい値秘密分散法を用いた分割にあたり必要となる分割個数と必要個数の決定を行う(ステップ2)。本発明の実施の形態では、分割個数nと必要個数kをk<n<2k−1の関係に定める。nとkはどちらを先に定めてもよい。k<nの部分は、分割個数全体のうち一定個数が失われても元データが復元できることを目的とするために必要な条件であるが、n<2k−1の部分の意味については後述する。
【0023】
次に、分割部12はしきい値秘密分散法を用いてn個の分割データを生成する(ステップ3)。生成された個々の分割データは保管する前に暗号化することで機密性を高めることができるが必須ではない。暗号化は元データを分割する前に元データに対して行っても同様な効果がある。
【0024】
続いて、分割部12は各分割データに対して、それぞれの保管場所を決定する(ステップ4)。保管場所の決定とは、コンピュータネットワーク上でデータとしての格納場所を特定するため、保管センタ及び保管センタ内でのデータ格納場所等を特定することである。
【0025】
次に、分割部12は、n個の分割データの中からn−k+1個を選択し、分割データとその保管場所の対応について保管場所情報を作成し、これを管理情報Aとする。この管理情報Aは分割管理装置1の格納部14に保管する(ステップ5)。n−k+1個の分割データは任意に選択してよい。
【0026】
n−k+1個はすなわちn−(k−1)個であり、この個数の分割データが災害などで消失した場合の残りはk−1個であるためもはや元データは復元できなくなる。ここで、後述するように、n−k+1個の分割データを保管する保管センタには、元データの復元に必要な管理情報Bの断片も保管する。従って、管理情報Aで管理する分割データの数をn−k+1個より少なくすると、管理情報Aで管理する分割データが全て消失した場合には、残りがk以上となって、分割データの数としては復元可能な数であるにも関わらず、管理情報Bの断片の断片が全て消失するので、元データを復元できなくなる。一方、n−k+1個あれば、n−k個まで分割データが消失しても、元データを復元できる可能性がある。更に、n<2k−1の関係に定めたことからn−k+1<kの関係が成立するので、n−k+1個だけからは元データが復元できず、仮に管理情報Aで管理する分割データが全て盗まれても元データを復元できない。
【0027】
すなわち、n−k+1個は、分割データの消失等に対する元データの復元の可能性を保ちながら、なおかつ、管理する分割個数を減らして分割データの盗難に対する安全性を高めるための数である。
【0028】
次に、n個の分割データのうち、ステップ5で選択されたものを除いた残りのk−1個の分割データについては、分割部12が分割データと保管場所の対応について保管場所情報を作成する(ステップ6)。しかし、これは分割管理装置1には保管しない。
【0029】
そして、図3に示すように、ステップ6で作成した「保管場所情報」、ステップ2で定めた「必要個数」、ステップ3で使用した「分割アルゴリズムの種類」を管理情報Bとする。分割部12は、この全体を1つのデータとみて2分割し、「管理情報Bの断片1」と「管理情報Bの断片2」を生成する(ステップ7)。
【0030】
この「2分割」はどのような分割方法を用いてもよいが、分割された2つのデータから元の管理情報Bが復元され、分割された一方からは元の管理情報Bが推測できないような方法とする。例えば、管理情報Bを一連のビット列と見て、先頭から奇数ビット目のみ抽出して「管理情報Bの断片1」を作成し、偶数ビット目のみを抽出して「管理情報Bの断片2」を作成してもよい。さらに、それぞれを暗号化するか、または、「2分割」する前に暗号化すると機密性が高まる。
【0031】
次に、「管理情報Bの断片1」をステップ4、5で作成し保管した管理情報Aと共に、分割管理装置の格納部14に保管する。また、管理情報Aで特定されるn−k+1個の分割データは、「管理情報Bの断片2」とともにステップ4で決定された保管センタに送信し、各保管センタに保管する。それ以外の分割データは、分割データのみをステップ4で決定された保管場所に保管する(ステップ8)。
【0032】
なお、各ユーザが分割管理装置1を使用して異なる複数の元データを保管、復元できるようにするためには、元データごとに、元データの識別名、対応する「管理情報A」、「管理情報Bの断片1」を特定する情報を関連づける表などを用いてユーザごとに管理する。この表の一例を図4に示す。
【0033】
次に、ユーザによる端末3からの要求に基づき、分割管理装置1が、保管センタ2に保管されたデータを取得するときの処理手順を図5のフローチャートを用いて説明する。なお、以下の処理は、分割管理装置1における復元部13により行われる。
【0034】
まず、ユーザからのデータ取得の要求を受け、認証部11がユーザ認証を行う(ステップ11)。ユーザの認証は必須ではないが、元データの所有者本人のみが、保管された分割データ及び分割データの管理情報から元データを復元できるようアクセス制御されていることが望ましい。元データの所有者本人であると認証されない場合は処理を終了する。認証された場合は次の処理を行う。
【0035】
次に、復元部13が管理情報Aに記載されたn−k+1個の分割データの取得を試みる(ステップ12)。仮に、災害等により保管センタが破壊され、n−k+1個のうち1個しか取得できなくても、管理情報Bで管理しているk−1個の分割データが取得できれば、k個の分割データがそろうので元データが復元できる。従って、ステップ12で、取得できない分割データがあっても、1つでも分割データを取得できれば以下の処理を行う。
【0036】
続いて、管理情報Bで管理しているk−1個の分割データの取得を行うために、管理情報Bの復元を行う(ステップ13)。管理情報Bは、管理情報Aとともに保管された「管理情報Bの断片1」と、管理情報Aに基づき取得した、n−k+1個の分割データと共に保管された「管理情報Bの断片2」から復元することができる。図3に示した通り、管理情報Bには「必要個数」、「分割アルゴリズムの種類」が含まれるので、保管場所情報と共に「必要個数」、「分割アルゴリズムの種類」も取得することができる。
【0037】
そして、管理情報Bの保管場所情報に基づき、管理情報Bで管理されているk−1個の分割データを取得する(ステップ14)。なお、ステップ12においてn−k+1個の分割データが全て取得できた場合は、管理情報Bに記載された分割データのうち2k−n−1個の分割データが取得できればよく、k−1個全てを取得する必要はない。一般に、ステップ12においてp個のデータが取得できていれば、管理情報Bで管理されているk−1個の分割データのうち、k−p個が取得できればよい。
【0038】
続いて、ステップ12及びステップ14で取得した少なくともk個の分割データ、及びステップ13で取得した「分割アルゴリズムの種類」をもとにしきい値秘密分散法により元データを復元し、端末3に返却する(ステップ15)。
【0039】
上記の第1の実施の形態では、ユーザは端末3からネットワーク5経由で分割管理装置1にアクセスする形態としたが、端末3に分割管理装置1の機能を取り込み、ユーザがその分割管理装置1を直接利用する形態としてもよい。
【0040】
(第2の実施の形態)
次に、本発明の第2の実施の形態について説明する。
【0041】
本発明の第2の実施の形態では、管理情報Aの保管場所、及び、管理情報Bを分割して保管する方法が第1の実施の形態と異なる。
【0042】
図6に第2の実施の形態におけるデータ保管システムの構成図を示す。同図に示すように第2の実施の形態では、図2に示した処理フローのステップ5において、管理情報Aを分割管理装置1だけでなく端末3の格納部31にも保管する。この格納部31は元データの所有者本人のみが利用できるようアクセス制御されていることが望ましい。
【0043】
更に、管理情報Bの分割の方法を図7に示すようにする。すなわち、図2に示した処理フローのステップ7において、管理情報Bを分割個数3、必要個数2とするしきい値秘密分散法により分割して、「管理情報Bの断片1」、「管理情報Bの断片2」、「管理情報Bの断片3」を生成する。また、図6に示すように、「管理情報Bの断片1」、[管理情報Bの断片2」の保管場所は第1の実施の形態と同様とし、「管理情報Bの断片3」については、上記の端末3の格納部31に、管理情報Aと共に保管する。
【0044】
第2の実施の形態のように管理情報Aと管理情報Bを保管することにより、端末3、分割管理装置1、「管理情報Bの断片2」を保管している保管センタ2のいずれか1つ(「管理情報Bの断片2」を保管している保管センタについてはn−k個まで)が災害等により破壊されても、管理情報A及び管理情報Bがすべて消失するもしくは復元できなくなることがないため、元データを復元することが可能となる。例えば、第1の実施の形態においては、分割管理装置1が破壊された場合には元データを復元することが不可能となるが、第2の実施の形態では、分割管理装置1が破壊されても、端末3に格納された情報を用いることにより元データの復元を行うことができる。
【0045】
上記の各実施の形態によれば、分割データの管理情報Aだけを盗み出しても、分割データの全体個数が不明であり、また、元データの復元に必要な分割データ個数が不明である。また、元データの復元に必要な分割データ個数より少ない個数についての保管場所等しか分からない。更に、仮に管理情報Aで管理された分割データだけを盗み出したとしても、他の分割データの管理情報が不明であるので、元のデータを復元することができない。
【0046】
本実施の形態における端末3、分割管理装置1、保管センタ2は、CPU、メモリ、ハードディスク、通信装置等を備えたコンピュータを用いて実現することができる。特に、分割管理装置1は、上記の処理手順を実行するためのプログラムをインストールしたコンピュータを用いて実現することができる。また、当該プログラムはCD−ROM等の記録媒体に格納し配布することもできるし、ネットワークを介して配布することもできる。
【0047】
なお、本発明は、上記の実施例に限定されることなく、特許請求の範囲内で種々変更・応用が可能である。
【0048】
【発明の効果】
上記のように、本発明によれば、分割されたデータの管理情報についても分割して保管することにより、データの機密性を高めることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態におけるデータ保管システムの構成の一例を示す図である。
【図2】分割管理装置がデータを分割して保管センタに保管するまでの処理を示すフローチャートである。
【図3】第1の実施の形態において、管理情報Bの生成及び分割について説明するための図でである。
【図4】元データ、対応する管理情報A、管理情報Bの断片1を関連づける表の例を示す図である。
【図5】保管されたデータを取得するときの処理手順を示すフローチャートである。
【図6】本発明の第2の実施の形態におけるデータ保管システムの構成の一例を示す図である。
【図7】第2の実施の形態において、管理情報Bの生成及び分割について説明するための図である。
【符号の説明】
1 分割管理装置
2 保管センタ
3 端末
4、5 ネットワーク
11 認証部
12 分割部
13 復元部
14、31 格納部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technique for dividing and storing data.
[0002]
[Prior art]
When important confidential data (hereinafter referred to as original data) is stored, there is a threat of loss, destruction, theft and privacy infringement. These problems cannot be solved by simply encrypting data that should be kept secret. Also, making multiple copies in preparation for loss or destruction increases the risk of theft.
[0003]
As a means for solving such a problem, there is a secret sharing method (see Non-Patent Document 1). In the threshold secret sharing method (see Non-Patent Document 2), which is one of secret sharing methods, the original data S can be obtained by encoding the original data S into n pieces of divided data and collecting any k pieces of divided data. Can be restored, but S cannot be restored with any k−1 pieces of divided data.
[0004]
Accordingly, even if up to k-1 pieces of divided data are stolen, the original data does not leak, and even if up to nk pieces of divided data are lost or destroyed, the original data S can be restored.
[0005]
In the prior art, management information used for restoring the divided data is managed in one place. When dividing the data, the divided data is read based on the management information and the original data is reconstructed. (See Patent Document 1).
[0006]
[Patent Document 1]
JP 2000-172548 A [Non-Patent Document 1]
Shamir, A "How to Share a Secret" Comm. Assoc. Comput. Mach., Vol.22, no.11, pp.612-613 (Nov.1979)
[Non-Patent Document 2]
Hiroshi Yamamoto: “(k, L, n) threshold secret sharing system” IEICE Transactions, vol.J68-A, no.9, pp.945-952 (Sep.1985)
[0007]
[Problems to be solved by the invention]
However, even if the original data is divided and stored, if the management information on the divided data is collectively managed as described above, the storage location of all the divided data is clear when the information on the storage location is stolen among the management information The confidentiality is weakened. In addition, even if the divided data itself is safe, there is a problem that the original data cannot be recovered when the management information necessary for restoring the original data is destroyed or lost.
[0008]
The present invention has been made in view of the above points, and an object of the present invention is to provide a data management technique that improves confidentiality and restoration by dividing and storing management information.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, the present invention can be configured as follows.
[0010]
The present invention relates to a method in which a data division management device divides original data and stores it in a plurality of storage devices, the step of generating divided data, and a predetermined number of pieces of divided data among the generated divided data Generating first management information in which divided data and a storage device for storing the divided data are associated with each other for each divided data, and storing the first management information in a storage unit of the data division management device; Secondly, for the divided data other than the predetermined number of pieces of divided data among the generated divided data, second data including storage location information in which the divided data is associated with a storage device that stores the divided data for each divided data. Generating the management information, dividing the second management information into a plurality of fragments, and storing the divided data specified by the first management information and the second management information One of the pieces of the second management information is stored in the storage unit of the data division management device, and the other piece of the second management information is specified by the first management information. Storing in a storage device.
[0011]
According to the present invention, the divided data is divided and managed, and the management information is also divided and managed, so that the confidentiality of data storage is improved. In addition, since one piece of divided management information is divided into a plurality of pieces and each piece is stored in a plurality of places, the confidentiality is further improved.
[0012]
In the above method, the divided data is data generated by a secret sharing method. In the secret sharing method, the number of divisions is n (n is a natural number), the number required for restoration is k (k is a natural number), and k <n <2k−1, and the predetermined number is n−k + 1.
[0013]
Further, when restoring the original data from the divided data, the fragment of the second management information stored together with the divided data in the first management information, and the second data stored in the data division management device. The second management information is restored from the pieces of the management information, and k pieces of divided data of the divided data in the first management information and the divided data in the second management information are obtained to obtain the original data To restore.
[0014]
In the above method, the plurality of pieces of the second management information may be two pieces, and the second management information may not be estimated from one of the two pieces.
[0015]
Further, the plurality of pieces of the second management information are pieces divided by a secret sharing method, and in addition to storing the first management information in the data division management device, the other pieces of information are also sent to other devices. And storing one of the plurality of pieces of the second management information in the other device. Thereby, the recoverability with respect to destruction of an apparatus can be improved.
[0016]
