JP2010218552A - ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体 - Google Patents

ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体 Download PDF

Info

Publication number
JP2010218552A
JP2010218552A JP2010052131A JP2010052131A JP2010218552A JP 2010218552 A JP2010218552 A JP 2010218552A JP 2010052131 A JP2010052131 A JP 2010052131A JP 2010052131 A JP2010052131 A JP 2010052131A JP 2010218552 A JP2010218552 A JP 2010218552A
Authority
JP
Japan
Prior art keywords
media file
file
parent control
control policy
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010052131A
Other languages
English (en)
Inventor
Keith Newstadt
キース・ニュースタット
Adam Schepis
アダム・スケピス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2010218552A publication Critical patent/JP2010218552A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体を提供する。
【解決手段】コンピュータにより実施される方法は、メディアファイルに関連するファイルシステムコールをインターセプトすることができる。コンピュータにより実施されるこの方法は、メディアファイルの属性を特定することができる。コンピュータにより実施されるこの方法は、メディアファイルの属性に関連するペアレントコントロールポリシーを識別することもできる。コンピュータにより実施されるこの方法はさらに、ペアレントコントロールポリシーをメディアファイルに適用することができる。他の様々な方法、システム、およびコンピュータ可読媒体も開示される。
【選択図】図3

Description

本発明は、ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体に関するものである。
ペアレントコントロールアプリケーションは、子供がインターネットを介してアクセスできるコンテンツを親が監視し制御できるようにする。しかし、従来のペアレントコントロールアプリケーションは、ウェブコンテンツ(例えば、ウェブサイトの監視および遮断)ならびにチャット行動(会話の監視および話し相手の遮断)に焦点を合わせている。従来のペアレントコントロールアプリケーションは、音楽ファイル、ビデオファイル、電子書籍、および他のメディアファイル内の不適切なデジタルコンテンツへのアクセスを阻止しない。
従来のメディアプレーヤによっては、限られたペアレントコントロール機能を提供するものがある。しかし、ペアレントコントロールを提供するメディアプレーヤは、子供がメディアプレーヤを使用して不適切なコンテンツにアクセスするのを阻止することだけしかできない。親は、子供が他のメディアプレーヤおよびアクセス機構を使用してメディアコンテンツにアクセスするのを阻止する手段を持たない。
本開示は、ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体に関する。本開示の実施形態は、親が、オーディオファイル、ビデオファイル、および/または他のメディアファイルへの子供のアクセスを監視し、かつ/または制御できるようにし得る。例えば、ファイルシステム監視モジュールが、メディアファイルに関連するファイルシステムコールをインターセプトし得る。ファイルシステムコールは、メディアファイルを読み取り、かつ/またはメディアファイルに書き込むためのコールを含み得る。ファイルシステムコールをインターセプトした後、ファイルシステム監視モジュールは、メディアファイルの属性を決定することができる。次に、ポリシー実施モジュールが、メディアファイルの属性に関連するペアレントコントロールポリシーを識別し、ペアレントコントロールポリシーをメディアファイルに適用することができる。
いくつかの実施形態では、メディアファイルの属性は、メディアファイルの名称、メディアファイル内のコンテンツの名称(例えば、歌または映画の名称)、メディアファイル内のコンテンツのジャンル、メディアファイルと共に含まれる署名、および/またはメディアファイルの他の任意の特徴を含み得る。ファイルシステム監視モジュールは、データベースへ問い合わせ、かつ/またはメディアファイルと共に含まれるメタデータにアクセスすることにより、メディアファイルの属性を決定することができる。
特定の実施形態によれば、ポリシー実施モジュールは、メディアファイルの属性を使用して、メディアファイルに関連するペアレントコントロールポリシーを直接識別することができる。例えば、メディアファイルが歌である場合、属性は歌のアーティストであり得る。ポリシー実施モジュールは、識別されたアーティストによる歌へのアクセスを阻止すべきであるとの判断により、メディアファイルに関連するペアレントコントロールポリシーを識別することができる。
他の実施形態では、ポリシー実施モジュールは、属性を使用して、メディアファイルのカテゴリ格付けを特定することにより、メディアファイルの属性に関連するペアレントコントロールポリシーを識別することができる。ポリシー実施モジュールは、カテゴリ格付けがペアレントコントロールポリシーに違反するか否かを判断することにより、ペアレントコントロールポリシーをメディアファイルに適用することができる。カテゴリ格付けは、ファイルの性的描写格付け、ファイルの下品な言葉遣いの格付け、および/またはファイルの暴力性格付けを含み得る。
いくつかの実施形態は、メディアファイルにアクセスしようとする子供の試みを追跡することを含むことができる。特定の実施形態は、メディアファイルを削除し、かつ/またはメディアファイルへのアクセスを阻止することにより、ペアレントコントロールポリシーをメディアファイルに適用することを含むことができる。本開示は、ペアレントコントロールポリシーをメディアファイルに適用する他の様々な実施形態、代替、および例も提供する。
添付図面は、いくつかの例示的な実施形態を示し、本明細書の一部である。以下の説明と併せて、これら図面は、本開示の様々な原理を実証し説明する。
特定の実施形態による、ペアレントコントロールポリシーをメディアファイルに適用する例示的なシステムのブロック図である。 特定の実施形態による、ペアレントコントロールポリシーをメディアファイルに適用する別の例示的なシステムのブロック図である。 特定の実施形態による、ペアレントコントロールポリシーをメディアファイルに適用する例示的な方法の流れ図である。 特定の実施形態による例示的なペアレントコントロールポリシーデータベースのブロック図である。 本明細書において説明され、かつ/または図示される実施形態のうちの1つまたは複数を実施可能な例示的な計算システムのブロック図である。 本明細書において説明され、かつ/または図示される実施形態のうちの1つまたは複数を実施可能な例示的な計算ネットワークのブロック図である。
図面全体を通して、同一の参照文字および説明は、同様であるが必ずしも同一である必要はない要素を示す。本明細書において説明される例示的な実施形態には様々な変更および代替の形態が可能であるが、特定の実施形態が例として図面に示されており、それら特定の実施形態について本明細書において詳細に説明する。しかし、本明細書において説明される例示的な実施形態は、開示される特定の形態への限定を意図しない。むしろ、本開示は、添付の特許請求の範囲内に入るすべての変更、均等物、および代替を包含する。
本開示の実施形態は、ペアレントコントロールポリシーをメディアファイルに適用する方法およびシステムを提供する。例えば、ファイルシステム監視モジュールが、メディアファイルを読み出す試みおよび/またはメディアファイルに書き込む試みをインターセプトすることができる。ファイルシステム監視モジュールは、メディアファイルの属性を特定することができ、ポリシー実施モジュールが、メディアファイルの属性に関連するペアレントコントロールポリシーを識別することができる。ポリシー実施モジュールは、ペアレントコントロールポリシーをメディアファイルに適用することもできる。
図1および図2は、ペアレントコントロールポリシーをメディアファイルに適用する例示的なシステムを示し、図3は、それを達成する例示的な方法を示す。図4は、例示的なペアレントコントロールポリシーデータベースを示し、図5および図6は、本開示の実施形態を実施する例示的なネットワークまたは計算システムを示す。
図1は、ペアレントコントロールポリシーをメディアファイルに適用する例示的なペアレントコントロール計算システム100を示す。システム100は、モジュール110、データベース120、およびポリシー構成インタフェース130を含むことができる。モジュール110は、ファイルシステム監視モジュール112およびポリシー実施モジュール114を含むことができる。ファイルシステム監視モジュール112は、メディアファイルを識別し、メディアファイルの属性を特定し、かつ/またはカテゴリ格付けデータベースへ問い合わせて、メディアファイルに関連するカテゴリ格付けを識別するようにプログラムすることができる。ポリシー実施モジュール114は、ペアレントコントロールポリシーデータベースへ問い合わせて、メディアファイルのカテゴリ格付けに関連するペアレントコントロールポリシーを識別するようにプログラムすることができる。ポリシー実施モジュール114は、ペアレントコントロールポリシーをメディアファイルに適用するようにプログラムすることもできる。
特定の実施形態では、図1のモジュール110のうちの1つまたは複数は、計算システムにより実行されると、本明細書に開示される1つまたは複数のステップを計算システムに実行させ得る1つまたは複数のソフトウェアアプリケーションまたはプログラムを表し得る。例えば、より詳細に後述するように、モジュール110のうちの1つまたは複数は、図5の計算システム510および/または図6の例示的なネットワークアーキテクチャ600の部分等の1つまたは複数の計算装置で実行されるように構成されたソフトウェアモジュールを表し得る。図1のモジュール110のうちの1つまたは複数は、本明細書に開示されるステップに関連するタスクの1つまたは複数を実行するように構成された1つまたは複数の専用コンピュータの全部または部分を表すこともできる。
上述したように、システム100はデータベース120を含むこともできる。データベース120は、ペアレントコントロールポリシーデータベース122、カテゴリ格付けデータベース124、属性データベース126、およびイベントログ128を含むことができる。ペアレントコントロールポリシーデータベース122は、1つまたは複数のペアレントコントロールポリシーを記憶することができ、1つまたは複数のペアレントコントロールポリシーを1つまたは複数のカテゴリ格付けに関連付けることができる。カテゴリ格付けデータベース124は、1つまたは複数のカテゴリ格付けを記憶し、1つまたは複数のカテゴリ格付けを1つもしくは複数のメディアファイルおよび/または1つもしくは複数のメディアファイル属性に関連付けることができる。属性データベース126は、1つまたは複数の属性を記憶し、1つまたは複数の属性を1つまたは複数のメディアファイルに関連付けることができる。
図1中のデータベース120のうちの1つまたは複数は、1つまたは複数の計算装置の部分を表し得る。例えば、データベース120のうちの1つまたは複数は、図2に示されるサブシステムのうちの1つまたは複数の部分、図5中の計算システム510、および/または図6中の例示的なネットワークアーキテクチャ600の部分を表し得る。あるいは、図1中のデータベース120のうちの1つまたは複数は、図2に示されるサブシステムのうちの1つまたは複数、図5中の計算システム510、および/または図6中の例示的なネットワークアーキテクチャ600の部分等の計算装置がアクセス可能な1つまたは複数の物理的に別個の装置を表し得る。
システム100は、ポリシー構成インタフェース130を含むこともできる。ポリシー構成インタフェース130は、グラフィカルユーザインタフェースを提供することができ、親がペアレントコントロールポリシーを作成し、ペアレントコントロールポリシーを変更し、かつ/またはペアレントコントロールポリシーをメディアファイル、メディアファイルのカテゴリ格付け、および/または属性に関連付けるようにプログラムすることができる。いくつかの実施形態では、ポリシー構成インタフェース130は、メディアファイルにアクセスしようとする子供の試みについてのレポートを親に対して表示することができる。特定の実施形態では、子供がメディアファイルにアクセスしようとしたときに親に通知することができる。親には、電子メール、インスタントメッセージ、警告を受信することにより、かつ/または他の任意の適した通知機構を通して通知することができる。
図2は、システム100の構成要素の例示的な構成を提供するシステム200を示す。システム200は、計算サブシステム210、計算サブシステム220、計算サブシステム230、計算サブシステム250、計算サブシステム260、およびネットワーク240を含むことができる。計算サブシステム210は、ファイルシステム監視モジュール112(a)、ポリシー実施モジュール114(a)、およびイベントログ128(a)を含むことができる。計算サブシステム210は、ペアレントコントロールポリシーデータベース122(a)およびポリシー構成インタフェース130(a)を含むこともできる。計算サブシステム220は、カテゴリ格付けデータベース124を含むことができ、計算サブシステム230は属性データベース126を含むことができる。計算サブシステム250は、イベントログ128(b)、ペアレントコントロールポリシーデータベース122(b)、およびポリシー構成インタフェース130(b)を含むことができる。計算サブシステム260は、ファイルシステム監視モジュール112(b)およびポリシー実施モジュール114(b)を含むことができる。
本開示の実施形態をシステム200においてどのように実施できるかの一例として、親は、ポリシー構成インタフェース130(a)を使用して、計算サブシステム210上でのメディアファイルに対するペアレントコントロールポリシーを確立することができる。子供は、計算サブシステム210を使用して、メディアファイルにアクセスしようとし得、ファイルシステム監視モジュール112(a)はその試みを検出することができる。ファイルシステム監視モジュール112(a)は、メディアファイルの属性について属性データベース126へ問い合わせることができ、ポリシー実施モジュール114(a)は、メディアファイルの属性を使用して、メディアファイルの格付けについてカテゴリ格付けデータベース124へ問い合わせることができる。ポリシー実施モジュール114(a)は、ペアレントコントロールポリシーデータベース112(a)へ問い合わせて、カテゴリ格付けに関連するペアレントコントロールポリシーを識別することができ、次に、ポリシー実施モジュール114(a)は、メディアファイルのペアレントコントロールポリシーを実施することができる。
他の実施形態では、親は、子供が使用する計算装置とは異なる計算装置上でペアレントコントロールポリシーを確立し、かつ/または保持することができる。例えば、親は、計算サブシステム250上のポリシー構成インタフェース130(b)を使用して、ペアレントコントロールポリシーを確立することができ、ペアレントコントロールポリシーはペアレントコントロールポリシーデータベース122(b)に記憶することができる。子供は、計算サブシステム260を使用して、メディアファイルにアクセスしようとし得る。ポリシー実施モジュール114(b)は、ネットワーク240を介してペアレントコントロールポリシーデータベース122(b)と通信して、子供によるメディアファイルへのアクセスを許可すべきか否かを判断することができる。
図3は、ペアレントコントロールポリシーをメディアファイルに適用する例示的な方法を示す。図3に示されるステップは、任意の適したコンピュータ実行可能コードおよび/または計算システムにより実行可能である。いくつかの実施形態では、図3に示されるステップは、ファイルシステム監視モジュール112および/またはポリシー実施モジュール114のうちの1つまたは複数により実行可能である。例えば、ステップ310において、ファイルシステム監視モジュール112は、メディアファイルに関連するファイルシステムコールをインターセプトすることができる。
いくつかの実施形態では、ファイルシステム監視モジュール112は、メディアファイルを記憶装置に書き込む試みをインターセプトすることにより、ファイルシステムコールをインターセプトすることができる。他の実施形態では、ファイルシステム監視モジュール112は、メディアファイルを読み出す試みをインターセプトすることにより、ファイルシステムコールをインターセプトすることができる。ファイルシステムコールは、ファイルシステム内のファイルにアクセスする、オペレーティングシステムに対して行われる要求を含み得る。例えば、子供が、Windows(登録商標) Explorer等のファイルシステムマネージャを通してファイルにアクセスしようとした場合、ファイルシステムコールは、ファイルシステムマネージャからのものであり得る。ファイルシステムコールは、音楽プレーヤ、映画プレーヤ、電子書籍リーダ、または他の任意のメディアファイルプレーヤ等の、子供がメディアファイルにアクセスするために使用し得る他の任意のアプリケーションからのものであってもよい。
いくつかの実施形態では、ファイルシステム監視モジュール112は、ファイルシステムコールをインターセプトするファイルシステムドライバを含むことができる。ファイルシステムドライバはファイルシステムコールをインターセプトし、コールがメディアファイルにアクセスする試みであるか否かを判断することができる。例えば、ファイルシステムドライバは、特定の拡張子(例えば、.MP3、.WAV、.MOV、または他の任意のメディアファイル拡張子)を有するファイルへのアクセス試行のためのファイルシステムコールを検査することができる。ファイルシステムドライバは、ファイルシステムコールがメディアファイルへのアクセス試行を含むか否かを判断する他の任意の適したプロセスを使用してもよい。例えば、ファイルシステムドライバは、メディアプレーヤ等の特定のプログラムからのコールを、メディアファイルにアクセスするためのコールとして識別することができる。
本明細書において使用する場合、語句「メディアファイル」は、メディアコンテンツを含むあらゆる種類のファイルを指し得る。メディアファイルの例としては、オーディオファイル、ビデオファイル、および電子書籍ファイルが挙げられる。オーディオファイル形式の例としては、.WAVファイル、.FLACファイル、.MP3ファイル、.MP4ファイル、.WMAファイル、.RAファイル、および/または他の様々なタイプのオーディオファイルを挙げることができる。ビデオファイル形式の例としては、.MPEGファイル、.MPGファイル、.MOVファイル、.AVIファイル、.DIVXファイル、および/または他の様々なビデオファイルタイプを挙げることができる。
ステップ320において、ファイルシステム監視モジュール112は、メディアファイルの属性を特定することができる。メディアファイルの属性は、メディアファイルの任意の特徴を含むことができる。例えば、メディアファイルの属性は、メディアファイルの名称を含むことができる。メディアファイルの属性は、メディアファイル内のコンテンツの名称(例えば、メディアファイル内に記憶されている歌、映画、または書籍の名称)を含むこともできる。メディアファイルの属性は、メディアファイル内のコンテンツのジャンル(例えば、メディアファイル内に記憶されている歌、映画、または書籍のジャンル)を含むこともできる。いくつかの実施形態では、メディアファイルの属性は、歌を書いた、または歌を歌うアーティスト、書籍の作者、ならびに/あるいは映画の1人または複数の俳優、ディレクタ、および/またはプロデューサを含むことができる。メディアファイルの属性は、メディアファイルの発行元、ファイルの指紋(例えば、ハッシュ)、および/またはメディアファイルと共に含まれる署名を含むこともできる。例えば、メディアファイルが、ITUNES、RHAPSODY、または他の任意のコンテンツプロバイダ等のコンテンツプロバイダによりデジタル署名されている場合、そのメディアファイルは、デジタル権利管理(DRM)および/またはメディアファイルのプロバイダを示す他の任意のデジタル署名を含むことができる。
いくつかの実施形態では、ファイルシステム監視モジュール112は、メディアファイルのメタデータおよび/またはメディアファイルと共に含まれる他のデータにアクセスして、メディアファイルの属性を特定することができる。メタデータは、ファイルおよびファイル内のコンテンツについての様々なタイプの属性情報を提供することができる。例えば、ID3タグをMP3ファイルと共に含め、タイトル、アーティスト、アルバム、トラック番号、および/またはファイルについての他の情報を提供することができる。
ファイルメタデータにアクセスすることに加えて、またはそれに代えて、ファイルシステム監視モジュール112は、属性データベース126等のリモートまたはローカルのデータベースにアクセスして、メディアファイルの属性を特定することができる。属性データベース126の一例は、コンパクトディスクデータベース(CDDB)であり、これは、CDの指紋をコンパクトディスクのトラックデータおよび作者データに関連付けることができる。属性データベース126は、他の任意の公開または私設のメディア属性データベースを含んでもよい。ファイルシステム監視モジュール112は、タイトル、指紋、署名、または他のファイル識別子を識別し、ファイル識別子を属性データベース126に送信することができる。それに応答して、属性データベース126は、他の属性を返すことができる。
ステップ330において、ポリシー実施モジュール114は、メディアファイルの属性に関連するペアレントコントロールポリシーを識別することができる。ポリシー実施モジュール114は、ペアレントコントロールポリシーを任意の適した様式で識別することができる。いくつかの実施形態では、親が、特定のファイルおよび/またはファイルの属性に対するペアレントコントロールポリシーを作成し得る。例えば、親は、特定の歌、アーティスト、映画、および/またはコンテンツプロバイダへのアクセスを制限し得る。このような実施形態では、ポリシー実施モジュール114は、ファイルの属性をペアレントコントロールポリシーデータベース122に送信することができ、ペアレントコントロールポリシーデータベース122は、属性に関連するポリシーを返すことができる。
