JP6420916B2 - システムパーティションファイルを監視する方法及び装置 - Google Patents

システムパーティションファイルを監視する方法及び装置 Download PDF

Info

Publication number
JP6420916B2
JP6420916B2 JP2017549578A JP2017549578A JP6420916B2 JP 6420916 B2 JP6420916 B2 JP 6420916B2 JP 2017549578 A JP2017549578 A JP 2017549578A JP 2017549578 A JP2017549578 A JP 2017549578A JP 6420916 B2 JP6420916 B2 JP 6420916B2
Authority
JP
Japan
Prior art keywords
file
input event
monitoring
system partition
monitored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017549578A
Other languages
English (en)
Other versions
JP2018506809A (ja
Inventor
明浩 李
明浩 李
▲楽▼ 王
▲楽▼ 王
瑞▲賢▼ 朱
瑞▲賢▼ 朱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of JP2018506809A publication Critical patent/JP2018506809A/ja
Application granted granted Critical
Publication of JP6420916B2 publication Critical patent/JP6420916B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3433Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment for load management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3013Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Description

本発明はシステムパーティションファイルを監視する方法及び装置に関する。
本願は、出願番号がCN201510780666.8であり、出願日が2015年11月13日の中国特許出願に基づいて提出され、該中国特許出願の優先権を主張し、該中国特許出願の全ての内容はここで参考として本願に援用される。
スマート移動端末のオペレーティングシステム、例えばアンドロイド(Android)システムは、システムを継続的にアップグレードする必要がある。現在、移動端末のオペレーティングシステムに対するバージョンアップは、一般的にOTA(Over−the−Air、無線通信)技術によって完成するが、OTAでのバージョンアップを行う場合、アップグレード失敗というミスが時々発生する。通常そのようなミスが発生するのは、これらの移動端末のオペレーティングシステムのシステムパーティションにおけるファイルが意外にも編集され又は第三者ソフトウェアにより改ざんされたため、システムファイルの破損、紛失又は新しいファイルの増加などをもたらし、それにより正常なシステムアップグレードを行うことができないためである。
かかる技術に存在する問題を解決するために、本発明はシステムパーティションファイルを監視する方法及び装置を提供する。
本発明の実施例の第1態様によれば、
監視サービスを起動することと、ターゲットシステムパーティションにおけるファイルに対する操作という入力イベントがターゲットシステムパーティションに対して存在するか否かを監視するために監視サービスにおいて監視スレッドを作成することと、監視スレッドにおいて前記ターゲットシステムパーティションに対する入力イベントが存在すると監視した場合、前記入力イベントをログファイルに記録することとを含み、移動端末に用いられるシステムパーティションファイルを監視する方法を提供する。
好ましくは、移動端末のシステムを起動する時、前記監視サービスを起動する。
好ましくは、前記入力イベントは、ファイル作成、ファイル編集、ファイル削除またはファイル移動のうちの少なくとも1つを含むことができる。
好ましくは、前記方法はさらに、監視された入力イベントについて分類を行い、様々な入力イベントに応じて、対応のセキュリティ処理を行うことを含むことができる。
好ましくは、前記様々な入力イベントに応じて対応のセキュリティ処理を行うことは、監視された入力イベントがファイル作成である場合、作成されたファイルを削除することと、監視された入力イベントがファイル編集又はファイル移動である場合、前記入力イベントが事前設定の報告条件に合致するか否かを判断し、前記事前設定の報告条件に合致するなら、報告メッセージを送信することと、監視された入力イベントがファイル編集又はファイル削除である場合、編集する前のファイル又は削除するファイルをバックアップすることと、監視された入力イベントがファイル削除である場合、削除されたファイルに対するアクセス要求を受信したら、前記削除されたファイルを送信するように要求するファイル回復の要求を送信することとのうちの少なくとも1つを含むことができる。
好ましくは、前記方法はさらに、アクセス権を得ていないプロセスが前記ログファイルに対する削除又は編集を行うことを制限するために、前記ログファイルに対しアクセス制限を設定することを含むことができる。
好ましくは、前記ログファイルに対するアクセス制限を設定することは、ログファイルに対しセキュリティ強化リナックス(SELinux)アクセス制限を設定することを含むことができる。
