JP4689236B2 - Unauthorized operation prevention control method and unauthorized operation prevention program - Google Patents

Unauthorized operation prevention control method and unauthorized operation prevention program Download PDF

Info

Publication number
JP4689236B2
JP4689236B2 JP2004323425A JP2004323425A JP4689236B2 JP 4689236 B2 JP4689236 B2 JP 4689236B2 JP 2004323425 A JP2004323425 A JP 2004323425A JP 2004323425 A JP2004323425 A JP 2004323425A JP 4689236 B2 JP4689236 B2 JP 4689236B2
Authority
JP
Japan
Prior art keywords
policy
terminal
operation policy
setting
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004323425A
Other languages
Japanese (ja)
Other versions
JP2006134134A (en
Inventor
道元 酒井
泰博 堀井
建治 山代
宙 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadleaf Co Ltd
Original Assignee
Broadleaf Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Broadleaf Co Ltd filed Critical Broadleaf Co Ltd
Priority to JP2004323425A priority Critical patent/JP4689236B2/en
Publication of JP2006134134A publication Critical patent/JP2006134134A/en
Application granted granted Critical
Publication of JP4689236B2 publication Critical patent/JP4689236B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報の不正操作を防止するための不正操作防止制御技術であって、より詳細には、利用者端末の有するオペレーティングシステムを用いて不正操作を防止する端末の制御方法及び制御プログラムに関する。   The present invention relates to an unauthorized operation prevention control technique for preventing unauthorized operation of information, and more particularly to a terminal control method and a control program for preventing unauthorized operation using an operating system of a user terminal. .

この種の制御技術として、例えば下記特許文献1に示す金融情報処理システムが知られている。
この金融情報処理システムによれば、端末に対するソフトウェアの導入によって、営業実績照会、顧客照会、顧客属性照会などの機能が各端末に与えられる。また、各機能の利用権限を各端末に与えるための許可フラグが各機能ごとに設定されている。そして、ソフトウェアの管理者は許可フラグの有無によって端末の利用権限を制御している。
As this type of control technology, for example, a financial information processing system shown in Patent Document 1 below is known.
According to this financial information processing system, functions such as business performance inquiry, customer inquiry, and customer attribute inquiry are given to each terminal by introducing software to the terminal. In addition, a permission flag for giving the authority to use each function to each terminal is set for each function. The software administrator controls the authority to use the terminal based on the presence or absence of the permission flag.

より詳しく説明すると、許可フラグが付された機能については、この機能を利用するためのメニューボタンが端末のディスプレイに表示される。また、許可フラグが付されていない機能についてはディスプレイに表示されず、利用者は、この機能について端末から利用できないことになる。つまり、メニューボタンの表示及び非表示を制御することで、各種照会等の利用権限を端末に課している。
特開2003−323389号公報
More specifically, for a function with a permission flag, a menu button for using this function is displayed on the display of the terminal. In addition, a function without a permission flag is not displayed on the display, and the user cannot use this function from the terminal. That is, by controlling the display and non-display of the menu button, the authority to use various inquiries is imposed on the terminal.
JP 2003-323389 A

ところで、従来は、端末が有する機能の利用を制限するために、メニューボタンの表示の有無といったソフトウェアレベルの制御が必要になり、ソフトウェア本来の機能に加え、利用権限の制御に要する固有のプログラムをソフトウェアに組み込む必要がある。   By the way, conventionally, in order to restrict the use of the functions of the terminal, it is necessary to control the software level such as whether or not the menu button is displayed. In addition to the original functions of the software, a unique program required for controlling the usage authority is installed. Must be built into the software.

また、端末に対して利用権限を設定するには、この利用権限の制御に要する機能を備えたソフトウェアを以前のソフトウェアに換えて新たに導入する必要がある。このため端末に導入された他の文章作成ソフトや画像処理ソフト等、他の機能を有するソフトウェアに対しては利用権限を反映させることができず、汎用性に欠けていた。   In addition, in order to set the usage authority for the terminal, it is necessary to newly introduce software having a function required for controlling the usage authority in place of the previous software. For this reason, the use authority cannot be reflected on other software such as other text creation software and image processing software installed in the terminal and lacks versatility.

さらに、厳密なドメイン管理下で各ユーザ端末の設定を管理者が外部からアクセス制御を行う管理コンソールを利用して外部からのアクセスを制御する方法では、ユーザは、アクセス制御のON/OFFを設定するために複雑な操作をしなければならず、誰でも容易に設定を行える訳ではなかった。
また、無事に設定できたとしても、その設定内容を有効にするために端末を再起動しなければならないという場合が多いため、設定自体が煩わしいものであるという認識も少なくなかった。
Furthermore, in the method of controlling access from the outside using a management console in which an administrator performs access control from the outside for setting of each user terminal under strict domain management, the user sets ON / OFF of access control. In order to do this, complicated operations had to be performed, and no one could easily set the settings.
Even if the settings can be made safely, there are many cases where the terminal itself has to be restarted in order to make the settings effective, and it is often recognized that the settings themselves are troublesome.

本発明は、このような背景を考慮してなされたもので、各端末に対して優れた汎用性を有し、簡易な操作で迅速に不正操作の防止を設定することができる不正操作防止技術の提供を課題とする。   The present invention has been made in view of such a background, has an excellent versatility for each terminal, and can be set to prevent unauthorized operations quickly with simple operations. The issue is to provide

上記した課題を解決するため、本発明では以下の方法とした。
すなわち、本発明は、端末における情報の不正操作を防止する不正操作防止制御方法であって、前記端末は、当該端末に搭載されたオペレーティングシステムの操作機能に則って定められた前記情報の操作項目を前記端末に接続された表示装置に出力するステップと、
前記操作項目中の操作に対する利用権限を設定する要求を受け付けるステップと、前記利用権限の設定内容を、前記オペレーティングシステムの操作ポリシーに反映させるステップと、前記設定内容の反映された操作ポリシーを基本操作ポリシーとしてミラーデータベースに記憶するステップと、前記基本操作ポリシーを記憶した後に設定された操作ポリシーをメインデータベースに記憶するステップと、前記基本操作ポリシーの設定事項と前記操作ポリシーの設定事項とを比較して、その相違を判断するステップと、判断結果に相違があるとき、前記操作ポリシーを前記基本操作ポリシーと同様の設定事項に修復するステップと、を実行することを特徴とする。
In order to solve the above problems, the present invention employs the following method.
That is, the present invention is an unauthorized operation prevention control method for preventing unauthorized operation of information in a terminal, wherein the terminal is an operation item of the information defined in accordance with an operation function of an operating system installed in the terminal. Outputting to a display device connected to the terminal;
A step of accepting a request for setting a usage right for an operation in the operation item; a step of reflecting the setting content of the usage right in an operation policy of the operating system; and a basic operation of the operation policy in which the setting content is reflected The step of storing the policy in the mirror database, the step of storing the operation policy set after storing the basic operation policy in the main database, the setting items of the basic operation policy and the setting items of the operation policy are compared. Then, a step of determining the difference and a step of restoring the operation policy to the same setting items as the basic operation policy when there is a difference in the determination result are executed.

この制御方法によれば、端末(ユーザ端末)に搭載されたオペレーティングシステム(OS)の操作機能に則って操作項目を定めている。なお、ここでオペレーティングシステムの操作機能とは、各種ファイル(プログラムファイルを含む)の操作において共有可能な印刷、コピー等のオペレーティングシステムの有する基本機能に相当し、本発明では、このオペレーティングシステムの有する機能単位で操作項目を定めている。   According to this control method, the operation items are determined according to the operation function of the operating system (OS) installed in the terminal (user terminal). Here, the operating function of the operating system corresponds to basic functions of the operating system such as printing and copying that can be shared in the operation of various files (including program files). In the present invention, this operating system has the operating function. Operation items are defined by function.

また、端末の表示装置上に表示される操作項目は、操作項目毎に利用権限の設定を入力することができるような表型式で示された画面として表示されると好ましい。   Further, it is preferable that the operation items displayed on the display device of the terminal are displayed as a screen shown in a table type so that setting of use authority can be input for each operation item.

また、端末に要求された操作と設定内容の反映された操作ポリシーとの相違を判別するステップと、操作ポリシーに反する操作の要求を受けこの操作を規制するステップとを実行することを特徴とする。そして、端末のオペレーティングシステムが有する操作ポリシーに、この設定事項を反映させることで利用者端末の利用権限を制御している。   And a step of discriminating a difference between the operation requested of the terminal and the operation policy in which the setting contents are reflected, and a step of receiving a request for an operation contrary to the operation policy and restricting the operation. . Then, the use authority of the user terminal is controlled by reflecting this setting item in the operation policy of the operating system of the terminal.

なお、本発明で操作ポリシーとは、オペレーティングシステムの有する操作機能の利用権限に相当し、この操作ポリシーに情報の操作項目に対する設定事項を反映させることでオペレーティングシステム上で利用可能な機能を制御している。   In the present invention, the operation policy corresponds to the authority to use the operation function of the operating system, and the function that can be used on the operating system is controlled by reflecting the setting items for the operation item of information in the operation policy. ing.

よって、機能や種類の異なるファイルやプログラムファイルであっても、オペレーティングシステム上で動くものであれば、本制御方法の導入によって、その各々に対して適切に利用権限を設定することができる。   Therefore, even if files and program files having different functions and types can be run on the operating system, the use authority can be appropriately set for each of them by introducing this control method.

また、本発明に係る端末は、端末の管理者には、管理者であることを識別するための識別情報が付与されており、この識別情報に基づき管理者であるか否かを判別するステップと、管理者であると判別されたときに利用権限の設定操作を許可するステップとを実行することを特徴とする。   Further, in the terminal according to the present invention, identification information for identifying the terminal is given to the administrator of the terminal, and the step of determining whether or not the administrator is based on the identification information And a step of permitting a use authority setting operation when it is determined that the user is an administrator.

この方法では、操作ポリシーに反する操作が要求されたとき、この操作を規制して情報の不正操作を防止する。   In this method, when an operation that violates the operation policy is requested, this operation is restricted to prevent unauthorized operation of information.

さらに、この方法によれば、権限が与えられた管理者のみが、端末の表示装置の画面上から利用権限の設定操作を行うことができる。   Furthermore, according to this method, only an authorized administrator can perform a usage authority setting operation from the screen of the display device of the terminal.

また、本発明によれば、基本操作ポリシーと操作ポリシーとに相違があるときには、操作ポリシーを基本操作ポリシーと同様の設定事項に修復することで、改竄された操作ポリシーを復元することができる。   Further, according to the present invention, when there is a difference between the basic operation policy and the operation policy, the altered operation policy can be restored by restoring the operation policy to the same setting items as the basic operation policy.

端末における情報の不正操作を防止する不正操作防止プログラムであって、前記端末搭載されたオペレーティングシステムの操作機能に則って定められた前記情報の操作項目を、前記端末に接続された表示装置に出力するステップと、前記操作項目中の操作に対する利用権限を設定する要求を受け付けるステップと、前記利用権限の設定内容を、前記オペレーティングシステムの操作ポリシーに反映させるステップと、前記設定内容の反映された操作ポリシーを基本操作ポリシーとしてミラーデータベースに記憶するステップと、前記基本操作ポリシーを記憶した後に設定された操作ポリシーをメインデータベースに記憶するステップと、前記基本操作ポリシーの設定事項と前記操作ポリシーの設定事項とを比較して、その相違を判断するステップと、判断結果に相違があるとき、前記操作ポリシーを前記基本操作ポリシーと同様の設定事項に修復するステップと、をコンピュータにより実行可能な不正操作防止プログラム。
An unauthorized operation prevention program for preventing unauthorized operation of information on a terminal , the operation items of the information determined in accordance with an operation function of an operating system installed in the terminal being displayed on a display device connected to the terminal A step of outputting, a step of accepting a request to set usage authority for the operation in the operation item, a step of reflecting the setting content of the usage right in the operation policy of the operating system, and the setting content being reflected Storing an operation policy as a basic operation policy in a mirror database; storing an operation policy set after storing the basic operation policy in a main database; setting items of the basic operation policy and setting of the operation policy Compare items to determine the differences And step, when there are differences on the determination result, step a, it can be executed by a computer for manipulation protection program to restore the operation policy in the basic operating policies similar set items.

また、本発明のプログラムは、端末に要求された操作と設定内容の反映された操作ポリシーとの相違を判別するステップと、操作ポリシーに反する操作の要求を受け、この操作を規制するステップと、をコンピュータにより実行することを特徴とする。   The program of the present invention includes a step of determining a difference between an operation requested for the terminal and an operation policy in which setting contents are reflected, a step of receiving an operation request against the operation policy, and restricting the operation, Is executed by a computer.

また、本発明のプログラムは、端末の管理者には、管理者であることを識別するための識別情報が付与されており、この識別情報に基づき管理者であるか否かを判別するステップと、管理者であると判別されたときに利用権限の設定操作を許可するステップとをコンピュータにより実行することを特徴とする。   In the program of the present invention, the terminal manager is given identification information for identifying the manager, and the step of determining whether or not the manager is based on the identification information; And a step of allowing a use authority setting operation to be performed by a computer when it is determined that the user is an administrator.

以上、本発明によれば、端末への導入が容易であり、また、異なる機能を有する他のソフトウェアにも対応可能な汎用性に富む不正操作防止技術を提供することができる。   As described above, according to the present invention, it is possible to provide a technique for preventing unauthorized operation that is easy to introduce into a terminal and is rich in versatility that can be applied to other software having different functions.

以下、図面を参照して本発明の好適な実施の形態を説明する。
本実施の形態に示すシステム例は、図1に示すように、利用対象である各種ファイルF1やプログラムファイルF2(以下、総称してファイルFと称する)を処理する端末としてのユーザ端末1と、システム管理に要するデータを記憶する中央コンソールサーバ2とを備えている。
Preferred embodiments of the present invention will be described below with reference to the drawings.
As shown in FIG. 1, the system example shown in the present embodiment includes a user terminal 1 as a terminal that processes various files F1 and program files F2 (hereinafter collectively referred to as files F) to be used, And a central console server 2 for storing data required for system management.

ユーザ端末1は、汎用オペレーティングシステム3(OS)搭載の汎用コンピュータであり、主制御装置(CPU)、主記憶装置(RAM)、ハードディスクドライブ装置(HDD)、CD−ROMドライブ装置(CD−ROM−DV)、通信制御装置(NCU)、ディスプレイ装置(DSP)、キーボード及びマウス等を備えている(図示略)。   The user terminal 1 is a general-purpose computer equipped with a general-purpose operating system 3 (OS), and includes a main control device (CPU), a main storage device (RAM), a hard disk drive device (HDD), and a CD-ROM drive device (CD-ROM-). DV, communication control unit (NCU), display unit (DSP), keyboard, mouse, etc. (not shown).

また、ユーザ端末1には、本発明に係る管理ソフトウェアが記憶されている。そして、印刷、コピー、移動等、各種ファイルFの操作に要する操作項目に対して管理ソフトウェアのもとで適切に利用権限が設定されている。   The user terminal 1 stores management software according to the present invention. The use authority is appropriately set under the management software for the operation items required for various file F operations such as printing, copying, and moving.

一方、中央コンソールサーバ2は、主制御装置、ハードディスクドライブ装置、大容量記憶装置及び通信インターフェースなどから構成されたwebコンピュータであり、管理者が定めたデフォルトとなる基本操作ポリシー等のデータをユーザ端末1との間で送受信している。なお、中央コンソールサーバ2から本システムを実現する場合には、上記管理ソフトウェアを中央コンソールサーバ2に導入して各ユーザ端末1にインストールを行うようにする。   On the other hand, the central console server 2 is a web computer composed of a main control device, a hard disk drive device, a large-capacity storage device, a communication interface, and the like. Sending / receiving to / from 1. When the system is realized from the central console server 2, the management software is introduced into the central console server 2 and installed on each user terminal 1.

続いて、管理ソフトウェアについて詳述する。
管理用ソフトウェアは、常駐管理プログラム5や監視プログラム6で構成されている。
常駐管理プログラム5は、管理ソフトウェアの導入によってユーザ端末1に組み込まれ、中央コンソールサーバ2から配信される基本操作ポリシーを受信すると共に、受信した基本操作ポリシーを暗号化して、ユーザ端末1のハードディスクドライブ装置に記憶する。これにより、複数のユーザ端末がネットワークを介して接続されている場合においても、各ユーザ端末間で操作ポリシー(基本操作ポリシー)を不正にコピーすることができなくなり、クラッキング耐性が高まることになる。
Next, the management software will be described in detail.
The management software includes a resident management program 5 and a monitoring program 6.
The resident management program 5 is incorporated in the user terminal 1 by introducing management software, receives the basic operation policy distributed from the central console server 2, encrypts the received basic operation policy, and stores the hard disk drive of the user terminal 1. Store in the device. Thereby, even when a plurality of user terminals are connected via a network, the operation policy (basic operation policy) cannot be illegally copied between the user terminals, and cracking resistance is increased.

なお、ユーザ端末1には、管理用ソフトウェアの導入によりメインデータベース7とミラーデータベース8が構築され、常駐管理プログラム5は、中央コンソールサーバ2から受信した基本操作ポリシーをメインデータベース7及びミラーデータベース8の双方に記憶する。   In the user terminal 1, the main database 7 and the mirror database 8 are constructed by introducing management software. The resident management program 5 stores the basic operation policy received from the central console server 2 in the main database 7 and the mirror database 8. Remember both.

なお、本実施の形態で基本操作ポリシーとは、汎用オペレーティングシステム上で各種ファイルの操作するために必要なレジストリに相当し、基本操作ポリシーは、管理者が定めるデフォルトに相当する。また、本実施形態では、メインデータベースに記憶された基本操作ポリシーは、ユーザ(管理者)により設定された操作ポリシーとして記憶されることとする。   In this embodiment, the basic operation policy corresponds to a registry necessary for operating various files on a general-purpose operating system, and the basic operation policy corresponds to a default determined by an administrator. In this embodiment, the basic operation policy stored in the main database is stored as an operation policy set by a user (administrator).

また、常駐管理プログラム5は、ポリシー編集処理、ポリシー修復処理を実行している。
まず、ポリシー編集処理について説明すると、ポリシー編集時には、図2に示す設定シート10をユーザ端末1に表示して基本操作ポリシーの設定変更を受け付ける。なお、本実施の形態では、ユーザ(管理者)が設定したIDコードをユーザ端末1に入力すると、このユーザ端末1のディスプレイ装置に設定シート10が表示される。勿論、アクセス制御の管理を行うための専用のコンピュータを設け、本プログラムをインストールしても良いし、中央コンソールサーバ2を管理用の端末としてもよい。
The resident management program 5 executes policy editing processing and policy repair processing.
First, the policy editing process will be described. At the time of policy editing, the setting sheet 10 shown in FIG. 2 is displayed on the user terminal 1 to accept the basic operation policy setting change. In the present embodiment, when an ID code set by a user (administrator) is input to the user terminal 1, the setting sheet 10 is displayed on the display device of the user terminal 1. Of course, a dedicated computer for managing access control may be provided to install the program, or the central console server 2 may be used as a management terminal.

そして、ポリシー編集処理では、この設定シート10上で設定変更を受けた基本操作ポリシーに従い、メインデータベース7の操作ポリシーを更新する。また、必要に応じて中央コンソールサーバ2にアクセスし、中央コンソールサーバ2内の基本操作ポリシーのデフォルトをアップデートする。   In the policy editing process, the operation policy of the main database 7 is updated according to the basic operation policy that has undergone the setting change on the setting sheet 10. Further, the central console server 2 is accessed as necessary, and the default of the basic operation policy in the central console server 2 is updated.

設定シート10には、図2に示すように各種ファイルの拡張子を単位とした利用権限の設定欄10aが表示され、その各々の拡張子に対してオペレーティングシステムの操作項目10b(機能)が表示されている。   As shown in FIG. 2, the setting sheet 10 displays a use authority setting field 10a in units of extensions of various files, and an operating system operation item 10b (function) is displayed for each extension. Has been.

より具体的には、exe,pdf,tet,jpg,png等、各種ファイルの拡張子に対して印刷、クリップボード使用、コピー、移動、リネーム等の機能が付され、各欄の指定と設定シート10の欄外に表示された「追加」及び「削除」の操作ボタン10c,10dをユーザがクリックすることによって、各ファイルに対する利用権限の有無の設定が行われる。   More specifically, functions such as print, clipboard use, copy, move, rename, etc. are attached to various file extensions such as exe, pdf, tet, jpg, png, and so on. When the user clicks the “add” and “delete” operation buttons 10c and 10d displayed outside the column, whether or not to use the file is set.

また、「追加」「削除」の操作ボタン10c、10dに加え、設定シート10の欄外には各ファイルの詳細な利用権限を設定するための詳細設定ボタン10fが表示され、この詳細設定ボタン10fをクリックすると図3に示す詳細設定シート11がディスプレイ装置に表示されることになる。   Further, in addition to the “add” and “delete” operation buttons 10c and 10d, a detailed setting button 10f for setting detailed use authority of each file is displayed outside the setting sheet 10, and the detailed setting button 10f is displayed. When clicked, the detailed setting sheet 11 shown in FIG. 3 is displayed on the display device.

この詳細設定シート11には、具体的なファイル名11aが表示され、その各々に対す
る操作項目の利用権限の有無を設定できる仕組みになっている。よって、本詳細設定シート11を用いれば、基本操作ポリシーを継承しつつも、個々の具体的なファイルについて詳細に操作ポリシーを設定することができる。
A specific file name 11a is displayed on the detailed setting sheet 11, and it is possible to set the presence / absence of the authority to use the operation item for each of them. Therefore, by using this detailed setting sheet 11, it is possible to set the operation policy in detail for each specific file while inheriting the basic operation policy.

続いて、ポリシー保護機能について説明する。
ポリシー保護機能は、メインデータベース7に記憶された操作ポリシーとミラーデータベース8に記憶された基本操作ポリシーとの相違に基づき、操作ポリシーの改竄の有無を把握している。また、不正な改竄があった場合には、各操作ポリシーの更新履歴を参照し、改ざんがあったと思われる操作ポリシーを基本操作ポリシーに基づいて修復する。
Next, the policy protection function will be described.
The policy protection function grasps whether or not the operation policy has been falsified based on the difference between the operation policy stored in the main database 7 and the basic operation policy stored in the mirror database 8. Further, when there is an unauthorized alteration, the update history of each operation policy is referred to, and the operation policy that seems to have been altered is repaired based on the basic operation policy.

続いて、監視プログラム6について説明する。
監視プログラム6は、オペレーティングシステム3の背後で稼働して、ユーザ端末1の各種ファイルFに対する操作を監視している。また、メインデータベース7を参照してユーザ端末1の利用権限を取得すると共に、操作ポリシーに反する操作が要求された場合には、当該操作を規制してユーザ端末1によるファイルFの不正操作を防止する。
Next, the monitoring program 6 will be described.
The monitoring program 6 operates behind the operating system 3 and monitors operations on various files F of the user terminal 1. In addition, referring to the main database 7, the user terminal 1 is authorized to use the user terminal 1, and when an operation that violates the operation policy is requested, the operation is restricted to prevent unauthorized operation of the file F by the user terminal 1. To do.

また、監視プログラム6は、各種ファイルFに対する操作を一時的に遮断する全ロック処理を実行している。より詳しくは、ユーザ端末1において全ロック処理の実行を要求する操作を行うと、監視プログラム6はその操作を検知して全ロック処理を実行する。   Further, the monitoring program 6 executes all lock processing for temporarily blocking operations on various files F. More specifically, when an operation for requesting execution of all lock processing is performed in the user terminal 1, the monitoring program 6 detects the operation and executes all lock processing.

この全ロック処理では、操作ポリシーに定められる全ての操作項目を一時的に不許可とし、ユーザ端末1のファイルに対する操作の利用権限を剥奪する。なお、本実施の形態では、全ロック処理を要求するための操作として、ユーザ端末1に表示される全ロック画面13での操作、及びマウス等で特定の動作を行うことを全ロック処理の要求操作として検知している。   In this all lock process, all operation items defined in the operation policy are temporarily disallowed, and the authority to use the operation on the file of the user terminal 1 is revoked. In the present embodiment, as an operation for requesting all lock processing, an operation on the all lock screen 13 displayed on the user terminal 1 and a specific operation with a mouse or the like are requested. Detected as an operation.

続いて、上記した管理ソフトウェアの処理に係る処理ルーチンを、図4に示すフローチャートを参照して説明する。   Next, a processing routine related to the processing of the management software described above will be described with reference to the flowchart shown in FIG.

まず、オペレーティングシステム3の起動後、利用者端末1のCPUは、常駐管理プログラム5及び監視プログラム6を実行する(ステップ101)。続いて、CPUは、中央コンソールサーバ2から配信される基本操作ポリシーを受信し、メインデータベース7及びミラーデータベース8に記憶する処理を実行する(ステップ102)。   First, after the operating system 3 is activated, the CPU of the user terminal 1 executes the resident management program 5 and the monitoring program 6 (step 101). Subsequently, the CPU executes a process of receiving the basic operation policy distributed from the central console server 2 and storing it in the main database 7 and the mirror database 8 (step 102).

また、中央コンソールサーバ2は、ユーザ端末1から基本操作ポリシー若しくは操作ポリシーの設定操作の要求を受信すると(ステップ103)、当該ユーザ端末1に対して上述の設定シート10,11に関するデータを送信し、ユーザ端末1の表示装置の画面上に出力・表示させる(ステップ104)。   When the central console server 2 receives a basic operation policy or operation policy setting operation request from the user terminal 1 (step 103), the central console server 2 transmits data related to the setting sheets 10 and 11 to the user terminal 1. Then, it is output and displayed on the screen of the display device of the user terminal 1 (step 104).

そして、ユーザ端末1のCPUは、設定シート10,11において各操作項目に対する利用権限の設定操作を受け付け(ステップ105)、各データベース7,8の操作ポリシーを更新若しくは新たに記憶する処理を実行する(ステップ106)。   Then, the CPU of the user terminal 1 receives a setting operation for use authority for each operation item in the setting sheets 10 and 11 (step 105), and executes a process of updating or newly storing the operation policies of the databases 7 and 8. (Step 106).

続いて、監視プログラム6は、各種ファイルFに対するユーザ端末1の操作状態を監視を開始する(ステップ107)。また、ユーザ端末1において対象ファイルFへの操作要求があると(ステップ108)、監視プログラムはメインデータベース7を参照して(ステップ109)、操作ポリシーに対して操作要求が反しているか否かを判別する(ステップ110)。   Subsequently, the monitoring program 6 starts monitoring the operation state of the user terminal 1 with respect to the various files F (step 107). Further, when there is an operation request for the target file F in the user terminal 1 (step 108), the monitoring program refers to the main database 7 (step 109) and determines whether or not the operation request is against the operation policy. A determination is made (step 110).

また、ステップ110において操作ポリシーに反する操作の要求と判定された場合には
(ステップ110:YES)、この操作の要求を規制して(ステップ111)、不正操作の旨をユーザ端末1のディスプレイ装置に表示する(ステップ112)。
Further, when it is determined in step 110 that the operation request is contrary to the operation policy (step 110: YES), this operation request is restricted (step 111), and the display device of the user terminal 1 is notified of the unauthorized operation. (Step 112).

一方、操作ポリシーを満たす利用権限の与えられた操作の要求に対しては(ステップ110:NO)、この操作を許可してファイルFの操作に反映させる(ステップ113)。そして、本処理ルーチンを一旦抜ける。   On the other hand, in response to a request for an operation given a use right that satisfies the operation policy (step 110: NO), this operation is permitted and reflected in the operation of the file F (step 113). Then, the processing routine is temporarily exited.

なお、常駐管理プログラム5は、上記処理ルーチンとは別に適宜のタイミングでポリシー修復処理を実行している。   The resident management program 5 executes the policy restoration process at an appropriate timing separately from the above processing routine.

操作ポリシー修復処理は、図5に示す処理ルーチンに従い処理されている。
まず、常駐管理プログラム5に従いユーザ端末1のCPUは、オペレーティングシステム3の起動時等、予め定められた適宜のタイミングで、メインデータベース7及びミラーデータベース8の各操作ポリシーを参照する(ステップ201)。
The operation policy repair process is performed according to the process routine shown in FIG.
First, in accordance with the resident management program 5, the CPU of the user terminal 1 refers to each operation policy of the main database 7 and the mirror database 8 at an appropriate predetermined timing such as when the operating system 3 is started (step 201).

続いて、常駐管理プログラム5は、メインデータベース7とミラーデータベース8に記憶された操作ポリシーと基本操作ポリシーとの設定事項を比較して(ステップ202)、その相違を判別する(ステップ203)。そして、それらが相違する場合には、操作ポリシーの不正な改竄があったとみなし、基本操作ポリシーに従い、新しい操作ポリシーを修復して(ステップ204)、本処理を終了する。   Subsequently, the resident management program 5 compares the setting items of the operation policy and the basic operation policy stored in the main database 7 and the mirror database 8 (step 202), and discriminates the difference (step 203). If they are different, it is considered that the operation policy has been tampered with, the new operation policy is repaired in accordance with the basic operation policy (step 204), and this processing is terminated.

続いて、監視プログラム6が実行する全ロック処理について、図6に示すフローチャートを参照して説明する。
まず、監視プログラム6の実行に伴いユーザ端末1のCPUは、操作状態の監視時において全ロック処理の実行を求める操作の有無を監視する(ステップ301)。そして、全ロック処理の実行を求める操作があった場合には、全ロック処理を実行して操作ポリシーに設定される全ての操作項目の利用をロックする制御を実行する(ステップ302)。
Next, all lock processing executed by the monitoring program 6 will be described with reference to the flowchart shown in FIG.
First, as the monitoring program 6 is executed, the CPU of the user terminal 1 monitors the presence / absence of an operation requesting execution of all lock processing when the operation state is monitored (step 301). When there is an operation for requesting execution of all lock processing, control is performed to lock the use of all operation items set in the operation policy by executing all lock processing (step 302).

また、引き続きユーザ端末1の操作状態を監視し、例えば、マウスから特定の動作が入力されたか等の全ロック処理の停止を求める操作の有無を検出する(ステップ303)。そして、全ロック処理の解除を求める操作があった場合には、各操作項目の利用権限を操作ポリシーに従い復帰させて(ステップ304)、本処理ルーチンを一旦抜ける。   Further, the operation state of the user terminal 1 is continuously monitored and, for example, the presence / absence of an operation for requesting the stop of all lock processing, such as whether a specific operation is input from the mouse, is detected (step 303). If there is an operation for requesting the release of all lock processing, the use authority of each operation item is restored according to the operation policy (step 304), and the processing routine is temporarily exited.

このように本発明の端末の制御方法によれば、ユーザ端末1の有するオペレーティングシステム3の操作機能に則って情報の操作項目を定め、また、定められた操作項目をシートに出力して操作項目に対する利用権限の設定操作を受け付ける。また、シートの設定事項を、ユーザ端末1のオペレーティングシステム3が有する操作ポリシーに反映させることで、各ファイルFに対する操作の利用権限を制御している。   As described above, according to the terminal control method of the present invention, the operation item of information is determined in accordance with the operation function of the operating system 3 of the user terminal 1, and the determined operation item is output to the sheet to be operated. Accepts usage authority setting operations for. In addition, the authority to use the operation for each file F is controlled by reflecting the setting items of the sheet in the operation policy of the operating system 3 of the user terminal 1.

つまり、操作項目の利用権限に係る設定事項をオペレーティングシステム3の操作ポリシーに反映させて端末の不正操作を防止するため、機能の異なるファイルやプログラにおいても、オペレーティングシステム3上で動作するものであれば、本制御方法の適用によってその各々に利用権限を個別に設定できる。   In other words, in order to prevent the unauthorized operation of the terminal by reflecting the setting items related to the use authority of the operation item in the operation policy of the operating system 3, even a file or a program having a different function can operate on the operating system 3. For example, the usage authority can be individually set for each control method.

よって、不正防止機能を有するソフトウェアを各機能ごとに用意する必要がなくなり、端末への導入が容易になる。また、異なる機能を有する他のソフトウェアにも対応するため、汎用性にも富む。   Therefore, it is not necessary to prepare software having a fraud prevention function for each function, and the introduction to the terminal is facilitated. Moreover, since it corresponds also to the other software which has a different function, it is rich also in versatility.

また、本実施形態の制御方法によれば、ユーザがユーザ端末1の画面上で表形式で表示された設定シート10,11から利用権限の有無を設定することができる。これにより、
ユーザは、設定内容を一目で把握することができるとともに、簡易な操作で各ファイルに対する利用(アクセス)権限を設定することができる。
Further, according to the control method of the present embodiment, the user can set the presence / absence of usage authority from the setting sheets 10 and 11 displayed in a tabular format on the screen of the user terminal 1. This
The user can grasp the setting contents at a glance and can set the use (access) authority for each file with a simple operation.

さらに、本実施形態の制御方法によれば、ユーザ端末1に搭載されたオペレーティングシステムの操作ポリシーに反映する構成となっているため、設定シート10,11から利用権限の設定を行うと、その瞬間から設定を有効とすることができる。   Furthermore, according to the control method of the present embodiment, the configuration is reflected in the operation policy of the operating system installed in the user terminal 1, so when the usage authority is set from the setting sheets 10 and 11, the moment The setting can be made effective.

なお、上記した実施の形態は、あくまでも本発明の一実施の形態であり、その詳細は、各種仕様に応じて変更することができる。
例えば、上記した実施の形態では、ユーザ端末1における特定の操作時に全ロック処理が実行されるが、メインデータベース7やミラーデータベース8が破損した場合にも全ロック処理が自動的に実行されるようにしてもよい。
また、破損したデータベースについては、中央コンソールサーバ2から、再度、基本操作ポリシーを読み込んでデータベースを修復するようにも構成できる。
The above-described embodiment is merely an embodiment of the present invention, and details thereof can be changed according to various specifications.
For example, in the above-described embodiment, all lock processing is executed at a specific operation on the user terminal 1, but all lock processing is automatically executed even when the main database 7 and the mirror database 8 are damaged. It may be.
Further, for a damaged database, the basic operation policy can be read again from the central console server 2 to restore the database.

また、中央コンソールサーバ2と利用者端末1とのデータ送受信には、PKI(Public Key Infrastructure)すなわち公開鍵暗号方式を採用してもよい。これに加えて、中央コンソールサーバ2は、特定のアプリケーションのアクセスポリシーを定義、配信することができ、そのアプリケーションをインストールしたユーザは直ちにそのアクセスポリシーを反映することが可能となる構成としても好ましい。   In addition, for data transmission / reception between the central console server 2 and the user terminal 1, a public key infrastructure (PKI), that is, a public key cryptosystem may be employed. In addition to this, the central console server 2 can define and distribute an access policy for a specific application, and it is preferable that the user who installed the application can immediately reflect the access policy.

また、データベースに対する操作ポリシーの記憶にあたり、利用者端末1の有する固有のIDを暗号化処理に取り入れて、操作ポリシーを利用者端末1ごとにデータベースに記憶するようにしてもよい。この場合には、利用者端末1ごとに操作ポリシーを設定できると共に、他の利用者端末の操作ポリシーを利用しての不正な改竄も防止できる   In storing the operation policy for the database, the unique ID of the user terminal 1 may be taken into the encryption process, and the operation policy may be stored in the database for each user terminal 1. In this case, an operation policy can be set for each user terminal 1, and unauthorized tampering using the operation policy of another user terminal can be prevented.

また、本実施の形態では、管理者の発行するIDコードを利用して利用者端末1を管理者用端末として使用するが、この管理者の発行するIDコードに、データベースの状態(例えば空き容量)やIDコードの入力時刻等の変数を組み込むことで、データベースへのアクセスに対するセキュリティー特性を高めることもできる。   In this embodiment, the user terminal 1 is used as an administrator terminal using an ID code issued by an administrator. The ID code issued by the administrator includes a database state (for example, free space). ) And ID code input time and other variables can be incorporated to enhance security characteristics for database access.

なお、上記した各種事項は、本発明の課題や技術的思想を逸脱しない限りにおいて、可能な限り組み合わせることができる。   The various items described above can be combined as much as possible without departing from the problems and technical ideas of the present invention.

本実施の形態に係るシステムの構成例を示す図。The figure which shows the structural example of the system which concerns on this Embodiment. 本実施の形態に係る設定シートを示す画面の構成図。The block diagram of the screen which shows the setting sheet which concerns on this Embodiment. 本実施の形態に係る詳細設定シートを示す画面の構成図。The block diagram of the screen which shows the detailed setting sheet | seat which concerns on this Embodiment. 本実施の形態に係る管理ソフトウェアの処理内容を示すフローチャート。The flowchart which shows the processing content of the management software which concerns on this Embodiment. 本実施の形態に係る操作ポリシー修復処理の処理内容を示すフローチャート。The flowchart which shows the processing content of the operation policy restoration process which concerns on this Embodiment. 本実施の形態に係る全ロック処理の処理内容を示すフローチャート。The flowchart which shows the processing content of all the lock processing which concerns on this Embodiment.

符号の説明Explanation of symbols

1 ユーザ端末
2 中央コンソールサーバ
3 オペレーティングシステム
5 常駐管理プログラム
6 監視プログラム
7 メインデータベース
8 ミラーデータベース
10 設定シート
10a 設定欄
10b 操作項目
10c 操作ボタン
10d 操作ボタン
10f 詳細設定ボタン
11 詳細設定シート
11a ファイル名
13 全ロック画面
F ファイル
F1 各種ファイル
F2 プログラムファイル
DESCRIPTION OF SYMBOLS 1 User terminal 2 Central console server 3 Operating system 5 Resident management program 6 Monitoring program 7 Main database 8 Mirror database 10 Setting sheet 10a Setting column 10b Operation item 10c Operation button 10d Operation button 10f Detailed setting button 11 Detailed setting sheet 11a File name 13 All lock screen F file F1 Various files F2 Program file

Claims (6)

端末における情報の不正操作を防止する不正操作防止制御方法であって、
前記端末は、
当該端末に搭載されたオペレーティングシステムの操作機能に則って定められた前記情報の操作項目を前記端末に接続された表示装置に出力するステップと、
前記操作項目中の操作に対する利用権限を設定する要求を受け付けるステップと、
前記利用権限の設定内容を、前記オペレーティングシステムの操作ポリシーに反映させるステップと、
前記設定内容の反映された操作ポリシーを基本操作ポリシーとしてミラーデータベースに記憶するステップと、
前記基本操作ポリシーを記憶した後に設定された操作ポリシーをメインデータベースに記憶するステップと、
前記基本操作ポリシーの設定事項と前記操作ポリシーの設定事項とを比較して、その相違を判断するステップと、
判断結果に相違があるとき、前記操作ポリシーを前記基本操作ポリシーと同様の設定事項に修復するステップと、
を実行することを特徴とする不正操作防止制御方法。
An unauthorized operation prevention control method for preventing unauthorized operation of information on a terminal,
The terminal
Outputting an operation item of the information determined in accordance with an operation function of an operating system installed in the terminal to a display device connected to the terminal;
Receiving a request to set usage authority for the operation in the operation item;
Reflecting the setting content of the usage right in the operation policy of the operating system;
Storing the operation policy reflecting the setting contents as a basic operation policy in a mirror database;
Storing the operation policy set after storing the basic operation policy in a main database;
Comparing the setting items of the basic operation policy with the setting items of the operation policy to determine the difference;
When there is a difference in the determination result, the operation policy is restored to the same setting items as the basic operation policy;
An unauthorized operation prevention control method characterized by executing
前記端末に要求された操作と前記設定内容の反映された操作ポリシーとの相違を判別するステップと、
前記操作ポリシーに反する操作の要求を受けこの操作を規制するステップと、
を実行することを特徴とする請求項1に記載の不正操作防止制御方法。
Determining a difference between an operation requested for the terminal and an operation policy in which the setting content is reflected;
Receiving a request for an operation that violates the operation policy and regulating the operation;
2. The method for preventing unauthorized operation according to claim 1, wherein:
前記端末の管理者には、管理者であることを識別するための識別情報が付与されており、この識別情報に基づき管理者であるか否かを判別するステップと、
管理者であると判別されたときに利用権限の設定操作を許可するステップと、
を実行することを特徴とする請求項1又は2に記載の不正操作防止制御方法。
Identification information for identifying the administrator of the terminal is given to the administrator of the terminal, and determining whether or not the administrator is based on the identification information;
A step of permitting the use authority setting operation when it is determined to be an administrator;
The unauthorized operation prevention control method according to claim 1 or 2, characterized in that:
端末における情報の不正操作を防止する不正操作防止プログラムであって、
前記端末搭載されたオペレーティングシステムの操作機能に則って定められた前記情報の操作項目を、前記端末に接続された表示装置に出力するステップと、
前記操作項目中の操作に対する利用権限を設定する要求を受け付けるステップと、
前記利用権限の設定内容を、前記オペレーティングシステムの操作ポリシーに反映させるステップと、
前記設定内容の反映された操作ポリシーを基本操作ポリシーとしてミラーデータベースに記憶するステップと、
前記基本操作ポリシーを記憶した後に設定された操作ポリシーをメインデータベースに記憶するステップと、
前記基本操作ポリシーの設定事項と前記操作ポリシーの設定事項とを比較して、その相違を判断するステップと、
判断結果に相違があるとき、前記操作ポリシーを前記基本操作ポリシーと同様の設定事項に修復するステップと、
をコンピュータにより実行可能な不正操作防止プログラム。
An unauthorized operation prevention program for preventing unauthorized operation of information on a terminal,
Outputting the operation items of the information determined in accordance with an operation function of an operating system installed in the terminal to a display device connected to the terminal;
Receiving a request to set usage authority for the operation in the operation item;
Reflecting the setting content of the usage right in the operation policy of the operating system;
Storing the operation policy reflecting the setting contents as a basic operation policy in a mirror database;
Storing the operation policy set after storing the basic operation policy in a main database;
Comparing the setting items of the basic operation policy with the setting items of the operation policy to determine the difference;
When there is a difference in the determination result, the operation policy is restored to the same setting items as the basic operation policy;
An unauthorized operation prevention program that can be executed by a computer.
前記端末に要求された操作と前記設定内容の反映された操作ポリシーとの相違を判別するステップと、
前記操作ポリシーに反する操作の要求を受け、この操作を規制するステップと、
をコンピュータにより実行可能な請求項4に記載の不正操作防止プログラム。
Determining a difference between an operation requested for the terminal and an operation policy in which the setting content is reflected;
Receiving a request for an operation that violates the operation policy, and regulating the operation;
The unauthorized operation prevention program according to claim 4, which can be executed by a computer.
前記端末の管理者には、管理者であることを識別するための識別情報が付与されており、 この識別情報に基づき管理者であるか否かを判別するステップと、
管理者であると判別されたときに利用権限の設定操作を許可するステップと、
をコンピュータにより実行可能な請求項又はに記載の不正操作防止プログラム。
Identification information for identifying the administrator of the terminal is given to the administrator of the terminal, and determining whether or not the administrator is based on the identification information;
A step of permitting the use authority setting operation when it is determined to be an administrator;
The unauthorized operation prevention program according to claim 4 or 5 , wherein the program can be executed by a computer.
JP2004323425A 2004-11-08 2004-11-08 Unauthorized operation prevention control method and unauthorized operation prevention program Active JP4689236B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004323425A JP4689236B2 (en) 2004-11-08 2004-11-08 Unauthorized operation prevention control method and unauthorized operation prevention program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004323425A JP4689236B2 (en) 2004-11-08 2004-11-08 Unauthorized operation prevention control method and unauthorized operation prevention program

Publications (2)

Publication Number Publication Date
JP2006134134A JP2006134134A (en) 2006-05-25
JP4689236B2 true JP4689236B2 (en) 2011-05-25

Family

ID=36727621

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004323425A Active JP4689236B2 (en) 2004-11-08 2004-11-08 Unauthorized operation prevention control method and unauthorized operation prevention program

Country Status (1)

Country Link
JP (1) JP4689236B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021923A (en) * 2002-06-20 2004-01-22 Matsushita Electric Ind Co Ltd Information processor and information processing method
JP2004192601A (en) * 2002-10-17 2004-07-08 Hitachi Ltd Policy setting support tool

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021923A (en) * 2002-06-20 2004-01-22 Matsushita Electric Ind Co Ltd Information processor and information processing method
JP2004192601A (en) * 2002-10-17 2004-07-08 Hitachi Ltd Policy setting support tool

Also Published As

Publication number Publication date
JP2006134134A (en) 2006-05-25

Similar Documents

Publication Publication Date Title
JP4400059B2 (en) Policy setting support tool
US8863305B2 (en) File-access control apparatus and program
US7904732B2 (en) Encrypting and decrypting database records
US7801918B2 (en) File access control device, password setting device, process instruction device, and file access control method
US8752201B2 (en) Apparatus and method for managing digital rights through hooking a kernel native API
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US9513857B2 (en) Approach for processing print data using password control data
US8250630B2 (en) Detecting unauthorized computer access
WO2009110275A1 (en) Classified information leakage prevention system and classified information leakage prevention method
JP2007087395A (en) Control of user authority in computer system
US8312044B2 (en) Information processing apparatus, information processing method and computer readable medium
CN115885261A (en) Partially privileged lightweight virtualization environment
JP2007316780A (en) Computer system, computer and file operation limiting method to be used therefor, and its program
JP5293151B2 (en) Content protection apparatus and content protection program
JP2010140222A (en) Operation control device
US8132261B1 (en) Distributed dynamic security capabilities with access controls
JPWO2006103752A1 (en) How to control document copying
JP4952600B2 (en) Management device and management program
JP4830576B2 (en) Information processing apparatus, data management method, program
JP4689236B2 (en) Unauthorized operation prevention control method and unauthorized operation prevention program
JP4896656B2 (en) Security management system
JP4357629B2 (en) Log management system
JP2011198256A (en) Content protection device
JP2006106806A (en) Data backup system, data backup program, data restoration system, and data restoration program
JP4357614B2 (en) Log management system

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060412

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071031

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110216

R150 Certificate of patent or registration of utility model

Ref document number: 4689236

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250