JP5175159B2 - 利用者端末装置、及びその制御方法 - Google Patents

利用者端末装置、及びその制御方法 Download PDF

Info

Publication number
JP5175159B2
JP5175159B2 JP2008274099A JP2008274099A JP5175159B2 JP 5175159 B2 JP5175159 B2 JP 5175159B2 JP 2008274099 A JP2008274099 A JP 2008274099A JP 2008274099 A JP2008274099 A JP 2008274099A JP 5175159 B2 JP5175159 B2 JP 5175159B2
Authority
JP
Japan
Prior art keywords
data
request
storage device
secondary storage
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008274099A
Other languages
English (en)
Other versions
JP2010102550A (ja
Inventor
晃治 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2008274099A priority Critical patent/JP5175159B2/ja
Priority to EP09170431.2A priority patent/EP2180422B1/en
Priority to CN200910173850A priority patent/CN101727364A/zh
Priority to US12/561,482 priority patent/US8296322B2/en
Publication of JP2010102550A publication Critical patent/JP2010102550A/ja
Application granted granted Critical
Publication of JP5175159B2 publication Critical patent/JP5175159B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/113Details of archiving

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、利用者端末装置、及びその制御方法に関し、例えば、利用者データをファイルサーバに集約し、機密情報の紛失・漏洩防止を実現するシンクライアントシステムの一部を構成する利用者端末装置、及びその制御方法に関するものである。
近年、ファイルサーバに保管されている重要データが利用者端末から拡散するのを防ぐためのシステムとして、シンクライアントシステムが考案されている。シンクライアントシステムは、端末内に不揮発性の二次記憶装置を装備しない端末(ディスクレスPC)を使用するのが一般的であるが、書込みを制御した二次記憶装置を備えるPC(パーソナル・コンピュータ)をシンクライアント端末として使用するシステムも存在する。
例えば、特許文献1では、二次記憶装置を持つ端末において、アプリケーションから二次記憶装置へ書き込みが発生した場合、その書き込みを主記憶装置(キャッシュメモリ)上へリダイレクトすることで、二次記憶装置への書き込みを制限し、擬似的に二次記憶を持たない端末を実現している。
ディスクレスPCを使用する場合に比べ、書込み制御した二次記憶装置を備えるPCをシンクライアント端末として使用する場合、サーバサイドでの負荷が少ないため、インフラ構築等のコストを安価できるメリットがある。このシステムによれば、ファイルサーバに保管されている重要データが拡散するのを防止することに加え、利用者による不適切なOS設定変更や、アプリケーションのインストールを防止することも可能である。
一方、特許文献1のシステムは、OSパッチ等のシステム更新データを、二次記憶装置に保存することができないため、システムを最新の状態に保てない。これに対し、システム更新データのみを利用者端末の二次記憶装置へ保存可能なシステムとして、特許文献2のようなシステムが提案されている。特許文献2では、ファイルシステムの下位に書込み可能フィルタデバイスと、書込み禁止フィルタデバイスの2つを生成する。そして、ファイルシステムの上位のフィルタドライバであるファイルアクセス制御ドライバで書込み禁止のファイルアクセスを検知して、書込み禁止フィルタデバイスにリダイレクトする。これにより、二次記憶装置への書込みに関して、ファイル・フォルダ単位の保存制御を実現している。この手段を使えば、システム更新データのみを利用者端末の二次記憶装置へ保存し、システムを最新の状態に保つことが可能である。
特開2007−172063号公報 特開2008−59501号公報
しかしながら、特許文献1及び2に記載されたシンクライアント端末では、ユーザがファイルサーバ上でデータを編集・保存するか、ローカルにファイルサーバの機密データをダウンロードして、編集し、編集後にデータをサーバ上に手動でアップロードしてから端末をシャットダウンすることが前提とされている。そのため、ユーザがローカルにダウンロードした機密データを、サーバにアップロードし忘れた場合、端末の電源を落とした時点で最新の機密データが消失するという問題がある。この問題への対策として、単純に、端末のシャットダウン時にシステムのバックアップをファイルサーバへ転送することが考えられるが、その場合、膨大な量の不要なデータも一緒に保存してしまうため、現実的なシステムとはいえない。そのため、効率的にバックアップ・保存を実現する手段が必要となってくる。
本発明はこのような状況に鑑みてなされたものであり、シンクライアント端末装置において、編集された機密データを効率的にファイルサーバにバックアップする方法を提供するものである。
上記課題を解決するために、本発明による利用者端末装置は、二次記憶装置に対するI/O要求を判断し、I/O要求が書き込み要求であった場合に、当該I/O要求を行ったアプリケーションについて、二次記憶装置へのデータ書き込みが許可されているか否かを判断するファイルアクセス制御手段(ファイルアクセス制御モジュール)と、書き込み要求のあったデータをリダイレクトしてキャッシュメモリに格納する書き込み制御手段(書き込み制御モジュール)と、I/O要求を行ったアプリケーションが二次記憶装置へのデータ書き込みが禁止されるものであった場合に、書き込み要求のあったデータを、ファイルサーバにアップロードするものとして管理するアップロードデータ管理手段(自動バックアップモジュール+アップロードリストファイル)と、アップロード管理手段によって管理されているデータを、任意のタイミングでキャッシュメモリから読み出してファイルサーバにアップロードする自動バックアップ手段(自動バックアップモジュール)と、を備えている。
また、書き込み制御手段は、書き込み要求及び読み込み要求を処理する第1のリダイレクト手段(ボリュームフィルタデバイス)と、書込み要求のみを処理する第2のリダイレクト手段(シャドウボリュームデバイス)と、によって構成されている。このとき、ファイルアクセス制御手段が、書き込み要求を行ったアプリケーションについて二次記憶装置への書き込みが許可されていると判断した場合に、第1及び第2のリダイレクト手段がそれぞれ、書き込み要求のあったデータをキャッシュメモリに格納する。なお、第2のリダイレクト手段は、所定のタイミングで、キャッシュメモリに格納されたデータを二次記憶装置に書き込む。
また、ファイルアクセス制御手段が、書き込み要求を行ったアプリケーションについて二次記憶装置への書き込みが禁止されていると判断した場合には、第1のリダイレクト手段が、書き込み要求のあったデータをキャッシュメモリに格納する。
ファイルアクセス制御手段が、I/O要求が読み込み要求であると判断した場合、第1のリダイレクト手段は、読み込み要求のあったデータをキャッシュメモリ又は二次記憶装置から読み込む。
さらなる本発明の特徴は、以下本発明を実施するための最良の形態および添付図面によって明らかになるものである。
本発明によれば、シンクライアント端末装置において、編集された機密データを効率的にファイルサーバにバックアップすることができるようになる。
本発明は、利用者端末の二次記憶装置への書込み制御、及び、外部記憶媒体への書出し制御により、利用者データをファイルサーバに集約し、機密情報の紛失・漏洩防止を実現するシンクライアントシステムにおいて、利用者端末上のデータを、ファイルサーバ、または、利用者端末へ適切に自動保存する方法に関する。
以下、添付図面を参照して本発明の実施形態について説明する。ただし、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。また、各図において共通の構成については同一の参照番号が付されている。
<情報処理システムの構成>
図1は、本発明の実施形態による情報処理システム(データバックアップシステム)の概略構成を示す図である。この情報処理システムは、利用者端末101とファイルサーバ102で構成されており、それぞれがネットワーク103で接続されている。なお、ここでのネットワーク103は、ローカルエリアネットワーク(LAN、ワイドエリアネットワーク(WAN)、ピアツーピアネットワーク等として一般に知られるネットワークを用いてで実現することができる。また、利用者端末は、CPU、主記憶装置、ネットワークデバイス、入出力装置、二次記憶装置を備える一般的なPCであり、可搬性等の形態に限定は無い。
利用者端末101上には、OS104、文書・帳票作成・ブラウザ等のアプリケーション105、ファイルアクセス制御モジュール106、自動バックアップモジュール107、デバイス制御モジュール108、ディスクモジュール109がインストールされており、二次記憶装置111にはアプリケーション制御ファイル110が格納されている。さらに、利用者端末101は、図1に示されてはいないが、制御部(CPU)、メモリ、ネットワークインタフェース、入出力装置(キーボード、ディスプレイ、スピーカ等)等を備えている。
ファイルサーバ102は、図1には示されていないが、CPU、主記憶装置、ネットワークデバイス、入出力装置、二次記憶装置等を備え、利用者端末101とコネクションを張って、ファイル転送が可能となっており、利用者端末101上のアプリケーション105で作成・編集された機密データ112を保存することが可能な一般的なファイルサーバである。また、このファイルサーバ102には、利用者端末上で作成されたデータの保存フォルダが、利用者端末毎に存在している。
利用者は、利用者端末101のOS104上で動作するアプリケーション105を用いて、ファイルサーバ102上の機密データ112にアクセスし、利用・編集することができる。この時、利用者は、ファイルサーバ102上の機密データ112を、ファイルサーバ102上で利用・編集するか、利用者端末101上(ローカル)にダウンロードして編集するかを選択することができる。
そして、利用者が利用者端末101をシャットダウンする時、利用者がファイルサーバ102上で機密データ112を利用・編集していた場合は、編集後の機密データ112をそのまま保存してシャットダウンする。一方、利用者がローカルに機密データ112をダウンロードして編集していた場合、利用者端末のシャットダウン時に、自動バックアップモジュール107が、機密データ112を、自動的にファイルサーバ102上へ、アップロード(保存)する。これにより、利用者が編集した機密データ112が消失するミスを無くすことができる。なお、ローカルにダウンロードして利用・編集した機密データ112を、利用者が手動でファイルサーバ102上にアップロードしても構わない。ただ、その場合、アップロードし忘れることを防止するために、シャットダウン時に機密データのアップロードを利用者に喚起するような構成をとることが望ましい。
利用者端末101において、デバイス制御モジュール108は、USB等の外部記憶媒体を検知し、前記外部記憶媒体への書き出しを制御する機能を備える。外部記憶媒体の検知はOSの機能を使用して外部デバイスを検知し、デバイスへのアクセスを禁止、または、そのデバイスへの書き込みをメモリ上にリダイレクトする等の手段により、書出しを制御する。この機能により、ファイルサーバ上の機密データが利用者端末から外部へ保存されることが無くなり、データの集約及び情報漏えいを防止することが可能となる。
<利用者端末の内部構成>
図2は、利用者端末101のOSコンポーネントを含む内部構成を詳細に示す図である。図2の有向線は、アプリケーションやOSモジュール等のプログラム(話を分かりやすくするために、以後、ドキュメント作成等のアプリケーションソフトウェアだけでなく、OSのモジュール等でも二次記憶装置へ書き込みを行うプログラムのことを、単にアプリケーションと呼ぶ。この「アプリケーション」には、例えばwindows(登録商標) updateのようなシステム更新用のアプリケーションも含まれる。)が、二次記憶装置に対して要求するI/Oの流れを示している(実際はRead/Write以外のものも存在するが省略する)。また、図2の実線は主にアプリケーションが発行した場合のI/Oで、破線はファイルアクセス制御モジュール106が発行するI/Oである。
ファイルアクセス制御モジュール106は、ボリュームデバイス215にマウントされているファイルシステム210にアタッチして、アプリケーション105が発行する二次記憶装置111へのI/Oをフィルタすることが可能なファイルシステムフィルタデバイス1_205を作成する機能を備えている。また、アプリケーション105の発行した二次記憶装置111へのI/Oが書き込み要求だった場合、ファイルアクセス制御モジュール106は、その書き込み要求元のアプリケーションが「書き込み許可」アプリケーションか「書き込み禁止」アプリケーションかを判定する。そして、ファイルアクセス制御モジュール106は、「書き込み許可」アプリケーションの書き込みならば、ボリュームフィルタデバイス212とシャドウボリュームデバイス213の両方へデータを複製・送信する。逆に、「書き込み禁止」アプリケーションの書き込みならば、ファイルアクセス制御モジュール106は、ボリュームフィルタデバイス212にのみデータを送信する。
「書き込み許可」アプリケーションの例として、OSやアプリケーションソフトウェアの、アップデートプログラムが挙げられる。これらのプログラムは、通常OSやアプリケーションのベンダから提供されるものである。「書き込み禁止」プログラムの例として、機密データを作成・編集するようなアプリケーションプログラム、一般的に考えて文書・帳票作成・編集用のアプリケーションプログラムが挙げられる。
書き込み要求元のプログラムの振り分けの方法としては、アプリケーション制御ファイル206(例:図8(表1))を利用者端末101にインストールしておくことで可能となる。
アプリケーション制御ファイル206は、アプリケーション名803と書き込み禁止/許可のフラグ804をセットにしたリスト形式のファイルである。一般的なOSならば、アプリケーション名から実行プロセス名やプロセスIDを取得することが可能である。このため、このリストを読み込めば、利用者端末上で動作しているアプリケーションのプロセス名とプロセスIDを取得することが可能である。
また、ファイルアクセス制御モジュール106をファイルシステムのフィルタドライバとして実装しておけば、ファイルシステムフィルタデバイス1_205で書込み処理要求を取得した時に、要求元のプロセス名やプロセスIDを取得することが可能である。以上の手段で取得したプロセス名やプロセスIDを比べることで、書込み処理元のアプリケーションが、書込み「許可」アプリケーションか書込み「禁止」アプリケーションか、を判定することが可能となる。
なお、アプリケーション制御ファイル206は、システム管理者が利用者端末のシステムポリシーに従って適切に作成し、あらかじめインストールしておくものであるが、アップデートと同時に更新することも可能なファイルである。また、一般利用者がアプリケーションのインストールを行うことができるとすると、害意(不正目的で)のアプリケーションをインストールする可能性があるため、インストール作業は管理者以外には行うことができないようにしておくのが好ましい。
ここで、ファイルアクセス制御モジュール106が、書込み許可プログラムからの書き込みを、ボリュームフィルタデバイス212とシャドウボリュームデバイス213の両方へ二重に書き込んでいる理由について述べる。即ち、本システムでは、アプリケーションからのRead要求(実線矢印参照)は、ファイルシステムフィルタデバイス1_205→ファイルシステムフィルタデバイス2_208→ファイルシステム210→ボリュームフィルタデバイス212→ボリュームフィルタデバイス215の順に転送される。そして、最終的にボリュームデバイス215が二次記憶装置111から読み込んだデータをアプリケーション105に返すか、或いはボリュームフィルタデバイス212がメモリ217にキャッシュしたデータをアプリケーション105に返す。そのため、仮にシャドウボリュームデバイス213だけにしかデータ書き込みを行っていないとすると、読み込んだデータが二次記憶装置111上の古いデータとなる状況が起こる。よって、シャドウボリューム213を介してキャッシュメモリにデータを書き込みを行う場合は、さらにボリュームフィルタデバイス212を介して同じデータをキャッシュメモリに書き込んでおき、アプリケーションからのRead要求には最新のデータを返す。これにより、古いデータを読み込んでしまうという危険を回避することができ、また、再起動しなくても最新の制御データをリアルタイムに反映することができるようになる。
なお、ファイルアクセス制御モジュール106は、ファイルシステムフィルタにより実現可能であること述べたが、ここに述べたものは一例であり、本発明を限定するものではない。ここで述べた方法以外にも、書込みアプリケーションプロセス内で書込み先のファイルパスを変更して書込みI/Oを振り分ける方法なども考えられる。
書き込み制御モジュール108は、ボリュームデバイス215にアタッチ(1対1に対応付ける)して、アプリケーション105から二次記憶装置111へのI/Oをフィルタすることが可能なボリュームフィルタデバイス212と、シャドウボリュームデバイス213の2つのデバイスを作成する機能を備えている。なお、ここでは、書込み制御モジュール108は、ディスクドライバのフィルタドライバの一種として話を進めるが、実現手段に関しては、ここの述べる以外の方法でもかまわない。
ボリュームフィルタデバイス212は、二次記憶装置111のボリュームデバイス215にアタッチして書き込みデータをメモリ217上にリダイレクトしてキャッシュする機能を備える。ここでは、アプリケーション105が二次記憶装置111に対してI/Oを行った場合に、そのI/Oを取得するための手段の一例として「アタッチ」を用いている。アタッチによる方法でなくとも、任意のプログラムがボリュームに対して行うI/Oデータを取得できるならば、その方法はアタッチに限定されない。
シャドウボリュームデバイス213は、シャドウボリュームデバイス213自身に対して書き込み命令されたデータをメモリ上にキャッシュする機能を備え、かつ、二次記憶装置111のボリュームデバイス215にアタッチすることは無い。ただし、シャドウボリュームデバイス213は、ボリュームデバイス215の存在を認識しており、シャットダウン時に、ボリュームデバイス215を経由してシャドウボリュームデバイス213がキャッシュしたデータを二次記憶装置へ書き込むことが可能である。なお、シャドウボリュームデバイス213への書き込み要求は、ファイルアクセス制御モジュール106が行うのみである。
自動バックアップモジュール107は、利用者がローカルにダウンロードした機密データ112を認識し、任意のタイミングで(例えば、シャットダウン時や周期的に)、利用者が編集を行った機密データ112をファイルサーバ102に自動的にアップロードする機能を備えている。なお、アップロードの際のファイルサーバ102とのコネクションは一般的なネットワークプロトコルを使用して実現されるものである。例えば、SMBやCIFS等のファイル共有プロトコルを使用し、フォルダをネットワークドライブとして割り当てて、そのドライブに対して、ファイルパスを変更してファイルリダイレクトを行う方法や、FTPプロトコルでファイル転送を行う方法等が挙げられる。
なお、ここでは効率的なアップロードの1例として、ネットワークトラフィックの低減を重視し、シャットダウン時に最小限のデータを一括してアップロードする例を挙げている。
この他にも、ファイルのクローズ処理時に各々のファイルをアップロードする方法も考えられる。通常、情報端末上のアプリケーションはアプリケーションがクラッシュした場合に備えて修復データをバックアップしているため、アプリケーションレベルのクラッシュならばデータ修復が可能である。アプリケーションの編集が完全に終了した時点、つまり、アプリケーションをユーザが閉じた時点でサーバにデータをアップロードすることで、ネットワークトラフィックを低減しつつユーザが保存したいデータを効率的にバックアップすることが可能である。
さらに、別の例として、ファイルの書き込み処理毎に各々のファイルをアップロードする方法もありうる。この方法では、ネットワークトラフィックは増大するが、端末がクラッシュした場合、サーバ上にデータが残っているが、情報端末上のデータは揮発するため必要データのみがサーバに残るため、データ保護機能に優れたアップロードを実現できる。自動バックアップモジュールでは、上記のアップロード方法が容易に実現可能である。
自動バックアップモジュール107の自動バックアップ対象となるデータは、「書き込み禁止」アプリケーション、つまり、機密データを作成・編集するようなアプリケーションプログラムにより作成・編集されたデータである。自動バックアップモジュール107の実現手段としては、自動バックアップモジュール107をファイルシステムフィルタとして実装し、ファイル作成要求を監視する。なお、補足であるが、前述の「ファイル作成要求」は、利用者が情報端末101上(ローカル)にファイルを新規作成した場合だけでなく、ファイルサーバ102からローカルにファイルをダウンロードした場合にも起こる要求である。これは、ファイルシステム内部では、ダウンロード処理は、ローカル上に新規ファイル作成し、サーバからデータをコピーするという動作のためである。
ファイルの新規作成要求があった場合、その作成元アプリケーションのプロセス名を判定して、「書き込み禁止」であるファイル全てをアップロード対象とし、「アップロードリストファイル」209(図9(表2))にファイルパス903を登録しておく。
アップロードリストファイル209は、シャットダウン時にファイルサーバへ自動アップロードするファイルの一覧を登録したファイルである。なお、作成ファイルパスを検索して、ファイル拡張子を使い、対象ファイルを検索し、その作成元アプリケーションのプロセス名を判定して、アップロードリストファイルに登録する方法も考えられる。登録の時には、ファイルサーバ上への保存先を示した転送先パス904も登録しておく。さらに、その他ファイルのメタ情報905なども登録対象として考えられる。そして、自動バックアップモジュール107は、利用者端末101のシャットダウン時にアップロードリストファイル209に従って、ファイルサーバ102上の任意のフォルダへアップロードする。なお、ここでいう、ファイルサーバ上の任意のフォルダとは、利用者端末毎に割り当てられたファイルサーバ102上のフォルダであり、事前に用意しておいても、利用者端末からコネクションを張った時に新規に作成されてもかまわない。一例として、アップロードリストファイルのメタ情報905を使って、日付と利用者端末名が表示されたフォルダを新規に作成し、そのフォルダ内にデータを保存する等が考えられる。これにより、ユーザがファイルサーバ上へファイル保存を忘れた場合に、ファイルが消失する問題を解決することができる。
なお、書き込み許可プログラムからの書き込みに関しては、利用者端末上の二次記憶装置111に適用されるため、ファイルサーバ102上にアップロードする必要は無い。よって、この方法では、ローカルマシン上のデータを全てバックアップする方法と違い、アップロードにかかる時間、転送データ量もすくなくないという利点がある。
<ファイルアクセス制御モジュールの動作>
図3は、ファイルアクセス制御モジュール106の処理動作を説明するためのフローチャートである。
まず、アプリケーション105がボリュームデバイス215にアクセスを行った場合、ファイルアクセス制御モジュール106はそのアクセスを検知する(ステップS301)。そして、ファイルアクセス制御モジュール106は、初めにその要求が書込みに関連する要求か否かを判定する(ステップS302)。なお、書込みに関連する要求とは、いわゆる二次記憶装置への書込みが起こる要求のことを指している。例えば、書込み要求以外にもファイルの属性変更等の要求も書込み関連要求に含まれる。
書込み関連要求ではない場合、ファイルアクセス制御モジュール106は、その要求をボリュームデバイス215へ転送して処理を終了する(ステップS305)。要求が書込み関連の場合、ファイルアクセス制御モジュール106は、アプリケーション制御ファイル206を読み込み(ステップS303)、書き込み処理のプロセス名をOSに問い合わせて取得し、リストのアプリケーション名に対応するプロセス名と比較して一致するエントリーの書込みフラグを取得し、書込み許可/禁止を判定する(ステップS304)。
書込みフラグが「TRUE」の場合、書き込みは「許可」であり、ファイルアクセス制御モジュール106は、ボリュームデバイス215に書込み関連要求を転送する(ステップS307)。その後、さらに、ファイルアクセス制御モジュール106は、シャドウボリュームデバイス213に対しても同じデータの書込みを行った後(ステップS308)、処理を終了する。
一方、ステップS304で書込みフラグが「FALSE」と判断された場合には、書込みは「禁止」であり、ファイルアクセス制御モジュール106は、ボリュームデバイス215に書込み関連要求を転送したのち(ステップS306)、処理を終了する。
<書き込み制御モジュールの動作>
図4は、書き込み制御モジュール108内のボリュームフィルタデバイス212の処理動作を説明するためのフローチャートである。なお、シャドウボリュームデバイス213は、図4では必ずステップS401→S402→S405→S408と動作する。シャドウボリュームデバイス213への処理は、ファイルアクセス制御モジュール106が行う書込み処理のみである。また、シャドウボリューム213は、任意のタイミング、例えばシャットダウン時にキャッシュしているデータ(制御データであり機密データは含まれない)をボリュームデバイス215に転送して二次記憶装置111へ保存する。このように、シャドウボリュームデバイス213とボリュームフィルタデバイス212の動作は異なるのである。シャットダウン時の動作については、図6で述べる。
アプリケーション105によるボリュームデバイス215(二次記憶装置111)に対するアクセスが検知されると(ステップS401)、ボリュームフィルタデバイス212及びシャドウボリュームデバイス213は、その要求が書込みに関連する要求か否かを判定する(ステップS402)。
書込み関連処理の場合、ボリュームフィルタデバイス212及びシャドウボリュームデバイス213は、書込みデータをメモリ217上に確保した領域にキャッシュしておく(ステップS405)。なお、書込み制御が施されていない通常のPCでは、この書込み要求は、ボリュームデバイスに転送され、二次記憶装置に書き込まれる。
書込み関連処理以外の場合(ここでは、読み込み処理に話を限定するがそれ以外のものも含まれることが考えられる)、ボリュームフィルタデバイス212は、ボリュームデバイス215(2次記憶装置111から)データを読み込む(ステップS403)。
その後、ボリュームフィルタデバイス212は、メモリ217中にデータがキャッシュされているか否かを判定し(ステップS404)、キャッシュが存在しない場合、読み込んだデータをそのままアプリケーションに返す(ステップS406)。キャッシュデータが存在する場合は、ボリュームフィルタデバイス212は、キャッシュを読み込みデータに上書きしてアプリケーションに返す(ステップS407)。
<自動バックアップモジュールの動作>
図5は、自動バックアップモジュール107の処理動作を説明するためのフローチャートである。
アプリケーション105による二次記憶装置へのアクセスが検知されると(ステップS501)、自動バックアップモジュール107は、ファイルアクセス要求がファイル作成であるか否かを判定する(ステップS502)。
ファイル作成要求の場合、自動バックアップモジュール107は、ファイルアクセス制御モジュール106にアクセスし、アプリケーション制御ファイル206の情報を読み込む(ステップS503)。そして、自動バックアップモジュール107は、ファイル作成処理のプロセス名をOSに問い合わせて取得し、リストのアプリケーション名に対応するプロセス名と比較して一致するエントリーの書込みフラグを取得し、書込み許可/禁止を判定する(ステップS504)。
書込みフラグが「FALSE」の場合、そのファイルは書き込み「禁止」のアプリケーションファイルであり、アップロード対象のファイルである。このため、自動バックアップモジュール107は、アップロードリストファイル209(表2)にファイルパス903とファイルサーバ上への転送先パス904を追加登録する(ステップS505)。
なお、アップロード処理に関しては、図7(シャットダウン時のフロー)を用いて詳細に説明する。
<利用者端末起動時の動作>
図6は、利用者端末101を起動した時の処理動作を説明するためのフローチャートである。
まず、利用者が利用者端末101を起動するとOS104が起動し(ステップS601)、OS104が各モジュールをシステムにロードする(ステップS602)。
次に、書込み制御モジュール108は、ボリュームフィルタデバイス212とシャドウボリュームデバイス213を作成する(ステップS603)。また、ボリュームフィルタデバイス212は、ボリュームデバイス215にアタッチ(対応付け)する(ステップS604)。このアタッチにより、アプリケーション105が二次記憶装置111にアクセスする場合の処理をボリュームフィルタデバイス212で取得できるようになる。
続いて、OS104は、ボリュームデバイス215に対し、ファイルシステム210、例えばNTFSやFAT等をマウントする(ステップS605)。そして、自動バックアップモジュール107は、ファイルシステムフィルタデバイス2_208を作成し、それをマウントされたファイルシステム210にアタッチする。このアタッチにより、ファイルシステムフィルタ2_208でアプリケーション105によるファイルの新規作成を監視することが可能となる。
最後に、ファイルアクセス制御モジュール106は、ファイルシステムフィルタデバイス1_205を作成し、ファイルシステム210にアタッチする。これにより、ファイルシステムフィルタ1_205で、ボリュームに対するファイル処理を取得することが可能になりファイル処理の振り分けが可能になる。
<利用者端末シャットダウン時の動作>
図7は、利用者端末101がシャットダウンされた時の処理動作を説明するためのフローチャートである。
まず、利用者端末101のシャットダウンが開始されると(ステップS701)、自動バックアップモジュール107のファイルシステムフィルタ2_208は、アップロードリストファイル209を読み込み、エントリーがあるか否か判断する(ステップS702)。エントリーが存在する場合、ファイルシステムフィルタ2_208は、そのエントリーのファイルパス属性903に記述してあるファイルをボリュームフィルタデバイス212から読み込む(ステップS703)。
次に、ファイルシステムフィルタ2_208は、エントリーの転送先パス904、つまりファイルサーバ102上の場所に当該ファイルを転送し、保存する。この処理がリストの中のエントリー全てに対して実行される。つまり、ステップS702〜ステップS704までの処理がアップロードリストファイル209のエントリーがなくなるまで続ける。
ステップS704までの処理が終了すると、シャドウボリュームデバイス213は、シャドウボリューム自身がメモリ217中にキャッしたシュデータがあるか否かをチェックする(ステップS705)。キャッシュデータが存在するならば、シャドウボリュームデバイス213は、ボリュームデバイス215を介して、キャッシュデータを二次記憶装置111へ書込む(ステップS706)。この操作、つまりステップS705及びS706をキャッシュデータが無くなるまで続ける。
以上の操作が終了したら利用者端末101がシャットダウンされる。
<まとめ>
本実施形態では、二次記憶装置を備える利用者端末において、利用者端末上のパッチ等のシステム更新データと、サーバ上に保存すべき機密データとを、二次記憶装置への書込み時に判定してメモリ上に別々にキャッシュしておき、ファイルサーバ上に保存すべき機密データを、任意のタイミング、例えば端末のシャットダウン時に、自動的にファイルサーバにアップロードする。これにより、最小限のデータを効率的にファイルサーバに保存できるようになる。また、利用者が機密データの保存を忘れることによる機密データ消失を完全に防止することが可能となる。
また、上記に加えて、書き込み制御モジュールとして、ボリュームフィルタデバイス及びシャドウボリュームデバイスを導入し、二次記憶装置に書き込み可能な制御データ(システム更新データ)と書き込み禁止されている機密データとのキャッシュルートを変えている。これにより、例えば利用者端末のシャットダウン時に、利用者端末のシステム更新データのみを、利用者端末の二次記憶装置に保存することが可能で、かつ、利用者端末のシャットダウン後には機密データが利用者端末に残存することがなくなることが可能になる。
このとき、読み込み動作は、ボリュームフィルタデバイス経由のみで行われるため、リアルタイムでシステム更新データをシステムに反映させることを可能とするため、システム更新データについては、シャドウボリュームデバイス経由だけでなく、ボリュームフィルタデバイス経由でもキャッシュメモリに格納するようにしている。なお、システムデータ(制御データ)にアクセスする際に、ボリュームフィルタデバイスがシャドウボリュームデバイスと通信し、更新されたシステムデータがあるか否かを問い合わせ、システム更新データがある場合には、キャッシュ中のアドレスをシャドウボリュームデバイスから取得し、ボリュームフィルタデバイスがそのデータを取得するようにしてもよい。これによれば、キャッシュメモリに重複したシステム更新データを保持しておく必要がなくなり、キャッシュ領域を効率的に利用することができるようになる。
また、パッチ等のシステム更新データのキャッシュのみを任意のタイミング、例えばシャットダウン時に利用者端末の二次記憶装置へ保存することで、利用者端末のシステムを最新の状態に保ち、かつ、機密データが利用者端末に残らないようにすることが可能となる。
なお、本発明は、実施形態の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。
また、実施の形態の機能を実現するソフトウェアのプログラムコードを、ネットワークを介して配信することにより、それをシステム又は装置のハードディスクやメモリ等の記憶手段又はCD-RW、CD-R等の記憶媒体に格納し、使用時にそのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行するようにしても良い。
本発明の実施形態によるシンクライアントシステムの概略構成を示す図である。 利用者端末の内部構成を示す図である。 ファイルアクセス制御モジュールの動作を説明するためのフローチャートである。 書込み制御モジュールの動作を説明するためのフローチャートである。 自動バックアップモジュールの動作を説明するためのフローチャートである。 起動時の動作を説明するためのフローチャートである。 シャットダウン時の動作を説明するためのフローチャートである。 アプリケーション制御ファイルの構成例を示す図(表1)である。 アップロードリストファイルの構成例を示す図(表2)である。
符号の説明
101…利用者端末、102…ファイルサーバ、103…ネットワーク、104…OS、105…アプリケーション、106…ファイルアクセス制御モジュール、107…自動バックアップモジュール、108…デバイス制御モジュール、109…書込み制御モジュール、110…アプリケーション制御ファイル、111…二次記憶装置、112…機密データ

Claims (13)

  1. データをファイルサーバに転送して格納するシンクライアントシステムの一部を構成する利用者端末装置であって、
    二次記憶装置と、
    前記二次記憶装置に対するI/O要求を判断し、前記I/O要求が書き込み要求であった場合に、当該I/O要求を行ったアプリケーションについて、前記二次記憶装置へのデータ書き込みが許可されているか否かを判断するファイルアクセス制御手段と、
    前記書き込み要求のあったデータをリダイレクトしてキャッシュメモリに格納する書き込み制御手段と、
    前記I/O要求を行ったアプリケーションが前記二次記憶装置へのデータ書き込みが禁止されるものであった場合に、前記書き込み要求のあったデータを、前記ファイルサーバにアップロードするものとして管理するアップロードデータ管理手段と、
    前記アップロード管理手段によって管理されているデータを、任意のタイミングで前記キャッシュメモリから読み出して前記ファイルサーバにアップロードする自動バックアップ手段と、
    を備えることを特徴とする利用者端末装置。
  2. 前記書き込み制御手段は、書き込み要求及び読み込み要求を処理する第1のリダイレクト手段と、書込み要求のみを処理する第2のリダイレクト手段と、を含み、
    前記ファイルアクセス制御手段が、前記書き込み要求を行ったアプリケーションについて前記二次記憶装置への書き込みが許可されていると判断した場合に、前記第1及び第2のリダイレクト手段がそれぞれ、前記書き込み要求のあったデータを前記キャッシュメモリに格納することを特徴とする請求項1に記載の利用者端末装置。
  3. 前記第2のリダイレクト手段は、所定のタイミングで、前記キャッシュメモリに格納されたデータを前記二次記憶装置に書き込むことを特徴とする請求項2に記載の利用者端末装置。
  4. 前記ファイルアクセス制御手段が、前記書き込み要求を行ったアプリケーションについて前記二次記憶装置への書き込みが禁止されていると判断した場合に、前記第1のリダイレクト手段が、前記書き込み要求のあったデータを前記キャッシュメモリに格納することを特徴とする請求項2に記載の利用者端末装置。
  5. 前記ファイルアクセス制御手段が、前記I/O要求が読み込み要求であると判断した場合、前記第1のリダイレクト手段は、前記読み込み要求のあったデータを前記キャッシュメモリ又は前記二次記憶装置から読み込むことを特徴とする請求項2に記載の利用者端末装置。
  6. データをファイルサーバに転送して格納するシンクライアントシステムの一部を構成する利用者端末装置であって、
    二次記憶装置と、
    前記二次記憶装置に対するI/O要求を判断し、前記I/O要求が書き込み要求であった場合に、当該I/O要求を行ったアプリケーションについて、前記二次記憶装置へのデータ書き込みが許可されているか否かを判断するファイルアクセス制御手段と、
    書き込み要求及び読み込み要求を処理する第1の書き込み制御手段と、
    書込み要求のみを処理する第2の書き込み制御手段と、を備え、
    前記ファイルアクセス制御手段が、前記書き込み要求を行ったアプリケーションについて前記二次記憶装置への書き込みが許可されていると判断した場合に、前記第1及び第2の書き込み制御手段がそれぞれ、前記書き込み要求のあったデータを前記キャッシュメモリに格納することを特徴とする利用者端末装置。
  7. 前記第2の書き込み制御手段は、所定のタイミングで、前記キャッシュメモリに格納されたデータを前記二次記憶装置に書き込むことを特徴とする請求項6に記載の利用者端末装置。
  8. 前記ファイルアクセス制御手段が、前記書き込み要求を行ったアプリケーションについて前記二次記憶装置への書き込みが禁止されていると判断した場合に、前記第1の書き込み制御手段が、前記書き込み要求のあったデータを前記キャッシュメモリに格納することを特徴とする請求項6に記載の利用者端末装置。
  9. データをファイルサーバに転送して格納するシンクライアントシステムの一部を構成し、二次記憶装置を有する利用者端末装置の制御方法であって、
    ファイルアクセス手段が、二次記憶装置に対するI/O要求を判断し、前記I/O要求が書き込み要求であった場合に、当該I/O要求を行ったアプリケーションについて、前記二次記憶装置へのデータ書き込みが許可されているか否かを判断するアプリケーション判断工程と、
    書き込み制御手段が、前記書き込み要求のあったデータをリダイレクトしてキャッシュメモリに格納するリダイレクト工程と、
    アップロードデータ管理手段が、前記I/O要求を行ったアプリケーションが前記記憶装置へのデータ書き込みが禁止されるものであった場合に、前記書き込み要求のあったデータを、前記ファイルサーバにアップロードするものとして管理するデータ管理工程と、
    自動バックアップ手段が、前記アップロード管理手段によって管理されているデータを、任意のタイミングで前記キャッシュメモリから読み出して前記ファイルサーバにアップロードするアップロード工程と、
    を備えることを特徴とする制御方法。
  10. 前記書き込み制御手段は、書き込み要求及び読み込み要求を処理する第1のリダイレクト手段と、書込み要求のみを処理する第2のリダイレクト手段と、を含み、
    前記ファイルアクセス制御手段が、前記書き込み要求を行ったアプリケーションについて前記二次記憶装置への書き込みが許可されていると判断した場合に、前記リダイレクト工程において、前記第1及び第2のリダイレクト手段がそれぞれ、前記書き込み要求のあったデータを前記キャッシュメモリに格納することを特徴とする請求項9に記載の制御方法。
  11. さらに、前記第2のリダイレクト手段が、所定のタイミングで、前記キャッシュメモリに格納されたデータを前記二次記憶装置に書き込む工程を備えることを特徴とする請求項10に記載の制御方法。
  12. 前記ファイルアクセス制御手段が、前記書き込み要求を行ったアプリケーションについて前記二次記憶装置への書き込みが禁止されていると判断した場合に、前記リダイレクト工程に置いて、前記第1のリダイレクト手段が、前記書き込み要求のあったデータを前記キャッシュメモリに格納することを特徴とする請求項9に記載の制御方法。
  13. さらに、前記ファイルサーバから機密データをダウンロードして前記キャッシュメモリに格納するデータダウンロード手段を有し、
    前記書き込み制御手段は、アプリケーションによって編集された機密データであって、書き込み要求のあった機密データをリダイレクトして前記キャッシュメモリに格納し、
    前記自動バックアップ手段は、任意のタイミングで前記編集された機密データを前記キャッシュメモリから読み出して前記ファイルサーバにアップロードすることを特徴とする請求項1に記載の利用端末装置。
JP2008274099A 2008-10-24 2008-10-24 利用者端末装置、及びその制御方法 Expired - Fee Related JP5175159B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008274099A JP5175159B2 (ja) 2008-10-24 2008-10-24 利用者端末装置、及びその制御方法
EP09170431.2A EP2180422B1 (en) 2008-10-24 2009-09-16 User terminal device and method for controlling the same
CN200910173850A CN101727364A (zh) 2008-10-24 2009-09-16 用户终端装置及其控制方法
US12/561,482 US8296322B2 (en) 2008-10-24 2009-09-17 User terminal device and method for controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008274099A JP5175159B2 (ja) 2008-10-24 2008-10-24 利用者端末装置、及びその制御方法

Publications (2)

Publication Number Publication Date
JP2010102550A JP2010102550A (ja) 2010-05-06
JP5175159B2 true JP5175159B2 (ja) 2013-04-03

Family

ID=41665311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008274099A Expired - Fee Related JP5175159B2 (ja) 2008-10-24 2008-10-24 利用者端末装置、及びその制御方法

Country Status (4)

Country Link
US (1) US8296322B2 (ja)
EP (1) EP2180422B1 (ja)
JP (1) JP5175159B2 (ja)
CN (1) CN101727364A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011053975A (ja) * 2009-09-02 2011-03-17 Hitachi Solutions Ltd 利用者端末装置及び利用者端末装置の制御方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5743469B2 (ja) * 2010-09-22 2015-07-01 キヤノン株式会社 情報処理装置、その制御方法、及び制御プログラム
JP5733789B2 (ja) 2010-12-13 2015-06-10 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データ保護処理プログラム
US20120166687A1 (en) * 2010-12-22 2012-06-28 Stmicroelectronics, Inc. Computer Architecture Using Shadow Hardware
TW201301118A (zh) * 2011-06-30 2013-01-01 Gcca Inc 雲端通訊裝置以及使用雲端通訊裝置之智慧行動裝置
JP5070553B1 (ja) * 2012-02-08 2012-11-14 Eugrid株式会社 情報処理システム、情報処理端末、情報処理管理プログラム
JP6095091B2 (ja) * 2012-03-24 2017-03-15 日本電気株式会社 情報処理システム、情報処理方法、情報処理装置およびその制御方法と制御プログラム
CN103605933A (zh) * 2012-12-13 2014-02-26 深圳市证通电子股份有限公司 基于标准单元技术的关键信息存储方法及存储装置
CN105247525B (zh) * 2013-05-31 2020-11-10 皇家飞利浦有限公司 用于自动下载诸如睡眠研究数据的数据的***和方法
CN106161517B (zh) * 2015-03-31 2019-07-12 阿里巴巴集团控股有限公司 通过云文件***实现云存储接入的方法和装置
CN106325772A (zh) * 2016-08-23 2017-01-11 惠州市拉维尼科技有限公司 数据处理方法
JP6310125B1 (ja) * 2017-08-17 2018-04-11 九州電力株式会社 データ保護システム、データ保護方法及びプログラム
US11803510B2 (en) * 2020-02-10 2023-10-31 International Business Machines Corporation Labeling software applications running on nodes of a data center

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024175A (ja) * 2000-07-04 2002-01-25 Mitsubishi Heavy Ind Ltd クライアント・サーバ型コンピュータシステム
US20070100834A1 (en) * 2004-09-15 2007-05-03 John Landry System and method for managing data in a distributed computer system
US7953948B1 (en) * 2005-06-17 2011-05-31 Acronis Inc. System and method for data protection on a storage medium
JP4367406B2 (ja) * 2005-12-12 2009-11-18 株式会社日立製作所 コンピュータ割り当て方法
JP4671418B2 (ja) * 2005-12-16 2011-04-20 株式会社日立ソリューションズ 利用者端末における二次記憶装置の管理方法および利用者端末
JP4785679B2 (ja) * 2006-09-04 2011-10-05 株式会社日立ソリューションズ 2次記憶装置への書込み制御方法及び情報処理装置
WO2008036828A2 (en) * 2006-09-20 2008-03-27 Drive Sentry Inc. System and method to secure a computer system by selective control of write access to a data storage medium
JP2008084140A (ja) * 2006-09-28 2008-04-10 Hitachi Software Eng Co Ltd 二次記憶装置書込み禁止システム
US8316199B2 (en) * 2006-11-07 2012-11-20 Hitachi Solutions, Ltd. Data processing control method, information processing apparatus, and data processing control system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011053975A (ja) * 2009-09-02 2011-03-17 Hitachi Solutions Ltd 利用者端末装置及び利用者端末装置の制御方法

Also Published As

Publication number Publication date
US20100106698A1 (en) 2010-04-29
EP2180422B1 (en) 2018-05-16
CN101727364A (zh) 2010-06-09
US8296322B2 (en) 2012-10-23
JP2010102550A (ja) 2010-05-06
EP2180422A1 (en) 2010-04-28

Similar Documents

Publication Publication Date Title
JP5175159B2 (ja) 利用者端末装置、及びその制御方法
JP4938011B2 (ja) ファイル管理システム及び方法、並びに、携帯端末装置
JP4189436B2 (ja) データ処理制御方法
JP5608811B2 (ja) 情報処理システムの管理方法、及びデータ管理計算機システム
US8239674B2 (en) System and method of protecting files from unauthorized modification or deletion
JP4671418B2 (ja) 利用者端末における二次記憶装置の管理方法および利用者端末
JP2007183703A (ja) データの改竄を防止する記憶装置
JP4785679B2 (ja) 2次記憶装置への書込み制御方法及び情報処理装置
US20070271307A1 (en) Write Sharing of Read-Only Data Storage Volumes
JP2010237921A (ja) 利用者端末装置及びその制御方法、並びにプログラム
JP5295046B2 (ja) 利用者端末装置及び利用者端末装置の制御方法
JP5298546B2 (ja) 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム
JP6483459B2 (ja) ファイル管理システム及びファイル管理プログラム
US20120016847A1 (en) File Management System And Method
US11874954B2 (en) Electronic data management device, electronic data management system, and non-transitory computer-readable recording medium
JP2008293525A (ja) データ処理制御方法、情報処理装置、及びデータ処理制御システム
JP2011008813A (ja) データ処理制御方法、情報処理装置、及びデータ処理制御システム
US20060195693A1 (en) Specter rendering
US7069351B2 (en) Computer storage device having network interface
JP4908367B2 (ja) 情報処理装置
JP2008257584A (ja) Ramディスクの処理方法及びシステム
JP2002366449A (ja) ファイルアクセス制御方法、装置、及びプログラム
JP2004206394A (ja) ネットワークセキュリティ装置のオペレーティングシステムの起動方法、および、ネットワークセキュリティ装置
JP2007156933A (ja) ストレージアクセス中継装置並びにそのプログラム
JP2003208312A (ja) Httpサーバ装置のサーブレット管理方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130104

LAPS Cancellation because of no payment of annual fees