本発明の実施例の第2態様によれば、
監視サービスを起動する起動モジュールと、ターゲットシステムパーティションにおけるファイルに対する操作という入力イベントがターゲットシステムパーティションに対して存在するか否かを監視するために監視サービスにおいて監視スレッドを作成する監視モジュールと、監視スレッドにおいて前記ターゲットシステムパーティションに対する入力イベントが存在すると監視した場合、前記入力イベントをログファイルに記録する記録モジュールとを含み、移動端末に用いられるシステムパーティションファイルを監視する装置を提供する。
好ましくは、前記起動モジュールは移動端末のシステムを起動する時、前記監視サービスを起動することができる。
好ましくは、前記入力イベントは、ファイル作成、ファイル編集、ファイル削除またはファイル移動のうちの少なくとも1つを含むことができる。
好ましくは、前記装置はさらに、監視された入力イベントについて分類を行い、様々な入力イベントに応じて、対応のセキュリティ処理を行う分類及びセキュリティ処理モジュールを含むことができる。
好ましくは、前記分類及びセキュリティ処理モジュールは、監視された入力イベントがファイル作成である場合、作成されたファイルを削除する削除サブモジュールと、監視された入力イベントがファイル編集又はファイル移動である場合、前記入力イベントが事前設定の報告条件に合致するか否かを判断し、前記事前設定の報告条件に合致するなら、報告メッセージを送信する報告サブモジュールと、監視された入力イベントがファイル編集又はファイル削除である場合、編集する前のファイル又は削除するファイルをバックアップするバックアップサブモジュールと、監視された入力イベントがファイル削除である場合、削除されたファイルに対するアクセス要求を受信したら、前記削除されたファイルを送信するように要求するファイル回復の要求を送信するファイル回復要求サブモジュールとのうちの少なくとも1つを含むことができる。
好ましくは、前記装置はさらに、アクセス権を得ていないプロセスが前記ログファイルに対する削除又は編集を行うことを制限するために、前記ログファイルに対しアクセス制限を設定するアクセス制限モジュールを含むことができる。
好ましくは、前記アクセス制限は、セキュリティ強化リナックス(SELinux)アクセス制限であってもよい。
本発明の実施例の第3態様によれば、
プロセッサと、プロセッサにより実行可能なコマンドを記憶するメモリとを含み、前記プロセッサは、監視サービスを起動し、ターゲットシステムパーティションにおけるファイルに対する操作という入力イベントがターゲットシステムパーティションに対して存在するか否かを監視するために監視サービスにおいて監視スレッドを作成し、監視スレッドにおいて前記ターゲットシステムパーティションに入力イベントが存在すると監視した場合、前記入力イベントをログファイルに記録するように構成されるシステムパーティションファイルを監視する装置を提供する。
本発明の実施例の第4態様によれば、非一時的なコンピュータ読み取り可能な記憶媒体を提供し、前記記憶媒体におけるコマンドが移動端末のプロセッサにより実行される場合、移動端末にシステムパーティションファイルを監視する方法を実行できるようにさせ、前記方法は、監視サービスを起動することと、ターゲットシステムパーティションにおけるファイルに対する操作という入力イベントがターゲットシステムパーティションに対して存在するか否かを監視するために監視サービスにおいて監視スレッドを作成することと、監視スレッドにおいて前記ターゲットシステムパーティションに入力イベントが存在すると監視した場合、前記入力イベントをログファイルに記録することとを含む。
本発明の実施例により提供される技術的解決手段は、下記好適な効果を含むことができる。
監視スレッドを作成しターゲットシステムパーティションファイルに対する監視を行うことにより、ターゲットシステムパーティションにおけるファイルに発生した如何なる入力イベントを記録し、そのようにしてその他のソフトウェアがターゲットシステムパーティションにおけるファイルに対しどんな改ざんを行ったかを知ることができる。本発明により、今後のOTAでのシステムバージョンアップを行う場合、アップグレード失敗という問題を回避するために、ログファイルに基づいてターゲットシステムパーティションにおけるファイルにどんな紛失、編集などが存在するかを知ることができ、意図的な修復を行うことができる。
理解すべきことは、以上の一般的な説明と後の詳細な説明は例示的及び解釈的なものに過ぎず、本発明を限定するものではない。
ここの図面は明細書に合併されて本明細書の一部を構成し、本発明に適合する実施例を示し、明細書と共に本発明の原理を解釈するためのものである。
一例示的な実施例により示されたシステムパーティションファイルを監視する方法のフローチャートである。 一例示的な実施例により示されたシステムパーティションファイルを監視する方法のフローチャートである。 一例示的な実施例により示されたシステムパーティションファイルを監視する方法のフローチャートである。 一例示的な実施例により示されたシステムパーティションファイルを監視する装置のブロック図である。 一例示的な実施例により示されたシステムパーティションファイルを監視する装置のブロック図である。 一例示的な実施例により示された分類及びセキュリティ処理モジュールのブロック図である。 一例示的な実施例により示されたシステムパーティションファイルを監視する装置のブロック図である。 一例示的な実施例により示されたシステムパーティションファイルを監視する装置のブロック図である。
ここで例示的な実施例について詳しく説明し、その例示を図面に示す。下記の説明で図面に係わる場合、他の説明がない以上、異なる図面において、同一の符号で同一又は類似した要素を示す。以下の例示的な実施例に説明される実施形態は、本発明と一致する全ての実施形態を示すわけではない。逆に、それらは特許請求の範囲に詳細に記載された本発明の一部の態様と一致する装置と方法の例に過ぎない。
