JP5379520B2 - ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム - Google Patents
ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム Download PDFInfo
- Publication number
- JP5379520B2 JP5379520B2 JP2009047048A JP2009047048A JP5379520B2 JP 5379520 B2 JP5379520 B2 JP 5379520B2 JP 2009047048 A JP2009047048 A JP 2009047048A JP 2009047048 A JP2009047048 A JP 2009047048A JP 5379520 B2 JP5379520 B2 JP 5379520B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- digital content
- access
- electronic
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明の目的は、利用者の電子計算機から、ディジタルコンテンツが情報漏洩されることなく利用できる、ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システムを提供することである。
本発明のディジタルコンテンツ管理用制御プログラムは、記憶装置(14、25)を含む複数のデバイス(22−27)が接続され、オペレーティングシステム(11)によって制御されて動作する電子計算機(1、2)で電子データ(5)を利用する際、前記電子データ(5)の全部又は一部が前記電子計算機(1、2)から外部へ漏洩することを防止する手段として前記電子計算機(1、2)を機能させる制御プログラムであって、
前記オペレーティングシステム(11)は、前記記憶装置(14、25)のファイルシステムを制御するためのファイルシステムドライバ(34、34a)を備え、
前記オペレーティングシステム(11)は、前記電子計算機(1、2)の仮想ディスクドライブ(8、37b)のファイルシステムを制御するための仮想ファイルシステムドライバ(34b)を備え、
前記制御プログラムは、(I)前記複数のデバイス(22−27)それぞれを制御するためのデバイスドライバ(32−36)からなるデバイスドライバ層(30)と前記オペレーティングシステム(11)がカーネルモードで提供する基本プログラム(63)との間に位置し、前記オペレーティングシステム(11)の全ての命令が実行できる動作モードであるカーネルモードで動作して、前記デバイスドライバ(32−36)の共通の窓口となるとともに、前記基本プログラム(63)を通して行われる、前記デバイスドライバ(32−36)と前記電子計算機(1、2)上に動作しているアプリケーションプログラム(10)とのやり取りをまとめて行ない、(II)前記アプリケーションプログラム(10)から要求されたときに、前記デバイス(22−27)の間、又は、前記アプリケーションプログラム(10)と前記デバイス(22−27)の間のデータの送受信を行ない、(III)前記アプリケーションプログラム(10)から前記電子計算機(1、2)の前記記憶装置(14、25)に記憶されている特定ファイルへアクセスしようとするとき、前記オペレーティングシステム(11)が標準で備えているインターフェースを通して、前記アプリケーションプログラム(10)から出された前記特定ファイルへのアクセス要求を受信して、前記記憶装置(14、25)とのデータのやりとりを経由する共通インターフェース手段(50)として前記電子計算機(1、2)を機能させるプログラムであり、
前記共通インターフェース手段(50)は、
前記アプリケーションプログラム(10)又は前記基本プログラム(63)から、前記ファイルシステムドライバ(34)又は前記仮想ファイルシステムドライバ(34b)へのアクセス要求を受信するインターフェース手段(51)と、
前記アクセス要求を前記インターフェース手段(51)から受信し、前記アクセス要求を分析して、アクセスしようとするファイル名及びアクセス方法を取得し、データの流れを制御する制御手段(52)と、
前記電子データ(5)の利用形態を示すデータからなる管理データ(601)を参照して前記ファイル名及び前記アクセス方法を参照し、参照結果を出力するファイルシステム制御手段(44)と、
(a)前記ファイルシステム制御手段(44)から前記参照結果を受信し、(b)前記参照結果が正常か異常かの判定を行い、(c)前記判定の結果が異常となるとき、前記アクセスを破棄し、(d)前記判定の結果が正常となるとき、前記アクセスを前記仮想ディスクドライブ(8、37b)に渡す前記制御手段(52)と
からなり、
前記共通インターフェース手段(50)は、1以上の前記電子データ(5)からなるファイルデータ(602)、及び、前記管理データ(601)からなるディジタルコンテンツライブラリ(6)を、前記電子計算機(1、2)の前記仮想ディスクドライブ(8、37b)として、前記オペレーティングシステム(11)に認識させ、
前記仮想ディスクドライブ(8、37b)は、前記アクセスを取得して、前記アクセスを前記記憶装置(14、25)の前記ファイル(5)へのアクセスに変換して、前記共通インターフェース手段(50)に渡し、
前記共通インターフェース手段(50)は、前記ファイルシステム制御手段(44)を経由して、前記アクセスを実行して、前記アクセスの実行結果を受信し、
前記実行結果は、前記仮想ディスクドライブ(8、37b)を経由して、前記アプリケーションプログラムに渡し、
前記仮想ディスクドライブ(8、37b)の中から読み出された前記電子ファイル(5)、又は、前記電子ファイル(5)から派生して作成されたファイルは、前記共通インターフェース手段(50)によって前記仮想ディスクドライブ(8、37b)のみに格納され、他の前記記憶装置(14、25)に格納しないものであり、
前記管理データ(601)は、前記ディジタルコンテンツライブラリ(6)又は前記電子ファイル(5)を利用することができる回数、期間、時間帯、場所及び利用者の内1以上のデータからなる属性情報からなり、
前記電子ファイル(5)にアクセスするごとに、前記回数の値が1つずつ変化され、前記回数が0になったとき、前記電子ファイル(5)にアクセスすることができなくなる
ことを特徴とする。
前記電子ファイル(5)は、個別に暗号化されて、前記ディジタルコンテンツライブラリ(6)に格納されると良い。
前記共通インターフェース手段(50)は、前記デバイスドライバ(32−36)を制御することで、ネットワーク(13)への通信機能、前記記憶装置(14、25)への書き込む機能、及び、前記入力装置(16、17)を操作して複製する複製機能の中から選択される1以上の機能を制限すると良い。
前記アクセスが前記電子ファイルを読み込む動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを取得して、復号化して、前記アプリケーションプログラム又は前記基本プログラムに渡し、
前記アクセスが前記ディジタルコンテンツライブラリ(6)に新規電子ファイルを書き込む動作の場合は、前記共通インターフェース手段(50)は、前記新規電子ファイルを暗号化して、前記ディジタルコンテンツライブラリ(6)に書き込み、
前記アクセスが前記電子ファイルを更新して書き込む動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを、暗号化して、更新し、
前記アクセスが前記電子ファイルを複製する動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを、指定された場所で、複製し、
前記アクセスが前記電子ファイルを削除する動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを削除し、
前記アクセスが前記電子ファイルの前記属性情報を変更する動作の場合は、前記共通インターフェース手段(50)は、前記属性情報を変更し、
前記参照結果は、前記アクセスが許可されていないものであるとき、前記共通インターフェース手段(50)は、前記アクセスを許可しないで破棄すると良い。
前記ディジタルコンテンツライブラリ(6)は、記録媒体若しくは記憶デバイスに保存又は、電子メールに添付、又はネットワークストレージに格納されると良い。
前記共通インターフェース手段(50)は、前記仮想ディスクドライブ(8、37b)を利用したログを取得するログ取得手段(53)からなると良い。
前記制御プログラムを導入し、前記ディジタルコンテンツライブラリ(6)を利用する第2電子計算機(2)とからなることを特徴とする。
前記オペレーティングシステム(11)は、前記記憶装置(14、25)のファイルシステムを制御するためのファイルシステムドライバ(34、34a)を備え、
前記オペレーティングシステム(11)は、前記電子計算機(1、2)の仮想ディスクドライブ(8、37b)のファイルシステムを制御するための仮想ファイルシステムドライバ(34b)を備え、
前記電子計算機は、(I)前記複数のデバイス(22−27)それぞれを制御するための前記デバイスドライバ(32−36)からなるデバイスドライバ層(30)と前記オペレーティングシステム(11)がカーネルモードで提供する基本プログラム(63)との間に位置し、前記オペレーティングシステム(11)の全ての命令が実行できる動作モードであるカーネルモードで動作して、前記デバイスドライバ(32−36)の共通の窓口となるとともに、前記基本プログラム(63)を通して行われる、前記デバイスドライバ(32−36)と前記電子計算機(1、2)上に動作しているアプリケーションプログラム(10)とのやり取りをまとめて行ない、(II)前記アプリケーションプログラム(10)から要求されたときに、前記デバイス(22−27)の間、又は、前記アプリケーションプログラム(10)と前記デバイス(22−27)の間のデータの送受信を行ない、(III)前記アプリケーションプログラム(10)から前記電子計算機(1、2)の前記記憶装置(14、25)に記憶されている特定ファイルへアクセスしようとするとき、前記オペレーティングシステム(11)が標準で備えているインターフェースを通して、前記アプリケーションプログラム(10)から出された前記特定ファイルへのアクセス要求を受信して、前記記憶装置(14、25)とのデータのやりとりを経由する共通インターフェースとしての共通インターフェース手段(50)を有し、
前記共通インターフェース手段(50)は、
前記アプリケーションプログラム(10)又は前記基本プログラム(63)から、前記ファイルシステムドライバ(34)又は前記仮想ファイルシステムドライバ(34b)へのアクセス要求を受信するインターフェース手段(51)と、
前記アクセス要求を前記インターフェース手段(51)から受信し、前記アクセス要求を分析して、アクセスしようとするファイル名及びアクセス方法を取得し、データの流れを制御する制御手段(52)と、
前記電子データ(5)の利用形態を示すデータからなる前記管理データ(601)を参照して前記ファイル名及び前記アクセス方法を参照し、参照結果を出力するファイルシステム制御手段(44)と、
(a)前記ファイルシステム制御手段(44)から前記参照結果を受信し、(b)前記参照結果が正常か異常かの判定を行い、(c)前記判定の結果が異常となるとき、前記アクセスを破棄し、(d)前記判定の結果が正常となるとき、前記アクセスを前記仮想ディスクドライブ(8、37b)に渡す前記制御手段(52)と
からなり、
前記共通インターフェース手段(50)は、1以上の前記電子データ(5)からなるファイルデータ(602)、及び、前記管理データ(601)からなるディジタルコンテンツライブラリ(6)を、前記電子計算機(1、2)の前記仮想ディスクドライブ(8、37b)として、前記オペレーティングシステム(11)に認識させ、
前記仮想ディスクドライブ(8、37b)は、前記アクセスを取得して、前記アクセスを前記記憶装置(14、25)の前記ファイル(5)へのアクセスに変換して、前記共通インターフェース手段(50)に渡し、
前記共通インターフェース手段(50)は、前記ファイルシステム制御手段(44)を経由して、前記アクセスを実行して、前記アクセスの実行結果を受信し、
前記実行結果は、前記仮想ディスクドライブ(8、37b)を経由して、前記アプリケーションプログラムに渡し、
前記仮想ディスクドライブ(8、37b)の中から読み出された前記電子ファイル(5)、又は、前記電子ファイル(5)から派生して作成されたファイルは、前記共通インターフェース手段(50)によって前記仮想ディスクドライブ(8、37b)のみに格納され、他の前記記憶装置(14、25)に格納されないで、
前記管理データ(601)は、前記ディジタルコンテンツライブラリ(6)又は前記電子ファイル(5)を利用することができる回数、期間、時間帯、場所及び利用者の内1以上のデータからなる属性情報からなり、
前記電子ファイル(5)にアクセスするごとに、前記回数の値が1つずつ変化され、前記回数が0になったとき、前記電子ファイル(5)にアクセスすることができなくなることを特徴とする。
前記ファイルシステムドライバ(34a)から取得した、暗号化されたデータを復号化する復号化手段(55)と、
前記ファイルシステムドライバ(34a)に渡すデータを暗号化して暗号化データを作成する暗号化手段(54)と、
からなると良い。
前記ディジタルコンテンツライブラリ(6)は、暗号化されていると良い。
前記共通インターフェース手段(50)は、前記デバイスドライバ(32−36)を制御することで、ネットワーク(13)への通信機能、前記記憶装置(14、25)への書き込む機能、及び、前記入力装置(16、17)を操作して複製する複製機能の中から選択される1以上の機能を制限すると良い。
前記アクセスが前記電子ファイルを読み込む動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを取得して、復号化して、前記アプリケーションプログラム又は前記基本プログラムに渡し、
前記アクセスが前記ディジタルコンテンツライブラリ(6)に新規電子ファイルを書き込む動作の場合は、前記共通インターフェース手段(50)は、前記新規電子ファイルを暗号化して、前記ディジタルコンテンツライブラリ(6)に書き込み、
前記アクセスが前記電子ファイルを更新して書き込む動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを、暗号化して、更新し、
前記アクセスが前記電子ファイルを複製する動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを、指定された場所で、複製し、
前記アクセスが前記電子ファイルを削除する動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを削除し、
前記アクセスが前記電子ファイルの前記属性情報を変更する動作の場合は、前記共通インターフェース手段(50)は、前記属性情報を変更し、
前記参照結果は、前記アクセスが許可されていないものであるとき、前記共通インターフェース手段(50)は、前記アクセスを許可しないで破棄することを特徴とする。
前記ディジタルコンテンツライブラリ(6)は、記録媒体若しくは記憶デバイスに保存又は、電子メールに添付、又はネットワークストレージに格納されると良い。
前記共通インターフェース手段(50)は、前記仮想ディスクドライブ(8、37b)を利用したログを取得するログ取得手段(53)からなると良い。
本発明は、利用者の電子計算機から、ディジタルコンテンツが情報漏洩されることなく利用できるようになった。
本発明は、ディジタルコンテンツの利用トレーサビリティを確保した、ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システムを提供することが可能になった。
図1は、本発明の第1の実施の形態を概念的に図示した図である。図示したように、第1コンピュータ1と第2コンピュータ2は、ネットワーク13に接続されて、互いに電子データの送受信を行なっている。第1利用者3は、第1コンピュータ1を利用する。第2利用者4は、第2コンピュータ2を利用する。第1利用者3は、第1コンピュータ1を利用して、ファイル5を第2利用者4へ送信する。このファイル5は、暗号化された仮想フォルダに入っている。
図8には、第2コンピュータ2上で動作するソフトウェアの概要を図示している。本実施の形態においては、オペレーティングシステム11は、マイクロソフト社のWindows XP(登録商標)である。しかし、これは、オペレーティングシステム11を制限するものではなく、同様な機能が実現できれば、オペレーティングシステムの種類は問わない。本発明の出願時点では、Windows Vista(登録商標)が最新のオペレーティングシステムである。
Windows系のオペレーティングシステムの内部構成、その動作についての書籍一覧:
− Inside Windows NT by Helen Custer (Microsoft Press, 1992)
− Inside the Windows NT File System by Helen Custer (Microsoft Press, 1994)
− Inside Microsoft Windows 2000, Third Edition by David A. Solomon, Mark E. Russinovich (Microsoft Press, 2000)。
デバイスドライバの基礎知識からその開発に関する知識ついての書籍一覧:
− Programming the Microsoft Windows Driver Model by Walter Oney (Microsoft Press, 1999)
− Programming the Microsoft Windows Driver Model, Second Edition by Walter Oney (Microsoft Press, 2002)。
− Microsoft Windows Internals, Fourth Edition: Microsoft Windows Server 2003, Windows XP, and Windows 2000 by Mark E. Russinovich, David A. Solomon (Microsoft Press, 2005, ISBN 0-7356-1917-4)
− Developing Drivers With the Windows Driver Foundation (Pro Developer)
by Penny Orwick, Guy Smith (Microsoft Press, 2007, ISBN-13 978-0-7356-2374-3)
ドライバウェア50は、デバイスドライバ30間のデータの送受信をカーネルモードで実現するためのものである。ドライバウェア50は、アプリケーションプログラム10からデバイスドライバ30へアクセスするとき、また、デバイスドライバ30からアプリケーションプログラム10へデータを送信するときに、共通のインターフェースを提供する。ドライバウェア50は、オペレーティングシステム11のカーネルモードで動作する。
アプリケーションプラットフォームプログラム58は、アプリケーションプログラム10と、オペレーティングシステム11との間に位置し、これらの間に命令やデータの送受信を仲介し制御するためのアプリケーションプログラムである。アプリケーションプラットフォームプログラム58は、オペレーティングシステム11のユーザモードで動作する。アプリケーションプラットフォームプログラム58は、オペレーティングシステム11のファイルシステムにアクセスするためのユーザインターフェースを提供するためのアプリケーションプログラムである。
図10は、制御プログラム7の動作を示すフローチャートである。制御プログラム7は、第2利用者4によって、第2コンピュータ2にインストールされる(ステップ100)。制御プログラム7は、起動されて、動作を開始する(ステップ102)。制御プログラム7は、制御モードに入る(ステップ106)。
プロセスを検出するためには、次の前処理が実施される。ファイルシステム制御部44において、ファイルアクセスに関する入出力機能の要求(以下、I/O要求とする。)のコールバックを制御部52に来るように設定する。これは、ファイルアクセスに関するI/O要求が全てファイルシステム制御部44を通るため、このI/O要求を制御部52に転送して、制御部52がこれを解析するためである。
〔イベントの検出〕
イベントの検出は、次のように行われる。オペレーティングシステム11のカーネル内のI/O要求は、IRP(IO Request Packet)の形式で行われる。ファイルアクセスに関しては、次の表1に示すIRPが利用される。このIRPを対象にコールバック関数を設定することで、イベント検出を行う。
図17は、第1利用者側1aでDCL6を作成する画面200の例である。画面200の左側には、作成されたDCL6の一覧を表示するための領域201がある。領域201には、DCL6がドライブとして表示されるドライブ名を示すドライブ名欄203、DCL6が保存されている場所を示す保存先欄204がある。この画面の例では、破線205で囲んだ部分は、Iドライブとして表示されるDCD8の例を示している。
ボタン「新規作成」206、項目「DCL作成」223をクリックすると、新規のDCL6を作成するウィザードが開始する。図20には、新規のDCL6を作成するウィザードの流れを図示している。このウィザードの説明は、後述する。そして、ボタン「DCLイン」209、項目「DCLイン」226は、選択されたDCD8を持ち出すためのウィザードを開く。図19には、DCD8の持ち出しを示すウィザードの流れを図示している。このウィザードの説明は、後述する。
「制御モード開始」227(図18を参照。)は、制御プログラム7の制御モードの開始を指示するものである。同じく、項目「制御モード終了」228は、制御プログラム7の制御モードの終了を指示するものである。項目「プロセス一覧表示」230は、制御しているプロセスの一覧を確認するためのものである。
図19は、DCD8の持ち出しを示すウィザードの流れを図示した図である。ボタン「DCLイン」209、項目「DCLイン」226を選びクリックすると、DCL6の設定を確認する画面240が表示される。画面240には、DCL6の保存先241、サイズ242、期限243、ログ出力244、属性245等の項目が表示され、その値を確認できる。これらの値を変更したい場合は、ボタン「設定変更」246を押して、それぞれの値を変更できる。
ラジオボタン251を選ぶ。このとき、制御プログラム7は、電子メール用のアプリケーションプログラムを起動させて、新規作成の電子メールにDCL6を自動的に添付する。画面260は、DCL6が添付された新規作成の電子メールの画面例である。
図20は、新規のDCL6を作成するウィザードの流れを図示した図である。ボタン「新規作成」206、項目「ディジタルコンテンツライブラリ作成」223をクリックすると、新規のDCL6を作成するウィザードが開始する。DCL6の保存先を指定する画面300が表示される。ここで、項目301に示すように、「D:\Container」等のようにDCL6を保存する場所を指定する。
ログ設定は、DCL6を利用した履歴を取得し、保存するか否かを設定するものである。
図21は、サーバ100の動作を示すフローチャートである。サーバ100のダウンロードサーバ101では、ソフトウェアのダウンロードサービスを開始する(ステップ400)。ダウンロード手段101は、第1利用者3又は第2利用者4からソフトウェアのダウンロード要求を受け付ける(ステップ402)。ダウンロードサーバ101は、ダウンロードを許可する(ステップ404)。第1利用者3又は第2利用者4は、ソフトウェアをダウンロードし、第1コンピュータ1又は第2コンピュータ2にインストールする。
図22は、第1利用者側1aの動作を示すフローチャートである。第1利用者3は、ソフトウェアをダウンロードして、第1コンピュータ1にインストールする(ステップ450)。第1利用者3は、新規のDCL6を作成する(ステップ452)。この作成ついては、詳しくは、図20に示している。第1利用者3は、管理情報をDCL6に登録し、DCL6の利用者を追加する等の設定を行う(ステップ454)。そして、第1利用者3は、第2利用者4に利用者IDを通知する(ステップ456)。
図23には、RAMディスクの実体(メモリ)の概念図である。図中には、物理ディスクのハードディスクドライブ25を図示している。このハードディスクドライブ25は、第1コンピュータ1又は第2コンピュータ2に内臓されているハードディスクである。DCL6は、第1コンピュータ1又は第2コンピュータ2から見れば、仮想ディスクドライブ25bとして見える。これは、図中には、破線で図示している。仮想ディスクドライブ25bを実現する技術としては、いくつかの方法がある。
1a第1利用者側
2…第2コンピュータ
2a…第2利用者4側
3…第1利用者
4…第2利用者4
5…ファイル
6…ディジタルコンテンツライブラリ(DCL)
7…制御プログラム
8…ディジタルコンテンツドライブ(DCD)
10…アプリケーションプログラム
11…オペレーティングシステム
13…ネットワーク
16…キーボード
17…マウス
23…ネットワークカード
25…ハードディスクドライブ
30…デバイスドライバ
40…デバイスドライバ制御部
50…ドライバウェア
51…アプリケーションプログラムインターフェース部
52…制御部
53…ログ取得部
54…暗号化部
55…復号化部
58…アプリケーションプラットフォームプログラム
63…エグゼクティブ
69…I/Oマネージャ
100…システム提供者側
101…ダウンロードサーバ
102…管理サーバ
103…課金サーバ
150…プロセス制御リスト
601…管理データ
602…ファイルデータ
603…作成時データ
604…利用時データ
605…識別データ
Claims (21)
- 記憶装置(14、25)を含む複数のデバイス(22−27)が接続され、オペレーティングシステム(11)によって制御されて動作する電子計算機(1、2)で電子データ(5)を利用する際、前記電子データ(5)の全部又は一部が前記電子計算機(1、2)から外部へ漏洩することを防止する手段として前記電子計算機(1、2)を機能させる制御プログラムであって、
前記オペレーティングシステム(11)は、前記記憶装置(14、25)のファイルシステムを制御するためのファイルシステムドライバ(34、34a)を備え、
前記オペレーティングシステム(11)は、前記電子計算機(1、2)の仮想ディスクドライブ(8、37b)のファイルシステムを制御するための仮想ファイルシステムドライバ(34b)を備え、
前記制御プログラムは、(I)前記複数のデバイス(22−27)それぞれを制御するためのデバイスドライバ(32−36)からなるデバイスドライバ層(30)と前記オペレーティングシステム(11)がカーネルモードで提供する基本プログラム(63)との間に位置し、前記オペレーティングシステム(11)の全ての命令が実行できる動作モードであるカーネルモードで動作して、前記デバイスドライバ(32−36)の共通の窓口となるとともに、前記基本プログラム(63)を通して行われる、前記デバイスドライバ(32−36)と前記電子計算機(1、2)上に動作しているアプリケーションプログラム(10)とのやり取りをまとめて行ない、(II)前記アプリケーションプログラム(10)から要求されたときに、前記デバイス(22−27)の間、又は、前記アプリケーションプログラム(10)と前記デバイス(22−27)の間のデータの送受信を行ない、(III)前記アプリケーションプログラム(10)から前記電子計算機(1、2)の前記記憶装置(14、25)に記憶されている特定ファイルへアクセスしようとするとき、前記オペレーティングシステム(11)が標準で備えているインターフェースを通して、前記アプリケーションプログラム(10)から出された前記特定ファイルへのアクセス要求を受信して、前記記憶装置(14、25)とのデータのやりとりを経由する共通インターフェース手段(50)として前記電子計算機(1、2)を機能させるプログラムであり、
前記共通インターフェース手段(50)は、
前記アプリケーションプログラム(10)又は前記基本プログラム(63)から、前記ファイルシステムドライバ(34)又は前記仮想ファイルシステムドライバ(34b)へのアクセス要求を受信するインターフェース手段(51)と、
前記アクセス要求を前記インターフェース手段(51)から受信し、前記アクセス要求を分析して、アクセスしようとするファイル名及びアクセス方法を取得し、データの流れを制御する制御手段(52)と、
前記電子データ(5)の利用形態を示すデータからなる管理データ(601)を参照して前記ファイル名及び前記アクセス方法を参照し、参照結果を出力するファイルシステム制御手段(44)と、
(a)前記ファイルシステム制御手段(44)から前記参照結果を受信し、(b)前記参照結果が正常か異常かの判定を行い、(c)前記判定の結果が異常となるとき、前記アクセスを破棄し、(d)前記判定の結果が正常となるとき、前記アクセスを前記仮想ディスクドライブ(8、37b)に渡す前記制御手段(52)と
からなり、
前記共通インターフェース手段(50)は、1以上の前記電子データ(5)からなるファイルデータ(602)、及び、前記管理データ(601)からなるディジタルコンテンツライブラリ(6)を、前記電子計算機(1、2)の前記仮想ディスクドライブ(8、37b)として、前記オペレーティングシステム(11)に認識させ、
前記仮想ディスクドライブ(8、37b)は、前記アクセスを取得して、前記アクセスを前記記憶装置(14、25)の前記ファイル(5)へのアクセスに変換して、前記共通インターフェース手段(50)に渡し、
前記共通インターフェース手段(50)は、前記ファイルシステム制御手段(44)を経由して、前記アクセスを実行して、前記アクセスの実行結果を受信し、
前記実行結果は、前記仮想ディスクドライブ(8、37b)を経由して、前記アプリケーションプログラムに渡し、
前記仮想ディスクドライブ(8、37b)の中から読み出された前記電子ファイル(5)、又は、前記電子ファイル(5)から派生して作成されたファイルは、前記共通インターフェース手段(50)によって前記仮想ディスクドライブ(8、37b)のみに格納され、他の前記記憶装置(14、25)に格納しないものであり、
前記管理データ(601)は、前記ディジタルコンテンツライブラリ(6)又は前記電子ファイル(5)を利用することができる回数、期間、時間帯、場所及び利用者の内1以上のデータからなる属性情報からなり、
前記電子ファイル(5)にアクセスするごとに、前記回数の値が1つずつ変化され、前記回数が0になったとき、前記電子ファイル(5)にアクセスすることができなくなる
ことを特徴とするディジタルコンテンツ管理用制御プログラム。 - 請求項1に記載のディジタルコンテンツ管理用制御プログラムにおいて、
前記共通インターフェース手段(50)は、
前記ファイルシステムドライバ(34a)から取得した、暗号化されたデータを復号化する復号化手段(55)と、
前記ファイルシステムドライバ(34a)に渡すデータを暗号化して暗号化データを作成する暗号化手段(54)と、
からなる
ことを特徴とするディジタルコンテンツ管理用制御プログラム。 - 請求項2に記載のディジタルコンテンツ管理用制御プログラムにおいて、
前記電子ファイル(5)は、個別に暗号化されて、前記ディジタルコンテンツライブラリ(6)に格納される
ことを特徴とするディジタルコンテンツ管理用制御プログラム。 - 請求項2に記載のディジタルコンテンツ管理用制御プログラムにおいて、
前記ディジタルコンテンツライブラリ(6)は、暗号化されている
ことを特徴とするディジタルコンテンツ管理用制御プログラム。 - 請求項1に記載のディジタルコンテンツ管理用制御プログラムにおいて、
前記共通インターフェース手段(50)は、前記デバイスドライバ(32−36)を制御することで、ネットワーク(13)への通信機能、前記記憶装置(14、25)への書き込む機能、及び、前記入力装置(16、17)を操作して複製する複製機能の中から選択される1以上の機能を制限する
ことを特徴とするディジタルコンテンツ管理用制御プログラム。 - 請求項1に記載のディジタルコンテンツ管理用制御プログラムにおいて、
前記参照結果は、前記アクセスの実行が許可されたものであるとき、
前記アクセスが前記電子ファイルを読み込む動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを取得して、復号化して、前記アプリケーションプログラム又は前記基本プログラムに渡し、
前記アクセスが前記ディジタルコンテンツライブラリ(6)に新規電子ファイルを書き込む動作の場合は、前記共通インターフェース手段(50)は、前記新規電子ファイルを暗号化して、前記ディジタルコンテンツライブラリ(6)に書き込み、
前記アクセスが前記電子ファイルを更新して書き込む動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを、暗号化して、更新し、
前記アクセスが前記電子ファイルを複製する動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを、指定された場所で、複製し、
前記アクセスが前記電子ファイルを削除する動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを削除し、
前記アクセスが前記電子ファイルの前記属性情報を変更する動作の場合は、前記共通インターフェース手段(50)は、前記属性情報を変更し、
前記参照結果は、前記アクセスが許可されていないものであるとき、前記共通インターフェース手段(50)は、前記アクセスを許可しないで破棄する
ことを特徴とするディジタルコンテンツ管理用制御プログラム。 - 請求項1に記載のディジタルコンテンツ管理用制御プログラムにおいて、
前記ディジタルコンテンツライブラリ(6)の容量、保存先、期限設定、ログ出力、前記属性情報の変更の内1以上が指定され、前記管理データ(601)に格納されている
ことを特徴とするディジタルコンテンツ管理用制御プログラム。 - 請求項7に記載のディジタルコンテンツ管理用制御プログラムにおいて、
前記ディジタルコンテンツライブラリ(6)は、記録媒体若しくは記憶デバイスに保存又は、電子メールに添付、又はネットワークストレージに格納される
ことを特徴とするディジタルコンテンツ管理用制御プログラム。 - 請求項1に記載のディジタルコンテンツ管理用制御プログラムにおいて、
前記共通インターフェース手段(50)は、前記仮想ディスクドライブ(8、37b)を利用したログを取得するログ取得手段(53)からなる
ことを特徴とするディジタルコンテンツ管理用制御プログラム。 - 請求項1〜9の前記ディジタルコンテンツ管理用制御プログラムからなる制御プログラム(7)を提供するソフトウェア提供手段(101)と、前記制御プログラム(7)を導入した利用者(3、4)の管理、及び、前記ディジタルコンテンツライブラリ(6)の管理を行うユーザ管理手段(102)とからなるサーバ(100)と、
前記制御プログラム(7)を導入し、前記制御プログラム(7)を利用して前記ディジタルコンテンツライブラリ(6)を作成する第1電子計算機(1)と、及び、
前記制御プログラムを導入し、前記ディジタルコンテンツライブラリ(6)を利用する第2電子計算機(2)と
からなる
ことを特徴とするディジタルコンテンツ管理システム。 - 請求項10に記載のディジタルコンテンツ管理システムにおいて、
前記サーバ(100)は、前記ディジタルコンテンツライブラリ(6)の利用履歴を前記第2電子計算機(2)から受信し、管理する履歴管理手段を有し、
前記サーバ(100)は、前記第1電子計算機(1)に、自発的に又は、前記第1電子計算機(1)から要求があるとき、前記利用履歴を送信し、
前記第1電子計算機(1)は、前記利用履歴を分析して、前記ディジタルコンテンツライブラリ(6)の利用状況を把握する履歴分析手段を有する
ことを特徴とするディジタルコンテンツ管理システム。 - 記憶装置(14、25)を含む複数のデバイス(22−27)が接続され、オペレーティングシステム(11)によって制御されて動作する電子計算機(1、2)で電子データ(5)を利用する際、前記電子データ(5)の全部又は一部が前記電子計算機(1、2)から外部へ漏洩することを防止するディジタルコンテンツ管理用電子計算機であって、
前記オペレーティングシステム(11)は、前記記憶装置(14、25)のファイルシステムを制御するためのファイルシステムドライバ(34、34a)を備え、
前記オペレーティングシステム(11)は、前記電子計算機(1、2)の仮想ディスクドライブ(8、37b)のファイルシステムを制御するための仮想ファイルシステムドライバ(34b)を備え、
前記電子計算機は、(I)前記複数のデバイス(22−27)それぞれを制御するための前記デバイスドライバ(32−36)からなるデバイスドライバ層(30)と前記オペレーティングシステム(11)がカーネルモードで提供する基本プログラム(63)との間に位置し、前記オペレーティングシステム(11)の全ての命令が実行できる動作モードであるカーネルモードで動作して、前記デバイスドライバ(32−36)の共通の窓口となるとともに、前記基本プログラム(63)を通して行われる、前記デバイスドライバ(32−36)と前記電子計算機(1、2)上に動作しているアプリケーションプログラム(10)とのやり取りをまとめて行ない、(II)前記アプリケーションプログラム(10)から要求されたときに、前記デバイス(22−27)の間、又は、前記アプリケーションプログラム(10)と前記デバイス(22−27)の間のデータの送受信を行ない、(III)前記アプリケーションプログラム(10)から前記電子計算機(1、2)の前記記憶装置(14、25)に記憶されている特定ファイルへアクセスしようとするとき、前記オペレーティングシステム(11)が標準で備えているインターフェースを通して、前記アプリケーションプログラム(10)から出された前記特定ファイルへのアクセス要求を受信して、前記記憶装置(14、25)とのデータのやりとりを経由する共通インターフェースとしての共通インターフェース手段(50)を有し、
前記共通インターフェース手段(50)は、
前記アプリケーションプログラム(10)又は前記基本プログラム(63)から、前記ファイルシステムドライバ(34)又は前記仮想ファイルシステムドライバ(34b)へのアクセス要求を受信するインターフェース手段(51)と、
前記アクセス要求を前記インターフェース手段(51)から受信し、前記アクセス要求を分析して、アクセスしようとするファイル名及びアクセス方法を取得し、データの流れを制御する制御手段(52)と、
前記電子データ(5)の利用形態を示すデータからなる前記管理データ(601)を参照して前記ファイル名及び前記アクセス方法を参照し、参照結果を出力するファイルシステム制御手段(44)と、
(a)前記ファイルシステム制御手段(44)から前記参照結果を受信し、(b)前記参照結果が正常か異常かの判定を行い、(c)前記判定の結果が異常となるとき、前記アクセスを破棄し、(d)前記判定の結果が正常となるとき、前記アクセスを前記仮想ディスクドライブ(8、37b)に渡す前記制御手段(52)と
からなり、
前記共通インターフェース手段(50)は、1以上の前記電子データ(5)からなるファイルデータ(602)、及び、前記管理データ(601)からなるディジタルコンテンツライブラリ(6)を、前記電子計算機(1、2)の前記仮想ディスクドライブ(8、37b)として、前記オペレーティングシステム(11)に認識させ、
前記仮想ディスクドライブ(8、37b)は、前記アクセスを取得して、前記アクセスを前記記憶装置(14、25)の前記ファイル(5)へのアクセスに変換して、前記共通インターフェース手段(50)に渡し、
前記共通インターフェース手段(50)は、前記ファイルシステム制御手段(44)を経由して、前記アクセスを実行して、前記アクセスの実行結果を受信し、
前記実行結果は、前記仮想ディスクドライブ(8、37b)を経由して、前記アプリケーションプログラムに渡し、
前記仮想ディスクドライブ(8、37b)の中から読み出された前記電子ファイル(5)、又は、前記電子ファイル(5)から派生して作成されたファイルは、前記共通インターフェース手段(50)によって前記仮想ディスクドライブ(8、37b)のみに格納され、他の前記記憶装置(14、25)に格納されないで、
前記管理データ(601)は、前記ディジタルコンテンツライブラリ(6)又は前記電子ファイル(5)を利用することができる回数、期間、時間帯、場所及び利用者の内1以上のデータからなる属性情報からなり、
前記電子ファイル(5)にアクセスするごとに、前記回数の値が1つずつ変化され、前記回数が0になったとき、前記電子ファイル(5)にアクセスすることができなくなる
ことを特徴とするディジタルコンテンツ管理用電子計算機。 - 請求項12に記載のディジタルコンテンツ管理用電子計算機において、
前記共通インターフェース手段(50)は、
前記ファイルシステムドライバ(34a)から取得した、暗号化されたデータを復号化する復号化手段(55)と、
前記ファイルシステムドライバ(34a)に渡すデータを暗号化して暗号化データを作成する暗号化手段(54)と、
からなる
ことを特徴とするディジタルコンテンツ管理用電子計算機。 - 請求項13に記載のディジタルコンテンツ管理用電子計算機において、
前記電子ファイル(5)は、個別に暗号化されて、前記ディジタルコンテンツライブラリ(6)に格納される
ことを特徴とするディジタルコンテンツ管理用電子計算機。 - 請求項13に記載のディジタルコンテンツ管理用電子計算機において、
前記ディジタルコンテンツライブラリ(6)は、暗号化されている
ことを特徴とするディジタルコンテンツ管理用電子計算機。 - 請求項12に記載のディジタルコンテンツ管理用電子計算機において、
前記共通インターフェース手段(50)は、前記デバイスドライバ(32−36)を制御することで、ネットワーク(13)への通信機能、前記記憶装置(14、25)への書き込む機能、及び、前記入力装置(16、17)を操作して複製する複製機能の中から選択される1以上の機能を制限する
ことを特徴とするディジタルコンテンツ管理用電子計算機。 - 請求項12に記載のディジタルコンテンツ管理用電子計算機において、
前記参照結果は、前記アクセスの実行が許可されたものであるとき、
前記アクセスが前記電子ファイルを読み込む動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを取得して、復号化して、前記アプリケーションプログラム又は前記基本プログラムに渡し、
前記アクセスが前記ディジタルコンテンツライブラリ(6)に新規電子ファイルを書き込む動作の場合は、前記共通インターフェース手段(50)は、前記新規電子ファイルを暗号化して、前記ディジタルコンテンツライブラリ(6)に書き込み、
前記アクセスが前記電子ファイルを更新して書き込む動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを、暗号化して、更新し、
前記アクセスが前記電子ファイルを複製する動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを、指定された場所で、複製し、
前記アクセスが前記電子ファイルを削除する動作の場合は、前記共通インターフェース手段(50)は、前記電子ファイルを削除し、
前記アクセスが前記電子ファイルの前記属性情報を変更する動作の場合は、前記共通インターフェース手段(50)は、前記属性情報を変更し、
前記参照結果は、前記アクセスが許可されていないものであるとき、前記共通インターフェース手段(50)は、前記アクセスを許可しないで破棄する
ことを特徴とするディジタルコンテンツ管理用電子計算機。 - 請求項12に記載のディジタルコンテンツ管理用電子計算機において、
前記ディジタルコンテンツライブラリ(6)の容量、保存先、期限設定、ログ出力、前記属性情報の変更の内1以上が指定され、前記管理データ(601)に格納されている
ことを特徴とするディジタルコンテンツ管理用電子計算機。 - 請求項18に記載のディジタルコンテンツ管理用電子計算機において、
前記ディジタルコンテンツライブラリ(6)は、記録媒体若しくは記憶デバイスに保存又は、電子メールに添付、又はネットワークストレージに格納される
ことを特徴とするディジタルコンテンツ管理用電子計算機。 - 請求項12に記載のディジタルコンテンツ管理用電子計算機において、
前記共通インターフェース手段(50)は、前記仮想ディスクドライブ(8、37b)を利用したログを取得するログ取得手段(53)からなる
ことを特徴とするディジタルコンテンツ管理用電子計算機。 - 請求項1乃至9の中から選択される1項に記載のディジタルコンテンツ管理用制御プログラムを格納したディジタルコンテンツ管理用制御プログラムの記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009047048A JP5379520B2 (ja) | 2009-02-27 | 2009-02-27 | ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009047048A JP5379520B2 (ja) | 2009-02-27 | 2009-02-27 | ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010204750A JP2010204750A (ja) | 2010-09-16 |
JP5379520B2 true JP5379520B2 (ja) | 2013-12-25 |
Family
ID=42966196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009047048A Active JP5379520B2 (ja) | 2009-02-27 | 2009-02-27 | ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5379520B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5829815B2 (ja) * | 2011-02-10 | 2015-12-09 | 株式会社富士通ビー・エス・シー | 暗号処理プログラム、暗号処理装置、および暗号処理方法 |
CN103020537B (zh) * | 2011-09-22 | 2015-07-22 | 腾讯科技(深圳)有限公司 | 数据加密方法和装置、数据解密方法和装置 |
KR101394369B1 (ko) * | 2012-11-13 | 2014-05-13 | 주식회사 파수닷컴 | 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법 |
WO2014171797A1 (ko) * | 2013-04-18 | 2014-10-23 | 주식회사 페이스콘 | 파일 보안 방법 및 이를 위한 장치 |
JP6949338B2 (ja) * | 2019-01-09 | 2021-10-13 | サイエンスパーク株式会社 | 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体 |
CN110377293B (zh) * | 2019-07-22 | 2023-07-07 | 深圳前海达闼云端智能科技有限公司 | 一种下载方法、终端及存储介质 |
CN111539010B (zh) * | 2020-06-16 | 2023-09-01 | 北京明朝万达科技股份有限公司 | 剪贴板控制方法、装置、电子设备及计算机可读存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001025922A1 (en) * | 1999-10-01 | 2001-04-12 | Infraworks Corporation | Method and system for providing data security using file spoofing |
JP2005055999A (ja) * | 2003-08-07 | 2005-03-03 | Fuji Xerox Co Ltd | アクセス権管理装置、アクセス権管理方法、及びそのプログラム |
JP4213704B2 (ja) * | 2005-11-16 | 2009-01-21 | 株式会社バッファロー | 仮想ファイル管理装置、仮想ファイル管理方法、および仮想ファイル管理プログラム |
JP5023695B2 (ja) * | 2006-12-27 | 2012-09-12 | 富士通株式会社 | 電子ファイルシステム、操作装置及びコンピュータプログラム |
-
2009
- 2009-02-27 JP JP2009047048A patent/JP5379520B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010204750A (ja) | 2010-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4787263B2 (ja) | 電子計算機のデータ管理方法、プログラム、及び記録媒体 | |
JP3507594B2 (ja) | コンピュータ | |
JP3503774B2 (ja) | ファイルへのアクセスを保護するための方法および装置 | |
JP5379520B2 (ja) | ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム | |
US7343324B2 (en) | Method, system, and computer readable medium for automatically publishing content | |
JP3503773B2 (ja) | ファイルへのアクセスを保護するための方法および装置 | |
US8041787B2 (en) | Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor | |
US6954753B1 (en) | Transparent electronic safety deposit box | |
JP4768741B2 (ja) | 少なくとも1つの保護されたコンテンツアイテムの使用権限を有効にする方法、装置、及びコンピュータプログラム製品 | |
US9087207B2 (en) | Obtaining complete forensic images of electronic storage media | |
US20090195831A1 (en) | Data processing method and printing system | |
JPH07295803A (ja) | ソフトウェア・オブジェクトを配布するための方法および装置 | |
JP2007241513A (ja) | 機器監視装置 | |
WO2008001823A1 (fr) | procédé de gestion de données informatiques, programme et support d'enregistrement | |
CN100442301C (zh) | 用于监控内容的方法和系统 | |
JP5156559B2 (ja) | 電子計算機のデータ管理方法、そのためのプログラム | |
EP3910485B1 (en) | Electronic data management device, electronic data management system, program therefor, and recording medium | |
JP2021174432A (ja) | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 | |
JP2009230587A (ja) | 電子計算機のデータ管理方法、そのためのプログラム | |
Mallery | Secure file deletion: Fact or fiction? | |
JP2011138209A (ja) | 文書管理システム、文書管理方法、及びそのプログラム | |
JPH11238038A (ja) | ネットワークライセンス管理システムおよび記録媒体 | |
JPH10222427A (ja) | ネットワークライセンス管理システムおよび記録媒体 | |
Hargreaves et al. | Potential impacts of windows vista on digital investigations | |
CN108694327A (zh) | 虚拟磁盘的防护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120127 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130813 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130830 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130917 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130927 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5379520 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |