JP2018055238A - セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置 - Google Patents

セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置 Download PDF

Info

Publication number
JP2018055238A
JP2018055238A JP2016188098A JP2016188098A JP2018055238A JP 2018055238 A JP2018055238 A JP 2018055238A JP 2016188098 A JP2016188098 A JP 2016188098A JP 2016188098 A JP2016188098 A JP 2016188098A JP 2018055238 A JP2018055238 A JP 2018055238A
Authority
JP
Japan
Prior art keywords
file
attribute information
information
computer
tracking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016188098A
Other languages
English (en)
Other versions
JP6095839B1 (ja
Inventor
正浩 上野
Masahiro Ueno
正浩 上野
天峰 馬
tian feng Ma
天峰 馬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2016188098A priority Critical patent/JP6095839B1/ja
Application granted granted Critical
Publication of JP6095839B1 publication Critical patent/JP6095839B1/ja
Priority to US15/678,487 priority patent/US11283815B2/en
Priority to EP17191065.6A priority patent/EP3299980B1/en
Publication of JP2018055238A publication Critical patent/JP2018055238A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Library & Information Science (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】情報処理装置にインストールされている既存のソフトウェア資源を有効に活用して、ネットワークに流出した電子ファイルを追跡する。
【解決手段】収集付与部141は、情報処理装置10内のファイルを検査する際、各ファイル毎に属性情報を収集するとともに、属性情報が付与されていないファイルに属性情報を付与する。受信部143は、パターンファイルを配信する配信装置から、追跡対象のファイルの属性情報を受信する。検索部145は、受信した追跡対象のファイルの属性情報に紐付けられたファイルを検索する。送信/処置部は、属性情報に紐付けられたファイルの情報が存在する場合、追跡対象のファイルの属性情報に紐付けられたファイルに関する情報を配信装置に送信する、及び/又は当該ファイルを処置する。
【選択図】図2

