JP4462849B2 - データの保護装置、方法およびプログラム - Google Patents

データの保護装置、方法およびプログラム Download PDF

Info

Publication number
JP4462849B2
JP4462849B2 JP2003154870A JP2003154870A JP4462849B2 JP 4462849 B2 JP4462849 B2 JP 4462849B2 JP 2003154870 A JP2003154870 A JP 2003154870A JP 2003154870 A JP2003154870 A JP 2003154870A JP 4462849 B2 JP4462849 B2 JP 4462849B2
Authority
JP
Japan
Prior art keywords
storage area
data
replication
computer
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003154870A
Other languages
English (en)
Other versions
JP2004355498A (ja
Inventor
健一 下岡
正靖 淺野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003154870A priority Critical patent/JP4462849B2/ja
Priority to US10/803,945 priority patent/US20040240297A1/en
Publication of JP2004355498A publication Critical patent/JP2004355498A/ja
Application granted granted Critical
Publication of JP4462849B2 publication Critical patent/JP4462849B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells

Description

【0001】
【発明の属する技術分野】
本発明は、計算機システムに対する不正行為を検出した場合に、計算機システムのデータを保護する技術に関する。
【0002】
【従来の技術】
近年、コンピュータネットワークの普及に伴い、計算機システムを利用した電子商取引などのサービス事業が活発に行なわれるようになっている。一方で、計算機システムに対する不正侵入、コンピュータウィルス等(以下、これらを総称して「不正行為」とする)によるデータ破壊、データ漏洩、データ改竄などの被害が深刻な問題となっている。これらの不正行為によるデータ破壊等は、計算機システムが保持する取引情報などを失わせ、莫大な損失を発生させるおそれがある。これにより、当該計算機システムの運営企業に対する信頼も失墜させかねない。また、破壊等されたデータを復旧するためには、一般に、相当の費用と時間とが必要となる。このため、計算機システムにおいて、不正行為からデータを保護することは、極めて重要である。
【0003】
不正行為への対策としては、まず第1に防止が挙げられる。従来から、計算機システムと外部ネットワークとの間におけるファイアウォールの構築、ワンタイムパスワードなどによるユーザ認証、ユーザ毎にアクセス可能なファイル・プログラムを定義するACL(Access Control List)の設定等により、計算機システムへの不正行為を阻止することが行なわれてきた。しかし、不正行為の手法は日々進化、多様化しており、完全に防止することは事実上不可能に近い。
【0004】
そこで、防止できずに侵入された場合に備えて、監視および事後対応が重要となる。従来から知られている代表的な監視手段としては、不正侵入に対する侵入検知システム(IDS:Intrusion Detection System)、コンピュータウィルスに対するウィルス検知ソフトウェアが挙げられる。
【0005】
侵入検知システムは、例えば、ログファイルのモニタやポートスキャンの解析を行なって不正侵入等を監視する。そして、不正侵入等を検知した場合には、侵入者とのセッションを切断したり、侵入された計算機システムと外部ネットワークとの間にあるフロントエンドのスイッチを操作して侵入元とのパスを切断したりする。また、ウィルス検知ソフトウェアは、例えば、ファイルの内容とコンピュータウィルスのコードパターンとのマッチングを行なうことによりコンピュータウィルスの検査を行なう。そして、コンピュータウィルスを検知した場合には、感染したファイルを削除したり、ウィルスパターンを消去したりする。これらの技術の詳細については、例えば、非特許文献1に記載されている。
【0006】
【非特許文献1】
財団法人マルチメディア振興センターネットワーク管理部会、“初心者でも分かるネットワーク管理入門”、6.3.3.侵入検知システム、[online]、平成14年5月15日、[平成14年12月19日検索]、インターネット<URL:http://www.fmmc.or.jp/~fm/nwmg/manage/main.html>
【0007】
【発明が解決しようとする課題】
一般に、侵入検知システムは、不正侵入が行なわれてから不正侵入を検出するまでに、ある程度の時間を必要とする。侵入者はこの時間を利用し、侵入先の計算機システムにトロイの木馬を仕掛けたり、再侵入のためのバックドア(裏口)を設けたりすることがある。ここでトロイの木馬とは、無害だと思って実行すると破壊活動を起こしたり、コンピュータウィルスを感染させたりする偽装したプログラムである。
【0008】
この場合、上述のセッションの切断あるいはフロントエンドのパス切断では、計算機システム内のデータを十分には保護できない。なぜなら、正規ユーザがトロイの木馬をそれと知らず起動してしまったり、侵入者がバックドアから侵入検知システムをすり抜け、再侵入できてしまう可能性があるからである。
【0009】
また、他のファイルやプログラムに次々と感染していく自己増殖型のコンピュータウィルスに感染した場合には、ウィルス検知ソフトウェアがコンピュータウィルスを検出し削除したとしても、他のファイル等を検査するまでに感染が広がってしまう可能性がある。
【0010】
そこで、本発明は、計算機システムに対する不正行為を検出した場合に、計算機システムのデータを保護することを目的とする。
【0011】
【課題を解決するための手段】
上記目的を達成するため、データを記憶するために割り当てられる記憶領域と、前記記憶領域に記憶されているデータの複製を記憶する、複数の複製記憶領域と、前記記憶領域に対してデータの読込みまたは書込みを行う計算機と、を有する計算機システムに対して、前記記憶領域のデータを保護するデータ保護装置であって、前記記憶領域が、前記複数の複製記憶領域の各々と接続されており、前記記憶領域と前記計算機とは、前記記憶領域と前記計算機との通信を制御するインタフェース部を介して接続されており、前記データ保護装置は、前記記憶領域と、複数の前記複製記憶領域と、前記インタフェース部と、に接続され、前記データ保護装置が、前記計算機システムへの不正アクセス及び前記計算機システムのコンピュータウイルスを検出するイベント検出部と、前記イベント検出部が不正アクセス及びコンピュータウイルスのうち少なくとも一方を検出すると、前記計算機と前記記憶領域との通信の停止を前記インタフェース部に指示し、さらに、前記複数の複製記憶領域の全てに対するデータ複製の中断を、前記記憶領域又は前記複数の複製記憶領域に指示するパス切断部とを有することを特徴とする
【0013】
本態様によれば、不正行為を検出した際、不正行為を受けた計算機とその記憶領域の間のバックエンドのパスを切断することにより、データを保護することができる。
【0015】
記憶制御装置は、前記記憶領域への書込みデータを、一定時間遅らせて、前記複製領域へ転送したり、複製領域を複数設けて、記憶領域への書込みデータを転送する対象を、一定時間毎に、前記複数の複製領域間で切り替えることができる。
【0016】
本態様によれば、さらに、不正行為が行なわれる前のデータの複製を確保することができる。
【0017】
【発明の実施の形態】
<第1の実施形態>
図1は第1の実施形態のシステム構成を示したブロック図である。
【0018】
第1の実施形態のシステムは、フロントエンドのスイッチ30と、ホスト40と、バックエンドのスイッチ50と、記憶装置60と、データ保護装置70とを有し、ネットワーク20に接続している。
【0019】
尚、データ保護装置70は、本実施形態並びに他の実施形態においても1個の独立した装置として記載しているが、ホスト40内部に設けてもよいし、スイッチ30内部に組み込んでもよい。また、スイッチ50も、本実施形態並びに他の実施形態においても1個の独立した装置として記載しているが、ホスト40内部に設けてもよいし、記憶装置60内部に設けてもよい。また、記憶装置60も、本実施形態並びに他の実施形態においても1個の独立した装置として記載しているが、ホスト40内部に設けてもよい。更に、ホスト40とデータ保護装置70との関係は、図1並びに他の図においても1対1の関係で記載しているが、多対1であってもよい。また、ホスト40と記憶装置60との関係も、図1において1対1で記載しているが、1対多、多対1、あるいは、多対多であってもよい。
【0020】
ネットワーク20に接続した計算機10は、ホスト40が提供するサービスを利用するための端末として用いられる。しかし、クラッカーが計算機10を用いてホスト40に対する不正行為を行うこともあり得る。計算機10としては、例えばPC(Personal Computer)や携帯情報端末などがある。尚、計算機10は、図1並びに他の図においても1台しか記載していないが、複数台存在していてもよい。
【0021】
ネットワーク20は、例えば、IP(Internet Protocol)を用いたInternet、LAN(Local Area Network)、WAN(Wide Area Network)、あるいは、FC(Fibre Channel)を用いたSAN(Storage Area Network)等で構成することができる。
【0022】
フロントエンドのスイッチ30は、ネットワーク20とホスト40との接続を制御する。尚、本実施形態並びに他の実施形態においても、スイッチ30が存在せず、ネットワーク20とホスト40とが直結していてもよい。
【0023】
ホスト40は、スイッチ30、ネットワーク20を介して計算機10に電子商取引や動画像ストリーミングなどのサービスを提供する。ただし、ホスト40は、サービス提供用ホストには限られず、例えば、外部にサービスを行なわない内部データ管理用ホストであってもよい。ホスト40は、フロントエンドのスイッチ30とのインタフェースであるポート41と、不正アクセスを検出するための侵入検知プログラム43およびコンピュータウィルスを検出するためのウィルス検知ソフトウェア44を格納した記憶領域42と、メモリ45と、プロセッサ46と、バックエンドのスイッチ50とのインタフェースであるポート47と、データ保護装置70とのインタフェースであるポート48とを備えて構成される。
【0024】
なお、侵入検知プログラム43、ウィルス検知ソフトウェア44等は、本実施形態並びに他の実施形態においてもホスト40が備える記憶領域42に格納されているよう記載しているが、記憶装置60、データ保護装置70、他の計算機内の記憶領域、あるいは記憶媒体に格納されていてもよい。これらの場合、ホスト40は記憶領域42を省いて構成してもよい。また、侵入検知プログラム43およびウィルス検知ソフトウェア44は双方存在することが好ましいが、いずれか一方のみであってもよい。また、ポート41、47は、図1並びに他の図においてもそれぞれ1個ずつ記載しているが、それぞれ複数存在していてもよい。
【0025】
記憶装置60は、保護すべきデータを格納する記憶領域64を備えた記憶装置である。記憶領域64には、例えば、計算機10に提供するサービスを実行するためのプログラム、その他のデータを格納する。また、記憶装置60は、データをやり取りするスイッチ50とのインタフェースであるポート61と、構成情報の取得や設定を行うインタフェースであるSVP(Service Processor)62と、SVP62で設定された構成情報に基づいてポート61と記憶領域64との接続を制御するコントローラ63とを備えている。尚、ポート61および記憶領域64は、図1では1個ずつ記載しているが、それぞれ複数個存在してもよい。
【0026】
データ保護装置70は、本発明の特徴的な装置であり、ホスト40とのインタフェースであるポート71と、記憶領域72と、メモリ75と、プロセッサ76とを備えている。記憶領域72は、後述する侵入検知部43xおよびウィルス検知部44xの不正行為検出結果を受信するための不正行為受信プログラム73とホスト40とホスト40が利用している記憶領域64とのパスを切断する処理を行なうためのデータ保護プログラム74とを格納している。なお、不正行為受信プログラム73およびデータ保護プログラム74は、他の計算機や記憶装置あるいは記憶媒体に格納されていてもよい。この場合、記憶領域72は省くことができる。なお、データ保護装置70は、専用装置として構成するほか、PC等の一般的な情報処理装置等で構成することができる。
【0027】
次に、本実施形態のシステムにおける動作を説明する。
【0028】
ホスト40は、提供するサービスのプログラムをメモリ45にロードし、プロセッサ46により実行する。前記プログラムは、計算機10からの要求によって、または定期的に、または、あるイベントの発生を契機として、ポート47、バックエンドのスイッチ50、記憶装置60のポート61、コントローラ63を介し、記憶領域64のデータを読み書きし、ポート41、フロントエンドのスイッチ30、ネットワーク20を介し、計算機10にサービスを提供する。
【0029】
同時に、侵入検知プログラム43、ウィルス検知ソフトウェア44も、メモリ45にロードされ、プロセッサ46により実行される。これにより、ホスト40に侵入検知部43x、ウィルス検知部44x(いずれも図示せず)が仮想的に構成され、これらが不正行為等がホスト40に対して行われていないかを監視する。尚、侵入検知プログラム43、ウィルス検知ソフトウェア44は、データ保護装置70あるいはその他の計算機内のメモリにロードされ、ネットワーク経由でホスト40を監視するようにしてもよい。
【0030】
また、データ保護装置70における不正行為受信プログラム73も、メモリ75にロードされ、プロセッサ76により実行される。これにより、データ保護装置70に不正行為受信部73x(図示せず)が仮想的に構成され、不正行為検出の通知を待ち受ける。なお、不正行為受信部73xは、侵入検知部43xあるいはウィルス検知部44xが不正行為を検出したかどうかを能動的に監視するようにしてもよい。この場合、データ保護装置70自身のセキュリティのため、データ保護装置70から他装置へのアクセスは許可するが、ホスト40などの他装置からデータ保護装置70へのアクセスは許可しないよう設定することが好ましい。
【0031】
図2は、本実施形態のシステムにおいてホスト40が不正行為を受けてから記憶領域64のデータを保護するまでの流れを示すシーケンス図である。
【0032】
クラッカー(侵入者)が計算機10を用いてホスト40に不正侵入したり、コンピュータウィルスを送り込んだとする(S101)。
【0033】
侵入検知部43xがホスト40に対する不正侵入を検出する(S103)と、不正行為受信部73xにポート48、71を介して通知する(S104)。また同様に、ウィルス検知部44xがコンピュータウィルスを検出すると、ポート48、71を介して不正行為受信部73xに通知する。
【0034】
不正行為受信部73xは、ホスト40に対する不正行為の検出を受信すると、データ保護プログラム74をメモリ75にロードし、プロセッサ76に実行させる(S105)。これにより、データ保護装置70に、データ保護部74x(図示せず)が仮想的に構成される。尚、データ保護プログラム74は、あらかじめメモリ75にロードしておいてもよい。
【0035】
データ保護部74xは、ホスト40と記憶領域64との間のバックエンドのパスを切断するような構成変更を、ポート71を介して、スイッチ50あるいはSVP62に対して命令する(S106)。
【0036】
これにより、侵入検知部43xが不正侵入を検出する前に、トロイの木馬が記憶領域64等に仕込まれた場合であっても、ホスト40と記憶領域64との間のバックエンドのパスが切断されるため、トロイの木馬が記憶領域64のデータ改竄を試みても(S107)、ホスト40から記憶領域64へアクセスすることができず失敗する(S108)。
【0037】
このように本実施形態によれば、不正侵入の事後的に引き起こされる可能性があるデータ破壊等を防止することができる。
【0038】
また、侵入検知部43xが不正侵入を検出する前に、侵入者が再侵入のためのバックドアを仕掛けたとしても、再侵入の際には、ホスト40と記憶領域64との間のバックエンドのパスが切断されているため、やはり記憶領域64のデータにアクセスすることはできない。
【0039】
記憶領域64に自己増殖型コンピュータウィルスが仕掛けられた場合には、ウィルス検知部44xがコンピュータウィルスを検出した時点には、別ファイルに感染している可能性がある。しかし、データ保護プログラム74がホスト40と記憶領域64との間のパスを切断するため、前記感染ファイルがメモリ45にロードされ実行される(発病する)ことがない。すなわち、更なる感染(破壊)から記憶領域64のデータを保護することができる。
【0040】
次に、S106におけるバックエンドのパスを切断する方法について説明する。本発明はバックエンドのパスを切断する方法については限定しないが、例えば、スイッチ50のゾーニングを利用する方法、記憶装置60のパス構成管理を利用する方法、記憶装置60のACLを利用する方法がある。データ保護部74xはこれらのいずれか1つを実行してもよいし、複数を組み合わせて実行してもよい。
【0041】
まず、スイッチ50のゾーニングを利用する方法を説明する。ゾーニングとは、スイッチにおいて特定のポート間でのみ通信を許す機能である。例えば、ゾーンをポートa、b、cで構成すると、スイッチは、ポートbがポートa、cとは通信できるが、ポートdとは通信できないように制御する。
【0042】
図3は、本実施形態におけるスイッチ50が保持するゾーニングテーブル100の一例を示す図である。
【0043】
ゾーンID101は、スイッチ50内でゾーンを一意に識別する値である。尚、図3ではゾーンID101を数字で記載しているが、文字列であってもよい。
【0044】
ポートIDリスト102は、ゾーンを構成する各ポートのポートIDのリストである。前記ポートIDはポートを一意に識別するための値である。ポートIDとしては、例えばポート名称やWWN(World Wide Name)などがある。
【0045】
データ保護部74xは、ポート71を介し、スイッチ50に対してゾーニングテーブル100の全ポートIDリスト102からポート47を削除するよう命令する。ここでポートIDリスト102の構成ポートが1個になった場合は、当該ゾーン全体を削除してもよい。
【0046】
例えばポート47をポートaとすると、図3の例では、データ保護部74xにより、ゾーンID1がポートb、cでのみ構成されるようになる。
【0047】
この結果ポート47はどの記憶装置60にもアクセスできなくなり、ゆえに記憶領域64内のデータを保護できる。
【0048】
つぎに、バックエンドのパスを切断する方法として、記憶装置60のパス構成管理を利用する方法を説明する。
【0049】
パス構成管理とは、ホスト側から見た記憶領域のIDと記憶装置内部での記憶領域のIDの対応付けを管理する機能である。前記対応付けがなされていない記憶領域へはホストからアクセスできない。
【0050】
図4は、本実施形態におけるコントローラ63が保持するパス構成テーブル110の一例を示す図である。
【0051】
内部ポートID111は記憶装置60内のポート61を一意に識別するためのIDである。ホストLUN(Logical Unit Number)112は、ホスト40側から見た記憶領域64のIDである。内部LUN113は、記憶装置60内において記憶領域64を一意に識別するIDである。
【0052】
図4の例では、ホスト40がポートAを介して1番の記憶領域にアクセスを試みると、内部LUNが156である記憶領域64にアクセスすることになる。
【0053】
尚、ホストLUN112、内部LUN113は、図4ではそれぞれ数字で記載しているが、文字列であってもよい。
【0054】
データ保護部74xは、ポート71、SVP62を介し、コントローラ63に対して、パス構成テーブル110からホスト40が利用する記憶領域64に該当する項目を削除するよう命令する。ここで、該当する項目を判別するために、侵入検知部43xまたはウィルス検知部44xは不正行為の検出を不正行為受信部73xに通知する際に、ホスト40が利用しているポート61の内部ポートID111と記憶領域64のホストLUN112の情報を同時に送信する。データ保護部74xは不正行為受信部73xから前記情報を受け取り、パス構成テーブル110から前記情報に該当する項目を削除するようコントローラ63に要求する。尚、ホスト40が利用する記憶領域64が運用時に不変であるならば、本実施形態におけるシステムの管理者が予めデータ保護部74xに対してホスト40と記憶領域64の内部LUN113の情報を与えておいてもよい。前記情報の設定は、データ保護装置70が有するキーボードやマウスなどの入力装置を用い、データ保護部74xが提供するUI(User Interface)を通じて実行する。この場合、不正行為受信部73xがホスト40に対する不正行為検出を受信すると、データ保護部74xは前記情報を用い、パス構成テーブル110から前記記憶領域64の内部LUN113に該当する項目をすべて削除するようコントローラ63に要求する。
【0055】
例えばホスト40が利用する記憶領域64の内部LUN113を156とすると、図4の例では、データ保護部74xにより第1行と第4行の項目が削除される。
【0056】
この結果、記憶領域64はどのホスト40からもアクセスされなくなる。これにより、記憶領域64内のデータは保護される。
【0057】
つぎに、バックエンドのパスを切断する方法として、記憶装置60のACLを利用する方法を説明する。
【0058】
記憶装置のACLとは、各記憶領域に対して特定のホスト側のポートからしかアクセスを受け付けない機能である。
【0059】
図5は、本実施形態におけるコントローラ63が保持するACLテーブル120の一例を示す図である。
【0060】
内部ポートID121は記憶装置60内のポート61を一意に識別するためのIDである。ホストLUN122は、ホスト40側から見た記憶領域64のIDである。尚、ホストLUNの代わりに、記憶装置60内において記憶領域64を一意に識別するIDである内部LUNを用いてもよい。ホストポートIDリスト123は、内部ポートID121とホストLUN122で表されるパスを利用できるポート47のポートIDのリストである。即ち、図4、5の例の場合、ホスト側のポートa、b、cは記憶装置側のポートAを介して内部LUNが156である記憶領域64にアクセスできるが、ポートd、eはアクセスできない。
【0061】
データ保護部74xは、ポート71、SVP62を介し、コントローラ63に対してACLテーブル120内のすべてのホストポートIDリスト123からポート47を削除するよう命令する。ここでホストポートIDリスト123の構成ポートがなくなった場合、その項目自身を削除してもよい。
【0062】
例えば、ポート47をポートaとすると、図5の例では、データ保護部74xにより第1行と第2行とからポートaが削除される。
【0063】
この結果ポート47はどの記憶領域64にもアクセスできなくなる。これにより記憶領域64内のデータを保護できる。
【0064】
「スイッチ50のゾーニングを利用する方法」と「記憶装置60のACLを利用する方法」とは同等の効果があるが、「記憶装置60のパス構成管理を利用する方法」は少し効果が異なる。前者の2方法は不正行為を受けたホスト40からのみ記憶領域64へアクセスできなくなるのに対し、後者の方法はすべてのホストから記憶領域64へアクセスできなくなる。すなわち、前者の方法を用いると、不正行為を受けていないホストは継続して記憶領域64へアクセスでき、サービスを提供し続けられる。よって、データ保護部74xは、記憶領域64を複数のホストで共有している場合であって、記憶領域64のデータを改竄されていたりコンピュータウィルスが侵入していないことが明らかな場合には前者の方法を採用し、そうでない場合は後者の方法を採用することが好ましい。
【0065】
以上のように、本実施形態では侵入検知部43xまたはウィルス検知部44xが不正行為を検出すると、データ保護部74xがホスト40と記憶領域64との間のバックエンドのパスを切断する。これにより、侵入検知部43xあるいはウィルス検知部44xが不正行為を検出する前に、トロイの木馬あるいはバックドアを仕掛けられたり、コンピュータウィルスに感染したとしても、記憶領域64のデータを保護できる。ホスト40からデータを取得しようとしても記憶領域64へアクセスできないし、逆に記憶領域64に存在するコンピュータウィルスが、メモリ45にロードされプロセッサ46により実行されることがないためである。
<第2の実施形態>
図6は、第2の実施形態のシステム構成を示したブロック図である。
【0066】
第2の実施形態のシステムは、フロントエンドのスイッチ30と、ホスト40と、バックエンドのスイッチ50と、記憶装置60a、60bと、データ保護装置70とを有し、ネットワーク20に接続している。また、ネットワークには計算機10が接続している。
【0067】
計算機10と、ネットワーク20と、フロントエンドのスイッチ30と、ホスト40と、バックエンドのスイッチ50とは、第1の実施形態と構成、機能とも同様とすることができる。
【0068】
記憶装置60aは、第1の実施形態の記憶装置60に加え、記憶装置60bとのインタフェースであるポート65aと、記憶領域64から複製領域67へのデータ反映を一定時間遅らせる転送遅延部66とを更に有する。
【0069】
記憶装置60bは、第1の実施形態の記憶装置60に加え、記憶装置60aとのインタフェースであるポート65bと、記憶領域64の複製データを保持する記憶領域である複製領域67とを更に有する。
【0070】
尚、転送遅延部66は、本実施形態ではコントローラ63a内に実現されているよう記載しているが、コントローラ63b内に設けてもよいし、ポート65aと65bとの間に独立した装置として設けてもよい。また、本実施形態では記憶装置60a、60bはそれぞれ独立した装置として記載しているが、単一の記憶装置であってもよい。即ち、記憶領域64と複製領域67が同一記憶装置内に存在してもよい。更に、本実施形態では複製領域67は1個しか記載していないが、複数個存在してもよい。また、ポート65a、65bも、本実施形態では1個ずつしか記載していないが、それぞれ複数存在してもよい。
【0071】
データ保護装置70の構成は、第1の実施形態と同様である。しかし、プロセッサ76がデータ保護プログラム74を実行することにより仮想的に構成されるデータ保護部74xは、第1の実施形態における機能に加え、記憶領域64から複製領域67へのデータ反映を停止させる機能を更に保持する。
【0072】
本実施形態のシステムにおける動作は、基本的には第1の実施形態と同様である。しかし、記憶領域64の複製データを保持する複製領域67を予め設定し、更に転送遅延部66に記憶領域64から複製領域67へのデータ反映をΔT時間だけ遅らせるよう設定しておく点が、第1の実施形態とは異なる。これにより、通常運用時において複製領域67は常に記憶領域64のΔT時間前のデータを保持する。
【0073】
次に、本実施形態のシステムにおいてホスト40が不正行為を受けてから記憶領域64のデータを保護するまでの流れを説明する。データ保護部74xがホスト40と記憶領域64との間のバックエンドのパスを切断するような構成変更をスイッチ50あるいはSVP62aに対して命令するまでは、第1の実施形態と同様である。本実施形態ではこれに加え更に、データ保護部74xは、ポート71を介し、さらに、SVP62aまたはSVP62bを介し、コントローラ63aまたはコントローラ63bに対し、記憶領域64と複製領域67との間の複製関係(データ反映)を解消あるいは一時停止するよう命令する。
【0074】
これにより、本実施形態では、第1の実施形態に加え更に、ホスト40に対する不正行為を検出した時刻よりΔT時間前に記憶領域64が保持していたデータを複製領域67に確保できる。
【0075】
なお、ホスト40に対する不正行為を検出した時刻よりΔT時間前に記憶領域64が保持していたデータを確保するという目的においては、記憶領域64と複製領域67との間の複製関係(データ反映)を解消あるいは一時停止すれば足り、ホスト40と記憶領域64との間のバックエンドのパスは、必ずしも切断しなくてもよい。
【0076】
ここで、侵入検知部43xおよびウィルス検知部44xが、不正行為がなされてから、最悪でもT1時間未満には不正行為を検出可能であるとすると、ΔT≧T1を満たすようにΔTを設定することにより、複製領域67に不正行為がなされる前のデータが格納されていることが保証される。このため、仮に記憶領域64のデータが被害を受けたとしても、複製領域67に格納したデータを用いることで、システムの早期復旧を図ることができる。
<第3の実施形態>
図7は、第3の実施形態のシステム構成を示したブロック図である。
【0077】
第3の実施形態のシステムは、フロントエンドのスイッチ30と、ホスト40と、バックエンドのスイッチ50と、記憶装置60と、データ保護装置70とを有し、ネットワーク20に接続している。また、ネットワークには計算機10が接続している。
【0078】
計算機10と、ネットワーク20と、フロントエンドのスイッチ30と、ホスト40と、バックエンドのスイッチ50とは、第2の実施形態と構成、機能とも同様とすることができる。
【0079】
記憶装置60は、第1の実施形態に加え、記憶領域64の複製データを保持する記憶領域である複製領域67a〜67cを更に有する。尚、本実施形態では複製領域67a〜67cを記憶領域64と同一の記憶装置60内部に設けるよう記載しているが、第2の実施形態と同様に異なる記憶装置に設けてもよい。また、複製領域は、本実施形態では3個記載しているが、複数であればいくつ存在してもよい。
【0080】
データ保護装置70の構成は、第2の実施形態と同様である。しかし、プロセッサ76がデータ保護プログラム74を実行することにより仮想的に構成されるデータ保護部74xは、第2の実施形態における機能に加え、記憶領域64のデータを反映させる複製領域67a〜67cをΔT’時間毎に順次切り替える機能を保持する。
【0081】
本実施形態のシステムにおける動作は、基本的には第1の実施形態と同様である。しかし、記憶領域64の複製データを保持する複製領域67a〜67cを予め設定しておく点が第1の実施形態とは異なる。また、データ保護部74xが、ΔT’時間毎にポート71、SVP62を介し、コントローラ63に対して、記憶領域64のデータを反映させる複製領域を切り替えるよう命令する点も異なる。
【0082】
図8は、本実施形態において記憶領域64のデータを反映させる複製領域67a〜67cを切り替える流れを示したシーケンス図である。
【0083】
データ保護部74xは、ポート71、SVP62を介し、コントローラ63に対して、記憶領域64のデータを複製領域67aに反映させるように命令する(S201)。次に、ΔT’時間経過後(S202)、データ保護部74xは、ポート71、SVP62を介し、コントローラ63に対して、記憶領域64と複製領域67aとの間の複製関係を一時停止させ、記憶領域64のデータを複製領域67bに反映させるように命令する(S203)。更に、ΔT’時間経過後(S204)、データ保護部74xは、ポート71、SVP62を介し、コントローラ63に対して、記憶領域64と複製領域67bとの間の複製関係を一時停止させ、記憶領域64のデータを複製領域67cに反映させるように命令する(S205)。
【0084】
そして、更に、ΔT’時間経過後(S206)、データ保護部74xは、ポート71、SVP62を介し、コントローラ63に対して、記憶領域64と複製領域67cとの間の複製関係を一時停止させ(S207)、記憶領域64のデータを複製領域67aに反映させるように命令する(S201)。これらの処理を繰り返すことにより、データ保護部74xは、記憶領域64のデータを反映させる複製領域67a〜67cを、ΔT’時間毎に切り替える。なお、ΔT’時間毎に記憶領域64のデータを反映させる複製領域を切り替える処理は、コントローラ63が行なうようにしてもよい。
【0085】
以上により、通常運用時において複製領域67a〜67cは、それぞれΔT’時間ずつずれた記憶領域64のスナップショットを保持する。
【0086】
なお、記憶装置の中には、記憶領域64のデータを直接反映できる複製領域の数を制限し、前記各複製領域のデータを更に別の複数の複製領域に反映(多段接続)することにより、記憶領域64の複製を数多く保持できるものがある。
【0087】
図9は、多段接続した場合の記憶領域と複製領域との関係の一例を示した図である。
【0088】
複製領域67Aは記憶領域64の複製先であるとともに、複製領域67Aa、67Abの複製元である。同様に、複製領域67Bは記憶領域64の複製先であるとともに、複製領域67Ba、67Bbの複製元である。
【0089】
このような記憶装置に対しては、データ保護部74xは、例えば、まず、ポート71、SVP62を介し、コントローラ63に対して、記憶領域64のデータを複製領域67Aに反映させ、複製領域67Aのデータを複製領域67Aaに反映させるよう命令する。次に、ΔT’時間経過後、データ保護部74xは、ポート71、SVP62を介し、コントローラ63に対して、複製領域67Aと複製領域67Aaとの間の複製関係を一時停止させ、複製領域67Aのデータを複製領域67Abに反映させるよう命令する。更に、ΔT’時間経過後、データ保護部74xは、ポート71、SVP62を介し、コントローラ63に対して、複製領域67Aと複製領域67Ab、及び記憶領域64と複製領域67Aとの間の複製関係を一時停止させ、記憶領域64のデータを複製領域67Bに反映させ、複製領域67Bのデータを複製領域67Bbに反映させるよう命令する。更に、ΔT’時間経過後、データ保護部74xは、ポート71、SVP62を介し、コントローラ63に対して、複製領域67Bと複製領域67Baとの間の複製関係を一時停止させ、複製領域67Bのデータを複製領域67Bbに反映させるよう命令する。これを繰り返すことにより、データ保護部74xは、別の複製領域に対する複製元でない末端の複製領域67Aa、67Ab、67Ba、67Bbに対し、記憶領域64のΔT’時間毎のスナップショットを保持させることができる。
【0090】
本実施形態のシステムにおいてホスト40が不正行為を受けてから記憶領域64のデータを保護するまでの流れは第2の実施形態と同様である。ただし、すべての複製領域67との間の複製関係を停止させる。
【0091】
以上より、本実施形態には第1の実施形態に加え更に、N個の複製領域に記憶領域64のΔT’時間毎のスナップショットを保持する効果がある。図7の例ではNは3としている。
【0092】
なお、ホスト40に対する不正行為がなされる前のデータを確保するという目的においては、記憶領域64とすべての複製領域67との間の複製関係(データ反映)を解消あるいは一時停止すれば足り、ホスト40と記憶領域64との間のバックエンドのパスは、必ずしも切断しなくてもよい。
【0093】
ここで、侵入検知部43xおよびウィルス検知部44xが、不正行為がなされてから、最悪でもT1時間未満には不正行為を検出可能であるとすると、ΔT’≧T1/(N−2)を満たすようにΔT’を設定することにより、少なくとも1個の複製領域67には不正行為がなされる前のデータが格納されていることが保証される。なぜなら、記憶領域64のデータを反映させる複製領域を切り替えた直後に不正行為が検出されるという最悪のケースであっても、N個の複製領域67のそれぞれには、記憶領域64の0時間前(現在の複製対象)、0時間前(直前の複製対象)、ΔT’時間前、…、(N−2)ΔT’時間前のデータが保持されているからである。すなわち、ΔT’≧T1/(N−2)であれば、(N−2)ΔT’時間前のデータは、T1時間前のデータより以前のものであり、不正行為が行われたのはT1時間前より以降である。このため、N個の複製領域67のうち1個は記憶領域64の(N−2)ΔT’時間前の、不正行為が行われる以前のデータを保持していることになる。これにより、仮に記憶領域64のデータが被害を受けたとしても、いずれかの複製領域67に格納したデータを用いることで、システムの早期復旧を図ることができる。
【0094】
また、不正行為検出後にログファイルの解析などを行うことによって、記憶領域64のデータが破壊され始めた時刻、あるいは不正行為が開始された時刻が具体的に判明することがある。本実施形態では、前記時刻より以前のうちの最新であるT1/(N−2)時間前のデータを確保可能である。この点において、少なくともT1時間分のデータロスが発生する第2の実施形態に比して有利である。
【0095】
さらに、本実施形態においてログデータを記憶領域64に格納するようにすると、不正行為の検出にも役立つ。クラッカー(侵入者)は不正アクセスの痕跡を消すためにログを改竄することがある。本実施形態ではログデータのΔT’時間毎のスナップショットを複製領域67に保持できる。例えば、ログ改竄検出プログラムをデータ保護装置70、ホスト40、他の計算機、またはコントローラ63等に格納し、このプログラムを実行することにより各複製領域に格納されたログデータを比較することによりログの改竄を検出するログ改竄検出部を仮想的に構成することで、ホスト40に対する不正行為の監視を行なうことができる。すなわち、ログ改竄検出部がログの改竄を検出すると、不正行為受信プログラム73に通知するようにすれば、ホスト40が使用する記憶領域のデータを保護できる。また、複製領域に格納されたログデータのスナップショットを解析することで、再侵入を企てようとするクラッカーを特定したり、待ち受け等の対策を行なうことが可能となる。
【0096】
【発明の効果】
上述のように、本発明によれば、計算機システムに対する不正行為を検出した場合に、計算機システムのデータを保護することができる。
【図面の簡単な説明】
【図1】第1の実施形態のシステム構成を示すブロック図である。
【図2】第1の実施形態における、不正行為がホスト40になされてから記憶領域64のデータを保護するまでの処理の流れを表すシーケンス図である。
【図3】第1の実施形態におけるスイッチ50が保持するゾーニングテーブル100の一例を表す図である。
【図4】第1の実施形態におけるコントローラ63が保持するパス構成テーブル110の一例を表す図である。
【図5】第1の実施形態におけるコントローラ63が保持するACLテーブル120の一例を表す図である。
【図6】第2の実施形態におけるシステム構成を示すブロック図である。
【図7】第3の実施形態におけるシステム構成を示すブロック図である。
【図8】第3の実施形態における、記憶領域64の複製対象となる複製領域67a〜67cを切り替える処理の流れを表すシーケンス図である。
【図9】第3の実施形態における複製領域の多段接続の一例を表す図である。
【符号の説明】
10…計算機、20…ネットワーク、30…(フロントエンド)スイッチ、40…ホスト、43…侵入検知プログラム、44…ウィルス検知ソフトウェア、50…(バックエンド)スイッチ、60…記憶装置、62…SVP、63…コントローラ、64…記憶領域、66…転送遅延部、67…複製領域、70…データ保護装置、73…不正行為受信プログラム、74…データ保護プログラム、100…ゾーニングテーブル、110…パス構成テーブル、120…ACLテーブル

Claims (5)

  1. データを記憶するために割り当てられる記憶領域と、前記記憶領域に記憶されているデータの複製を記憶する、複数の複製記憶領域と、前記記憶領域に対してデータの読込みまたは書込みを行う計算機と、を有する計算機システムに対して、前記記憶領域のデータを保護するデータ保護装置であって、
    前記記憶領域と前記計算機とは、前記記憶領域と前記計算機との通信を制御するインタフェース部を介して接続されており、
    前記データ保護装置は、前記記憶領域と、複数の前記複製記憶領域と、前記インタフェース部と、に接続され、
    前記データ保護装置が、
    前記計算機システムへの不正アクセス及び前記計算機システムのコンピュータウイルスを検出するイベント検出部と、
    前記イベント検出部が不正アクセス及びコンピュータウイルスのうち少なくとも一方を検出すると、前記計算機と前記記憶領域との通信の停止を前記インタフェース部に指示し、さらに、前記複数の複製記憶領域の全てに対するデータ複製の中断を、前記記憶領域又は前記複数の複製記憶領域に指示するパス切断部とを有すること
    を特徴とするデータ保護装置。
  2. 請求項1記載のデータ保護装置であって、
    前記複製記憶領域の各々は、ある前記複製記憶領域が、前記記憶領域に記憶されたデータを自身に複製し、他の前記複製記憶領域は、当該複製処理から所定時間経過後に、前記記憶領域に記憶されたデータを自身に複製すること
    を特徴とするデータ保護装置。
  3. 請求項2記載のデータ保護装置であって、
    前記計算機システムは、前記複製記憶領域毎に、当該複製記憶領域に記憶されているデータの複製を記憶する複数のサブ複製記憶領域をさらに有し、
    前記複数のサブ複製記憶領域の各々は、ある前記サブ複製記憶領域が、データ複製の対象とする前記複製記憶領域(以下、対象複製記憶領域)に記憶されたデータを自身に複製し、前記対象複製記憶領域をデータ複製の対象とする他の前記サブ複製記憶領域は、当該複製処理から所定時間経過後に、前記対象複製記憶領域に記憶されたデータを自身に複製すること
    を特徴とするデータ保護装置。
  4. データを記憶するために割り当てられる記憶領域と、前記記憶領域に記憶されているデータの複製を記憶する、複数の複製記憶領域と、前記記憶領域に対してデータの読込みまたは書込みを行う計算機と、を有する計算機システムに対して、前記記憶領域のデータを保護するデータ保護装置によるデータ保護方法であって、
    前記記憶領域と前記計算機とは、前記記憶領域と前記計算機との通信を制御するインタフェース部を介して接続されており、
    前記データ保護装置は、前記記憶領域と、複数の前記複製記憶領域と、前記インタフェース部と、に接続され、
    演算装置と、記憶装置と、入出力装置と、を有する前記データ保護装置が、
    前記計算機システムへの不正アクセス及び前記計算機システムのコンピュータウイルスを検出するステップと、
    不正アクセス及びコンピュータウイルスのうち少なくとも一方を検出すると、前記計算機と前記記憶領域との通信の停止を前記インタフェース部に指示し、さらに、前記複数の複製記憶領域の全てに対するデータ複製の中断を、前記記憶領域又は前記複数の複製記憶領域に指示するステップと、を実行すること
    を特徴とするデータ保護方法。
  5. データを記憶するために割り当てられる記憶領域と、前記記憶領域に記憶されているデータの複製を記憶する、複数の複製記憶領域と、前記記憶領域に対してデータの読込みまたは書込みを行う計算機と、を有する計算機システムに対して、前記記憶領域のデータを保護するデータ保護装置によるデータ保護プログラムであって、
    前記記憶領域と前記計算機とは、前記記憶領域と前記計算機との通信を制御するインタフェース部を介して接続されており、
    前記データ保護装置は、前記記憶領域と、複数の前記複製記憶領域と、前記インタフェース部と、に接続され、
    演算装置と、記憶装置と、入出力装置と、を有する前記データ保護装置に、
    前記計算機システムへの不正アクセス及び前記計算機システムのコンピュータウイルスを検出するステップと、
    不正アクセス及びコンピュータウイルスのうち少なくとも一方を検出すると、前記計算機と前記記憶領域との通信の停止を前記インタフェース部に指示し、さらに、前記複数の複製記憶領域の全てに対するデータ複製の中断を、前記記憶領域又は前記複数の複製記憶領域に指示するステップと、を実行させること
    を特徴とするデータ保護プログラム。
JP2003154870A 2003-05-30 2003-05-30 データの保護装置、方法およびプログラム Expired - Fee Related JP4462849B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003154870A JP4462849B2 (ja) 2003-05-30 2003-05-30 データの保護装置、方法およびプログラム
US10/803,945 US20040240297A1 (en) 2003-05-30 2004-03-19 Data protecting apparatus and method, and computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003154870A JP4462849B2 (ja) 2003-05-30 2003-05-30 データの保護装置、方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2004355498A JP2004355498A (ja) 2004-12-16
JP4462849B2 true JP4462849B2 (ja) 2010-05-12

Family

ID=33447872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003154870A Expired - Fee Related JP4462849B2 (ja) 2003-05-30 2003-05-30 データの保護装置、方法およびプログラム

Country Status (2)

Country Link
US (1) US20040240297A1 (ja)
JP (1) JP4462849B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070112512A1 (en) * 1987-09-28 2007-05-17 Verizon Corporate Services Group Inc. Methods and systems for locating source of computer-originated attack based on GPS equipped computing device
JP4521865B2 (ja) * 2004-02-27 2010-08-11 株式会社日立製作所 ストレージシステム、計算機システムまたは記憶領域の属性設定方法
US8082506B1 (en) 2004-08-12 2011-12-20 Verizon Corporate Services Group Inc. Geographical vulnerability mitigation response mapping system
US8572734B2 (en) 2004-08-12 2013-10-29 Verizon Patent And Licensing Inc. Geographical intrusion response prioritization mapping through authentication and flight data correlation
US8631493B2 (en) * 2004-08-12 2014-01-14 Verizon Patent And Licensing Inc. Geographical intrusion mapping system using telecommunication billing and inventory systems
US8418246B2 (en) * 2004-08-12 2013-04-09 Verizon Patent And Licensing Inc. Geographical threat response prioritization mapping system and methods of use
US8091130B1 (en) 2004-08-12 2012-01-03 Verizon Corporate Services Group Inc. Geographical intrusion response prioritization mapping system
US8126856B2 (en) * 2005-05-26 2012-02-28 Hewlett-Packard Development Company, L.P. File access management system
US9008617B2 (en) * 2006-12-28 2015-04-14 Verizon Patent And Licensing Inc. Layered graphical event mapping
US20080208760A1 (en) * 2007-02-26 2008-08-28 14 Commerce Inc. Method and system for verifying an electronic transaction
TWI550407B (zh) * 2009-04-22 2016-09-21 普安科技股份有限公司 資料存取的方法及執行該方法的裝置
US9864791B2 (en) 2014-12-19 2018-01-09 Microsoft Technology Licensing, Llc Flow for multi-master replication in distributed storage
US10021186B2 (en) * 2014-12-19 2018-07-10 Microsoft Technology Licensing, Llc Guaranteed delivery of replication message

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319776A (en) * 1990-04-19 1994-06-07 Hilgraeve Corporation In transit detection of computer virus with safeguard
US5367682A (en) * 1991-04-29 1994-11-22 Steven Chang Data processing virus protection circuitry including a permanent memory for storing a redundant partition table
US5483649A (en) * 1994-07-01 1996-01-09 Ybm Technologies, Inc. Personal computer security system
JP4162099B2 (ja) * 1995-06-02 2008-10-08 富士通株式会社 ウィルス感染に対処する機能を持つ装置及びその記憶装置
JPH10247362A (ja) * 1997-03-06 1998-09-14 Sony Corp 情報信号複製防止方法および情報信号複製防止装置
US5964889A (en) * 1997-04-16 1999-10-12 Symantec Corporation Method to analyze a program for presence of computer viruses by examining the opcode for faults before emulating instruction in emulator
JP2000089992A (ja) * 1998-09-11 2000-03-31 Fujitsu Ltd 記憶装置
US20020078366A1 (en) * 2000-12-18 2002-06-20 Joseph Raice Apparatus and system for a virus-resistant computing platform
US7146525B2 (en) * 2001-08-31 2006-12-05 Legend (Beijing) Limited Method for backing up and recovering data in the hard disk of a computer
US6898688B2 (en) * 2001-12-28 2005-05-24 Storage Technology Corporation Data management appliance
US20030159012A1 (en) * 2002-02-18 2003-08-21 Yec Co., Ltd. Back-up system
US7240239B2 (en) * 2002-03-20 2007-07-03 National Institute Of Advanced Industrial Science And Technology Input and output control means for computer system storage and a software execution method using same
JP2004046435A (ja) * 2002-07-10 2004-02-12 Hitachi Ltd バックアップ方法、その方法に用いた記憶制御装置
US7017186B2 (en) * 2002-07-30 2006-03-21 Steelcloud, Inc. Intrusion detection system using self-organizing clusters
JP3979285B2 (ja) * 2002-12-17 2007-09-19 株式会社日立製作所 情報処理システム
US7523503B2 (en) * 2003-01-21 2009-04-21 Hewlett-Packard Development Company, L.P. Method for protecting security of network intrusion detection sensors
US7558927B2 (en) * 2003-05-06 2009-07-07 Aptare, Inc. System to capture, transmit and persist backup and recovery meta data
US6934805B2 (en) * 2003-05-19 2005-08-23 International Business Machines Corporation Method and apparatus for managing computer storage devices for improved operational availability

Also Published As

Publication number Publication date
JP2004355498A (ja) 2004-12-16
US20040240297A1 (en) 2004-12-02

Similar Documents

Publication Publication Date Title
TWI362196B (en) Network isolation techniques suitable for virus protection
US7788235B1 (en) Extrusion detection using taint analysis
JP2003233521A (ja) ファイル保護システム
JP4462849B2 (ja) データの保護装置、方法およびプログラム
US20060026683A1 (en) Intrusion protection system and method
US20090220088A1 (en) Autonomic defense for protecting data when data tampering is detected
CN107563199A (zh) 一种基于文件请求监控的勒索软件实时检测与防御方法
US20050120242A1 (en) System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages
US20040034794A1 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
KR100788256B1 (ko) 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법
KR20040101490A (ko) 기업 네트워크에서의 악의적 코드 검출 및 무효화
WO1997036246A1 (fr) Procede de gestion de reseau informatique et dispositif correspondant
JP7123488B2 (ja) ファイル・アクセス監視方法、プログラム、および、システム
US20060015939A1 (en) Method and system to protect a file system from viral infections
KR101940864B1 (ko) 클라우드 기반의 클라이언트 장치 및 백업 방법, 이를 수행하기 위한 기록매체
JP4843546B2 (ja) 情報漏洩監視システムおよび情報漏洩監視方法
WO2003021402A2 (en) Network security
KR101872605B1 (ko) 지능형 지속위협 환경의 네트워크 복구 시스템
JP2006330926A (ja) ウィルス感染検知装置
US20050033976A1 (en) Host intrusion detection and isolation
JP4638494B2 (ja) コンピュータのデータ保護方法
KR101904415B1 (ko) 지능형 지속위협 환경에서의 시스템 복구 방법
Zlatkovski et al. A new real-time file integrity monitoring system for windows-based environments
US8806211B2 (en) Method and systems for computer security
Chess Computer viruses and related threats to computer and network integrity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060117

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100209

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100216

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees