JP4401730B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP4401730B2
JP4401730B2 JP2003347285A JP2003347285A JP4401730B2 JP 4401730 B2 JP4401730 B2 JP 4401730B2 JP 2003347285 A JP2003347285 A JP 2003347285A JP 2003347285 A JP2003347285 A JP 2003347285A JP 4401730 B2 JP4401730 B2 JP 4401730B2
Authority
JP
Japan
Prior art keywords
basic software
recording medium
file
files
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003347285A
Other languages
English (en)
Other versions
JP2005115552A (ja
Inventor
季栄 原田
高志 保理江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2003347285A priority Critical patent/JP4401730B2/ja
Publication of JP2005115552A publication Critical patent/JP2005115552A/ja
Application granted granted Critical
Publication of JP4401730B2 publication Critical patent/JP4401730B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、Web(World Wide Web)、FTP(File Transfer Protocol)等ネットワークを介してクライアントと通信を行いサービスを提供するサーバ等として用いて好適な情報処理装置に関する。
Webサービス等を提供するサーバは、ネットワークからの不正なアクセスによって権限を乗っ取られ、データやプログラムの改ざんを受ける恐れがある。このようなデータやプログラムの改ざんを防止するため、OS(オペレーティングシステム)等の基本ソフトにファイルアクセス等の詳細なアクセス制御機構を組み込む技術がある。この技術では、アクセス制御機構によってファイル(あるいはデータ)毎にアクセス権を制御し、データの不正なアクセスを排除しようというものである。このような技術は、実装技術として実用化されていたり、あるいは単体で商品化されている。しかし、この技術では、基本ソフトに大規模な開発を行う必要があり、また膨大なアクセス制御情報を正しく定義するという作業が発生する。そのため、導入できる場合は限定されている。なお、本願では“データ”をまとめたものが“ファイル”であるとする。
また、本発明と一部構成上の関連性を有する従来の技術として、OSファイルの一部を可搬性の記録媒体に保存する情報処理システムがある(特許文献1)。この文献に記載されている情報処理システムでは、OSファイルを可搬性の記録媒体に保存し、必要に応じて記録内容を情報処理装置のハードディスクあるいは内部メモリに読み込んで、OSを起動するようにしている。
特開平10−143356号公報
特許文献1に記載の技術のように、OSファイルの一部を可搬性の記録媒体に記録する場合、この可搬性の記録媒体を書き込み不可としたときには、この記録媒体に記録されたOSファイルについてはデータの改ざんを物理的に防止することができる。ただし、特許文献1に記載の技術では、可搬性の記録媒体に記録されたOSファイルをデータの読み書きが可能なハードディスクあるいは内部メモリに読み込んでOSを実行する。そのため、OSの実行時に不正なアクセス等によってOS上のコマンドやデータが改ざんを受ける可能性がある。なお、特許文献1に記載の技術は、ホスト側機器におけるOSサイズを縮小することを主眼としたものであり、物理的に書き込み不可能な記録媒体を利用した場合のOSファイルの改ざん防止については言及がない。
本発明は、上記の事情に鑑み、詳細なアクセス制御機構を組み込む必要なく、物理的に書き込み不可能となる記録媒体を利用して、OSファイル等に対する書き込みや改ざんを防止することができる情報処理装置を提供することを目的とする。
上記課題を解決するため発明は、本ソフトを実行するために必要となる複数のファイルを記録した物理的に書き込み不可の記録媒体と、読み書き可能な記憶装置と、前記複数のファイルに含まれるカーネルをなすファイルを読み込むことで前記基本ソフトを起動し、前記記録媒体を前記基本ソフトの予め許可されたディレクトリにマウントし、前記複数のファイルに含まれ前記記憶装置に対して入出力を制御するデバイスドライバをなすファイルを前記記録媒体から読み込むことで前記記憶装置をマウントし、前記基本ソフトのデータが書き込まれる基本ソフト用作業領域を前記記憶装置に設定する制御手段と、を備え、前記カーネルは、前記基本ソフトの起動時に前記記録媒体を前記予め許可されたディレクトリにマウントすると、前記予め許可されたディレクトリのマウントポイントと前記記録媒体のデバイス名との組み合わせを登録し、以後、マウントのシステムコールが実行されると、当該マウントのシステムコールと共に指定されたマウントポイントとデバイス名との組み合わせが登録された組み合わせと一致するか否かをチェックして、不一致の場合、当該マウントのシステムコールの実行を拒否することを特徴とする。
