JP2003123383A - コンピュータシステム - Google Patents

コンピュータシステム

Info

Publication number
JP2003123383A
JP2003123383A JP2001309354A JP2001309354A JP2003123383A JP 2003123383 A JP2003123383 A JP 2003123383A JP 2001309354 A JP2001309354 A JP 2001309354A JP 2001309354 A JP2001309354 A JP 2001309354A JP 2003123383 A JP2003123383 A JP 2003123383A
Authority
JP
Japan
Prior art keywords
recording area
input
computer
area
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001309354A
Other languages
English (en)
Inventor
Naoto Takano
直人 高野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Scarabs Corp Co Ltd
Original Assignee
Scarabs Corp Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scarabs Corp Co Ltd filed Critical Scarabs Corp Co Ltd
Priority to JP2001309354A priority Critical patent/JP2003123383A/ja
Priority to US10/169,006 priority patent/US7274525B2/en
Priority to PCT/JP2001/009139 priority patent/WO2002033704A1/ja
Priority to CNB018031927A priority patent/CN1284184C/zh
Priority to AU2001295954A priority patent/AU2001295954A1/en
Priority to EP01976731A priority patent/EP1329890A4/en
Priority to RU2002125515/28A priority patent/RU2289843C2/ru
Priority to EP05076312A priority patent/EP1580752A3/en
Priority to KR1020027007812A priority patent/KR20020062763A/ko
Publication of JP2003123383A publication Critical patent/JP2003123383A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 ウィルスプログラムまたはハッカにより破壊
されることがないコンピュータシステムを提供するこ
と。 【解決手段】複数の記録領域の内の第一記録領域(1)
は、第二入出力チャネル(7)を介すると読み取りしか出
来ない領域とし、第一記録領域以外の第二記録領域(2)
を第二入出力チャネル(7)を介すると書き加えしか出来
ない領域とする。第一記録領域および第二記録領域は、
両方とも、第一入出力チャネル(6)を介すると、読み取
りおよび書き込みが可能となるように設定される。内部
コンピュータ(8)は、外部コンピュータ(9)により第二記
録領域に書き込まれたファイルを、読み取り、かつそれ
を第一記録領域(1)に書き込む。外部コンピュータ(9)
は、ネットワーク(11)からファイルを受信し、それを第
二記録領域(2)に書き加える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ウィルスプログラ
ムまたはハッカにより破壊されることがないコンピュー
タシステムに関する。
【0002】
【従来の技術】ウイルスプログラムが潜んでいるフロッ
ピー(登録商標)ディスク、CD-ROM、MO等の外部記憶装
置のファイルを、ディスクドライブにより駆動させる
と、ウィルスプログラムが実行され、コンピュータシス
テムが破壊されてしまうことがある。従来、これを防ぐ
ために、ウィルスプログラムを除去するワクチンソフト
によって、事前にウイルスを除去していた。しかしなが
ら、常に、新たなウィルスが、発生するので、全てのウ
ィルスプログラムを除去できる完全なワクチンソフトは
存在せず、また入手可能なワクチンソフトも、常に最新
版への更新を必要とする。
【0003】さらに、インターネットを経由して侵入し
て来るハッカの攻撃からコンピュータシステムを守るた
めには、強固なファイアウォールを設ける必要がある。
しかしながら、ファイアウォールは、ソフトウェアによ
り構築されるので、遅かれ早かれ、ハッカにより破られ
てしまうと言う危険性をはらんでいた。また、ファイア
ウォールの構築とメンテナンスには、多大な費用と手間
が必要である。
【0004】
【発明を解決するための手段】本発明の目的は、ウィル
スプログラムまたはハッカにより破壊されることがない
コンピュータシステムを提供することである。
【0005】この目的を実現するためのコンピュータシ
ステムは、複数の記録領域を有するディスクと、前記デ
ィスクに書き込み/読み取りを行う少なくとも一つのヘ
ッドと、前記ヘッドに接続されている2つ以上の入出力
チャネルと、前記入出力チャネルの内の一つ(以下、
「第一入出力チャネル」と称す)に接続されている内部
コンピュータと、前記入出力チャネルの内の他の一つ
(以下、「第二入出力チャネル」と称す)に接続されて
いて、かつ外部記憶装置を備えた外部コンピュータとを
有し、
【0006】前記記録領域の内の第一記録領域を、前記
第二入出力チャネルを介すると読み取りしか出来ない領
域とし、前記第一領域以外の第二領域を前記第二入出力
チャネルを介すると書き加えしか出来ない領域とし、前
記第一入出力チャネルを介すると、前記第一領域および
前記第二領域とも読み取りおよび書き込みが可能である
ようにし、前記内部コンピュータが、前記第二領域に前
記外部コンピュータにより書き込まれたファイルを、読
み取り、かつそれを前記第一領域に書き込み、前記外部
コンピュータが、前記外部記憶装置からファイルを読み
取り、それを前記第二領域に書き加える、コンピュータ
システムである。
【0007】このコンピュータシステムの場合、外部コ
ンピュータは、第一記録領域を読み取ることしか出来な
い(つまり、書き込むことが出来ない)ので、外部コン
ピュータが、ウィルスが含まれているファイルを実行し
ても、第一記録領域が書き換えられることはなく、コン
ピュータシステムが破壊されることはない。他方、外部
コンピュータは、第二記録領域を読み取ることが出来な
いので、外部コンピュータが第二記録領域に書き込まれ
たウィルスプログラムを読み取ることはあり得ない。し
たがって、ウイルスが含まれているプログラムが実行さ
れても、外部コンピュータは、第一記録領域にあるファ
イルも第二記録領域域にあるファイルも書き換えること
はできない。
【0008】このコンピュータシステムのディスクは、
ハードディスクであることが好ましい。
【0009】本発明の目的を実現する、ホームページま
たはメールサーバに適するコンピュータシステムは、複
数の記録領域を有するディスクと、前記ディスクに書き
込み/読み取りを行う少なくとも一つのヘッドと、前記
ヘッドに接続されている2つ以上の入出力チャネルと、
前記入出力チャネルの内の一つ(以下、「第一入出力チ
ャネル」と称す)に接続されている内部コンピュータ
と、前記入出力チャネルの内の他の一つ(以下、「第二
入出力チャネル」と称す)に接続されていて、かつネッ
トワークに接続された外部コンピュータとを有し、前記
記録領域の内の第一記録領域を、前記第二入出力チャネ
ルを介すると読み取りしか出来ない領域とし、前記第一
記録領域以外の第二記録領域を前記第二入出力チャネル
を介すると書き加えしか出来ない領域とし、前記第一入
出力チャネルを介すると、前記第一記録領域および前記
第二記録領域とも読み取りおよび書き込みが可能である
ようにし、前記内部コンピュータが、前記外部コンピュ
ータにより前記第二記録領域に書き込まれたファイル
を、読み取り、かつそれを前記第一記録領域に書き込
み、前記外部コンピュータが、前記ネットワークからフ
ァイルを受信し、それを前記第二記録領域に書き加え
る、コンピュータシステムである。
【0010】このコンピュータシステムの場合、ネット
ワーク上のハッカが、ディスクに記録されているホーム
ページのデータなどを改竄しようとしても、外部コンピ
ュータは、第二記録領域については読み取ることが出来
ず、第一記録領域についてしか読み取ることが出来な
い。しかも、外部コンピュータは、第一記録領域に書き
込むことが出来ないので、ハッカが、ディスクに書き込
まれているホームページのプログラム・データを改ざん
・削除することは不可能である。第一記録領域のプログ
ラム・データの書き換えは、内部コンピュータに接続さ
れたヘッドによって行われる。
【0011】さらに、ネットワーク上のユーザにより第
二記録領域に書き込まれたメールは、内部コンピュータ
により、第一記録領域にコピーされる。外部コンピュー
タは、第一記録領域のファイルを読み取ることが出来る
ので、ネットワーク上のユーザは、第一記録領域に記録
されている自分宛のメールを読み取ることが出来る。
【0012】ヘッドが一つのみで、かつヘッド制御装置
を有する上述のコンピュータシステムは、ハードディス
クの構造が、単純になる。
【0013】このコンピュータシステムのディスクは、
ハードディスクであることが好ましい。
【0014】
【発明を実施するための形態】実施例1 この実施例のコンピュータシステムは、図1に示される
ように、ハードディスク3と、このハードディスク3に
書き込み/読み取りを行うヘッド4,5と、これらのヘ
ッドに接続されている2つ以上の入出力チャネル6,7
と、これら入出力チャネルの内の一つ(第一入出力チャ
ネル6)に接続されている内部コンピュータ8と、入出
力チャネルの内の他の一つ(第二入出力チャネル7)に
接続されている外部コンピュータ9とを有する。ハード
ディスク3には、各々、動作モードを独立に設定できる
複数の記録領域1,2が設けられている。外部コンピュ
ータ9には、CD−R、CD−ROMなどのディスクの
読み取り/書き込みを可能にする外部記憶装置10が接
続されている。
【0015】この実施例においては、第一記録領域1と
第二記録領域2、および内部コンピュータ8と外部コン
ピュータ9に、次のような関係が得られるような設定が
行われる。まず、内部コンピュータ8は、第一入出力チ
ャネル6に接続されたヘッド4により、第一記録領域1
と第二記録領域2の何れのデータの読み取りも書き込み
も可能であるような設定が行われる。一方、外部コンピ
ュータ9は、第二入出力チャネル7に接続されているヘ
ッド5を用いて、第一記録領域1については、データを
書き込むことは出来ず、読み取ることしかできない設定
がなされている。さらに、外部コンピュータ9は、第二
記録領域2については、データを読み取ることはでき
ず、書き加えることしか出来ないような設定がなされて
いる。
【0016】このように構成されたコンピュータシステ
ムによると、ウィルスプログラムが潜むCD−ROMか
ら必要なファイルが読み込まれても、コンピュータシス
テムがそのウィルスプログラムにより破壊されることが
ないことを、次に説明する。まず、外部コンピュータ9
の外部記憶装置10を用いてウィルスプログラムが潜む
CD−ROMから必要なファイルを読み込み、それをハ
ードディスクの第二記録領域2に記録するとする。当
然、ウィルスプログラムは、第二記録領域2に記録され
る。次に、内部コンピュータ8が、第二記録領域2に記
録されたウィルスプログラムが含まれるファイルを第一
記録領域1にコピーする。
【0017】コンピュータシステムが、ウイルスに感染
するということは、既存のファイルが改竄される(つま
り、ファイルが書き換えられる)ということである。し
たがって、ファイルが記録されているディスクの記録領
域が、書き換え不可能である場合には、そのファイルは
改竄されることはない。この実施例の場合、外部コンピ
ュータ9は、第一記録領域1を読み取ることしか出来な
い(つまり、書き込むことが出来ない)ので、外部コン
ピュータ9が、このウィルスが含まれているファイルを
実行しても、第一記録領域1が書き換えられることはな
く、コンピュータシステムが破壊されることはない。他
方、外部コンピュータ9は、第二記録領域2を読み取る
ことが出来ないので、外部コンピュータ9が第二記録領
域2に書き込まれたウィルスプログラムを読み取ること
はあり得ない。したがって、ウイルスが含まれているプ
ログラムが実行されても、外部コンピュータ9は、第一
記録領域1にあるファイルも記録領域域2にあるファイ
ルも書き換えることはできない。
【0018】内部コンピュータ8は、書き込まれたファ
イルにウィルスが存在するか否かのウィルスチェックを
行う。もしウィルスが発見された場合には、第一記録領
域1および2に書き込まれた当該ファイルを除去する。
もし、ウィルスが発見されなかった場合には、内部コン
ピュータ8が、当該ファイルを実行する。この際、内部
コンピュータ8は、記録領域1および2の何れに対して
も読み取り/書き込みが可能であるので、完全なプログ
ラム実行が可能になる。このようにして、このコンピュ
ータシステムは、ウィルスにより破壊されることのない
システムとなる。
【0019】実施例2 この実施例のコンピュータシステムは、ホームページお
よびメールのサーバーに適している。このコンピュータ
システムが実施例1のそれと異なる点は、外部コンピュ
ータ9が、インターネットなどのネットワーク11に接
続されている点である。外部コンピュータ9には、CD
−R、CD−ROMなどのディスクの読み取り/書き込
みを可能にする外部記憶装置を接続しても良い。第一記
録領域1と第二記録領域2、および内部コンピュータ8
と外部コンピュータ9の間には、実施例1と同じ関係が
設定されている。
【0020】第一記録領域1は、ホームページなどの公
開情報のデータの保存に適している。ネットワーク11
上のハッカが、ハードディスク3に記録されているホー
ムページのデータなどを改竄しようとして、外部コンピ
ュータ9のルート権限を取得したとする。しかしなが
ら、外部コンピュータ9は、第二記録領域2については
読み取ることが出来ず、第一記録領域1についてしか読
み取ることが出来ない。しかも、外部コンピュータ9
は、第一記録領域1に書き込むことが出来ないので、ハ
ッカが、ハードディスク3に書き込まれているホームペ
ージのプログラム・データを改ざん・削除することは不
可能である。第一記録領域1のプログラム・データの書
き換えは、内部コンピュータ8に接続されたヘッド4に
よって行われる。
【0021】第二記録領域2は、ネットワーク11上の
ユーザによるメールなどの中継に適している。ネットワ
ーク11上のユーザにより第二記録領域2に書き込まれ
たメールは、内部コンピュータ8により、第一記録領域
1にコピーされる。外部コンピュータ9は、第一記録領
域1のファイルを読み取ることが出来るので、ネットワ
ーク11上のユーザは、第一記録領域1に記録されてい
る自分宛のメールを読み取ることが出来る。
【0022】内部コンピュータ8は、第二記録領域2の
データを読み取ることも書き込むこともできるが、外部
コンピュータ9は、第二記録領域2のデータを読み取る
ことは出来ず、単にそこにデータを書き加えることしか
できない。従って、第二記録領域2は、暗号鍵、パスワ
ード、住所録などの非公開情報の保存にも適している。
インターネットなどのネットワーク11上の第三者は、
外部コンピュータ9を介しては、第二記録領域2のデー
タを読み取ることは出来ないので、これらの情報が外部
に漏れることはない。システム管理者が、これらの情報
を変更するには、内部コンピュータ8に接続されている
ヘッド4を用いてその変更を行う。
【0023】ここで、ネットワーク11を経由してウィ
ルス付きのメールあるいはホームページ情報が第二記録
領域2に書き込まれたとする。外部コンピュータ9のメ
モリー内容が、ウィルスによっては直接破壊されてしま
う可能性がある。外部コンピュータ9の異常な動作によ
ってメモリー内容が破壊されたことが検知された場合に
は、内部コンピュータ8は、そのウィルスが含まれるメ
ールを第二記録領域2から削除し、外部コンピュータ9
を再起動する。これにより、このコンピュータシステム
が、ネットワーク11経由のウィルス付きのメールによ
り破壊されてしまうことが防止される。
【0024】実施例1および実施例2においては、2つ
のヘッド4、5を有するハードディスクからなるコンピ
ュータシステムを説明した。しかしながら、ヘッドは2
つである必要はなく、1つでも構わない。次に、そのよ
うな構成のコンピュータシステムを、図3を用いて説明
する。
【0025】ヘッドが1つの場合のハードディスクから
なるコンピュータシステムの場合には、ヘッド制御装置
12が、付加されている。これ以外のコンピュータシス
テムの構成は、実施例1および実施例2のそれと同一で
ある。ヘッド制御装置12は、1つのヘッド4に、時分
割で、2つの独立したヘッドの機能を持たせるような制
御を行う。例えば、第一期間には、ヘッド4を第一ヘッ
ドとして機能させ、第一期間に続く第二期間には、ヘッ
ド4を第二ヘッドとして機能させ、以下、この動作を繰
り返す。このような構成により、1つのヘッドで、複数
のヘッドの機能を実現させることが出来る。
【図面の簡単な説明】
【図1】 ウィルスプログラムにより破壊されることの
ない本発明のコンピュータシステムを示す。
【図2】 ハッカによりファイルなどが改竄されない本
発明のコンピュータシステムを示す。
【図3】 ヘッドが一つであるハードディスクを有する
本発明のコンピュータシステムを示す。
【符号の説明】
1 第一記録領域 2 第二記録領域 3 ハードディスク 4 ヘッド 5 ヘッド 6 第一入出力チャネル 7 第二入出力チャネル 8 内部コンピュータ 9 外部コンピュータ 10 外部記憶装置 11 ネットワーク 12 ヘッド制御装置
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA01 BA01 CA07 5B065 BA01 PA02 5D044 AB01 BC04 CC06 DE50 DE72 GK12 HH11 HH17

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】複数の記録領域(1, 2)を有するディスク
    (3)と、前記ディスクに書き込み/読み取りを行う少な
    くとも一つのヘッド(4, 5)と、前記ヘッドに接続されて
    いる2つ以上の入出力チャネル(6, 7)と、前記入出力チ
    ャネルの内の一つ(以下、「第一入出力チャネル(6)」
    と称す)に接続されている内部コンピュータ(8)と、前
    記入出力チャネルの内の他の一つ(以下、「第二入出力
    チャネル(7)」と称す)に接続されていて、かつ外部記
    憶装置(10)を備えた外部コンピュータ(9)とを有し、 前記記録領域の内の第一記録領域(1)を、前記第二入出
    力チャネル(7)を介すると読み取りしか出来ない領域と
    し、前記第一領域以外の第二領域(2)を前記第二入出力
    チャネル(7)を介すると書き加えしか出来ない領域と
    し、 前記第一入出力チャネル(6)を介すると、前記第一領域
    および前記第二領域とも読み取りおよび書き込みが可能
    であるようにし、 前記内部コンピュータ(8)が、前記第二領域に前記外部
    コンピュータにより書き込まれたファイルを、読み取
    り、かつそれを前記第一領域に書き込み、 前記外部コンピュータ(9)が、前記外部記憶装置(10)か
    らファイルを読み取り、それを前記第二領域に書き加え
    る、コンピュータシステム。
  2. 【請求項2】前記ディスクが、ハードディスクであるこ
    とを特徴とする請求項1に記載のコンピュータシステ
    ム。
  3. 【請求項3】前記ヘッドが一つのみで、かつヘッド制御
    装置(12)を有する請求項1または2に記載のコンピュー
    タシステム。
  4. 【請求項4】複数の記録領域(1, 2)を有するディスク
    (3)と、前記ディスクに書き込み/読み取りを行う少な
    くとも一つのヘッド(4, 5)と、前記ヘッドに接続されて
    いる2つ以上の入出力チャネル(6, 7)と、前記入出力チ
    ャネルの内の一つ(以下、「第一入出力チャネル(6)」
    と称す)に接続されている内部コンピュータ(8)と、前
    記入出力チャネルの内の他の一つ(以下、「第二入出力
    チャネル(7)」と称す)に接続されていて、かつネット
    ワーク(11)に接続された外部コンピュータ(9)とを有
    し、 前記記録領域の内の第一記録領域(1)を、前記第二入出
    力チャネル(7)を介すると読み取りしか出来ない領域と
    し、前記第一記録領域以外の第二記録領域(2)を前記第
    二入出力チャネル(7)を介すると書き加えしか出来ない
    領域とし、 前記第一入出力チャネル(6)を介すると、前記第一記録
    領域および前記第二記録領域とも読み取りおよび書き込
    みが可能であるようにし、 前記内部コンピュータ(8)が、前記外部コンピュータ(9)
    により前記第二記録領域に書き込まれたファイルを、読
    み取り、かつそれを前記第一記録領域(1)に書き込み、 前記外部コンピュータ(9)が、前記ネットワーク(11)か
    らファイルを受信し、それを前記第二記録領域(2)に書
    き加える、コンピュータシステム。
  5. 【請求項5】前記ディスクが、ハードディスクであるこ
    とを特徴とする請求項4に記載のコンピュータシステ
    ム。
  6. 【請求項6】前記ヘッドが一つのみで、かつヘッド制御
    装置(12)を有する請求項4または5に記載のコンピュー
    タシステム。
  7. 【請求項7】ホームページサーバーに使用することを特
    徴とする請求項4〜6の何れかに記載のコンピュータシ
    ステム。
  8. 【請求項8】メールサーバーに使用することを特徴とす
    る請求項4〜6の何れかに記載のコンピュータシステ
    ム。
JP2001309354A 2000-10-19 2001-10-05 コンピュータシステム Withdrawn JP2003123383A (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2001309354A JP2003123383A (ja) 2001-10-05 2001-10-05 コンピュータシステム
US10/169,006 US7274525B2 (en) 2000-10-19 2001-10-18 Information processing system
PCT/JP2001/009139 WO2002033704A1 (fr) 2000-10-19 2001-10-18 Systeme de traitement de l'information
CNB018031927A CN1284184C (zh) 2000-10-19 2001-10-18 信息处理系统
AU2001295954A AU2001295954A1 (en) 2000-10-19 2001-10-18 Information processing system
EP01976731A EP1329890A4 (en) 2000-10-19 2001-10-18 INFORMATION PROCESSING SYSTEM
RU2002125515/28A RU2289843C2 (ru) 2000-10-19 2001-10-18 Система обработки информации
EP05076312A EP1580752A3 (en) 2000-10-19 2001-10-18 Information processing system
KR1020027007812A KR20020062763A (ko) 2000-10-19 2001-10-18 정보처리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001309354A JP2003123383A (ja) 2001-10-05 2001-10-05 コンピュータシステム

Publications (1)

Publication Number Publication Date
JP2003123383A true JP2003123383A (ja) 2003-04-25

Family

ID=19128516

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001309354A Withdrawn JP2003123383A (ja) 2000-10-19 2001-10-05 コンピュータシステム

Country Status (1)

Country Link
JP (1) JP2003123383A (ja)

Similar Documents

Publication Publication Date Title
US7461270B2 (en) Methods and systems for promoting security in a computer system employing attached storage devices
JP4578119B2 (ja) 情報処理装置および情報処理装置におけるセキュリティ確保方法
KR20080108300A (ko) 데이터 필터링을 위한 데이터 인터페이스를 갖는 바이러스 방지 컴퓨터
JP7146812B2 (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
JP2006268851A (ja) データ記憶装置内のデータ転写
JP2003173284A (ja) 送信制御可能なネットワークシステム
WO2004051483A1 (ja) ライセンス移動装置及びプログラム
JP2006228203A (ja) ストレージボリュームのデータ正常性を保証する方法
JPH10312335A (ja) データ処理方法およびデータ処理装置
CN1670817B (zh) 用于记录和再现音乐内容的电子音乐装置
JP2007148466A (ja) 可搬型記憶装置及びos
Wirzenius et al. The Linux System Administrator's Guide
Wotring Host integrity monitoring using Osiris and Samhain
JP2000132459A (ja) データ保存システム
JP2007048008A (ja) 外部記憶装置およびコンピュータおよびsbc制御方法
JP4012664B2 (ja) 記録媒体及びそのアクセス制御方法
JP2003123383A (ja) コンピュータシステム
JP4620267B2 (ja) 情報処理システム
JPS61114355A (ja) フアイルの機密保護方法
JP4564477B2 (ja) シンクライアント、シンクライアントシステム、及びプログラム
WO2002033704A1 (fr) Systeme de traitement de l'information
US20060010490A1 (en) Backup method
JP4675737B2 (ja) 監査ログの出力及び管理方法並びにシステム
JP5429280B2 (ja) データ処理装置、そのコンピュータプログラムおよびデータ処理方法
JP4731179B2 (ja) データ送信方法

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20041207