Further, according to the present invention, a program suitable for causing a computer to execute the above method is provided.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
(First embodiment)
FIG. 1 is a diagram showing an example of the configuration of the data storage system according to the first embodiment of the present invention.
[0018]
As shown in the figure, the data storage system according to the first embodiment includes a divided management device 1 that divides and stores data and management information, and a storage center 2 (A˜) that stores pieces of divided data and management information. G), and a terminal 3 that requests storage of the original data. The division management device 1 and the storage center 2 are connected by a network 4, and the terminal 3 and the division management device 1 are connected to a network 5.
[0019]
The division management device 1 restores the original data using the authentication unit 11 for authenticating the terminal 3 and the storage center 2, the division unit 12 for dividing the original data and the management information, and the divided data and the management information. And a storage unit 14 for storing management information and fragments of management information.
[0020]
In the first embodiment, a method of dividing and storing divided data management information is divided into two and stored in different locations. In addition, the two can be restored, but the division is performed so that the original contents cannot be understood from one.
[0021]
Hereinafter, a process until the division management apparatus 1 divides data and stores it in the storage center 2 will be described with reference to the flowchart of FIG. In the embodiment of the present invention, divided data is generated using the threshold secret sharing method, where n is the number of divisions of the original data, and the minimum number of data required to restore the original data (hereinafter, The required number) is expressed as k. (N and k are positive integers.)
First, the division management device 1 authenticates the user by the authentication unit 11 when a request for division / storage of the original data is received from the user terminal 3 (step 1). Only a correctly registered user can request to divide and store the original data from the terminal 3, and can restore the original data from the stored divided data and the management information of the divided data. If it is not authenticated that the user is correctly registered, the process is terminated. Although user authentication is not essential, it is desirable to perform authentication.
[0022]
When authenticated, the division unit 12 of the division management apparatus determines the number of divisions and the necessary number necessary for division using the threshold secret sharing method (step 2). In the embodiment of the present invention, the division number n and the necessary number k are determined in a relationship of k <n <2k-1. Either n or k may be determined first. The portion of k <n is a necessary condition for the purpose of restoring the original data even if a certain number of the divided number is lost. The meaning of the portion of n <2k−1 will be described later. .
[0023]
Next, the dividing unit 12 generates n pieces of divided data using the threshold secret sharing method (step 3). It is possible to improve confidentiality by encrypting the generated divided data before storing, but it is not essential. The encryption has the same effect even if it is performed on the original data before dividing the original data.
[0024]
Subsequently, the dividing unit 12 determines each storage location for each piece of divided data (step 4). The determination of the storage location is to specify a storage center and a data storage location in the storage center in order to specify a storage location as data on the computer network.
[0025]
Next, the dividing unit 12 selects n−k + 1 from the n pieces of divided data, creates storage location information regarding the correspondence between the divided data and the storage location, and sets this as management information A. This management information A is stored in the storage unit 14 of the division management device 1 (step 5). The n−k + 1 divided data may be arbitrarily selected.
[0026]
The number of n−k + 1 is n− (k−1), and when this number of divided data is lost due to a disaster or the like, the remaining is k−1, so that the original data can no longer be restored. Here, as will be described later, the fragment of the management information B necessary for restoring the original data is also stored in the storage center that stores n−k + 1 pieces of divided data. Therefore, if the number of pieces of divided data managed by the management information A is less than n−k + 1, when all pieces of divided data managed by the management information A are lost, the remainder becomes k or more, and the number of pieces of divided data is Although all of the fragments of the management information B are lost, the original data cannot be restored even though the number can be restored. On the other hand, if there are n−k + 1, there is a possibility that the original data can be restored even if n−k pieces of divided data are lost. Further, since the relationship of n−k + 1 <k is established because the relationship of n <2k−1 is established, the original data cannot be restored from only n−k + 1, and the divided data managed by the management information A is temporarily Even if everything is stolen, the original data cannot be restored.
[0027]
That is, n−k + 1 is a number for increasing the security against theft of the divided data by reducing the number of divisions to be managed while maintaining the possibility of restoring the original data against the loss of the divided data.
[0028]
Next, for the remaining k−1 pieces of divided data excluding the n pieces of divided data selected in step 5, the dividing unit 12 creates storage location information for the correspondence between the divided data and the storage location. (Step 6). However, this is not stored in the division management device 1.
[0029]
Then, as shown in FIG. 3, the “storage location information” created in step 6, the “required number” defined in step 2, and the “division algorithm type” used in step 3 are defined as management information B. The dividing unit 12 regards this whole as one data and divides it into two to generate “fragment 1 of management information B” and “fragment 2 of management information B” (step 7).
[0030]
Any method of division may be used for this “two division”, but the original management information B is restored from the two divided data, and the original management information B cannot be estimated from one of the divided data. The method. For example, the management information B is regarded as a series of bit strings, and only the odd-numbered bits from the head are extracted to create “fragment 1 of management information B”, and only the even-numbered bits are extracted to “fragment 2 of management information B”. May be created. Furthermore, if each is encrypted or encrypted before being “divided into two”, confidentiality is enhanced.
[0031]
Next, “fragment 1 of management information B” is stored in the storage unit 14 of the division management apparatus together with the management information A created and stored in steps 4 and 5. Further, n−k + 1 pieces of divided data specified by the management information A are transmitted to the storage center determined in step 4 together with “fragment 2 of the management information B” and stored in each storage center. For the other divided data, only the divided data is stored in the storage location determined in step 4 (step 8).
[0032]
In order to allow each user to store and restore a plurality of different original data using the division management device 1, for each original data, the identification name of the original data, the corresponding “management information A”, “ Management is performed for each user using a table or the like that associates information specifying “fragment 1 of management information B”. An example of this table is shown in FIG.
[0033]
Next, a processing procedure when the division management apparatus 1 acquires data stored in the storage center 2 based on a request from the terminal 3 by the user will be described with reference to a flowchart of FIG. The following processing is performed by the restoration unit 13 in the division management device 1.
[0034]
First, in response to a data acquisition request from a user, the authentication unit 11 performs user authentication (step 11). Although user authentication is not essential, it is desirable that only the owner of the original data is access-controlled so that the original data can be restored from the stored divided data and the management information of the divided data. If the original data owner is not authenticated, the process is terminated. If authenticated, the following processing is performed.
[0035]
Next, the restoration unit 13 tries to obtain n−k + 1 pieces of divided data described in the management information A (step 12). If the storage center is destroyed due to a disaster or the like and only one of n−k + 1 is acquired, if k−1 pieces of divided data managed by the management information B can be acquired, k pieces of divided data are obtained. The original data can be restored. Accordingly, even if there is divided data that cannot be acquired in step 12, if one piece of divided data can be acquired, the following processing is performed.
[0036]
Subsequently, in order to acquire k-1 pieces of divided data managed by the management information B, the management information B is restored (step 13). Management information B is derived from “fragment 1 of management information B” stored together with management information A and “fragment 2 of management information B” stored together with n−k + 1 pieces of divided data obtained based on management information A. Can be restored. As shown in FIG. 3, since the management information B includes “necessary number” and “type of division algorithm”, the “necessary number” and “type of division algorithm” can be acquired together with the storage location information.
[0037]
Then, based on the storage location information of the management information B, k−1 pieces of divided data managed by the management information B are acquired (step 14). If all n−k + 1 pieces of divided data can be acquired in step 12, it is sufficient that 2k−n−1 pieces of divided data among the pieces of divided data described in the management information B can be obtained. There is no need to get. In general, if p pieces of data can be acquired in step 12, it is only necessary to obtain kp pieces of k-1 pieces of divided data managed by the management information B.
[0038]
Subsequently, the original data is restored by the threshold secret sharing method based on at least k pieces of divided data acquired in step 12 and step 14 and the “type of division algorithm” acquired in step 13, and returned to the terminal 3 (Step 15).
[0039]
In the first embodiment described above, the user accesses the partition management device 1 from the terminal 3 via the network 5. However, the function of the partition management device 1 is taken into the terminal 3, and the user manages the partition management device 1. It is good also as a form using directly.
[0040]
(Second Embodiment)
Next, a second embodiment of the present invention will be described.
[0041]
In the second embodiment of the present invention, the storage location of the management information A and the method of dividing and storing the management information B are different from the first embodiment.
[0042]
FIG. 6 shows a configuration diagram of a data storage system according to the second embodiment. As shown in the figure, in the second embodiment, the management information A is stored not only in the division management apparatus 1 but also in the storage unit 31 of the terminal 3 in step 5 of the processing flow shown in FIG. The storage unit 31 is preferably access-controlled so that only the owner of the original data can use it.
[0043]
Further, a method of dividing the management information B is as shown in FIG. That is, in step 7 of the processing flow shown in FIG. 2, the management information B is divided by the threshold secret sharing method in which the number of divisions is 3 and the required number is 2, so that “fragment 1 of management information B”, “management information B” B fragment 2 ”and“ management information B fragment 3 ”are generated. Further, as shown in FIG. 6, the storage locations of “Management Information B Fragment 1” and “Management Information B Fragment 2” are the same as those in the first embodiment, and “Management Information B Fragment 3” The information is stored together with the management information A in the storage unit 31 of the terminal 3.
[0044]
By storing the management information A and the management information B as in the second embodiment, any one of the terminal 3, the divided management device 1, and the storage center 2 that stores “the fragment 2 of the management information B” is stored. Management information A and management information B all disappear or cannot be restored even if one (up to nk for the storage center that stores “fragment 2 of management information B”) is destroyed due to a disaster, etc. Therefore, it is possible to restore the original data. For example, in the first embodiment, when the division management device 1 is destroyed, it is impossible to restore the original data, but in the second embodiment, the division management device 1 is destroyed. However, the original data can be restored by using the information stored in the terminal 3.
[0045]
According to each of the above embodiments, even if only the management information A of the divided data is stolen, the total number of divided data is unknown, and the number of divided data necessary for restoring the original data is unknown. Further, only the storage location for the number of pieces of divided data necessary for restoring the original data is known. Furthermore, even if only the divided data managed by the management information A is stolen, the management information of the other divided data is unknown, so the original data cannot be restored.
[0046]
The terminal 3, the division management device 1, and the storage center 2 in the present embodiment can be realized by using a computer that includes a CPU, a memory, a hard disk, a communication device, and the like. In particular, the division management device 1 can be realized using a computer in which a program for executing the above processing procedure is installed. Further, the program can be stored and distributed in a recording medium such as a CD-ROM, or can be distributed via a network.
[0047]
The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims.
[0048]
【The invention's effect】
As described above, according to the present invention, it is possible to improve the confidentiality of data by dividing and storing the management information of the divided data.
[Brief description of the drawings]
FIG. 1 is a diagram showing an example of the configuration of a data storage system according to a first embodiment of the present invention.
FIG. 2 is a flowchart showing processing until a division management apparatus divides data and stores it in a storage center.
FIG. 3 is a diagram for describing generation and division of management information B in the first embodiment.
FIG. 4 is a diagram showing an example of a table associating original data, corresponding management information A, and fragment 1 of management information B;
FIG. 5 is a flowchart showing a processing procedure for obtaining stored data.
FIG. 6 is a diagram illustrating an example of a configuration of a data storage system according to a second embodiment of the present invention.
FIG. 7 is a diagram for explaining generation and division of management information B in the second embodiment.
[Explanation of symbols]
1 division management device 2 storage center 3 terminal 4, 5 network 11 authentication unit 12 division unit 13 restoration unit 14, 31 storage unit

Claims (10)

データ分割管理装置が元データを秘密分散法により分割し、複数の保管装置に保管する方法であって、
分割データを生成するステップと、
生成された分割データのうちの、元データの復元に必要な分割データの個数より小さい予め定めた個数の分割データについて、分割データ毎に分割データと当該分割データを保管する保管装置とを対応付けた第1の管理情報を生成し、該第1の管理情報をデータ分割管理装置の格納部に格納するステップと、
生成された分割データのうちの前記予め定めた個数の分割データ以外の分割データについて、分割データ毎に分割データと当該分割データを保管する保管装置とを対応付けた保管場所情報を含む第2の管理情報を生成し、該第2の管理情報を複数の断片に分割するステップと、
分割データを前記第1の管理情報及び第2の管理情報により特定されている保管装置に格納するとともに、前記第2の管理情報の断片の1つを前記データ分割管理装置の格納部に格納し、前記第2の管理情報の他の断片を、前記第1の管理情報により特定された保管装置に格納するステップとを有することを特徴とする方法。
A data division management device divides original data by a secret sharing method and stores it in a plurality of storage devices,
Generating split data; and
Of the generated divided data, for a predetermined number of pieces of divided data smaller than the number of divided data necessary for restoring the original data , the divided data and the storage device for storing the divided data are associated with each divided data. Generating the first management information and storing the first management information in the storage unit of the data division management device;
For the divided data other than the predetermined number of divided data among the generated divided data, the second data includes storage location information that associates the divided data with a storage device that stores the divided data for each divided data. Generating management information and dividing the second management information into a plurality of fragments;
The division data is stored in the storage device specified by the first management information and the second management information, and one of the pieces of the second management information is stored in the storage unit of the data division management device. Storing the other piece of the second management information in a storage device specified by the first management information.
前記秘密分散法における元データの分割個数をn(nは自然数)、復元に必要な個数をk(kは自然数)とし、更にk<n<2k−1とし、
前記予め定めた個数をn−k+1とした請求項1に記載の方法。
In the secret sharing method, the number of divisions of the original data is n (n is a natural number), the number required for restoration is k (k is a natural number), and k <n <2k−1.
The method according to claim 1, wherein the predetermined number is n−k + 1.
前記分割データから元データを復元する際に、前記第1の管理情報における分割データとともに保管された前記第2の管理情報の断片と、前記データ分割管理装置に格納された前記第2の管理情報の断片とから前記第2の管理情報を復元し、
前記第1の管理情報における分割データと前記第2の管理情報における分割データのうちのk個の分割データを取得して元データを復元する請求項2に記載の方法。
When restoring original data from the divided data, the second management information fragment stored together with the divided data in the first management information, and the second management information stored in the data division management device The second management information from the fragments of
The method according to claim 2, wherein k pieces of divided data of the divided data in the first management information and the divided data in the second management information are acquired to restore the original data.
前記第2の管理情報の複数の断片は、2個の断片であり、2個のうちの1つの断片からは前記第2の管理情報を推測できないようにした請求項1に記載の方法。  The method according to claim 1, wherein the plurality of pieces of the second management information are two pieces, and the second management information cannot be estimated from one of the two pieces. 前記第2の管理情報の複数の断片は秘密分散法により分割した断片であり、前記第1の管理情報を、前記データ分割管理装置に格納することに加えて、更に他の装置にも格納し、
前記第2の管理情報の複数の断片の1つを該他の装置に格納する請求項1に記載の方法。
The plurality of pieces of the second management information are pieces divided by a secret sharing method, and in addition to storing the first management information in the data division management device, the pieces of information are also stored in other devices. ,
The method according to claim 1, wherein one of the plurality of pieces of the second management information is stored in the other device.
元データを秘密分散法により分割し、複数の保管装置に保管する処理をコンピュータに実行させるプログラムであって、
分割データを生成する手順と、
生成された分割データのうちの、元データの復元に必要な分割データの個数より小さい予め定めた個数の分割データについて、分割データ毎に分割データと当該分割データを保管する保管装置とを対応付けた第1の管理情報を生成し、該第1の管理情報を前記コンピュータの格納部に格納する手順と、
生成された分割データのうちの前記予め定めた個数の分割データ以外の分割データについて、分割データ毎に分割データと当該分割データを保管する保管装置とを対応付けた保管場所情報を含む第2の管理情報を生成し、該第2の管理情報を複数の断片に分割する手順と、