また、上記に記載の発明において、前記記録媒体には、前記基本ソフト上で実行されるアプリケーションプログラムをなすファイルが記憶され、前記制御手段は、前記基本ソフト上で実行される前記アプリケーションプログラム用のデータが書き込まれるアプリケーションプログラム用作業領域を前記記憶装置に設定することを特徴とする。
また、上記に記載の発明において前記制御手段は、前記アプリケーションプログラムを起動させることで通信網を介して接続されたクライアント装置とデータの送受信を行うことを特徴とする
本発明によれば、基本ソフトの複数のファイルシステムのうち、例えば書き込みや改ざんを防止したいファイルを物理的に書き込み不能なCD−ROM等の記録媒体(メディア)上に配置し、その他のファイルはハードディスク上に配置して、組み合わせて運用するようにしたので、詳細なアクセス制御機構を組み込む必要なく、OSファイル等に対する書き込みや改ざんを防止することができる。
以下図面を参照して、本発明を実施するための最良の形態について説明する。図1は、本発明の情報処理装置をサーバ1として構成した場合のシステム構成を示すブロック図である。サーバ1は、コンピュータとその周辺装置とから構成され、OS等の基本ソフト10によってそれらの構成を管理することで動作する。本実施の形態では、基本ソフト10が、物理的に書き込みを禁止した記録媒体に格納された書き込み禁止ファイルシステム10aと、物理的に書き込み可能な記録媒体に格納された書き込み可能ファイルシステム10bとに分類されて構成されている。
サーバ1には、インターネット等の通信網2を介して、1または複数のクライアント3が接続されている。サーバ1は、基本ソフト10の管理のもと、所定のアプリケーションプログラムを動作させることで、クライアント3に対してWebサービス、FTPサービス等の各種サービスを提供する。なお、クライアント3は、コンピュータ、携帯電話、携帯情報端末等の情報処理装置から構成されている。
図2は、図1のサーバ1の構成を示すブロック図である。この場合、サーバ1は、ホストコンピュータ11、CD−ROM(シーディーロム)ドライブ12、ハードディスク13、キーボード14、マウス15と、図示していない表示装置等の他の入出力装置とから構成されている。ホストコンピュータ11は、CPU(中央処理装置)、RAM(ランダムアクセスメモリ)、ROM(リードオンリメモリ)等の主記憶装置、ネットワークカード等の入出力装置等から構成され、図1の基本ソフト10を実行することで他の各構成12〜15等を管理する。CD−ROMドライブ12は、物理的に書き込み不可能な記録媒体であるCD−ROM12aに記録されたデータやファイルの読み込みを行う。CD−ROM12aとハードディスク13は、ホストコンピュータ11の補助記憶装置として用いられる。
次に図3を参照して、図1に示す基本ソフト10と、図2に示すCD−ROM12aおよびハードディスク13の記録内容との対応について説明する。図3のCD−ROM12aには、各ファイル121〜125と、アプリケーションプログラム127と、アプリケーションプログラム127によって利用等されるコンテンツ126とが記録される。ここで、各ファイル121〜125が、図1の書き込み禁止ファイルシステム10aに対応する。
ドライバ121は、ホストコンピュータ11の周辺装置を制御するためのデバイスドライバ等のプログラム(ソフトウェア)である。ライブラリ122は、プログラムの集合であり、各プログラムは所定の手続きで呼び出して使用することができる。コマンド123は、ホストコンピュータ11に所定の処理を実行させるためのプログラムであり、例えば所定の文字列を入力することで実行することができる。カーネル124は、基本ソフト10のうち最も基本的な部分のプログラムであり、資源管理、プロセスの管理や切替を行う。OS起動用スクリプト125は、基本ソフト10起動時等に所定の処理を自動実行させるためのプログラムやマクロを記述したファイルである。
アプリケーションプログラム127は、Web、FTP等のサービスを提供するためのプログラムである。コンテンツ126は、例えばアプリケーションプログラム127によってクライントに提供されるテキストデータ、マルティメディアデータ等のファイルから構成されている。
一方、ハードディスク13には、図1の書き込み可能ファイルシステム10bを構成する各ファイルを記録するためのOS用作業領域131と、図1に示していないアプリケーションプログラム用作業領域132とが設けられる。OS用作業領域131は、基本ソフト10の実行中に、補助記憶装置に書き込みが必要となるファイル、データ等が書き込まれる記憶領域である。アプリケーションプログラム用作業領域132は、アプリケーションプログラム127の実行時に、補助記憶装置に書き込みが必要となるファイル、データ等が書き込まれる記憶領域である。
上記のように、図1に示す基本ソフト10は、CD−ROM12aに記録されているファイル121〜125(書き込み禁止ファイルシステム10aに対応)と、ハードディスク13に確保されたOS用作業領域131に記録されるファイル(書き込み可能ファイルシステム10bに対応)とから構成されている。ここで図4に示すように、図3のファイル121〜125は、例えば、CD−ROM12aの斜線で示した内周領域に記録され、ファイル126〜127はその外周領域に記録される。
また、図4の各領域には、例えば図5に示すように各ファイルが記録される。図5に示す例では、図4の斜線で示す領域にカーネル124、コマンド123、ライブラリ122およびドライバ121がその順に記録され、その外側の領域に第1のアプリケーションプログラム1271、第2のアプリケーションプログラム1272、…が記録されている。この場合、カーネル124、コマンド123、ライブラリ122およびドライバ121が基本ソフト10が必要とするファイルであり、第1のアプリケーションプログラム1271、第2のアプリケーションプログラム1272、…が基本ソフト10以外で保護したいファイルである。
一方、図2および図3に示すハードディスク13には、図6に示すように、例えば“/tmp”ディレクトリ1311、“/var”ディレクトリ1312、ログファイル1313、第1のアプリケーションプログラム用のデータ1321、第2のアプリケーションプログラム用のデータ1322、…がその順に記憶あるいは確保される。この場合、“/tmp”ディレクトリ1311と“/var”ディレクトリ1312が、基本ソフト10が必要とするファイルである。ログファイル1313が基本ソフト10とアプリケーションプログラム用のログファイルである。そして、第1のアプリケーションプログラム用のデータ1321、第2のアプリケーションプログラム用のデータ1322、…がアプリケーションプログラムが必要とするファイルである。
なお、図6に示す例は、基本ソフト10がLinux(リナックス)である場合の基本ソフト10で書き込みが必要となるディレクトリの構造を示している。“/tmp”ディレクトリ1311は、一時的に利用するテンポラリファイルを格納するために用いられる。一方、“/var”ディレクトリ1312は、動的に変化するファイルを格納するためのディレクトリである。
次に図7を参照して、図1の基本ソフト10の構成ファイルあるいは各構成ファイルが利用あるいは作成するファイルの、図2のCD−ROM12aまたはハードディスク13への振り分け手順について説明する。まず各ファイルについては、書き込みが必要か否かを判定する(ステップS11)。そして、書き込みが必要な場合はハードディスク13に格納し(ステップS12)、書き込みが必要でない場合はCD−ROM12aに格納する(ステップS13)。ここで、CD−ROM12aに格納されるファイルが図1の書き込み禁止ファイルシステム10aを構成し、ハードディスク13に格納されるファイルが図1の書き込み可能ファイルシステム10bを構成する。
次に図8を参照して、図3の基本ソフト10以外のファイルのCD−ROM12aまたはハードディスク13への振り分け手順について説明する。それらの各ファイルについては、書き込みが必要か否かを判定し(ステップS21)、書き込みが必要な場合はハードディスク13に格納する(ステップS22)。一方、書き込みが必要でない場合は(ステップS21で「N」)、CD−ROMに収納可能な容量か否かを判定し(ステップS23)、CD−ROMに収納不可の場合は(ステップS23で「N」)、ハードディスク13に格納する(ステップS22)。他方、内容を保護したいときは(ステップS23で「Y」)、CD−ROM12aに格納する(ステップS24)。
次に、図9を参照して、図1および図2に示すサーバ1におけるCD−ROM12aのマウント手順について説明する。なお本願において、マウントとは、ファイルシステムを利用可能な状態にすることを意味するものとする。
サーバ1を起動する場合、まずCD−ROM12a上に焼きこまれた書き込み禁止ファイルシステム10aのイメージを基に、基本ソフト10が起動する(ステップS31)。すなわち、CD−ROM12a上には少なくともカーネルをなすファイルを含む基本ソフト10を実行するために(ここでは起動するために)必要となる複数のファイルが記録されているので、それを読み込むことで基本ソフト10が起動する。ここで、CD−ROM12aの所定のディレクトリが、基本ソフト10のルートディレクトリにマウントされる。次に、CD−ROM12a上に焼きこまれた書き込み禁止ファイルシステム10aから、ハードディスク13をマウントするために必要なファイル(例えばドライバ121)が、基本ソフト10に組み込まれる(ステップS32)。
次に、基本ソフト10からハードディスク13が認識され、基本ソフト10からハードディスク13上の書き込み用ファイル(書き込み可能ファイルシステム10b)を利用できるようになる(ステップS33)。ここで、カーネル124、コマンド123、ライブラリ122等は、CD−ROM12a上にあって保護されながら、システムのログ、アプリケーションの書き込み等をハードディスク13に対して行えるようになる。すなわち、CD−ROM12a上に置かれた少なくともカーネルを含む基本ソフトを実行するための複数のファイルを用いて基本ソフト10が実行される。
以上のように本実施の形態では、基本ソフト10を構成するファイルを、読み込み専用で動作するものと、それ以外に分類し、読み込み専用で良いものはCD−ROM12a等を用いた書き込み不能な装置上に置くことによって、重要なプログラムやデータの改ざんを物理的に防ぐことができる。その際、基本ソフト10からハードディスク13をマウントすることによって、基本ソフト10やアプリケーションが必要とする書き込み領域を実現している。この構成によれば、保護したいファイルを物理的に書き込みできない記録媒体に置いた場合、「データの改ざん」は完全に防ぐことができる。しかし、サーバ1の運用という観点で考えたときは次のような対策を合わせて行うことが望ましい。
(1)マウントの制限:例えば、コマンドやデータの改ざんを防ぐ目的でファイルを書き込み禁止記録媒体に置いても、ベースとなるマウントポイントに異なるファイルシステムをマウントされた場合、アプリケーションや外部から見ればアクセス対象のデータが改ざんされているのに等しい状況となる場合が考えられる。この対策としては、あらかじめ許可されたディレクトリ以外へのマウント・システムコールを拒否するようにカーネルを修正することが望ましい。ここでシステムコールとは、基本ソフト10のカーネル部分が提供する機能のうち、プロセスから呼び出せるようになっている機能もしくはその呼び出し規約を構成する部分のことである。
例えば基本ソフト10をLinuxとする場合、指定外のマウントポイントに対する(再)マウントを拒否するようカーネルを修正する。具体的にはシステムコールの“sys_mount”の内部で、例えば“protect”というキーワードが渡された場合に、同時に指定されたマウントポイントとデバイス名を登録するようにする。以後の“sys_mount”の呼び出し時には、登録されたマウントポイントとデバイス名の組であるかどうかをチェックし、登録されていない組合せの場合は拒否する。登録は1回しか許されず、システムを再起動するまで設定が残るようする。
(2)基本ソフト10の階層構造の最上位の元になるルートディレクトリについて、その位置を変更するシステムコールの使用を制限:通常、基本ソフト10では、“/var”ディレクトリ、“/tmp”ディレクトリ等のように運用上書き込み可能な状態を実現しなければならない。その場合、例えばクラッカーが悪意のあるプログラムを含むディレクトリ構造を“/var”ディレクトリや“/tmp”ディレクトリを基点に再現してそのディレクトリへルートディレクトリの位置を変更するシステムコール(例えばLinuxでは“chroot”)を実行すると、システム上に基本ソフトの新しいディレクトリ構造が作られることになる。この事態を回避するために、このようなシステムコールについて、あらかじめ許可されたディレクトリ以外への移動を拒否するようにカーネルを修正することが望ましい。その他にも、ルートディレクトリにマウントされているファイルシステムをサブディレクトリにマウントされているファイルシステムと置き換えるものである“pivot_root”についても、“chroot”と同様の観点から実行に制限を加えることが望ましい。具体的には、“pivot_root”の実行についてカーネルにフラグを持たせ、起動に必要な処理を実行後は拒否するようカーネルを修正することができる。
以上のように、本実施の形態によれば、通常書き込み可能なハードディスク上にインストールされる基本ソフトのファイルを読み込み専用と書き込み可能なものに分類して、物理的に書き込みを防ぐことができる記録媒体と、読み書き可能なハードディスク等の記憶装置とで組み合わせて運用する手法をとる。したがって、基本ソフト自体は通常あるいはそれに準じるものを使いながら、物理的なレベルで改ざんを防ぐことができる。つまり、改ざんされては困るファイルを書き込み禁止記録媒体に置いたまま基本ソフトを動かすことによって、基本ソフト自体に複雑な改造を施すことなく、通常の基本ソフトとの互換性を保ったまま不正アクセスに対する防御を実現することができる。
また、基本ソフトをCD−ROM等の書き込み不可能な記録媒体に記録することによって、システムの起動、終了や停電等に対しても管理稼働を低減することができる。
なお、書き込みが不可能な(書き込みを禁止する)記録媒体としては、CD−ROMのほか、CD−R(シーディーアール)、CD−RW(シーディーリライタブル)等の記録媒体や、DVD−ROM(ディーブイディーロム)やDVD−R(ディーブイディーアール)等の書き込み可能な光記録媒体を用いることができる。その場合、記録媒体の駆動装置としては、読み取り専用の駆動装置を用いることが望ましい。また、セキュリティ目的でハードディスクを書き込み防止にする装置等も開発されており、それらに対しても適用が可能である。
なお、本発明の実施の形態は、上記のものに限定されず、例えば記録媒体を2以上の記録媒体に分割することができる。また、CD−ROM12aに記録したプログラム(基本ソフト、あるいはアプリケーションプログラムと基本ソフトとの組み合わせ)や、それにハードディスク13の記憶内容を必要に応じて組み合わせたディスクイメージあるいはファイルは、コンピュータ読み取り可能な記録媒体あるいは通信回線を介して配付することが可能である。
本発明の実施の形態としての情報処理装置(サーバ1)を含む情報処理システムの構成を示すブロック図。 図1のサーバ1の構成例を示すブロック図。 図1の基本ソフト10のファイル群の構成例を示すブロック図。 図2のCD−ROM12aの記憶領域の構造を示す説明図。 図3のCD−ROM12aの記録例を示す説明図。 図3のハードディスク13の記録例を示す説明図。 図3の基本ソフト10のCD−ROM12aとハードディスク13への振り分け処理を示すフローチャート。 図3の基本ソフト10以外のファイルのCD−ROM12aとハードディスク13への振り分け処理を示すフローチャート。 図2のCD−ROM12aのマウント処理を示すフローチャート。
符号の説明
1 サーバ
2 通信網
3 クライアント
10 基本ソフト
10a 書き込み禁止ファイルシステム
10b 書き込み可能ファイルシステム
12a CD−ROM
13 ハードディスク

