[go: up one dir, main page]

JP2006178894A - Access control system - Google Patents

Access control system Download PDF

Info

Publication number
JP2006178894A
JP2006178894A JP2004374060A JP2004374060A JP2006178894A JP 2006178894 A JP2006178894 A JP 2006178894A JP 2004374060 A JP2004374060 A JP 2004374060A JP 2004374060 A JP2004374060 A JP 2004374060A JP 2006178894 A JP2006178894 A JP 2006178894A
Authority
JP
Japan
Prior art keywords
access
web
access control
gate server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004374060A
Other languages
Japanese (ja)
Other versions
JP4549178B2 (en
Inventor
Yasuhiko Sugano
泰彦 菅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alps System Integration Co Ltd
Original Assignee
Alps System Integration Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alps System Integration Co Ltd filed Critical Alps System Integration Co Ltd
Priority to JP2004374060A priority Critical patent/JP4549178B2/en
Priority to CNB2005100028169A priority patent/CN100544274C/en
Publication of JP2006178894A publication Critical patent/JP2006178894A/en
Application granted granted Critical
Publication of JP4549178B2 publication Critical patent/JP4549178B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 組織の構成員が、当該組織の提供するサーバをゲートとしてインターネットにアクセスする場合、特定のWebサイトへのアクセス制限を、効率的に行うことができるアクセス制御システムを提供する。
【解決手段】 複数の端末とWebとの間にゲートサーバが設けられ、端末からWebに対するアクセスの制御を行うアクセス制御システムにおけるゲートサーバに用いられるアクセス制御プログラムであって、団体の構成員によって利用される端末の、ゲートサーバが設置される構内以外からゲートサーバを介してWebにアクセスするアクセス要求を受信し、団体のポリシーに応じてアクセス要求を許可するか否かを検出し、アクセス制御を行う。
【選択図】 図1
PROBLEM TO BE SOLVED: To provide an access control system capable of efficiently restricting access to a specific Web site when a member of an organization accesses the Internet using a server provided by the organization as a gate.
An access control program used for a gate server in an access control system in which a gate server is provided between a plurality of terminals and the Web and controls access to the Web from the terminals, and is used by members of an organization Receiving an access request for accessing the Web from a terminal other than the premises where the gate server is installed, detecting whether to permit the access request according to the policy of the organization, and controlling access. Do.
[Selection] Figure 1

Description

本発明は、ネットワークを通じて行われる特定のWebサーバへのアクセスを制限するアクセス制御システム、アクセス制御プログラムに関する。   The present invention relates to an access control system and an access control program for restricting access to a specific Web server performed through a network.

従来から、インターネットを経由して端末装置からサーバにアクセスすることにより、多様な情報を得ることができる。しかし、インターネット上には、利用者にとって有益な情報を提供するWebサイトがあるが、暴力画像、ポルノ画像等、子供が閲覧するには不適切なWebサイトも存在する。この問題に対し、従来、幼少者によるインターネットの使用に際し、有害なWebサイトへのアクセスを制限するための制御システムが知られている。   Conventionally, various information can be obtained by accessing a server from a terminal device via the Internet. However, there are websites on the Internet that provide useful information for users, but there are websites that are inappropriate for children to browse, such as violent images and pornographic images. In order to deal with this problem, conventionally, a control system for restricting access to harmful websites when the Internet is used by young children is known.

このような制御システムでは、インターネット・プロバイダと端末コンピュータ(ユーザ)との間にISP(インターネットサービスプロバイダ)が介在するものがある。例えば、図2に示すように、このISPがフィルタリングを行うことにより、プロバイダとユーザ間で行われるアクセス情報のうち、有害な情報をブロックすることができる。このようなフィルタリングの技術については、例えば、以下に示す先行技術文献1、2、3等に記載されている。ここでは、プロバイダがこのようなフィルタリングの役割を請け負うこともある。
また、図3に示すように、企業や団体、学校などにおいては、その企業等が独自のフィルタリング用ゲートサーバを設置し、その企業内の端末からインターネットにアクセスする際、フィルタイリング用ゲートサーバにアクセスしてからインターネットに接続される。そして、このフィルタリング用ゲートサーバにおいて、企業内の端末からのアクセスが規制される。
特開2002−236631号公報 特開2002−073548号公報 特開2000−341362号公報
Some of such control systems include an ISP (Internet Service Provider) between an Internet provider and a terminal computer (user). For example, as shown in FIG. 2, this ISP performs filtering, so that harmful information can be blocked out of access information performed between the provider and the user. Such filtering techniques are described in, for example, the following prior art documents 1, 2, 3, and the like. Here, the provider may undertake such a filtering role.
In addition, as shown in FIG. 3, when a company, an organization, a school, etc. installs its own filtering gate server and accesses the Internet from a terminal in the company, the filtering gate server Connected to the Internet after accessing. In this filtering gate server, access from terminals in the company is restricted.
Japanese Patent Application Laid-Open No. 2002-236631 JP 2002-073548 A JP 2000-341362 A

しかしながら、例えば小学生が、学校内の端末を利用してコンテンツを閲覧する場合、適切なコンテンツのみ閲覧することができるが、帰宅した後に家庭の端末からインターネット上にアクセスする場合であっても、不適切なコンテンツの閲覧は規制することが望ましい。
ここで、従来技術においては、各家庭の端末からインターネットにアクセスする場合、有害サイトへのアクセスをどのように制限するのか、現状においてはなんら措置が施されていないという問題がある。ここで、措置をする場合、保護者などがその利用者(子供)に合わせてコンテンツの閲覧の規制を行わなければならないが、どのようなコンテンツを規制すべきか十分に検討する必要があり、保護者に負担がかかってしまう。このような問題は、学校のみならず、企業、各種団体(地域、宗教)においても同様に発生する可能性がある。
However, for example, when an elementary school student browses content using a terminal in the school, only appropriate content can be browsed, but even when accessing the Internet from a home terminal after returning home, It is desirable to restrict the browsing of appropriate content.
Here, in the prior art, when accessing the Internet from each home terminal, there is a problem that no measures are taken at present in how to limit access to harmful sites. Here, when taking measures, parents and the like must regulate content browsing according to their users (children), but it is necessary to fully consider what kind of content should be regulated and protected Burden the person. Such a problem may occur not only in schools but also in companies and various organizations (regions and religions).

本発明は、このような事情に鑑みてなされたもので、その目的は、組織の構成員が、当該組織の提供するサーバをゲートとしてインターネットにアクセスする場合に、特定のWebサイトへのアクセス制限を効率的に行うことができるアクセス制御システム、アクセス制御プログラムを提供することにある。
また、本発明は、このようなアクセス制御システムを運用するにあたり、各構成員に対し効率的に課金を行うことができるアクセス制御システムを提供することを目的とする。
The present invention has been made in view of such circumstances, and an object thereof is to restrict access to a specific Web site when an organization member accesses the Internet using a server provided by the organization as a gate. It is an object of the present invention to provide an access control system and an access control program that can efficiently perform the above.
It is another object of the present invention to provide an access control system that can charge each member efficiently when operating such an access control system.

上述した課題を解決するために、本発明は、複数の端末とWebとの間にゲートサーバが設けられ、前記端末から前記Webに対するアクセスの制御を行うアクセス制御システムであって、前記ゲートサーバは、所定の団体のポリシーに応じたWebにアクセスを許可するアクセス制御部を有し、前記端末は、前記団体の構成員によって利用される端末であり、前記ゲートサーバが設置される構内以外から前記ゲートサーバを介して前記Webにアクセスするアクセス部を有することを特徴とする。   In order to solve the above-described problem, the present invention provides an access control system in which a gate server is provided between a plurality of terminals and the Web, and controls access to the Web from the terminal, wherein the gate server includes: , Having an access control unit that permits access to the Web in accordance with a policy of a predetermined group, and the terminal is a terminal used by a member of the group, and from other than the premises where the gate server is installed An access unit that accesses the Web via a gate server is provided.

また、本発明は、複数の端末とWebとの間にゲートサーバが設けられ、前記端末から前記Webに対するアクセスの制御を行うアクセス制御システムであって、前記ゲートサーバとWebとの間に設けられ、所定の団体のポリシーに応じたWebにアクセスを許可するアクセス制御装置を有し、前記端末は、前記団体の構成員によって利用される端末であり、前記ゲートサーバが設置される構内以外から前記ゲートサーバおよび前記アクセス制御装置を介して前記Webにアクセスするアクセス部を有することを特徴とする。   In addition, the present invention is an access control system in which a gate server is provided between a plurality of terminals and the Web, and an access control to the Web from the terminal is performed, and is provided between the gate server and the Web. , Having an access control device that permits access to the Web in accordance with a policy of a predetermined group, wherein the terminal is a terminal used by a member of the group, and from other than the premises where the gate server is installed It has an access part which accesses the said Web via a gate server and the said access control apparatus, It is characterized by the above-mentioned.

また、本発明は、複数の端末とWebとの間にゲートサーバが設けられ、前記端末から前記Webに対するアクセスの制御を行うアクセス制御システムであって、前記ゲートサーバは、所定の団体のポリシーに応じてWebに対するアクセスを規制するための情報を記憶する記憶手段と、前記端末からのアクセス要求を受信し、受信したアクセス先にアクセスを許可するか否かを前記記憶手段を参照して検出するアクセス制御部とを有し、前記端末は、前記団体の構成員によって利用される端末であり、前記ゲートサーバが設置される構内以外から前記Webにアクセスする際に、前記ゲートサーバを接続先として接続する接続部と、を有することを特徴とする。   The present invention is also an access control system in which a gate server is provided between a plurality of terminals and the Web, and the access control to the Web from the terminal is performed. The gate server conforms to a policy of a predetermined group. And a storage unit for storing information for restricting access to the Web in response, and receiving an access request from the terminal, and detecting whether the access is permitted to the received access destination with reference to the storage unit An access control unit, and the terminal is a terminal used by a member of the organization, and when accessing the Web from outside the premises where the gate server is installed, the gate server is used as a connection destination. And a connecting portion to be connected.

また、本発明は、上述のアクセス制御システムにおいて、前記接続部の接続先に関する変更要求に応じてユーザ認証を行う認証部と、前記認証部によって認証が成立しない場合に、前記接続先を変更を許可しない接続先設定部と、を有することを特徴とする。
また、本発明は、上述のアクセス制御システムにおいて、前記ゲートサーバは、前記アクセス制御のサービスを受ける対象となるユーザに対する課金処理を行う課金処理部を有することを特徴とする。
According to the present invention, in the above-described access control system, an authentication unit that performs user authentication in response to a change request related to a connection destination of the connection unit, and the connection destination is changed when authentication is not established by the authentication unit. A connection destination setting unit that is not permitted.
Further, the present invention is characterized in that, in the above-described access control system, the gate server includes a billing processing unit that performs billing processing for a user who is to receive the access control service.