特定のファイルまたは属性に対するペアレントコントロールポリシーを作成することに加えて、またはそれに代えて、親は、メディアファイルのカテゴリ格付けに対するペアレントコントロールポリシーを作成し得る。例えば、親は、特定のカテゴリ格付けを有するメディアファイルへのアクセスを制限し得る。このような実施形態では、ファイルシステム監視モジュール112は、ファイル名等のファイルの属性を使用して、カテゴリ格付けデータベース124へ問い合わせることができる。カテゴリ格付けデータベース124は、ファイルのカテゴリ格付けで応答することができる。次に、ポリシー実施モジュール114は、ファイルのカテゴリ格付けを使用してペアレントコントロールポリシーデータベース122へ問い合わせることができ、ペアレントコントロールポリシーデータベース122は、カテゴリ格付けに関連するポリシーを返すことができる。ペアレントコントロールポリシーデータベース122は、ポリシーをファイルに適用することができる。
ファイルのカテゴリ格付けは、ファイルの任意の分類を含むことができる。例えば、カテゴリ格付けは、ファイルが性的描写、下品な言葉遣い、および/または暴力を含むことを示し得る。いくつかの実施形態では、カテゴリ格付けは、G、PG、PG−13、またはR等の映画の分類を示し得る。カテゴリ格付けは、メディアファイルが政治色の濃い情報を含むか否か等の他の任意の格付け情報を示してもよい。図4は、ペアレントコントロールポリシーをカテゴリ格付けおよび属性にどのように関連付けることができるかの例を提供する。
本明細書において使用される場合、語句「ペアレントコントロールポリシー」は一般に、計算情報および/またはリソース(例えば、インターネットおよび/または計算システム)へのアクセスを制御するポリシーおよび/または設定を指す。ペアレントコントロールポリシーは、子供の行動を制限、限定、禁止、または他の様式で制御するポリシーを含み得る。例えば、ペアレントコントロールポリシーは、様々なタイプの好ましくないコンテンツおよび/または特定の年齢の子供には不適切であり得るコンテンツへのアクセスを制限するポリシーを含み得る。いくつかの実施形態では、ペアレントコントロールポリシーは、禁止されるメディアファイルを記すことができる。
ペアレントコントロールポリシーは、親、保護者、教師、および/または不適切なメディアファイルへのアクセスから子供を保護することに関心を有する他の人により確立することができる。したがって、用語「親」は、本明細書では、子供がアクセスするメディアファイルに適用される制御ポリシーを確立し、保持し、または他の様式で管理する任意の個人を指すために使用される。
ステップ340において、ポリシー実施モジュール114は、ペアレントコントロールポリシーをメディアファイルに適用することができる。ポリシー実施モジュール114は、ペアレントコントロールポリシーを任意の適した様式で実施することができる。例えば、ポリシー実施モジュール114は、子供によるメディアファイルへのアクセスを阻止することにより、ペアレントコントロールポリシーを実施し得る。他の実施形態では、ポリシー実施モジュール114は、ファイルが記憶装置に書き込まれた後、ポリシーに違反するファイルを削除することにより、ペアレントコントロールポリシーを実施し得る。
図4は、ペアレントコントロールポリシーをカテゴリ格付けおよび属性にどのように関連付けることができるかの例を示す。図示のように、ペアレントコントロールポリシーデータベース122は、カテゴリ格付け410、属性420、およびペアレントコントロール430を含むことができる。カテゴリ格付け410は、R指定の映画、露骨な歌詞を有する音楽、および挑発的な歌詞を有する音楽を含み得る。カテゴリ格付け410をペアレントコントロール430に関連付けて、ペアレントコントロールポリシーを提供することができる。例えば、親は、R指定の映画および露骨な歌詞を有する音楽へのアクセスが禁止されることを示すポリシーを作成し得る。それにより、R指定の映画および露骨な歌詞を有する音楽へのアクセス試行を阻止することができる。これに加えて、またはこれに代えて、R指定の映画および露骨な歌詞を有する音楽を子供の計算装置から自動的に削除することができる。親は、子供が、挑発的な歌詞を有する音楽を聴く前に、親からの承認を得るように促されるべきであることを示すポリシーを作成することもできる。
ペアレントコントロールポリシーデータベース122は、属性420をペアレントコントロール430に関連付けることもできる。例えば、ペアレントコントロールポリシーデータベース122は、特定のメディアファイル、アーティスト、作者、および/またはメディアファイルの他の任意の属性をペアレントコントロールに関連付けることができる。図示のように、親は、ITUNESからダウンロードされたファイルへのアクセスを許可し得る。別の例として、親は、子供が圧縮ビデオファイルにアクセスしようとした場合に、子供に警告を見せるポリシーを確立し得る。
図5は、本明細書において説明され、かつ/または図示される実施形態のうちの1つまたは複数を実施可能な例示的な計算システム510のブロック図である。計算システム510は、コンピュータ可読命令を実行可能な任意のシングルまたはマルチプロセッサ計算装置またはシステムを広く表す。計算システム510の例としては、ワークステーション、ラップトップ、クライアント側端末、サーバ、分散計算システム、ハンドヘルド装置、または他の任意の計算システムもしくは装置が挙げられるが、これらに限定されない。最も基本的な構成では、計算システム510は、少なくとも1つのプロセッサ514およびシステムメモリ516を含み得る。
プロセッサ514は一般に、データを処理するか、または命令を解釈し実行することが可能な任意の種類または形態の処理ユニットを表す。特定の実施形態では、プロセッサ514は、命令をソフトウェアアプリケーションまたはモジュールから受け取り得る。これらの命令は、プロセッサ514に、本明細書において説明され、かつ/または図示される例示的な実施形態のうちの1つまたは複数の機能を実行させることができる。例えば、プロセッサ514は、単独で、または他の要素と組み合わせられて、本明細書において説明するインターセプト、判断、識別、適用、問い合わせ、アクセス、使用、送信、受信、追跡、削除、および阻止の各ステップのうちの1つまたは複数を実行し得、かつ/または実行する手段であり得る。プロセッサ514は、本明細書において説明され、かつ/または図示される他の任意のステップ、方法、またはプロセスを実行してもよく、かつ/または実行する手段であってもよい。
システムメモリ516は一般に、データおよび/または他のコンピュータ可読命令を記憶可能な任意の種類または形態の揮発性または不揮発性記憶装置または媒体を表す。システムメモリ516の例としては、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、フラッシュメモリ、または他の任意の適したメモリ装置が挙げられるが、これらに限定されない。必要ではないが、特定の実施形態では、計算システム510は、揮発性メモリユニット(例えば、システムメモリ516等)および不揮発性記憶装置(例えば、詳細に後述するような一次記憶装置532等)の両方を含み得る。
特定の実施形態では、例示的な計算システム510は、プロセッサ514およびシステムメモリ516に加えて、1つまたは複数の構成要素または要素も含み得る。例えば、図5に示すように、計算システム510は、メモリコントローラ518、入出力(I/O)コントローラ520、および通信インタフェース522を備えることができ、これらのそれぞれは、通信基盤512を介して相互接続することができる。通信基盤512は一般に、計算装置のうちの1つまたは複数の構成要素間の通信に役立つことが可能な任意の種類または形態の基盤を表す。通信基盤512の例としては、通信バス(ISA、PCI、PCIe、または同様のバス等)およびネットワークが挙げられるが、これらに限定されない。
メモリコントローラ518は一般に、メモリもしくはデータを処理可能であるか、または計算システム510の1つもしくは複数の構成要素間の通信を制御可能な任意の種類または形態の装置を表す。例えば、特定の実施形態では、メモリコントローラ518は、通信基盤512を介してのプロセッサ514、システムメモリ516、およびI/Oコントローラ520の間での通信を制御し得る。特定の実施形態では、メモリコントローラ518は、単独で、または他の要素と併せて、インターセプト、判断、識別、適用、問い合わせ、アクセス、使用、送信、受信、追跡、削除、および阻止することなどの本明細書において説明され、かつ/または図示されるステップまたは特徴のうちの1つまたは複数を実行し得、かつ/または実行する手段であり得る。
I/Oコントローラ520は一般に、計算装置の入力機能および出力機能を調整し、かつ/または制御することが可能な任意の種類または形態のモジュールを表す。例えば、特定の実施形態では、I/Oコントローラ520は、プロセッサ514、システムメモリ516、通信インタフェース522、ディスプレイアダプタ526、入力インタフェース530、および記憶装置インタフェース534等の計算システム510の1つまたは複数の要素間のデータの転送を制御し得るか、または転送に役立ち得る。I/Oコントローラ520は、例えば、本明細書において説明されるインターセプト、判断、識別、適用、問い合わせ、アクセス、使用、送信、受信、追跡、削除、および阻止する各ステップを実行するため、かつ/または実行する手段として使用することができる。I/Oコントローラ520は、本開示に説明される他のステップおよび特徴を実行するために、かつ/または実行する手段として使用することもできる。
通信インタフェース522は、例示的な計算システム510と1つまたは複数の追加の装置との通信に役立つことが可能な任意の種類または形態の通信装置またはアダプタを広く表す。例えば、特定の実施形態では、通信インタフェース522は、計算システム510と、追加の計算システムを含む私設または公衆ネットワークとの通信に役立ち得る。通信インタフェース522の例としては、有線ネットワークインタフェース(ネットワークインタフェースカード等)、無線ネットワークインタフェース(無線ネットワークインタフェースカード等)、モデム、および他の任意の適したインタフェースが挙げられるが、これらに限定されない。少なくとも1つの実施形態では、通信インタフェース522は、インターネット等のネットワークへの直接リンクを介して、遠隔サーバへの直接接続を提供し得る。通信インタフェース522は、例えば、ローカルエリアネットワーク(イーサネット(登録商標)ネットワークまたは無線IEEE802.11ネットワーク等)、パーソナルエリアネットワーク(ブルートゥース、またはIEEE規格802.15.−2002ネットワーク等)、電話網もしくはケーブル網、セルラ電話接続、衛星データ接続、または他の任意の適した接続を通して、このような接続を間接的に提供してもよい。
特定の実施形態では、通信インタフェース522は、外部バスまたは通信チャネルを介して、計算システム510と1つまたは複数の追加のネットワークもしくは記憶装置との通信に役立つように構成されたホストアダプタを表すこともできる。ホストアダプタの例としては、SCSIホストアダプタ、USBホストアダプタ、IEEE1394ホストアダプタ、SATAホストアダプタ、eSATAホストアダプタ、ATAホストアダプタおよびPATAホストアダプタ、ファイバチャネルインタフェースアダプタ、イーサネット(登録商標)アダプタ等が挙げられるが、これらに限定されない。通信インタフェース522は、計算システム510が分散または遠隔計算を行えるようにもし得る。例えば、通信インタフェース522は、例えば、命令を遠隔装置から受信し得るか、または命令を実行のために遠隔装置に送信し得る。特定の実施形態では、通信インタフェース522は、単独で、または他の要素と併せて、本明細書において開示されるインターセプト、判断、識別、適用、問い合わせ、アクセス、使用、送信、受信、追跡、削除、および阻止する各ステップのうちの1つまたは複数を実行し得、かつ/または実行する手段であり得る。通信インタフェース522は、本開示に説明される他のステップおよび特徴を実行するために、かつ/または実行するための手段として使用することもできる。
図5に示すように、計算システム510は、ディスプレイアダプタ526を介して通信基盤512に結合された少なくとも1つの表示装置524を備えることもできる。表示装置524は一般に、ディスプレイアダプタ526により転送された情報を視覚的に表示可能な任意の種類または形態の装置を表す。同様に、ディスプレイアダプタ526は一般に、表示装置524に表示するために、グラフィックス、テキスト、および他のデータを通信基盤512から転送するように構成された任意の種類または形態の装置を表す。
図5に示すように、例示的な計算システム510は、入力インタフェース530を介して通信基盤512に結合された少なくとも1つの入力装置528を備えることもできる。入力装置528は一般に、コンピュータまたは人により生成された入力を例示的な計算システム510に提供可能な任意の種類または形態の入力装置を表す。入力装置528の例としては、キーボード、ポインティングデバイス、スピーチ認識装置、または他の任意の適した入力装置が挙げられるが、これらに限定されない。少なくとも1つの実施形態では、入力装置528は、単独で、または他の要素と併せて、本明細書において開示されるインターセプト、判断、識別、適用、問い合わせ、アクセス、使用、送信、受信、追跡、削除、および阻止の各ステップのうちの1つまたは複数を実行し得、かつ/または実行する手段であり得る。入力装置528は、本開示に説明される他のステップおよび特徴を実行するために、かつ/または実行する手段として使用することもできる。
図5に示すように、例示的な計算システム510は、記憶装置インタフェース534を介して通信基盤512に結合された一次記憶装置532およびバックアップ記憶装置533を備えることもできる。記憶装置532および533は一般に、データおよび/または他のコンピュータ可読命令を記憶可能な任意の種類または形態の記憶装置または媒体を表す。例えば、記憶装置532および533は、磁気ディスクドライブ(例えば、いわゆるハードドライブ)、フロッピー(登録商標)ディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュドライブ等であり得る。記憶装置インタフェース534は一般に、データを記憶装置532および533と計算システム510の他の構成要素との間でデータを転送する任意の種類または形態のインタフェースまたは装置を表す。
特定の実施形態では、記憶装置532および533は、コンピュータソフトウェア、データ、または他のコンピュータ可読情報を記憶するように構成されたリムーバブル記憶ユニットから読み出し、かつ/またはそれに書き込むように構成することができる。適したリムーバブル記憶ユニットの例としては、フロッピー(登録商標)ディスク、磁気テープ、光ディスク、フラッシュメモリ装置等が挙げられるが、これらに限定されない。記憶装置532および533は、コンピュータソフトウェア、データ、または他のコンピュータ可読命令を計算システム510にロードできるようにする他の同様の構造または装置を含んでもよい。例えば、記憶装置532および533は、ソフトウェア、データ、または他のコンピュータ可読情報を読み書きするように構成し得る。記憶装置532および533は、計算システム510の部分であってもよく、または他のインタフェースシステムを通してアクセスされる別個の装置であってもよい。
記憶装置532および533は、例えば、単独で、または他の要素と組み合わせて、本明細書において開示されるインターセプト、判断、識別、適用、問い合わせ、アクセス、使用、送信、受信、追跡、削除、および阻止の各ステップのうちの1つまたは複数を実行するために、かつ/または実行する手段として使用することもできる。記憶装置532および533は、本開示に説明される他のステップおよび特徴を実行するために、かつ/または実行する手段として使用することもできる。
多くの他の装置およびサブシステムを計算システム510に接続し得る。逆に、図5に示される構成要素および装置のすべてが、本明細書において説明され、かつ/または図示される実施形態を実施するために存在する必要はない。上で参照された装置およびサブシステムは、図5に示す方法とは異なる方法で相互接続されてもよい。計算システム510は、任意の数のソフトウェア構成、ファームウェア構成、および/またはハードウェア構成を利用してもよい。例えば、本明細書に開示される例示的な実施形態のうちの1つまたは複数は、コンピュータ可読媒体上のコンピュータプログラム(コンピュータソフトウェア、ソフトウェアアプリケーション、コンピュータ可読命令、またはコンピュータ制御論理とも呼ばれる)として符号化してもよい。語句「コンピュータ可読媒体」は一般に、コンピュータ可読命令を記憶可能または搬送可能な任意の形態の装置、搬送波、または媒体を指す。コンピュータ可読媒体の例としては、搬送波等の伝送型媒体、磁気記憶媒体(例えば、ハードディスクドライブおよびフロッピー(登録商標)ディスク)、光学記憶媒体(例えば、CD−ROMまたはDVD−ROM)、電子記憶媒体(例えば、固体状態ドライブおよびフラッシュメディア)等の物理的な媒体、および他の分散システムが挙げられるが、これらに限定されない。
コンピュータプログラムを含むコンピュータ可読媒体は、計算システム510にロードすることができる。コンピュータ可読媒体に記憶されたコンピュータプログラムの全部または部分は次に、システムメモリ516および/または記憶装置532および533の様々な部分に記憶することができる。プロセッサ514により実行されると、計算システム510にロードされたコンピュータプログラムは、本明細書において説明され、かつ/または図示される例示的な実施形態のうちの1つまたは複数の機能をプロセッサ514に実行させ、かつ/またはプロセッサ514をそのような機能を実行する手段にさせることができる。これに加えて、またはこれに代えて、本明細書において説明され、かつ/または図示される例示的な実施形態のうちの1つまたは複数は、ファームウェアおよび/またはハードウェア内で実施され得る。例えば、計算システム510は、本明細書において開示される例示的な実施形態のうちの1つまたは複数を実施するように構成された特定用途向け集積回路(ASIC)として構成され得る。
図6は、クライアントシステム610、620、および630ならびにサーバ640および645をネットワーク650に結合し得る例示的なネットワークアーキテクチャ600のブロック図である。クライアントシステム610、620、および630は一般に、図5の例示的な計算システム510等の任意の種類または形態の計算装置またはシステムを表す。同様に、サーバ640および645は一般に、様々なデータベースサービスを提供し、かつ/または特定のソフトウェアアプリケーションを実行するように構成された、アプリケーションサーバまたはデータベースサーバ等の計算装置またはシステムを表す。ネットワーク650は一般に、例えば、イントラネット、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、またはインターネットを含む、任意の通信ネットワークまたはコンピュータネットワークを表す。
図6に示すように、1つまたは複数の記憶装置660(1)−(N)は、サーバ640に直接取り付けることができる。同様に、1つまたは複数の記憶装置670(1)−(N)も、サーバ645に直接取り付けることができる。記憶装置660(1)−(N)および記憶装置670(1)−(N)は一般に、データおよび/または他のコンピュータ可読命令を記憶可能な任意の種類または形態の記憶装置または媒体を表す。特定の実施形態では、記憶装置660(1)−(N)および記憶装置670(1)−(N)は、NFS、SMB、またはCIFS等の様々なプロトコルを使用してサーバ640および645と通信するように構成されたネットワーク接続記憶装置(NAS)を表し得る。
サーバ640および645は、ストレージエリアネットワーク(SAN)ファブリック680に接続することもできる。SANファブリック680は一般に、複数の記憶装置間の通信に役立つことが可能な任意の種類または形態のコンピュータネットワークまたはアーキテクチャを表す。SANファブリック680は、サーバ640および645と複数の記憶装置690(1)−(N)および/またはインテリジェントストレージアレイ695との通信に役立ち得る。SANファブリック680は、ネットワーク650ならびにサーバ640および645を介して、クライアントシステム610、620、および630と記憶装置690(1)−(N)および/またはインテリジェントストレージアレイ695との通信にも、装置690(1)−(N)およびアレイ695がクライアントシステム610、620、および630にローカルに接続された装置として見えるように、役立ち得る。記憶装置660(1)−(N)および記憶装置670(1)−(N)と同様に、記憶装置690(1)−(N)およびインテリジェントストレージアレイ695は一般に、データおよび/または他のコンピュータ可読命令を記憶可能な任意の種類または形態の記憶装置または媒体を表す。
特定の実施形態において、図5の例示的な計算システム510を参照すると、図5の通信インタフェース522等の通信インタフェースを使用して、各クライアントシステム610、620、および630とネットワーク650との間に接続を提供し得る。クライアントシステム610、620、および630は、例えば、ウェブブラウザまたは他のクライアントソフトウェアを使用して、サーバ640または645上の情報にアクセス可能であり得る。このようなソフトウェアは、クライアントシステム610、620、および630が、サーバ640、サーバ645、記憶装置660(1)−(N)、記憶装置670(1)−(N)、記憶装置690(1)−(N)、またはインテリジェントストレージアレイ695によりホストされるデータにアクセスできるようにし得る。図6は、データ交換にネットワーク(インターネット等)を使用することを示すが、本明細書において説明され、かつ/または図示される実施形態は、インターネットまたは特定のいかなるネットワークベースの環境にも限定されない。
少なくとも1つの実施形態では、本明細書において開示される例示的な実施形態のうちの1つまたは複数の全部または部分は、コンピュータプログラムとして符号化し、サーバ640、サーバ645、記憶装置660(1)−(N)、記憶装置670(1)−(N)、記憶装置690(1)−(N)、インテリジェントストレージアレイ695、またはこれらの任意の組み合わせにロードし、それ(ら)により実行することができる。本明細書に開示される例示的な実施形態のうちの1つまたは複数の全部または部分は、コンピュータプログラムとして符号化し、サーバ640に記憶し、サーバ645により実行され、ネットワーク650を介して、クライアントシステム610、620、および630に分配させることもできる。したがって、ネットワークアーキテクチャ600は、単独で、または他の要素と組み合わせて、本明細書に開示されるインターセプト、判断、識別、適用、問い合わせ、アクセス、使用、送信、受信、追跡、削除、および阻止する各ステップのうちの1つまたは複数を実行し得、かつ/または実行する手段であり得る。ネットワークアーキテクチャ600は、本開示に説明される他のステップおよび特徴を実行するために、かつ/または実行する手段として使用することもできる。
上に詳述したように、計算システム510および/またはネットワークアーキテクチャ600の構成要素のうちの1つまたは複数は、単独で、または他の要素と併せて、本明細書において説明され、かつ/または図示される例示的な方法のうちの1つまたは複数のステップを実行し得、かつ/または実行する手段であり得る。例えば、計算システム(例えば、計算システム510および/またはネットワークアーキテクチャ600の構成要素のうちの1つまたは複数)は、ペアレントコントロールポリシーをメディアファイルに適用する、コンピュータにより実施される方法を実行することができる。例えば、計算システムは、メディアファイルに関連するファイルシステムコールをインターセプトし得る。計算システムは、メディアファイルの属性を特定することができる。計算システムは、メディアファイルの属性に関連するペアレントコントロールポリシーを識別することもできる。計算システムはさらに、ペアレントコントロールポリシーをメディアファイルに適用することができる。
いくつかの実施形態では、計算システムは、メディアファイルを記憶装置に書き込むためのファイルシステムコールをインターセプトすることにより、メディアファイルに関連するファイルシステムコールをインターセプトすることができる。他の実施形態では、計算システムは、メディアファイルを読み出すためのファイルシステムコールをインターセプトすることにより、メディアファイルに関連するファイルシステムコールをインターセプトすることができる。少なくとも1つの実施形態では、メディアファイルは、オーディオファイルを含み得る。様々な実施形態では、計算システムは、オーディオファイルの名称、オーディオファイル内に含まれる歌の名称、歌のジャンル、および/または歌に関連するアーティストを識別することにより、メディアファイルの属性を特定することができる。
いくつかの実施形態では、計算システムは、リモート公開データベースへ問い合わせて、オーディオファイルの属性を得ることにより、かつ/またはオーディオファイルのメタデータにアクセスすることにより、メディアファイルの属性を特定することができる。少なくとも1つの実施形態では、メディアファイルはビデオファイルを含み得る。他の実施形態では、計算システムは、メディアファイルと共に含まれる署名を識別することにより、メディアファイルの属性を特定することができる。様々な実施形態では、計算システムは、属性を使用して、メディアファイルのカテゴリ格付けを特定することにより、メディアファイルの属性に関連するペアレントコントロールポリシーを識別することができる。計算システムは、カテゴリ格付けがペアレントコントロールポリシーに違反するか否かを判断することにより、ペアレントコントロールポリシーをメディアファイルに適用することができる。
他の実施形態では、カテゴリ格付けは、メディアファイルの性的描写格付け、メディアファイルの下品な言葉遣いの格付け、および/またはメディアファイルの暴力性格付けを含み得る。いくつかの実施形態では、計算システムは、属性をカテゴリ格付けデータベースに送信し、かつ/またはカテゴリ格付けをカテゴリ格付けデータベースから受信することにより、属性を使用して、カテゴリ格付けを特定することができる。少なくとも1つの実施形態では、計算システムは、子供によるメディアファイルへのアクセス試行を追跡することができる。いくつかの実施形態では、計算システムは、メディアファイルを削除し、かつ/またはメディアファイルへのアクセスを阻止することにより、ペアレントコントロールポリシーをメディアファイルに適用することができる。
様々な実施形態では、計算システムは、ペアレントコントロールポリシーを含み得るペアレントコントロールポリシーデータベースを含み得る。計算システムは、カテゴリ格付けデータベースを含み得る。カテゴリ格付けデータベースは、メディアファイルに関連するカテゴリ格付けを含み得る。計算システムは、ペアレントコントロールポリシーデータベースと通信するファイルシステム監視モジュールを含み得る。ファイルシステム監視モジュールは、メディアファイルを識別し得る。ファイルシステム監視モジュールは、メディアファイルの属性を特定することもできる。ファイルシステム監視モジュールはさらに、カテゴリ格付けデータベースへ問い合わせて、メディアファイルに関連するカテゴリ格付けを識別することができる。計算システムは、ファイルシステム監視モジュールと通信するポリシー実施モジュールを含むことができる。ポリシー実施モジュールは、ペアレントコントロールポリシーデータベースへ問い合わせて、メディアファイルのカテゴリ格付けに関連するペアレントコントロールポリシーを識別することができる。ポリシー実施モジュールは、ペアレントコントロールポリシーをメディアファイルに適用することもできる。計算システムは、ファイルシステム監視モジュールおよびポリシー実施モジュールを実行するように構成されたプロセッサを含むことができる。
他の実施形態では、計算システムは、ポリシー構成インタフェースを含むことができる。ポリシー構成インタフェースは、ペアレントコントロールポリシーをカテゴリ格付けに関連付ける要求を親から受信することができる。少なくとも1つの実施形態では、計算システムはイベントログを含むことができる。イベントログは、子供によるメディアファイルへのアクセス試行を追跡することができる。いくつかの実施形態では、ポリシー実施モジュールは、メディアファイルの少なくとも1つのカテゴリ格付けおよび少なくとも1つの属性を評価することにより、メディアファイルがペアレントコントロールポリシーに違反すると判断することができる。様々な実施形態では、ファイルシステム監視モジュールは、メディアファイルのメタデータにアクセスし、属性データベースへ問い合わせることにより、メディアファイルの属性を特定することができる。少なくとも1つの実施形態では、ファイルシステム監視モジュールは、ファイルシステムドライバを含むことができる。ファイルシステムドライバは、子供によるメディアファイルへのアクセス試行をインターセプトすることができる。
上記開示に、特定のブロック図、フローチャート、および例を使用して様々な実施形態を説明したが、本明細書において説明され、かつ/または図示される各ブロック図の構成要素、フローチャートのステップ、動作、および/または構成要素は、独立して、かつ/または集合的に、広範囲のハードウェア構成、ソフトウェア構成、またはファームウェア構成(またはこれらの任意の組み合わせ)を使用して実施し得る。さらに、他の構成要素内に含まれる構成要素のいかなる開示も、同じ機能を達成するために、他の多くの構造を実施可能なため、例示的な性質のものであるとみなされるべきである。
本明細書において説明され、かつ/または図示されるプロセスパラメータおよびステップシーケンスは、単なる例として与えられ、必要に応じて変更が可能である。例えば、本明細書において図示され、かつ/または説明されるステップは、特定の順序で図示または説明され得るが、これらのステップは、必ずしも図示または説明された順序で実行される必要はない。本明細書において説明され、かつ/または図示される例示的な様々な方法は、本明細書において説明されるか、もしくは図示されるステップのうちの1つもしくは複数を省いてもよく、または開示されるステップに加えて他のステップを含んでもよい。
本明細書において説明し、かつ/または図示されたステップのうちの1つまたは複数は、1つまたは複数の変換を提供することができる。例えば、メディアファイルに関連するファイルシステムコールをインターセプトし、ペアレントコントロールポリシーをメディアファイルに適用することにより、計算システムは、子供のメディアファイルへのアクセスを変換することができる(例えば、子供がメディアファイルにアクセスしないようにすることにより)。
さらに、様々な実施形態を完全に機能する計算システムの文脈の中で本明細書において説明し、かつ/または図示したが、配布を実際に実行するために使用されるコンピュータ可読媒体の特定の種類に関係なく、これら例示的な実施形態のうちの1つまたは複数を様々な形態のプログラム製品として配布してもよい。本明細書に開示される実施形態は、特定のタスクを実行するソフトウェアモジュールを使用して実施してもよい。これらソフトウェアモジュールは、コンピュータ可読記憶媒体または計算システムに記憶可能なスクリプト、バッチ、または他の実行可能ファイルを含み得る。いくつかの実施形態では、これらソフトウェアモジュールは、本明細書において開示された例示的な実施形態のうちの1つまたは複数を実行するように、計算システムを構成し得る。
上記説明は、当業者が、本明細書において説明した例示的な実施形態の様々な態様を最良に利用できるようにするために提供された。この例示的な説明は、網羅的であることを意図しない。すなわち、開示されるいかなる厳密な形態にも限定されないことを意図する。多くの変更および変形が、本開示の主旨および範囲から逸脱せずに可能である。本明細書に説明される実施形態が、すべての点に関して、限定的ではなく例示的であるとみなされること、および本開示の範囲を決定するには、添付の特許請求の範囲およびその均等物を参照することが望まれる。
別段に記される場合を除き、本明細書および特許請求の範囲において使用される場合、用語「a」または「an」は、「少なくとも1つの」を意味するものと解釈されるべきである。さらに、使いやすさのために、単語「含む」および「有する」は、本明細書および特許請求の範囲において使用される場合、単語「備える」と同義であり、同じ意味を有する。
100 ペアレントコントロール計算システム
110 モジュール
112、112(a) ファイルシステム監視モジュール
114、114(a)、114(b) ポリシー実施モジュール
120 データベース
122、122(a)、122(b) ペアレントコントロールポリシーデータベース
124 カテゴリ格付けデータベース
126 属性データベース
128、128(a)、128(b) イベントログ
130、130(a)、130(b) ポリシー構成インタフェース
200 システム
210、220、230、250、260 計算サブシステム
240 ネットワーク
310、320、330、340 ステップ
410 カテゴリ格付け
420 属性
430 ペアレントコントロール
510 計算システム
512 通信基盤
514 プロセッサ
516 システムメモリ
518 メモリコントローラ
520 入出力(I/O)コントローラ
522 通信インタフェース
524 表示装置
526 ディスプレイアダプタ
528 入力装置
530 入力インタフェース
532、533 記憶装置
534 記憶装置インタフェース
600 ネットワークアーキテクチャ
610、620、630 クライアントシステム
640、645 サーバ
650 ネットワーク
660(1)−(N) 記憶装置
670(1)−(N) 記憶装置
680 ストレージエリアネットワーク(SAN)ファブリック
690(1)−(N) 記憶装置
695 インテリジェントストレージアレイ

Claims (15)

  1. メディアファイルに関連するファイルシステムコールをインターセプトするステップと、
    前記メディアファイルの属性を特定するステップと、
    前記メディアファイルの前記属性に関連するペアレントコントロールポリシーを識別するステップと、
    前記ペアレントコントロールポリシーを前記メディアファイルに適用するステップであって、ペアレントコントロール計算システムが、前記ファイルシステムコールをインターセプトし、前記属性を特定し、前記ペアレントコントロールポリシーを識別し、前記ペアレントコントロールポリシーを適用するステップと
    を含む、コンピュータにより実施される方法。
  2. 前記メディアファイルに関連する前記ファイルシステムコールをインターセプトするステップは、前記メディアファイルを記憶装置に書き込むためのファイルシステムコールをインターセプトするステップを含む、請求項1に記載のコンピュータにより実施される方法。
  3. 前記メディアファイルに関連する前記ファイルシステムコールをインターセプトするステップは、前記メディアファイルを読み出すためのファイルシステムコールをインターセプトするステップを含む、請求項1又は2に記載のコンピュータにより実施される方法。
  4. 前記メディアファイルはオーディオファイルを含む、請求項1乃至3のいずれか一項に記載のコンピュータにより実施される方法。
  5. 前記メディアファイルの前記属性を特定するステップは、
    前記オーディオファイルの名称を識別するステップ、
    前記オーディオファイル内に含まれる歌の名称を識別するステップ、
    前記歌のジャンルを識別するステップ、
    前記歌に関連するアーティストを識別するステップ
    のうちの少なくとも1つを含む、請求項4に記載のコンピュータにより実施される方法。
  6. 前記メディアファイルの前記属性に関連する前記ペアレントコントロールポリシーを識別するステップは、前記属性を使用して、前記メディアファイルのカテゴリ格付けを特定するステップを含み、
    前記ペアレントコントロールポリシーを前記メディアファイルに適用するステップは、前記カテゴリ格付けが前記ペアレントコントロールポリシーに違反するか否かを判断するステップを含む、請求項1乃至5のいずれか一項に記載のコンピュータにより実施される方法。
  7. 前記属性を使用して、前記カテゴリ格付けを特定するステップは、
    前記属性をカテゴリ格付けデータベースに送信するステップと、
    前記カテゴリ格付けデータベースから前記カテゴリ格付けを受信するステップと
    を含む、請求項6に記載のコンピュータにより実施される方法。
  8. 子供によるメディアファイルへのアクセス試行を追跡するステップをさらに含み、前記ペアレントコントロール計算システムは、子供によるメディアファイルへのアクセス試行を追跡する、請求項1乃至7のいずれか一項に記載のコンピュータにより実施される方法。
  9. 前記ペアレントコントロールポリシーを前記メディアファイルに適用するステップは、
    前記メディアファイルを削除するステップ、
    前記メディアファイルへのアクセスを阻止するステップ、
    前記メディアファイルへのアクセス試行を親に通知するステップ
    のうちの少なくとも1つを含む、請求項1乃至8のいずれか一項に記載のコンピュータにより実施される方法。
  10. ペアレントコントロールポリシーを含むペアレントコントロールポリシーデータベースと、
    メディアファイルに関連するカテゴリ格付けを含むカテゴリ格付けデータベースと、
    前記ペアレントコントロールポリシーデータベースと通信し、
    前記メディアファイルを識別し、
    前記メディアファイルの属性を特定し、
    前記カテゴリ格付けデータベースへ問い合わせて、前記メディアファイルに関連する前記カテゴリ格付けを識別する
    ようにプログラムされたファイルシステム監視モジュールと、
    前記ファイルシステム監視モジュールと通信し、
    前記ペアレントコントロールポリシーデータベースへ問い合わせて、前記メディアファイルの前記カテゴリ格付けに関連する前記ペアレントコントロールポリシーを識別し、
    前記ペアレントコントロールポリシーを前記メディアファイルに適用する
    ようにプログラムされたポリシー実施モジュールと、
    前記ファイルシステム監視モジュールおよび前記ポリシー実施モジュールを実行するように構成された1つまたは複数のプロセッサと
    を備える、システム。
  11. ポリシー構成インタフェースをさらに備え、前記ポリシー構成インタフェースは、
    親から、前記ペアレントコントロールポリシーを前記カテゴリ格付けに関連付ける要求を受信し、
    子供によるメディアファイルへのアクセス試行のレポートを表示する
    ようにプログラムされる、請求項10に記載のシステム。
  12. 前記ポリシー実施モジュールは、前記メディアファイルの少なくとも1つのカテゴリ格付けおよび少なくとも1つの属性を評価することにより、前記メディアファイルが前記ペアレントコントロールポリシーに違反すると判断するようにプログラムされる、請求項10又は11に記載のシステム。
  13. 前記ファイルシステム監視モジュールは、前記メディアファイルのメタデータにアクセスし、属性データベースへ問い合わせることにより、前記メディアファイルの前記属性を特定するようにプログラムされる、請求項10乃至12のいずれか一項に記載のシステム。
  14. 前記ファイルシステム監視モジュールは、子供によるメディアファイルへのアクセス試行をインターセプトするように構成されたファイルシステムドライバを含む、請求項10乃至13のいずれか一項に記載のシステム。
  15. 1つまたは複数のコンピュータ実行可能命令を含むコンピュータ可読記憶媒体であって、前記コンピュータ実行可能命令は、計算装置により実行されると、前記計算装置に、
    メディアファイルを識別すること、
    前記メディアファイルの属性を特定すること、
    前記メディアファイルに関連するカテゴリ格付けを識別すること、
    前記カテゴリ格付けに関連するペアレントコントロールポリシーを識別すること、
    前記ペアレントコントロールポリシーを前記メディアファイルに適用すること
    を行わせる、コンピュータ可読記憶媒体。
JP2010052131A 2009-03-13 2010-03-09 ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体 Pending JP2010218552A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/404,031 US9330274B2 (en) 2009-03-13 2009-03-13 Methods and systems for applying parental-control policies to media files

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015016944A Division JP2015084257A (ja) 2009-03-13 2015-01-30 ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体

Publications (1)

Publication Number Publication Date
JP2010218552A true JP2010218552A (ja) 2010-09-30

Family

ID=42288883

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2010052131A Pending JP2010218552A (ja) 2009-03-13 2010-03-09 ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体
JP2015016944A Pending JP2015084257A (ja) 2009-03-13 2015-01-30 ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体
JP2016197817A Pending JP2017050007A (ja) 2009-03-13 2016-10-06 ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2015016944A Pending JP2015084257A (ja) 2009-03-13 2015-01-30 ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体
JP2016197817A Pending JP2017050007A (ja) 2009-03-13 2016-10-06 ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体

Country Status (4)

Country Link
US (1) US9330274B2 (ja)
EP (1) EP2228747B1 (ja)
JP (3) JP2010218552A (ja)
CN (2) CN106055997B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017050007A (ja) * 2009-03-13 2017-03-09 シマンテック コーポレーションSymantec Corporation ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体
US11159632B2 (en) 2017-07-31 2021-10-26 Gree, Inc. Program, method, and system for managing use of application

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110167049A1 (en) * 2010-01-05 2011-07-07 Apple Inc. File system management techniques for computing environments and systems
US20120042391A1 (en) * 2010-08-11 2012-02-16 Hank Risan Method and system for protecting children from accessing inappropriate media available to a computer-based media access system
CN102148851B (zh) * 2010-09-30 2014-09-17 华为技术有限公司 一种在动态http流传输中应用父母控制的方法和装置
US9076020B2 (en) 2011-05-13 2015-07-07 Microsoft Technology Licensing, Llc Protected mode for mobile communication and other devices
US8918903B1 (en) * 2011-11-08 2014-12-23 Symantec Corporation Systems and methods for performing authentication validation
US9055110B2 (en) 2011-11-28 2015-06-09 At&T Intellectual Property I, L.P. Monitoring and controlling electronic activity using third party rule submission and validation
US10070195B1 (en) * 2012-02-09 2018-09-04 Amazon Technologies, Inc. Computing resource service security method
US8640190B1 (en) * 2012-02-09 2014-01-28 Symantec Corporation Parental control policy generation
US8793207B1 (en) 2013-01-24 2014-07-29 Kaspersky Lab Zao System and method for adaptive control of user actions based on user's behavior
US20140280272A1 (en) * 2013-03-15 2014-09-18 International Business Machines Corporation Media content substitution
US10133816B1 (en) 2013-05-31 2018-11-20 Google Llc Using album art to improve audio matching quality
JP2016066193A (ja) * 2014-09-24 2016-04-28 株式会社リコー 情報処理システム、及び情報処理方法
US9872088B2 (en) * 2015-03-05 2018-01-16 Google Llc Monitoring and reporting household activities in the smart home according to a household policy
US10114351B2 (en) 2015-03-05 2018-10-30 Google Llc Smart-home automation system that suggests or autmatically implements selected household policies based on sensed observations
US9998803B2 (en) * 2015-03-05 2018-06-12 Google Llc Generation and implementation of household policies for the smart home
US9779554B2 (en) * 2015-04-10 2017-10-03 Sony Interactive Entertainment Inc. Filtering and parental control methods for restricting visual activity on a head mounted display
CN106682495B (zh) * 2016-11-11 2020-01-10 腾讯科技(深圳)有限公司 安全防护方法及安全防护装置
US20180336336A1 (en) * 2017-05-17 2018-11-22 B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University System for authentication - based file access control
CN107798252B (zh) * 2017-10-27 2019-10-18 维沃移动通信有限公司 一种文件访问方法及移动终端
US11436366B2 (en) 2019-01-21 2022-09-06 Bitdefender IPR Management Ltd. Parental control systems and methods for detecting an exposure of confidential information
US20220309184A1 (en) * 2021-03-26 2022-09-29 Rubrik, Inc. File content analysis and data management
US11677788B1 (en) 2022-10-13 2023-06-13 Netskope, Inc. Policy-controlled web access based on user activities

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
JP2000152208A (ja) * 1998-11-11 2000-05-30 Victor Co Of Japan Ltd 視聴制限装置
JP2000287155A (ja) * 1999-03-30 2000-10-13 Funai Electric Co Ltd 動画再生装置および動画再生方法
JP2002513961A (ja) * 1998-05-01 2002-05-14 マイクロソフト コーポレイション インテリジェントトラストマネジメントの方法およびシステム
US20040210906A1 (en) * 2003-01-27 2004-10-21 Yolanta Beresnevichiene Data handling apparatus and methods
US20050081043A1 (en) * 2003-10-10 2005-04-14 Evans C. Shane Parental controls for entertainment content
JP2005116059A (ja) * 2003-10-08 2005-04-28 Funai Electric Co Ltd 光ディスク再生装置
JP2006172161A (ja) * 2004-12-16 2006-06-29 Seiko Epson Corp ファイル管理装置及びファイル管理方法をコンピュータに実行させるためのプログラム
US20070016952A1 (en) * 2005-07-15 2007-01-18 Gary Stevens Means for protecting computers from malicious software
WO2007072209A1 (en) * 2005-12-19 2007-06-28 Axalto S.A. Personal token with parental control.
JP2008503113A (ja) * 2004-04-26 2008-01-31 松下電器産業株式会社 ホームネットワークに接続された装置の使用の親による監視および制御の方法
JP2008171433A (ja) * 2002-02-27 2008-07-24 Science Park Corp 電子計算機のファイルシステムドライバの制御方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9623717D0 (en) * 1996-11-14 1997-01-08 Philips Electronics Nv Television
US20020069370A1 (en) * 2000-08-31 2002-06-06 Infoseer, Inc. System and method for tracking and preventing illegal distribution of proprietary material over computer networks
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP4294266B2 (ja) * 2001-06-11 2009-07-08 パナソニック株式会社 ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法
EP1430373A2 (en) * 2001-06-11 2004-06-23 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
JP2003006998A (ja) 2001-06-22 2003-01-10 Hitachi Ltd ファイル記録装置およびファイル記録方法
JP2003228915A (ja) 2002-02-01 2003-08-15 Sony Corp 再生制御方法、プログラム、記録媒体
US8291505B2 (en) * 2003-04-17 2012-10-16 Mcafee, Inc. Detecting computer data containing compressed video data as banned computer data
US20040230806A1 (en) * 2003-05-14 2004-11-18 International Business Machines Corporation Digital content control including digital rights management (DRM) through dynamic instrumentation
US8082563B2 (en) * 2003-07-25 2011-12-20 Home Box Office, Inc. System and method for content access control through default profiles and metadata pointers
JP4373234B2 (ja) * 2004-02-09 2009-11-25 株式会社日立製作所 映像装置
US7689920B2 (en) * 2005-09-06 2010-03-30 Apple Inc. Parental control graphical user interface
JP2009526322A (ja) * 2006-02-08 2009-07-16 イマジニア・ソフトウェア,インコーポレーテッド 変化識別子を使用するセキュアなデジタル・コンテンツ管理
JP5096063B2 (ja) * 2007-07-30 2012-12-12 京セラ株式会社 受信装置
US9330274B2 (en) * 2009-03-13 2016-05-03 Symantec Corporation Methods and systems for applying parental-control policies to media files

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
JP2002513961A (ja) * 1998-05-01 2002-05-14 マイクロソフト コーポレイション インテリジェントトラストマネジメントの方法およびシステム
JP2000152208A (ja) * 1998-11-11 2000-05-30 Victor Co Of Japan Ltd 視聴制限装置
JP2000287155A (ja) * 1999-03-30 2000-10-13 Funai Electric Co Ltd 動画再生装置および動画再生方法
JP2008171433A (ja) * 2002-02-27 2008-07-24 Science Park Corp 電子計算機のファイルシステムドライバの制御方法
US20040210906A1 (en) * 2003-01-27 2004-10-21 Yolanta Beresnevichiene Data handling apparatus and methods
JP2005116059A (ja) * 2003-10-08 2005-04-28 Funai Electric Co Ltd 光ディスク再生装置
US20050081043A1 (en) * 2003-10-10 2005-04-14 Evans C. Shane Parental controls for entertainment content
JP2008503113A (ja) * 2004-04-26 2008-01-31 松下電器産業株式会社 ホームネットワークに接続された装置の使用の親による監視および制御の方法
JP2006172161A (ja) * 2004-12-16 2006-06-29 Seiko Epson Corp ファイル管理装置及びファイル管理方法をコンピュータに実行させるためのプログラム
US20070016952A1 (en) * 2005-07-15 2007-01-18 Gary Stevens Means for protecting computers from malicious software
WO2007072209A1 (en) * 2005-12-19 2007-06-28 Axalto S.A. Personal token with parental control.
JP2009520294A (ja) * 2005-12-19 2009-05-21 アクサルト・エス・アー ペアレンタルコントロール付きのパーソナルトークン

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017050007A (ja) * 2009-03-13 2017-03-09 シマンテック コーポレーションSymantec Corporation ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体
US11159632B2 (en) 2017-07-31 2021-10-26 Gree, Inc. Program, method, and system for managing use of application
US11997175B2 (en) 2017-07-31 2024-05-28 Gree, Inc. Program, method, and system for managing use of application

Also Published As

Publication number Publication date
JP2015084257A (ja) 2015-04-30
CN106055997A (zh) 2016-10-26
US20100235923A1 (en) 2010-09-16
EP2228747B1 (en) 2018-05-02
CN106055997B (zh) 2019-01-01
CN101833617A (zh) 2010-09-15
US9330274B2 (en) 2016-05-03
JP2017050007A (ja) 2017-03-09
EP2228747A1 (en) 2010-09-15

Similar Documents

Publication Publication Date Title
JP2017050007A (ja) ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体
TWI333614B (en) Method, system, and program for processing a file request
US10404757B1 (en) Privacy enforcement in the storage and access of data in computer systems
US9495547B1 (en) Systems and methods for applying parental-control approval decisions to user-generated content
US8281361B1 (en) Methods and systems for enforcing parental-control policies on user-generated content
EP1946238B1 (en) Operating system independent data management
US8176079B1 (en) Restricting access to network resources through recursive URL classification
US8281410B1 (en) Methods and systems for providing resource-access information
US8671455B1 (en) Systems and methods for detecting unintentional information disclosure
US8918903B1 (en) Systems and methods for performing authentication validation
US8434126B1 (en) Methods and systems for aiding parental control policy decisions
US11200299B2 (en) Crowd sourcing for file recognition
US9003542B1 (en) Systems and methods for replacing sensitive information stored within non-secure environments with secure references to the same
US8640190B1 (en) Parental control policy generation
US8904551B2 (en) Control of access to files
TWI550513B (zh) 獨立應用程式的中介項目存取
US9292691B1 (en) Systems and methods for protecting users from website security risks using templates
US8443436B1 (en) Systems and methods for diverting children from restricted computing activities
US9245132B1 (en) Systems and methods for data loss prevention
US11003786B2 (en) System and method to manage file access rights in an information handling system
US10917390B2 (en) Browser drag and drop file upload encryption enforcement
US10915655B2 (en) Browser drag and drop file upload encryption enforcement
US11556653B1 (en) Systems and methods for detecting inter-personal attack applications
US9898485B2 (en) Dynamic context-based data protection and distribution
US9141808B1 (en) Data loss prevention

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110308

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140930