Claims (3)

  1. 本ソフトを実行するために必要となる複数のファイルを記録した物理的に書き込み不可の記録媒体と、
    読み書き可能な記憶装置と、
    前記複数のファイルに含まれるカーネルをなすファイルを読み込むことで前記基本ソフトを起動し、前記記録媒体を前記基本ソフトの予め許可されたディレクトリにマウントし、前記複数のファイルに含まれ前記記憶装置に対して入出力を制御するデバイスドライバをなすファイルを前記記録媒体から読み込むことで前記記憶装置をマウントし、前記基本ソフトのデータが書き込まれる基本ソフト用作業領域を前記記憶装置に設定する制御手段と、を備え
    前記カーネルは、前記基本ソフトの起動時に前記記録媒体を前記予め許可されたディレクトリにマウントすると、前記予め許可されたディレクトリのマウントポイントと前記記録媒体のデバイス名との組み合わせを登録し、以後、マウントのシステムコールが実行されると、当該マウントのシステムコールと共に指定されたマウントポイントとデバイス名との組み合わせが登録された組み合わせと一致するか否かをチェックして、不一致の場合、当該マウントのシステムコールの実行を拒否する
    ことを特徴とする情報処理装置。
  2. 前記記録媒体には、前記基本ソフト上で実行されるアプリケーションプログラムをなすファイルが記憶され、
    前記制御手段は、前記基本ソフト上で実行される前記アプリケーションプログラム用のデータが書き込まれるアプリケーションプログラム用作業領域を前記記憶装置に設定する
    ことを特徴とする請求項1記載の情報処理装置。
  3. 前記制御手段は、前記アプリケーションプログラムを起動させることで通信網を介して接続されたクライアント装置とデータの送受信を行う
    ことを特徴とする請求項2に記載の情報処理装置。
JP2003347285A 2003-10-06 2003-10-06 情報処理装置 Expired - Lifetime JP4401730B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003347285A JP4401730B2 (ja) 2003-10-06 2003-10-06 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003347285A JP4401730B2 (ja) 2003-10-06 2003-10-06 情報処理装置

Publications (2)

Publication Number Publication Date
JP2005115552A JP2005115552A (ja) 2005-04-28
JP4401730B2 true JP4401730B2 (ja) 2010-01-20

Family

ID=34539917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003347285A Expired - Lifetime JP4401730B2 (ja) 2003-10-06 2003-10-06 情報処理装置

Country Status (1)

Country Link
JP (1) JP4401730B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5446860B2 (ja) * 2007-03-27 2014-03-19 日本電気株式会社 仮想マシン運用システム、仮想マシン運用方法およびプログラム

Also Published As

Publication number Publication date
JP2005115552A (ja) 2005-04-28

Similar Documents

Publication Publication Date Title
CN102799817B (zh) 用于使用虚拟化技术进行恶意软件保护的系统和方法
JP5061908B2 (ja) プログラム実行制御方法および装置ならびに実行制御プログラム
CN100580642C (zh) 通用串行总线存储设备及其访问控制方法
CN1029336C (zh) 保护个人计算机中系统应用程序的装置
WO2015096695A1 (zh) 一种应用程序的安装控制方法、系统及装置
US8887295B2 (en) Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way
CN101213557B (zh) 限制操作系统及其它软件的安装的反骇客保护
CN100389408C (zh) 硬盘数据加密备份及还原方法
CN100399268C (zh) 一种不依赖操作系统更新软件数据的计算机系统及方法
WO2012172743A1 (ja) 情報処理装置、情報処理方法、プログラム、集積回路
JPH0242528A (ja) Icメモリカード
US8001348B2 (en) Method to qualify access to a block storage device via augmentation of the device's controller and firmware flow
US7647629B2 (en) Hosted code runtime protection
CN112805708A (zh) 保护计算机系统上的选定磁盘
US8966618B2 (en) License management system, and computer-readable recording medium storing license management program
JP4401730B2 (ja) 情報処理装置
CN116702126A (zh) 应用访问控制方法和装置、计算设备和可读存储介质
JP2008152519A (ja) コンピュータ及びその基本ソフトウェア
RU2571380C2 (ru) Система и способ для изоляции ресурсов посредством использования ресурсных менеджеров
JP2010237921A (ja) 利用者端末装置及びその制御方法、並びにプログラム
JP2004302995A (ja) ファイルアクセス制限プログラム
JP2005115487A (ja) 記録再生装置及びファイルアクセス方法
JP5295046B2 (ja) 利用者端末装置及び利用者端末装置の制御方法
JP3613336B2 (ja) ファイルアクセス制御方法、装置、及びプログラム
CN100424652C (zh) 一种基于嵌入式操作系统的硬盘自恢复保护方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091020

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091028

R150 Certificate of patent or registration of utility model

Ref document number: 4401730

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131106

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term