また、本発明は、複数の端末とWebとの間にゲートサーバが設けられ、前記端末から前記Webに対するアクセスの制御を行うアクセス制御システムにおけるゲートサーバに用いられるアクセス制御プログラムであって、前記団体の構成員によって利用される端末の、前記ゲートサーバが設置される構内以外から前記ゲートサーバを介して前記Webにアクセスするアクセス要求を受信するステップと、前記団体のポリシーに応じて前記アクセス要求を許可するか否かを検出し、アクセス制御を行うステップと、を有することを特徴とする。   The present invention also provides an access control program used for a gate server in an access control system in which a gate server is provided between a plurality of terminals and the Web, and controls access to the Web from the terminals. A step of receiving an access request for accessing the Web via the gate server from outside the premises where the gate server is installed, and the access request according to the policy of the organization And detecting whether to permit or not and performing access control.

以上説明したように、この発明によれば、団体の構成員によって利用される端末の、ゲートサーバが設置される構内以外からゲートサーバを介してWebにアクセスするアクセス要求を受信して、団体のポリシーに応じてアクセス要求を許可するか否かを検出し、アクセス制御を行うようにしたので、構内以外の場所に設けられた端末からアクセスしても、団体のポリシーに従ったアクセス制御をすることができ、これにより、自宅などにおいても、団体と同一のポリシーとなるように統一することができる。   As described above, according to the present invention, a terminal used by a member of an organization receives an access request for accessing the Web via the gate server from a site other than the premises where the gate server is installed. Detecting whether access requests are permitted according to policy and performing access control, so even if accessed from a terminal located outside the premises, access control is performed according to the policy of the organization Accordingly, it is possible to unify the policies so as to be the same as that of the group even at home.

また、本発明によれば、アクセス制御のサービスを受ける対象となるユーザに対する課金処理を行うようにしたので、不特定多数に向けて加入を呼びかける場合に比べ、ユーザ(構成員)を効率よく囲い込みすることができ、対価の回収効率を向上させることができる。   In addition, according to the present invention, since charging processing is performed for users who are subject to access control services, it is possible to efficiently enclose users (members) compared to calling for subscription to an unspecified number of users. It is possible to improve the recovery efficiency of the consideration.

以下、本発明の一実施形態によるアクセス制御システムを図面を参照して説明する。図1は、この発明の一実施形態によるアクセス制御システムの構成を示す概略構成図である。
この図において、アクセス制御システムは、端末1がISP(インターネットサービスプロバイダ)2とインターネット3とを介してフィルタリング用ゲートサーバ4に接続され、フィルタリング用ゲートサーバ4がISP5を介してインターネット6に接続される。インターネット6には、各種コンテンツを配信可能なWebサーバが接続される。
Hereinafter, an access control system according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a schematic configuration diagram showing a configuration of an access control system according to an embodiment of the present invention.
In this figure, in the access control system, a terminal 1 is connected to a filtering gate server 4 via an ISP (Internet service provider) 2 and the Internet 3, and the filtering gate server 4 is connected to the Internet 6 via an ISP 5. The A Web server capable of distributing various contents is connected to the Internet 6.

フィルタリング用ゲートサーバ4は、企業や地域の団体、学校など所定の団体が所有しており、その所定の団体のポリシーに応じたWeb上のサイトにのみアクセスを許可することにより、アクセス先の制御を行う。
端末1は、フィルタリング用ゲートサーバ4を管理する所定の団体の構成員が利用するものであり、フィルタリング用ゲートサーバ4が設置される構内以外に設けられ、この構内以外の場所からフィルタリング用ゲートサーバ4にアクセスしてWeb上のサイトにアクセスする機能を有する。ここで、構成員とは、団体が企業であれば、その企業の従業員、あるいはその企業に関連するグループ企業の従業員である。このグループ企業は、例えば、企業の取引先の企業であってもよい。また、団体と構成員の関係は、例えば、地域の商工会とその商工会に属する会員、学校とその生徒、等であってもよい。
The filtering gate server 4 is owned by a predetermined group such as a company, a local group, or a school, and the access destination is controlled by permitting access only to a Web site according to the policy of the predetermined group. I do.
The terminal 1 is used by members of a predetermined organization that manages the filtering gate server 4 and is provided outside the premises where the filtering gate server 4 is installed. From the place other than the premises, the filtering gate server is provided. 4 to access websites on the Web. Here, if the organization is a company, the member is an employee of the company or an employee of a group company related to the company. This group company may be, for example, a company that is a business partner of the company. The relationship between the organization and the members may be, for example, a local business association and a member belonging to the business association, a school and its students, or the like.

ここで、団体が学校である場合、フィルタリング用ゲートサーバ4は、その学校の構内に設けられた端末からのアクセスを受け付けてアクセス先の制御を行うが、本発明においては、構内以外に設けられた端末からのアクセスを受け付ける。この構内以外の端末とは、例えば、生徒の自宅に設けられた端末等であり、自宅から学校のフィルタリング用ゲートサーバ4にアクセスするものである。これにより、自宅の端末を利用しても、学校と同じポリシーでアクセス先の制御を受けることができ、学校と自宅とで統一したポリシーのもとでサイトを閲覧することができる。   Here, when the group is a school, the filtering gate server 4 receives access from a terminal provided in the school premises and controls the access destination. In the present invention, the filtering gate server 4 is provided outside the premises. Accept access from other terminals. The terminal other than the premises is, for example, a terminal provided at the student's home, and accesses the school filtering gate server 4 from the home. As a result, even if a home terminal is used, the access destination can be controlled with the same policy as the school, and the site can be browsed under a policy unified between the school and the home.

このように、団体にフィルタリング用ゲートサーバ4を設け、構内以外の場所からその構成員が端末からアクセスしてアクセス制御を実現することによって、例えば、以下のような効果が得られる。
(1)ある企業がサーバを所有し、取引先の企業等同一グループ企業に端末を貸し出して自身のサーバに一旦アクセスさせることにより、企業が同一企業グループに同一のポリシーでインターネットを閲覧させることができる。これにより、企業に関連しない情報を公開しているサイトへの閲覧を制限することが可能となり、これにより、企業側から企業グループの構成員に対し、必要な情報のみ閲覧可能な端末として提供することができる。
(2)檀家が、自分の所属する宗教団体の規制ポリシーでインターネットを閲覧させることができる。
(3)保護者が、学校と同じコンテンツ規制ポリシーで子供にインターネットを閲覧させることができ、家庭と学校との間の教育方針を一致させることができる。これにより、親に対する、ポリシーの管理にかかる負担を軽減させることができる。
As described above, the filtering gate server 4 is provided in the organization, and the members access the terminal from a location other than the premises to realize access control. For example, the following effects can be obtained.
(1) A company owns a server, and lends a terminal to the same group company, such as a business partner, and allows the company to browse the Internet with the same policy by allowing the same company group to access the server once. it can. This makes it possible to restrict browsing to sites that publish information that is not related to the company, so that the company can provide only the necessary information to the members of the company group as a terminal that can be viewed. be able to.
(2) The Dan family can browse the Internet according to the regulation policy of the religious organization to which he belongs.
(3) The guardian can allow the child to browse the Internet with the same content regulation policy as the school, and can match the educational policy between the home and the school. As a result, it is possible to reduce the burden on the parent regarding policy management.

ここで、従来提供されているアクセス制御システムであれば、そのサービス提供者によって、そのポリシーが異なっているので、利用者がそのサービスを適宜選択しなければならず、自身(あるいは自分の子供など)が所属する団体と同じポリシーでコンテンツを閲覧をさせたい場合、どのサービスに入るべきか選択することは困難となってしまう。また、そのサービス内容と目的とするポリシーが必ずしも一致しない問題がある。さらに、利用者自身がポリシーを設定することができるサービスもあるが、コンピュータの知識が十分でなければその設定は困難である。しかし、本発明のアクセス制御システムを適用することにより、自身が望むポリシーで家庭でも受けられるようになる。   Here, in the case of an access control system provided in the past, since the policy differs depending on the service provider, the user must select the service as appropriate, and himself (or his child, etc.) ), It is difficult to select which service to enter if you want to view content with the same policy as the organization to which it belongs. In addition, there is a problem that the service content and the target policy do not always match. Furthermore, there are services that allow users to set policies themselves, but setting them is difficult unless they have sufficient computer knowledge. However, by applying the access control system of the present invention, it can be received at home according to the policy desired by itself.

また、このアクセス制御システムの利用者に対して課金を行うことにより、サーバを所有する団体は、月極、半年・1年・数年長期契約ディスカウントなど、企業・団体・学校が設備投資・コストおよび事業運営のバランスの中で値付けし提供することにより、不特定多数に向けて加入を呼びかける場合に比べ、ユーザ(構成員)を効率よく囲い込みすることができ、対価の回収効率を向上させることができる。また、団体は、回収した対価をサーバの設備投資に充てることができる。なお、課金処理については、後述する。   In addition, by charging users of this access control system, the organizations that own the server are able to make capital investment, cost, By pricing and providing within the balance of business operations, users (members) can be enclosed more efficiently than when calling for subscription to an unspecified number of people, and the collection efficiency of consideration is improved. Can do. In addition, the organization can use the collected consideration for server capital investment. The billing process will be described later.

次に、上述のアクセス制御システムについて、さらに説明する。図4は、端末とフィルタリング用ゲートサーバの機能について説明するための概略ブロック図である。この図においては、端末1とフィルタリング用ゲートサーバ4のみ図示している。
端末1において、接続先設定部11は、フィルタリング用ゲートサーバ4を接続先として指定するための接続先情報を接続先情報記憶部13に設定(記憶)する。この接続先情報は、例えば、IPアドレスとポート番号とが含まれる。
認証部12は、接続先情報記憶部13に記憶された接続先情報を変更する変更要求に応じて、キーボードやマウスなどの入力装置から入力される、ユーザからのパスワード入力を受け付け、登録されたパスワードと比較してユーザ認証を行い、認証が成立した場合に接続先情報の変更を許可し、認証が成立しない場合に接続先情報の変更を許可しない処理を行う。この接続先情報の変更には、接続先情報の書き換え、接続先情報の削除、接続先情報に基づいてフィルタリング用ゲートサーバ4にアクセスするアプリケーションそのものの削除などが含まれる。
Next, the above-described access control system will be further described. FIG. 4 is a schematic block diagram for explaining functions of the terminal and the filtering gate server. In this figure, only the terminal 1 and the filtering gate server 4 are shown.
In the terminal 1, the connection destination setting unit 11 sets (stores) connection destination information for designating the filtering gate server 4 as a connection destination in the connection destination information storage unit 13. This connection destination information includes, for example, an IP address and a port number.
In response to the change request for changing the connection destination information stored in the connection destination information storage unit 13, the authentication unit 12 accepts a password input from the user and is registered through an input device such as a keyboard or a mouse. The user authentication is performed in comparison with the password, and when the authentication is established, the change of the connection destination information is permitted, and when the authentication is not established, the process of not permitting the change of the connection destination information is performed. This change of the connection destination information includes rewriting of the connection destination information, deletion of the connection destination information, deletion of the application itself that accesses the filtering gate server 4 based on the connection destination information, and the like.

アクセス入力部14は、アクセス先の情報となるURLを特定してアクセス要求を行う。
接続部15は、フィルタリング用ゲートサーバ4が設置された構内以外からWebにアクセスする際に、接続先情報記憶部13に記憶された接続先情報によって特定されるフィルタリング用ゲートサーバ4を接続先として接続し、アクセス入力部14から入力されたアクセス要求を送信する。
コンテンツ表示部16は、Web上のサーバから送信されるコンテンツを受信して表示する。
ユーザ登録部17は、フィルタリング用ゲートサーバ4が提供するサービスに加入するユーザをフィルタリング用ゲートサーバ4に登録する機能を有する。ここで登録に用いられる情報は、ユーザを特定するための情報であって、例えば、氏名、住所、生年月日、連絡先、決済方法、ログインに用いられるIDとパスワードが含まれる。
The access input unit 14 specifies an URL serving as access destination information and makes an access request.
The connection unit 15 uses the filtering gate server 4 specified by the connection destination information stored in the connection destination information storage unit 13 as a connection destination when accessing the Web from outside the premises where the filtering gate server 4 is installed. Connect and transmit the access request input from the access input unit 14.
The content display unit 16 receives and displays content transmitted from a server on the Web.
The user registration unit 17 has a function of registering a user who subscribes to a service provided by the filtering gate server 4 in the filtering gate server 4. Here, the information used for registration is information for identifying the user, and includes, for example, name, address, date of birth, contact information, payment method, ID and password used for login.

次にフィルタリング用ゲートサーバ4について説明する。
フィルタリング用ゲートサーバ4において、アクセス要求受信部41は、端末1の接続部15から送信されるアクセス要求を受信する。
ポリシーデータベース42は、フィルタリング用ゲートサーバ4を管理する団体のポリシーに応じて、アクセスを規制するための情報が記憶されている。ここでは、アクセスを許可する対象となるサイトのURLのリストが記憶されていてもよく、アクセスを許可しない対象となるサイトのURLのリストが記憶されていてもよい。
Next, the filtering gate server 4 will be described.
In the filtering gate server 4, the access request receiving unit 41 receives an access request transmitted from the connection unit 15 of the terminal 1.
The policy database 42 stores information for restricting access according to the policy of the organization that manages the filtering gate server 4. Here, a list of URLs of sites to which access is permitted may be stored, or a list of URLs of sites to which access is not permitted may be stored.

検索部43は、端末からのアクセス要求をアクセス要求受信部41によって受信し、受信したアクセス要求に含まれるアクセス先にアクセスを許可するか否かをポリシーデータベース42を参照して検出する。この検索部43がアクセスを許可する場合としては、アクセスが許可されたサイトとしてリストに登録されたURLに対するアクセス要求である場合、または、アクセスを許可しないものとして登録されたリスト以外のURLに対するアクセス要求である場合である。アクセスを許可しない場合としては、アクセスを許可しないものとして登録されたURLに対するアクセス要求である場合、または、アクセスが許可されたサイトとして登録されたURL以外に対するアクセス要求である場合である。   The search unit 43 receives an access request from the terminal by the access request receiving unit 41 and detects whether or not access is permitted to the access destination included in the received access request with reference to the policy database 42. When the search unit 43 permits access, it is an access request for a URL registered in the list as a site where access is permitted, or access to a URL other than the list registered as not permitting access. This is the case. The case where access is not permitted is a case where the access request is for a URL registered as one where access is not permitted, or the case where the access is a request other than a URL registered as a site where access is permitted.

応答部44は、コンテンツ閲覧の要求に対する応答を行う。具体的には、検索部43においてアクセスが許可された場合、端末1からのアクセス要求をURLによって指定されるサーバにアクセスし、コンテンツを端末1に送信するように要求するコンテンツ送信要求部45と、検索部43においてアクセスが許可されなかった場合、コンテンツの閲覧ができないことを端末1に通知する閲覧不可通知を送信する閲覧不可通知部46とが設けられる。   The response unit 44 makes a response to the content browsing request. Specifically, when access is permitted in the search unit 43, a content transmission request unit 45 that requests an access request from the terminal 1 to access a server specified by the URL and to transmit content to the terminal 1; When the access is not permitted in the search unit 43, a non-browsing notification unit 46 that transmits a non-browsing notification that notifies the terminal 1 that the content cannot be browsed is provided.

ユーザ情報データベース47は、端末1から送信されるユーザ情報をサービスの提供対象のユーザに関する情報として記憶する。
課金処理部48は、ユーザ情報データベース47に登録されたユーザ情報に基づいて、アクセス制御のサービスを受ける対象となるユーザに対する課金処理を行う。ここでは、登録されたユーザ情報の決済方法に基づいて、クレジット決済処理、銀行引き落とし処理等の決済処理が行われる。
The user information database 47 stores the user information transmitted from the terminal 1 as information related to the service target user.
Based on the user information registered in the user information database 47, the billing processing unit 48 performs billing processing for a user who is to receive an access control service. Here, settlement processing such as credit settlement processing and bank withdrawal processing is performed based on the registered user information settlement method.

次に、上述したアクセス制御システムの動作について、図面を用いて説明する。まず、端末1に接続先情報等の初期設定をする動作について説明する。ここで初期設定を行うのは、アクセス制御を行いたい対象となるユーザ以外が行うことが望ましく、例えば、団体が学校であって構成員が生徒である場合、その生徒の親が行うものである。
図5は、初期設定について説明するためのフローチャートである。まず、本発明におけアクセス制御を行うアプリケーションが端末1にインストールされ、当該アプリケーションが起動すると、接続先情報とパスワードとのユーザ入力画面を表示画面に表示する。この画面の一例を図6に示す。そして、ユーザによって、接続先情報としてフィルタリング用ゲートサーバ4のIPアドレスが入力され、パスワードが入力され、OKボタンがクリックされると、接続先情報設定部11は、入力されたIPアドレスを接続先情報記憶部13に書き込み(ステップS11)、パスワードを認証部12の所定のメモリ領域に書き込む(ステップS12)。
Next, the operation of the access control system described above will be described with reference to the drawings. First, an operation for initial setting of connection destination information and the like in the terminal 1 will be described. The initial setting is preferably performed by a user other than the user who wants to perform access control. For example, when the group is a school and the member is a student, the initial setting is performed by the parent of the student. .
FIG. 5 is a flowchart for explaining the initial setting. First, an application for performing access control in the present invention is installed in the terminal 1, and when the application is activated, a user input screen for connection destination information and a password is displayed on the display screen. An example of this screen is shown in FIG. Then, when the user inputs the IP address of the filtering gate server 4 as the connection destination information, inputs the password, and clicks the OK button, the connection destination information setting unit 11 sets the input IP address to the connection destination. The information is written in the information storage unit 13 (step S11), and the password is written in a predetermined memory area of the authentication unit 12 (step S12).

次に、接続先情報を変更する動作について図7のフローチャートを用いて説明する。
ユーザから接続先情報の変更指示が入力されると(ステップS21)、認証部12は、パスワード入力を要求する画面を表示させ、ユーザからのパスワード入力を要求する(ステップS22)。そして、ユーザからパスワードが入力されると、入力されたパスワードと、登録されたパスワードとが一致するか否かを検出し(ステップS23)、一致しない場合に、接続先情報の変更を許可せず、一致する場合に、接続先情報の変更を受け付け、設定変更を行う(ステップS24)。
この実施形態によれば、パスワードが一致する場合に接続先の変更が可能となり、例えば、パスワードを知っている親のみが接続先情報の変更が可能となり、これにより、生徒がフィルタリング用ゲートサーバ4以外のサーバを経由してインターネットに接続することを防止することが可能となる。
Next, the operation for changing the connection destination information will be described with reference to the flowchart of FIG.
When an instruction to change connection destination information is input from the user (step S21), the authentication unit 12 displays a screen for requesting password input and requests password input from the user (step S22). When the password is input by the user, it is detected whether or not the input password matches the registered password (step S23). If the password does not match, the change of the connection destination information is not permitted. If they match, the change of the connection destination information is accepted and the setting is changed (step S24).
According to this embodiment, when the passwords match, the connection destination can be changed. For example, only the parent who knows the password can change the connection destination information. It is possible to prevent connection to the Internet via a server other than the above.

次に、ポリシーに従ってアクセス先の制御を行う動作について図8のフローチャートを用いて説明する。
まず、端末1が起動したのち、ユーザのログイン入力を受け付け(ステップS31)、ログインが正常に完了した後、閲覧を希望するURLが指定されサイトアクセス要求が入力されると(ステップS32)、接続部15は、接続先情報記憶部13に記憶された接続先情報に基づいて、フィルタリング用ゲートサーバ4に指定されたURLとともにアクセス要求を送信する(ステップS33)。
Next, the operation for controlling the access destination according to the policy will be described with reference to the flowchart of FIG.
First, after the terminal 1 is activated, a user login input is accepted (step S31). After the login is successfully completed, a URL desired to be browsed is specified and a site access request is input (step S32). The unit 15 transmits an access request together with the URL specified for the filtering gate server 4 based on the connection destination information stored in the connection destination information storage unit 13 (step S33).

フィルタリング用ゲートサーバ4の検索部43は、端末1から送信されたアクセス要求をアクセス要求受信部41によって受信すると(ステップS41)、アクセス要求されたURLについてポリシーデータベース42のリストから検索し、アクセスが許可されているか否かを検出する(ステップS42)。ここでは、アクセス要求されたURLがアクセス許可されていないURLのリストから検出された場合、許可されていないアクセスとして検出し(ステップS43)、閲覧不可であることを端末1に通知する(ステップS44)。   When the access request received from the terminal 1 is received by the access request receiving unit 41 (Step S41), the search unit 43 of the filtering gate server 4 searches the URL of the access request from the list in the policy database 42, and the access is received. Whether it is permitted or not is detected (step S42). Here, when the URL requested for access is detected from the list of URLs that are not permitted to access, it is detected as unauthorized access (step S43), and the terminal 1 is notified that browsing is not possible (step S44). ).

一方、アクセス要求されたURLがアクセス許可されていないURLのリストから検出されなかった場合、許可されているアクセスとして検出し(ステップS43)、アクセス要求されたURLに対応するコンテンツを端末1に送信するように要求するアクセス要求をURLによって特定されたWebサーバに送信する(ステップS45)。   On the other hand, if the requested URL is not detected from the list of URLs that are not permitted to be accessed, it is detected as permitted access (step S43), and the content corresponding to the requested URL is transmitted to the terminal 1. An access request for requesting to be transmitted is transmitted to the Web server specified by the URL (step S45).

Webサーバは、フィルタリング用ゲートサーバ4からアクセス要求を受けると(ステップS51)、URLで指定されたコンテンツを端末1に送信する(ステップS52)。端末1は、Webサーバから送信されるコンテンツを受信し、コンテンツ表示部16によってコンテンツを表示する(ステップS34)。   When receiving the access request from the filtering gate server 4 (step S51), the Web server transmits the content specified by the URL to the terminal 1 (step S52). The terminal 1 receives the content transmitted from the web server, and displays the content by the content display unit 16 (step S34).

なお、上述した実施形態において、フィルタリング用ゲートサーバ4に設けられた検索部43、応答部44の機能を端末1に設け、端末1側でフィルタリングを行うようにしてもよい。ここでは、ポリシーデータベース42については、ネットワークを介して接続されるようにしてもよく、端末1内に設け、所定のタイミングでサーバから最新のポリシーデータをダウンロードして更新しておくようにしてもよい。   In the above-described embodiment, the functions of the search unit 43 and the response unit 44 provided in the filtering gate server 4 may be provided in the terminal 1, and filtering may be performed on the terminal 1 side. Here, the policy database 42 may be connected via a network, or may be provided in the terminal 1 so that the latest policy data is downloaded and updated from the server at a predetermined timing. Good.

また、図4における接続先情報設定部11、認証部12、アクセス入力部14、接続部15、コンテンツ表示部16、ユーザ登録部17の処理や、図4におけるアクセス要求受信部41、検索部43、応答部44、コンテンツ送信要求部45、閲覧不可通知部46、課金処理部48の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりアクセス制御を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。   Further, the processing of the connection destination information setting unit 11, the authentication unit 12, the access input unit 14, the connection unit 15, the content display unit 16, and the user registration unit 17 in FIG. 4, the access request reception unit 41, and the search unit 43 in FIG. , A program for realizing the functions of the response unit 44, the content transmission request unit 45, the browsing impossible notification unit 46, and the charging processing unit 48 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is recorded. Access control may be performed by reading the program into a computer system and executing it. Here, the “computer system” includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design and the like within a scope not departing from the gist of the present invention.

この発明の一実施形態によるアクセス制御システムの構成を示す概略構成図である。It is a schematic block diagram which shows the structure of the access control system by one Embodiment of this invention. 従来のフィルタリングについて説明するための図面である。It is a figure for demonstrating the conventional filtering. 従来のフィルタリングについて説明するための図面である。It is a figure for demonstrating the conventional filtering. 端末とフィルタリング用ゲートサーバの機能について説明するための概略ブロック図である。It is a schematic block diagram for demonstrating the function of a terminal and the gate server for filtering. 端末の初期設定について説明するためのフローチャートである。It is a flowchart for demonstrating the initial setting of a terminal. 接続先情報とパスワードとのユーザ入力画面の一例を示す図面である。It is drawing which shows an example of the user input screen of connection destination information and a password. 接続先情報を変更する動作について説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement which changes connection destination information. ポリシーに従ってアクセス先の制御を行う動作について説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement which performs control of an access destination according to a policy.

符号の説明Explanation of symbols

1 端末 4 フィルタリング用ゲートサーバ
11 接続先情報設定部 12 認証部
13 接続先情報記憶部 14 アクセス入力部
15 接続部 16 コンテンツ表示部
17 ユーザ登録部 41 アクセス要求受信部
42 ポリシーデータベース 43 検索部
44 応答部 45 コンテンツ送信要求部
46 閲覧不可通知部 47 ユーザ情報データベース
48 課金処理部

DESCRIPTION OF SYMBOLS 1 Terminal 4 Gate server for filtering 11 Connection destination information setting part 12 Authentication part 13 Connection destination information storage part 14 Access input part 15 Connection part 16 Content display part 17 User registration part 41 Access request reception part 42 Policy database 43 Search part 44 Response Unit 45 content transmission request unit 46 browsing impossible notification unit 47 user information database 48 accounting processing unit

Claims (6)

複数の端末とWebとの間にゲートサーバが設けられ、前記端末から前記Webに対するアクセスの制御を行うアクセス制御システムであって、
前記ゲートサーバは、所定の団体のポリシーに応じたWebにアクセスを許可するアクセス制御部を有し、
前記端末は、前記団体の構成員によって利用される端末であり、前記ゲートサーバが設置される構内以外から前記ゲートサーバを介して前記Webにアクセスするアクセス部
を有することを特徴とするアクセス制御システム。
A gate server is provided between a plurality of terminals and the Web, and is an access control system for controlling access to the Web from the terminal,
The gate server has an access control unit that permits access to the Web according to a policy of a predetermined group,
The terminal is a terminal used by a member of the organization, and has an access unit that accesses the Web via the gate server from outside the premises where the gate server is installed. .
複数の端末とWebとの間にゲートサーバが設けられ、前記端末から前記Webに対するアクセスの制御を行うアクセス制御システムであって、
前記ゲートサーバとWebとの間に設けられ、所定の団体のポリシーに応じたWebにアクセスを許可するアクセス制御装置を有し、
前記端末は、前記団体の構成員によって利用される端末であり、前記ゲートサーバが設置される構内以外から前記ゲートサーバおよび前記アクセス制御装置を介して前記Webにアクセスするアクセス部
を有することを特徴とするアクセス制御システム。
A gate server is provided between a plurality of terminals and the Web, and is an access control system for controlling access to the Web from the terminal,
An access control device provided between the gate server and the Web and permitting access to the Web according to a policy of a predetermined group;
The terminal is a terminal used by a member of the organization, and has an access unit that accesses the Web from outside the premises where the gate server is installed via the gate server and the access control device. And access control system.
複数の端末とWebとの間にゲートサーバが設けられ、前記端末から前記Webに対するアクセスの制御を行うアクセス制御システムであって、
前記ゲートサーバは、所定の団体のポリシーに応じてWebに対するアクセスを規制するための情報を記憶する記憶手段と、
前記端末からのアクセス要求を受信し、受信したアクセス先にアクセスを許可するか否かを前記記憶手段を参照して検出するアクセス制御部とを有し、
前記端末は、前記団体の構成員によって利用される端末であり、
前記ゲートサーバが設置される構内以外から前記Webにアクセスする際に、前記ゲートサーバを接続先として接続する接続部と、
を有することを特徴とするアクセス制御システム。
A gate server is provided between a plurality of terminals and the Web, and is an access control system for controlling access to the Web from the terminal,
The gate server includes storage means for storing information for restricting access to the Web according to a policy of a predetermined group;
An access control unit that receives an access request from the terminal and detects whether to permit access to the received access destination with reference to the storage unit;
The terminal is a terminal used by a member of the organization,
A connection unit that connects the gate server as a connection destination when accessing the Web from outside the premises where the gate server is installed;
An access control system comprising:
前記接続部の接続先に関する変更要求に応じてユーザ認証を行う認証部と、
前記認証部によって認証が成立しない場合に、前記接続先を変更を許可しない接続先設定部と、
を有することを特徴とするアクセス制御システム。
An authentication unit that performs user authentication in response to a change request related to the connection destination of the connection unit;
When authentication is not established by the authentication unit, a connection destination setting unit that does not allow the connection destination to be changed, and
An access control system comprising:
前記ゲートサーバは、
前記アクセス制御のサービスを受ける対象となるユーザに対する課金処理を行う課金処理部
を有することを特徴とする請求項1から4のうちいずれかに記載のアクセス制御システム。
The gate server is
5. The access control system according to claim 1, further comprising: a billing processing unit that performs billing processing for a user who is to receive the access control service.
複数の端末とWebとの間にゲートサーバが設けられ、前記端末から前記Webに対するアクセスの制御を行うアクセス制御システムにおけるゲートサーバに用いられるアクセス制御プログラムであって、
前記団体の構成員によって利用される端末の、前記ゲートサーバが設置される構内以外から前記ゲートサーバを介して前記Webにアクセスするアクセス要求を受信するステップと、
前記団体のポリシーに応じて前記アクセス要求を許可するか否かを検出し、アクセス制御を行うステップと、
を有することを特徴とするアクセス制御プログラム。
An access control program used for a gate server in an access control system in which a gate server is provided between a plurality of terminals and the Web, and controls access to the Web from the terminal,
Receiving an access request for accessing the Web via the gate server from a terminal used by a member of the organization other than the premises where the gate server is installed;
Detecting whether to permit the access request according to the policy of the organization, and performing access control;
An access control program comprising:
JP2004374060A 2004-12-24 2004-12-24 Access control system Expired - Lifetime JP4549178B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004374060A JP4549178B2 (en) 2004-12-24 2004-12-24 Access control system
CNB2005100028169A CN100544274C (en) 2004-12-24 2005-01-25 Access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004374060A JP4549178B2 (en) 2004-12-24 2004-12-24 Access control system

Publications (2)

Publication Number Publication Date
JP2006178894A true JP2006178894A (en) 2006-07-06
JP4549178B2 JP4549178B2 (en) 2010-09-22

Family

ID=36732945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004374060A Expired - Lifetime JP4549178B2 (en) 2004-12-24 2004-12-24 Access control system

Country Status (2)

Country Link
JP (1) JP4549178B2 (en)
CN (1) CN100544274C (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023017974A (en) * 2022-11-14 2023-02-07 チエル株式会社 Learning system with filtering function

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195971A (en) * 2011-03-24 2011-09-21 北京思创银联科技股份有限公司 Website access control method
CN104349370A (en) * 2013-08-01 2015-02-11 中兴通讯股份有限公司 Access control method, apparatus and system
CN107480240B (en) * 2017-08-08 2020-08-14 四川隧唐科技股份有限公司 Database system and data processing method thereof
CN108650209B (en) * 2018-03-06 2021-05-14 北京信安世纪科技股份有限公司 Single sign-on method, system, device and authentication method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236631A (en) * 2001-02-09 2002-08-23 Nec Corp Communication system, method and device for limiting access, and program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236631A (en) * 2001-02-09 2002-08-23 Nec Corp Communication system, method and device for limiting access, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023017974A (en) * 2022-11-14 2023-02-07 チエル株式会社 Learning system with filtering function

Also Published As

Publication number Publication date
CN1794643A (en) 2006-06-28
CN100544274C (en) 2009-09-23
JP4549178B2 (en) 2010-09-22

Similar Documents

Publication Publication Date Title
US9349021B1 (en) Restricting use of a digital item stored in a client computer by sending an instruction from a server computer via a network
US8978147B2 (en) Online personal library
US8060632B2 (en) Method and system for user-determined attribute storage in a federated environment
KR100528653B1 (en) System and method for integrating public and private data
CN108200099B (en) mobile application, identity relationship management
CN104102483B (en) Safely using public service to realize the method and system of private or enterprise objective
US20080320576A1 (en) Unified online verification service
JP2008545298A (en) Building customer relationships using network access points
CA2615507A1 (en) Systems and methods for managing access to real estate content
US7213261B1 (en) Interactive virtual library system for expeditiously providing user-desired information from content providers, at least one of which is commercial, to a user without the need for the user to access the content providers individually
US20030163740A1 (en) User interface system
JP2001306521A (en) Method and system for controlling access by attributes, and storage medium having program for authentication or data for access control stored thereon
JP2002183089A (en) Login authentication device and login authentication method
JP4549178B2 (en) Access control system
JPWO2010050406A1 (en) Service provision system
WO2009154635A1 (en) System and method for controlled content access on mobile devices
US20110231890A1 (en) Systems and Methods for Managing Internet Access
EP3026617A1 (en) Method and apparatus for controlling access to user profiles
JP2007133845A (en) Log-in system and system for uploading image taken by cellular phone
EP1723487A1 (en) Method for access management
US20110231895A1 (en) Systems and Methods for Mediating Internet Service
JP4819589B2 (en) Authentication system and authentication method
KR20000050035A (en) System and method for managing a student studying abroad using internet
JP2003216580A (en) Authentication system, authentication method, and portal company web server suitable therefor
Dragoi The Continuum Architecture: Towards Enabling Chaotic Ubiquitous Computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100706

R150 Certificate of patent or registration of utility model

Ref document number: 4549178

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term