Description

本発明は、コンピュータウイルス等の脅威からコンピュータを保護するセキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置に関する。
近年、メール、SNSメッセージ、画像ファイル、機密文書ファイル等のインターネットへの流出が問題になっている。インターネットへの流出は、本人が誤って公開、他人による不正操作、ハッキング等により発生する。電子ファイルが一度、インターネット上に流出してしまうと、不特定多数に拡散していくため、その全ての拡散ルートを特定し、削除することは現状困難である。
インターネットに接続された世界中の情報処理装置(PC、サーバ、スマートフォン、タブレット等)に、共通のファイル追跡アプリケーションがインストールされていれば、流出した電子ファイルを追跡することができるが、世界中の情報処理装置に専用のソフトウェアをインストールさせることは難しい。
以下の特許文献1は、送信済みの電子メールの本文を、宛先のユーザが閲覧することを抑制するシステムを提案しているが、電子メールに限った手法であり、また電子メールの本文を中継装置に保存・蓄積する必要があるため、大容量のストレージが必要となる。
特開2011−10093号公報
本発明はこうした状況に鑑みなされたものであり、その目的は、情報処理装置にインストールされている既存のソフトウェア資源を有効に活用して、ネットワークに流出した電子ファイルを追跡する技術を提供することにある。
上記課題を解決するために、本発明のある態様のセキュリティ対策プログラムは、コンピュータ内のファイルを検査する際、各ファイル毎に属性情報を収集するとともに、属性情報が付与されていないファイルに属性情報を付与する収集付与処理と、前記コンピュータ内の脅威を検出するためのパターンファイルを配信する配信元コンピュータから、追跡対象のファイルの属性情報を受信する受信処理と、受信した属性情報に紐付けられたファイルを検索する検索処理と、前記属性情報に紐付けられたファイルの情報が存在する場合、当該ファイルに関する情報を配信元コンピュータに送信する、及び/又は当該ファイルを処置する送信/処置処理とを、前記コンピュータに実行させる。
本発明の別の態様は、ファイル追跡方法である。この方法は、セキュリティ対策プログラムが、コンピュータ内のファイルを検査する際、各ファイル毎に属性情報を収集するとともに、属性情報が付与されていないファイルに属性情報を付与する収集付与ステップと、追跡対象のファイルの追跡依頼を、パターンファイルを配信する配信元コンピュータに送信する第1送信ステップと、前記配信元コンピュータが、受信した追跡対象のファイルから属性情報を抽出する抽出ステップと、抽出した属性情報を、前記セキュリティ対策プログラムをインストールしているコンピュータに送信する第2送信ステップと、前記コンピュータのセキュリティ対策プログラムが、前記追跡対象のファイルの属性情報を受信する第1受信ステップと、前記セキュリティ対策プログラムが、受信した属性情報に紐付けられたファイルを検索する検索ステップと、を有する。
本発明のさらに別の態様もまた、ファイル追跡方法である。この方法は、セキュリティ対策プログラムが、コンピュータ内のファイルを検査する際、各ファイル毎に属性情報を収集するとともに、属性情報が付与されていないファイルに属性情報を付与する収集付与ステップと、追跡対象のファイルの追跡依頼を、管理コンピュータに送信する第1送信ステップと、前記管理コンピュータが、パターンファイルを配信する少なくとも1つの配信元コンピュータに、前記追跡対象のファイルの追跡依頼を送信する第2送信ステップと、前記少なくとも1つの配信元コンピュータが、受信した追跡対象のファイルから属性情報を抽出する抽出ステップと、前記少なくとも1つの配信元コンピュータが、抽出した属性情報を、セキュリティ対策プログラムをインストールしているコンピュータに送信する第3送信ステップと、各コンピュータが、前記追跡対象のファイルの属性情報を受信する第1受信ステップと、各コンピュータのセキュリティ対策プログラムが、受信したファイルの属性情報に紐付けられたファイルを検索する検索ステップと、を有する。
本発明のさらに別の態様は、情報処理装置である。この装置は、本情報処理装置内のファイルを検査する際、各ファイル毎に属性情報を収集するとともに、属性情報が付与されていないファイルに属性情報を付与する収集付与部と、情報処理装置内の脅威を検出するためのパターンファイルを配信する配信装置から、追跡対象のファイルの属性情報を受信する受信部と、受信した属性情報に紐付けられたファイルを検索する検索部と、前記属性情報に紐付けられたファイルの情報が存在する場合、当該属性情報に紐付けられたファイルに関する情報を配信元の配信装置に送信する、及び/又は当該ファイルを処置する送信/処置部とを、備える。
本発明のさらに別の態様は、配信装置である。この装置は、上述の情報処理装置に、パターンファイルを配信する配信装置であって、追跡対象のファイルの追跡依頼を受け付ける受付部と、受け付けた追跡対象のファイルから属性情報を抽出する抽出部と、抽出した属性情報を、上述の情報処理装置に送信する送信部と、を備える。
本発明のさらに別の態様は、管理装置である。この装置は、追跡対象のファイルの追跡依頼を受け付ける受付部と、少なくとも1つの配信元の上述の配信装置に、前記追跡対象のファイルの追跡依頼を送信する送信部と、を備える。
なお、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、情報処理装置にインストールされている既存のソフトウェア資源を有効に活用して、ネットワークに流出した電子ファイルを追跡することができる。
本発明の実施の形態に係るファイル追跡方法を説明するためのシステム構成図である。 図1の情報処理装置の構成を示すブロック図である。 図1の配信装置の構成を示すブロック図である。 図1の管理装置の構成を示すブロック図である。 情報処理装置の基本動作を説明するためのフローチャートである。 情報処理装置の検査実行時の動作を説明するためのフローチャートである。 図7(a)、(b)は、紐付け情報の一例と、コンピュータ情報の一例を示す図である。 ファイル追跡方法の基本的な流れを示すフローチャートである。 配信装置によるファイル追跡処理の詳細を説明するためのフローチャートである。 ファイルの追跡結果の表示画面の一例を示す図である。
図1は、本発明の実施の形態に係るファイル追跡方法を説明するためのシステム構成図である。インターネット1には、多数の情報処理装置10A−10Eが接続されている。本実施の形態において情報処理装置10とは、セキュリティ対策プログラムがインストールされており、インターネット1に接続されており、ファイルを蓄積する記録媒体を備える装置が全て対象となる。主にPC、サーバ、スマートフォン、タブレットが該当する。なお上記条件を満たしていれば、TV、セットトップボックス、家庭用ゲーム機、ヘッドマウントディスプレイ、デジタルカメラ、各種家電機器、固定電話機、FAX、インターフォン、カーナビゲーション装置、携帯型音楽プレーヤ、携帯型ゲーム機、フィーチャーフォン等も対象となる。なおインターネット1は、複数のネットワークが相互接続して構成されるが、図1では単純化したモデルで描いている。
インターネット1上には、多くのマルウェアが存在している。マルウェアにはウイルス、ワーム、バックドア、トロイの木馬、スパイウェアが含まれる。このようなインターネット1上の脅威からコンピュータを保護するインターネットセキュリティスイートが、多くのセキュリティ企業から販売されている。インターネットセキュリティスイートは、アンチウイルスソフトウェアを中核とし、アンチスパイウェア、ファイアウォール等を含む。
アンチウイルスソフトウェア等のセキュリティ対策プログラムは、主としてパターンマッチング法を用いて、ウイルス等の脅威を検出する。パターンマッチング法では、ウイルスなどの特徴を記録したパターンファイル(定義ファイルともいう)と、情報処理装置10内のファイルをマッチングして脅威を検出する。セキュリティ会社は、自社のセキュリティ対策プログラムのパターンファイルを最新なものに維持すべく、パターンファイル又はその更新ファイルを、自社のセキュリティ対策プログラムがインストールされた情報処理装置10に配信する。
図1では、セキュリティ会社A2aの配信装置A20a、セキュリティ会社B2bの配信装置B20b、及びセキュリティ会社C2cの配信装置C20cからそれぞれ、パターンファイルが各社のセキュリティ対策プログラムがインストールされた情報処理装置10に配信される。
本実施の形態では、各情報処理装置10にインストールされたセキュリティ対策プログラムを利用して、情報処理装置10から流出した、又は流出した可能性があるファイルを追跡する。ファイル追跡サービス機関3は、ファイル追跡サービスを提供する機関であり、その主体は民間企業でもよいし、公的機関であってもよい。ファイル追跡サービス機関3は管理装置30を備える。管理装置30の詳細は後述する。
図2は、図1の情報処理装置10の構成を示すブロック図である。情報処理装置10は処理部11、記録部15、コンソール部16及び通信部17を備える。処理部11は、ハードウェア資源とソフトウェア資源の協働により実現される。ハードウェア資源として、各種プロセッサ、ROM、RAM、その他のLSIを利用できる。ソフトウェア資源として、オペレーティングシステム12、アプリケーションプログラム13a、アプリケーションプログラム13b、・・・、セキュリティ対策プログラム14を利用する。
アプリケーションプログラム13は、セキュリティ対策プログラム14を除くアプリケーションプログラムであり、ブラウザ、電子メール、文書作成、表計算、等の各種プログラムが該当する。
セキュリティ対策プログラム14は、収集付与部141、紐付け部142、受付部143、捜索依頼受付部144、検索部145、及び通知部146を含む。これらの機能ブロックの詳細な動作は後述する。
記録部15は、HDD、SSD等の不揮発性の記録媒体を含む。また、光ディスクやUSBメモリ等のリムーバブル記録媒体も、ドライブに装着されている状態では記録部15の一部を構成する。記録部15は、データ保持部151、パターンファイル保持部152及び紐付け情報保持部153を含む。
データ保持部151は、オペレーティングシステム12、アプリケーションプログラム13等の各種プログラム、及び各種プログラムが利用するデータを保持する。パターンファイル保持部152は、セキュリティ対策プログラム14が検査実行時に参照するパターンファイルを保持する。紐付け情報保持部153は、セキュリティ対策プログラム14により生成される紐付け情報を保持する。
コンソール部16は、表示部および操作部を含むユーザインタフェースである。通信部17は、インターネット1に接続するための所定の通信処理を実行する。
図3は、図1の配信装置20の構成を示すブロック図である。配信装置20は、複数台のサーバで構成される。なお複数の場所に設置されたサーバをクラウド接続して配信システムを構成してもよい。
配信装置20は処理部21、記録部25、コンソール部26及び通信部27を備える。処理部21は、ハードウェア資源とソフトウェア資源の協働により実現される。ソフトウェア資源として、オペレーティングシステム22、配信プログラム23を利用する。なお図3では、配信プログラム23以外のアプリケーションプログラムは省略して描いている。
配信プログラム23は、配信部231、追跡依頼受付部232、抽出部233、捜索結果取得部234、追跡結果生成部235、及び追跡結果通知部236を含む。これらの機能ブロックの詳細な動作は後述する。
記録部25は、パターンファイル保持部251を含む。パターンファイル保持部251に保持されるパターンファイルは、自社のセキュリティ対策プログラム14がインストールされている情報処理装置10のパターンファイル保持部152に保持されるパターンファイルのマスタファイルとなる。
図4は、図1の管理装置30の構成を示すブロック図である。管理装置30も、複数台のサーバで構成される。なお複数の場所に設置されたサーバをクラウド接続して管理システムを形成してもよい。
管理装置30は処理部31、記録部35、コンソール部36及び通信部37を備える。処理部31は、ハードウェア資源とソフトウェア資源の協働により実現される。ソフトウェア資源として、オペレーティングシステム32、管理プログラム33を利用する。なお図4では、管理プログラム33以外のアプリケーションプログラムは省略して描いている。
管理プログラム33は、追跡依頼受付部331、追跡依頼通知部332、追跡結果取得部333、追跡結果集計部334、及び追跡結果提供部335を含む。これらの機能ブロックの詳細な動作は後述する。
図5は、情報処理装置10の基本動作を説明するためのフローチャートである。情報処理装置10のセキュリティ対策プログラム14は、パターンファイルの受信時刻が到来すると(S10のY)、配信装置20から配信されたパターンファイル又はその更新ファイルを受信する(S11)。セキュリティ対策プログラム14は、受信したパターンファイル又はその更新ファイルをもとに、パターンファイル保持部152内のパターンファイルを最新のものに更新する(S12)。
通常、パターンファイルは1日に1回、設定された時刻に更新される。なお、緊急性が高いウイルス等が発見された場合は、定時の受信時刻に関わらず、そのパターンデータが配信される。
セキュリティ対策プログラム14による定期検査の日時が到来すると(S13のY)、セキュリティ対策プログラム14は定期検査を実行する(S14)。定期検査は例えば、1日に1回、又は1週間に1回の頻度で実行される。定期検査を実行する日時は、ユーザにより設定可能である。定期検査では原則的に、記録部15に記録されているファイルの全てが検査の対象となる。なおユーザにより検査範囲が指定されている場合は、その範囲のファイルが検査の対象となる。
セキュリティ対策プログラム14は、メモリ内に常駐してリアルタイム監視を実行する。例えば、新規のファイルが情報処理装置10内にダウンロードされるとき、又はファイルが複写されるとき(S15のY)、セキュリティ対策プログラム14は、当該ファイルの検査を実行する(S16)。以上に説明したステップS10〜S16の処理が、情報処理装置10の電源がオンの間(S17のN)、繰り返し実行される。
なお上述の定期検査とリアルタイム検査は、少なくとも一方が実行されればよく、両方が実行されることは必須ではない。また図5には示していないが、ファイルの検査は、ユーザの操作に起因して実行されてもよい。
図6は、情報処理装置10の検査実行時の動作を説明するためのフローチャートである。セキュリティ対策プログラム14は検査実行時、検査対象ファイルを読み込む(S20)。セキュリティ対策プログラム14は、検査対象ファイルに、パターンファイルに登録されているウイルス等のシグネチャコードが含まれていないか、パターンマッチングにより検査する(S21)。検査対象ファイルからウイルス等の脅威が検出された場合(S22のY)、セキュリティ対策プログラム14は対象コードの駆除、隔離等の処置を実行する(S23)。検査対象ファイルからウイルス等の脅威が検出されない場合(S22のN)、ステップS23の処理はスキップされる。
セキュリティ対策プログラム14の収集付与部141は検査対象ファイルに、当該ファイルを一意に特定するための追加属性情報が付与されているか否か判定する(S24)。追加属性情報は、ファイルのコンテンツ部分の情報以外の属性情報の内、基本属性情報と別に事後的に追加される属性情報である。基本属性情報は、ファイル名、ファイルの種類、サイズ、作成日時などのファイルの作成、更新時などに付与される属性情報である。追加属性情報は、セキュリティ対策プログラム14により事後的に付与される属性情報である。追加属性情報には、例えば、識別子、特徴情報、環境情報を使用することができる。識別子が使用される場合、ファイルに付与される識別子は例えば、XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX(Xは16進数)等の識別番号で規定することができる。例えば、最初のXXがセキュリティ会社のID、次のXXが各セキュリティ会社のセキュリティソフトウェア種別のID、次のXX:XXが各セキュリティソフトウェアのシリアルIDをそれぞれ示す。最後のXX:XX:XX:XX:XX:XX:XX:XXが、各セキュリティソフトウェアに割り当てられた、ファイルに付与可能なシリアルIDを示す。なお、当該識別番号の規則は一例であり、これに限定されるものではない。
特徴情報は、例えばファイルのMD5ハッシュ値や、ファイルのランダムの何ビット目から何ビット目までのデータなど、ファイルを特定するための情報である。ファイルに識別子が付与されている場合は識別子を使用できるが、識別子が付与されていないファイルの場合、上記のような特徴情報を使用できる。
環境情報は、当該ファイルが何時から何時までどのドメインのPCのどのフォルダに存在している/いたか、そのPCの所有者やIPアドレス、そのファイルの作成者または修正者などの情報であり、特に、ファイル追跡時に有効に活用できる情報である。
検査対象ファイルに紐付け情報が付与されていない場合(S24のN)、収集付与部141は検査対象ファイルに追加属性情報を付与する(S27)。収集付与部141は例えば、追加属性情報として検査対象ファイルに電子透かしを埋め込む。電子透かしは、静止画ファイル、動画ファイル、音声ファイルに、人間に知覚されない情報を埋め込む手法である。電子透かしの埋め込み方法には例えば、置換法、周波数領域変換法、拡散法、統計的方法、ベクトル量子化法がある。電子透かしは基本的に、アルゴリズムは非公開である。
収集付与部141は文書ファイルに対しては、文書の余白に追加属性情報を埋め込む。その際、ユーザにより編集されない位置に埋め込むことが望ましい。また余白の複数の箇所に分散させて追加属性情報を埋め込んでもよい。なお収集付与部141による属性情報の付与方法は、電子透かしに限定するものではない。例えば、ファイルのヘッダ領域またはフッタ領域に、追加属性情報を埋め込む領域を設定し、当該領域に追加属性情報を埋め込んでもよい。紐付け部142は、追加属性情報が付与された検査対象ファイルの基本属性情報と、当該追加属性情報を紐付けて、その紐付け情報を紐付け情報保持部153に登録する(S26)。
検査対象ファイルに追加属性情報が既に付与されている場合(S24のY)、紐付け部142は、検査対象ファイルの基本属性情報と追加属性情報が既に紐付けられているか否か確認する(S25)。紐付けされていない場合(S25のN)、紐付け部142は、検査対象ファイルの基本属性情報と、当該追加属性情報を紐付けて、その紐付け情報を紐付け情報保持部153に登録する(S26)。例えば、他の情報処理装置10から、追加属性情報が付与されているファイルをダウンロードした際にステップS26の処理が実行される。検査対象ファイルの基本属性情報と追加属性情報が既に紐付けされている場合(S25のY)、ステップS26の処理はスキップされる。
以上に説明したステップS20〜S27の処理が、検査が終了するまで(S28のN)、繰り返し実行される。定期検査の場合、全ての検査対象ファイルの検査が終了するまで、繰り返し実行される。
図7(a)、(b)は、紐付け情報の一例と、コンピュータ情報の一例を示す図である。図7(a)に示す紐付け情報は、識別子とファイルの基本属性情報を紐付けてリスト化した例を示している。図7(a)に示す例では識別子情報は、識別子と識別子付与日時を含む。本情報処理装置10の収集付与部141が識別子を付与した場合は、その付与日時を登録する。他の情報処理装置10で付与された識別子の付与日時は、ファイルに付与日時が埋め込まれている場合はその付与日時を登録し、埋め込まれていない場合は空欄とする。
図7(a)に示す例ではファイルの基本属性情報は、ファイル名、作成日時、受信日時、コンピュータ内の場所(フォルダのパス)、サイズを含む。なお図示しないが、ファイルの基本属性情報には、更新日時、最終アクセス日時、等の他の情報がさらに含まれてもよい。
図7(b)に示す例ではコンピュータ情報は、コンピュータ種別、コンピュータ名、IPアドレス、ドメインを含む。コンピュータ情報は、識別子情報とファイルの基本属性情報が配信装置20に通知される際、付帯情報として付加される。この処理の詳細は後述する。
図8は、ファイル追跡方法の基本的な流れを示すフローチャートである。ある情報処理装置10は、自己の情報処理装置10から流出した、又は流出した可能性があるファイルの追跡依頼をインターネット1を介して、管理装置30に送信する(S30)。例えば、情報処理装置10のユーザはコンソール部16を操作して、追跡依頼するファイルを選択し、情報処理装置10は選択されたファイルを管理装置30に送信する。なお追跡依頼するファイルには、追加属性情報が付与されていることを前提とする。また、ファイルが流出した情報処理装置10と、追跡依頼を送信する情報処理装置10は別であってもよい。
管理装置30の追跡依頼受付部331は、情報処理装置10から送信された対象ファイルの追跡依頼を受信する(S31)。追跡依頼通知部332はインターネット1を介して、複数のセキュリティ会社2A−2Cの配信装置20a−20cに、対象ファイルの追跡依頼を同報送信する(S32)。
各配信装置20a−20cの追跡依頼受付部232は、管理装置30から送信された対象ファイルの追跡依頼を受信する(S33A−C)。各配信装置20a−20cは、受け付けた対象ファイルの追跡処理を実行する(S34A−C)。追跡処理の詳細は後述する。各配信装置20a−20cの追跡結果通知部236はインターネット1を介して、対象ファイルの追跡処理の結果を管理装置30に送信する(S35A−C)。
管理装置30の追跡結果取得部333は、複数の配信装置20a−20cから送信された対象ファイルの追跡結果を受信する(S36)。管理装置30の追跡結果集計部334は、複数の配信装置20a−20cから送信された対象ファイルの追跡結果を集計する(S37)。管理装置30の追跡結果提供部335はインターネット1を介して、対象ファイルの追跡結果の集計結果を、依頼元の情報処理装置10に送信する(S38)。依頼元の情報処理装置10は、集計結果を受信する(S39)。
図9は、配信装置20によるファイル追跡処理の詳細を説明するためのフローチャートである。配信装置20の抽出部233は、管理装置30から受け付けた対象ファイルの追加属性情報を抽出する(S40)。配信装置20の配信部231はインターネット1を介して、抽出された追加属性情報を含む対象ファイルの捜索依頼を、自社のセキュリティ対策プログラムをインストールしている複数の情報処理装置10にそれぞれ送信する(S41)。
配信部231は当該捜索依頼を、定期的なパターンファイルの配信と同じ経路で配信する。当該捜索依頼は、パターンファイルの定期配信のタイミングで配信してもよいし、パターンファイルの定期配信と別のタイミングで配信してもよい。例えば配信部231は、緊急性の高い捜索依頼を、管理装置30から追跡依頼を受けてから即時に配信し、緊急性の低い捜索依頼を、パターンファイルの定期配信の際に配信する。
情報処理装置10の捜索依頼受付部144は、配信装置20から追跡対象ファイルの捜索依頼を受信する(S42A、B)。情報処理装置10の検索部145は、受信した追跡対象のファイルの追加属性情報に紐付けられたファイルの基本属性情報を検索する(S43A、B)。なお、通知部146は、ファイル名、作成日時等のファイルの属性情報を送信する代わりに、追跡対象のファイルが存在することのみを示す情報を送信してもよい。この場合、通信負荷を最も軽くすることができる。追加属性情報がヒットした場合(S44A、BのY)、情報処理装置10の通知部146はインターネット1を介して、ヒットした追加属性情報に紐付けられているファイルの基本属性情報と、コンピュータ情報を配信装置20に送信する(S45A、B)。追加属性情報がヒットしない場合(S44A、BのN)、ステップS45A、Bの処理はスキップされる。
配信装置20の捜索結果取得部234は、自社のセキュリティ対策プログラムをインストールしている情報処理装置10から、追跡対象のファイルの追加属性情報に紐付いたファイルの基本属性情報と、コンピュータ情報を受信する(S46)。配信装置20の追跡結果生成部235は、受信されたファイルの基本属性情報とコンピュータ情報を集計して、対象ファイルの追跡結果を生成する(S47)。
以上、図8、図9をもとにファイル追跡処理の基本動作を説明した。以下、応用例を説明する。例えば、ファイル追跡依頼元の情報処理装置10から管理装置30に追跡依頼を送信する際、ファイルの捜索範囲を指定することができる。例えば、地域、団体、組織、IPアドレス、ドメイン名、コンピュータの種別(PC、サーバ、スマートフォン等)の少なくとも1つを指定することができる。配信装置20の配信部231は、指定された範囲の、自社のセキュリティ対策プログラム14がインストールされている情報処理装置10にファイルの捜索依頼を送信する。その際、配信部231は、セキュリティ対策プログラム14のライセンス番号または登録情報に紐付いている情報処理装置10の情報をもとに、捜索依頼を配信する情報処理装置10を決定することができる。
また、ファイル追跡依頼元の情報処理装置10から管理装置30に追跡依頼を送信する際、対象ファイルが検出された場合の処置を指定することができる。例えば、対象ファイルの削除、隔離、複製転送禁止、またはアクセス禁止等の処置を指定することができる。なお、流出しているか否かを確認するだけの依頼の場合は、処置を指定する必要はない。また、指定した範囲のみ対象ファイルを削除、指定した範囲のみ対象ファイルを削除しない等、範囲ごとに処置を指定することもできる。
図10は、ファイルの追跡結果の表示画面16aの一例を示す図である。図10に示す追跡結果では、東京の情報処理装置10から流出したファイルが、ロスアンゼルスの情報処理装置10に転送され、ロスアンゼルスの情報処理装置10からニューヨーク、ロンドンの情報処理装置10に拡散し、ニューヨークの情報処理装置10からリオデジャネイロの情報処理装置10に転送されたことが示されている。
また、ファイル追跡依頼元の情報処理装置10は、ファイルの追跡結果の表示範囲を指定することができる。例えば、指定期間内の対象ファイルの挙動のみを表示させることができる。また指定地域内の対象ファイルの挙動のみを表示させることもできる。また特定の時刻、場所または組織を指定してスポット確認することもできる。また対象ファイルの挙動をリアルタイムに監視することもできる。ただし、リアルタイム監視の対象となるファイルは、セキュリティ対策プログラム14がメモリ内に常駐してリアルタイム監視を行っている情報処理装置10の対象ファイルのみである。
以上説明したように本実施の形態によれば、情報処理装置10にインストールされたセキュリティ対策プログラム14を利用することにより、インターネット1に流出した電子ファイルを追跡することができる。また、削除等の処置を行うこともできる。多くのPC、サーバにはセキュリティ対策プログラムがインストールされており、各セキュリティ会社は、自社のセキュリティ対策プログラムに定期的にパターンファイルを配信している。本実施の形態では、この既存のインフラを有効に活用して、追跡依頼を受けたファイルを捜索する。従って、本実施の形態に係るファイル追跡方法は、少ない追加コストで実現することができる。
また管理装置30を設置することにより、複数のセキュリティ会社にファイル追跡依頼を送信する煩雑な操作を、1つの操作に簡素化することができる。また複数のセキュリティ会社から個別に追跡結果が返信され、自己で追跡結果を集計する作業を省略することができる。
以上、本発明をいくつかの実施の形態をもとに説明した。これらの実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
また上述の実施の形態では、管理装置30を設ける例を説明したが、管理装置30は必須ではなく省略可能である。その場合、ファイル追跡依頼元の情報処理装置10は、複数のセキュリティ会社2の配信装置20にそれぞれファイル追跡依頼を送信する。
また上述の実施の形態では、ファイル追跡依頼に対して、対象ファイルを検出した情報処理装置10は、依頼元に対する追跡結果の送信を必須としたが、追跡結果の送信をせずに、対象ファイルの削除等の処置のみを行ってもよい。
1 インターネット、 2 セキュリティ会社、 3 ファイル追跡サービス機関、 10 情報処理装置、 11 処理部、 12 オペレーティングシステム、 13a,13b アプリケーションプログラム、 14 セキュリティ対策プログラム、 141 収集付与部、 142 紐付け部、 143 受付部、 144 捜索依頼受付部、 145 検索部、 146 通知部、 15 記録部、 151 データ保持部、 152 パターンファイル保持部、 153 紐付け情報保持部、 16 コンソール部、 17 通信部、 20 配信装置、 21 処理部、 22 オペレーティングシステム、 23 配信プログラム、 231 配信部、 232 追跡依頼受付部、 233 抽出部、 234 捜索結果取得部、 235 追跡結果生成部、 236 追跡結果通知部、 25 記録部、 251 パターンファイル保持部、 26 コンソール部、 27 通信部、 30 管理装置、 31 処理部、 32 オペレーティングシステム、 33 管理プログラム、 331 追跡依頼受付部、 332 追跡依頼通知部、 333 追跡結果取得部、 334 追跡結果集計部、 335 追跡結果提供部、 35 記録部、 36 コンソール部、 37 通信部。

Claims (14)

  1. コンピュータ内のファイルを検査する際、各ファイル毎に属性情報を収集するとともに、属性情報が付与されていないファイルに属性情報を付与する収集付与処理と、
    前記コンピュータ内の脅威を検出するためのパターンファイルを配信する配信元コンピュータから、追跡対象のファイルの属性情報を受信する受信処理と、
    受信した属性情報に紐付けられたファイルを検索する検索処理と、
    前記属性情報に紐付けられたファイルの情報が存在する場合、当該ファイルに関する情報を配信元コンピュータに送信する、及び/又は当該ファイルを処置する送信/処置処理とを、
    前記コンピュータに実行させることを特徴とするセキュリティ対策プログラム。
  2. 前記収集付与処理は、前記ファイルに前記属性情報として電子透かしを埋め込むことを特徴とする請求項1に記載のセキュリティ対策プログラム。
  3. セキュリティ対策プログラムが、コンピュータ内のファイルを検査する際、各ファイル毎に属性情報を収集するとともに、属性情報が付与されていないファイルに属性情報を付与する収集付与ステップと、
    追跡対象のファイルの追跡依頼を、パターンファイルを配信する配信元コンピュータに送信する第1送信ステップと、
    前記配信元コンピュータが、受信した追跡対象のファイルから属性情報を抽出する抽出ステップと、
    抽出した属性情報を、前記セキュリティ対策プログラムをインストールしているコンピュータに送信する第2送信ステップと、
    前記コンピュータのセキュリティ対策プログラムが、前記追跡対象のファイルの属性情報を受信する第1受信ステップと、
    前記セキュリティ対策プログラムが、受信した属性情報に紐付けられたファイルを検索する検索ステップと、
    を有することを特徴とするファイル追跡方法。
  4. 前記属性情報に紐付けられたファイルの情報が存在する場合、当該ファイルに関する情報を、前記配信元コンピュータに送信する第3送信ステップと、
    前記配信元コンピュータが、前記セキュリティ対策プログラムをインストールしているコンピュータからの情報をもとに、前記追跡対象のファイルの追跡結果を生成する第2生成ステップと、
    をさらに有することを特徴とする請求項3に記載のファイル追跡方法。
  5. 前記第1送信ステップは、捜索するコンピュータの範囲を含む追跡依頼を、前記配信元コンピュータに送信し、
    前記第2送信ステップは、前記追跡依頼に含まれる指定範囲のコンピュータに、前記追跡対象のファイルから抽出した属性情報を送信することを特徴とする請求項3または4に記載のファイル追跡方法。
  6. セキュリティ対策プログラムが、コンピュータ内のファイルを検査する際、各ファイル毎に属性情報を収集するとともに、属性情報が付与されていないファイルに属性情報を付与する収集付与ステップと、
    追跡対象のファイルの追跡依頼を、管理コンピュータに送信する第1送信ステップと、
    前記管理コンピュータが、パターンファイルを配信する少なくとも1つの配信元コンピュータに、前記追跡対象のファイルの追跡依頼を送信する第2送信ステップと、
    前記少なくとも1つの配信元コンピュータが、受信した追跡対象のファイルから属性情報を抽出する抽出ステップと、
    前記少なくとも1つの配信元コンピュータが、抽出した属性情報を、セキュリティ対策プログラムをインストールしているコンピュータに送信する第3送信ステップと、
    各コンピュータが、前記追跡対象のファイルの属性情報を受信する第1受信ステップと、
    各コンピュータのセキュリティ対策プログラムが、受信した属性情報に紐付けられたファイルを検索する検索ステップと、
    を有することを特徴とするファイル追跡方法。
  7. 前記属性情報に紐付けられたファイルの情報が存在する場合、当該ファイルに関する情報を、前記属性情報の送信元のコンピュータに送信する第4送信ステップと、
    各配信元コンピュータが、セキュリティ対策プログラムをインストールしているコンピュータからの情報をもとに、前記追跡対象のファイルの追跡結果を生成する生成ステップと、
    各配信元コンピュータが、前記追跡対象のファイルの追跡結果を前記管理コンピュータに送信する第5送信ステップと、
    前記管理コンピュータが、前記少なくとも1つの配信元コンピュータから受信した追跡結果を集計する収集ステップと、
    をさらに有することを特徴とする請求項6に記載のファイル追跡方法。
  8. 前記第1送信ステップは、捜索するコンピュータの範囲を含む追跡依頼を、前記管理コンピュータに送信し、
    前記第3送信ステップは、前記追跡依頼に含まれる指定範囲のコンピュータに、前記追跡対象のファイルから抽出した属性情報を送信することを特徴とする請求項6または7に記載のファイル追跡方法。
  9. 前記属性情報に紐付けられたファイルの情報が存在する場合、前記セキュリティ対策プログラムが、コンピュータ内の当該ファイルを削除、隔離、複製転送禁止、またはアクセス禁止にする処置ステップをさらに有することを特徴とする請求項3から8のいずれかに記載のファイル追跡方法。
  10. 本情報処理装置内のファイルを検査する際、各ファイル毎に属性情報を収集するとともに、属性情報が付与されていないファイルに属性情報を付与する収集付与部と、
    情報処理装置内の脅威を検出するためのパターンファイルを配信する配信装置から、追跡対象のファイルの属性情報を受信する受信部と、
    受信した属性情報に紐付けられたファイルを検索する検索部と、
    前記属性情報に紐付けられたファイルの情報が存在する場合、当該属性情報に紐付けられたファイルに関する情報を配信元の配信装置に送信する、及び/又は当該ファイルを処置する送信/処置部とを、
    備えることを特徴とする情報処理装置。
  11. 請求項10に記載の情報処理装置に、パターンファイルを配信する配信装置であって、
    追跡対象のファイルの追跡依頼を受け付ける受付部と、
    受け付けた追跡対象のファイルから属性情報を抽出する抽出部と、
    抽出した属性情報を、請求項10に記載の情報処理装置に送信する送信部と、
    を備えることを特徴とする配信装置。
  12. 請求項10に記載の情報処理装置から前記追跡対象のファイルに関する情報を受信する受信部と、
    受信したファイルに関する情報をもとに、前記追跡対象のファイルの追跡結果を生成する生成部と、
    をさらに備えることを特徴とする請求項11に記載の配信装置。
  13. 追跡対象のファイルの追跡依頼を受け付ける受付部と、
    少なくとも1つの配信元の請求項11または12に記載の配信装置に、前記追跡対象のファイルの追跡依頼を送信する送信部と、
    を備えることを特徴とする管理装置。
  14. 前記少なくとも1つの配信元の請求項11または12に記載の配信装置から、前記追跡対象のファイルの追跡結果を受信する受信部と、
    前記少なくとも1つの配信元の請求項11または12に記載の配信装置から受信した追跡結果を集計する収集部と、
    をさらに備えることを特徴とする請求項13に記載の管理装置。
JP2016188098A 2016-09-27 2016-09-27 セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置 Active JP6095839B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016188098A JP6095839B1 (ja) 2016-09-27 2016-09-27 セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置
US15/678,487 US11283815B2 (en) 2016-09-27 2017-08-16 Security measure program, file tracking method, information processing device, distribution device, and management device
EP17191065.6A EP3299980B1 (en) 2016-09-27 2017-09-14 Security measure program, file tracking method, information processing device, distribution device, and management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016188098A JP6095839B1 (ja) 2016-09-27 2016-09-27 セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置

Publications (2)

Publication Number Publication Date
JP6095839B1 JP6095839B1 (ja) 2017-03-15
JP2018055238A true JP2018055238A (ja) 2018-04-05

Family

ID=58281109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016188098A Active JP6095839B1 (ja) 2016-09-27 2016-09-27 セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置

Country Status (3)

Country Link
US (1) US11283815B2 (ja)
EP (1) EP3299980B1 (ja)
JP (1) JP6095839B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110620749A (zh) * 2018-06-20 2019-12-27 北京安天网络安全技术有限公司 一种终端网络监控分析文件传播与分布的方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011628A (ja) * 2005-06-29 2007-01-18 Matsushita Electric Ind Co Ltd シグネチャ配布装置およびシグネチャ配布システム
EP1785890A2 (en) * 2000-07-20 2007-05-16 Digmarc Corporation Using embedded data with file sharing
JP2013503377A (ja) * 2009-08-28 2013-01-31 インターナショナル・ビジネス・マシーンズ・コーポレーション データ処理システムにおける脅威検出のための装置、方法、およびコンピュータ・プログラム(データ処理システムにおける脅威検出)
JP5989936B2 (ja) * 2014-03-13 2016-09-07 日本電信電話株式会社 特定装置、特定方法および特定プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9541977B1 (en) * 2001-08-28 2017-01-10 Eugene M. Lee Computer-implemented method and system for automated claim charts with context associations
US20050273858A1 (en) * 2004-06-07 2005-12-08 Erez Zadok Stackable file systems and methods thereof
JP2008097414A (ja) * 2006-10-13 2008-04-24 Nec Infrontia Corp 情報処理システムおよび情報処理方法
JP2011010093A (ja) 2009-06-26 2011-01-13 Nippon Telegr & Teleph Corp <Ntt> 通信システム、中継装置および電子メール中継方法
US9367707B2 (en) 2012-02-23 2016-06-14 Tenable Network Security, Inc. System and method for using file hashes to track data leakage and document propagation in a network
US20140164255A1 (en) * 2012-05-11 2014-06-12 Contract Room, Inc. System and method for dynamic transaction management and collaborative authoring of a negotiable document
US9088606B2 (en) 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
US9386034B2 (en) * 2013-12-17 2016-07-05 Hoplite Industries, Inc. Behavioral model based malware protection system and method
US9607167B2 (en) 2014-03-18 2017-03-28 Bank Of America Corporation Self-service portal for tracking application data file dissemination
EP2953045A1 (en) 2014-06-05 2015-12-09 Thomson Licensing Apparatus and method for data taint tracking
WO2017053806A1 (en) * 2015-09-25 2017-03-30 Acalvio Technologies, Inc. Dynamic security mechanisms

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1785890A2 (en) * 2000-07-20 2007-05-16 Digmarc Corporation Using embedded data with file sharing
JP2007011628A (ja) * 2005-06-29 2007-01-18 Matsushita Electric Ind Co Ltd シグネチャ配布装置およびシグネチャ配布システム
JP2013503377A (ja) * 2009-08-28 2013-01-31 インターナショナル・ビジネス・マシーンズ・コーポレーション データ処理システムにおける脅威検出のための装置、方法、およびコンピュータ・プログラム(データ処理システムにおける脅威検出)
JP5989936B2 (ja) * 2014-03-13 2016-09-07 日本電信電話株式会社 特定装置、特定方法および特定プログラム

Also Published As

Publication number Publication date
US20180091532A1 (en) 2018-03-29
EP3299980A1 (en) 2018-03-28
JP6095839B1 (ja) 2017-03-15
US11283815B2 (en) 2022-03-22
EP3299980B1 (en) 2023-12-06

Similar Documents

Publication Publication Date Title
JP6224173B2 (ja) マルウェアに対処するための方法及び装置
Caballero et al. Measuring {Pay-per-Install}: The commoditization of malware distribution
Viennot et al. A measurement study of google play
US9374386B2 (en) Application malware filtering for advertising networks
US8627475B2 (en) Early detection of potential malware
CN101213555B (zh) 用于处理恶意软件的方法和装置
US9053322B2 (en) Computing environment security method and electronic computing system
US20130160126A1 (en) Malware remediation system and method for modern applications
WO2011046356A2 (ko) 안티 멀웨어 서비스 방법
CN108027856A (zh) 使用可信平台模块来建立攻击信息的实时指示器
Karbab et al. ToGather: automatic investigation of android malware cyber-infrastructures
KR101775675B1 (ko) 웹사이트 모니터링 시스템 및 모니터링 방법
JP6095839B1 (ja) セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置
CN112506699A (zh) 一种数据安全备份方法、设备和系统
JP2015132942A (ja) 接続先情報判定装置、接続先情報判定方法、及びプログラム
Karbab et al. Automatic investigation framework for android malware cyber-infrastructures
JP5828457B2 (ja) Api実行制御装置およびプログラム
KR101600178B1 (ko) 불법 복제 애플리케이션 탐지 방법 및 장치
KR20130049336A (ko) 공격 근원지 및 공격 유포지 추적 방법 및 시스템
US11611570B2 (en) Attack signature generation
JP6884652B2 (ja) ホワイトリスト管理システムおよびホワイトリスト管理方法
KR100907416B1 (ko) 웹 어플리케이션 패치 자동 분배 시스템 및 그 방법
KR101577404B1 (ko) 자바 스크립트 오브젝트 모니터링을 이용한 악성코드 접근 차단 시스템, 방법 및 상기 방법을 실행시키기 위한 컴퓨터프로그램
Li et al. Detection and auto-protection of cache file privacy leakage for mobile social networking applications in android
Andriatsimandefitra et al. Information Flow Policies vs Malware-Final Battle-.

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170214

R150 Certificate of patent or registration of utility model

Ref document number: 6095839

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250