JP2013131158A - 自動仮想化プログラム、自動仮想化方法及び情報処理装置 - Google Patents
自動仮想化プログラム、自動仮想化方法及び情報処理装置 Download PDFInfo
- Publication number
- JP2013131158A JP2013131158A JP2011281934A JP2011281934A JP2013131158A JP 2013131158 A JP2013131158 A JP 2013131158A JP 2011281934 A JP2011281934 A JP 2011281934A JP 2011281934 A JP2011281934 A JP 2011281934A JP 2013131158 A JP2013131158 A JP 2013131158A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- hdd
- server
- key
- migration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 70
- 230000010365 information processing Effects 0.000 title claims description 40
- 230000005012 migration Effects 0.000 claims abstract description 94
- 238000013508 migration Methods 0.000 claims abstract description 90
- 238000012546 transfer Methods 0.000 claims abstract description 15
- 238000012545 processing Methods 0.000 claims description 72
- 230000008569 process Effects 0.000 claims description 58
- 238000010586 diagram Methods 0.000 description 30
- 230000005540 biological transmission Effects 0.000 description 18
- 238000012217 deletion Methods 0.000 description 16
- 230000037430 deletion Effects 0.000 description 16
- 230000004044 response Effects 0.000 description 15
- 238000000605 extraction Methods 0.000 description 9
- 230000004913 activation Effects 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1082—Backup or restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0605—Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】PCサーバ14は、イメージファイル化部113と、転送部114と、HDD暗号化部120とを有する。イメージファイル化部113は、移行元HDD15が記憶する情報から、該情報に対するコピーを生成する。転送部114は、生成したコピーを移行先の装置に記憶させる。HDD暗号化部120は、コピーを移行先の装置に記憶させた後に、移行元HDD15を暗号化する。
【選択図】図3
Description
図1は、実施例1に係る情報処理システムの構成例を示す図である。図1に示すように、情報処理システム1は、移行元ユーザエリア10と移行先クラウドエリア20とを有する。また、移行元ユーザエリア10と移行先クラウドエリア20とは、例えばWAN(Wide Area Network)上にトンネル接続を行なうことでLAN(Local Area Network)接続としたネットワーク2により接続される。
次に、図3を用いて、実施例1に係るPCサーバ14の機能構成を説明する。図3は、実施例1に係るPCサーバの機能構成を示す機能ブロック図である。なお、ここでは、PCサーバ14が自動仮想化及びシュレッダソフト13を起動した場合について説明する。
次に、図4を用いて、実施例1に係るクラウド管理サーバ21の機能構成を説明する。図4は、実施例1に係るクラウド管理サーバの機能構成を示す機能ブロック図である。図4に示すように、実施例1に係るクラウド管理サーバ21は、秘密鍵格納部201、公開鍵格納部202、イメージデータ受信部211、イメージファイル格納制御部212、ユーザ領域管理部213、応答送信部214、秘密鍵受信部215を有する。また、クラウド管理サーバ21は、公開鍵作成部216、公開鍵暗号化部217、公開鍵送信部218、コマンド受信部219を有する。
次に図5及び図6を用いて、実施例1に係る情報処理システム1における処理動作を説明する。図5を用いて、実施例1に係る情報処理システム1におけるクラウド環境への移行時の処理動作を説明し、図6を用いて、実施例1に係る情報処理システム1におけるクラウド環境からの切り戻し時の処理動作を説明する。
図5は、実施例1に係る情報処理システムにおけるクラウド環境への移行時の処理動作を示すシーケンス図である。図5に示すように、自動仮想化及びシュレッダソフト13を起動したPCサーバ14では、処理選択部111は、ユーザから仮想化移行処理を受付けた場合、仮想化移行処理の開始を受付けた旨をHDD読出し部112に指示する(ステップS101)。HDD読出し部112は、HDD15が記憶するOS、アプリケーション、データを含んだ情報を読出してイメージファイル化部113に出力する(ステップS102)。そして、イメージファイル化部113は、イメージファイルを作成する(ステップS103)。転送部114は、イメージファイルをクラウド管理サーバ21に転送する(ステップS104)。
図6は、実施例1に係る情報処理システムにおけるクラウド環境からの切り戻し時の処理動作を示すシーケンス図である。図6に示すように、自動仮想化及びシュレッダソフト13を起動したPCサーバ14では、処理選択部111により移行前復旧処理の開始を受付けた場合(ステップS201)、コマンド発行部122は、以下の処理を実行する。すなわち、コマンド発行部122は、イメージファイルの削除を指示するコマンドをクラウド管理サーバ21に発行する(ステップS202)。
上述してきたように、PCサーバ14では、移行元のHDD15を暗号化した後にユーザ領域を開放する。この結果、ソフトウェアの移行を自動化させた場合でもライセンス違反を防止することができる。また、従来使用していた環境を容易にクウウド上に移行する等、特別な知識無しに移行作業を行なうことが出来る。
図7は、実施例2に係る情報処理システムの構成例を示す図である。図7に示すように、実施例2に係る情報処理システム300は、クライアント11a、クライアント11b、媒体読出ドライブ12、USB接続HDD310、自動仮想化及びシュレッダソフト313、PCサーバ314、PCサーバ320を有する。また、クライアント11aとクライアント11bとPCサーバ314とPCサーバ320とは、例えばLANなどのネットワークを介して互いに通信可能に接続される。なお、ここでは、図1に示した各部と同様の役割を果たす機能部については、同一符号を付すことにしてその詳細な説明を省略する。また、USB接続HDD310とPCサーバ314及び320との接続インターフェースは、USBに限定されるものではない。
次に、図8を用いて、実施例2に係るPCサーバの機能構成を説明する。図8は、実施例2に係るPCサーバの機能構成を示す機能ブロック図である。図8に示すように、実施例2に係るPCサーバ314は、秘密鍵格納部101、公開鍵格納部402、処理選択部411、仮想化環境作成部412、公開鍵作成部413、HDD読出し部112、イメージファイル化部415を有する。また、PCサーバ314は、HDD low level読出し部119、HDD暗号化部120、HDD low level書込み部121、公開鍵暗号化部419、公開鍵埋込処理部420を有する。また、PCサーバ314は、公開鍵抽出処理部421、イメージファイル削除部422、公開鍵復号化部423を有する。
次に図9及び図10を用いて、実施例2に係る情報処理システム300における処理動作を説明する。図9を用いて、実施例2に係る情報処理システム300におけるクラウド環境への移行時の処理動作を説明し、図10を用いて、実施例2に係る情報処理システム300におけるクラウド環境からの切り戻し時の処理動作を説明する。
図9は、実施例2に係る情報処理システムにおける別PCサーバ環境への移行時の処理動作を示すシーケンス図である。図9に示すように、PCサーバ14では、自動仮想化及びシュレッダソフト13を起動した場合、処理選択部411は、仮想化移行処理の開始を指示する(ステップS301)。
図10は、実施例2に係る情報処理システムにおける別PCサーバ環境からの切り戻し時の処理動作を示すシーケンス図である。図10に示すように、PCサーバ14には、USB接続HDD310が移設される(ステップS401)。そして、PCサーバ14では、自動仮想化及びシュレッダソフト13を起動した場合、処理選択部411は、移行前復旧処理の開始を指示する(ステップS402)。
上述してきたように、本実施例2では、ソフトウェアをローカル環境にある別のPCサーバへの移行を自動化させた場合でもライセンス違反を防止することができる。
本実施例において説明した各処理のうち自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともできる。あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文章中や図面中で示した処理手順、制御手順、具体的名称については、特記する場合を除いて任意に変更することができる。
ところで、上記実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、以下では、上記実施例と同様の機能を有するプログラムを実行するコンピュータシステムの一例を説明する。
2 ネットワーク
10 移行元ユーザエリア
11、11a、11b クライアント
12 媒体読出ドライブ
13、313 自動仮想化及びシュレッダソフト
14、314、320 PCサーバ
15、23 HDD
21 クラウド管理サーバ
22 クラウド物理サーバ
101、201、401 秘密鍵格納部
102、202 公開鍵格納部
111、411 処理選択部
112 HDD読出し部
113、415 イメージファイル化部
114 転送部
115 応答受信部
116 秘密鍵送信部
117 公開鍵受信部
118、423 公開鍵復号化部
119 HDD low level読出し部119
120 HDD暗号化部
121 HDD low level書込み部121
122 コマンド発行部
211 イメージデータ受信部
212イメージファイル格納制御部
213 ユーザ領域管理部
214 応答送信部
215 秘密鍵受信部
216、413 公開鍵作成部
217、419 公開鍵暗号化部
218 公開鍵送信部
219 コマンド受信部
412 仮想化環境作成部
420 公開鍵埋込処理部
421 公開鍵抽出処理部
422 イメージファイル削除部
Claims (7)
- 移行元の記憶部が記憶する情報から、該情報に対するコピーを生成し、
生成した前記コピーを移行先の装置に記憶させ、
前記コピーを移行先の装置に記憶させた後に、前記移行元の記憶部を暗号化する
各処理をコンピュータに実行させることを特徴とする自動仮想化プログラム。 - 前記移行先の装置により生成された、前記移行元の記憶部を暗号化する暗号化鍵及び暗号化された前記移行元の記憶部を復号化する復号化鍵のうち、前記暗号化鍵を前記移行先の装置から取得する処理をコンピュータに更に実行させ、
前記暗号化する処理は、取得した前記暗号化鍵を用いて前記移行元の記憶部を暗号化する
ことを特徴とする請求項1に記載の自動仮想化プログラム。 - 前記移行元の記憶部を暗号化する暗号化鍵及び暗号化された前記移行元の記憶部を復号化する復号化鍵を生成し、
生成した前記暗号化鍵及び前記復号化鍵のうち、前記復号化鍵を前記移行先の装置に送信する
各処理をコンピュータに更に実行させ、
前記暗号化する処理は、生成した前記暗号化鍵を用いて、前記移行元の記憶部を暗号化する
ことを特徴とする請求項1に記載の自動仮想化プログラム。 - 前記移行先の装置が記憶する前記コピーを削除するように要求し、
前記移行先の記憶部から前記コピーが削除された場合に、前記移行先の装置から前記復号化鍵を取得し、
取得した前記復号化鍵を用いて前記移行元の記憶部を復号化する
各処理をコンピュータに更に実行させることを特徴とする請求項2または3に記載の自動仮想化プログラム。 - 前記復号化鍵は、秘密鍵により暗号化されており、
前記復号化する処理は、前記秘密鍵を用いて暗号化された前記復号化鍵を復号化し、復号化した前記復号化鍵を用いて前記移行元の記憶部を復号化する
ことを特徴とする請求項4に記載の自動仮想化プログラム。 - コンピュータが、
移行元の記憶部が記憶する情報から、該情報に対するコピーを生成し、
生成した前記コピーを移行先の装置に記憶させ、
前記コピーを前記移行先の装置に記憶させた後に、前記移行元の記憶部を暗号化する、
各処理を含んだことを特徴とする自動仮想化方法。 - 移行元の記憶部が記憶する情報から、該情報に対するコピーを生成する生成部と、
生成した前記コピーを移行先の装置に記憶させる記憶制御部と、
前記コピーを前記移行先の装置に記憶させた後に、前記移行元の記憶部を暗号化する暗号化部と
を有することを特徴とする情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011281934A JP2013131158A (ja) | 2011-12-22 | 2011-12-22 | 自動仮想化プログラム、自動仮想化方法及び情報処理装置 |
US13/661,701 US8806226B2 (en) | 2011-12-22 | 2012-10-26 | Automatic virtualization medium, automatic virtualization method, and information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011281934A JP2013131158A (ja) | 2011-12-22 | 2011-12-22 | 自動仮想化プログラム、自動仮想化方法及び情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013131158A true JP2013131158A (ja) | 2013-07-04 |
Family
ID=48655756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011281934A Pending JP2013131158A (ja) | 2011-12-22 | 2011-12-22 | 自動仮想化プログラム、自動仮想化方法及び情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8806226B2 (ja) |
JP (1) | JP2013131158A (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130290542A1 (en) * | 2012-04-30 | 2013-10-31 | Racemi, Inc. | Server Image Migrations Into Public and Private Cloud Infrastructures |
US9092612B2 (en) * | 2012-11-15 | 2015-07-28 | Google Technology Holdings LLC | Method and system for secure access to data files copied onto a second storage device from a first storage device |
US9461969B2 (en) | 2013-10-01 | 2016-10-04 | Racemi, Inc. | Migration of complex applications within a hybrid cloud environment |
WO2016112338A1 (en) * | 2015-01-08 | 2016-07-14 | Intertrust Technologies Corporation | Cryptographic systems and methods |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001092720A (ja) * | 1999-09-21 | 2001-04-06 | Canon Inc | 情報処理装置、ネットワークシステム、複製処理方法、及び記憶媒体 |
JP2005202935A (ja) * | 2003-12-15 | 2005-07-28 | Ricoh Co Ltd | 情報処理装置、画像形成装置、電子データの移動の取り消し方法 |
JP2008160520A (ja) * | 2006-12-25 | 2008-07-10 | Toshiba Corp | データ送信装置、データ受信装置、およびデータ送信方法 |
JP2008250393A (ja) * | 2007-03-29 | 2008-10-16 | Hitachi Ltd | 暗号化機能を備えたストレージ仮想化装置 |
JP2009075877A (ja) * | 2007-09-20 | 2009-04-09 | Toshiba Corp | 情報処理システム、および監視方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR9911409A (pt) | 1998-06-22 | 2001-09-04 | Colin Constable | Sistema virtual para armazenamento de dados (vds) |
JP5151509B2 (ja) | 2008-01-30 | 2013-02-27 | 日本電気株式会社 | 仮想マシンシステム及びそれに用いる仮想マシン分散方法 |
EP2710755B1 (en) * | 2011-05-20 | 2018-08-01 | Citrix Systems Inc. | Securing encrypted virtual hard disks |
-
2011
- 2011-12-22 JP JP2011281934A patent/JP2013131158A/ja active Pending
-
2012
- 2012-10-26 US US13/661,701 patent/US8806226B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001092720A (ja) * | 1999-09-21 | 2001-04-06 | Canon Inc | 情報処理装置、ネットワークシステム、複製処理方法、及び記憶媒体 |
JP2005202935A (ja) * | 2003-12-15 | 2005-07-28 | Ricoh Co Ltd | 情報処理装置、画像形成装置、電子データの移動の取り消し方法 |
JP2008160520A (ja) * | 2006-12-25 | 2008-07-10 | Toshiba Corp | データ送信装置、データ受信装置、およびデータ送信方法 |
JP2008250393A (ja) * | 2007-03-29 | 2008-10-16 | Hitachi Ltd | 暗号化機能を備えたストレージ仮想化装置 |
JP2009075877A (ja) * | 2007-09-20 | 2009-04-09 | Toshiba Corp | 情報処理システム、および監視方法 |
Non-Patent Citations (1)
Title |
---|
JPN6015016352; '"仮想化・クラウド時代の最適解を探る 徹底検証、ソフト料金"' 日経コンピュータ no.756, 20100512, p.40-51, 日経BP社 * |
Also Published As
Publication number | Publication date |
---|---|
US20130166923A1 (en) | 2013-06-27 |
US8806226B2 (en) | 2014-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10756887B2 (en) | Method and system for securely replicating encrypted deduplicated storages | |
US10650077B2 (en) | Providing secure storage of content and controlling content usage by social media applications | |
JP6414863B2 (ja) | 仮想化システムにおける暗号復号方法および装置、およびシステム | |
EP2474932A1 (en) | Efficient volume encryption | |
JP6410828B2 (ja) | セキュリティ保存装置を具備する保存システム及び其の管理方法 | |
CN104520873A (zh) | 用于保护和恢复虚拟机的系统和方法 | |
JP2016532956A (ja) | リンク解除されたデバイスにおける未同期コンテンツ・アイテムの管理技術 | |
JP2006107185A (ja) | オフライン作業可能な端末を有する計算機システム | |
CN103617399A (zh) | 一种数据文件保护方法及装置 | |
JP2019508974A (ja) | クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法 | |
US10645073B1 (en) | Systems and methods for authenticating applications installed on computing devices | |
JP5524355B2 (ja) | 仮想計算機管理方法、計算機システム及び計算機 | |
CN110806919A (zh) | 一种云环境下保护虚拟机镜像的方法及系统 | |
CN104967591A (zh) | 云存储数据读写方法、设备及读写控制方法、设备 | |
JP2013131158A (ja) | 自動仮想化プログラム、自動仮想化方法及び情報処理装置 | |
CN103605934A (zh) | 一种可执行文件的保护方法及装置 | |
JP2016151797A (ja) | 情報処理システム、その制御方法、及びプログラム | |
CN115758447A (zh) | 信息安全业务处理及集群生成方法、电子设备和存储介质 | |
Yang et al. | Vacuum: Efficient and Assured Deletion Scheme for User Sensitive Data on Mobile Devices | |
JP5951702B2 (ja) | ファイルシステム、秘密分散サーバ、ファイル管理方法及びプログラム | |
KR102057113B1 (ko) | 클라우드 스토리지 암호화 시스템 | |
CN111190695A (zh) | 一种基于鲲鹏芯片的虚拟机保护方法及装置 | |
JP2006164096A (ja) | 暗号化データアクセス制御方法 | |
JP2013239045A (ja) | シンクライアントシステム及びリモートアクセス方法 | |
JP6216673B2 (ja) | データ管理方法及びデータ管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140904 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150622 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20151124 |