JP4943278B2 - ウィルススキャン方法及びその方法を用いた計算機システム - Google Patents
ウィルススキャン方法及びその方法を用いた計算機システム Download PDFInfo
- Publication number
- JP4943278B2 JP4943278B2 JP2007231295A JP2007231295A JP4943278B2 JP 4943278 B2 JP4943278 B2 JP 4943278B2 JP 2007231295 A JP2007231295 A JP 2007231295A JP 2007231295 A JP2007231295 A JP 2007231295A JP 4943278 B2 JP4943278 B2 JP 4943278B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- scan
- virus
- pattern
- read data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
Nwrite=INT(X%*N) ・・・(1)
Rwrite=S*(X%*N−Nwrite) ・・・(2)
となる。ここで、Nwriteは、書き込み要求受信時のファイルの全長にわたるスキャンに使用されるパターン数、Rwriteは、書き込み要求受信時の最後のパターンを用いてスキャンされるファイルの範囲、記号「*」は乗算、関数「INT()」は小数部分の切り捨てを意味する。
Nwrite=INT(0.748*100)=74
Rwrite=512*(0.748*100−74)=409
が得られる。これは、上記のように、1番目のパターンから74番目のパターンまでを使用したスキャンが実行され、さらに、75番目のパターンを使用したスキャンがファイルの全長の80%(すなわち512バイト中の409バイト)まで実行されることを示す。
101、104、121、124、142、146 インターフェース(I/F)
102、122 メモリ
103、123、144 CPU
105 ウィルススキャンエンジン
108 スキャン要求受付処理部
109 通知情報受付処理部
110 パターン定義監視処理部
120 NASサーバ
125 ファイル共有プログラム
128 write要求受付処理部
129 read要求受付処理部
130 NASアクセス情報取得処理部
140 ディスクサブシステム
147A〜147D ディスクドライブ
148A〜148C 論理ボリューム(LU)
149 ユーザファイル
150 パターン定義ファイル
160 ファイバーチャネル(FC)スイッチ
180 ローカルエリアネットワーク(LAN)
170A、170B クライアント
Claims (18)
- 第1計算機と、ネットワークを介して前記第1計算機に接続される第2計算機と、前記第1計算機及び前記第2計算機に接続される記憶装置と、を備える計算機システムであって、
前記第1計算機は、前記ネットワークに接続される第1インターフェースと、前記第1インターフェースに接続される第1プロセッサと、前記第1プロセッサに接続される第1メモリと、を備え、
前記第2計算機は、前記ネットワークに接続される第2インターフェースと、前記第2インターフェースに接続される第2プロセッサと、前記第2プロセッサに接続される第2メモリと、を備え、
前記記憶装置は、データの記憶領域を提供する記憶媒体と、前記第1計算機及び前記第2計算機に接続され、前記記憶領域へのデータの書き込み及び読み出しを制御するコントローラと、を備え、
前記第1計算機は、
前記ネットワークを介してデータの書き込み要求を受信すると、前記書き込まれるべきデータを前記記憶装置に書き込み、
前記書き込まれたデータのウィルススキャン要求を前記第2計算機に送信し、
前記第2計算機は、
前記第1計算機から前記ウィルススキャン要求を受信すると、前記書き込まれたデータを前記記憶装置から読み出し、
前記読み出されたデータのウィルススキャンの一部を実行し、
前記第1計算機は、前記読み出されたデータのウィルススキャンの一部が終了した後、前記受信した書き込み要求に対する応答を送信し、
前記第2計算機は、前記第1計算機が前記応答を送信した後、前記読み出されたデータのウィルススキャンの残りを実行することを特徴とする計算機システム。 - 前記第1計算機は、前記記憶装置に書き込まれた前記データの読み出し要求を、前記ネットワークを介して受信すると、前記書き込まれたデータのウィルススキャン要求を前記第2計算機に送信し、
前記第2計算機は、前記第1計算機からウィルススキャン要求を受信すると、前記書き込まれたデータを前記記憶装置から読み出し、
前記読み出されたデータのウィルススキャンの残りを実行し、
前記第1計算機は、前記ウィルススキャンの残りが終了した後、前記書き込まれたデータを前記記憶装置から読み出して、前記読み出されたデータを、前記ネットワークを介して送信することを特徴とする請求項1に記載の計算機システム。 - 前記第2計算機又は前記記憶装置は、複数のウィルスのパターンを保持し、
前記第2計算機は、
前記複数のパターンの一部と、前記読み出されたデータとを照合することによって、前記読み出されたデータのウィルススキャンの一部を実行し、
前記ウィルススキャンの進捗を示す情報を含む管理情報を保持し、
前記管理情報に基づいて、前記複数のパターンのうち照合が終了した前記一部を除く残りの部分と、前記読み出されたデータとを照合することによって、前記読み出されたデータのウィルススキャンの残りを実行することを特徴とする請求項1に記載の計算機システム。 - 前記第1計算機は、
所定の時間内に前記ネットワークを介して受信した全アクセス要求の数に対する書き込み要求の数及び読み出し要求の数の比率を算出し、
前記算出された比率を前記第2計算機に送信し、
前記第2計算機は、
前記書き込み要求の数の比率が前記読み出し要求の数の比率より高い場合、前記複数のパターンの総数の半分より少ない数の前記パターンと、前記読み出されたデータとを照合することによって、前記読み出されたデータのウィルススキャンの一部を実行し、
前記書き込み要求の数の比率が前記読み出し要求の数の比率より低い場合、前記複数のパターンの総数の半分より多い数の前記パターンと、前記読み出されたデータとを照合することによって、前記読み出されたデータのウィルススキャンの一部を実行することを特徴とする請求項3に記載の計算機システム。 - 前記第2計算機は、
前記算出された比率を受信すると、前記受信した最新の比率と、前回以前に受信した前記比率とを比較し、
前記受信した最新の比率が示す前記読み出し要求の数の比率が、前回以前に受信した前記比率が示す前記読み出し要求の数の比率より高い場合、照合が終了した前記一部を除く残りの前記パターンのうち少なくとも一つの前記パターンと、前記読み出されたデータとを照合することを特徴とする請求項4に記載の計算機システム。 - 前記第2計算機又は前記記憶装置は、さらに、前記各ウィルスの危険度を示す情報を保持し、
前記複数のパターンは、第1のウィルスのパターンである第1パターン、及び、第2のウィルスのパターンである第2パターンを含み、
前記第2計算機は、前記各ウィルスの危険度を示す情報に基づいて前記第1のウィルス及び前記第2のウィルスの危険度を判定し、
前記第1のウィルスの危険度が前記第2のウィルスの危険度より高い場合、前記第2パターンと前記読み出されたデータとを照合する前に、前記第1パターンと前記読み出されたデータとを照合することを特徴とする請求項3に記載の計算機システム。 - 前記第2計算機は、前記パターンが新たに追加されたか否かを判定し、
前記パターンが新たに追加された場合、照合が終了した前記一部を除く残りの前記パターンのうち前記追加されたパターンの数と同数の前記パターンと、前記読み出されたデータとを照合することを特徴とする請求項3に記載の計算機システム。 - 前記第2計算機又は前記記憶装置は、少なくとも一つのウィルスのパターンを保持し、
前記第2計算機は、
前記パターンと、前記読み出されたデータの一部とを照合することによって、前記読み出されたデータのウィルススキャンの一部を実行し、
前記ウィルススキャンの進捗を示す情報を含む管理情報を保持し、
前記管理情報に基づいて、前記パターンと、前記読み出されたデータのうち照合が終了した前記一部を除く残りの部分とを照合することによって、前記読み出されたデータのウィルススキャンの残りを実行することを特徴とする請求項1に記載の計算機システム。 - 前記第2計算機は、
前記読み出されたデータのウィルススキャンの一部が終了すると、前記第2プロセッサの使用率を所定の閾値と比較し、
前記第2プロセッサの使用率が前記所定の閾値より低い場合、前記読み出されたデータのウィルススキャンの残りを実行することを特徴とする請求項1に記載の計算機システム。 - 第1計算機と、ネットワークを介して前記第1計算機に接続される第2計算機と、前記第1計算機及び前記第2計算機に接続される記憶装置と、を備える計算機システムの制御方法であって、
前記第1計算機は、前記ネットワークに接続される第1インターフェースと、前記第1インターフェースに接続される第1プロセッサと、前記第1プロセッサに接続される第1メモリと、を備え、
前記第2計算機は、前記ネットワークに接続される第2インターフェースと、前記第2インターフェースに接続される第2プロセッサと、前記第2プロセッサに接続される第2メモリと、を備え、
前記記憶装置は、データの記憶領域を提供する記憶媒体と、前記第1計算機及び前記第2計算機に接続され、前記記憶領域へのデータの書き込み及び読み出しを制御するコントローラと、を備え、
前記方法は、
前記第1計算機が、前記ネットワークを介してデータの書き込み要求を受信すると、前記書き込まれるべきデータを前記記憶装置に書き込む手順と、
前記第1計算機が、前記書き込まれたデータのウィルススキャン要求を前記第2計算機に送信する手順と、
前記第2計算機が、前記第1計算機から前記ウィルススキャン要求を受信すると、前記書き込まれたデータを前記記憶装置から読み出す手順と、
前記読み出されたデータのウィルススキャンの一部を実行する手順と、
前記読み出されたデータのウィルススキャンの一部が終了した後、前記第1計算機が、前記受信した書き込み要求に対する応答を送信する手順と、
前記第1計算機が前記応答を送信した後、前記第2計算機が、前記読み出されたデータのウィルススキャンの残りを実行する手順と、を含むことを特徴とする方法。 - 前記方法は、さらに、
前記第1計算機が、前記記憶装置に書き込まれた前記データの読み出し要求を、前記ネットワークを介して受信すると、前記書き込まれたデータのウィルススキャン要求を前記第2計算機に送信する手順を含み、
前記第2計算機が、前記読み出されたデータのウィルススキャンの残りを実行する手順は、
前記第2計算機が、前記第1計算機からウィルススキャン要求を受信すると、前記書き込まれたデータを前記記憶装置から読み出し、
前記第2計算機が、前記読み出されたデータのウィルススキャンの残りを実行することによって実行され、
前記方法は、さらに、
前記ウィルススキャンの残りが終了した後、前記第1計算機が、前記書き込まれたデータを前記記憶装置から読み出して、前記読み出されたデータを、前記ネットワークを介して送信する手順を含むことを特徴とする請求項10に記載の方法。 - 前記第2計算機又は前記記憶装置は、複数のウィルスのパターンを保持し、
前記読み出されたデータのウィルススキャンの一部を実行する手順は、
前記第2計算機が、前記複数のパターンの一部と、前記読み出されたデータとを照合することによって実行され、
前記第2計算機は、前記ウィルススキャンの進捗を示す情報を含む管理情報を保持し、
前記読み出されたデータのウィルススキャンの残りを実行する手順は、前記第2計算機が、前記管理情報に基づいて、前記複数のパターンのうち照合が終了した前記一部を除く残りの部分と、前記読み出されたデータとを照合することによって実行されることを特徴とする請求項10に記載の方法。 - 前記方法は、さらに、
前記第1計算機が、所定の時間内に前記ネットワークを介して受信した全アクセス要求の数に対する書き込み要求の数及び読み出し要求の数の比率を算出する手順と、
前記第1計算機が、前記算出された比率を前記第2計算機に送信する手順と、を含み、
前記読み出されたデータのウィルススキャンの一部を実行する手順は、
前記書き込み要求の数の比率が前記読み出し要求の数の比率より高い場合、前記第2計算機が、前記複数のパターンの総数の半分より少ない数の前記パターンと、前記読み出されたデータとを照合することによって実行され、
前記書き込み要求の数の比率が前記読み出し要求の数の比率より低い場合、前記第2計算機が、前記複数のパターンの総数の半分より多い数の前記パターンと、前記読み出されたデータとを照合することによって実行されることを特徴とする請求項12に記載の方法。 - 前記方法は、さらに、
前記第2計算機が、前記算出された比率を受信すると、前記受信した最新の比率と、前回以前に受信した前記比率とを比較する手順と、
前記受信した最新の比率が示す前記読み出し要求の数の比率が、前回以前に受信した前記比率が示す前記読み出し要求の数の比率より高い場合、前記第2計算機が、照合が終了した前記一部を除く残りの前記パターンのうち少なくとも一つの前記パターンと、前記読み出されたデータとを照合する手順と、を含むことを特徴とする請求項13に記載の方法。 - 前記第2計算機又は前記記憶装置は、さらに、前記各ウィルスの危険度を示す情報を保持し、
前記複数のパターンは、第1のウィルスのパターンである第1パターン、及び、第2のウィルスのパターンである第2パターンを含み、
前記方法は、さらに、
前記第2計算機が、前記各ウィルスの危険度を示す情報に基づいて前記第1のウィルス及び前記第2のウィルスの危険度を判定する手順と、
前記第1のウィルスの危険度が前記第2のウィルスの危険度より高い場合、前記第2計算機が、前記第2パターンと前記読み出されたデータとを照合する前に、前記第1パターンと前記読み出されたデータとを照合する手順と、を含むことを特徴とする請求項12に記載の方法。 - 前記方法は、さらに、
前記第2計算機が、前記パターンが新たに追加されたか否かを判定し、
前記パターンが新たに追加された場合、前記第2計算機が、照合が終了した前記一部を除く残りの前記パターンのうち前記追加されたパターンの数と同数の前記パターンと、前記読み出されたデータとを照合する手順と、を含むことを特徴とする請求項12に記載の方法。 - 前記第2計算機又は前記記憶装置は、少なくとも一つのウィルスのパターンを保持し、
前記読み出されたデータのウィルススキャンの一部を実行する手順は、前記第2計算機が、前記パターンと、前記読み出されたデータの一部とを照合することによって実行され、
前記第2計算機は、前記ウィルススキャンの進捗を示す情報を含む管理情報を保持し、
前記読み出されたデータのウィルススキャンの残りを実行する手順は、前記第2計算機が、前記管理情報に基づいて、前記パターンと、前記データのうち照合が終了した前記一部を除く残りの部分とを照合することによって実行されることを特徴とする請求項10に記載の方法。 - 前記方法は、さらに、
前記第2計算機が、前記読み出されたデータのウィルススキャンの一部が終了すると、前記第2プロセッサの使用率を所定の閾値と比較する手順と、
前記第2プロセッサの使用率が前記所定の閾値より低い場合、前記第2計算機が、前記読み出されたデータのウィルススキャンの残りを実行する手順と、を含むことを特徴とする請求項10に記載の方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007231295A JP4943278B2 (ja) | 2007-09-06 | 2007-09-06 | ウィルススキャン方法及びその方法を用いた計算機システム |
US11/970,783 US8166548B2 (en) | 2007-09-06 | 2008-01-08 | Computer system and method for scanning computer virus |
US13/430,849 US8584244B2 (en) | 2007-09-06 | 2012-03-27 | Computer system and method for scanning computer virus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007231295A JP4943278B2 (ja) | 2007-09-06 | 2007-09-06 | ウィルススキャン方法及びその方法を用いた計算機システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009064224A JP2009064224A (ja) | 2009-03-26 |
JP4943278B2 true JP4943278B2 (ja) | 2012-05-30 |
Family
ID=40433304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007231295A Expired - Fee Related JP4943278B2 (ja) | 2007-09-06 | 2007-09-06 | ウィルススキャン方法及びその方法を用いた計算機システム |
Country Status (2)
Country | Link |
---|---|
US (2) | US8166548B2 (ja) |
JP (1) | JP4943278B2 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4943278B2 (ja) | 2007-09-06 | 2012-05-30 | 株式会社日立製作所 | ウィルススキャン方法及びその方法を用いた計算機システム |
US8392379B2 (en) * | 2009-03-17 | 2013-03-05 | Sophos Plc | Method and system for preemptive scanning of computer files |
US8898774B2 (en) * | 2009-06-25 | 2014-11-25 | Accenture Global Services Limited | Method and system for scanning a computer system for sensitive content |
GB2471716A (en) | 2009-07-10 | 2011-01-12 | F Secure Oyj | Anti-virus scan management using intermediate results |
US8918874B2 (en) * | 2010-05-25 | 2014-12-23 | F-Secure Corporation | Malware scanning |
US8572728B2 (en) * | 2010-06-08 | 2013-10-29 | Hewlett-Packard Development Company, L.P. | Initiation of storage device scans |
US9569449B2 (en) * | 2010-11-18 | 2017-02-14 | International Business Machines Corporation | Method and apparatus for autonomic discovery of sensitive content |
CN102088487B (zh) * | 2010-12-31 | 2013-04-24 | 姚学民 | 高密度磁盘的云计算存储服务器 |
US9652168B2 (en) * | 2015-04-10 | 2017-05-16 | International Business Machines Corporation | Adaptive concurrency control using hardware transactional memory and locking mechanism |
US10009370B1 (en) * | 2016-03-01 | 2018-06-26 | EMC IP Holding Company LLC | Detection and remediation of potentially malicious files |
US10705829B2 (en) * | 2016-03-30 | 2020-07-07 | International Business Machines Corporation | Software discovery using exclusion |
JP6908874B2 (ja) * | 2016-10-27 | 2021-07-28 | コニカミノルタ株式会社 | 情報処理システム、情報処理装置およびプログラム |
CN108133154B (zh) * | 2017-12-25 | 2020-03-24 | 奇安信科技集团股份有限公司 | 一种对文件进行存储的方法及装置 |
US20200242265A1 (en) * | 2019-01-30 | 2020-07-30 | EMC IP Holding Company LLC | Detecting abnormal data access patterns |
US10701238B1 (en) | 2019-05-09 | 2020-06-30 | Google Llc | Context-adaptive scanning |
US11960763B2 (en) * | 2021-04-23 | 2024-04-16 | EMC IP Holding Company LLC | Load balancing combining block and file storage |
US11782851B2 (en) * | 2021-09-01 | 2023-10-10 | Micron Technology, Inc. | Dynamic queue depth adjustment |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10307776A (ja) * | 1997-05-06 | 1998-11-17 | Nec Niigata Ltd | コンピュータウイルス受信監視装置及びそのシステム |
US6023720A (en) * | 1998-02-09 | 2000-02-08 | Matsushita Electric Industrial Co., Ltd. | Simultaneous processing of read and write requests using optimized storage partitions for read and write request deadlines |
US6748534B1 (en) * | 2000-03-31 | 2004-06-08 | Networks Associates, Inc. | System and method for partitioned distributed scanning of a large dataset for viruses and other malware |
JP2002259150A (ja) * | 2001-03-05 | 2002-09-13 | Fujitsu Prime Software Technologies Ltd | ワクチンソフト提供方法及びプログラム |
US6981280B2 (en) * | 2001-06-29 | 2005-12-27 | Mcafee, Inc. | Intelligent network scanning system and method |
JP2003114848A (ja) * | 2001-10-09 | 2003-04-18 | Victor Co Of Japan Ltd | ファイルエントリ用サーバ及びファイルエントリ用端末 |
JP3979285B2 (ja) * | 2002-12-17 | 2007-09-19 | 株式会社日立製作所 | 情報処理システム |
US7854007B2 (en) * | 2005-05-05 | 2010-12-14 | Ironport Systems, Inc. | Identifying threats in electronic messages |
US20070038681A1 (en) * | 2005-08-10 | 2007-02-15 | Spare Backup, Inc. | System and method of remote storage of data through connection from a server to a client |
US7730238B1 (en) * | 2005-10-07 | 2010-06-01 | Agere System Inc. | Buffer management method and system with two thresholds |
JP4687382B2 (ja) * | 2005-10-25 | 2011-05-25 | 株式会社日立製作所 | ストレージシステムにおけるウイルスチェック方法 |
JP4943278B2 (ja) | 2007-09-06 | 2012-05-30 | 株式会社日立製作所 | ウィルススキャン方法及びその方法を用いた計算機システム |
-
2007
- 2007-09-06 JP JP2007231295A patent/JP4943278B2/ja not_active Expired - Fee Related
-
2008
- 2008-01-08 US US11/970,783 patent/US8166548B2/en not_active Expired - Fee Related
-
2012
- 2012-03-27 US US13/430,849 patent/US8584244B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8166548B2 (en) | 2012-04-24 |
US20120185940A1 (en) | 2012-07-19 |
US8584244B2 (en) | 2013-11-12 |
US20090070879A1 (en) | 2009-03-12 |
JP2009064224A (ja) | 2009-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4943278B2 (ja) | ウィルススキャン方法及びその方法を用いた計算機システム | |
US8364645B2 (en) | Data management system and data management method | |
US8239354B2 (en) | System and method for managing small-size files in an aggregated file system | |
US20200019516A1 (en) | Primary Data Storage System with Staged Deduplication | |
US7734597B2 (en) | System and method performing an on-line check of a file system | |
JP4116413B2 (ja) | プリフェッチアプライアンスサーバ | |
JP4809040B2 (ja) | ストレージ装置及びスナップショットのリストア方法 | |
JP4852298B2 (ja) | 仮想ボリュームを識別する情報を引き継ぐ方法及びその方法を用いたストレージシステム | |
WO2013074106A1 (en) | Method, apparatus and system for data deduplication | |
JP4400653B2 (ja) | 情報システム、および、情報システムの情報保存方法 | |
US7640588B2 (en) | Data processing system and method | |
JP6445049B2 (ja) | ログの管理方法及び計算機システム | |
JP2007323507A (ja) | 記憶システム並びにこれを用いたデータの処理方法 | |
US20110246732A1 (en) | Computer system for controlling backups using wide area network | |
US20090006735A1 (en) | Storage unit and disk control method | |
US12056056B2 (en) | Methods and systems for managing race conditions during usage of a remote storage location cache in a networked storage system | |
US10664193B2 (en) | Storage system for improved efficiency of parity generation and minimized processor load | |
US9336157B1 (en) | System and method for improving cache performance | |
JP4625675B2 (ja) | ストレージ装置のリソース割り当て方法及びストレージ装置 | |
US11500591B1 (en) | Methods and systems for enabling and disabling remote storage location cache usage in a networked storage system | |
US11481326B1 (en) | Networked storage system with a remote storage location cache and associated methods thereof | |
US8554954B1 (en) | System and method for improving cache performance | |
US11544011B1 (en) | Write invalidation of a remote location cache entry in a networked storage system | |
US8914585B1 (en) | System and method for obtaining control of a logical unit number | |
US8914584B1 (en) | System and method for improving cache performance upon detection of a LUN control event |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120131 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120229 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |