JP5377706B2 - Login management system - Google Patents

Login management system Download PDF

Info

Publication number
JP5377706B2
JP5377706B2 JP2012099101A JP2012099101A JP5377706B2 JP 5377706 B2 JP5377706 B2 JP 5377706B2 JP 2012099101 A JP2012099101 A JP 2012099101A JP 2012099101 A JP2012099101 A JP 2012099101A JP 5377706 B2 JP5377706 B2 JP 5377706B2
Authority
JP
Japan
Prior art keywords
server
terminal device
information
login
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012099101A
Other languages
Japanese (ja)
Other versions
JP2012168973A (en
Inventor
弘容 久安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2012099101A priority Critical patent/JP5377706B2/en
Publication of JP2012168973A publication Critical patent/JP2012168973A/en
Application granted granted Critical
Publication of JP5377706B2 publication Critical patent/JP5377706B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

この発明は、サーバに対するログインを管理するログイン管理システムに関する。   The present invention relates to a login management system that manages login to a server.

サーバには企業を含む各種組織の業務等に関するデータが記録されている。例えば企業の場合には職員が日常の業務などを行う際にサーバにログインして、業務に必要とするデータを端末に取り込む。こうした各種のデータを保存しているサーバのセキュリティは、ログイン時にパスワードを要求したりして強化されている。また、サーバへの不正アクセスについては、公知の追跡法によって、不正アクセスをした端末を追跡することが可能である。例えば、端末に割り当てられているIPアドレス(Internet Protocol Address)と、端末に固有のMACアドレス(Media Access Control Address)とから、不正アクセスに使用された端末を追跡する方法がある(例えば、特許文献1参照。)。   The server records data related to operations of various organizations including companies. For example, in the case of a company, when a staff member performs daily work, the user logs in to the server and takes in data necessary for the work to the terminal. The security of the server storing these various data is strengthened by requiring a password at login. Further, regarding unauthorized access to a server, it is possible to track a terminal that has made unauthorized access by a known tracking method. For example, there is a method of tracking a terminal used for unauthorized access from an IP address (Internet Protocol Address) assigned to the terminal and a MAC address (Media Access Control Address) unique to the terminal (for example, Patent Literature). 1).

特開2003−178024号公報JP 2003-178024 A

しかし、端末に割り当てられているIPアドレスなどを基にした追跡方法によれば、不正アクセスに使用された端末を追跡して、この端末による以後のアクセスを遮断するなどのことはできるが、不正アクセスをした者、例えば企業内部から不正アクセスをした者を追跡することまでは困難である。   However, according to the tracking method based on the IP address assigned to the terminal, it is possible to trace the terminal used for unauthorized access and block subsequent access by this terminal. It is difficult to track who has made access, for example, who has made unauthorized access from within the company.

この発明の目的は、前記の課題を解決し、不正アクセスに用いられた端末装置を操作した者を追跡して絞り込むことを可能にするログイン管理システムを提供することにある。   An object of the present invention is to provide a login management system that solves the above-described problems and enables a person who operates a terminal device used for unauthorized access to be tracked and narrowed down.

前記の課題を解決するために、請求項1の発明は、組織内で使用される端末装置からログインされるサーバが前記組織に設置されているログイン管理システムにおいて、前記組織に所属する職員の勤務状況を勤怠情報として記憶している第1の記憶手段と、前記サーバのログ情報を収集して記憶する第2の記憶手段と、前記ログ情報に含まれるログインした日付けと、前記勤怠情報に含まれる職員の勤務する日付けとを対比して、職員が勤務する日付け以外で端末装置が前記サーバに対して不正にログインしたかどうかを判断する処理手段と、を備え、前記第1の記憶手段は、前記組織に所属する職員を職員情報として記憶し、共用の端末装置が所属する部署を端末管理情報として記憶し、前記処理手段は、不正ログインをした端末装置が共用であるときに、前記端末管理情報と前記職員情報とを基にして、この端末装置が所属する部署でこの端末装置を使用可能な職員を抽出すことを特徴とするログイン管理システムである。 In order to solve the above-mentioned problem, the invention of claim 1 is a login management system in which a server logged in from a terminal device used in an organization is installed in the organization. A first storage means for storing the situation as attendance information; a second storage means for collecting and storing log information of the server; a log-in date included in the log information; and the attendance information. by comparing the work to date personnel involved, personnel and processing means for the terminal device other than the date of service determines whether illegally logged to the server, wherein the first The storage means stores staff members belonging to the organization as staff information, stores the department to which the shared terminal device belongs as terminal management information, and the processing means includes a terminal device that has illegally logged in. When it is, the terminal management information and the based on the staff information, a log management system, characterized in that to extract the available personnel this terminal device department this terminal device belongs.

請求項1の発明によれば、サーバに対する不正ログインを調べる場合に、サーバにアクセスする職員の勤怠情報を基にして不正ログインを判断するので、従来はIPアドレスなどを用いて端末装置を追跡するだけであったが、端末装置を操作して不正ログインを行った者を絞り込むことを可能にする。この結果、不正ログインをした者を高い精度で絞り込むことができる。   According to the first aspect of the present invention, when the unauthorized login to the server is checked, the unauthorized login is determined based on the attendance information of the staff who accesses the server. Conventionally, the terminal device is traced using an IP address or the like. However, it is possible to narrow down those who have made unauthorized logins by operating the terminal device. As a result, it is possible to narrow down those who have made unauthorized logins with high accuracy.

また、サーバに対する不正ログインを調べる場合に、サーバにアクセスする職員の勤怠情報を基にして不正ログインを判断するので、従来はIPアドレスなどを用いて端末装置を追跡するだけであったが、不正ログインに使用された端末装置が専用であるときには、この端末装置を使用する職員を抽出し、また、不正ログインに使用された端末装置が共用であるときには、この端末装置を使用可能な職員を絞り込むことができる。この結果、特に共用の端末装置を用いて不正ログインをした者を、高い精度で絞り込むことができる。
In addition , when examining unauthorized logins to a server, unauthorized logins are determined based on the attendance information of staff members accessing the server, so in the past only terminal devices were tracked using IP addresses, etc. When the terminal device used for login is dedicated, the staff who uses this terminal device is extracted, and when the terminal device used for unauthorized login is shared, the staff who can use this terminal device is narrowed down. be able to. As a result, it is possible to narrow down those who have made unauthorized logins using a shared terminal device with high accuracy.