図1は一例示的な実施例により示されたシステムパーティションファイルを監視する方法のフローチャートであり、図1に示すように、当該方法は移動端末に用いられ、監視サービスを起動するステップS11と、ターゲットシステムパーティションに対する入力イベントが存在するか否かを監視するために監視サービスにおいて監視スレッドを作成するステップS12と、監視スレッドにおいてターゲットシステムパーティションに入力イベントが存在すると監視した場合、入力イベントをログファイルに記録するステップS13とを含む。以下、上記各ステップについて具体的に説明する。
ステップS11において、監視サービスを起動する。好ましくは、移動端末のシステムを起動する時、監視サービスを起動する。そのようにしてターゲットシステムパーティションファイルの全ての変化を完全に記録することができる。
ステップS12において、監視サービスに監視スレッドを作成する。例えば、リナックス(または、Linuxとも称する。)に基づくアンドロイドシステムについて、FileObserverクラスを利用し監視スレッドを作成することができる。FileObserverクラスはファイルのアクセス、作成、編集、削除、移動などの操作を監視するリスナーであり、単一なファイル又はフォルダーを監視することができ、フォルダーを監視する場合、フォルダーにおける全てのファイル及び配下のサブディレクトリのいずれも監視される。本発明において、作成された監視スレッドはターゲットシステムパーティションを監視するためであり、例えば、アンドロイドシステムにおいてsystemパーティションに対応するフォルダーを監視する。
それから、作成された監視スレッドを利用しターゲットシステムパーティションに対する入力イベントが存在するか否かを監視する。例えば、アンドロイドシステムとしては、Linuxにおけるinotifyメカニズムを利用し監視することができる。
ここで、入力イベントはターゲットシステムパーティションにおけるファイルに対する操作であり、入力イベントはファイル作成(CREAT)、ファイル編集(MODIFY)、ファイル削除(DELETE)またはファイル移動(MOVE)のうちの少なくとも1つを含むことができるがそれに限定されない。
ステップS13において、監視スレッドにおいてターゲットシステムパーティションに入力イベントが存在すると監視した場合、当該入力イベント、例えば、AファイルはXXプログラムにより・・・・・・に修正され、BファイルはXXプログラムにより削除されたなど、をログファイルに記録する。言い換えれば、その他のプログラムがターゲットシステムパーティションにおけるファイルに対し上記入力イベントを行った場合、いずれも監視プログラムにより監視されることができ、且つ上記入力イベントを記録することができる。このように、ターゲットシステムパーティションにおけるファイルに発生した全ての変化を記録に残すことができ、今後のOTAでのシステムバージョンアップを行う場合、ログファイルに基づいてターゲットシステムパーティションにおけるファイルにどのような紛失、編集などが存在するかを知ることができ、それにより修復を行うことができる。
なお、監視された入力イベントに対し、本発明はそれに対する分類処理を行うことが好ましい。図2は一例示的な実施例により示されたシステムパーティションファイルを監視する方法のフローチャートであり、図2におけるステップS11、S12、S13はいずれも図1と同じである。それに加えて、本発明の方法はさらに、監視された入力イベントについて分類を行い、様々な入力イベントに応じて、対応のセキュリティ処理を行うステップS14を含む。
セキュリティ処理は、異なる種類の入力イベントについて、これらの入力イベントによる可能なリスクによって、異なるセキュリティ処理を行うことができる。以下、一部の可能なセキュリティ処理を挙げるが、当業者であれば、セキュリティ処理方式がこれらに限定されないことを理解できる。
ファイル作成(CREAT)のような入力イベントについて、それに対する記録を行う以外に、さらにその作成されたファイルを削除することができる。
ファイル編集(MODIFY)、ファイル削除(DELETE)またはファイル移動(MOVE)のような入力イベントについて、それに対する記録を行う以外に、そのような操作を阻止しないが、下記のセキュリティ処理を実行できる。
監視された入力イベントがファイル編集又はファイル移動である場合、入力イベントが事前設定の報告条件に合致するか否かを判断し、事前設定の報告条件に合致するなら、報告メッセージを送信する。事前設定の報告条件は、例えば入力イベントがターゲットプログラム(例えば、ある故意による改ざんプログラム)からのものであってもよい。その場合、ユーザに通知し、即ち報告メッセージを送信することができる。または、報告メッセージをサーバーに送信し、サーバーによって入力イベントを阻止又は回復する必要があるか否かを判断することができる。
監視された入力イベントがファイル編集又はファイル削除である場合、編集する前のファイル又は削除するファイルに対するバックアップを行う。それは元のファイルを保存するためであり、これらのファイルが故意に削除又は編集されたことによってファイルを紛失し、システムがアップグレードできない場合、元のファイルを保存すると移動端末の内部にこれらの元のファイルを直接に捜し出してシステムアップグレードに用いることができる。
他の状況において、大量の無駄なデータを保存し過ぎることを回避するために、元のファイルを保存しなくてもよい。そのように、監視された入力イベントがファイル削除である場合、削除されたファイルに対するアクセス要求を受信すると、削除されたファイルを送信するように要求するファイル回復の要求を送信する。ファイルが既に削除されたが、システムをアップグレードする時に該ファイルが必要とする場合、削除されたファイルに対するアクセス要求を発生する。その時、移動端末はファイル回復の要求をサーバーに送信し、サーバーは削除されたファイルを移動端末に再送信して、ファイル回復を行うことができる。それにより、システムアップグレードをスムーズに行うことができる。
