JP4918334B2 - Information processing apparatus, system monitoring method, and program for causing computer to execute system monitoring method - Google Patents

Information processing apparatus, system monitoring method, and program for causing computer to execute system monitoring method Download PDF

Info

Publication number
JP4918334B2
JP4918334B2 JP2006306545A JP2006306545A JP4918334B2 JP 4918334 B2 JP4918334 B2 JP 4918334B2 JP 2006306545 A JP2006306545 A JP 2006306545A JP 2006306545 A JP2006306545 A JP 2006306545A JP 4918334 B2 JP4918334 B2 JP 4918334B2
Authority
JP
Japan
Prior art keywords
monitoring
monitoring unit
unit
security level
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006306545A
Other languages
Japanese (ja)
Other versions
JP2008123262A (en
Inventor
恵 菊池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2006306545A priority Critical patent/JP4918334B2/en
Publication of JP2008123262A publication Critical patent/JP2008123262A/en
Application granted granted Critical
Publication of JP4918334B2 publication Critical patent/JP4918334B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、情報処理装置、及びシステム監視方法、並びにシステム監視方法をコンピュータに実行させるためのプログラムに関し、システムのセキュリティを向上させるためのものである。   The present invention relates to an information processing apparatus, a system monitoring method, and a program for causing a computer to execute the system monitoring method, and is for improving system security.

ソフトウェア製品の多くは、悪意(不正意思)のあるユーザから自らのソフトウェアを保護するために様々な対策を施している。例えば、ソフトウェアに欠かせないファイルが削除されないよう、ファイルを監視するシステムを構築したり、ソフトウェア製品が機能する上で重要なレジストリ値を変更されないよう、レジストリの変更を検知して変更を阻止したり、必要なプロセス、スレッド、イベント、サービス等の終了を監視して、終了したプロセス等を再起動させたりするシステムを構築したりしている。   Many software products take various measures to protect their software from malicious users. For example, you can build a system to monitor files so that files that are essential to the software are not deleted, and prevent changes by detecting registry changes so that registry values that are important to the functioning of software products are not changed. In addition, a system for monitoring the termination of necessary processes, threads, events, services, etc., and restarting the terminated processes is constructed.

また、セキュリティ製品においては、ログインユーザの違い等の状況に応じてセキュリティの強度を変化させる機能を持たせている製品も多い。   In addition, many security products have a function of changing the strength of security in accordance with the situation such as a difference in logged-in users.

図8は、上記で述べたソフトウェア製品の従来のソフトウェア保護システムの概略構成図の一例である。このソフトウェア保護システムは、本システムを構成する各種PC制御システムの終了を監視して保護する監視システム801、本システム内の各種PC制御システムの制御の度合いを決める役割を果たしているセキュリティポリシー802、PC制御システム803、PC制御システムにより制御される対象となるPC等の装置804から構成されている。   FIG. 8 is an example of a schematic configuration diagram of a conventional software protection system for the software product described above. This software protection system includes a monitoring system 801 that monitors and protects the termination of various PC control systems constituting the system, a security policy 802 that plays a role of determining the degree of control of the various PC control systems in the system, the PC A control system 803 and an apparatus 804 such as a PC to be controlled by the PC control system.

このような構成のソフトウェアシステムにおいては、PC制御システム803がセキュリティポリシー802に応じてPC等の装置804を制御し、ソフトウェアシステムの機能を実現している。これらの機能を実現させているPC制御システム803を保護するために、監視システム801がファイルを監視したり、必要なプロセス、スレッド、イベント、サービス等の終了を監視して、終了したプロセス等を再起動させたりする。なお、本発明に関連する公知技術文献としては下記の特許文献1がある。
特開平9−305440号公報
In the software system having such a configuration, the PC control system 803 controls a device 804 such as a PC in accordance with the security policy 802 to realize the function of the software system. In order to protect the PC control system 803 that realizes these functions, the monitoring system 801 monitors files, monitors the completion of necessary processes, threads, events, services, etc. Or reboot. In addition, there exists the following patent document 1 as a well-known technical document relevant to this invention.
JP-A-9-305440

しかしながら、上記システムにより、監視される対象の保護については考慮され保障されても、監視する側のシステムが終了されないようにする手段がとられていなかった場合、監視する側のプロセスが悪意(不正意思)のあるユーザによって監視システム801が特定されて不正終了されてしまうと、重要なシステムを監視して保護することができなくなってしまう。   However, even if the protection of the monitored object is taken into account and guaranteed by the above system, if the means for preventing the monitoring system from being terminated is not taken, the monitoring process is malicious (unauthorized) If the monitoring system 801 is specified and illegally terminated by an intentional user, it becomes impossible to monitor and protect important systems.

実際、この脆弱性は十分に存在し得る。特許文献1においても、プロセスの異常終了を検知する側のシステムは全く保護されていないため、悪意(不正意思)のあるユーザが、異常終了を検知するデバイスドライバと関連するレジストリ値を削除してOSを再起動してしまえば、プロセスを再起動させる機能が消滅してしまう。   In fact, this vulnerability can be fully present. Even in Patent Document 1, since the system on the side of detecting abnormal termination of a process is not protected at all, a malicious user deletes a registry value associated with a device driver that detects abnormal termination. If the OS is restarted, the function of restarting the process disappears.

本発明はこのような状況に鑑みてなされたものであり、コンピュータ端末装置等の情報処理装置における重要なシステムが悪意(不正意思)のあるユーザによって攻撃されることから保護し、システムの脆弱性に対処するものである。   The present invention has been made in view of such a situation, and protects an important system in an information processing apparatus such as a computer terminal apparatus from being attacked by a malicious user, and the vulnerability of the system. To deal with.

上記課題を解決するために、本発明では、監視される側のシステムだけでなく監視する側のシステムも保護するようにしている。つまり、本発明は、システムの終了を相互に監視し、システムの終了を検知すると、終了していない方のシステムが終了したシステムを再起動させて、監視される対象のシステムだけでなく、監視する側のシステムの起動も保障することで、悪意(不正意思)のあるユーザに監視機能を停止させられるという脅威に対処する相互監視機能と、監視対象のシステムを再起動させる際に、本システム内の各種PC制御システムの制御の度合いを決める役割を果たしているセキュリティポリシーの設定を、各システムがセキュリティ的に厳しい制御をするように変更することで、本システム全体のセキュリティを強化させるようにする、セキュリティ強化機能を設けたものである。   In order to solve the above problems, the present invention protects not only the monitored system but also the monitored system. In other words, the present invention mutually monitors the end of the system, and when the end of the system is detected, restarts the system that the other system that has not ended is restarted to monitor not only the target system to be monitored The mutual monitoring function that counters the threat that a malicious user can stop the monitoring function by guaranteeing the start-up of the system on the other side, and this system when restarting the monitored system The security policy setting, which plays a role in determining the degree of control of various PC control systems, is changed so that each system has strict control over security, thereby strengthening the security of the entire system. , Provided with a security enhancement function.

より特定的には、本発明による情報処理装置は、装置内に含まれる監視対象のシステムの終了を監視するための少なくとも2つの監視部を備え、少なくとも2つの監視部は相互に監視し、何れか1つの監視部が終了した場合には他の監視部がその終了が正常終了か否か判断することを特徴とする。そして、監視対象のシステムが終了した場合、少なくとも2つの監視部の1つがその終了した監視対象のシステムを再起動させる。また、何れか1つの監視部が終了した場合、他の監視部がその終了した監視部を再起動させる。   More specifically, the information processing apparatus according to the present invention includes at least two monitoring units for monitoring the end of the monitoring target system included in the apparatus, and the at least two monitoring units monitor each other, When one monitoring unit is terminated, another monitoring unit determines whether the termination is normal termination. When the monitored system is terminated, at least one of the two monitoring units restarts the terminated monitored system. Further, when any one monitoring unit is terminated, another monitoring unit restarts the terminated monitoring unit.

さらに、監視部は、監視対象のシステムを再起動させる際に、情報処理装置内の各種PC制御システムの制御の度合いを決める役割を果たしているセキュリティポリシーの設定を、厳しいセキュリティレベルに変更する。   Furthermore, when restarting the system to be monitored, the monitoring unit changes the setting of the security policy that plays the role of determining the degree of control of the various PC control systems in the information processing apparatus to a strict security level.

監視部の終了が正常であるか否かは、他の監視部が監視終了通知を検知することによって判断する。   Whether or not the monitoring unit is normally terminated is determined by another monitoring unit detecting a monitoring termination notification.

本発明による別の情報処理装置は、第1の監視部と、第2の監視部と、監視対象の制御システムと、制御システムのセキュリティレベルを示すセキュリティポリシーを管理するセキュリティ管理部と、を備え、第1の監視部は、第2の監視部と監視対象の制御システムを含むシステム全体の終了を監視し、第2の監視部は、第1の監視部の終了を監視し、第1及び第2の監視部のうち何れか1つの監視部が終了した場合には他の監視部がその終了が正常終了か否か判断する。   Another information processing apparatus according to the present invention includes a first monitoring unit, a second monitoring unit, a control system to be monitored, and a security management unit that manages a security policy indicating a security level of the control system. The first monitoring unit monitors the end of the entire system including the second monitoring unit and the control system to be monitored, the second monitoring unit monitors the end of the first monitoring unit, and When any one of the second monitoring units is terminated, the other monitoring units determine whether the termination is normal termination.

さらに、本発明は、上記情報処理装置を監視するシステム監視方法及びそれをコンピュータに実行させるプログラムをも提供するものである。   Furthermore, the present invention also provides a system monitoring method for monitoring the information processing apparatus and a program for causing a computer to execute the system monitoring method.

さらなる本発明の特徴は、以下本発明を実施するための最良の形態および添付図面によって明らかになるものである。   Further features of the present invention will become apparent from the best mode for carrying out the present invention and the accompanying drawings.

本発明によれば、たとえ監視元のシステムが終了しても再起動することができるので、監視対象の監視を継続できるため、悪意(不正意思)のあるユーザによるプロセス等の強制終了をより強固に防ぐことができる。   According to the present invention, even if the monitoring source system is terminated, the system can be restarted. Therefore, monitoring of the monitoring target can be continued, so that forced termination of a process or the like by a malicious user (unfair intention) is more robust. Can be prevented.

また、本発明によれば、システムを再起動させる際に、各システムがセキュリティ的に厳しい制御をするように変更することで、一度攻撃を受けた場合にソフトウェアのシステムの保護を強化し、悪意(不正意思)のあるユーザからシステム全体を保護することができる。   In addition, according to the present invention, when the system is restarted, each system is changed so as to have strict control over security. It is possible to protect the entire system from users who have (injustice intention).

以下、添付図面を参照して本発明の実施形態について詳細に説明する。ただし、本実施形態は本発明を実現するための一例に過ぎず、本発明を限定するものではないことに注意すべきである。   Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, it should be noted that this embodiment is merely an example for realizing the present invention and does not limit the present invention.