この発明の実施の形態によるログイン管理システムの構成を示す構成図である。It is a block diagram which shows the structure of the login management system by embodiment of this invention. 本社の構成を示す構成図である。It is a block diagram which shows the structure of a head office. 管理用の端末装置の構成を示す構成図である。It is a block diagram which shows the structure of the terminal device for management. 営業所の構成を示す構成図である。It is a block diagram which shows the structure of a sales office. 管理サーバが記憶する社員テーブルの一例を示す図である。It is a figure which shows an example of the employee table which a management server memorize | stores. 管理サーバが記憶する勤怠管理テーブルの一例を示す図である。It is a figure which shows an example of the attendance management table which a management server memorize | stores. 管理サーバが記憶する業務サーバ管理テーブルの一例を示す図である。It is a figure which shows an example of the business server management table which a management server memorize | stores. 管理サーバが記憶する端末管理テーブルの一例を示す図である。It is a figure which shows an example of the terminal management table which a management server memorize | stores. 管理サーバが記憶する許可管理テーブルの一例を示す図である。It is a figure which shows an example of the permission management table which a management server memorize | stores. 収集サーバが保存するログ情報の一例を示す図である。It is a figure which shows an example of the log information which a collection server preserve | saves. 管理サーバが記憶するパスワード情報の一例を示す図である。It is a figure which shows an example of the password information which a management server memorize | stores. ログイン管理方法を説明するためのフローチャートである。It is a flowchart for demonstrating a login management method.

次に、この発明の実施の形態について、図面を用いて詳しく説明する。この実施の形態では、組織が企業である場合を例として説明する。この実施の形態によるログイン管理システムを図1〜図4に示す。このログイン管理システムは、図1に示すように、企業の本社に設置されている業務サーバ11、収集サーバ12および管理サーバ13と、企業のA営業所〜C営業所に設置されている業務サーバ21〜41とを備えている。本社では、図2に示すように、端末装置14〜18を備え、端末装置14〜18は社内ネットワークNT11を経由して業務サーバ11とデータ通信を行い、さらに、図3に示す管理用の端末装置14は社内ネットワークNT11を経由して収集サーバ12および管理サーバ13とデータ通信を行う。A営業所では、図4に示すように、端末装置22〜25を備え、端末装置22〜25は社内ネットワークNT21を経由して業務サーバ21とデータ通信を行う。B営業所〜C営業所もA営業所と同様であるので、これらの説明を省略する。また、本社の社内ネットワークNT11と、A営業所の社内ネットワークNT21およびB営業所〜C営業所の社内ネットワーク(図示を省略)との間のデータ通信は公衆回線網NT1を経由して可能である。   Next, embodiments of the present invention will be described in detail with reference to the drawings. In this embodiment, a case where the organization is a company will be described as an example. A login management system according to this embodiment is shown in FIGS. As shown in FIG. 1, the login management system includes a business server 11, a collection server 12 and a management server 13 installed at a corporate headquarters, and a business server installed at a business office A to a business office C. 21-41. As shown in FIG. 2, the head office includes terminal devices 14 to 18, and the terminal devices 14 to 18 perform data communication with the business server 11 via the in-house network NT <b> 11, and further, the management terminal shown in FIG. 3. The device 14 performs data communication with the collection server 12 and the management server 13 via the in-house network NT11. As shown in FIG. 4, the sales office A includes terminal devices 22 to 25, and the terminal devices 22 to 25 perform data communication with the business server 21 via the in-house network NT21. Since the sales offices B to C are the same as the sales office A, a description thereof will be omitted. Data communication between the internal network NT11 at the head office, the internal network NT21 at the A sales office, and the internal network (not shown) from the B sales office to the C sales office is possible via the public line network NT1. .

A営業所に設置されている端末装置22〜25は、A営業所の社員が業務を行う際に操作されるコンピュータや特定業務に使用される端末である。端末装置22〜23は各社員が専用で使用する専用端末であり、端末装置24〜25は社員が共用で使用する共用端末である。専用の各端末装置と共用の各端末装置とはIPアドレスをそれぞれ持っており、専用の端末装置のアドレス体系と、共用の端末装置のアドレス体系とは異なっている。端末装置22〜25を社員が用いて業務サーバ21にログインし、業務に必要とするデータを業務サーバ21から読み出すことが可能である。専用の端末装置22〜23はICカードを用いた認証により使用可能となる。ICカードは業務サーバ21などにログインした情報を別途に記録する。共用の端末装置24〜25はパスワードなどを用いた認証により使用可能となる。   The terminal devices 22 to 25 installed at the A sales office are computers used when employees of the A sales office perform business or terminals used for specific business. The terminal devices 22 to 23 are dedicated terminals that are used exclusively by employees, and the terminal devices 24 to 25 are shared terminals that are used by employees. Each dedicated terminal device and each shared terminal device have an IP address, and the address system of the dedicated terminal device is different from the address system of the shared terminal device. The employees can use the terminal devices 22 to 25 to log in to the business server 21 and read data necessary for the business from the business server 21. The dedicated terminal devices 22 to 23 can be used by authentication using an IC card. The IC card separately records information logged into the business server 21 and the like. The shared terminal devices 24 to 25 can be used by authentication using a password or the like.

A営業所の業務サーバ21はA営業所の業務に関する各種のデータを保存している。また、業務サーバ21は、ログインされると、所定ファイルにログ情報を記録する。ログ情報には、業務サーバ21に接続した端末装置のIPアドレス、接続した日時などが記録される。   The business server 21 of the A sales office stores various data relating to the business of the A sales office. Further, when the business server 21 logs in, the business server 21 records log information in a predetermined file. In the log information, the IP address of the terminal device connected to the business server 21 and the date and time of connection are recorded.

B営業所〜C営業所はA営業所と同様であるので、B営業所〜C営業所の業務サーバ31〜41および端末装置(図示を省略)の説明を省略する。   Since the B sales office to the C sales office are the same as the A sales office, descriptions of the business servers 31 to 41 and the terminal devices (not shown) of the B sales office to the C sales office are omitted.

本社に設置されている端末装置14〜18は、本社の社員が業務を行う際に操作されるコンピュータや特定業務に使用される端末である。端末装置15〜16は各社員が専用で使用する専用端末であり、端末装置17〜18は社員が共用で使用する共用端末である。また、端末装置14はログイン管理をする管理者によって操作される管理用のコンピュータである。端末装置14〜18を社員が用いて業務サーバ11にログインし、業務に必要とするデータを業務サーバ11から読み出すことが可能である。専用の端末装置15〜16はICカードを用いた認証により使用可能であり、ICカードは業務サーバ11などにログインした情報を別途に記録する。共用の端末装置17〜18はパスワードなどを用いた認証により使用可能となる。   The terminal devices 14 to 18 installed at the head office are computers that are operated when employees at the head office perform business or terminals used for specific business. The terminal devices 15 to 16 are dedicated terminals that are used exclusively by employees, and the terminal devices 17 to 18 are shared terminals that are used by employees. The terminal device 14 is a management computer operated by an administrator who manages login. The employees can use the terminal devices 14 to 18 to log in to the business server 11 and read data necessary for the business from the business server 11. The dedicated terminal devices 15 to 16 can be used by authentication using an IC card, and the IC card separately records information logged into the business server 11 and the like. The shared terminal devices 17 to 18 can be used by authentication using a password or the like.

業務サーバ11は本社の業務に関する各種データを保存している。また、業務サーバ11は、ログインされると、所定ファイルにログ情報を記録する。ログ情報には、業務サーバ11に接続した端末装置のIPアドレス、接続した日時などが記録される。   The business server 11 stores various data related to business at the head office. Further, when the business server 11 is logged in, the business server 11 records log information in a predetermined file. In the log information, the IP address of the terminal device connected to the business server 11, the date and time of connection, and the like are recorded.

管理サーバ13は企業の社員などに関するデータを記憶している。管理サーバ13が記憶しているデータとして、企業の社員を管理するための社員テーブルがある。社員テーブルの一例を図5に示す。図5の社員テーブルには、社員を識別するための「社員番号」、社員の「氏名」、社員が専用の端末装置を操作する際に用いる「ユーザID(identification)」および「パスワード」、社員の「所属」などのデータが記憶されている。   The management server 13 stores data relating to company employees and the like. As data stored in the management server 13, there is an employee table for managing company employees. An example of the employee table is shown in FIG. The employee table in FIG. 5 includes an “employee number” for identifying an employee, an “name” of the employee, a “user ID (identification)” and “password” used when the employee operates a dedicated terminal device, an employee Data such as “affiliation” is stored.

管理サーバ13が記憶しているデータとして、社員の勤務予定に関するデータを表す勤怠管理テーブルがある。勤怠管理テーブルの一例を図6に示す。図6の勤怠管理テーブルには、勤務する予定の日付けである「年月日」、勤務する社員の「社員番号」、社員の「氏名」、業務サーバの操作による仕事内容を表す「勤務内容」などのデータが記憶されている。   As data stored in the management server 13, there is an attendance management table representing data related to work schedules of employees. An example of the attendance management table is shown in FIG. In the attendance management table of FIG. 6, “date of work”, “employee number” of the employee who works, “name” of the employee, and “work content” indicating the work content by operating the business server are displayed. "Is stored.

管理サーバ13が記憶しているデータとして、業務サーバ11〜41を管理するための業務サーバ管理テーブルがある。業務サーバ管理テーブルの一例を図7に示す。図7の業務サーバ管理テーブルには、業務サーバを識別するための「サーバ番号」および「サーバ名」、業務サーバが設置されている「設置場所」、業務サーバに対するログインが可能な時間帯を表す「使用可能時間」などのデータが記憶されている。   As data stored in the management server 13, there is a business server management table for managing the business servers 11 to 41. An example of the business server management table is shown in FIG. The business server management table in FIG. 7 indicates “server number” and “server name” for identifying the business server, “installation location” where the business server is installed, and a time zone during which the business server can be logged in. Data such as “usable time” is stored.

管理サーバ13が記憶しているデータとして、企業で使用される端末装置を管理するための端末管理テーブルがある。端末管理テーブルの一例を図8に示す。図8の端末管理テーブルには、端末装置を識別するための「端末番号」、端末装置が使用される部署を表す「所属」、端末装置に固有の「IPアドレス」などのデータが記憶されている。   As data stored in the management server 13, there is a terminal management table for managing terminal devices used in a company. An example of the terminal management table is shown in FIG. The terminal management table of FIG. 8 stores data such as “terminal number” for identifying the terminal device, “affiliation” indicating the department in which the terminal device is used, and “IP address” unique to the terminal device. Yes.

管理サーバ13が記憶しているデータとして、端末装置がログインできるサーバを管理するための許可管理テーブルがある。許可管理テーブルの一例を図9に示す。図9の許可管理テーブルには、各サーバの識別番号である「サーバ番号」、このサーバの名称である「サーバ名」、このサーバに対するアクセス権限を持つ端末装置の「端末番号」などが記憶されている。   As data stored in the management server 13, there is a permission management table for managing a server to which a terminal device can log in. An example of the permission management table is shown in FIG. The permission management table of FIG. 9 stores “server number” that is the identification number of each server, “server name” that is the name of this server, “terminal number” of the terminal device that has access authority to this server, and the like. ing.

収集サーバ12は業務サーバ11〜41に対するログインの情報を集めて保存する。このために、収集サーバ12は、定期的に例えば1日に1回、本社の業務サーバ11、A営業所〜C営業所の業務サーバ21〜41からログ情報を読み出して保存する。収集サーバ12が保存するログ情報の一例を図10に示す。図10のログ情報には、ログインにより接続された業務サーバの「サーバ番号」および「サーバ名」、ログインされた「ログインの日付け」および「ログインの時刻」、ログインにより接続された「接続時間」、ログインした端末装置の「IPアドレス」などのデータが記憶されている。さらに、ログ情報には、本社の専用の端末装置15〜16を使用する際に用いられるICカードから読み取ったデータと、A営業所の専用の端末装置22〜23およびB営業所〜C営業所の専用の端末装置を使用する際に用いられるICカードから読み取ったデータとが含まれている。   The collection server 12 collects and stores login information for the business servers 11 to 41. For this purpose, the collection server 12 reads and stores log information from the business server 11 at the head office and the business servers 21 to 41 at the A sales office to the C sales office on a regular basis, for example, once a day. An example of the log information stored by the collection server 12 is shown in FIG. The log information in FIG. 10 includes the “server number” and “server name” of the business server connected by login, the “date of login” and “login time” of login, and the “connection time” of login ”,“ IP address ”of the logged-in terminal device, and the like are stored. Further, the log information includes data read from the IC card used when using the terminal devices 15 to 16 dedicated to the head office, the terminal devices 22 to 23 dedicated to the A sales office, and the B sales office to the C sales office. Data read from an IC card used when using a dedicated terminal device.

端末装置14は、先に述べたようにログイン管理をする管理者によって操作される管理用のコンピュータであり、図3に示すように、処理部14A、記憶部14B、表示部14C、入力部14D、出力部14Eおよび通信部14Fを備えている。記憶部14B、表示部14C、入力部14D、出力部14Eおよび通信部14Fはバス14Gにより処理部14Aに接続されている。   The terminal device 14 is a management computer operated by an administrator who manages login as described above, and as shown in FIG. 3, a processing unit 14A, a storage unit 14B, a display unit 14C, and an input unit 14D. The output unit 14E and the communication unit 14F are provided. The storage unit 14B, display unit 14C, input unit 14D, output unit 14E, and communication unit 14F are connected to the processing unit 14A via a bus 14G.

表示部14Cは液晶ディスプレイ等の表示装置であり、処理部14Aの制御によって各種データなどを表示する。入力部14Dは担当者によって操作されるキーボードやマウスなどの入力装置であり、入力部14Dには各種の指示などが入力される。出力部14Eはプリンタなどの印字装置であり、処理部14Aの制御によって各種データを出力する。通信部14Fは、処理部14Aの制御によって、社内ネットワークNT11を経て業務サーバ11、収集サーバ12および管理サーバ13とデータ通信を行う。記憶部14Bは各種のデータを一時的に記憶する記憶領域を備えた記憶装置である。また、記憶部14Bは各種のプログラムを記憶している記憶領域も備えている。   The display unit 14C is a display device such as a liquid crystal display, and displays various data under the control of the processing unit 14A. The input unit 14D is an input device such as a keyboard and a mouse operated by a person in charge, and various instructions are input to the input unit 14D. The output unit 14E is a printing device such as a printer, and outputs various data under the control of the processing unit 14A. The communication unit 14F performs data communication with the business server 11, the collection server 12, and the management server 13 through the in-house network NT11 under the control of the processing unit 14A. The storage unit 14B is a storage device having a storage area for temporarily storing various data. The storage unit 14B also includes a storage area that stores various programs.

処理部14Aは、記憶部14Bに記憶されているプログラムにより各種の処理を行う。処理部14Aが行う処理として、業務サーバ11〜41に対して不正にログインした端末の所有者を割り出す検証処理を行う。この検証処理には、許可管理テーブルを用いて不正ログインかどうかを検証する処理を含む許可基準検証処理がある。処理部14Aは、許可基準検証処理を実行すると、収集サーバ12に保存されているログ情報と端末管理テーブルとを用いて接続情報を作成する。この接続情報は、IPアドレスを手掛かりにして、端末管理テーブルの端末番号やこの端末の所属などのデータをログ情報に加えたものである。この後、処理部14Aは、この接続情報と管理サーバ13の許可管理テーブルとを用いて、登録されていない端末装置つまりアクセス権限を持たない端末装置が業務サーバ11〜41に対してログインしているかどうかを調べる。   The processing unit 14A performs various processes according to programs stored in the storage unit 14B. As a process performed by the processing unit 14A, a verification process for determining the owner of a terminal that has illegally logged in to the business servers 11 to 41 is performed. This verification process includes a permission standard verification process including a process of verifying whether or not the login is illegal using the permission management table. When the processing unit 14A executes the permission standard verification process, the processing unit 14A creates connection information using the log information stored in the collection server 12 and the terminal management table. This connection information is obtained by adding data such as the terminal number of the terminal management table and the affiliation of this terminal to the log information using the IP address as a clue. Thereafter, the processing unit 14A uses the connection information and the permission management table of the management server 13 to log in the terminal devices that are not registered, that is, those that do not have access authority, to the business servers 11 to 41. Find out if it is.

もし、許可されていない端末装置により、業務サーバ11〜41に対するログインがあると、処理部14Aは、これらを不正ログインと判断する。この後、処理部14Aは、ログ情報のIPアドレスのアドレス体系を基にして、不正ログインをした端末装置が専用のものであるか共用のものであるかを判断する。不正ログインをした端末装置が専用のものである場合、この端末装置を使用する社員の氏名や所属を、管理サーバ13の社員テーブルから抽出する。この後、処理部14Aは、専用の端末装置を使用する社員の氏名や所属、または、共用の端末装置の所属を基にして不正ログインの対象者リストを作成し、この対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。   If there is a login to the business servers 11 to 41 by an unauthorized terminal device, the processing unit 14A determines that these are unauthorized logins. Thereafter, the processing unit 14A determines whether the terminal device that has performed unauthorized login is a dedicated or shared device based on the address system of the IP address of the log information. If the terminal device that has performed unauthorized login is dedicated, the name and affiliation of the employee who uses this terminal device are extracted from the employee table of the management server 13. Thereafter, the processing unit 14A creates an unauthorized login target person list based on the name and affiliation of the employee who uses the dedicated terminal device or the affiliation of the shared terminal device, and displays the target person list on the display unit 14C, and output from the output unit 14E as necessary.

処理部14Aが行う不正ログインを割り出す検証処理には、業務サーバ管理テーブルを用いて不正ログインかどうかを検証する処理を含む時間基準検証処理がある。処理部14Aは、時間基準検証処理を実行すると、収集サーバ12に保存されているログ情報と端末管理テーブルとを用いて接続情報を作成する。この後、処理部14Aは、接続情報のログイン時刻と、管理サーバ13の業務サーバ管理テーブルの使用可能時間とを対比して、業務サーバ11〜41の使用可能時間に端末装置がログインしているかどうかを調べる。   The verification process for determining the unauthorized login performed by the processing unit 14A includes a time reference verification process including a process for verifying whether or not the unauthorized login is performed using the business server management table. When the processing unit 14A executes the time reference verification process, the processing unit 14A creates connection information using the log information stored in the collection server 12 and the terminal management table. Thereafter, the processing unit 14A compares the login time of the connection information with the usable time of the business server management table of the management server 13, and whether the terminal device is logged in during the usable time of the business servers 11 to 41. Find out.

もし、業務サーバ11〜41に対するログインの時刻が使用可能時間外であると、処理部14Aは不正ログインと判断する。この後、処理部14Aは、ログ情報のIPアドレスのアドレス体系を基にして、不正ログインをした端末装置が専用のものであるか共用のものであるかを判断する。不正ログインをした端末装置が専用のものである場合、この端末装置を使用する社員の氏名や所属を、管理サーバ13の社員テーブルから抽出する。この後、処理部14Aは、専用の端末装置を使用する社員の氏名や所属、または、共用の端末装置が所属する部署を基にして不正ログインの対象者リストを作成し、この対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。   If the login time for the business servers 11 to 41 is outside the usable time, the processing unit 14A determines that the login is unauthorized. Thereafter, the processing unit 14A determines whether the terminal device that has performed unauthorized login is a dedicated or shared device based on the address system of the IP address of the log information. If the terminal device that has performed unauthorized login is dedicated, the name and affiliation of the employee who uses this terminal device are extracted from the employee table of the management server 13. Thereafter, the processing unit 14A creates an unauthorized login target person list based on the name and affiliation of the employee who uses the dedicated terminal device or the department to which the shared terminal device belongs. The information is displayed on the display unit 14C and output from the output unit 14E as necessary.

処理部14Aが行う不正ログインを割り出す検証処理には、勤怠管理テーブルを用いて不正ログインかどうかを検証する処理を含む日付け基準検証処理がある。処理部14Aは、日付け基準検証処理を実行すると、収集サーバ12に保存されているログ情報と端末管理テーブルとを用いて接続情報を作成する。また、処理部14Aは、勤怠管理テーブルと端末管理テーブルと社員テーブルとを用いて、勤怠管理テーブルの社員番号の社員が使用可能な端末装置の端末番号、つまり、専用で使用する端末装置の端末番号と共用で使用する端末装置の端末番号とを調べ、勤務する日付けと使用可能な端末装置の端末番号とを表す勤怠情報を作成する。この後、処理部14Aは、接続情報と勤怠情報と対比して、接続情報の端末装置がログインした日付けが勤怠情報の日付けと一致するかどうかを調べる。   The verification process for determining the unauthorized login performed by the processing unit 14A includes a date standard verification process including a process for verifying whether or not the unauthorized login is performed using the attendance management table. When executing the date reference verification process, the processing unit 14A creates connection information using the log information stored in the collection server 12 and the terminal management table. Further, the processing unit 14A uses the attendance management table, the terminal management table, and the employee table, and the terminal number of the terminal device that can be used by the employee of the employee number of the attendance management table, that is, the terminal device terminal used exclusively. The number and the terminal number of the terminal device used in common are checked, and attendance information indicating the working date and the terminal number of the usable terminal device is created. Thereafter, the processing unit 14A checks whether the date when the terminal device of the connection information is logged in matches the date of the attendance information, in contrast to the connection information and the attendance information.

もし、2つの日付けが一致しなければ、処理部14Aは、このときのログインを不正ログインと判断する。この後、処理部14Aは、ログ情報のIPアドレスのアドレス体系を基にして、不正ログインをした端末装置が専用のものであるか共用のものであるかを判断する。不正ログインをした端末装置が専用のものである場合、この端末装置を使用する社員の氏名や所属を、管理サーバ13の社員テーブルから抽出する。この後、処理部14Aは、専用の端末装置を使用する社員の氏名や所属、または、共用の端末装置の所属を基にして不正ログインの対象者リストを作成し、この対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。   If the two dates do not match, the processing unit 14A determines that the login at this time is an unauthorized login. Thereafter, the processing unit 14A determines whether the terminal device that has performed unauthorized login is a dedicated or shared device based on the address system of the IP address of the log information. If the terminal device that has performed unauthorized login is dedicated, the name and affiliation of the employee who uses this terminal device are extracted from the employee table of the management server 13. Thereafter, the processing unit 14A creates an unauthorized login target person list based on the name and affiliation of the employee who uses the dedicated terminal device or the affiliation of the shared terminal device, and displays the target person list on the display unit 14C, and output from the output unit 14E as necessary.

先に述べた許可基準検証処理、時間基準検証処理および日付け基準検証処理により、不正ログインをした端末装置が共用のものであると判明した場合、処理部14Aは、共用の端末装置を使用した社員を絞り込むための限定処理を行う。この限定処理には、パスワード情報を使用した処理(以下、「第1の限定処理」という)がある。このパスワード情報は次のとおりである。通常、共用で使用される端末装置にログインする場合にはパスワードが必要であり、セキリティ強化のために、このパスワードは定期的に変更される。管理サーバ13は、このパスワードの変更履歴をパスワード情報として記憶している。このパスワード情報の一例を図11に示す。図11のパスワード情報には、パスワードを変更した業務サーバに対して、パスワードを変更した日付けを表す「変更の日付け」、業務サーバに対して共用の端末装置でログインする権限を持つ社員を表す「社員番号」および「氏名」、パスワードの管理者が変更したパスワードを、権限を持つ社員に通知した日を表す「通知日」などのデータが記憶されている。管理サーバ13は、こうしたパスワード情報を業務サーバ11〜41に対応して記憶している。   When the permission standard verification process, the time standard verification process, and the date standard verification process described above indicate that the terminal device that has performed unauthorized login is a shared terminal device, the processing unit 14A uses the shared terminal device. Perform limited processing to narrow down employees. This limiting process includes a process using password information (hereinafter referred to as “first limiting process”). This password information is as follows. Normally, a password is required when logging in to a terminal device that is used in common, and this password is periodically changed to enhance security. The management server 13 stores the password change history as password information. An example of this password information is shown in FIG. The password information in FIG. 11 includes “date of change” indicating the date when the password was changed for the business server whose password has been changed, and employees who have the authority to log in to the business server with a shared terminal device. Data such as “employee number” and “name” to be represented, “notification date” representing the date of notifying the authorized employee of the password changed by the password manager, and the like are stored. The management server 13 stores such password information corresponding to the business servers 11 to 41.

処理部14Aは、第1の限定処理を実行して、許可基準検証処理、時間基準検証処理および日付け基準検証処理により、不正ログインをされた業務サーバを検出すると、接続情報に記録されている、不正ログインが発生した日付けと、この業務サーバに対してログインする権限を持つ社員に対してパスワードの変更を通知した通知日とを対比する。そして、パスワードの変更通知をしていない社員を、不正ログインの対象者リストから外す。こうして更新した不正ログインの対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。   When the processing unit 14A executes the first limiting process and detects a business server that has been illegally logged in through the permission reference verification process, the time reference verification process, and the date reference verification process, it is recorded in the connection information. The date when the illegal login occurs is compared with the notification date when the password change is notified to the employee who has the authority to log in to the business server. Then, the employees who have not been notified of the password change are removed from the target list of unauthorized login. The unauthorized login target person list thus updated is displayed on the display unit 14C, and is output from the output unit 14E as necessary.

先に述べた限定処理には、アクセス元ログ情報を用いた処理(以下、「第2の限定処理」という)がある。アクセス元ログ情報は、共用の端末装置に記録されているログインの情報であり、ログイン時に入力された社員のユーザIDおよびパスワードなどを含む。収集サーバ12は本社の共用の端末装置17〜18、A営業所の共用の端末装置24〜25、B営業所〜C営業所の共用の端末装置から、随時にアクセス元ログ情報を収集して業務サーバ毎に保存している。   The limited process described above includes a process using the access source log information (hereinafter referred to as “second limited process”). The access source log information is login information recorded in the shared terminal device, and includes the employee's user ID and password input at the time of login. The collection server 12 collects access source log information from the shared terminal devices 17 to 18 of the head office, the shared terminal devices 24 to 25 of the A sales office, and the shared terminal devices of the B sales office to the C sales office as needed. Stored for each business server.

処理部14Aは、第2の限定処理を実行して、許可基準検証処理、時間基準検証処理および日付け基準検証処理により検出した、不正ログインをされた業務サーバのアクセス元ログ情報を収集サーバ12から読み出す。そして、処理部14Aは、許可基準検証処理、時間基準検証処理および日付け基準検証処理により作成した不正ログインの対象者リストと、アクセス元ログ情報とを対比して、ユーザIDおよびパスワードが一致する社員を、不正ログインの対象者として選出する。こうして更新した不正ログインの対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。   The processing unit 14A executes the second limiting process to collect the access source log information of the business server that has been illegally logged in, which is detected by the permission reference verification process, the time reference verification process, and the date reference verification process. Read from. Then, the processing unit 14A compares the user list of the unauthorized login created by the permission reference verification process, the time reference verification process, and the date reference verification process with the access source log information, and the user ID and the password match. Employees are selected for unauthorized login. The unauthorized login target person list thus updated is displayed on the display unit 14C, and is output from the output unit 14E as necessary.

先に述べた限定処理には、作業時間情報を用いた処理(以下、「第3の限定処理」という)がある。作業時間情報は、所定の業務サーバに対する作業の日付けと作業時間とをあらかじめ登録したものであり、管理サーバ13に記録されている。   The limited process described above includes a process using work time information (hereinafter referred to as “third limited process”). The work time information is a pre-registered work date and work time for a predetermined business server, and is recorded in the management server 13.

処理部14Aは、第3の限定処理を実行して、許可基準検証処理、時間基準検証処理および日付け基準検証処理により、不正ログインをされた業務サーバを検出すると、不正ログインが発生した日付けおよび時刻と、作業時間情報とを対比し、あらかめ登録された時間以外に業務サーバにログインした社員を、不正ログインの対象者として選出する。こうして更新した不正ログインの対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。   When the processing unit 14A executes the third limiting process and detects an unauthorized login business server through the permission reference verification process, the time reference verification process, and the date reference verification process, the date when the incorrect login occurred In addition, the time and the work time information are compared, and an employee who logs in to the business server other than the registered time is selected as a target of unauthorized login. The unauthorized login target person list thus updated is displayed on the display unit 14C, and is output from the output unit 14E as necessary.

先に述べた限定処理には、キー操作情報を用いた処理(以下、「第4の限定処理」という)がある。キー操作情報は、端末装置に入力したキー操作を表すものであり、例えばキー操作に入力されたコマンド、このキー操作が行われた日時などの情報を含む。収集サーバ12は本社の共用の端末装置17〜18、A営業所の共用の端末装置24〜25、B営業所〜C営業所の共用の端末装置から、随時にキー操作情報を収集して業務サーバ毎に保存している。   The limitation process described above includes a process using key operation information (hereinafter referred to as “fourth limitation process”). The key operation information represents a key operation input to the terminal device, and includes, for example, information such as a command input to the key operation and the date and time when the key operation was performed. The collection server 12 collects key operation information at any time from the shared terminal devices 17 to 18 at the head office, the shared terminal devices 24 to 25 at the A sales office, and the shared terminal devices at the B sales office to the C sales office. Saved for each server.

処理部14Aは、第4の限定処理を実行して、許可基準検証処理、時間基準検証処理および日付け基準検証処理により検出した、不正ログインをされた業務サーバのキー操作情報を収集サーバ12から読み出す。そして、処理部14Aは、許可基準検証処理、時間基準検証処理および日付け基準検証処理により作成した不正ログインの対象者リストと、キー操作情報とを対比して、プログラムの改変を入力するコマンドや業務サーバから顧客リストを読み出すためのコマンドを入力した社員を、不正ログインの対象者として選出する。こうして更新した不正ログインの対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。   The processing unit 14A executes the fourth limiting process, and collects key operation information of the unauthorized business server detected by the permission standard verification process, the time standard verification process, and the date standard verification process from the collection server 12. read out. Then, the processing unit 14A compares an unauthorized login target person list created by the permission reference verification process, the time reference verification process, and the date reference verification process with the key operation information, Employees who have entered a command to read the customer list from the business server are selected as the target of unauthorized login. The unauthorized login target person list thus updated is displayed on the display unit 14C, and is output from the output unit 14E as necessary.

次に、この実施の形態によるログイン管理システムを用いたログイン管理方法について説明する。通常、企業は業務を本社、A営業所、B営業所〜C営業所で行うが、A営業所を例にすると、A営業所の各社員は、A営業所に設置されている端末装置22〜23、24〜25をそれぞれ操作して、業務に必要なデータをサーバ21から読み出し、読み出したデータを用いて業務を行う。同時に、業務サーバ21は、ログインした端末装置の接続日時やIPアドレスなどをログ情報として保存している。   Next, a login management method using the login management system according to this embodiment will be described. Normally, a company conducts business at the head office, the A sales office, and the B sales office to the C sales office. When the A sales office is taken as an example, each employee of the A sales office has a terminal device 22 installed at the A sales office. -23 and 24-25 are operated to read data necessary for the work from the server 21 and perform the work using the read data. At the same time, the business server 21 stores the connection date and time, IP address, etc. of the logged-in terminal device as log information.

こうした状態のときに、本社の収集サーバ12は、図12に示すように、本社の業務サーバ11、A営業所の業務サーバ21、B営業所の業務サーバ31〜C営業所の業務サーバ41に対して、ログ情報を取得するための送信要求を順に送信する。業務サーバ11〜41は、送信要求を受信すると、所定のファイルに記憶しているログ情報を本社の収集サーバ12に送信する。収集サーバ12は、業務サーバ11〜41からログ情報を受信すると、各ログ情報をまとめて保存する。   In such a state, as shown in FIG. 12, the collection server 12 at the head office has a business server 11 at the head office, a business server 21 at the A sales office, a business server 31 at the B sales office, and a business server 41 at the C sales office. On the other hand, transmission requests for acquiring log information are sequentially transmitted. Upon receiving the transmission request, the business servers 11 to 41 transmit log information stored in a predetermined file to the collection server 12 at the head office. When the collection server 12 receives the log information from the business servers 11 to 41, the collection server 12 collectively stores the log information.

収集サーバ12が業務サーバ11〜41からのログ情報を保存した後、ログイン管理をする管理者は、端末装置14の入力部14Dを操作して検証処理の実行を入力する。処理部14Aは、入力部14Dから検証処理の実行の入力を受け取ると、あらかじめ設定された検証処理つまり許可基準検証処理、時間基準検証処理および日付け基準検証処理の1つを実行する。この検証処理により、処理部14Aは業務サーバ11〜41に対して不正にログインした端末装置の所有者を割り出して、不正ログインの対象者リストを作成する。   After the collection server 12 stores the log information from the business servers 11 to 41, the administrator who manages login operates the input unit 14 </ b> D of the terminal device 14 and inputs execution of verification processing. When the processing unit 14A receives an input of execution of the verification process from the input unit 14D, the processing unit 14A executes one of a preset verification process, that is, a permission reference verification process, a time reference verification process, and a date reference verification process. Through this verification process, the processing unit 14A determines the owner of the terminal device that has illegally logged in to the business servers 11 to 41, and creates a target list for unauthorized login.

この後、処理部14Aは、あらかじめ設定された限定処理つまり第1の限定処理〜第4の限定処理の1つを実行する。この限定処理により、処理部14Aは、不正ログインの対象者を絞り込んで不正ログインの対象者リストを更新して、このリストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。   Thereafter, the processing unit 14A executes one of a preset limit process, that is, a first limit process to a fourth limit process. By this limiting process, the processing unit 14A narrows down the target of unauthorized login, updates the unauthorized login target person list, displays this list on the display unit 14C, and outputs it from the output unit 14E as necessary. To do.

こうして、この実施の形態によれば、社員に関する情報、社員の勤怠に関する情報、端末装置に関する情報、業務サーバ11〜41に関する情報、業務サーバ11〜41に対するログインに関する情報などを一元管理することにより、不正ログインをした端末装置を検出することができると共に、不正ログインに用いられた端末装置を操作した者を、高い精度で絞り込むことができる。また、管理者用の端末装置14にプログラムを組み込むだけでログイン管理方法を行うことができるので、新たな機器などの設置が不要である。   Thus, according to this embodiment, by centrally managing information on employees, information on employee attendance, information on terminal devices, information on business servers 11 to 41, information on login to business servers 11 to 41, and the like, It is possible to detect a terminal device that has performed unauthorized login, and to narrow down who has operated the terminal device used for unauthorized login with high accuracy. In addition, since the login management method can be performed simply by incorporating a program into the terminal device 14 for managers, it is not necessary to install new devices.

以上、この発明の実施の形態を詳述してきたが、具体的な構成はこの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計の変更等があっても、この発明に含まれる。例えば、収集サーバ12が業務サーバ11〜41からのログ情報を保存した後で行う検証処理として、許可基準検証処理、時間基準検証処理および日付け基準検証処理を組み合わせてもよい。同様に、不正ログインの対象者リストを作成した後で行う限定処理として、第1の限定処理〜第4の限定処理を組み合わせてもよい。   The embodiment of the present invention has been described in detail above, but the specific configuration is not limited to this embodiment, and even if there is a design change or the like without departing from the gist of the present invention, Included in the invention. For example, as the verification process performed after the collection server 12 stores the log information from the business servers 11 to 41, a permission standard verification process, a time standard verification process, and a date standard verification process may be combined. Similarly, the first limitation process to the fourth limitation process may be combined as the limitation process performed after the unauthorized login target person list is created.

11 業務サーバ
12 収集サーバ(第2の記憶手段)
13 管理サーバ(第1の記憶手段)
14 端末装置(処理手段)
14A 処理部
14B 記憶部
14C 表示部
14D 入力部
14E 出力部
14F 通信部
14G バス
15〜18 端末装置
21〜41 業務サーバ
22〜25 端末装置
11 Business server 12 Collection server (second storage means)
13 Management server (first storage means)
14 Terminal device (processing means)
14A Processing unit 14B Storage unit 14C Display unit 14D Input unit 14E Output unit 14F Communication unit 14G Bus 15-18 Terminal device 21-41 Business server 22-25 Terminal device

Claims (1)

組織内で使用される端末装置からログインされるサーバが前記組織に設置されているログイン管理システムにおいて、
前記組織に所属する職員の勤務状況を勤怠情報として記憶している第1の記憶手段と、
前記サーバのログ情報を収集して記憶する第2の記憶手段と、
前記ログ情報に含まれるログインした日付けと、前記勤怠情報に含まれる職員の勤務する日付けとを対比して、職員が勤務する日付け以外で端末装置が前記サーバに対して不正にログインしたかどうかを判断する処理手段と、
備え、
前記第1の記憶手段は、前記組織に所属する職員を職員情報として記憶し、共用の端末装置が所属する部署を端末管理情報として記憶し、
前記処理手段は、不正ログインをした端末装置が共用であるときに、前記端末管理情報と前記職員情報とを基にして、この端末装置が所属する部署でこの端末装置を使用可能な職員を抽出すことを特徴とするログイン管理システム。
In a login management system in which a server logged in from a terminal device used in the organization is installed in the organization,
First storage means for storing work status of staff members belonging to the organization as attendance information;
Second storage means for collecting and storing log information of the server;
Comparing the date of login included in the log information with the date of work of the staff included in the attendance information, the terminal device logged into the server illegally other than the date of work of the staff A processing means for determining whether or not,
Equipped with a,
The first storage means stores staff belonging to the organization as staff information, stores a department to which a shared terminal device belongs as terminal management information,
The processing means extracts a staff member who can use the terminal device in a department to which the terminal device belongs, based on the terminal management information and the staff information, when the terminal device that has illegally logged in is shared. Login management system, characterized in that be.
JP2012099101A 2012-04-24 2012-04-24 Login management system Expired - Fee Related JP5377706B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012099101A JP5377706B2 (en) 2012-04-24 2012-04-24 Login management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012099101A JP5377706B2 (en) 2012-04-24 2012-04-24 Login management system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006345110A Division JP5004572B2 (en) 2006-12-22 2006-12-22 Login management system and login management method

Publications (2)

Publication Number Publication Date
JP2012168973A JP2012168973A (en) 2012-09-06
JP5377706B2 true JP5377706B2 (en) 2013-12-25

Family

ID=46972998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012099101A Expired - Fee Related JP5377706B2 (en) 2012-04-24 2012-04-24 Login management system

Country Status (1)

Country Link
JP (1) JP5377706B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003281098A (en) * 2002-03-19 2003-10-03 Canon Inc Electronic slip server and controlling method thereof
JP2005234729A (en) * 2004-02-18 2005-09-02 Hitachi Omron Terminal Solutions Corp Unauthorized access protection system and its method
JP4527561B2 (en) * 2005-02-08 2010-08-18 株式会社野村総合研究所 Asset management method, asset management system, and asset management program

Also Published As

Publication number Publication date
JP2012168973A (en) 2012-09-06

Similar Documents

Publication Publication Date Title
JP6932175B2 (en) Personal number management device, personal number management method, and personal number management program
Swanson et al. Generally accepted principles and practices for securing information technology systems
US9697352B1 (en) Incident response management system and method
CN107770191B (en) Enterprise financial management system with safety protection
US20110231364A1 (en) Id management method, id management system, and computer-readable recording medium
US10257228B2 (en) System and method for real time detection and prevention of segregation of duties violations in business-critical applications
US20080016563A1 (en) Systems and methods for measuring cyber based risks in an enterprise organization
Cucoranu et al. Privacy and security of patient data in the pathology laboratory
US20140317752A1 (en) Computer network security platform
JP2008112284A (en) Resource management method, resource management system and computer program
JP2010123014A (en) Server unauthorized-operation monitoring system
JP3705439B1 (en) Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP5004572B2 (en) Login management system and login management method
KR20180075279A (en) System for integrally analyzing and auditing heterogeneous personal information protection products
JP5377706B2 (en) Login management system
Purba et al. Assessing Privileged Access Management (PAM) using ISO 27001: 2013 Control
US11144664B2 (en) Risk management support device
WO2010007990A1 (en) Device management system
Epstein Internet voting, security, and privacy
JP2007226637A (en) Qualification authentication management system
JP4993083B2 (en) Session management apparatus, program, and storage medium
JP2019101616A (en) Peep viewing coping program, peep viewing coping method and information processing apparatus
JP4780010B2 (en) Data management system, method and program
JP2007328669A (en) Measurement data storage system
JP2010079704A (en) Access person specifying system for important infrastructure

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130924

R150 Certificate of patent or registration of utility model

Ref document number: 5377706

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees