JP6310914B2 - バックアップ制御装置及びバックアップ制御方法 - Google Patents

バックアップ制御装置及びバックアップ制御方法 Download PDF

Info

Publication number
JP6310914B2
JP6310914B2 JP2015527179A JP2015527179A JP6310914B2 JP 6310914 B2 JP6310914 B2 JP 6310914B2 JP 2015527179 A JP2015527179 A JP 2015527179A JP 2015527179 A JP2015527179 A JP 2015527179A JP 6310914 B2 JP6310914 B2 JP 6310914B2
Authority
JP
Japan
Prior art keywords
master device
slave
data
backup
backup control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015527179A
Other languages
English (en)
Other versions
JPWO2015008484A1 (ja
Inventor
健 立之
健 立之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MAME DESIGN CO., LTD.
Original Assignee
MAME DESIGN CO., LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MAME DESIGN CO., LTD. filed Critical MAME DESIGN CO., LTD.
Publication of JPWO2015008484A1 publication Critical patent/JPWO2015008484A1/ja
Application granted granted Critical
Publication of JP6310914B2 publication Critical patent/JP6310914B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1461Backup scheduling policy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Hardware Redundancy (AREA)

Description

本発明は、通信ネットワークに接続されているコンピュータ装置のデータのバックアップを制御する装置及び方法に関し、具体的には、複数のストレージ機能を備えた外部装置に前記データをバックアップするときの制御に関するものである。
近年、コンピュータのネットワーク化が進み、多くのデータが、インターネット等の通信ネットワークを通じて第三者のコンピュータ端末から閲覧、加工可能な環境になっている。
通信ネットワークを介してアクセス可能なデータは、いわゆるウィルスや不正アクセスによって改ざん、消去等のリスクに晒されるおそれがある。このようなリスクに対しては、コンピュータに専用のセキュリティプログラム等をダウンロードするという対応策が最も一般的に行われているが、セキュリティプログラムだけでは、新しく発生したウィルスに直ちに対応できず、また、新たに発見されたセキュリティホールによって容易に不正アクセスされ、これが繰り返されるおそれがある。そこで、通常、セキュリティプログラムは、自動的にアップデートモジュール等を配信して、新しいウィルスや不正アクセス方法に対応しているが、安全性の検証が不十分であるために、当該アップデートモジュールによってコンピュータの動作不良等が生じるという問題も生じている。
さらに、誤って複数の異なるセキュリティプログラムをインストールすると、両者が機能的なコンフリクトを起こし、コンピュータの起動不良を起こす可能性もある。なお、上記不具合は、インターネットに直接接続されていないLAN環境下で接続されているような場合でもあっても、間接的に感染、侵入等が起こりうる。
万一、ウィルスによる感染や不正アクセスを阻止できたとしても、ハードディスク、マザーボードなどのハードウェア上の寿命、停電によるシャットダウン等により、データが消失することもある。
そこで、従来、コンピュータを冗長化、二重化させて平常時からバックアップをとるような構成が考えられていた。たとえば、データ更新時、クライアントコンピュータから、更新情報がネットワークを経由してサーバコンピュータに送られ、バックアップコンピュータは、サーバコンピュータの手前のハブ装置を介して送信された更新情報を傍受し、指示されたデータの更新を、自身に接続されたバックアップ記憶装置に、サーバコンピュータと同様に反映するようにしたバックアップ装置が提案されていた(引用文献1参照)。
また、入出力装置用コネクタと、少なくとも1つの内部コンピュータと、少なくとも1つの外部コンピュータ用コネクタと、前記内部コンピュータと外部コンピュータ用コネクタとの間に接続され、入出力装置用コネクタの接続先を内部コンピュータか外部コンピュータ用コネクタのうちのいずれか1つに切り替える切替手段とを備えた切替機能付きコンピュータ装置が提案されていた(引用文献2参照)。
また、3個以上のストレージデバイスをネットワーク経由で相互接続し、1個のコピー元ストレージデバイスから複数のコピー先ストレージデバイスに対し、並列にバックアップデータを転送する分散ストレージシステムが提案されていた(引用文献3参照)。なお、本システムでは、コピー元ストレージデバイスから各コピー先ストレージデバイスへの通信コネクションの状態の変化に応じて、コピー元ストレージデバイスから各コピー先ストレージデバイスへのデータ転送量を動的に変化させることも可能である。
また、従来、マスタ機とバックアップ機各一台でのみ管理していたデータをLAN上に接続された複数のPOS端末装置全台で共通に保持するようしたデータバックアップシステムが提案されていた(引用文献4参照)。
また、ネットワークを介して、複数のコンピュータが相互に接続されて構築されるデータバックアップシステムにおいて、1のコンピュータは、データバックアップシステムを構成する各コンピュータに公開される共有データ領域と、第1のバックアップ領域とを有する第1の記憶手段と、前記共有データ領域のデータを前記第1のバックアップ領域にバックアップする第1のバックアップ手段と、を備え、他の複数のコンピュータは、第2のバックアップ領域を有する第2の記憶手段と、前記第1のバックアップ領域のデータを、前記第2のバックアップ領域にバックアップする第2のバックアップ手段と、を各々備えているデータバックアップシステムが提案されていた(引用文献5参照)。
特開2002−7185号公報 特開2003−177843号公報 特開2003−208268号公報 特開2003−303120号公報 特開2006−106909号公報
しかし、引用文献1記載の先行技術では、ウィルスに感染した更新情報をバックアップコンピュータが傍受すると、サーバコンピュータと共倒れ的に感染するおそれがあった。
また、引用文献2記載の先行技術では、記憶装置に接続可能な切換手段を介在させて、内部コンピュータと外部コンピュータが直接接続されることがないため、前記引用文献1記載の先行技術のような不都合は回避できるものの、依然として記憶装置に記憶させたデータ自体がウィルスに感染していれば、その後、切換手段を介して他方のコンピュータも感染するリスクがあった。また、この発明の主たる目的は、複数のコンピュータを切り替えることで入出力装置を共有する点にあり、前記切換え作業は、コンピュータ操作者に依存しているため、バックアップ作業という点に着目した場合は、作業が煩雑であり、コンピュータの構造も複雑化していた。
引用文献3記載の先行技術では、複数のストレージデバイスにバックアップデータを転送する点で、転送先のウィルス感染等を回避でき、また、複数のストレージデバイスへの転送の際に、ネットワーク状態を監視するパケットを用いて、ネットワークの通信コネクションの状態を識別し、通信コネクションの状態に応じで、アクセスするストレージ装置を動的に選択するという点で、転送が自動化されている。よって、前記各先行技術の問題点を解決する構成になっているが、ネットワークの通信コネクションの状態を識別するために、データの転送元のコンピュータの機能を複雑化させ、高コスト化の問題が生じる可能性があった。また、全てのストレージデバイスがハッキングされるおそれがあった。
引用文献4記載の先行技術も、1の端末でデータの更新があった場合、すべての端末にその更新情報が反映される点で、引用文献1乃至3の問題点を解決する構成であるが、バックアップするタイミングがデータの更新時であり、その時点のデータがウィルス感染等している場合は、全滅する可能性があった。
さらに、引用文献5記載の先行技術においても、1つのコンピュータの共有データ領域のデータを、システムを構成する全コンピュータでバックアップするという点で、引用文献4と同じような効果が期待できるものの、前記同様、データがウィルス感染等している場合は、コンピュータが全滅する可能性があった。
そこで、本発明は、前記問題点に鑑みて、インターネット等の通信ネットワークを介してアクセス可能なデータの転送元の不正アクセス、ウィルス侵入、ハードウェア上の故障などの影響を最小限に抑えて、簡易かつ確実に転送先にバックアップを実行することができるバックアップ制御装置及びバックアップ制御方法を提供することを目的とする。
前記目的を達成させるために、本発明は、インターネット等の通信ネットワークに接続されたコンピュータをマスタ装置とし、前記マスタ装置のデータをストレージ機能を有する複数のスレーブ装置に転送する場合に、時間差を設けて各スレーブ装置を順次開閉制御することにより、転送時に前記マスタ装置に接続されているスレーブ装置にのみにデータの転送を行うバックアップ制御装置及びバックアップ制御方法を提供する。
すなわち、本発明にかかるバックアップ制御装置は、通信ネットワークに接続されたマスタ装置のデータを複数のスレーブ装置に転送するバックアップ制御装置であって、
前記複数のスレーブ装置のうち、少なくとも、いずれか1つを前記マスタ装置と同一構成とする予備マスタ装置とし、
前記マスタ装置と複数のスレーブ装置との間に介在し、前記マスタ装置に対して単一のインターフェースを有するマスタ接続手段と、前記複数のスレーブ装置に対して少なくともスレーブ装置の数に対応したインターフェースを有するスレーブ接続手段と、時刻を計時する時計手段と、前記時計手段の時刻を前記マスタ装置の内部時計の時刻と合致させる同期手段と、前記複数のスレーブ接続手段を所定の時間間隔で順次開閉制御するとともに、前記予備マスタ装置をマスタ装置に代替えするときに、予備マスタ装置に対応する前記スレーブ接続手段をマスタ接続手段として切り替える代替回路を備えた制御手段と、前記マスタ装置のデータを、前記マスタ接続手段を介して受け付ける受付手段と、前記マスタ装置におけるコンピュータセキュリティ上の不具合及び脆弱性を検知する検知手段と、前記検知手段によって前記不具合及び脆弱性を検知することにより、前記マスタ装置から前記スレーブ装置へのデータの転送を遮断する切断手段とを有し、前記受付手段によって受け付けられたデータを、前記スレーブ接続手段を介して、前記受け付け時に前記開閉制御手段によって開放されているスレーブ装置に転送するとともに、前記制御手段は、前記代替えさせるときに、スレーブ装置のうち、最新のデータを予備マスタ装置に転送し、前記切断手段による遮断時に、自動的に前記代替回路をアクティブにし、以後、予備マスタ装置をマスタ装置に代替えさせることを最も主要な特徴とする。
この構成によれば、通信ネットワークに接続された前記マスタ装置のデータが、所定時間間隔で自動的に複数のストレージに順次バックアップされ、いずれか一つ(あるいは一つ以上)のスレーブ装置にデータが転送されているときは、他のスレーブ装置は、物理的に前記通信ネットワークと遮断されている。
前記マスタ装置におけるコンピュータセキュリティ上の不具合を検知する検知手段と、前記検知手段によって前記不具合を検知することによって、前記マスタ装置から前記スレーブ装置へのデータの転送を遮断する切断手段とを有する構成にしてもよい。この構成によれば、セキュリティ上の不具合を検知すると、直ちに、すべてのスレーブ装置の接続が物理的に切断される。そして、複数のスレーブ装置の少なくともいずれか1つをマスタ装置と同一構成とする予備マスタ装置とすることにより、マスタ装置を冗長化させ、予備マスタ装置をスレーブ装置の一つとして機能させるとともに、前記切断手段によって遮断する場合、マスタ装置に代替えさせるときに、最新のバックアップデータを保存するスレーブ装置からデータを吸い上げるようにすればよい。なお、予備マスタ装置をマスタ装置に代替えさせるためには、前記スレーブ接続手段を予め、マスタ接続手段としても機能するように代替回路を設定し、前記マスタ接続手段からマスタ装置を切り離したときに、自動的に前記代替回路をアクティブにすることによって前記スレーブ接続手段が新たなマスタ接続手段に切り替わるように、前記制御手段が制御するようにすればよい。
また、本発明にかかるバックアップ制御方法は、通信ネットワークに接続されたマスタ装置のデータを複数のスレーブ装置に転送するバックアップ制御方法であって、
前記複数のスレーブ装置のうち、少なくとも、いずれか1つを前記マスタ装置と同一構成とする予備マスタ装置とし、
前記マスタ装置を単一の専用インターフェースで接続するとともに、前記複数のスレーブ装置を各々別の専用インターフェースで接続し、前記接続されたマスタ装置の内部時計と時刻の同期を行う工程と、前記複数のスレーブ装置と接続された各インターフェースを所定の時間間隔で順次開閉可能とする設定を行う工程と、前記マスタ装置のデータを受け付けて、前記設定によって、当該受け付け時に開放されているインターフェースと接続されているスレーブ装置にデータを転送する工程と、を備え、前記マスタ装置におけるコンピュータセキュリティ上の不具合及び脆弱性を検知すると、前記マスタ装置から前記スレーブ装置へのデータの転送を遮断し、前記マスタ装置におけるコンピュータセキュリティ上の不具合及び脆弱性を検知する検知手段と、前記検知手段によって前記不具合及び脆弱性を検知することにより、前記マスタ装置から前記スレーブ装置へのデータの転送を遮断する前記スレーブ装置のうち、最新のデータを前記予備マスタ装置に転送し、前記遮断時に、前記予備マスタ装置をマスタ装置として代替えさせるために、前記予備マスタ装置を単一の専用インターフェースで接続可能とする代替回路を自動的にアクティブにし、以後、予備マスタ装置をマスタ装置に代替えさせることを最も主要な特徴とする。
本発明にかかるバックアップ制御装置及びバックアップ制御方法は、通信ネットワークに接続されたコンピュータのデータを、不正アクセス、ウィルス侵入、あるいはコンピュータのハードウェア的な故障等によって破壊、消失、改ざん等される不都合から、確実、かつ、簡易に保護することが可能になるという効果を奏する。
図1は、本発明の一部構成を含むシステムの機器構成図である。 図2は、本発明の一部構成にかかるバックアップ制御装置のハード構成図である。 図3は、バックアップ制御装置のハード構成上の作用を示す処理フローである。 図4は、第1実施形態にかかる(本発明の一部構成を含む)バックアップ制御装置の機能ブロック概略図である。 図5は、第2実施形態にかかる(本発明の一部構成を含む)バックアップ制御装置のブロック概略図である。 図6は、第3実施形態にかかる(本発明の一部構成を含む)バックアップ制御装置のブロック概略図である。 図7は、第4実施形態にかかる(本発明の一部構成を含む)バックアップ制御装置のブロック概略図である。 図8は、第5実施形態にかかるバックアップ制御装置のブロック概略図である。 図9は、本発明にかかるバックアップ制御方法の処理フロー図である。 図10は、本発明にかかるバックアップ制御方法の変形例の処理フロー図である。
図1を参照して、1はインターネットIに接続可能なマスタ装置である。本実施の形態では、マスタ装置1は、インターネットIに接続されているが、通信ネットワークに接続可能であれば、インターネットIに限定する趣旨ではない。後述するように、前記通信ネットワークを介して、マスタ装置1が有するデータに情報機器等で双方向的にアクセスし、または、前記データを共有することが可能であれば、あらゆる形態の通信ネットワーク(たとえば、LAN)に接続可能な装置はすべてマスタ装置となる。また、マスタ装置1は、典型的にはいわゆるパーソナルコンピュータであるが、前記データを保有することが可能なものであれば、たとえば、特殊用途に特化した通信端末であってもマスタ装置となる。
マスタ装置1のデータは、複数のスレーブ装置2(スレーブ装置2a、スレーブ装置2b、スレーブ装置2c…スレーブ装置2n)にバックアップデータとして転送され保存される。スレーブ装置2は、バックアップとして転送されてきたデータを記憶できるものであればよく、たとえば、外付けのハードディスク等の外部記憶媒体のほか、マスタ装置1と同一の構成のものであってもよい。
マスタ装置1と各スレーブ装置2とは、本発明にかかるバックアップ制御装置3を介して接続され、前記データのバックアップは、マスタ装置1から複数のスレーブ装置2に所定の時間差をもって順次各スレーブ装置2に転送される。バックアップ制御装置3は、前記所定の時間差の転送を制御する。
なお、本実施の形態では、マスタ装置1がインターネットIに接続されている構成を用いて本発明の説明をするが、この構成に限定する趣旨ではない。すなわち、本発明にかかるバックアップ制御装置3は、スタンドアローンなマスタ装置1のデータのバックアップを行うことも可能である。
図2は、本発明にかかるバックアップ制御装置3のハード構成概略図である。バックアップ制御装置3は、バックアップ用データの入力インターフェースとなるマスタ側ポート31と、バックアップ用データの出力インターフェースとなるスレーブ側ポート34を有する。スレーブ側ポート34は、スレーブ装置2を1以上接続可能とするため、複数のスレーブ側ポート34a、34b、34c…34nから構成されている。マスタ側ポート31とスレーブ側ポート34との間は、スレーブ側ポート34の数に応じて、並列のスイッチ切替回路32で接続されている。すなわち、マスタ側ポート31に対して、スレーブ側ポート34aはスイッチ32aを介して接続され、スレーブ側ポート34bはスイッチ32bを介して接続され、スレーブ側ポート34cはスイッチ32cを介して接続され、スレーブ側ポート34nはスイッチ32nを介して接続されている。スイッチ切替回路32は、時計回路33に接続されている。図2のハード構成上でのバックアップ制御装置3の作用は、図3で示すとおり、まず、電源を入れ(Sh1)、複数のスレーブ装置2への切換え時間を時計回路33で設定し(Sh2)、設定された時間に対応してスイッチ切替回路32の切換えを行い(Sh3)、電源を切断しない限り、前記ポートの切換えを繰り返し行う(Sh4)という工程で構成される。
<第1実施形態>
図4は、図1のマスタ装置1、スレーブ装置2及びバックアップ制御装置3の機能ブロック概略図を示したものである。なお、例えば、CPU、メインメモリ、入出力の周辺機器等、本発明の機能を説明するうえで、直接的に関係する要素以外のものは、図示せず、その説明を省略する。
マスタ装置1は、インターネットIを介して他の通信端末等からアクセス可能な共有フォルダ部11を有し、共有フォルダ部11内には、バックアップの対象となるデータが格納されている。前記データは、バックアップ処理する場合、複製フォルダ部13に複製される。これは、バックアップ処理時に共有フォルダが占有されることを避けるためであるが、必ずしもこの構成である必要はない。複製フォルダ部13に複製されたデータは、マスタ転送部14からバックアップ制御装置3に転送される。
なお、本発明では、後述するように、マスタ装置1とバックアップ制御装置3との間で時刻の同期処理を行う必要があるため、マスタ装置1は、内部時計12を備えている。
次に、本発明にかかるバックアップ制御装置3の構成について説明する。バックアップ制御装置3は、マスタ装置1のマスタ転送部14から転送されてきたバックアップ用データを、入力インターフェースとなるマスタ側ポート31を介して受付部312で受け付ける。なお、マスタ側ポート31は、具体的には、公知のLANポート、USBポートなどであればよい。
ポート開閉制御部315で設定された所定の時間間隔で、図2で説明したスイッチ34を制御して、順次スレーブ側ポート34を開放し、受付部312で受け付けられた前記バックアップ用データは、転送部316から前記開放されているスレーブ側ポート34を介して当該スレーブ側ポート34に接続されているスレーブ装置2にのみ転送される。なお、転送部316は、たとえば、USBポートを使用する場合は、USBが一般的に備えている公知の通信アーキテクチャを意味し、LANポートであれば、マスタ装置1での設定に伴って、バックアップ制御装置3のポートを介して転送される一連の処理の総称を明示したものである。この場合、接続するスレーブ装置2の種類によってクロスケーブルか、ストレートケーブルを選択してもよいが、接続先のポートタイプを自動判別し、AutoMDI/MDI−X機能をサポートするスイッチを入れるようにしてもよい。もっとも、この構成に限定する趣旨ではない。なお、本実施の形態では、ポート開閉制御部315が、バックアップ用データを特定のスレーブ装置2に転送可能な状態にするために、当該スレーブ装置2に対応するスレーブ側ポート34を接続することを開放というものとする。一方、スレーブ側ポート34にスレーブ装置2が接続されておらず、前記転送ができない状態のことを閉鎖というものとする。
スレーブ側ポート34は、少なくとも、スレーブ装置2の数に対応した数用意されている。本実施の形態では、スレーブ側ポートは、34a、34b、34c…34nとし、同数のスレーブ装置2a、2b、2c…2nが各々対応して接続されているものとする。なお、スレーブ側ポート34の数よりも、少ない数のスレーブ装置2を接続する場合は、使用しないスレーブ側ポート34は、閉鎖処理するものとする。閉鎖処理された場合は、バックアップ制御装置3は、閉鎖処理されたスレーブ側ポート34にバックアップ用データを転送しない。後述する第2実施形態乃至第5実施形態においても、前記閉鎖処理については同様の処理をするものとする。
前記所定の時間間隔は、ポート開閉制御部315に固定的に設定されているもののほか、後発的に任意の時間間隔に設定することが可能なものであってもよい。時間間隔の設定は、たとえば、曜日を基準とした場合、特定の曜日にスレーブ側ポート34の開放先を切り替えるもの、曜日ごとに特定のスレーブ側ポート34を開放するもの(よってこの場合は、スレーブ側ポート34は、少なくとも7つ必要になる)、前記曜日の設定に加重的に時間の設定も追加してスレーブ側ポート34を開放するものなど多様な設定が可能である。
また、前記開放する時間は、おのおの異なる時間間隔であってもよい。すなわち、スレーブ側ポート34aは、月曜日に5時間開放し、スレーブ側ポート34bは、火曜日に3時間開放する、というような設定も可能である。
さらに、ある設定時間に開放されているスレーブ側ポート34が複数であってもよい。この場合は、同時に2以上のスレーブ装置2にバックアップ用データが転送される。スレーブ装置2のいずれか一つが、物理的に故障した場合の対応策として冗長化を図る場合に有用な構成である。
ポート開閉制御部315は、前記時間間隔を固定的に設定する場合、設定内容をファームウェア化し、その設定内容に従ってスレーブ側ポート34を切換えるように回路を制御する構成にしてもよい(図示せず)。一方、設定内容を後発的に任意に変更できる構成のものは、たとえば、操作パネルを設け、スレーブ側ポート34ごとに日時を設定し、設定されたスケジュールテーブルを内部に持ち、そのテーブル記載のスケジュールに従って、ソフトウェア的に各スレーブ側ポート34の開閉を制御するようにすればよい(図示せず)。
ところで、本発明では、前記したとおり、所定の時間間隔でバックアップ用データを転送する処理を実行するため、マスタ装置1とバックアップ制御装置3との間で時間の誤差があると、当該時刻に開放制御されているはずのスレーブ装置2が接続されず、バックアップ処理が設定通りに実行されないという不都合が生じる。そこで、マスタ装置1とバックアップ制御装置3との間で時刻の同期処理が必要になる。
複数の機器間の時刻の同期方法は、すでに多様な公知の方法が存在するが、一般にパーソナルコンピュータの場合、OS(Operating System)のバックグラウンドプロセスで時刻同期を実行するプログラムが実装されている。そこで、本発明では、時刻同期方法の一例として、マスタ装置1が備えている前記OS実装の時刻同期プログラムを利用する。マスタ装置1は、内部時計12を有し、一方、バックアップ制御装置3も時計部313を有する。
マスタ装置1では、前記時刻同期を実行するプログラムが、インターネット経由で、NTP(Network Time Protocol)メッセージを上位サーバ(NTPサーバ)に問合せ、該NTPサーバから正確な時間情報を提供されて内部時計を調整する。これに対して、バックアップ制御装置3でも、同期部314で、前記同一のNTPサーバに問い合わせて同期処理を行うことによってマスタ装置1の内部時計12の時刻と時計部313の時刻を同期させればよい。別の方法としては、バックアップ制御装置3の同期部314が、マスタ装置1から前記調整された時刻情報を受け取り、時計部313の時刻を同期させるものであってもよい。このとき遅延時間等が生じる場合は、同期部314で遅延補正処理を行うようにすればよい。
前記同期処理では、バックアップ制御装置3がNTPサーバとインターネット経由で接続されていなければならないが、バックアップ制御装置3をインターネットIから切り離している場合でも、バックアップ制御装置3の時計部313に高精度の電波時計等を使用すれば同期処理は可能である。バックアップ制御装置3をインターネットI等、外部の通信ネットワークから切り離すことにより、外部からの不当な制御を遮断し、より信頼性の高いバックアップ処理を実現することができる。また、前記電波時計等であっても、年間単位で時間の調整が必要になるが、この場合、マニュアルで調整するほか、調整時のみ、マスタ装置1に問い合わせて、前記内部時計との同期処理を行うか、前記NTPサーバに問い合わせるようにしてもよい。
なお、前記高精度の同期処理は、バックアップ処理が、前記設定された所定の時間間隔のフルタイム又はフルタイムに近い稼働を要求される場合に必要であるが、たとえば、マスタ装置1側のデータとバックアップ処理が実行されるスレーブ装置2側のデータとを比較して差分のみをバックアップする場合など、設定された所定の時間間隔のフルタイムでの稼働が要求されないような場合は、マスタ装置1の内部時計12とスレーブ装置2の時計部313との多少の時間の不一致は許容される。このような場合は、たとえば数年に1回程度の同期処理を行えばよいので、時計部313は一般的な内部時計を利用し、前記同期処理は、手動で行えるような構成であればよい。この構成であれば、バックアップ制御装置3は外部の通信ネットワークから一切遮断された状態で機能するため、セキュリティ上、高い信頼性を保証することができる。
なお、停電等により、バックアップ処理を実行中に、電源供給が遮断されても処理を続行させるために、バックアップ制御装置3は、電源供給の遮断状態を感知し、電源の供給元を内蔵電池(または内蔵充電池)に切り替える電源切換え手段を備えたものであってもよい(図示せず)。さらに、電池残量を監視し、交換が必要な状態になった場合に、アラーム(音声、ランプ等点滅など)を発する機能を備えたものであってもよい。
<第2実施形態>
図5は、図5にかかる第1実施形態の変形例である。なお、図5において図4と共通の構成要素については、同一の番号を付し、詳細な説明は省略する。
前記所定の時間間隔を後発的に任意に設定できる構成を有するバックアップ制御装置3が、停電等で停止した場合、前記設定した内容が消失し、電源供給を再開した後、再度、設定し直す必要が生じる。そこで、煩雑な設定し直しの作業を軽減するために、本実施の形態では、設定した内容を記憶する記憶部318を設けた構成としている。具体的には、不揮発性メモリであればよい。
<第3実施形態>
図6は、図5にかかる第2実施形態の変形例である。なお、図6において図5と共通の構成要素については、同一の番号を付し、詳細な説明は省略する。
本発明にかかるバックアップ制御装置3は、マスタ装置1に対する不正アクセスやウィルス侵入からデータを守る手段として、複数のスレーブ装置2に時間差を設けてデータを転送することを特徴とするものであるから、仮に、不正アクセスやウィルスの侵入があったとしても、スレーブ装置2側でこれらの被害を受けるのは、当該時点でバックアップ制御装置3を介してマスタ装置1と接続されているスレーブ装置2のみとなる。しかし、さらに、接続されているスレーブ装置2のデータも保全するために、本実施の形態では、不正アクセスやウィルス侵入を阻止する構成とした。すなわち、不正アクセスやウィルス侵入を検知する検知部319と、検知部319による検知情報を受けて、検知した時点で開放されているスレーブ側ポート34からバックアップデータの転送をすべて遮断する切断部320とを有する構成とした。
検知部319は、バックアップ制御装置3自体に不正アクセスやウィルス侵入を検知する手段を設け、マスタ装置1から受け付けたデータをスキャン等して検知するものと、マスタ装置1で前記不正アクセスやウィルス侵入を検知し、バックアップ用データの受け付けの前に、この検知情報をバックアップ制御装置3が受け付けることによって検知するものと、いずれの構成であってもよい。
検知部319で前記不正アクセスやウィルス侵入等を検知すると、ポート開閉制御部315は、切断部320に、すべてのスレーブ側ポート34を切断させて、バックアップデータ転送のセッションを停止させる。この構成によれば、スレーブ側ポート34は、外部からの不正アクセスやウィルス侵入から物理的に遮断されるので、スレーブ装置2に保存されているバックアップデータは、確実に保護される。
なお、検知部319及び切断部320は、図4の構成のものに設ける構成であってもよい。
さらに、検知部319の検知及び切断部320の遮断に止まらず、検知部319によって検知されたマスタ装置1のウィルス等の不具合、脆弱性に対して、これを修正又は駆除する是正部(図示せず)を有するものであってもよい。
<第4実施形態>
図7は、図6にかかる第3実施形態の変形例である。なお、図7において図6と共通の構成要素については、同一の番号を付し、詳細な説明は省略する。
本実施の形態では、同期部314でマスタ装置1と時刻の同期処理が行われた時計部313の時刻に基づき、バックアップデータの転送ログデータをメタデータとしてタイムスタンプを有するログデータを生成し、表示等を行うログデータ提供部321が設けられている。このログデータを得ることにより、前記第3実施形態で説明した不正アクセスやウィルス侵入によるスレーブ側ポート34の切断、さらには、停電等による電源OFFによって、バックアップデータの転送が中断した場合に、バックアップ処理の履歴を閲覧することができる。
なお、ログデータ提供部321は、図4、図5の構成のものに設ける構成であってもよい。
<第5実施形態>
図8は、図7にかかる第4実施形態の変形例である。なお、図8において図7と共通の構成要素については、同一の番号を付し、詳細な説明は省略する。
本実施の形態では、複数のスレーブ装置2の少なくともいずれか1つをマスタ装置1と同一構成とする予備マスタ装置4とするものである。すなわち、予備マスタ装置4の共有フォルダ部41は、マスタ装置1の共有フォルダ部11に該当し、予備マスタ装置4の内部時計42は、マスタ装置1の内部時計12に該当し、予備マスタ装置4の複製フォルダ部43は、マスタ装置1の複製フォルダ部13に該当する。一方、予備マスタ装置4の受信・転送部44は、マスタ装置1のマスタ転送部14に該当するとともに、スレーブ装置の一つとして機能するときは、バックアップデータの受信部としても機能する。この場合は、転送されてきたバックアップデータは、共有フォルダ部41に保存される。
本実施の形態では、予備マスタ装置4は、マスタ装置1を冗長化させたものであるから、ポート開閉制御部315は、バックアップデータを転送する場合、スレーブ側ポート34b乃至スレーブ側ポート34nまでのいずれか一つとともに、常時、予備マスタ装置4に接続されているスレーブ側ポート34aを開放し、予備マスタ装置4に保存されるバックアップデータを常に最新の状態にしておけばよい。もっとも、予備マスタ装置4をスレーブ装置2の一つとして機能させて、マスタ装置に代替えさせるときに、最新のバックアップデータを保存するスレーブ装置2からデータを吸い上げるような構成にしてもよい。
予備マスタ装置4をマスタ装置1に代替えさせるためには、マスタ装置1をマスタ側ポート31から切り離し、予備マスタ装置4をスレーブ側ポート34aから、マスタ側ポート31に手動で接続してもよいが、スレーブ側ポート34aを予め、マスタ側ポートとしても機能するように代替回路322を設定し、マスタ側ポート31からマスタ装置1を切り離したときに、自動的に代替回路322をアクティブにすることによってスレーブ側ポート34aが新たなマスタ側ポートに切り替わるように、ポート開閉制御部315が制御するようにしてもよい。
この構成によれば、たとえば、マスタ装置1がハードウェア上の不具合や不正アクセスやウィルス侵入によって使用不可能になった場合、直ちに予備マスタ装置4をマスタ装置1に代替させることができる。
なお、予備マスタ装置4を接続する本実施の形態は、図4、図5、図6の構成のものに設ける構成であってもよい。
図9は、本発明にかかるバックアップ制御方法の一例を示すフローチャートである。以下、図4のバックアップ制御装置3の構成に基づいて説明するが、本発明の主旨を逸脱するものでない限り、かかる構成に限定するものではない。
デフォルト状態、すなわち、電源OFFの状態ですべてのスレーブ側ポート34は、切断された状態とする。まず、電源をONにし(S1)、マスタ装置1と各スレーブ装置2とを各々マスタ側ポート31及び各スレーブ側ポート34に接続する(S2)。次いで、バックアップ制御装置3の時刻を現在時刻に設定し、マスタ装置1の時刻との同期処理が行われる(S3)。同期処理が完了すると、各スレーブ側ポート34の開放日時設定処理を行う(S4)。前記同期処理から前記開放日時設定処理への移行は、たとえば、モード推移釦(図示せず)を設け、これを押下することによって切りかえればよい。前記開放日時の設定は、ポート開閉制御部315を介して行われる。設定操作は、スレーブ側ポート34ごとに行われ、日時の重複がないか確認される(S5)。すでに設定された日時に重複して設定された場合は、エラーメッセージが出されるようにし、次の操作に進めないようにしてもよい(図示せず)。また、設定された各々の開放日時は、図3で説明したように、記憶部318に記憶させるようにしてもよい(図示せず)。
開放日時に重複がないことが確認されると、設定日時に合わせたポートの開放処理の実行が可能な状態に推移する(S6)。バックアップデータは、マスタ装置1から、まず、受付部312で受付け(S7)、転送部316を介して、当該受付け時に開放されているスレーブ側ポート34からスレーブ装置2に転送される(S8)。設定日時が経過し(S9のYes)、バックアップ処理を引き続き継続する場合は、新たなスレーブ側ポート34が開放され、前記S6乃至S9までの処理が実行される(S10のNo)。一方、設定日時が経過し、バックアップ処理を終了させる場合は(S10のYes)、すべてのスレーブ側ポート34が切断され(S11)、本発明にかかるバックアップ制御方法は終了する。図8は、バックアップ制御の一連の処理の終了までを説明するために、前記S11の処理を記載しているが、実際の稼働では、基本的にS6乃至S9までの処理(S10のNo)が延々と繰り返される。なお、前記設定日時が経過していない場合は、引き続き同一のスレーブ側ポート34からスレーブ装置2にバックアップデータが転送される(S9のNo)。
図10は、図6で説明した不正アクセスの検知と切断の処理を含む図9のバックアップ制御方法の変形例である。図10におけるS’1乃至S’7は、図9におけるS1乃至S7と同一の処理であり、図10におけるS’9乃至S’11は、図8におけるS8乃至S10と同一の処理であるため、詳細な説明は省略する。
バックアップ制御装置3は、マスタ装置1からバックアップデータを受け付けると(S’7)、まず、セキュリティ上の検知を実行する(S’8)。不正アクセスやウィルス侵入が検知されると(S’8のYes)、直ちに、すべてのスレーブ側ポート34を切断する(S’12)。一方、不正アクセスやウィルス侵入が検知されなかった場合は(S’8のNo)、図9の場合同様、S’9乃至S’11のバックアップ処理が実行される。
以上のとおり、本発明にかかるバックアップ制御装置およびバックアップ制御方法は、いわゆるハッキング、ウィルス侵入に対して、切断されているスレーブ側ポートに接続されているスレーブ装置のデータを確実に守ることができる。また、マスタ装置のデータが破損するような事態になっても、前記切断されているスレーブ側ポートに接続されているスレーブ装置のデータを確実に守ることができる。日々のバックアップも複雑な操作を介さずに簡易にできる。特に、前記スレーブ側ポートの数を増やし、バックアップデータを保存するスレーブ装置を増やし、前記所定の時間間隔を細かく設定すれば、ウィルス侵入等の被害にあった時点から過去のバックアップとの差分が少なくなり、結果、ウィルス侵入等による被害を最小限に抑えることができる。
また、不正アクセスやウィルス侵入を検知する構成にした場合、直ちにすべてのスレーブ側ポートを切断するので、不正アクセスやウィルス侵入に気づかず、しばらく時間が経過しても、切断されたままであるため、ある時点までのデータは確実に守ることができる。
さらに、スレーブ側ポートの設定を記憶させることができる構成では、停電等でいったん電源がOFFになっても、再開後、時刻の同期処理さえ行えば、ただちに、当初の設定通りのバックアップ処理を行うことができる。
1 マスタ装置
2 スレーブ装置
3 バックアップ制御装置
4 予備マスタ装置
11 共有フォルダ部
12 内部時計
13 複製フォルダ部
14 マスタ転送部
31 マスタ側ポート
32 スイッチ切替回路
33 時計回路
34 スレーブ側ポート
312 受付部
313 時計部
314 同期部
315 ポート開閉制御部
316 転送部
318 記憶部
319 検知部
320 切断部
321 ログデータ提供部

Claims (9)

  1. 通信ネットワークに接続されたマスタ装置のデータを複数のスレーブ装置に転送するバックアップ制御装置であって、
    前記複数のスレーブ装置のうち、少なくとも、いずれか1つを前記マスタ装置と同一構成とする予備マスタ装置とし、
    前記マスタ装置と複数のスレーブ装置との間に介在し、前記マスタ装置に対して単一のインターフェースを有するマスタ接続手段と、前記複数のスレーブ装置に対して少なくともスレーブ装置の数に対応したインターフェースを有するスレーブ接続手段と、時刻を計時する時計手段と、前記時計手段の時刻を前記マスタ装置の内部時計の時刻と合致させる同期手段と、前記複数のスレーブ接続手段を所定の時間間隔で順次開閉制御するとともに、前記予備マスタ装置をマスタ装置に代替えするときに、予備マスタ装置に対応する前記スレーブ接続手段をマスタ接続手段として切り替える代替回路を備えた制御手段と、前記マスタ装置のデータを、前記マスタ接続手段を介して受け付ける受付手段と、前記マスタ装置におけるコンピュータセキュリティ上の不具合及び脆弱性を検知する検知手段と、前記検知手段によって前記不具合及び脆弱性を検知することにより、前記マスタ装置から前記スレーブ装置へのデータの転送を遮断する切断手段とを有し、前記受付手段によって受け付けられたデータを、前記スレーブ接続手段を介して、前記受け付け時に前記開閉制御手段によって開放されているスレーブ装置に転送するとともに、前記制御手段は、前記代替えさせるときに、スレーブ装置のうち、最新のデータを予備マスタ装置に転送し、前記切断手段による遮断時に、自動的に前記代替回路をアクティブにし、以後、予備マスタ装置をマスタ装置に代替えさせることを特徴とするバックアップ制御装置。
  2. 前記制御手段は、前記所定の時間間隔を任意に設定することが可能な請求項1記載のバックアップ制御装置。
  3. 前記所定の時間間隔は、転送先のスレーブ装置に応じて異なる時間間隔を設定することが可能であることを特徴とする請求項2記載のバックアップ制御装置。
  4. 前記制御手段の開閉制御は、スレーブ接続手段を同時に2以上開放することが可能であることを特徴とする請求項1から請求項3までのいずれか1項に記載バックアップ制御装置。
  5. 前記切断手段によってデータの転送が切断されると、少なくとも、切断時の日時、開放されていたスレーブ接続手段の特定を含むログデータを提供するログデータ提供手段を有することを特徴とする請求項1から請求項までのいずれか1項に記載のバックアップ制御装置。
  6. 前記検知手段によって、不具合及び脆弱性が検知されると、前記切断手段による切断とともに、前記不具合及び脆弱性を修正又は駆除する是正手段を有することを特徴とする請求項1から請求項5までのいずれか1項に記載のバックアップ制御装置。
  7. 前記時間間隔の設定内容を記憶する記憶手段を備えたことを特徴とする請求項1から請求項までのいずれか1項に記載のバックアップ制御装置。
  8. 通信ネットワークに接続されたマスタ装置のデータを複数のスレーブ装置に転送するバックアップ制御方法であって、
    前記複数のスレーブ装置のうち、少なくとも、いずれか1つを前記マスタ装置と同一構成とする予備マスタ装置とし、
    前記マスタ装置を単一の専用インターフェースで接続するとともに、前記複数のスレーブ装置を各々別の専用インターフェースで接続し、前記接続されたマスタ装置の内部時計と時刻の同期を行う工程と、前記複数のスレーブ装置と接続された各インターフェースを所定の時間間隔で順次開閉可能とする設定を行う工程と、前記マスタ装置のデータを受け付けて、前記設定によって、当該受け付け時に開放されているインターフェースと接続されているスレーブ装置にデータを転送する工程と、を備え、前記マスタ装置におけるコンピュータセキュリティ上の不具合及び脆弱性を検知すると、前記マスタ装置から前記スレーブ装置へのデータの転送を遮断し、前記マスタ装置におけるコンピュータセキュリティ上の不具合及び脆弱性を検知する検知手段と、前記検知手段によって前記不具合及び脆弱性を検知することにより、前記マスタ装置から前記スレーブ装置へのデータの転送を遮断する前記スレーブ装置のうち、最新のデータを前記予備マスタ装置に転送し、前記遮断時に、前記予備マスタ装置をマスタ装置として代替えさせるために、前記予備マスタ装置を単一の専用インターフェースで接続可能とする代替回路を自動的にアクティブにし、以後、予備マスタ装置をマスタ装置に代替えさせることを特徴とするバックアップ制御方法。
  9. 前記マスタ装置におけるコンピュータセキュリティ上の不具合を検知すると、前記マスタ装置から前記スレーブ装置へのデータの転送を遮断することを特徴とする請求項8記載のバックアップ制御方法。
JP2015527179A 2013-07-16 2014-07-15 バックアップ制御装置及びバックアップ制御方法 Active JP6310914B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013147277 2013-07-16
JP2013147277 2013-07-16
PCT/JP2014/003746 WO2015008484A1 (ja) 2013-07-16 2014-07-15 バックアップ制御装置及びバックアップ制御方法

Publications (2)

Publication Number Publication Date
JPWO2015008484A1 JPWO2015008484A1 (ja) 2017-03-02
JP6310914B2 true JP6310914B2 (ja) 2018-04-11

Family

ID=52345960

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015527179A Active JP6310914B2 (ja) 2013-07-16 2014-07-15 バックアップ制御装置及びバックアップ制御方法

Country Status (2)

Country Link
JP (1) JP6310914B2 (ja)
WO (1) WO2015008484A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10051059B2 (en) * 2015-06-05 2018-08-14 Fisher-Rosemount Systems, Inc. Methods and apparatus to control communications of endpoints in an industrial enterprise system based on integrity
CN110209726B (zh) * 2018-02-12 2023-10-20 金篆信科有限责任公司 分布式数据库集群系统、数据同步方法及存储介质
JP6656320B2 (ja) * 2018-07-27 2020-03-04 株式会社牧野フライス製作所 工作機械の制御装置
JP7171978B1 (ja) * 2021-05-07 2022-11-16 アプリケーション・リサーチ株式会社 タイマー式usbストレージ装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04205619A (ja) * 1990-11-30 1992-07-27 Toshiba Corp ディスク制御システム
JP2002032198A (ja) * 2000-07-17 2002-01-31 Nec Corp ハードディスクドライブを用いた集合型バックアップ装置
JP2006072684A (ja) * 2004-09-02 2006-03-16 Hitachi Ltd ストレージネットワークシステム及び管理サーバ、ホストとストレージ装置
JP4956135B2 (ja) * 2006-10-16 2012-06-20 株式会社アイ・オー・データ機器 バックアップ装置、バックアップ方法及びプログラム
US20090125692A1 (en) * 2007-10-24 2009-05-14 Masayuki Yamamoto Backup system and method
JP2009146389A (ja) * 2007-11-22 2009-07-02 Hitachi Ltd バックアップシステム及び方法

Also Published As

Publication number Publication date
JPWO2015008484A1 (ja) 2017-03-02
WO2015008484A1 (ja) 2015-01-22

Similar Documents

Publication Publication Date Title
US20200233762A1 (en) Method and Apparatus for Redundancy in Active-Active Cluster System
JP6310914B2 (ja) バックアップ制御装置及びバックアップ制御方法
EP2273371B1 (en) Failover procedure for server system
CN100489805C (zh) 运行时间安全保证的自动存储器检测器及其方法
JP6267191B2 (ja) ネットワーク環境において状態の同期をサポートするためのシステムおよび方法
US11061690B2 (en) Method for updating a boot loader of a multiprocessor device
JP4751785B2 (ja) 伝送装置およびソフトウェア自動更新方法
CN104461594B (zh) 嵌入式操作系统的升级方法及装置
US10445503B2 (en) Secure persistent software updates
TWI839587B (zh) 用於管理軟體更新之方法及裝置,以及非暫時性電腦可讀儲存媒體
JP2007272496A (ja) ストレージ装置、ストレージ制御ファームウェアの活性プログラム交換方法及びストレージ制御プログラム活性交換のためのプログラム
CN110445638B (zh) 一种交换机系统故障保护方法及装置
JP2010224847A (ja) 計算機システム及び設定管理方法
WO2012001780A1 (ja) システム制御装置、情報処理システム及び情報処理システムのデータ退避及び復元方法
JP6124644B2 (ja) 情報処理装置および情報処理システム
JP2009093251A (ja) プログラム管理システム
US10353613B2 (en) Computer system and control method therefor for handling path failure
US11947675B2 (en) Restoration of firmware subsystems based on manufacturing states
US20200293671A1 (en) Device and method for secure data backup
JP7026089B2 (ja) セキュリティシステムおよびコンピュータプログラム
WO2019144555A1 (zh) 容灾数据的在线同步装置、方法及计算机可读存储介质
JP6364773B2 (ja) 情報処理装置、情報処理システム、メモリレプリケーション方法、並びにコンピュータ・プログラム
JP6554801B2 (ja) 冗長通信装置及びその制御方法
US20220398217A1 (en) System and Method for Snapshot Rule Time Zone Value
WO2024137892A2 (en) Data backup device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170912

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20171108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180123

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180319

R150 Certificate of patent or registration of utility model

Ref document number: 6310914

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250