図1は、本発明の一実施形態例を示すシステム構成図である。この実施形態によるサーバ/クライアント管理システムは、セキュリティポリシー3(セキュリティレベルを規定する情報であって、例えば、印刷を許可する/しないを示す情報やある特定のプリンタでなければ印刷できないことを示す情報)を基にクライアントPC6を制御するシステムを構築しているソフトウェアで構成される。そして、そのシステムを保護するために、PC制御システム4を監視する全体監視システム1と、全体監視システムのみを監視する全体監視の監視システム2により相互にシステムを監視するシステムがクライアントPCに実装されている。つまり、全体監視システム1はクライアントPC全体(全体監視の監視システム2も含む)を監視し、全体監視の監視システム2は全体監視システム1のみを監視している。なお、セキュリティポリシー3に関しては、クライアントPC毎に決定しても良いし、1つのクライアントPCを複数のユーザで共有する場合には、パスワードで各ユーザを管理して各ユーザのログインをサーバ5に通知し、ユーザ毎にセキュリティポリシー3を設定するようにしても良い。後者によれば、セキュリティレベルをユーザ毎に可変とすることができる。   FIG. 1 is a system configuration diagram showing an embodiment of the present invention. The server / client management system according to this embodiment has security policy 3 (information defining a security level, for example, information indicating whether printing is permitted or not, or information indicating that printing can be performed only by a specific printer. ) Based on software that constructs a system for controlling the client PC 6. In order to protect the system, a system that mutually monitors the system is implemented in the client PC by the overall monitoring system 1 that monitors the PC control system 4 and the overall monitoring system 2 that monitors only the overall monitoring system. ing. That is, the overall monitoring system 1 monitors the entire client PC (including the overall monitoring system 2), and the overall monitoring system 2 monitors only the overall monitoring system 1. The security policy 3 may be determined for each client PC. When one client PC is shared by a plurality of users, each user is managed with a password and each user's login is stored in the server 5. The security policy 3 may be set for each user. According to the latter, the security level can be made variable for each user.

また、監視対象のシステム(PC制御システム4)が終了した場合(=クライアントPCの電源OFF以外の終了が異常事態として検知される)は、セキュリティポリシー3を、PC制御システム4がセキュリティ的に厳しい制御をするよう設定変更し、監視対象のシステムを再度生成する。セキュリティポリシー3はサーバ5からも更新されるが、監視システムがセキュリティ的に厳しい制御をするよう設定変更を加えた場合、監視システムの設定したセキュリティ制御を優先させる。つまり、一旦上げたセキュリティレベルは、たとえクライアントPCのユーザに変更があってサーバ5からセキュリティレベルを低く設定しようとしても維持される。例えば、ユーザAがクライアントPCを使用しているときに異常状態発生によりセキュリティレベルが上がってユーザAがログアウトし、次にユーザB(ユーザ固有のセキュリティレベルは低く設定されている)がログインしたとしても、一旦上げられたそのセキュリティレベルは維持されるのである。   Further, when the monitored system (PC control system 4) is terminated (= end other than the client PC being turned off is detected as an abnormal situation), the security policy 3 and the PC control system 4 are strict in terms of security. Change the setting to control, and generate the monitored system again. The security policy 3 is also updated from the server 5, but when the setting change is made so that the monitoring system performs strict control in terms of security, priority is given to the security control set by the monitoring system. That is, the once raised security level is maintained even if the user of the client PC has changed and an attempt is made to set the security level lower from the server 5. For example, when user A is using a client PC, the security level increases due to the occurrence of an abnormal condition, user A logs out, and then user B (whose user-specific security level is set low) logs in. However, once the security level is raised, it is maintained.

図2は、相互監視システムの内部構成を示した図である。クライアントPC内の全体監視システム1と全体監視の監視システム2は監視対象のシステムに関するデータを格納する管理テーブル11及び12を内部的に保持していて、管理テーブル11及び12にあらかじめ監視対象名等を登録しておく。全体監視システム1は全体監視の監視システム2を含めシステム全体を監視し、全体監視の監視システム2は全体監視システム1のみを監視する。全体監視システム1と全体監視の監視システム2は、管理テーブル11及び12に登録されている監視対象は異なるものの、管理テーブル11及び12に登録されたシステムが終了した場合、セキュリティポリシー2をPC制御システム2がセキュリティ的に厳しい制御をするよう設定変更すると共に、終了したシステムを再起動させるという同じ機能を持つシステムである。   FIG. 2 is a diagram showing the internal configuration of the mutual monitoring system. The overall monitoring system 1 and the overall monitoring monitoring system 2 in the client PC internally hold management tables 11 and 12 for storing data relating to the monitoring target system. Register. The overall monitoring system 1 monitors the entire system including the overall monitoring system 2, and the overall monitoring system 2 monitors only the overall monitoring system 1. Although the overall monitoring system 1 and the overall monitoring monitoring system 2 have different monitoring targets registered in the management tables 11 and 12, when the system registered in the management tables 11 and 12 is terminated, the security policy 2 is controlled by the PC. The system 2 has the same function of changing the setting so that security-strict control is performed and restarting the terminated system.

図3は、全体監視システム1の管理テーブル11の概略である。全体監視システム1は、監視対象名111と監視対象識別情報を取得する関数113をあらかじめ保持していて、関数113を呼ぶと戻り値として監視対象識別情報112を取得し、それを順次管理テーブル111の監視対象識別情報112の欄に格納していく。戻り値がない(監視対象システムが起動していないことを示す)と何度かリトライし、それでもなお戻り値が無ければセキュリティレベルを上げることができる。   FIG. 3 is an outline of the management table 11 of the overall monitoring system 1. The overall monitoring system 1 holds a monitoring target name 111 and a function 113 for acquiring monitoring target identification information in advance, and when the function 113 is called, acquires the monitoring target identification information 112 as a return value, and sequentially manages them. Are stored in the column of the monitoring target identification information 112. If there is no return value (indicating that the monitored system has not started), the system retries several times. If there is still no return value, the security level can be increased.

そして、全体監視システム1は、取得した監視対象識別情報112を利用して、監視対象のシステムの終了を監視する。つまり、クライアントPCの図示しないOS(オペレーションシステム)は、各監視対象識別情報112に対応したシステムが終了したことを管理し、終了したものがあると終了を全体監視システム1に通知するようにしているので、全体監視システム1がこの終了通知を受け取ることにより監視対象のシステムの終了を監視することができるようになっている。なお、監視対象識別情報を取得する関数には、監視対象が存在しなかったときに監視対象を再起動させる機能を持たせ、監視対象の終了を検知すると監視対象識別情報を取得する関数113を呼び出して、監視対象を再起動させると共に監視対象識別情報112を取得する。   Then, the overall monitoring system 1 uses the acquired monitoring target identification information 112 to monitor the end of the monitoring target system. That is, an OS (operation system) (not shown) of the client PC manages that the system corresponding to each monitoring target identification information 112 has been terminated, and notifies the entire monitoring system 1 of the termination when there is a termination. Therefore, the overall monitoring system 1 can monitor the end of the system to be monitored by receiving this end notification. The function for acquiring the monitoring target identification information has a function of restarting the monitoring target when the monitoring target does not exist, and a function 113 for acquiring the monitoring target identification information when the end of the monitoring target is detected. Called to restart the monitoring target and acquire the monitoring target identification information 112.

また、管理テーブル11には監視終了通知システム114も登録される。全体監視システム1が監視終了通知システム114を検知した場合には、システムの監視を終了することで、ソフトウェアのアンインストールなど相互監視システムを正当に終了させなければならないときに監視を終了する方法を実装しておく。この方法で監視システムを終了するのであれば、悪意(不正意思)のあるユーザが監視終了通知システムを作り出して監視システムを強制終了させることは難しく、セキュリティ的にもかなり安全である。   A monitoring end notification system 114 is also registered in the management table 11. When the overall monitoring system 1 detects the monitoring end notification system 114, a method for ending the monitoring when the mutual monitoring system must be properly terminated, such as software uninstallation, by terminating the system monitoring. Implement it. If the monitoring system is terminated by this method, it is difficult for a malicious user to create a monitoring termination notification system and forcibly terminate the monitoring system, and it is quite safe in terms of security.

図4は、全体監視システムを監視するシステム2の管理テーブル21の概略である。全体監視システムの管理テーブル11と同様、監視対象名211と監視対象識別情報を取得する関数213は、全体監視システムを監視するシステム2があらかじめ保持していて、それらの情報を基に、監視対象識別情報212を取得して管理テーブル21に格納する。監視対象識別情報212の取得の方法は、監視対象識別情報112と同様である。そして、取得した監視対象識別情報212を利用して、監視対象のシステムの終了を検知する。   FIG. 4 is an outline of the management table 21 of the system 2 that monitors the overall monitoring system. Similar to the management table 11 of the overall monitoring system, the function 213 for acquiring the monitoring target name 211 and the monitoring target identification information is held in advance by the system 2 that monitors the overall monitoring system, and is based on such information. The identification information 212 is acquired and stored in the management table 21. The method for obtaining the monitoring target identification information 212 is the same as that for the monitoring target identification information 112. Then, using the acquired monitoring target identification information 212, the end of the monitoring target system is detected.

全体監視の監視システムの管理テーブル21には、全体監視システムと監視終了通知システムのみを登録する。   Only the overall monitoring system and the monitoring end notification system are registered in the management table 21 of the monitoring system for overall monitoring.

なお、監視終了通知によって両監視システム1及び2を終了させるようにしたので、セキュリティ度をより高くすることができる(2つの監視システムを正常に終了させるハードルが高くなる)。監視システムの終了を通知することでしか両監視システムを正常終了させることができないとなると、悪意(不正意思)あるユーザが2つの監視システムを一遍に終了させるために2つの監視終了通知を作り出すことは困難だからである。   Since both the monitoring systems 1 and 2 are terminated by the monitoring termination notification, the degree of security can be further increased (the hurdle for successfully terminating the two monitoring systems is increased). If both monitoring systems can be normally terminated only by notifying the termination of the monitoring system, a malicious user will create two monitoring termination notifications in order to terminate the two monitoring systems all at once. Because it is difficult.

図5は、全体監視システム1/全体監視の監視システム2の処理を示すフローチャートである。ステップS501において、監視対象のシステムの起動が初回の起動であるか判断される。初回の起動でない、すなわち何らかの原因で少なくとも1度でも終了した場合は、ステップS502においてセキュリティ的に厳しい制御をするようセキュリティポリシーに設定変更が加えられる。その後、ステップS503で管理テーブルを初期化する処理が実行され、ステップS504で管理テーブルに登録された監視対象の終了監視処理が実行される。これら2つの処理についての詳細は以下の図6(ステップS503について)、図7(ステップS504について)によって詳しく説明する。   FIG. 5 is a flowchart showing processing of the overall monitoring system 1 / overall monitoring system 2. In step S501, it is determined whether the monitored system is activated for the first time. If it is not the first activation, that is, if it is terminated at least once for some reason, a setting change is added to the security policy in step S502 so that strict security control is performed. Thereafter, in step S503, a process for initializing the management table is executed, and in step S504, a monitoring target end monitoring process registered in the management table is executed. Details of these two processes will be described in detail with reference to FIG. 6 (about step S503) and FIG. 7 (about step S504).

図6は、管理テーブルの初期化処理(ステップS503)を示すフローチャートである。管理テーブル11及び21には初め、監視対象識別情報112及び212は存在しない。従って、まずステップS601において、監視対象のシステムを管理テーブル11又は21にエントリする。そして、ステップS602において、エントリされた監視対象のシステムごとに監視対象識別情報を取得する関数113又は213を呼び出して戻り値を監視対象識別情報112又は212として取得し、それらを管理テーブル11及び21に登録する。   FIG. 6 is a flowchart showing the management table initialization process (step S503). In the management tables 11 and 21, the monitoring target identification information 112 and 212 does not exist at first. Therefore, first, in step S601, the monitoring target system is entered in the management table 11 or 21. In step S602, the function 113 or 213 for acquiring the monitoring target identification information is called for each monitored monitoring target system, the return value is acquired as the monitoring target identification information 112 or 212, and these are stored in the management tables 11 and 21. Register with.

ステップS603では、その識別情報の取得が成功したか否かが判断される。成功した場合には処理はステップS604に移行し、識別情報が管理テーブル11又は21に登録される。なお、基本的にはリトライせずとも監視対象識別情報112及び212を取得できるよう実装するのが望ましいが、もし監視対象のシステムの構築が失敗し続けている場合は、OSで何らかのトラブルが起きていることも考えられるため、一定期間リトライしたらセキュリティ的に厳しい制御をするようセキュリティポリシーに設定変更を加えてから処理を終了させる(ステップS605及びS606)。   In step S603, it is determined whether the identification information has been successfully acquired. If successful, the process proceeds to step S604, and the identification information is registered in the management table 11 or 21. Basically, it is desirable that the monitoring target identification information 112 and 212 can be acquired without retrying. However, if the construction of the monitoring target system continues to fail, some trouble occurs in the OS. Therefore, after retrying for a certain period of time, the setting is changed in the security policy so as to perform strict control in terms of security, and the process is terminated (steps S605 and S606).

そして、全てのエントリが終了するまで、ステップS602乃至S606は繰り返される(ステップS601及びS607)。   Steps S602 to S606 are repeated until all entries are completed (steps S601 and S607).

図7は、管理テーブルエントリの終了監視処理(ステップS504)を示すフローチャートである。ステップS702において、クライアントPCのOSが監視対象のシステムの終了を監視システム1及び2に通知し、監視システム1及び2が監視対象のシステムの終了を検知する。また、全体監視システム1又は全体監視の監視システム2が監視終了通知114又は214を検知した場合には、監視システム1又は2のアンインストールによる正常終了が実行されたことになるが、それ以外は不正終了と判断される。   FIG. 7 is a flowchart showing the management table entry end monitoring process (step S504). In step S702, the OS of the client PC notifies the monitoring systems 1 and 2 of the end of the monitoring target system, and the monitoring systems 1 and 2 detect the end of the monitoring target system. In addition, when the monitoring system 1 or the monitoring system 2 of the monitoring system detects the monitoring end notification 114 or 214, the normal end by uninstalling the monitoring system 1 or 2 is executed. It is determined to be an illegal end.

そして、ステップS703において、システム(監視システム1及び2を含む)の終了が監視終了通知以外の原因によって発生したか否かが判断される。監視終了通知114又は214による監視システムの終了である場合には、正常終了であるとして、処理は終了する。監視終了通知以外の終了の場合、つまり、監視システムが監視終了通知以外によって終了した場合及び監視対象のシステムの終了が検知された場合には、ステップS704において、セキュリティ的に厳しい制御をするようセキュリティポリシーに設定変更が加えられる。これらの場合にはシステムに対して攻撃があった可能性が高いからである。なお、セキュリティポリシーの設定変更に関し、全てのPC制御システムのセキュリティレベルを上げるようにしてもよいが、特定のPC制御システムに係るセキュリティポリシーのみを変更するようにしてもよい。例えば、印刷、ファイルコピー、ファイル持ち出し、CDRへの焼付け等、それぞれについてセキュリティレベルの設定を変更することができる。   In step S703, it is determined whether or not the end of the system (including the monitoring systems 1 and 2) has occurred due to a cause other than the monitoring end notification. In the case where the monitoring system is terminated by the monitoring termination notification 114 or 214, the processing is terminated as normal termination. In the case of termination other than the monitoring termination notification, that is, when the monitoring system is terminated by other than the monitoring termination notification or the termination of the monitoring target system is detected, in step S704, security is strictly controlled so as to perform strict control. A configuration change is made to the policy. This is because there is a high possibility that there was an attack on the system in these cases. Regarding security policy setting change, the security level of all PC control systems may be raised, but only the security policy related to a specific PC control system may be changed. For example, the security level setting can be changed for each of printing, file copying, file taking out, burning to a CDR, and the like.

続いてステップS705において、今まで管理テーブルに登録されていた監視対象識別情報が破棄される。終了されたシステムの監視対象識別情報を登録していても意味が無いからである。そして、ステップS706において、終了検知した監視対象のシステムを再起動させ、監視対象識別情報の再取得処理を実行する。   Subsequently, in step S705, the monitoring target identification information registered in the management table up to now is discarded. This is because it is meaningless to register the monitoring target identification information of the terminated system. In step S706, the monitoring target system whose end has been detected is restarted, and monitoring target identification information reacquisition processing is executed.

ステップS707では、再取得が成功したか否かが判定され、成功した場合にはステップS708でその新しい監視対象識別情報が管理テーブルに再登録される。一方、再取得に失敗した場合、管理テーブルの初期化処理と同様、基本的にはリトライせずとも監視対象識別情報が取得できるよう実装するのが望ましいが、もし監視対象のシステムの構築が失敗し続けている場合は、OSで何らかのトラブルが起きていることも考えられるため、一定期間リトライしたらセキュリティ的に厳しい制御をするようセキュリティポリシーに設定変更を加えてから処理を終了させる(ステップS709)。そして、ステップS702乃至S709の処理は繰り返し実行される(ステップS701及びS710)。   In step S707, it is determined whether or not the reacquisition is successful. If successful, the new monitoring target identification information is re-registered in the management table in step S708. On the other hand, if re-acquisition fails, it is desirable to implement monitoring target identification information acquisition without retry, as with the management table initialization process. If it continues, it is possible that some kind of trouble has occurred in the OS. Therefore, after retrying for a certain period of time, the setting is changed in the security policy so that security is strictly controlled, and the process is terminated (step S709). . Then, the processes in steps S702 to S709 are repeatedly executed (steps S701 and S710).

<まとめ>
以上のように、本実施形態による情報処理装置(クライアントPC)は、全体監視システムと、全体監視の監視システムと、監視対象の複数のPC制御システムと、各PC制御システムのセキュリティレベルを示すセキュリティポリシーを管理するメモリを備えている。そして、全体監視システムは、全体監視の監視システムと、監視対象の複数のPC制御システムを含むクライアントPC全体の終了を監視し、全体監視の監視システムは、全体監視システムのみの終了を監視する。何れかの監視システムの1が終了した場合には他の監視システムがその終了が正常終了か否か判断する。このようにすることにより、1つの監視システムが悪意(不正意思)あるユーザによって攻撃されて終了させられた場合でも適切な処理を実行することが可能となる。
<Summary>
As described above, the information processing apparatus (client PC) according to the present embodiment includes an overall monitoring system, an overall monitoring system, a plurality of PC control systems to be monitored, and a security indicating the security level of each PC control system. Has memory to manage policies. The overall monitoring system monitors the end of the entire client PC including the overall monitoring monitoring system and a plurality of PC control systems to be monitored, and the overall monitoring monitoring system monitors the end of only the overall monitoring system. When one of the monitoring systems is terminated, the other monitoring system determines whether the termination is normal termination. In this way, it is possible to execute appropriate processing even when one monitoring system is attacked and terminated by a malicious user.

なお、実施形態では、相互監視する監視システムを2つのみ設けた例を示したが、2つに限らず、それ以上であっても良いことはもちろんである。その際には、ある監視システムが終了した場合にそれを再起動させる監視システムは、複数ある監視システムのうちどれになるかは予め決定しておけばよい。また、本実施形態では、全体監視の監視システムは、全体監視システムのみを監視するように説明しているが、これに限らず、監視システム同士が相互に監視さえすれば、システム全体を監視する監視システムを複数設けるようにしても良い。   In the embodiment, an example in which only two monitoring systems for mutual monitoring are provided has been described. However, the number of monitoring systems is not limited to two and may be more than that. In this case, it is only necessary to determine in advance which of the plurality of monitoring systems will be restarted when a certain monitoring system is terminated. In this embodiment, the monitoring system for overall monitoring is described as monitoring only the overall monitoring system. However, the present invention is not limited to this, and the entire system is monitored as long as the monitoring systems monitor each other. A plurality of monitoring systems may be provided.

また、本実施形態では、監視対象のPC制御システムが異常終了した場合、全体監視システムがその終了した監視対象のPC制御システムを再起動させるようにしている。従って、悪意(不正意思)あるユーザからPC制御システムが攻撃されてもその機能を保護することができる。さらに、PC制御システムが異常終了させられた場合には、そのPC制御システムに関するセキュリティレベルを上げて再起動するようにしているので、システム全体のセキュリティを強化することができる。   In this embodiment, when the monitored PC control system is abnormally terminated, the overall monitoring system restarts the terminated monitored PC control system. Therefore, even if the PC control system is attacked by a malicious user, the function can be protected. Furthermore, when the PC control system is abnormally terminated, the security level related to the PC control system is raised and restarted, so that the security of the entire system can be strengthened.

また、何れか1つの監視システムが異常終了した場合、他の監視システムがその終了した監視システムを再起動させる。これにより、悪意(不正意思)あるユーザによって監視機能が停止されるという脅威からシステムを保護することができる。なお、監視システムの終了が正常であるか否かは、他の監視システムが監視終了通知を検知することによって判断する。これにより、アンインストールなどの正常終了と悪意(不正意思)あるユーザによる終了とを容易に区別することができるようになる。   Further, when any one of the monitoring systems ends abnormally, another monitoring system restarts the ended monitoring system. As a result, the system can be protected from a threat that the monitoring function is stopped by a malicious user. Note that whether or not the monitoring system is normally terminated is determined by another monitoring system detecting a monitoring termination notification. As a result, it is possible to easily distinguish between normal termination such as uninstallation and termination by a malicious (unauthorized) user.

なお、システム全体を正常終了させたい等の一定条件下で、相互監視の必要が無くなった場合には、正常な監視終了通知により全ての監視システムの監視機能を停止させるようにしても良い。この場合、監視終了通知により他の監視システムが既に監視機能を停止していれば、監視システムの終了を他の監視システムは検知せず、結果として監視システムは再起動されない。   If the mutual monitoring is no longer necessary under certain conditions such as the normal termination of the entire system, the monitoring function of all the monitoring systems may be stopped by a normal monitoring termination notification. In this case, if another monitoring system has already stopped the monitoring function due to the monitoring end notification, the other monitoring system does not detect the end of the monitoring system, and as a result, the monitoring system is not restarted.

また、実施形態の機能を実現するソフトウェアのプログラムコードによっても本発明は実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フロッピィ(登録商標)ディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。   The present invention can also be realized by software program codes that implement the functions of the embodiments. In this case, a storage medium in which the program code is recorded is provided to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus reads the program code stored in the storage medium. In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code itself and the storage medium storing the program code constitute the present invention. As a storage medium for supplying such program code, for example, floppy (registered trademark) disk, CD-ROM, DVD-ROM, hard disk, optical disk, magneto-optical disk, CD-R, magnetic tape, non-volatile A memory card, ROM, or the like is used.

また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。   Also, based on the instruction of the program code, an OS (operating system) running on the computer performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing. May be. Further, after the program code read from the storage medium is written in the memory on the computer, the computer CPU or the like performs part or all of the actual processing based on the instruction of the program code. Thus, the functions of the above-described embodiments may be realized.

また、実施の形態の機能を実現するソフトウェアのプログラムコードがネットワークを介して配信されることにより、システム又は装置のハードディスクやメモリ等の記憶手段又はCD-RW、CD-R等の記憶媒体に格納され、そのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行することによっても、達成されるようにしてもよい。   In addition, the program code of the software that realizes the functions of the embodiment is distributed via a network, so that it is stored in a storage means such as a hard disk or memory of a system or apparatus or a storage medium such as a CD-RW or CD-R. It may also be achieved by the computer (or CPU or MPU) of the system or apparatus reading and executing the program code stored in the storage means or the storage medium.

本発明の一実施形態例を示すシステム構成図である。1 is a system configuration diagram illustrating an embodiment of the present invention. 相互監視システムの内部構成図である。It is an internal block diagram of a mutual monitoring system. 全体監視システムの管理テーブルの概略である。It is the outline of the management table of the whole monitoring system. 全体監視システムを監視するシステムの管理テーブルの概略である。It is the outline of the management table of the system which monitors a whole monitoring system. 全体監視システム/全体監視の監視システムの処理を示すフローチャートである。It is a flowchart which shows the process of the monitoring system of a whole monitoring system / whole monitoring. 管理テーブルの初期化処理を示すフローチャートである。It is a flowchart which shows the initialization process of a management table. 管理テーブルエントリの終了監視処理を示すフローチャートである。It is a flowchart which shows the completion | finish monitoring process of a management table entry. 従来のソフトウェア保護システムの概略構成図である。It is a schematic block diagram of the conventional software protection system.

符号の説明Explanation of symbols

1…全体監視システム、2…全体監視の監視システム、3…セキュリティポリシー、4…PC制御システム、5…サーバ、6…クライアントPC、801…全体監視システム、802…セキュリティポリシー、803…PC制御システム、804…PC等の装置。 DESCRIPTION OF SYMBOLS 1 ... Overall monitoring system, 2 ... Overall monitoring system, 3 ... Security policy, 4 ... PC control system, 5 ... Server, 6 ... Client PC, 801 ... Overall monitoring system, 802 ... Security policy, 803 ... PC control system 804: A device such as a PC.

Claims (3)

監視対象の制御システムと、
前記監視対象の制御システムを含むシステム全体の終了を監視する第1の監視部と、
前記第1の監視部の終了を監視する第2の監視部と、
前記制御システムのセキュリティレベルを示すセキュリティポリシーを管理するセキュリティ管理部と、を備え、
前記第1の監視部は、さらに、前記第2の監視部の終了を監視し、
前記第1の監視部は、前記システム全体における複数の監視対象の情報と、前記システム全体の監視を終了させることを意味する第1の監視終了通知情報と、を管理し、
前記第2の監視部は、前記第1の監視部の情報と、前記第1の監視部に対する監視を終了させることを意味する第2の監視終了通知情報と、を管理し、
前記第1の監視部は、前記複数の監視対象のそれぞれについて個別にセキュリティレベルを設定し、
前記第1の監視部は、前記システム全体の前記複数の監視対象の何れかが終了した場合には、その該当する監視対象のセキュリティレベルをより厳しく設定し、当該監視対象を再起動させ、
前記第1の監視部は、前記第の監視終了通知情報を検知したか否かにより、前記第2の監視部が正常終了したか否か判断し、前記第2の監視部が異常終了した場合には、前記第2の監視部のセキュリティレベルをより厳しく設定し、当該第2の監視部を再起動させ、
前記第2の監視部は、前記第の監視終了通知情報を検知したか否かにより、前記第1の監視部が正常終了したか否か判断し、前記第1の監視部が異常終了した場合には、前記第1の監視部のセキュリティレベルをより厳しく設定して、当該第1の監視部を再起動させることを特徴とする情報処理装置。
A monitored control system;
A first monitoring unit that monitors the end of the entire system including the control system to be monitored;
A second monitoring unit for monitoring the end of the first monitoring unit;
A security management unit that manages a security policy indicating a security level of the control system,
The first monitoring unit further monitors the end of the second monitoring unit,
The first monitoring unit manages a plurality of monitoring target information in the entire system and first monitoring end notification information which means that monitoring of the entire system is ended,
The second monitoring unit manages the information of the first monitoring unit and second monitoring end notification information which means to end the monitoring for the first monitoring unit,
The first monitoring unit individually sets a security level for each of the plurality of monitoring targets;
When any one of the plurality of monitoring targets of the entire system ends, the first monitoring unit sets the security level of the corresponding monitoring target more strictly, restarts the monitoring target,
The first monitoring unit determines whether or not the second monitoring unit has ended normally depending on whether or not the second monitoring end notification information has been detected, and the second monitoring unit has ended abnormally In this case, the security level of the second monitoring unit is set more strictly, the second monitoring unit is restarted,
The second monitoring unit determines whether or not the first monitoring unit has ended normally depending on whether or not the first monitoring end notification information has been detected, and the first monitoring unit has ended abnormally In this case, the information processing apparatus is characterized in that the security level of the first monitoring unit is set more strictly and the first monitoring unit is restarted.
監視対象の制御システムと、前記監視対象の制御システムを含むシステム全体の終了を監視する第1の監視部と、前記第1の監視部の終了を監視する第2の監視部と、監視対象の制御システムと、制御システムのセキュリティレベルを示すセキュリティポリシーを管理するセキュリティ管理部と、を備え、前記第1監視部がさらに前記第2の監視部を監視する、情報処理装置におけるシステム監視方法であって、
前記第1の監視部が、前記システム全体における複数の監視対象の情報と、前記システム全体の監視を終了させることを意味する第1の監視終了通知情報と、を管理する工程と、
前記第2の監視部が、前記第1の監視部の情報と、前記第1の監視部に対する監視を終了させることを意味する第2の監視終了通知情報と、を管理する工程と、
前記第1の監視部が、前記複数の監視対象のそれぞれについて個別にセキュリティレベルを設定する工程と、
前記第1の監視部が、前記システム全体の前記複数の監視対象の何れかが終了した場合には、その該当する監視対象のセキュリティレベルをより厳しく設定し、当該監視対象を再起動させる工程と、
前記第1の監視部が、前記第の監視終了通知情報を検知したか否かにより、前記第2の監視部が正常終了したか否か判断し、前記第2の監視部が異常終了した場合には、前記第2の監視部のセキュリティレベルをより厳しく設定し、当該第2の監視部を再起動させる工程と、
前記第2の監視部が、前記第の監視終了通知情報を検知したか否かにより、前記第1の監視部が正常終了したか否か判断し、前記第1の監視部が異常終了した場合には、前記第1の監視部のセキュリティレベルをより厳しく設定して、当該第1の監視部を再起動させる工程と、
を備えることを特徴とするシステム監視方法。
A monitoring target control system, a first monitoring unit that monitors the end of the entire system including the monitoring target control system, a second monitoring unit that monitors the end of the first monitoring unit, and a monitoring target and a control system, a security management unit that manages a security policy that indicates the security level of the control system, wherein the first monitoring unit is further monitors the second monitoring unit, the system monitoring method in an information processing apparatus There,
The first monitoring unit managing a plurality of monitoring target information in the entire system and first monitoring end notification information meaning that monitoring of the entire system is terminated;
The second monitoring unit managing the information of the first monitoring unit and the second monitoring end notification information which means to end the monitoring of the first monitoring unit;
The first monitoring unit individually setting a security level for each of the plurality of monitoring targets;
The first monitoring unit, when any of the plurality of monitoring targets of the entire system is terminated, setting the security level of the corresponding monitoring target more strictly and restarting the monitoring target; ,
The first monitoring unit determines whether or not the second monitoring unit has ended normally depending on whether or not the second monitoring end notification information has been detected, and the second monitoring unit has ended abnormally In the case, the step of setting the security level of the second monitoring unit more strictly and restarting the second monitoring unit;
The second monitoring unit determines whether or not the first monitoring unit has ended normally depending on whether or not the first monitoring end notification information has been detected, and the first monitoring unit has ended abnormally In the case, the step of setting the security level of the first monitoring unit more strictly and restarting the first monitoring unit;
A system monitoring method comprising:
請求項2に記載のシステム監視方法をコンピュータに実行させるためのプログラム。   A program for causing a computer to execute the system monitoring method according to claim 2.
JP2006306545A 2006-11-13 2006-11-13 Information processing apparatus, system monitoring method, and program for causing computer to execute system monitoring method Active JP4918334B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006306545A JP4918334B2 (en) 2006-11-13 2006-11-13 Information processing apparatus, system monitoring method, and program for causing computer to execute system monitoring method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006306545A JP4918334B2 (en) 2006-11-13 2006-11-13 Information processing apparatus, system monitoring method, and program for causing computer to execute system monitoring method

Publications (2)

Publication Number Publication Date
JP2008123262A JP2008123262A (en) 2008-05-29
JP4918334B2 true JP4918334B2 (en) 2012-04-18

Family

ID=39507951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006306545A Active JP4918334B2 (en) 2006-11-13 2006-11-13 Information processing apparatus, system monitoring method, and program for causing computer to execute system monitoring method

Country Status (1)

Country Link
JP (1) JP4918334B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5405986B2 (en) 2008-11-26 2014-02-05 パナソニック株式会社 Software update system, management device, recording medium, and integrated circuit
JP5390532B2 (en) * 2008-11-26 2014-01-15 パナソニック株式会社 Monitoring system, program execution device, monitoring program, recording medium, and integrated circuit
EP2565812B1 (en) * 2010-04-26 2016-12-28 Panasonic Corporation Manipulation monitoring system, management device and manipulation management method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3447347B2 (en) * 1993-12-24 2003-09-16 三菱電機株式会社 Failure detection method
JPH09223044A (en) * 1996-02-14 1997-08-26 Nippon Telegr & Teleph Corp <Ntt> Distributed object monitoring device
US7530103B2 (en) * 2003-08-07 2009-05-05 Microsoft Corporation Projection of trustworthiness from a trusted environment to an untrusted environment

Also Published As

Publication number Publication date
JP2008123262A (en) 2008-05-29

Similar Documents

Publication Publication Date Title
US8533790B2 (en) Sharing management program, sharing management method, terminal apparatus and sharing management system
US9154499B2 (en) Offline data delete with false trigger protection
US8938790B2 (en) System and method for providing secure access to a remote file
KR101473029B1 (en) Self-managed processing device
US8099785B1 (en) Method and system for treatment of cure-resistant computer malware
US7568230B2 (en) System for selective disablement and locking out of computer system objects
JP2006323814A (en) System and method for safely booting computer having reliable processing module
TWI720313B (en) Local oversight and provisioning of bios activity
US20180026986A1 (en) Data loss prevention system and data loss prevention method
JP4185546B2 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
CN112114842A (en) Information processing apparatus, control method thereof, and storage medium
CN110688653A (en) Client security protection method and device and terminal equipment
JP4918334B2 (en) Information processing apparatus, system monitoring method, and program for causing computer to execute system monitoring method
JP2023129643A (en) Information processing apparatus, information processing method, and program
KR20060058296A (en) Intergration process method for auto backup and recovery of system/data
CN102436567A (en) Information processing device, password diagnosing method
JP4830576B2 (en) Information processing apparatus, data management method, program
JP4794696B2 (en) Shared management program, shared management method, terminal device, and shared management system
JP2023101738A (en) Information processing apparatus, information processing method, and program
CN110727940A (en) Electronic equipment password management method, device, equipment and storage medium
JP3834241B2 (en) Software recording unit separation type information processing apparatus and software management method
JP2005190490A (en) Installation method of software and computer system
KR20190096686A (en) Malware preventing system anf method based on access controlling for data file
JP4729890B2 (en) File management device
JP7486368B2 (en) Information processing device, control method for information processing device, information processing system, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120130

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4918334

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250