図3に示すように、一例示的な実施例により示されたシステムパーティションファイルを監視する方法のフローチャートであり、図3におけるステップS11、S12、S13はいずれも図1と同じである。それに加えて、入力イベントを記録したログファイルに対する改ざん又は削除を行うことを防止するために、本発明はメカニズムをさらに提供する。即ち、上記方法はさらに、アクセス権を得ていないプロセスによりログファイルに対する削除又は編集を行うことを制限するために、ログファイルに対しアクセス制限を設定するステップS15を含む。そのように、あるプロセスがroot権限(スーパー管理者の権限)を取得したとしても、ログファイルに対し削除又は編集することができない。Linuxシステムにおいて、セキュリティ強化リナックス(SELinux)アクセス制限を使用することができる。
アクセス権のあるプロセスはシステムにより定義されることができ、例えば監視スレッドはアクセス権のあるプロセスである。
図4は一例示的な実施例により示されたシステムパーティションファイルを監視する装置のブロック図である。図4に示すように、該装置は起動モジュール11、監視モジュール12及び記録モジュール13を含む。
そのうち、起動モジュール11は監視サービスを起動する。実施形態により、起動モジュール11は移動端末のシステムを起動する時、監視サービスを起動することができる。
監視モジュール12は、ターゲットシステムパーティションにおけるファイルに対する操作とするターゲットシステムパーティションに対する入力イベントが存在するか否かを監視するために監視サービスにおいて監視スレッドを作成する。
記録モジュール13は、監視スレッドにおいてターゲットシステムパーティションに入力イベントが存在すると監視した場合、入力イベントをログファイルに記録する。入力イベントは、ファイル作成、ファイル編集、ファイル削除またはファイル移動のうちの少なくとも1つを含む。
図5は一例示的な実施例により示されたシステムパーティションファイルを監視する装置のブロック図である。図4に示す構造以外に、上記装置はさらに、監視された入力イベントに対する分類を行い、様々な入力イベントに応じて、対応のセキュリティ処理を行う分類及びセキュリティ処理モジュール14を備えることができる。
実施形態により、図6は一例示的な実施例により示された分類及びセキュリティ処理モジュール14のブロック図である。上記分類及びセキュリティ処理モジュール14は、
監視された入力イベントがファイル作成である場合、作成されたファイルを削除する削除サブモジュール141と、
監視された入力イベントがファイル編集又はファイル移動である場合、入力イベントが事前設定の報告条件に合致するか否かを判断し、事前設定の報告条件に合致するなら、報告メッセージを送信する報告サブモジュール142と、
監視された入力イベントがファイル編集又はファイル削除である場合、編集する前のファイル又は削除するファイルをバックアップするバックアップサブモジュール143と、
監視された入力イベントがファイル削除である場合、削除されたファイルに対するアクセス要求を受信した場合、削除されたファイルを送信するように要求するファイル回復の要求を送信するファイル回復要求サブモジュール144とのうちの少なくとも1つを含む。
なお、実施形態により、図7に示すように、上記装置はさらに、アクセス権を得ていないプロセスがログファイルに対する削除又は編集を行うことを制限するために、ログファイルに対しアクセス制限を設定するアクセス制限モジュール15を含むことができる。アクセス制限はセキュリティ強化リナックス(SELinux)アクセス制限であってもよい。
上記実施例における装置について、そのうちの各ユニット又はモジュールが動作する具体的な方式は、既に当該方法にかかる実施例において詳しく説明したため、ここで詳しく説明しない。
図8は一例示的な実施例により示されたシステムパーティションファイルを監視する装置100のブロック図である。例えば、装置100は、携帯電話、コンピュータ、デジタル放送端末、メッセージ送受信装置、ゲームコンソール、タブレット型装置、医療機器、フィットネス装置、パーソナルデジタルアシスタントなどであってもよい。
図5に示すように、装置100は、処理部102、メモリ104、電力部106、マルチメディア部108、オーディオ部110、入力/出力(I/O)インターフェース112、センサー部114、及び通信部116のうちの1つ又は複数の部を含むことができる。
処理部102は、一般的に装置100の全体的操作、例えば、表示、電話の呼び出し、データ通信、カメラ操作及び記録操作に関わる操作を制御する。処理部102は、上記方法の全部又は一部のステップを完成するために、コマンドを実行する1つ又は複数のプロセッサ120を含むことができる。なお、処理部102は、その他の部との間のインタラクションが便利であるように、1つ又は複数のモジュールを含むことができる。例えば、処理部102は、マルチメディア部108と処理部102との間のインタラクションが便利であるように、マルチメディアモジュールを含むことができる。
メモリ104は、装置100における操作をサポートするために、様々なタイプのデータを記憶するように配置される。これらのデータの実施例には、装置100において作動される如何なるアプリケーション又は方法に用いられるコマンド、連絡先データ、電話帳データ、メッセージ、画像、ビデオなどを含む。メモリ104は、如何なるタイプの揮発性又は不揮発性メモリ又はそれらの組合せにより構成される。例えば、スタティックランダムアクセスメモリ(SRAM)、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM)、消去可能プログラマブル読み取り専用メモリ(EPROM)、プログラマブル読み取り専用メモリ(PROM)、読み取り専用メモリ(ROM)、磁気メモリ、フラッシュメモリ、磁気ディスク又は光ディスクにより構成される。
電力部106は装置100の様々な部に電力を提供する。電力部106は、電源管理システム、1つ又は複数の電源、及びその他の装置100のための電力の生成、管理及び供給に関連する部を含むことができる。
マルチメディア部108は、装置100とユーザとの間における出力インターフェースを提供するスクリーンを含む。一部の実施例において、スクリーンは液晶ディスプレイ(LCD)及びタッチパネル(TP)を含むことができる。スクリーンにタッチパネルが含まれる場合、ユーザからの入力信号を受信するように、スクリーンはタッチパネルとして構成される。タッチパネルは、タッチ、スワイプ及びタッチパネルにおけるジェスチャーを検知するための1つ又は複数のタッチセンサーを含む。タッチセンサーは、タッチ又はスワイプ動作の境界を検知するとともに、上記タッチ又はスワイプ動作に関わる持続時間及び圧力を検知することができる。一部の実施例において、マルチメディア部108は、フロントカメラ及び/又はバックカメラを含む。装置100が操作モードにある場合、例えば、撮影モード又はビデオモードである場合、フロントカメラ及び/又はバックカメラは外部のマルチメディデータを受信することができる。各フロントカメラ及びバックカメラは、固定された光学レンズシステムであり、又は焦点距離及び光学ズーム能力を有してもよい。
オーディオ部110は、オーディオ信号を出力及び/又は入力するように構成される。例えば、オーディオ部110は、マイクロフォン(MIC)を含み、装置100が操作モードにある場合、例えば呼び出しモード、記録モード及び音声認識モードにある場合、マイクロフォンは外部のオーディオ信号を受信するように構成される。受信されたオーディオ信号は、さらにメモリ104に記憶され、又は通信部116を介して送信される。一部の実施例において、オーディオ部110は、さらにオーディオ信号を出力するスピーカーを含む。
I/Oインターフェース112は、処理部102と周辺インタフェースモジュールとの間にインターフェースを提供する。上記周辺インタフェースモジュールは、キーボード、クリックホイール、ボタンなどであってもよい。これらのボタンは、ホームボタン、ボリュームボタン、スタートボタン及びホールドボタンを含んでもよいが、それに限定されない。
センサー部114は、装置100のために各方面の状態評価を提供する1つ又は複数のセンサーを含む。例えば、センサー部114は、装置100のオン/オフ状態、各部の相対的位置決めを検出することができ、各部は、例えば、装置100のディスプレイ及びキーパッドであり、センサー部114は、さらに装置100又は装置100の1つの部品の位置変化、ユーザと装置100との接触の有無、装置100の方角又は加速/減速及び装置100の温度変化を検出することができる。センサー部114は近接センサーを含むことができ、如何なる物理的接触がない場合、近傍物体の存在を検出するように配置される。センサー部114は、さらにイメージングアプリケーションに用いられる光センサー、例えば、CMOS又はCCDイメージセンサーを含むことができる。一部の実施例において、該センサー部114は、さらに加速度センサー、ジャイロセンサー、磁気センサー、圧力センサー又は温度センサーを含むことができる。
通信部116は、装置100とその他の装置との有線又は無線方式による通信が便利であるように配置される。装置100は通信基準に基づく無線ネットワーク、例えば、WiFi、2G又は3G、又はそれらの組合せにアクセスすることができる。一例示的な実施例において、通信部116は、放送チャネルを介して外部放送管理システムからの放送信号又は放送関連情報を受信する。一例示的な実施例において、上記通信部116は、狭域通信を促進するために、さらに近距離無線通信(NFC)モジュールを含む。例えば、NFCモジュールにおいて、無線周波数識別(RFID)技術、赤外線データ協会(IrDA)技術、超広帯域(UWB)技術、ブルートゥース(BT)技術及びその他の技術に基づいて実現することができる。
一例示的な実施例において、装置100は、特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理装置(DSPD)、プログラマブルロジックデバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、コントローラー、マイクロコントローラー、マイクロプロセッサ又はその他の電子素子のうちの1つ又は複数の部品により構成され、上記方法を実行する。
一例示的な実施例において、さらに、コマンドを含む非一時的なコンピュータ読み取り可能な記憶媒体、例えば、コマンドを含むメモリ104を提供する。上記コマンドが装置100におけるプロセッサ120により実行されることで、上記方法を完成する。例えば、上記非一時的なコンピュータ読み取り可能な記憶媒体は、ROM、ランダムアクセスメモリ(RAM)、CD−ROM、磁気テープ、フロッピーディスク及び光データ記憶装置などであってもよい。
当業者であれば、明細書を考慮し本発明を実践した後、本発明のその他の実施態様を容易に想到できる。本発明は、本発明の如何なる変形、用途又は適応的変化を含むためのものであり、これらの変形、用途又は適応的変化は本発明の一般的な原理に準じ、本発明の開示されていない当該技術分野における一般的知識又は慣用の技術手段を含む。明細書と実施例は例示的なものに過ぎず、本発明の実際の範囲と精神は特許請求の範囲により与えられる。
ここで理解すべきことは、本発明は既に上記のように説明され、図面に示された正確な構造に限定されず、その範囲を逸脱しない限りにおいて様々な修正や変更を行うことができる。本発明の範囲は特許請求の範囲のみにより限定される。

Claims (11)

  1. 移動端末に用いられ、システムパーティションファイルを監視する方法であって、
    監視サービスを起動することと、
    ターゲットシステムパーティションにおけるファイルに対する操作という入力イベントがターゲットシステムパーティションに対して存在するか否かを監視するために監視サービスにおいて監視スレッドを作成することと、
    監視スレッドにおいて前記ターゲットシステムパーティションに対する入力イベントが存在すると監視した場合、前記入力イベントをログファイルに記録することと、
    監視された、ファイル作成、ファイル編集、ファイル削除またはファイル移動のうちの少なくとも1つを含む入力イベントについて分類を行い、前記入力イベントに応じて、対応のセキュリティ処理を行うことと、
    前記ログファイルに基づいて編集または削除されたファイルを回復した上で、前記移動端末のオペレーティングシステムに対するバージョンアップを実行することと、を含み、
    前記力イベントに応じて、対応のセキュリティ処理を行うことは、
    監視された入力イベントがファイル編集又はファイル移動である場合、前記入力イベントが事前設定の報告条件に合致するか否かを判断し、前記事前設定の報告条件に合致するなら、報告メッセージを送信することを含み、
    前記事前設定の報告条件は、前記入力イベントがターゲットプログラムからのものであることを示すことを特徴とする方法。
  2. 移動端末のシステムを起動する時、前記監視サービスを起動することを特徴とする請求項1に記載の方法。
  3. 前記力イベントに応じて、対応のセキュリティ処理を行うことは、
    監視された入力イベントがファイル作成である場合、作成されたファイルを削除することと、
    監視された入力イベントがファイル編集又はファイル削除である場合、編集する前のファイル又は削除するファイルをバックアップすることと、
    監視された入力イベントがファイル削除である場合、削除されたファイルに対するアクセス要求を受信したら、前記削除されたファイルを送信するように要求するファイル回復の要求を送信することと、のうちの少なくとも1つを更に含むことを特徴とする請求項1又は2に記載の方法。
  4. 前記方法はさらに、
    アクセス権を得ていないプロセスが前記ログファイルに対する削除又は編集を行うことを制限するために、前記ログファイルに対しアクセス制限を設定することを含むことを特徴とする請求項1〜3のいずれかに記載の方法。
  5. 前記ログファイルに対しアクセス制限を設定することは、
    前記ログファイルに対しセキュリティ強化リナックス(SELinux)アクセス制限を設定することを含むことを特徴とする請求項4に記載の方法。
  6. 移動端末に用いられ、システムパーティションファイルを監視する装置であって、
    監視サービスを起動する起動モジュールと、
    ターゲットシステムパーティションにおけるファイルに対する操作という入力イベントがターゲットシステムパーティションに対して存在するか否かを監視するために監視サービスにおいて監視スレッドを作成する監視モジュールと、
    監視スレッドにおいて前記ターゲットシステムパーティションに対する入力イベントが存在すると監視した場合、前記入力イベントをログファイルに記録する記録モジュールと、
    監視された、ファイル作成、ファイル編集、ファイル削除またはファイル移動のうちの少なくとも1つを含む入力イベントについて分類を行い、前記入力イベントに応じて、対応のセキュリティ処理を行う分類及びセキュリティ処理モジュールと、を含み、
    前記移動端末、前記ログファイルに基づいて編集または削除されたファイルを回復した上で、オペレーティングシステムに対するバージョンアップを実行し、
    前記分類及びセキュリティ処理モジュールは、監視された入力イベントがファイル編集又はファイル移動である場合、前記入力イベントが事前設定の報告条件に合致するか否かを判断し、前記事前設定の報告条件に合致するなら、報告メッセージを送信する報告サブモジュールを含み、
    前記事前設定の報告条件は、前記入力イベントがターゲットプログラムからのものであることを示すことを特徴とする装置。
  7. 前記起動モジュールは移動端末のシステムを起動する時、前記監視サービスを起動することを特徴とする請求項6に記載の装置。
  8. 前記分類及びセキュリティ処理モジュールは、
    監視された入力イベントがファイル作成である場合、作成されたファイルを削除する削除サブモジュールと、
    監視された入力イベントがファイル編集又はファイル削除である場合、編集する前のファイル又は削除するファイルをバックアップするバックアップサブモジュールと、
    監視された入力イベントがファイル削除である場合、削除されたファイルに対するアクセス要求を受信したら、前記削除されたファイルを送信するように要求するファイル回復の要求を送信するファイル回復要求サブモジュールとのうちの少なくとも1つを含むことを特徴とする請求項6又は7に記載の装置。
  9. 前記装置はさらに、
    アクセス権を得ていないプロセスが前記ログファイルに対する削除又は編集を行うことを制限するために、前記ログファイルに対しアクセス制限を設定するアクセス制限モジュールを含むことを特徴とする請求項6〜8のいずれかに記載の装置。
  10. 前記アクセス制限は、セキュリティ強化リナックス(SELinux)アクセス制限であることを特徴とする請求項9に記載の装置。
  11. システムパーティションファイルを監視する装置であって、
    プロセッサと、
    プロセッサにより実行可能なコマンドを記憶するメモリと、
    を備え、
    前記プロセッサは、
    監視サービスを起動し、
    ターゲットシステムパーティションにおけるファイルに対する操作という入力イベントがターゲットシステムパーティションに対して存在するか否かを監視するために監視サービスにおいて監視スレッドを作成し、
    監視スレッドにおいて前記ターゲットシステムパーティションに入力イベントが存在すると監視した場合、前記入力イベントをログファイルに記録し、
    監視された、ファイル作成、ファイル編集、ファイル削除またはファイル移動のうちの少なくとも1つを含む入力イベントについて分類を行い、前記入力イベントに応じて、対応のセキュリティ処理を行い、
    前記ログファイルに基づいて編集または削除されたファイルを回復した上で、前記移動端末のオペレーティングシステムに対するバージョンアップを実行するように構成され、
    前記力イベントに応じて、対応のセキュリティ処理を行うことは、
    監視された入力イベントがファイル編集又はファイル移動である場合、前記入力イベントが事前設定の報告条件に合致するか否かを判断し、前記事前設定の報告条件に合致するなら、報告メッセージを送信することを含み、
    前記事前設定の報告条件は、前記入力イベントがターゲットプログラムからのものであることを示すことを特徴とする装置。
JP2017549578A 2015-11-13 2015-12-28 システムパーティションファイルを監視する方法及び装置 Active JP6420916B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510780666.8A CN105389507B (zh) 2015-11-13 2015-11-13 监控系统分区文件的方法及装置
CN201510780666.8 2015-11-13
PCT/CN2015/099251 WO2017080076A1 (zh) 2015-11-13 2015-12-28 监控系统分区文件的方法及装置

Publications (2)

Publication Number Publication Date
JP2018506809A JP2018506809A (ja) 2018-03-08
JP6420916B2 true JP6420916B2 (ja) 2018-11-07

Family

ID=55421783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017549578A Active JP6420916B2 (ja) 2015-11-13 2015-12-28 システムパーティションファイルを監視する方法及び装置

Country Status (7)

Country Link
US (1) US20170139944A1 (ja)
EP (1) EP3168747B1 (ja)
JP (1) JP6420916B2 (ja)
CN (1) CN105389507B (ja)
MX (1) MX367589B (ja)
RU (1) RU2639898C2 (ja)
WO (1) WO2017080076A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105868278B (zh) * 2016-03-22 2019-07-05 青岛海信移动通信技术股份有限公司 一种融合通信中的表情包的管理方法和装置
CN107634968A (zh) * 2017-10-19 2018-01-26 杭州安恒信息技术有限公司 基于Rsync的篡改恢复方法及系统
CN109002547B (zh) * 2018-07-30 2023-09-01 努比亚技术有限公司 日志文件存储方法、移动终端及计算机可读存储介质
CN109408473A (zh) * 2018-10-30 2019-03-01 深圳市理奥网络技术有限公司 一种防止文件误删的方法、装置、设备以及存储介质
CN110457192A (zh) * 2019-07-24 2019-11-15 北京小米移动软件有限公司 一种文件监控方法及装置、终端、存储介质
CN112306668A (zh) * 2019-07-31 2021-02-02 腾讯科技(深圳)有限公司 对象回收事件监听方法、装置和计算机可读存储介质
CN112015593B (zh) * 2020-08-27 2022-06-07 北京浪潮数据技术有限公司 Kubernetes集群的容灾备份方法及相关组件
CN113176978B (zh) * 2021-04-30 2023-07-21 平安壹钱包电子商务有限公司 基于日志文件的监控方法、系统、设备及可读存储介质
CN113553090B (zh) * 2021-07-26 2023-07-25 网易(杭州)网络有限公司 客户端应用程序的更新控制方法及装置
CN117742783A (zh) * 2024-02-19 2024-03-22 成都九洲电子信息系统股份有限公司 用于软件系统的日志数据跨语言自动记录方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283241A (ja) * 1997-04-08 1998-10-23 Meidensha Corp 監視システムのメンテナンス方式
EP1194854A1 (en) * 1999-06-30 2002-04-10 Microsoft Corporation Methods and systems for reporting and resolving support incidents
JP4733323B2 (ja) * 2001-09-17 2011-07-27 株式会社アール・アイ データ一括保護システム
JP4766826B2 (ja) * 2003-06-19 2011-09-07 アルパイン株式会社 データの復元装置および方法
JP4064914B2 (ja) * 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
JP2007280096A (ja) * 2006-04-07 2007-10-25 Hitachi Ltd ログ保全方法、プログラムおよびシステム
JP2009205673A (ja) * 2008-02-01 2009-09-10 Canon Electronics Inc 記憶装置、情報処理装置、端末装置およびコンピュータプログラム
US7472420B1 (en) * 2008-04-23 2008-12-30 Kaspersky Lab, Zao Method and system for detection of previously unknown malware components
US20100070776A1 (en) * 2008-09-17 2010-03-18 Shankar Raman Logging system events
JP5396314B2 (ja) * 2010-03-10 2014-01-22 株式会社日立製作所 不正操作検知システム及び不正操作検知方法
US20120167218A1 (en) * 2010-12-23 2012-06-28 Rajesh Poornachandran Signature-independent, system behavior-based malware detection
RU2468427C1 (ru) * 2011-07-21 2012-11-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты компьютерной системы от активности вредоносных объектов
EP2584484B1 (en) * 2011-10-17 2016-03-30 Kaspersky Lab, ZAO System and method for protecting a computer system from the activity of malicious objects
CN102968486B (zh) * 2012-11-26 2016-09-07 国电南瑞科技股份有限公司 一种基于变化日志的高可靠文件同步方法
US9298916B2 (en) * 2012-12-10 2016-03-29 Lookout, Inc. Method and apparatus for enhanced file system monitoring on mobile communications devices
CN103902893A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 一种监控Android程序行为的方法及系统
EP2939390B1 (en) * 2012-12-31 2021-01-06 British Telecommunications public limited company Processing device and method of operation thereof
CN103198255B (zh) * 2013-04-03 2015-06-24 武汉大学 一种Android软件敏感行为监控与拦截方法及系统
CN103268448B (zh) * 2013-05-24 2016-04-20 北京网秦天下科技有限公司 动态检测移动应用的安全性的方法和系统
CN103530559A (zh) * 2013-09-27 2014-01-22 北京理工大学 一种Android系统的完整性保护系统
CN103679028A (zh) * 2013-12-06 2014-03-26 深圳酷派技术有限公司 软件行为监控方法和终端
CN104915220B (zh) * 2014-03-13 2019-08-16 中国移动通信集团安徽有限公司 一种客户端应用程序的升级方法和系统、客户端
RU148692U1 (ru) * 2014-07-22 2014-12-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Система мониторинга событий компьютерной безопасности
CN104217174A (zh) * 2014-09-05 2014-12-17 四川长虹电器股份有限公司 分布式文件安全存储系统及其存储方法
CN104504326A (zh) * 2014-12-05 2015-04-08 深圳天珑无线科技有限公司 一种检查系统文件完整性的方法
CN204740592U (zh) * 2015-07-21 2015-11-04 常州轻工职业技术学院 一种计算机数据监控系统

Also Published As

Publication number Publication date
CN105389507B (zh) 2018-12-25
EP3168747B1 (en) 2018-06-06
MX367589B (es) 2019-08-28
EP3168747A1 (en) 2017-05-17
JP2018506809A (ja) 2018-03-08
MX2016003678A (es) 2018-06-22
CN105389507A (zh) 2016-03-09
WO2017080076A1 (zh) 2017-05-18
US20170139944A1 (en) 2017-05-18
RU2016109933A (ru) 2017-10-04
RU2639898C2 (ru) 2017-12-25

Similar Documents

Publication Publication Date Title
JP6420916B2 (ja) システムパーティションファイルを監視する方法及び装置
US11500744B2 (en) Method for primary-backup server switching, and control server
KR101723556B1 (ko) 스마트 장면 삭제방법, 장치, 프로그램 및 기록매체
RU2636671C2 (ru) Способ, устройство и терминал для восстановления микропрограммы
EP3188066B1 (en) A method and an apparatus for managing an application
WO2016206293A1 (zh) 运营商网络的接入方法和装置
US9886264B2 (en) Method and device for upgrading firmware
WO2016090822A1 (zh) 对固件进行升级的方法及装置
JP6149163B2 (ja) Wi−fiネットワーク接続方法、装置、プログラム、及び記録媒体
US20190020914A1 (en) Video uploading method, camera apparatus and storage medium
EP3382527A1 (en) Method and apparatus for managing a shared storage system
CN112784262A (zh) 数据访问方法、装置、终端及存储介质
RU2632396C2 (ru) Способ и устройство для управления подключаемым модулем маршрутизатора
CN107733674B (zh) 组件升级方法及终端
US9674768B2 (en) Method and device for accessing wireless network
CN111290882B (zh) 数据文件备份方法、数据文件备份装置及电子设备
KR102019710B1 (ko) 지문 인증 방법, 장치, 프로그램 및 기록매체
CN109743441B (zh) 读写权限设置方法及装置
CN106547444B (zh) 实现截屏的方法、装置及移动终端
US9703662B2 (en) Method for controlling plug-in by a router and the router thereof
CN113934452B (zh) 一种数据处理方法、装置、电子设备及存储介质
CN112068975B (zh) 一种信息处理方法及装置
CN112667474B (zh) 一种数据监控方法、装置、电子设备及存储介质
CN117952129A (zh) 用户识别卡故障检测方法、装置及可读存储介质
CN117667840A (zh) 文件管理方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181012

R150 Certificate of patent or registration of utility model

Ref document number: 6420916

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250