分割データを前記第1の管理情報及び第2の管理情報により特定されている保管装置に格納するとともに、前記第2の管理情報の断片の1つを前記コンピュータの格納部に格納し、前記第2の管理情報の他の断片を、前記第1の管理情報により特定された保管装置に格納する手順とをコンピュータに実行させるプログラム。
A program that causes a computer to execute a process of dividing original data by a secret sharing method and storing it in a plurality of storage devices,
A procedure for generating split data;
Of the generated divided data, for a predetermined number of pieces of divided data smaller than the number of divided data necessary for restoring the original data , the divided data and the storage device for storing the divided data are associated with each divided data. Generating the first management information and storing the first management information in the storage unit of the computer;
For the divided data other than the predetermined number of divided data among the generated divided data, the second data includes storage location information that associates the divided data with a storage device that stores the divided data for each divided data. A procedure of generating management information and dividing the second management information into a plurality of fragments;
The divided data is stored in the storage device specified by the first management information and the second management information, and one of the pieces of the second management information is stored in a storage unit of the computer, A program for causing a computer to execute a procedure for storing another piece of the management information of 2 in the storage device specified by the first management information.
前記秘密分散法における元データの分割個数をn(nは自然数)、復元に必要な個数をk(kは自然数)とし、更にk<n<2k−1とし、
前記予め定めた個数をn−k+1とした請求項6に記載のプログラム。
In the secret sharing method, the number of divisions of the original data is n (n is a natural number), the number required for restoration is k (k is a natural number), and k <n <2k−1.
The program according to claim 6, wherein the predetermined number is n−k + 1.
前記分割データから元データを復元する際に、前記第1の管理情報における分割データとともに保管された前記第2の管理情報の断片と、前記コンピュータに格納された前記第2の管理情報の断片とから前記第2の管理情報を復元し、前記第1の管理情報における分割データと前記第2の管理情報における分割データのうちのk個の分割データを取得して元データを復元する手順をコンピュータに実行させる請求項7に記載のプログラム。  A fragment of the second management information stored together with the divided data in the first management information, and a fragment of the second management information stored in the computer when restoring the original data from the divided data; A procedure for restoring the original management data by restoring the second management information from the computer and obtaining k pieces of divided data of the divided data in the first management information and the divided data in the second management information. The program according to claim 7, wherein the program is executed. 前記第2の管理情報の複数の断片は、2個の断片であり、2個のうちの1つの断片からは前記第2の管理情報を推測できないようにした請求項6に記載のプログラム。  The program according to claim 6, wherein the plurality of pieces of the second management information are two pieces, and the second management information cannot be estimated from one of the two pieces. 前記第2の管理情報の複数の断片は秘密分散法により分割した断片であり、前記第1の管理情報を、前記コンピュータに格納することに加えて、更に他の装置にも格納し、前記第2の管理情報の複数の断片の1つを該他の装置に格納する手順をコンピュータに実行させる請求項6に記載のプログラム。  The plurality of pieces of the second management information are pieces divided by a secret sharing method. In addition to storing the first management information in the computer, the pieces of the second management information are also stored in another device, and 7. The program according to claim 6, which causes a computer to execute a procedure for storing one of a plurality of pieces of management information of the second management information in the other device.
JP2002311718A 2002-10-25 2002-10-25 Data division management method and program Expired - Lifetime JP3871996B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002311718A JP3871996B2 (en) 2002-10-25 2002-10-25 Data division management method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002311718A JP3871996B2 (en) 2002-10-25 2002-10-25 Data division management method and program

Publications (2)

Publication Number Publication Date
JP2004147218A JP2004147218A (en) 2004-05-20
JP3871996B2 true JP3871996B2 (en) 2007-01-24

Family

ID=32456857

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002311718A Expired - Lifetime JP3871996B2 (en) 2002-10-25 2002-10-25 Data division management method and program

Country Status (1)

Country Link
JP (1) JP3871996B2 (en)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4712316B2 (en) * 2004-05-24 2011-06-29 シャープ株式会社 Image storage device, image processing device, image storage method, image storage program, and recording medium recording image storage program
JP4486851B2 (en) * 2004-06-07 2010-06-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 CONFIDENTIAL INFORMATION MANAGEMENT SYSTEM, CONFIDENTIAL INFORMATION MANAGEMENT METHOD, CONFIDENTIAL INFORMATION MANAGEMENT PROGRAM, AND CONFIDENTIAL INFORMATION MANAGEMENT SYSTEM TERMINAL PROGRAM
KR100661170B1 (en) 2005-01-07 2006-12-26 삼성전자주식회사 image forming device and controlling method thereof
JP4789536B2 (en) * 2005-08-02 2011-10-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data division apparatus, data division method, and computer program
JP4945715B2 (en) * 2005-10-07 2012-06-06 凸版印刷株式会社 Data backup device, data backup method and program thereof
JP4820620B2 (en) * 2005-10-28 2011-11-24 株式会社日立製作所 Data distribution management system
JP4849921B2 (en) * 2006-03-22 2012-01-11 グローリー株式会社 Customer goods deposit machine
JP2007300157A (en) * 2006-04-27 2007-11-15 Toshiba Corp System, apparatus and program for secret distribution
WO2008078390A1 (en) * 2006-12-26 2008-07-03 Fujitsu Limited Data compression device and data restoring device
JP4976891B2 (en) * 2007-03-15 2012-07-18 富士電機株式会社 IC card system, its division information / secret information generation terminal, program
JP5065755B2 (en) * 2007-05-16 2012-11-07 Kddi株式会社 Distributed information generating apparatus, confidential information restoring apparatus, distributed information generating method, confidential information restoring method and program
JP2009103774A (en) * 2007-10-22 2009-05-14 Panasonic Corp Secret sharing system
JP4925345B2 (en) * 2008-01-30 2012-04-25 東芝ソリューション株式会社 Secret sharing apparatus and program
JP5113630B2 (en) * 2008-05-30 2013-01-09 株式会社日立製作所 Secret sharing method, program, and apparatus
JP4945809B2 (en) * 2008-12-12 2012-06-06 Necアクセステクニカ株式会社 Multistage memory device, memory device, storage method, and storage processing program
JP2011232834A (en) * 2010-04-23 2011-11-17 Fujitsu Ltd Data distribution program, data restoration program, data distribution device, data restoration device, data distribution method and data restoration method
JP2012010052A (en) * 2010-06-24 2012-01-12 Sony Corp Information processing device and method, program, and information processing system
JP5508998B2 (en) * 2010-09-02 2014-06-04 株式会社東芝 Secret sharing system, apparatus and program
KR101687287B1 (en) * 2014-08-18 2017-01-02 남기원 Individual data managing system and method of the same
JP2016115036A (en) * 2014-12-12 2016-06-23 エヌ・ティ・ティ・ソフトウェア株式会社 Data storage control device, data storage control method, and program
US10198589B2 (en) * 2015-01-03 2019-02-05 Mcafee, Llc Secure distributed backup for personal device and cloud data
WO2017065209A1 (en) * 2015-10-16 2017-04-20 国立大学法人東北大学 Information processing system, information processing device, information processing method, and program
JP6534478B1 (en) * 2018-08-16 2019-06-26 行徳紙工株式会社 File sharing system and method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134259A (en) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd Management method and device for information
JP3088397B2 (en) * 1998-11-30 2000-09-18 群馬日本電気株式会社 Digital data storage method and computer system using the method
KR100589579B1 (en) * 1999-01-28 2006-06-15 유따까 야스꾸라 Method for securing safety of electronic information
CN1193295C (en) * 1999-12-20 2005-03-16 大日本印刷株式会社 Distributed data archive device and system
JP2002268952A (en) * 2001-03-13 2002-09-20 Mitsubishi Heavy Ind Ltd Distributed storage system of data, program and server
JP2002268543A (en) * 2001-03-14 2002-09-20 Yutaka Hokura Electronic information proving method

Also Published As

Publication number Publication date
JP2004147218A (en) 2004-05-20

Similar Documents

Publication Publication Date Title
JP3871996B2 (en) Data division management method and program
US11108753B2 (en) Securing files using per-file key encryption
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US7320076B2 (en) Method and apparatus for a transaction-based secure storage file system
KR101405720B1 (en) Accelerated cryptography with an encryption attribute
US20050097348A1 (en) Password-based key management
CN110855430B (en) Computing system and method for managing a secure object store in a computing system
CN102013980A (en) Random encryption method for decrypting by adopting exhaustion method
US9363247B2 (en) Method of securing files under the semi-trusted user threat model using symmetric keys and per-block key encryption
CN104618096B (en) Protect method, equipment and the TPM key administrative center of key authorization data
JP3794457B2 (en) Data encryption / decryption method
CN112118245B (en) Key management method, system and equipment
JP2000172548A (en) Electronic data management method and device and recording medium of electronic data management program
CN110233729B (en) Encrypted solid-state disk key management method based on PUF
TW201630378A (en) Key splitting
US9594918B1 (en) Computer data protection using tunable key derivation function
CN112866227A (en) File authorization protection method and system
CN112685753A (en) Method and equipment for storing encrypted data
CN115021988B (en) Method and system for secure backup and recovery of data based on verifiable secret sharing
Mahalakshmi et al. Effectuation of secure authorized deduplication in hybrid cloud
CN112818404B (en) Data access permission updating method, device, equipment and readable storage medium
CN112887281B (en) Storage method and system supporting efficient audit and multi-backup ciphertext deduplication and application
CN111865891B (en) Data transmission method, user terminal, electronic equipment and readable storage medium
JPH10271104A (en) Ciphering method and decipherinc method
CN109412788B (en) Anti-quantum computing agent cloud storage security control method and system based on public key pool

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060925

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061017

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061018

R150 Certificate of patent or registration of utility model

Ref document number: 3871996

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091027

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101027

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111027

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121027

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131027

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term