JP5959917B2 - 履歴情報管理装置及び履歴情報の管理方法 - Google Patents

履歴情報管理装置及び履歴情報の管理方法 Download PDF

Info

Publication number
JP5959917B2
JP5959917B2 JP2012098688A JP2012098688A JP5959917B2 JP 5959917 B2 JP5959917 B2 JP 5959917B2 JP 2012098688 A JP2012098688 A JP 2012098688A JP 2012098688 A JP2012098688 A JP 2012098688A JP 5959917 B2 JP5959917 B2 JP 5959917B2
Authority
JP
Japan
Prior art keywords
history information
information
history
address
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012098688A
Other languages
English (en)
Other versions
JP2013228789A (ja
Inventor
徹朗 小松
徹朗 小松
正憲 木村
正憲 木村
洋介 小口
洋介 小口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Sankyo Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Priority to JP2012098688A priority Critical patent/JP5959917B2/ja
Publication of JP2013228789A publication Critical patent/JP2013228789A/ja
Application granted granted Critical
Publication of JP5959917B2 publication Critical patent/JP5959917B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、履歴情報管理装置及び履歴情報の管理方法に関する。
一般に、情報処理システムにおいては、システムの運用に際して、その運用状況を履歴情報(ログ情報)として履歴情報管理装置に記録している。この履歴情報(ログ情報)とは、システムの種々の運用状況を表すために、その発生時刻と発生事象を記録したもので、履歴情報管理装置は、例えばある事象として障害の発生があった場合は、その発生時刻および障害内容を一つの履歴(記録)を含むログファイルを生成している。この履歴情報(ログ情報)は障害原因の分析時にソフトウェアの動作の詳細を確認するために不可欠な重要な情報である。
このように、履歴情報管理装置を備えた情報処理システムとしては、例えばPOS(Point Of Sale)端末やATM(Automated Teller Machine)或いはキャッシュディスペンサ等の情報処理装置と、その情報処理装置の周辺機器であるカードリーダ/ライタとを備えたシステムがあり、このシステムにおいて、発生した障害の原因の解明を容易にするため、このシステムで実行された処理の内容を含む履歴情報(ログ情報)を含むログファイルを生成している。
特許文献1には、ログファイルを生成する機能を実現するためのログ生成機能ファイルが情報処理装置にインストールされていればログファイルを生成し、そのログ生成機能ファイルがインストールされていなければログファイルを生成しない、という仕組みが開示されている。
特開2004−152026号公報
ところで、ログファイルには、個人情報などのように、権限の無い第3者に知られない秘密の状態を保っておきたいという秘密情報が含まれていることがある。このような秘密情報は第3者に対して隠蔽されることが望ましいが、秘密情報以外の履歴情報は上述した理由によりログファイルに含まれることが求められる。
しかし、特許文献1に開示された仕組みでは、ログ生成機能ファイルのインストールの有無に応じてログファイルを生成するか生成しないかを判断するという二者択一の動作しか実現できないため、秘密情報のみを隠蔽しそれ以外の情報をログファイルに含めるということができない、という問題があった。
そこで、本発明は、履歴の一部である秘密情報を隠蔽した状態で履歴情報を記録可能とするとともに、履歴記憶手段の限られた容量内に効率よく履歴情報を記録可能な履歴情報管理装置及び履歴情報の管理方法を提供することを目的とする。
上記課題を達成するために、本発明は、処理の履歴における秘密情報の位置を記憶した位置記憶手段と、前記処理の履歴を記憶する履歴記憶手段と、前記履歴記憶手段によって記憶された履歴に基づき、前記位置記憶手段に記憶された位置にある前記秘密情報を隠蔽した履歴情報を生成する生成手段と、前記履歴情報を記録する記録領域においてその記録を開始する記録開始アドレスを記憶するアドレス記憶手段と、前記アドレス記憶手段により記憶されている記録開始アドレスから、前記生成手段により生成された履歴情報を書き込む書込手段とを備え、前記アドレス記憶手段は、前記書込手段により最後に書きこまれた履歴情報の終端よりも後のアドレスを、次の履歴情報の記録を開始する記録開始アドレスとして記憶することを特徴とする履歴情報管理装置を提供する。
この装置によれば、履歴の一部である秘密情報を隠蔽した状態で履歴情報を記録することができる。
つまり、この装置は、処理の履歴に含まれている秘密情報を隠蔽した履歴情報を生成するので、秘密情報を隠蔽しつつ、その秘密情報と同じ処理の履歴に含まれていた他の情報を記録することが可能となる。
さらに、この装置によれば、つぎの履歴情報をアドレス記憶手段に記憶されたアドレス、すなわち、書込手段により最後に書きこまれた履歴情報の終端よりも後のアドレスから記録することができ、履歴記憶手段の限られた容量内に効率よく履歴情報を記録可能となる。
前記書込手段は、過去に書き込んだ履歴情報に対し前記生成手段により生成された履歴情報を上書きした場合に、当該過去に書き込んだ履歴情報の一部が前記記録領域に残っているときには、当該一部に対して予め決められた文字を上書きするようにしてもよい。
この構成によれば、上書きした履歴情報の終端から、過去に書き込んだ履歴情報の終端に至るまでが、予め決められた文字列となるので、管理者が最も古い履歴情報と最も新しい履歴情報とを容易に識別することができる。
前記書込手段は、隠蔽した前記秘密情報のサイズを、前記履歴において当該秘密情報があった位置に書き込むようにしてもよい。
この構成によれば、管理者が記録された履歴情報を閲覧するときに、どの位置にどの程度のサイズの履歴情報があったかを知ることができる。
前記書込手段は、前記生成手段により生成された履歴情報を書き込んだ記録領域の終端に、前記履歴情報を行単位で区別して出力するときに改行を行うことを意味する改行コードを書き込み、前記アドレス記憶手段は、前記改行コードに後続するアドレスを、前記記録開始アドレスとして記憶するようにしてもよい。
この構成によれば、管理者が記録された履歴情報を閲覧するときに、それぞれの履歴情報を識別しやすくなるとともに、履歴情報の記録領域に容量が無駄にならずに済む。
前記生成手段は、前記秘密情報を前記履歴から削除すること、前記秘密情報を異なる情報に置き換えること、または、前記秘密情報を暗号化することのうち少なくともいずれかを行うことによって、前記秘密情報を隠蔽するようにしてもよい。
この構成において特に秘密情報を削除するという隠蔽処理を行った場合には、記録する履歴情報のサイズを小さくすることができる。
前記履歴情報には、上位装置から下位装置に対する命令及び前記下位装置から前記上位装置に対する応答が含まれており、前記位置記憶手段は、前記命令及び前記応答の種類ごとに前記秘密情報の位置を記憶するようにしてもよい。
また、本発明は、処理の履歴を記憶する記憶ステップと、前記記憶ステップにおいて記憶された履歴に基づき、前記履歴における秘密情報の位置を記憶した位置記憶手段に記憶されている当該位置にある前記秘密情報を隠蔽した履歴情報を生成する生成ステップと、前記履歴情報を記録する記録領域においてその記録を開始する記録開始アドレスを記憶したアドレス記憶手段を参照し、当該記録開始アドレスから、前記生成ステップにおいて生成された履歴情報を書き込む書込ステップと、前記書込ステップにより最後に書きこまれた履歴情報の終端より後のアドレスを、次の履歴情報の記録を開始する記録開始アドレスとして前記アドレス記憶手段に記憶させるアドレス記憶ステップとを備えることを特徴とする履歴情報の管理方法を提供する。
この方法によれば、履歴の一部である秘密情報を隠蔽した状態で履歴情報を記録することができる。つまり、この装置は、処理の履歴に含まれている秘密情報の位置を記憶しておき、その位置にある秘密情報を隠蔽した履歴情報を生成するので、秘密情報を隠蔽しつつ、その秘密情報と同じ処理の履歴に含まれていた他の情報を記録することが可能となる。
また、本発明は、情報処理を行う情報処理装置が所定の処理を実行し、この処理を履歴情報として履歴情報管理装置に記録する履歴情報の管理方法において、この履歴情報管理装置は、履歴記憶手段が、処理の履歴を記憶する記憶ステップと、生成手段が、前記記憶ステップにおいて記憶された履歴に基づき、前記履歴における秘密情報の位置を記憶した位置記憶手段に記憶されている当該位置にある前記秘密情報を隠蔽した履歴情報を生成する生成ステップと、書込手段が、前記履歴情報を記録する記録領域においてその記録を開始する記録開始アドレスを記憶したアドレス記憶手段を参照し、当該記録開始アドレスから、前記生成ステップにおいて生成された履歴情報を書き込む書込ステップと、アドレス記憶手段が、前記書込ステップにより最後に書きこまれた履歴情報の終端より後のアドレスを、次の履歴情報の記録を開始する記録開始アドレスとして前記アドレス記憶手段に記憶させるアドレス記憶ステップとを有することを特徴とする履歴情報の管理方法を提供する。
この方法によれば、履歴の一部である秘密情報を隠蔽した状態で履歴情報を記録することができる。つまり、この装置は、処理の履歴に含まれている秘密情報の位置を記憶しておき、その位置にある秘密情報を隠蔽した履歴情報を生成するので、秘密情報を隠蔽しつつ、その秘密情報と同じ処理の履歴に含まれていた他の情報を記録することが可能となる。
実施形態に係る情報処理システムの全体構成を示すブロック図である。 情報処理装置(履歴情報管理装置)の機能構成を示すブロック図である。 隠蔽対象テーブルの一例を示す図である。 CPUによって実行される処理の手順を示すフローチャートである。 隠蔽機能が無効であるときのログファイル及び隠蔽機能が有効であるときのログファイルの一例を模式的に示した図である。 ログファイル及び履歴情報の一例を示す図である。
[実施形態]
[構成]
以下、本発明の実施形態について図面を参照して説明する。
図1は、本発明の一実施形態に係る情報処理システム1の全体構成を示すブロック図である。情報処理システム1は、例えばPOS端末やATM或いはキャッシュディスペンサ等の情報処理を行う情報処理装置10と、その情報処理装置10に通信回線を介してそれぞれ接続されたカードリーダ/ライタ21、入力装置22及び表示装置23とを備えている。
情報処理装置10は、下位装置に対し動作を命令し、または下位装置から指示を受ける上位装置に相当する。カードリーダ/ライタ21、表示装置23は、上位装置からの命令に従って動作する下位装置に相当し、入力装置22は、上位装置へユーザの入力に応じた指示を与える下位装置に相当する。この情報処理システム1において、情報処理装置10が例えばATMである場合には、ユーザが所有するカード媒体30がカードリーダ/ライタ21に挿入され、所定の手順でユーザ認証がなされてから、紙幣の入出金や口座振込みといった処理が実行される。
本実施形態では、情報処理装置10は履歴情報管理装置としての機能を備えている。具体的には、情報処理装置10は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、ハードディスク14とを備えており、CPU11がハードディスク14に記憶されている、履歴情報を管理するためのプログラムをRAM13に展開して実行することにより、情報処理装置10は履歴情報管理装置として機能する。
なお、情報処理システム1の管理者は、この履歴情報管理装置(情報処理装置10)にて実行された処理の履歴を含む履歴情報を含んだログファイルを、閲覧ソフトなどのアプリケーションプログラムを用いて、表示装置23などの出力装置に出力することにより閲覧することができるようになっている。
(情報処理装置について)
情報処理装置10は、前述したように、演算装置であるCPU11と、メモリであるROM12及びRAM13と、不揮発性の大容量記憶手段であるハードディスク14のほか、カードリーダ/ライタ21、入力装置22及び表示装置23に対するインタフェースである外部インタフェース15(以下、外部I/F15という)を備えたコンピュータである。これらはバスライン16を介して互いに接続されている。
CPU11は、RAM13をワークエリアとして用いて、ROM12やハードディスク14(以下、ハードディスク14等という)に記憶されたプログラムを実行する。また、CPU11は、各種のプログラムが実行されて下位装置との間で各種のデータの遣り取りが正しく行われているかどうかを監視したり、各部の動作開始や停止のタイミングを指示するなど、全体の動作を制御している。
ROM12は、制御プログラム等が格納されている読み出し専用のメモリである。
RAM13は、CPU11がプログラムを実行するための作業領域を備えるランダムアクセスメモリである。本実施形態では、ハードディスク14等から読み出された基本ソフトウェア(OS)のほか、ハードディスク14等から読み出され、OSの下で実行されるアプリケーションプログラムや、そのアプリケーションプログラムに記述された隠蔽対象テーブル13a(図2参照)などを一時的に記憶する。
ハードディスク14は、不揮発性の大容量記憶手段であり、上述した基本ソフトウェアやアプリケーションプログラムを記憶するほか、ログファイルを記憶する領域であるログファイル記憶領域14a(図2参照)を有する。
(カード媒体について)
従来から、金融機関などで使用され、キャッシュレスや個人認証などを実現するカードとして、プラスチック基板表面に磁気ストライプが形成された磁気カードや、プラスチック基板内部に集積回路チップ(ICチップ)が埋設されるとともに表面にIC端子が配置されたICカードがある。カード媒体30は、この磁気カード及びICカードの機能を兼ね備えたものである。カード媒体30の表面には、例えば8セグメント構造の接触式入出力端子が設けられ、この接触式入出力端子に電気的に接続された集積回路チップ(ICチップ)がカード媒体30に埋設されている。さらに、カード媒体30の裏面には、例えばカード媒体30の長手方向に沿う磁気ストライプが設けられており、この磁気ストライプには、所定の情報が磁気的に記録されている。
(カードリーダ/ライタについて)
カードリーダ/ライタ21は、このカード媒体30に対しての情報、すなわち、磁気ストライプに記録された(磁気)情報やICチップに記録された情報を、磁気ヘッド(図示省略)やIC接点(図示省略)によりリードまたはライトを行う。より詳細に説明すると、カードリーダ/ライタ21は、CPU、ROM、RAMを含むマイクロコンピュータや、カード媒体30に対して情報のリードまたはライトを実行するためカードリーダにリーダ/ライタ機構や、カード媒体30の取り込みや排出を行うモータ駆動機構を備えている。
そして、カード媒体30に対する情報の記録又は再生は、磁気ヘッド(図示省略)やIC接点(図示省略)を備えたカードリーダ/ライタ機構によって行われる。
まず、カード媒体30をカード挿入口から挿入すると、その挿入口寄りに設けられたカード検出センサがカード媒体30を検出して、モータ駆動機構を駆動する。これにより、カード媒体30がカード搬送路を自動で搬送され、磁気ヘッド(図示省略)により、磁気ストライプに記憶されている磁気情報を読み取ったり、磁気カードに対して新たな磁気情報を書き込んだりする。
次いで、カード媒体30の先端が、カードリーダ/ライタ機構に設けられた接点ブロックに当接して接点ブロックを押すことにより、接点ブロックがカード媒体30に押圧される。このとき、接点ブロックのIC接点(図示省略)がカード媒体30の接触式入出力端子に接して、接点ブロックとカード媒体30に内蔵された集積回路チップ(ICチップ)とが接続される。この状態でデータのやり取りが行われ、例えばカード媒体30に格納された電子情報を読み取ったり、カード媒体30に対して新たな電子情報を書き込んだりする。
また、カードリーダ/ライタ21は、通信回線(例えばRS−232Cケーブル)を介して、情報処理装置10の外部I/F15に接続されており、情報処理装置10からの命令に相当するコマンドデータを受信し、そのコマンドデータに対する応答に相当するレスポンスデータを情報処理装置10に送信する。
入力装置22は、例えば複数のキーやタッチセンサなどの操作子を備えた入力手段であり、通信回線を介して情報処理装置10の外部I/F15に接続されている。入力装置22が、ユーザの操作に応じた操作信号を通信回線経由で情報処理装置10に供給すると、CPU11は、この操作信号に応じて処理を実行する。
表示装置23は、例えば液晶パネル及び液晶駆動回路を有する表示手段であり、回線を介して情報処理装置10の外部I/F15に接続されている。表示装置23は、通信回線を介したCPU11からの命令に応じて、ユーザに対する対話画面などの画像を表示する。
なお、情報処理システム1の管理者は、この情報処理装置10にて実行された処理の履歴を含む履歴情報が記録されたログファイルを閲覧ソフトなどのアプリケーションソフトを用いて表示装置などの出力装置に出力することにより閲覧することができるようになっている。
図2は、図1に示す情報処理装置10における履歴情報管理装置が実現する機能を示すブロック図であり、図に示した点線aで囲んだ構成が履歴情報管理装置に相当する。
この履歴情報管理装置(情報処理装置10)は、情報処理システム1における主動作を行うほか情報処理装置10を操作するユーザに対するユーザインターフェースを提供するアプリケーション部100と、カードリーダ/ライタ21の制御を行うカードリーダ/ライタ制御部101と、秘密情報を隠蔽した状態の通信情報を生成する通信情報生成部102と、ログファイル記憶領域14aへの履歴情報の記録を行うログファイル記録部103とによって構成されている。アプリケーション部100は、処理要求を受け付けて、それに応じた所定の処理を実行する。さらに、アプリケーション部100は、イベントの発生、終了などの内部の処理状況に応じて、履歴情報管理装置に対し、履歴情報を記録するよう要求する。
図2に示すとおり、カードリーダ/ライタ制御部101は、処理の履歴を記憶する履歴記憶手段101aとして機能する。通信情報生成部102は、処理の履歴における秘密情報の位置を記憶した位置記憶手段102aと、履歴記憶手段101aによって記憶された履歴に基づき、位置記憶手段102aに記憶された位置にある秘密情報を隠蔽した履歴情報を生成する生成手段102bとして機能する。
ログファイル記録部103は、履歴情報を記録する記録領域であるログファイル14aにおいてその記録を開始する記録開始アドレスを記憶するアドレス記憶手段103aと、アドレス記憶手段103aにより記憶されている記録開始アドレスから、生成手段102bにより生成された履歴情報を書き込む書込手段103bとして機能する。
以下、CPU11がプログラムに従って処理を実行するときの説明においては、CPU11ではなく図2に示した履歴情報管理装置が備える各部を動作の主体として表現する。例えば、アプリケーション部100が、ユーザに対する対話画面を表示装置23に表示し、ユーザの操作に応じた処理を実行する、というように表現する。
履歴情報管理装置(情報処理装置10)において秘密情報を隠蔽する機能については、情報処理システム1の管理者が入力装置22を用いてその有効または無効の設定ができるようになっている。隠蔽機能が有効の場合は秘密情報は隠蔽され、隠蔽機能が無効の場合は秘密情報は隠蔽されない。
カードリーダ/ライタ制御部101は、隠蔽機能が有効である場合には、処理の履歴としてRAM13に記憶しているコマンドデータ及びレスポンスデータを通信情報生成部102に引き渡す。
また、カードリーダ/ライタ制御部101は、隠蔽機能が有効であるか無効であるかに関わらず、例えば情報処理装置10とカードリーダ/ライタ21との間で通信障害等のエラーが発生した場合にはそのエラーの内容を表すエラー情報を生成したり、処理の開始や終了等のイベントを意味するイベント情報を生成したりして、これらエラー情報やイベント情報をログファイル記録部103に引き渡す。
ここで、履歴情報には、コマンドデータ及びレスポンスデータといった通信情報、情報処理装置10とカードリーダ/ライタ21との間で通信障害等のエラーが発生した場合にそのエラーの内容を表すエラー情報、及び、処理の開始や終了等のイベントを意味するイベント情報が含まれる。
これら3種類の情報のそれぞれに秘密情報が含まれる可能性はあるが、一般的には、特に通信情報にユーザの固有情報が含まれていることが多いので、この通信情報が、隠蔽処理を実施する通信情報生成部102に引き渡される。
通信情報生成部102は、位置記憶手段102a及び生成手段102bを備えている。
位置記憶手段102aは、コマンドデータ及びレスポンスデータにおいて隠蔽対象となる秘密情報の位置が記述された隠蔽対象テーブル13aをRAM13に記憶している。
また、生成手段102bは、カードリーダ/ライタ制御部101から受け取ったコマンドデータ及びレスポンスデータに、隠蔽対象となる秘密情報が含まれている場合には、これらのコマンドデータ及びレスポンスデータに基づき、隠蔽対象テーブル13aに記述された位置にある秘密情報を隠蔽した状態のコマンドデータ及びレスポンスデータを生成する。ここでいう秘密情報の隠蔽とは、秘密情報を削除することである。
なお、隠蔽機能が無効の場合は、コマンドデータ及びレスポンスデータはカードリーダ/ライタ制御部101から通信情報生成部102に引き渡されずに、カードリーダ/ライタ制御部101からログファイル記録部103に引き渡されることになる。
ログファイル記録部103は、アドレス記憶手段103aと、書込手段103bとを備えている。
アドレス記憶手段103aは、ハードディスク14において履歴情報を記録する記録領域であるログファイル記憶領域14aに対しその記録を開始するアドレス(以下、記録開始アドレスという)をRAM13に記憶している。
また、書込手段103bは、この記録開始アドレスを参照してログファイル記憶領域14aに対する書き込みを行う。
ここでログファイル記憶領域14aに書き込まれる内容は、隠蔽機能が有効の場合には、通信情報生成部102から引き渡された、秘密情報が隠蔽された状態の通信情報と、カードリーダ/ライタ制御部101から引き渡されたエラー情報やイベント情報である。
一方、隠蔽機能が無効の場合にログファイルに書き込まれる内容は、カードリーダ/ライタ制御部101から引き渡された通信情報、エラー情報及びイベント情報である。
履歴情報管理装置(情報処理装置10)からカードリーダ/ライタ21へは、コマンドという形式で情報が伝達され、逆に、カードリーダ/ライタ21から履歴情報管理装置(情報処理装置)10へは、このコマンドに対するレスポンスという形式で情報が伝達される。カードリーダ/ライタ21内のCPU(図示せず)は、履歴情報管理装置(情報処理装置10)から与えられたコマンドに基いて、リセット、内蔵メモリへの書き込みや読出しなどの種々の処理を実行し、その実行結果をレスポンスという形式で履歴情報管理装置(情報処理装置10)側へ返すことになる。すなわち、両者間の情報交換は、履歴情報管理装置(情報処理装置10)からカードリーダ/ライタ21側へのコマンドCの往診処理と、カードリーダ/ライタ21から履歴情報管理装置(情報処理装置10)側へのレスポンスRの返信処理とを交互に繰り返し実行することにより行われている。
より具体的には、カードリーダ/ライタ21と履歴情報管理装置(情報処理装置10)との間で、コマンドデータC1,レスポンスデータR1,コマンドデータC2,レスポンスデータR2,コマンドデータC3,レスポンスデータR3・・・、というように、コマンドデータCとレスポンスデータRとが交互に遣り取りされる。ここで、コマンドデータC1は、第1番目にカードリーダ/ライタ21側に与えるべきコマンドデータであり、レスポンスデータR1は、このコマンドデータC1を往診として与えたときに、カードリーダ/ライタ21側から返信されるであろうと期待されるレスポンスデータである。同様に、コマンドデータC2は、このコマンドデータC2を往診として与えたときに、カードリーダ/ライタ21側から返信されるであろうと期待されるレスポンスデータである。
図3(A)、(B)は、隠蔽対象テーブル13aの一例を示す図であり、(A)はコマンドコードに関する隠蔽対象テーブル13a、(B)はレスポンスコードに関する隠蔽対象テーブル13aである。コマンドコードとはコマンドデータの種類の識別子であり、例えばコマンドコード「01h」が割り当てられたコマンドデータは、ICチップのリード命令を意味している。同図の例では、このコマンドコード「01h」が割り当てられたコマンドデータにおいて、そのコマンドデータを構成するバイト列の先頭から2バイト目より、そのバイト列終端からバイト列の先頭に向かって3バイト目までが隠蔽対象である。
同様に、レスポンスコードとはレスポンスデータの種類の識別子であり、例えばレスポンスコード「01h」が割り当てられたレスポンスデータは、ICチップのリード完了を意味する。
図3(B)の例では、このレスポンスコード「01h」が割り当てられたレスポンスデータにおいて、そのレスポンスデータのバイト列の先頭から2バイト目より、そのバイト列終端からバイト列の先頭に向かって3バイト目までが隠蔽対象である。
それぞれのコマンドデータ及びレスポンスデータはフォーマットやデータサイズが決まっているため、情報処理システム1の設計者または管理者は、これらのデータのうちどのような内容が隠蔽対象であり、またその位置はどこであるかということを予め特定して、隠蔽対象テーブル13aの内容を決めておくことが可能である。
[動作]
次に、本実施形態の動作を説明する。
まず、カードリーダ/ライタ21を制御する動作は次のとおりである。
カードリーダ/ライタ制御部101は、アプリケーション部100からコマンドデータを受け取る。
このコマンドデータの種類には、例えばカード媒体30の取り込み、ICチップに対するリードまたはライト、または磁気ストライプのリードなどがある。カードリーダ/ライタ制御部101は、アプリケーション部100から受け取ったコマンドデータをRAM13に記憶したのち、これをRS−232Cケーブルによるシリアル通信にて送信可能な形式のデータへと変換してから、カードリーダ/ライタ21に送信する。
カードリーダ/ライタ21は、受信したコマンドデータに従って処理を行った後、レスポンスデータをカードリーダ/ライタ制御部101に送信する。
カードリーダ/ライタ制御部101は、受信したレスポンスデータをアプリケーション部100が解釈可能な形式に変換し、これをRAM13に記憶したのち、アプリケーション部100に引き渡す。
ここで、図4は、CPU11が履歴情報をログファイル記憶領域14aに書き込むときに実行する処理の手順を示すフローチャートである。
この処理は、カードリーダ/ライタ制御部101が、コマンドデータまたはレスポンスデータを受け取ることを契機として開始され、図5に示すように、受け取ったコマンドデータまたはレスポンスデータを一行の文字列としてログファイルに書き込んだ時点で終了となる。
まず、コマンドデータを受けとった例で説明する。カードリーダ/ライタ制御部101は、隠蔽機能が有効か無効かを判断する(ステップS1)。隠蔽機能が有効であれば(ステップS1;有効)、カードリーダ/ライタ制御部101は、コマンドデータに含まれるコマンドコードが隠蔽対象テーブル13aに記述されているか否かを確認する。
カードリーダ/ライタ制御部101は、コマンドコードが隠蔽対象テーブル13aに記述されていれば、コマンドデータが隠蔽対象であると判断するし(ステップS2;YES)、コマンドコードが隠蔽対象テーブル13aに記述されていなければ、コマンドデータが隠蔽対象ではないと判断する(ステップS2;NO)。
カードリーダ/ライタ制御部101は、コマンドデータを通信情報生成部102に渡し、イベント情報やエラー情報をログファイル記録部103に渡す。
通信情報生成部102は、コマンドデータが隠蔽対象であると判断すると(ステップS2;YES)、秘密情報を隠蔽した状態の通信情報を生成する(ステップS3)。
より具体的には、通信情報生成部102は、コマンドデータのバイト列のうち、隠蔽対象テーブル13aに隠蔽対象として記述された位置にあるバイト列を削除し、さらにその削除位置に、削除したバイト列のデータサイズを書き込むことで、通信情報を生成する。なお、本実施の形態では、隠蔽対象としての秘密情報はバイト列で説明したが、秘密情報として1バイトで形成されていてもよい。
そして、ログファイル記録部103は、隠蔽処理を経た通信情報やイベント情報またはエラー情報などを、そのときの時刻とともに、ハードディスク14のログファイル記憶領域14aに履歴情報として書き込む(ステップS4)。
また、ステップS1において隠蔽機能が無効である場合には(ステップS1;無効)、
ログファイル記録部103は、隠蔽処理を経ていないコマンドデータ、エラー情報や
イベント情報をそのときの時刻とともに、履歴情報としてログファイル記憶領域14a
に書き込む(ステップS4)。
また、カードリーダ/ライタ制御部101は、カードリーダ/ライタ21からレスポンスデータを受け取ったときは、上記のコマンドデータに代えてレスポンスデータを対象として、上記と同様の処理を行う。
図5(A)は、隠蔽機能が無効であるときのログファイルL1の一例を模式的に示した図であり、図5(B)は、隠蔽機能が有効であるときのログファイルL2の一例を模式的に示した図である。
各ログファイルL1,L2において、左側の列に記述されている数字c1は、履歴情報がログファイルに書き込まれたときの時刻である。
また、これらのログファイルL1,L2において、図に向かって右方向の矢印c2はコマンドデータであることを意味し、左方向の矢印c3はレスポンスデータであることを意味している。ログファイルL1とログファイルL2のそれぞれ1行目を比較すると分かるように、隠蔽機能が無効であるときは、ログファイルに記録されているコマンドデータc4が「01 00 00 00 00 00 0E 0E」であるのに対し、隠蔽機能が有効であるときは、そのコマンドデータの先頭から2バイト目よりそのバイト列終端から3バイト目までの「00 00 00 00 00」が削除され、その削除位置に、削除されたバイト列のデータサイズである「5bytes」(図5(B)における符号c7によって示す文字列)が書き込まれている。
なお、図5のログファイルL1及びログファイルL2において、その1行目のデータ先頭の数値c5である「01」は、図3で説明したコマンドコードを表している。
また、ログファイルL1及びログファイルL2において、2行目のデータの先頭の数値c6である「01」は、図3で説明したレスポンスコードを表している。
次に、ログファイル記録部103がログファイルへ履歴情報の書き込みを行うときの方法について詳しく説明する。
ログファイル記録部103はサイクリック方式(循環方式)とよばれる記録方式でログファイルへの書き込みを行う。
図6(A)、(C)、(D)は、ログファイル記憶領域14aに書き込まれたログファイルの一例を模式的に示す図であり、図6(B)は、書込み対象となる履歴情報の一例を模式的に示す図である。
ログファイルのヘッダには、このログファイルに記録可能な最大のデータサイズ(以下、ファイルサイズという)などを含むヘッダ情報が記述されている。
ログファイル記録部103は、履歴情報を含むログファイルをログファイル記憶領域14aに書き込んでいくが、このとき、新たに書込対象となる履歴情報と、それまでに既に記録されている履歴情報との総データサイズがファイルサイズを超えた場合、書き込み時期が最も古い履歴情報が記録されている先頭のアドレスから、新たな履歴情報の書き込みを行う。
図6(A)に示すログファイルL11は、ログファイルのファイルサイズの上限まで履歴情報が記録されている状態、つまり、ヘッダ情報の終端のアドレスに後続するアドレスからログファイルの終端のアドレスに至るまで履歴情報が記録されている状態である。
なお、「終端のアドレスに後続する」とは、本実施形態では、記録領域においてその終端のアドレスのすぐ後のアドレスから記録されているということである。
各履歴情報はそれぞれ異なる行に表記されているが、これは、ログファイル記録部103が、各履歴情報の終端のアドレスに、これらの履歴情報を行単位で区別して出力するときに改行を行うことを意味する改行コードを挿入するようにしているからである。
このような改行は、ログファイルに記録された履歴情報を管理者が閲覧するときに、それぞれの履歴情報を識別しやすくするためになされている。
また、前述したように、履歴情報の一部に相当する秘密情報は隠蔽のため削除されているが、削除された秘密情報のサイズはコマンドデータやレスポンスデータの種類によって異なるので、それぞれの履歴情報のデータサイズも異なっている。
ここで、ログファイル記録部103が図6(B)に示す「00:21:00」及び「通信エラー発生。エラーコード:1234567890」という履歴情報L100を新たに書き込む場合を想定する。図6(A)の場合、サイクリック方式によれば、最も古い1行目の履歴情報を記録したときのアドレス(ここではヘッダ情報の終端に後続するアドレス)が記録開始アドレスであり、このアドレスから書き込みが開始される。
このとき、新たに書き込む履歴情報のデータサイズが、1行目に記録されていた履歴情報のデータサイズよりも大きい場合には、ログファイル記録部103は、図6(C)のログファイルL12に示すように履歴情報を2行に跨って記録することになる。
このとき、ログファイル記録部103は、1行目に記録されていた履歴情報の終端のアドレスに挿入されていた改行コードを新たな履歴情報で上書きし、その代わりに、新たに書き込んだ履歴情報の終端のアドレスに改行コードを挿入する。このように、ログファイル記録部103は新しく書き込んだ履歴情報の終端のアドレスに改行コードを挿入するので、図6(D)のログファイルL13に示すように、管理者がログファイルを閲覧するときに、それぞれの履歴情報を識別しやすくなる。そして、ログファイル記録部103は、その改行コードに後続するアドレスを、記録開始アドレスとしてRAM13に記憶する。
ただし、古い履歴情報のデータサイズと新しく書き込んだ履歴情報のデータサイズとが異なっているので、新しく書き込んだ履歴情報の終端から古い履歴情報の終端までに記録されている、古い履歴情報の一部(ここでは「(4bytes) 0F 0F」)が意味を持たないデータとしてログファイル記憶領域14aに残ってしまう。
つまり、過去に書き込んだ履歴情報に対し新たな履歴情報を上書きしたとしても、その過去に書き込んだ履歴情報の一部がログファイル記憶領域14aに残っている場合があるのである。管理者がログファイルを閲覧する場合に、このような意味の無いデータとそのほかの意味のある履歴情報とが混在していると、それぞれの履歴情報の識別が難しくなる。
そこで、ログファイル記録部103は、ログファイルL13に示すように、新しく書き込んだ履歴情報の終端のアドレスから古い履歴情報の終端のアドレスに至るまでの記録領域に、空白文字(スペース)を書き込む。
本実施形態では、この空白文字の列の先頭のアドレスが記録開始アドレスに相当することになる。
記録開始アドレスが空白文字の列の先頭のアドレスの位置となるので、これらの空白文字の列は新しい履歴情報で上書きされることになり、例えば空白文字が増えつづけてログファイル記憶領域14aの容量を無駄にするといった事態を防止することができる。
なお、前回の履歴情報の記録時にファイル終端にまで空白文字が書き込まれている場合において、その空白文字の列のデータサイズよりも、新たに書き込む履歴情報のデータサイズが大きいときには、ログファイル記録部103は、その空白文字列の先頭をログファイル記憶領域14aの終端のアドレスとし、記録開始アドレスをログファイル記憶領域14aの先頭に戻す。よって、この場合、新たな履歴情報はログファイル記憶領域14aの先頭から書き込まれることになる。
上記実施形態によれば、次のような効果を奏する。
まず、情報処理装置10は、履歴情報管理装置として機能を有しており、コマンドデータ及びレスポンスデータに含まれている秘密情報の位置を記憶しておき、その位置にある秘密情報を隠蔽した履歴情報を生成するので、秘密情報を隠蔽しつつ、その秘密情報と同じコマンドデータまたはレスポンスデータに含まれていた他の情報をログファイル記憶領域14aに記録することが可能となる。
このとき、情報処理装置10(履歴情報管理装置)は、秘密情報を削除するという隠蔽処理を行っているので、ログファイル記憶領域14aに記録するデータサイズを小さくすることができる。
さらに、情報処理装置10(履歴情報管理装置)は、削除した秘密情報のデータサイズをその削除位置に書き込んでいるので、管理者がログファイルに記録された履歴情報を閲覧するときに、どの位置にどの程度のサイズの履歴情報があったかを知ることができる。
また、情報処理装置10(履歴情報管理装置)は、新しく書き込んだ履歴情報の終端に改行コードを挿入するようにしているので、管理者がログファイルを閲覧するときに、それぞれの履歴情報を識別しやすくなる。
さらに、情報処理装置10(履歴情報管理装置)は、新しく書き込んだ履歴情報の終端から古い履歴情報の終端に至るまでに空白文字を書き込むので、管理者が最も古い履歴情報と最も新しい履歴情報とを容易に識別することができる。
そして、情報処理装置10(履歴情報管理装置)は、この空白文字の列の先頭を記録開始アドレスとして記憶するので、次の履歴情報の書き込みを開始する位置はこの記録開始アドレスの位置となり、空白文字が増えつづけてログファイル記憶領域14aの容量が無駄になるということがない。
[変形例]
上述した実施形態は、本発明の実施の一例に過ぎず、以下のように変形させてもよい。また、上述した実施形態及び以下に示す各変形例は、必要に応じて組み合わせて実施してもよい。
[変形例1]
秘密情報の隠蔽は、正当な権限を持つ者以外にはデータを見せないようにすることであるので、秘密情報を削除するという処理のほか、秘密情報をそれとは異なる情報へ置き換える処理とか秘密情報を暗号化する処理のうち、少なくともいずれかであればよい。
[変形例2]
上述した実施形態では、カード媒体30に対するリードまたはライトに関する処理の履歴情報を管理する例であったが、本発明は、処理の履歴情報を管理するものであればどのようなものに対しても適用することが可能である。
[変形例3]
実施形態では、ログファイル記録部103は、最後に書きこまれた履歴情報の終端に続いて挿入した改行コードのすぐ後に続くアドレスを、記録開始アドレスとしていたが、最後に書きこまれた履歴情報の終端よりも後ろのアドレスであれば、記録開始アドレスとして採用し得る。
例えば改行コードを挿入しないというような実施形態の場合には、ログファイル記録部103は、最後に書きこまれた履歴情報の終端に後続するアドレスを記録開始アドレスとしてもよい。
また、ログファイル記録部103は、改行コードの挿入位置に後続する記録領域に空白文字を所定数だけ書き込み、その空白文字の列のすぐ後ろのアドレスを、記録開始アドレスとしてもよい。
[変形例4]
処理の履歴に含まれている秘密情報の位置を記憶するときの形式は、実施形態にて例示した隠蔽対象テーブル13aのような形式に限らない。
また、処理の履歴の種類によって秘密情報の位置が異なるという事情が無い場合には、秘密情報の位置を種類ごとに記憶する必要もない。
[変形例5]
実施形態においてログファイル記録部103は改行コードに後続して空白文字を書き込んでいたが、書き込まれる文字は空白文字に限らず、予め決められた文字であればよい。例えば波型の記号やスラッシュと呼ばれる記号などでもよい。
[変形例6]
実施形態において、ログファイル記録部103は、記録開始アドレスそのものを記憶していたが、これに代えて、ログファイルに記録されている最も新しい履歴情報の終端のアドレスを記憶しておき、新たな履歴情報を書き込むときには、このアドレスに後続するアドレスから、その新たな履歴情報を書き込むようにしてもよい。
この場合、ログファイル記録部103がログファイルに記録されている最も新しい履歴情報の終端のアドレスを記憶しておくことは、実質的に、記録開始アドレスを記憶することに等しいので、本発明の技術的範囲に含まれる。
[変形例7]
本発明は、情報処理装置10(履歴情報管理装置)またはこれを含む情報処理システム1に係るもののほか、これらの装置ないしシステムの動作を実現するための方法や、コンピュータに情報処理装置10の機能を実現させるためのプログラムとしても把握されるものであってもよい。かかるプログラムは、これを記憶させた光ディスク等の記録媒体の形態で提供されたり、インターネット等のネットワークを介して、コンピュータにダウンロードさせ、これをインストールして利用可能にするなどの形態でも提供されたりするものであってもよい。
1…情報処理システム、10…情報処理装置(履歴情報管理装置)、11…CPU,12…ROM,13…RAM,14…ハードディスク,15…外部I/F,21…カードリーダ/ライタ,22…入力装置,23…表示装置,30…カード媒体、100…アプリケーション部、101…カードリーダ/ライタ制御部、101a・・・履歴記憶手段、102…通信情報生成部、102a・・・位置記憶手段、102b・・・生成手段、103…ログファイル記録部、103a・・・アドレス記憶手段、103b・・・書込手段

Claims (7)

  1. 処理の履歴における秘密情報の位置を記憶した位置記憶手段と、
    前記処理の履歴を記憶する履歴記憶手段と、
    前記履歴記憶手段によって記憶された履歴に基づき、前記位置記憶手段に記憶された位置にある前記秘密情報を隠蔽した履歴情報を生成する生成手段と、
    前記履歴情報を記録する記録領域においてその記録を開始する記録開始アドレスを記憶するアドレス記憶手段と、
    前記アドレス記憶手段により記憶されている記録開始アドレスから、前記生成手段により生成された履歴情報を書き込む書込手段とを備え、
    前記アドレス記憶手段は、前記書込手段により最後に書きこまれた履歴情報の終端よりも後のアドレスを、次の履歴情報の記録を開始する記録開始アドレスとして記憶する
    ことを特徴とする履歴情報管理装置。
  2. 前記書込手段は、過去に書き込んだ履歴情報に対し前記生成手段により生成された履歴情報を上書きした場合に、当該過去に書き込んだ履歴情報の一部が前記記録領域に残っているときには、当該一部に対して予め決められた文字を上書きする
    ことを特徴とする請求項1記載の履歴情報管理装置。
  3. 前記書込手段は、隠蔽した前記秘密情報のサイズを、前記履歴において当該秘密情報があった位置に書き込む
    ことを特徴とする請求項1または2に記載の履歴情報管理装置。
  4. 前記書込手段は、前記生成手段により生成された履歴情報を書き込んだ記録領域の終端に、前記履歴情報を行単位で区別して出力するときに改行を行うことを意味する改行コードを書き込み、
    前記アドレス記憶手段は、前記改行コードに後続するアドレスを、前記記録開始アドレスとして記憶する
    ことを特徴とする請求項1から3のいずれか1項に記載の履歴情報管理装置。
  5. 前記生成手段は、前記秘密情報を前記履歴から削除すること、前記秘密情報を異なる情報に置き換えること、または、前記秘密情報を暗号化することのうち少なくともいずれかを行うことによって、前記秘密情報を隠蔽する
    ことを特徴とする請求項1から4のいずれか1項に記載の履歴情報管理装置。
  6. 前記履歴情報には、上位装置から下位装置に対する命令及び前記下位装置から前記上位装置に対する応答が含まれており、
    前記位置記憶手段は、前記命令及び前記応答の種類ごとに前記秘密情報の位置を記憶している
    ことを特徴とする請求項1から5のいずれか1項に記載の履歴情報管理装置。
  7. 情報処理を行う情報処理装置が所定の処理を実行し、この処理を履歴情報として履歴情報管理装置に記録する履歴情報の管理方法において、
    この履歴情報管理装置は、
    履歴記憶手段が、処理の履歴を記憶する記憶ステップと、
    生成手段が、前記記憶ステップにおいて記憶された履歴に基づき、前記履歴における秘密情報の位置を記憶した位置記憶手段に記憶されている当該位置にある前記秘密情報を隠蔽した履歴情報を生成する生成ステップと、
    書込手段が、前記履歴情報を記録する記録領域においてその記録を開始する記録開始アドレスを記憶したアドレス記憶手段を参照し、当該記録開始アドレスから、前記生成ステップにおいて生成された履歴情報を書き込む書込ステップと、
    アドレス記憶手段が、前記書込ステップにより最後に書きこまれた履歴情報の終端より後のアドレスを、次の履歴情報の記録を開始する記録開始アドレスとして前記アドレス記憶手段に記憶させるアドレス記憶ステップと
    有することを特徴とする履歴情報の管理方法。
JP2012098688A 2012-04-24 2012-04-24 履歴情報管理装置及び履歴情報の管理方法 Expired - Fee Related JP5959917B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012098688A JP5959917B2 (ja) 2012-04-24 2012-04-24 履歴情報管理装置及び履歴情報の管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012098688A JP5959917B2 (ja) 2012-04-24 2012-04-24 履歴情報管理装置及び履歴情報の管理方法

Publications (2)

Publication Number Publication Date
JP2013228789A JP2013228789A (ja) 2013-11-07
JP5959917B2 true JP5959917B2 (ja) 2016-08-02

Family

ID=49676383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012098688A Expired - Fee Related JP5959917B2 (ja) 2012-04-24 2012-04-24 履歴情報管理装置及び履歴情報の管理方法

Country Status (1)

Country Link
JP (1) JP5959917B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016177345A (ja) * 2015-03-18 2016-10-06 富士通株式会社 情報処理システム及び情報処理システムの制御方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
JP4718321B2 (ja) * 2005-12-26 2011-07-06 日本電信電話株式会社 ログ監査システム及びログ監査方法
JP2008234441A (ja) * 2007-03-22 2008-10-02 Brother Ind Ltd 印刷ジョブ管理装置およびコンピュータプログラム
JP4964714B2 (ja) * 2007-09-05 2012-07-04 株式会社日立製作所 ストレージ装置及びデータの管理方法
JP2008312156A (ja) * 2007-06-18 2008-12-25 Hitachi Information & Control Solutions Ltd 情報処理装置、暗号化処理方法及び暗号化処理プログラム
JP2009157584A (ja) * 2007-12-26 2009-07-16 Hitachi Ltd 計算機システム、ストレージシステム、及びリモートコピー方法
JP5531764B2 (ja) * 2010-05-10 2014-06-25 株式会社リコー 情報処理システム

Also Published As

Publication number Publication date
JP2013228789A (ja) 2013-11-07

Similar Documents

Publication Publication Date Title
US8015417B2 (en) Remote access system, gateway, client device, program, and storage medium
US8856521B2 (en) Methods and systems for performing secure operations on an encrypted file
US8566611B2 (en) Electronic device, unlocking method, and program
CN100419663C (zh) 数据安全
JP5639628B2 (ja) ポータブルメモリデバイスを使用して保護されたメディアを配信する方法
JP4869337B2 (ja) データの安全な処理
CN106716333A (zh) 用于完成安全擦除操作的方法
US20050177680A1 (en) Storage controller and control method of the same
CN108038385A (zh) 一种数据处理方法、移动终端及计算机可读介质
JP2004341768A (ja) 磁気ディスク装置、暗号処理方法及びプログラム
JP5959917B2 (ja) 履歴情報管理装置及び履歴情報の管理方法
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
US9129275B2 (en) POS device
CN101238492A (zh) Itso fvc2应用监视器
JP4936834B2 (ja) 半導体メモリカードにおけるデータ保護方法、および半導体メモリカード
JP4057858B2 (ja) ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置
JP2001056848A (ja) Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
JP2010191531A (ja) ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム
JP7017161B2 (ja) プログラム、プログラムの実行方法、および端末装置
JP2004038286A (ja) 携帯可能電子媒体及び携帯可能電子媒体の発行システム
JP4445944B2 (ja) ファイル管理装置及びファイル管理プログラム
CN204087190U (zh) 数据文件的加/解密的处理系统
JP5361945B2 (ja) 電子機器および情報処理方法
JP5229855B2 (ja) メモリシステム及びコンピュータシステム
JP4245911B2 (ja) 記録媒体読取装置、記録媒体読取プログラムおよび記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160223

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160622

R150 Certificate of patent or registration of utility model

Ref document number: 5959917

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees