JP3758661B2 - 不正監視プログラム、不正監視の方法及び不正監視システム - Google Patents

不正監視プログラム、不正監視の方法及び不正監視システム Download PDF

Info

Publication number
JP3758661B2
JP3758661B2 JP2003387212A JP2003387212A JP3758661B2 JP 3758661 B2 JP3758661 B2 JP 3758661B2 JP 2003387212 A JP2003387212 A JP 2003387212A JP 2003387212 A JP2003387212 A JP 2003387212A JP 3758661 B2 JP3758661 B2 JP 3758661B2
Authority
JP
Japan
Prior art keywords
data
user
output instruction
computer
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003387212A
Other languages
English (en)
Other versions
JP2005149243A (ja
Inventor
修 青木
政晴 白杉
研一 小出
裕晃 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intelligent Wave Inc
Original Assignee
Intelligent Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003387212A priority Critical patent/JP3758661B2/ja
Application filed by Intelligent Wave Inc filed Critical Intelligent Wave Inc
Priority to KR1020067007740A priority patent/KR100836439B1/ko
Priority to US10/579,668 priority patent/US20070083938A1/en
Priority to PCT/JP2004/009860 priority patent/WO2005048114A1/ja
Priority to EP04747328A priority patent/EP1686486A1/en
Priority to CN200480033781A priority patent/CN100590613C/zh
Publication of JP2005149243A publication Critical patent/JP2005149243A/ja
Application granted granted Critical
Publication of JP3758661B2 publication Critical patent/JP3758661B2/ja
Priority to HK07105805.7A priority patent/HK1098224A1/xx
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、コンピュータに不正な操作を実行させる不正データを監視するための不正監視プログラム、不正監視の方法及び不正監視システムに関するものである。
コンピュータをインターネット等のネットワークに接続して使用する場合、外部からの不正なデータの侵入を防止するとともに、コンピュータの不正操作による内部からのデータ流出や漏洩を防止することが必要になる。不正なデータの侵入を防止するためには、企業内LANなどの内部ネットワークとインターネットの間にファイアウォールを設けて不正なデータを遮断することや、内部ネットワークや個々のコンピュータ端末にウィルスの侵入を防止するワクチンソフトを配置することが、広く行われている。ファイアウォールやワクチンソフトにおいては、キーワードや送信元のIPアドレスなどから不正なデータを判定するためのルールを予め定めておき、当該ルールを参照することにより不正なデータか否かを判定することが一般的である。
一方、不正な操作によりデータが流出することを防止するための方法については、例えばネットワークに送出されるデータに対して、アクセス権や送信元、送信する文書の種類などについて予め定められたルールを参照して、不正の恐れがあると検知されると通信を切断する技術が開示されている(例えば、特許文献1参照)。
特開2002−232451号公報
ファイアウォールやワクチンソフト、前記特許文献1記載の発明は、いずれもネットワークにおける不正なデータの侵入や漏洩を防止するためのものである。しかしながら、コンピュータを用いた不正操作はネットワークを介するものに限られず、例えば権限のない第三者が外部ネットワークには接続されていないコンピュータを不正に操作して、コンピュータ内部の情報をプリンタに出力する、ディスクに書き出す、といったネットワークを用いない方法による情報流出の危険性も存している。つまり、不正な操作を実行させるデータの監視は、ネットワークとの間だけでなく、プリンタやドライブと接続するドライバレベルにおいても行われることが好ましい。
また、先に説明した通り、現在の不正データの監視手法はキーワード、IPアドレスやMACアドレス等を登録したルールベースを主とするものであるが、かかる方法により登録できるルールの内容には限りがある。なるべく正確な判定を行うためにはルールの数を増加させることが好ましいが、ルールの数があまりに多くなっても、判定にかかる処理が重くなるという問題が生じる。従って、多様な切り口からのルールをなるべく簡潔に登録し、かつルールの参照を効率的に行うような仕組みがあると効果的である。
さらに、ルールベースによる不正判定は、従来とは全く異なる方法により、登録されたルールに該当しない不正な操作を実行されると、ルールベースのみではこれを感知し難いという問題も有している。これに対しては、従来と異なるユーザの操作行動のパターンを捉えて、不正の可能性を的確に判断することができると効果的である。
本発明は、これらの課題に対応してなされたものであり、コンピュータに不正な操作を実行させる不正データの監視において、ネットワークのみでなく外部デバイスとの間で入出力されるデータの監視が可能であり、かつ不正判定のための多様なルール設定と効率的なルールの適用が可能な不正監視プログラム、不正監視の方法及び不正監視システムを提供することを目的とするものである。
これらの課題を解決する本発明は、コンピュータに不正な操作を実行させる不正データを監視するためのプログラムであって、前記コンピュータに、前記コンピュータと外部デバイスを接続する外部接続バスを通じて、外部出力装置に出力するための出力指示データを取得するステップと、前記出力指示データからユーザを識別する識別情報を特定するステップと、前記コンピュータの利用権限を有するユーザについて各々のユーザの属性情報を格納するユーザ情報格納部から、前記識別情報に対応する属性情報の少なくとも一部を取得するステップと、前記出力指示データが不正データであると判定するルールを格納する判定ルール格納部を参照して、前記出力指示データが不正データであるかを判定するステップと、前記不正データであるかを判定するステップにおいて不正データであると判定された場合には、前記出力指示データにより実行される出力指示操作を、ドライバの実行する処理を停止させることにより停止させるステップと、を実行させ、前記判定ルール格納部には、ユーザの属性に対応する判定ルールが記憶されていて、前記不正データであるかを判定するステップにおいては、前記属性情報の少なくとも一部を取得するステップにおいて取得した属性情報に対応する前記判定ルールを参照して、不正データであるかを判定することを特徴とする不正監視プログラムである。
この発明においては、ネットワークのみでなく、コンピュータの外部接続バスを通じて入出力されるデータを監視することにより、ネットワークを経由しない不正なプリントアウトやディスクへの書き込みなどの操作を指示するデータを監視して、不正な操作を中断させることができる。また、ユーザの属性情報に応じた判定項目を加えることにより、ルールの多様化を図ることができる。
この発明において、コンピュータとは、ネットワークに接続され外部接続バスを備えていれば、ネットワークにおいてクライアントとして利用されるであってもよいし、サーバとして利用されるものであってもよい。ネットワークには、LAN、ダイヤルアップなどデータの送受信が可能な全てのネットワークが含まれる。外部デバイスは、プリンタやドライブなど、外部接続バスを通してコンピュータに接続可能な全ての周辺装置が含まれる。不正データとは、外部に流出が禁じられたファイルの送信指示、権限の無いユーザによる操作など、コンピュータの不正操作にかかるデータが該当する。ユーザの属性情報には、例えばユーザの年齢、性別、所属部署、役職などが用いられる。
また、本発明は、前記コンピュータに、前記ユーザ情報格納部を参照して、前記識別情報に対応するユーザが前記コンピュータの利用権限を有しているかを判定するステップと、前記利用権限を判定するステップにおいて利用権限が無いと判定された場合には、前記出力指示データにより実行される操作を停止させるステップと、を実行させ、前記利用権限を判定するステップは、前記不正データを判定するステップより先行して実行され、前記利用権限を判定するステップにおいて利用権限が無いと判定された場合には、前記コンピュータに、前記属性情報の少なくとも一部を取得するステップ又は前記不正データであるかを判定するステップの少なくとも一つのステップを実行させないことを特徴とすることもできる。
本発明においては、ルールの一項目として用いるためにユーザの属性を予め登録するので、操作を行ったユーザがコンピュータの利用権限を有するものか否かを容易に確認することができる。ユーザの利用権限の有無をルールの判定前に行うこととすれば、最初の段階でそもそも権限を有しないユーザの操作である場合には、ルールを適用する前に操作の停止処理を行うことにより、ルールを適用する処理を効率化することができる。
本発明においては、コンピュータが実行中の処理が不正操作であると判定された場合には、即時に実行を停止させるための処理がなされる。実行中の処理がネットワークを通じたデータの送受信である場合には、実行中のセッションの切断処理を行うことにより、データの外部送信による情報漏洩等を防止することができる。実行中の処理が外部接続バスを通じた外部デバイスへの操作である場合には、ドライバの実行する処理を停止させることにより、データの出力による情報漏洩等を防止することができる。
さらに、本発明は、前記コンピュータに、前記出力指示データにかかるログデータを、ユーザ毎のプロファイルとして格納するプロファイル格納部を参照して、前記データ取得ステップにおいて取得された前記出力指示データが前記ユーザの日常的な操作の傾向に比して特異であるかを判定するステップを実行させ、前記出力指示データにより実行される操作を停止させるステップにおいては、前記特異であるかを判定するステップにおいて特異であると判定された場合にも、前記出力指示データにより実行される出力指示操作を停止させることを特徴とすることもできる。
このようにユーザ毎のログデータの収集によりユーザ毎の操作の特性を把握したプロファイルを作成し、かかるプロファイルを参照してユーザが特異な操作を行ったか否かを判定することにより、ルールでは判断することのできない第三者による権限のあるユーザへのなりすまし、権限の範囲内ではあるが通常は実行しない不正の可能性のある操作などを判定することが可能になる。
本発明においては、当該データにかかる処理を実行させた操作者であるユーザ、又はコンピュータや端末の管理者に対して警告を通知することにより、不正データに対処することもできる
本発明は、上記の不正監視プログラムの実行により行うことができる不正監視の方法として把握することもできる。また、上記の不正監視プログラムを用いた不正監視システムとして構成することもできる。
つまり、本発明は、コンピュータに不正な操作を実行させる不正データを監視するためのシステムであって、前記コンピュータと外部デバイスを接続する外部接続バスを通じて外部出力装置に出力するための出力指示データを取得するデータ取得手段と、前記出力指示データからユーザを識別する識別情報を特定する識別情報特定手段と、前記コンピュータの利用権限を有するユーザについて各々のユーザの属性情報を格納するユーザ情報格納手段と、前記ユーザ情報格納手段から、前記識別情報に対応する属性情報の少なくとも一部を取得する属性情報取得手段と、前記出力指示データが不正データであると判定するルールを格納する判定ルール格納手段と、前記判定ルール格納手段を参照して、前記出力指示データが不正データであるかを判定する不正データ判定手段と、前記不正データ判定手段において不正データであると判定された場合には、前記出力指示データにより実行される出力指示操作を、ドライバの実行する処理を停止させることにより停止させる停止手段と、を備えていて、前記判定ルール格納手段には、ユーザの属性に対応する判定ルールが記憶されていて、前記不正データ判定手段においては、前記属性情報取得手段が取得した属性情報に対応する前記判定ルールを参照して、不正データであるかを判定すること
を特徴とする不正監視システムとして構成することもできる。
また、本発明は、前記ユーザ情報格納手段を参照して、前記識別情報に対応するユーザが前記コンピュータの利用権限を有しているかを判定する利用権限判定手段を備えていて、
前記停止手段は、前記利用権限判定手段において利用権限が無いと判定された場合にも、前記出力指示データにより実行される操作を停止させ、前記利用権限判定手段は、前記不正データ判定手段より先行して起動され、前記利用権限判定手段によって利用権限が無いと判定された場合には、前記属性情報取得手段又は前記不正データ判定手段の少なくとも一つの手段が起動されないことを特徴とすることもできる。
さらに、本発明は、前記出力指示データにかかるログデータを、ユーザ毎のプロファイルとして格納するプロファイル格納手段と、前記プロファイル格納手段を参照して、前記データ取得手段において取得された前記出力指示データが前記ユーザの日常的な操作の傾向に比して特異であるかを判定する特異操作判定手段と、を備えていて、前記停止手段は、前記特異操作判定手段において特異と判定された場合にも、前記出力指示データにより実行される出力指示操作を停止させることを特徴とすることもできる。
本発明により、コンピュータに不正な操作を実行させる不正データの監視において、ネットワークのみでなく外部デバイスとの間で入出力されるデータの監視が可能となり、なりすましや権限の無い者による不正なデータ出力による情報漏洩等を防止することができる。
また、ルールの一項目に予め登録されたユーザの属性情報を用いることにより、不正判定のための多様なルール設定を行うことが可能になる。さらに、属性情報を用いてコンピュータの操作権限の有無をルールの適用に先立って判定することにより、不正判定にかかる処理を効率化することができる。さらに、ユーザ毎の操作履歴をプロファイルとして記録することにより、ルールでは判断できない特異な操作パターンを認識し、権限のあるユーザへのなりすまし、権限の範囲内ではあるが通常は実行しない不正の可能性のある操作などを判定することも可能になる。
本発明を実施するための最良の形態について、図面を用いて以下に詳細に説明する。尚、以下の説明は本発明の実施形態の一例であって、本発明はかかる実施形態に限定されるものではない。
図1、図2は、本発明にかかる不正監視システムを、それぞれネットワークの監視、外部デバイスとの接続の監視に用いる例を示す図である。図3は、本発明にかかる不正監視システムの設置位置を示す図である。図4、図5は、本発明にかかる不正監視システムの第一の構成を示すブロック図である。図6は、本発明にかかる不正監視システムのユーザデータ格納部の一例を示す図である。図7は、本発明にかかる不正監視システムの不正ルール格納部の一例を示す図である。図8は、本発明にかかる不正監視プログラムのフローを示すフローチャートである。
本発明にかかる不正監視システムは、ネットワークに流れる各種のデータを監視するだけでなく、プリンタなどの出力装置やディスクドライブなどの外部記憶装置をはじめとする外部デバイスと接続するための外部接続バスの監視も行うことができることを特徴としている。図3に示したとおり、本発明にかかる不正監視システムは、企業内LANなどの内部ネットワークとインターネットのゲートウェイに設けられてネットワークを監視してもよいし、メールサーバに設けられてネットワークを通じたメールの送受信を監視してもよい。また、内部ネットワークにおけるセグメントの監視に用いてもよいし、個々のユーザ端末とネットワークとの監視、若しくは外部デバイスとの接続の監視に用いてもよい。
図1は、ネットワークの監視に用いる場合の一例であり、本発明にかかる不正監視システムは、不正監視サーバ10、ユーザデータ格納部12及び不正ルール格納部13により構成されている。不正監視サーバ10は、内部ネットワークとインターネットのゲートウェイに設けられて内部ネットワーク全体からの不正なデータの漏洩等を監視するものであってもよいし、内部ネットワークに設けられてセグメント内における不正なデータの漏洩等の監視に用いられるものであってもよい。
不正監視サーバ10では、ネットワークを流れる全ての入出力データを取得し、ユーザデータ格納部12からデータの入出力を行うユーザの属性にかかる情報を取得する。不正ルール格納部13には、一般的な不正データの判定ルールに加えて、ユーザの属性に応じて不正と判定されるルールが格納されており、不正監視サーバ10は不正ルール格納部13を参照して当該入出力データについて一般的な判定ルールを参照するとともに、ユーザデータ格納部12から取得した属性に対応するルールを参照して、当該入出力データが不正か否かの判定を行う。不正と判定された入出力データに対しては、入出力が行われようとしたセッションの遮断処理を実行する。
図2は、外部接続バスの監視に用いる場合の一例であり、本発明にかかる不正監視システムは、処理装置210のHDD214に格納された不正監視プログラム11、ユーザデータ格納部12及び不正ルール格納部13により構成されていて、これらのプログラムや格納されたデータは、監視の実行時にHDD214から読み出されて、処理装置210において演算処理される。処理装置210においては、HDD214に格納された不正監視プログラム11による監視を実行するために、ROM213に記憶された入力制御や出力制御などのハードウェア制御のための基本的な各種プログラムを起動して、RAM212を不正監視プログラム11のワークエリアとして機能させながら、CPU211が演算処理を行う。不正監視プログラム11の演算処理においては、HDD214のユーザデータ格納部12及び不正ルール格納部13より必要なデータが読み出されて用いられる。尚、処理装置においてプログラムを格納するHDD214については、フラッシュメモリなどプログラムを格納することができるその他の記憶媒体を用いるものであってもよい。
不正監視プログラム11は、処理装置210においてドライバプログラム22が読み出されて外部接続バス23にプリントアウトやディスク等への書き出しの指示データが送信されると、外部接続バス23を流れる指示データを取得し、ユーザデータ格納部12から当該指示データにかかる操作を行ったユーザの属性にかかる情報を取得する。不正ルール格納部13には、一般的な不正データの判定ルールに加えて、ユーザの属性に応じて不正と判定されるルールが格納されており、不正監視プログラム11は当該指示データが不正ルール格納部13に格納された一般的な判定ルールに該当するかを判定するとともに、ユーザデータ格納部12から取得した属性に対応するルールに該当するかを判定する処理を実行する。不正と判定された指示データに対しては、ドライバプログラム22により実行された処理を停止させるための処理、例えばプリントアウトの停止や外部接続バス23に直接接続されたコンピュータとの通信の停止などの処理を実行する。
図1の不正監視サーバ10、及び図2の不正監視プログラム11における不正判定の方法について、図4及び図5を用いてさらに詳しく説明する。図4は、不正の判定ルールにユーザの属性に応じたルールを加えた判定方式を、図5はルールベースのみでなく、ユーザ毎のプロファイルから操作パターンを判定して特異な操作を不正と判定する方式を実行するための構成を示したものである。
図4における不正の判定は、データ取得部14による判定の対象となるデータの取得、不正操作判定部15によるルールベースの不正操作の判定、中断処理実行部16による対象となる処理の中止、の順により行われる。尚、これらの各部は物理的に分離されているものではなく、各々を実行する不正監視プログラム11の一部のプログラムとしてHDD214に格納されており、順次読み出されてRAM212をワークエリアとして機能させながら、CPU211により演算処理が実行されるものであってもよい。
データ取得部14は、ネットワーク又は外部接続バスを流れるデータを取得する。取得するデータには、当該データにかかる操作を実行したユーザの識別データが含まれている。識別データは、ユーザがコンピュータにログインした際のログインID等により特定される。
不正操作判定部15においては、ユーザデータ格納部12から、データ取得部14で取得したユーザの識別データに対応するユーザの属性情報を取得する。図6は、ユーザデータ格納部12に格納されたユーザの属性情報の一例であり、ユーザ毎に設けられたレコードには、ユーザIDと、部署や職種などの属性情報が格納されている。
次に、不正操作判定部15は、不正ルール格納部13を参照して、データ取得部14で取得したデータが不正と判定すべきルールに該当するか否かを判定する。不正ルール格納部13には、ユーザの属性に関わらず一般的に不正と判定すべきルールと、ユーザの属性に応じて許可されない事項を定めた属性毎のルールが格納されている。前者については、例えばキーワード、URL、IPアドレス、MACアドレスなどを基準に、不正の判定に一般的に用いられているルールが該当する。後者については、例えば部署や役職に応じて特定の操作について定められた操作権限などが該当する。
図7は不正ルール格納部13に格納されたユーザの属性に応じて定められた判定ルールの一例であるが、ルール単位で設けられたレコードには、対象となる属性と適用されるルールが格納されており、この例では正社員以上にのみメールの送信権限を付与している。例えば、図6の例に示したインターンの看護士がメールを送信しようとすると、送信権限がないと判断されて、メールの送信処理が停止されることになる。
このように不正操作判定部15において取得したデータにかかる操作が不正な操作であると判定されると、中断処理実行部16において当該操作により実行される処理を停止させるための処理が実行される。つまり、ネットワークを通じた入出力データに対しては、入出力が行われようとしたセッションの遮断処理が実行され、外部接続バスを通じた実行処理データに対しては、プリントアウトの停止やディスクへの書き込みの停止などの処理が実行される。
尚、不正操作判定部15においては、ユーザデータ格納部12からユーザの属性情報を取得する際に、ユーザIDに該当するデータが存在しない場合、又はユーザIDが当該ユーザの退職等により無効とされている場合には、無権限者によるアクセスとして、不正ルール格納部13による判定を行わずに不正と判定して、中断処理実行部16による中断を実行することとしてもよい。このようにルールベースの判定の前に無権限者によるアクセスを判定すると、システムの処理負担を軽減し、速やかな判定と中断処理を実行することが可能になる。
図5における不正の判定は、データ取得部14による判定の対象となるデータの取得、不正操作判定部15によるルールベースの不正操作の判定、特異操作判定部18によるルールベースによらないユーザ毎の操作パターンからの不正操作の判定、中断処理実行部16による対象となる処理の中止、がそれぞれ実行される。尚、これらの各部については物理的に分離されたものではなく、各々を実行する不正監視プログラム11の一部のプログラムとしてHDD214に格納されており、順次読み出されてRAM212をワークエリアとして機能させながら、CPU211により演算処理が実行されるものであってもよいのは、図4の場合と同様である。
図5においても、データ取得部14による判定の対象となるデータの取得と、不正操作判定部15によるルールベースの不正操作の判定、中断処理実行部16による対象となる処理の中止についての処理は、図4の場合と同様である。この構成においては、プロファイル作成部19においてユーザ毎のプロファイルを作成し、特異操作判定部18ではユーザ毎の操作パターンから不正操作を判定する点に特徴を備えている。
データ取得部14において取得されたデータは、ルールベースによる判定を行う不正操作判定部15とともに、ユーザ毎の操作パターンによる判定を行う特異操作判定部18により判定が実行される。ユーザプロファイル17には各々のユーザの過去の操作パターンが登録されており、特異操作判定部18では取得したデータにかかる操作とユーザプロファイル17に登録された当該ユーザの操作パターンを対比して、特異な操作であると判定する場合には、中断処理実行部16による中断を実行する。例えば、通常は操作を行わない時間帯に操作を行った場合、通常は実行しないタイプの操作を大量に実行した場合などは、当該ユーザによる不正行為や他人のユーザIDを用いたなりすましである可能性があるとして、処理が中断される。
尚、ユーザプロファイル17へ登録される操作パターンは、特異操作判定部18において判定に用いたデータと、ユーザデータ格納部12のユーザの属性情報から作成することができる。データ取得部14において取得したデータのログを用いることとしてもよい。プロファイルの更新は、新たなデータを取得する毎にオンライン処理として実行してもよいし、定期的なバッチ処理により行ってもよい。
特異操作判定部18には、ユーザプロファイル17に比して特異な操作パターンを判定するための、知識エンジンが設けられている。知識エンジンは通常の操作と特異な操作を判別する人工知能の機能を備えているが、人工知能の構造はベイジアン・ネットワークによるものであってもよいし、ニューラル・ネットワークによるものであってもよい。
尚、これまで説明した実施形態においては、不正操作と判定されるとセッションの遮断処理が実行され、外部接続バスを通じた実行処理データに対しては、プリントアウトの停止やディスクへの書き込みの停止などの処理が実行されることとして更正しているが、不正操作と判定された場合には、当該操作を実行したユーザや、コンピュータやネットワークの管理者に対して警告を通知するよう構成してもよい。
図8のフローチャートを用いて、本発明にかかる不正監視プログラムの基本的なフローについて説明する。まず、ネットワーク又は外部接続バスを流れる入出力データと、当該入出力データにかかる操作を実行した操作者のIDを取得する(S01)。取得したIDについて、ユーザの属性情報を格納するユーザデータベースを参照し(S02)、ユーザデータベースに当該IDが存在しない場合には(S03)、操作権限の無い者による操作と判断して、当該入出力データにかかる操作の中止処理を実行する(S08)。
ユーザデータベースに当該IDが存在する場合には(S03)、当該IDにかかる属性情報をユーザデータベースから取得する(S04)。続いてルールデータベースを参照して(S05)、まず取得した属性が属性毎に定められたルールに該当しないかを判定する(S06)。該当する場合には、当該操作にかかる操作権限の無い者による操作と判断して、当該入出力データにかかる操作の中止処理を実行する(S08)。該当しない場合には、続いて取得した入出力データが一般的なルールに該当しないかを判定する(S07)。該当する場合には、当該操作は不正な操作であると判断して、当該入出力データにかかる操作の中止処理を実行する(S08)。該当しない場合には、正常な操作であるとして、そのまま当該入出力データにかかる操作が実行される。
本発明にかかる不正監視システムを、ネットワークの監視に用いる例を示す図である。 本発明にかかる不正監視システムを、外部デバイスとの接続の監視に用いる例を示す図である。 本発明にかかる不正監視システムの設置位置を示す図である。 本発明にかかる不正監視システムの第一の構成を示すブロック図である。 本発明にかかる不正監視システムの第二の構成を示すブロック図である。 本発明にかかる不正監視システムのユーザデータ格納部の一例を示す図である。 本発明にかかる不正監視システムの不正ルール格納部の一例を示す図である。 本発明にかかる不正監視プログラムのフローを示すフローチャートである。
符号の説明
10 不正監視サーバ
11 不正監視プログラム
12 ユーザデータ格納部
13 不正ルール格納部
14 データ取得部
15 不正操作判定部
16 中断処理実行部
17 ユーザプロファイル
18 特異操作判定部
19 プロファイル作成部
20 ユーザ端末
210 処理装置
211 CPU
212 RAM
213 ROM
214 HDD
22 ドライバプログラム
23 外部接続バス
24 出力装置
25 外部記憶装置
31 ユーザ端末
32 ユーザ端末
33 ユーザ端末
41 外部端末
42 外部端末
43 外部端末

Claims (7)

  1. コンピュータに不正な操作を実行させる不正データを監視するためのプログラムであって、前記コンピュータに、
    前記コンピュータと外部デバイスを接続する外部接続バスを通じて、外部出力装置に出力するための出力指示データを取得するステップと、
    前記出力指示データからユーザを識別する識別情報を特定するステップと、
    前記コンピュータの利用権限を有するユーザについて各々のユーザの属性情報を格納するユーザ情報格納部から、前記識別情報に対応する属性情報の少なくとも一部を取得するステップと、
    前記出力指示データが不正データであると判定するルールを格納する判定ルール格納部を参照して、前記出力指示データが不正データであるかを判定するステップと、
    前記不正データであるかを判定するステップにおいて不正データであると判定された場合には、前記出力指示データにより実行される出力指示操作を、ドライバの実行する処理を停止させることにより停止させるステップと、を実行させ、
    前記判定ルール格納部には、ユーザの属性に対応する判定ルールが記憶されていて、
    前記不正データであるかを判定するステップにおいては、前記属性情報の少なくとも一部を取得するステップにおいて取得した属性情報に対応する前記判定ルールを参照して、不正データであるかを判定すること
    を特徴とする不正監視プログラム。
  2. 前記コンピュータに、
    前記ユーザ情報格納部を参照して、前記識別情報に対応するユーザが前記コンピュータの利用権限を有しているかを判定するステップと、
    前記利用権限を判定するステップにおいて利用権限が無いと判定された場合には、前記出力指示データにより実行される操作を停止させるステップと、を実行させ、
    前記利用権限を判定するステップは、前記不正データを判定するステップより先行して実行され、
    前記利用権限を判定するステップにおいて利用権限が無いと判定された場合には、前記コンピュータに、前記属性情報の少なくとも一部を取得するステップ又は前記不正データであるかを判定するステップの少なくとも一つのステップを実行させないこと
    を特徴とする請求項1記載の不正監視プログラム。
  3. 前記コンピュータに、
    前記出力指示データにかかるログデータを、ユーザ毎のプロファイルとして格納するプロファイル格納部を参照して、前記データ取得ステップにおいて取得された前記出力指示データが前記ユーザの日常的な操作の傾向に比して特異であるかを判定するステップを実行させ、
    前記出力指示データにより実行される操作を停止させるステップにおいては、前記特異であるかを判定するステップにおいて特異であると判定された場合にも、前記出力指示データにより実行される出力指示操作を停止させること
    を特徴とする請求項1又は2記載の不正監視プログラム。
  4. コンピュータに不正な操作を実行させる不正データを監視するための方法であって、
    前記コンピュータが、前記コンピュータと外部デバイスを接続する外部接続バスを通じて外部出力装置に出力するための出力指示データを取得するステップと、
    前記コンピュータが、前記出力指示データからユーザを識別する識別情報を特定するステップと、
    前記コンピュータが、前記コンピュータの利用権限を有するユーザについて各々のユーザの属性情報を格納するユーザ情報格納部から、前記識別情報に対応する属性情報の少なくとも一部を取得するステップと、
    前記コンピュータが、前記出力指示データが不正データであると判定するルールを格納する判定ルール格納部を参照して、前記出力指示データが不正データであるかを判定するステップと、
    前記コンピュータが、前記不正データであるかを判定するステップにおいて不正データであると判定された場合には、前記出力指示データにより実行される出力指示操作を、ドライバの実行する処理を停止させることにより停止させるステップと、を有していて、
    前記判定ルール格納部には、ユーザの属性に対応する判定ルールが記憶されていて、
    前記不正データであるかを判定するステップにおいては、前記属性情報の少なくとも一部を取得するステップにおいて取得した属性情報に対応する前記判定ルールを参照して、不正データであるかを判定すること
    を特徴とする不正監視の方法。
  5. コンピュータに不正な操作を実行させる不正データを監視するためのシステムであって、
    前記コンピュータと外部デバイスを接続する外部接続バスを通じて外部出力装置に出力するための出力指示データを取得するデータ取得手段と、
    前記出力指示データからユーザを識別する識別情報を特定する識別情報特定手段と、
    前記コンピュータの利用権限を有するユーザについて各々のユーザの属性情報を格納するユーザ情報格納手段と、
    前記ユーザ情報格納手段から、前記識別情報に対応する属性情報の少なくとも一部を取得する属性情報取得手段と、
    前記出力指示データが不正データであると判定するルールを格納する判定ルール格納手段と、
    前記判定ルール格納手段を参照して、前記出力指示データが不正データであるかを判定する不正データ判定手段と、
    前記不正データ判定手段において不正データであると判定された場合には、前記出力指示データにより実行される出力指示操作を、ドライバの実行する処理を停止させることにより停止させる停止手段と、を備えていて、
    前記判定ルール格納手段には、ユーザの属性に対応する判定ルールが記憶されていて、
    前記不正データ判定手段においては、前記属性情報取得手段が取得した属性情報に対応する前記判定ルールを参照して、不正データであるかを判定すること
    を特徴とする不正監視システム。
  6. 前記ユーザ情報格納手段を参照して、前記識別情報に対応するユーザが前記コンピュータの利用権限を有しているかを判定する利用権限判定手段を備えていて、
    前記停止手段は、前記利用権限判定手段において利用権限が無いと判定された場合にも、前記出力指示データにより実行される操作を停止させ、
    前記利用権限判定手段は、前記不正データ判定手段より先行して起動され、
    前記利用権限判定手段によって利用権限が無いと判定された場合には、前記属性情報取得手段又は前記不正データ判定手段の少なくとも一つの手段が起動されないこと
    を特徴とする請求項5記載の不正監視システム。
  7. 前記出力指示データにかかるログデータを、ユーザ毎のプロファイルとして格納するプロファイル格納手段と、
    前記プロファイル格納手段を参照して、前記データ取得手段において取得された前記出力指示データが前記ユーザの日常的な操作の傾向に比して特異であるかを判定する特異操作判定手段と、を備えていて、
    前記停止手段は、前記特異操作判定手段において特異と判定された場合にも、前記出力指示データにより実行される出力指示操作を停止させること
    を特徴とする請求項5又は6記載の不正監視システム。
JP2003387212A 2003-11-17 2003-11-17 不正監視プログラム、不正監視の方法及び不正監視システム Expired - Lifetime JP3758661B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2003387212A JP3758661B2 (ja) 2003-11-17 2003-11-17 不正監視プログラム、不正監視の方法及び不正監視システム
US10/579,668 US20070083938A1 (en) 2003-11-17 2004-07-09 Invalidity monitoring program, invalidity monitoring method and invalidity monitoring system
PCT/JP2004/009860 WO2005048114A1 (ja) 2003-11-17 2004-07-09 不正監視プログラム、不正監視の方法及び不正監視システム
EP04747328A EP1686486A1 (en) 2003-11-17 2004-07-09 Invalidity monitoring program, invalidity monitoring method, and invalidity monitoring system
KR1020067007740A KR100836439B1 (ko) 2003-11-17 2004-07-09 부정감시프로그램을 포함하는 저장매체, 부정감시방법 및 부정감시시스템
CN200480033781A CN100590613C (zh) 2003-11-17 2004-07-09 非法监视方法及非法监视系统
HK07105805.7A HK1098224A1 (en) 2003-11-17 2007-05-31 Invalidity monitoring method, and invalidity monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003387212A JP3758661B2 (ja) 2003-11-17 2003-11-17 不正監視プログラム、不正監視の方法及び不正監視システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005156427A Division JP2005322261A (ja) 2005-05-27 2005-05-27 不正監視プログラム、不正監視の方法及び不正監視システム

Publications (2)

Publication Number Publication Date
JP2005149243A JP2005149243A (ja) 2005-06-09
JP3758661B2 true JP3758661B2 (ja) 2006-03-22

Family

ID=34587420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003387212A Expired - Lifetime JP3758661B2 (ja) 2003-11-17 2003-11-17 不正監視プログラム、不正監視の方法及び不正監視システム

Country Status (7)

Country Link
US (1) US20070083938A1 (ja)
EP (1) EP1686486A1 (ja)
JP (1) JP3758661B2 (ja)
KR (1) KR100836439B1 (ja)
CN (1) CN100590613C (ja)
HK (1) HK1098224A1 (ja)
WO (1) WO2005048114A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752129B2 (en) 1998-10-21 2010-07-06 Island Intellectual Property Llc Systems and methods for managing client accounts
US7668772B1 (en) 1998-10-21 2010-02-23 Island Intellectual Property Llc Systems and methods for money fund banking with flexible interest allocation
US7536350B1 (en) 1998-10-21 2009-05-19 Island Intellectual Property Llc Systems and methods for providing enhanced account management services for multiple banks
US8150766B1 (en) 2003-01-27 2012-04-03 Island Intellectual Property Llc System and method for investing public deposits
KR100462828B1 (ko) * 2004-06-22 2004-12-30 엔에이치엔(주) 명령어의 유효성 판단 방법 및 그 시스템
US8336085B2 (en) * 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
JP4849205B2 (ja) * 2005-09-05 2012-01-11 有限会社ヒロアイ・システムズ 不正アクセス防止手段
US7730478B2 (en) * 2006-10-04 2010-06-01 Salesforce.Com, Inc. Method and system for allowing access to developed applications via a multi-tenant on-demand database service
US7752107B1 (en) 2007-02-28 2010-07-06 Island Intellectual Property Llc System and method for managing aggregated accounts
JP4264113B2 (ja) * 2007-04-23 2009-05-13 Sky株式会社 端末監視装置及び端末監視プログラム
US8353032B1 (en) * 2007-06-29 2013-01-08 Symantec Corporation Method and system for detecting identity theft or unauthorized access
US20090210935A1 (en) * 2008-02-20 2009-08-20 Jamie Alan Miley Scanning Apparatus and System for Tracking Computer Hardware
KR101023805B1 (ko) * 2008-10-15 2011-03-21 (주)씨디네트웍스 파일 입출력정보를 이용한 디지털 콘텐츠 보호 방법 및 장치
JP2010250502A (ja) * 2009-04-14 2010-11-04 Nec Corp 異常操作検出装置、異常操作検出方法、および異常操作検出プログラム
US8781931B1 (en) 2009-05-26 2014-07-15 Island Intellectual Property Llc Method and system for allocating deposits over a plurality of depository institutions
US8370236B1 (en) 2009-11-24 2013-02-05 Island Intellectual Property Llc Method and system for allocating funds over a plurality of time deposit instruments in depository institutions
JP5396314B2 (ja) * 2010-03-10 2014-01-22 株式会社日立製作所 不正操作検知システム及び不正操作検知方法
US8589289B1 (en) 2010-06-14 2013-11-19 Island Intellectual Property Llc System, method and program product for administering fund movements
JP5417533B2 (ja) 2010-06-28 2014-02-19 株式会社日立製作所 計算機システムの管理方法及びクライアントコンピュータ
WO2012001765A1 (ja) 2010-06-29 2012-01-05 株式会社日立製作所 不正操作検知方法、及び、不正操作を検知する計算機
US8583545B1 (en) 2010-09-20 2013-11-12 Island Intellectual Property Llc Systems and methods for money fund banking with flexible interest allocation
US20120215908A1 (en) * 2011-02-18 2012-08-23 Hitachi, Ltd. Method and system for detecting improper operation and computer-readable non-transitory storage medium
US9152791B1 (en) * 2011-05-11 2015-10-06 Trend Micro Inc. Removal of fake anti-virus software
US8452702B1 (en) 2011-09-08 2013-05-28 Island Intellectual Property Llc System, method and program product for minimizing fund movements
US8655689B1 (en) 2011-10-13 2014-02-18 Island Intellectual Property Llc System, method and program product for modeling fund movements
US9805344B1 (en) 2015-01-23 2017-10-31 Island Intellectual Property, Llc Notification system and method
JP6440203B2 (ja) * 2015-09-02 2018-12-19 Kddi株式会社 ネットワーク監視システム、ネットワーク監視方法およびプログラム
JP7180073B2 (ja) * 2018-01-04 2022-11-30 富士通株式会社 判定プログラム、判定方法、および判定装置
CN117648895B (zh) * 2024-01-26 2024-04-12 全智芯(上海)技术有限公司 失效分析方法及装置、计算机可读存储介质、终端

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05120194A (ja) * 1991-10-29 1993-05-18 Nec Eng Ltd フアイル保護方式
JPH06236310A (ja) * 1993-02-09 1994-08-23 Hitachi Ltd 出力データ保護方法
JPH07104882A (ja) * 1993-10-06 1995-04-21 Toshiba Corp ポータブルコンピュータシステム
JPH1125045A (ja) * 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
US6658565B1 (en) * 1998-06-01 2003-12-02 Sun Microsystems, Inc. Distributed filtering and monitoring system for a computer internetwork
US7073196B1 (en) * 1998-08-07 2006-07-04 The United States Of America As Represented By The National Security Agency Firewall for processing a connectionless network packet
US7155480B2 (en) * 1998-09-21 2006-12-26 Microsoft Corporation Client-server conference and user seeking through a server storing a list comprising active conference servers and excluding nonactive conference servers
US6732149B1 (en) * 1999-04-09 2004-05-04 International Business Machines Corporation System and method for hindering undesired transmission or receipt of electronic messages
US6678827B1 (en) * 1999-05-06 2004-01-13 Watchguard Technologies, Inc. Managing multiple network security devices from a manager device
US7100195B1 (en) * 1999-07-30 2006-08-29 Accenture Llp Managing user information on an e-commerce system
US6986061B1 (en) * 2000-11-20 2006-01-10 International Business Machines Corporation Integrated system for network layer security and fine-grained identity-based access control
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP3723076B2 (ja) * 2000-12-15 2005-12-07 富士通株式会社 不正侵入防御機能を有するip通信ネットワークシステム
JP4220680B2 (ja) * 2001-02-02 2009-02-04 株式会社無限 通信管理方法
US7350229B1 (en) * 2001-03-07 2008-03-25 Netegrity, Inc. Authentication and authorization mapping for a computer network
US7681032B2 (en) * 2001-03-12 2010-03-16 Portauthority Technologies Inc. System and method for monitoring unauthorized transport of digital content
JP2002288087A (ja) * 2001-03-23 2002-10-04 Humming Heads Inc 情報処理装置及びその方法、情報処理システム及びその制御方法、プログラム
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US7356840B1 (en) * 2001-06-19 2008-04-08 Microstrategy Incorporated Method and system for implementing security filters for reporting systems
US20030084331A1 (en) * 2001-10-26 2003-05-01 Microsoft Corporation Method for providing user authentication/authorization and distributed firewall utilizing same
US6990592B2 (en) * 2002-02-08 2006-01-24 Enterasys Networks, Inc. Controlling concurrent usage of network resources by multiple users at an entry point to a communications network based on identities of the users
US6892309B2 (en) * 2002-02-08 2005-05-10 Enterasys Networks, Inc. Controlling usage of network resources by a user at the user's entry point to a communications network based on an identity of the user
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2003296193A (ja) * 2002-04-02 2003-10-17 Seiko Instruments Inc 不正アクセス監視装置及び方法、並びに不正アクセス監視プログラム
US7536548B1 (en) * 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
US7356695B2 (en) * 2002-08-01 2008-04-08 International Business Machines Corporation Multi-level security systems
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US7669225B2 (en) * 2003-05-06 2010-02-23 Portauthority Technologies Inc. Apparatus and method for assuring compliance with distribution and usage policy
US7509673B2 (en) * 2003-06-06 2009-03-24 Microsoft Corporation Multi-layered firewall architecture
US7328451B2 (en) * 2003-06-30 2008-02-05 At&T Delaware Intellectual Property, Inc. Network firewall policy configuration facilitation
US7493650B2 (en) * 2003-07-01 2009-02-17 Portauthority Technologies Inc. Apparatus and method for ensuring compliance with a distribution policy

Also Published As

Publication number Publication date
CN100590613C (zh) 2010-02-17
US20070083938A1 (en) 2007-04-12
HK1098224A1 (en) 2007-07-13
JP2005149243A (ja) 2005-06-09
CN1882924A (zh) 2006-12-20
KR20060107743A (ko) 2006-10-16
EP1686486A1 (en) 2006-08-02
WO2005048114A1 (ja) 2005-05-26
KR100836439B1 (ko) 2008-06-09

Similar Documents

Publication Publication Date Title
JP3758661B2 (ja) 不正監視プログラム、不正監視の方法及び不正監視システム
US8230497B2 (en) Method of identifying software vulnerabilities on a computer system
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
CN103209174B (zh) 一种数据防护方法、装置及系统
US7962960B2 (en) Systems and methods for performing risk analysis
US11316877B2 (en) Intrusion detection system enrichment based on system lifecycle
US20100037324A1 (en) Computer file control through file tagging
CN108683652A (zh) 一种基于行为权限的处理网络攻击行为的方法及装置
JP2008541273A5 (ja)
CN109922062B (zh) 源代码泄露监控方法及相关设备
JP2006252256A (ja) ネットワーク管理システム、方法およびプログラム
JP2006268544A (ja) ネットワーク接続制御システム、ネットワーク接続制御方法、およびネットワーク接続制御プログラム
CN109766694A (zh) 一种工控主机的程序协议白名单联动方法及装置
US11924235B2 (en) Leveraging user-behavior analytics for improved security event classification
US8601102B1 (en) Dynamic access management for network security
JP2005322261A (ja) 不正監視プログラム、不正監視の方法及び不正監視システム
JP4448307B2 (ja) セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム
WO2007061812A2 (en) System and method of intelligent agent identification for vehicle diagnostics
US20130246795A1 (en) System, method, and computer program product for allowing content transfer based on a signature and a context thereof
CN117150453B (zh) 网络应用检测方法、装置、设备、存储介质及程序产品
CN116436668B (zh) 信息安全管控方法、装置,计算机设备,存储介质
JP7059741B2 (ja) 不正操作検出装置、不正操作検出方法および不正操作検出プログラム
CN111970225B (zh) 终端设备的监控方法、系统、计算机设备及存储介质
CN111966981A (zh) 终端设备的监控方法、系统、计算机设备及存储介质
CN106372506A (zh) 信息输入的处理方法和移动终端

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051226

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3758661

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090113

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120113

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130113

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140113

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term