JP5081280B2 - 可搬記憶媒体 - Google Patents

可搬記憶媒体 Download PDF

Info

Publication number
JP5081280B2
JP5081280B2 JP2010156064A JP2010156064A JP5081280B2 JP 5081280 B2 JP5081280 B2 JP 5081280B2 JP 2010156064 A JP2010156064 A JP 2010156064A JP 2010156064 A JP2010156064 A JP 2010156064A JP 5081280 B2 JP5081280 B2 JP 5081280B2
Authority
JP
Japan
Prior art keywords
application
event
storage medium
portable storage
digital content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010156064A
Other languages
English (en)
Other versions
JP2012018578A (ja
Inventor
裕治 村井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2010156064A priority Critical patent/JP5081280B2/ja
Publication of JP2012018578A publication Critical patent/JP2012018578A/ja
Application granted granted Critical
Publication of JP5081280B2 publication Critical patent/JP5081280B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、電子計算機に着脱可能な可搬記憶媒体に関する。特に情報漏洩防止に係る技術に関する。
電子計算機に対して着脱可能な可搬記憶媒体による情報漏洩が問題となっている。かかる問題を解決するための技術として、可搬記憶媒体へのデータの書き込み時にデータを暗号化し、可搬記憶媒体からの読み込み時にデータを復号化する技術が知られている。当該技術を用いることで、可搬記憶媒体の所有者以外の第三者が、該可搬記憶媒体に保存されたデータを利用することを防止することができる。
可搬記憶媒体への読み込み、書き込み操作を行う電子計算機を制限し、さらにネットワークを用い当該電子計算機を管理及び制御することで情報漏洩を防止する手段が特許文献1に開示されている。
特開2010−92202
可搬記憶媒体に保存されているデータが暗号化されている場合において、アプリケーションで当該データを利用する際には、当該データが復号化された上でメモリ空間上にロードされ利用される。何らかの手段によりロードされた内容をアプリケーションが可搬記憶媒体以外の場所に保存した場合、当該保存されたデータにより情報漏洩が生じうる。
情報処理装置に接続される可搬記憶媒体であって、書き換え可能な記憶領域を備え、前記記憶領域は、デジタルコンテンツを格納するためのユーザ領域と、前記情報処理装置上で動作するアプリケーションの動作を監視し、前記アプリケーションにより実行されるイベントに応じて、イベントに対して割り込みを行う監視DLL(Dynamic Link Library)と、ユーザの認証結果に基づいて前記アプリケーションによる前記ユーザ領域へのアクセスが可能となった後に、前記監視DLLを起動し前記情報処理装置上に常駐させる起動手段とを有するシステム領域と、を備えることを特徴とする。
ここで、イベントとは、アプリケーションにより実行されるAPI(Application Programming Interface)の実行、又はオペレーティングシステムからアプリケーションに通知されるメッセージに係る処理である。
また、監視DLLは、アプリケーションがユーザ領域に格納されている前記デジタルコンテンツをオープンしたことを検出する検出手段と、検出手段に応じて、該アプリケーションをリストに登録する登録手段とを備えている。
さらに、実行されるイベントが監視DLLの監視対象のイベントであるか否かを判断する第1判断手段を備え、監視DLLは、第1判断手段によりイベントが対象となるイベントであると判断される場合に、該イベントに対して割り込みを行い、アプリケーションがリストに登録されているか否かを判断する第2判断手段と、第2判断手段により登録されていると判断される場合に、イベントの実行条件に応じて、該イベントの実行の可否を制御する制御手段と、を備えている。
例えば、イベントがデジタルコンテンツの格納の場合には、制御手段は、デジタルコンテンツの格納先がユーザ領域であるか否かを判断する第3判断手段を備え、第3判断手段により格納先はユーザ領域でないと判断される場合、アプリケーションによる格納を禁止する。
また、イベントがアプリケーションによるデジタルコンテンツの印刷の場合には、制御手段は、デジタルコンテンツの印刷を禁止する。
ユーザ領域に格納されているデータであるデジタルコンテンツをメモリ空間上にロードしたアプリケーションについて、当該アプリケーションによるイベントの実行、例えば、APIの実行、又は、オペレーティングシステムから通知されるメッセージに応じた処理の実行に応じて、監視DLLは、そのイベントに対して割り込みを行う。
これにより、メモリ空間上にロードしたデジタルコンテンツの監視が可能となり、必要に応じて対象となるイベントに係るプログラムコードの呼び出しの可否が判断される。アプリケーションにより実行されるAPIの実行、又はオペレーティングシステムからアプリケーションに通知されるメッセージによるデジタルコンテンツのユーザ領域外への格納や印刷などを監視し、必要に応じてこれらの処理を禁止することができる。ユーザ領域に格納されているデータの漏洩を防止することが可能になる。
本実施例に係るハードウェア構成図の一例である。 本実施例に係る監視用DLLの動作の概略図である。 本実施例の動作フロー図である。 本実施例に係る監視用DLLの動作フロー図(その1)である。 本実施例に係る監視用DLLの動作フロー図(その2)である。 本実施例に係る監視用DLLの動作フロー図(その3)である。
本実施例に係るハードウェア構成図の一例を図1に示す。本実施例に係る可搬記憶媒体の一例であるUSBメモリ1は、システム領域10と、ユーザ領域11とを備える。システム領域10には、後述する監視用DLL101、パスワード認証ソフト、呼び出し履歴が格納される。ユーザ領域11には、ユーザの利用に供するデータがパスワード認証ソフトにより暗号化された上で保存される。
本実施例に係る監視用DLL101は、DLL(Dynamic Link Library)の一例である。OS上で動作するアプリケーションは、API(Application Programming Interface)を通じて、OSが提供する機能を利用することが可能となる。APIを実行することで実際に実行される関数等のプログラムコードが、DLLに格納されている。
USBメモリ1は、電子計算機の一例であるパーソナルコンピュータ(以下、PCと記す)2に接続される。PC2は、記憶媒体の一例である内蔵ハードディスク20を備え、周辺機器21と接続される。ここで周辺機器21とは、外付けハードディスクドライブ、USBメモリ、プリンター等のことを言う。
図2に本実施例に係る監視用DLL101の動作の概略図を示す。図2に示す例では、PC2上で実行されるアプリケーション201が、APIを実行し、OSが標準的に備える標準DLL202の備えるプログラムコードを呼び出す場合を想定している。実行に係るAPIが監視対象のAPIであった場合に、監視用DLL101が割り込みを行う。即ち、監視用DLL101は、アプリケーションによるAPIの実行に応じて、APIの実行に伴う標準DLL202のプログラムコードの呼び出しを阻害する。さらに、アプリケーションによるAPIの実行に応じて、監視用DLL101の備える監視用関数が呼び出される。そして、監視用関数が呼び出された場合、条件に応じて、アプリケーションが呼び出そうとしていたプログラムコードを呼び出すか、あるいは、当該プログラムコードの呼び出しを中止した上で、アプリケーションに対してエラーを返す。
以下に、本実施例が監視対象とするAPIの一例を示す。例えばWindows(登録商標)においては、NtCreateFileという名前の、ファイル生成を行うためのAPIを監視する。これにより、許可しないファイルの保存を防ぐことが可能となる。また、Windows(登録商標)においては、SetClipboardDataという名前の、クリップボードへのデータ格納を行うためのAPIを監視する。これにより、許可しない文字列や画像データのコピー、カット、ペーストを防ぐことが可能となる。また、Windows(登録商標)においては、OpenPrinterという名前の、プリントサーバに接続するAPIを監視する。これにより、許可しない印刷を防ぐことが可能となる。また、Windows(登録商標)においては、DeviceIoControlという名前の各種周辺機器との入出力を行うためのデバイスドライバを制御するAPIを監視する。これにより、許可しないネットワークへの接続を防ぎ、データの漏洩を防止することが可能となる。
また、監視用DLL101は、OSがアプリケーションに対して送るメッセージを監視し、割り込みを行う。例えばWindows(登録商標)においては、VK_SNAPSHOTという名前の画面の表示内容をコピーするためのAPIを監視する。これにより、画面の表示内容が不正に保存されることを防止することが可能となる。
図3に本実施例に係る監視用DLL101の動作フローの全体図を示す。ユーザの操作に応じて、USBメモリ1のシステム領域10に格納されているパスワード認証ソフトが起動される(S0)。当該パスワード認証ソフトの使用により、USBメモリ1中のユーザ領域11に係るドライブがオープンされる(S1)。ステップS1により、ユーザ領域11に格納されているファイルにアクセスが可能となり、PC2上で監視用DLL101が起動し常駐する(S2)。ユーザの操作に応じて、PC2上で動作するアプリケーションにより、ユーザ領域11に格納されているファイルがオープンされる(S4)。監視用DLL101は、PC2上で実行されているユーザ領域11中のファイルをオープンした当該アプリケーションで実行されているAPIのテーブルを検索する(S6)。監視用DLL101は、検索結果を元にして、対象となるAPIの飛び先アドレスをOSの備えるDLL202から、監視用DLL101の備える監視用関数へと変更する(S8)。以上、ステップS0からS8までの動作により、ユーザ領域11に格納しているファイルをオープンしたアプリケーションを監視することが可能となる。以下のステップS10からS16は、監視用DLL101が実際にアプリケーションを監視する際の動作に関するステップである。アプリケーションが、監視用DLL101の監視用関数を呼び出すと(S10)、監視用DLL101は、呼び出しに係る履歴をUSBメモリ1のシステム領域10に保存する(S11)。そして、監視用DLL101は、条件判断を行う(S12)。当該条件判断の詳細については後述する。監視用DLL101は条件判断の結果、当該アプリケーションからの監視用関数の呼出が条件に適合しない(S12:NO)と判断した場合は、アプリケーションに対してエラーを返す(S16)。また、監視用関数の呼び出しが条件に適合する場合(S12:YES)、アプリケーションに対してOSの備えるDLLに係るプログラムコードの呼び出しを許可する。
図4に監視用DLL101の動作フロー(その1)を示す。イベント待ち状態において(S20)、なんらかのアプリケーションがUSBメモリ1のユーザ領域11中のファイルをオープンする(S22)。監視用DLL101は、当該アプリケーションの動作を検知して、当該アプリケーションを監視用DLL101の備えるリストに登録する(S24)。そして、イベント待ちの状態に戻る(S2E)。これら一連の動作により、ユーザ領域11に保存されているデータをメモリ空間上にロードしたアプリケーションの監視が可能となる。
図5に監視用DLL101の動作フロー(その2)を示す。ここでは、監視用DLL101の監視対象となるAPIの呼び出しがなされた場合の動作フローを説明する。なお、図5に示すのは、Windows(登録商標)におけるファイル保存用のAPIであるNtCreateFileが実行される場合である。イベント待ち状態において(S20)、PC上でアプリケーションにより、NtCreateFile等の監視対象となるAPIの呼び出しがなされる(S210)。ここで、監視用DLL101は、当該アプリケーションが監視用DLL101の備えるリストに登録されているか否かを判断する(S212)。ここで、アプリケーションがリストに登録されていない場合は(S212:NO)、監視用DLL101は保存を許可する。すなわち、NtCreateFile等のAPIの呼び出しを許可する(S218)。そして、イベント待ち状態に戻る(S2E)。当該アプリケーションが監視用DLL101のリストに登録されている場合(S212:YES)、監視用DLL101は、NtCreateFileによるファイルの保存先を判断する(S214)。USBメモリ1の備えるデータ保存用領域であるユーザ領域11への保存の場合(S216:YES)、監視用DLL101は保存を許可する(S218)。そして、イベント待ち状態へ戻る(S2E)。NtCreateFileによるファイルの保存先が、USBメモリ1の備えるユーザ領域11でなかった場合(S214:NO)、監視用DLL101はアプリケーションに対して、エラーメッセージを返し、NtCreateFileの実行を阻害する。そして、イベント待ち状態に戻る(S2E)。これら一連の動作により、アプリケーションによりメモリ空間上に保存されたユーザ領域11に係るデータのUSBメモリ1以外の記憶媒体への保存を防止することが可能となる。図5に示す動作フローは、ファイル生成に係るAPIであるNtCreateFileの監視並びに動作の禁止及び許可を行うための動作フローであるが、他のAPIやメッセージについても当然同様の監視並びに動作の禁止及び許可を行うことが可能である。
図6に監視用DLL101の動作フロー(その3)を示す。イベント待ち状態(S20)において、監視用DLL101が、アプリケーションの終了を検知する(S220)。監視用DLL101は、当該終了したアプリケーションが監視用DLL101の備えるリストに登録されているか否かを判断する(S222)。リストに登録されていない場合(S222:NO)、監視用DLL101は何もすることなく、イベント待ち状態に戻る(S2E)。当該終了したアプリケーションがリストに登録されていた場合(S222:YES)、監視用DLL101はリストから当該アプリケーションの登録を削除し(S244)、イベント待ち状態に戻る(S2E)。
以下、本実施例に開示の技術の奏する作用効果を記す。ユーザ領域11にデータを暗号化し保存することで、情報漏洩の発生を防止することが可能となる。さらに、データの暗号化、及び、復号化に係る手段を可搬記憶媒体のシステム領域10に格納することで、予め電子計算機の環境を変更する必要性無く、情報漏洩の発生の防止という効果を得ることが可能となる。
また、本実施例に開示の方法によると、電子計算機の環境を予め変更することなく、システム領域10にAPIの実行、及びOSのメッセージに応じた処理の実行に係る履歴情報を保存することが可能となる。
尚、本発明は前記実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲内で種々の改良、変形が可能であることは言うまでもない。
尚、本実施例に開示する監視用DLL101はDLLの一例であり、データ及びファイルはデジタルコンテンツの一例である。
1:USBメモリ
10:システム領域
11:ユーザ領域
2:パーソナルコンピュータ
20:内蔵ハードディスク
21:周辺機器
101:監視用DLL
201:アプリケーション
202:標準DLL

Claims (8)

  1. 情報処理装置に接続される可搬記憶媒体であって、
    書き換え可能な記憶領域を備え、前記記憶領域は、
    デジタルコンテンツを格納するためのユーザ領域と、
    前記情報処理装置上で動作するアプリケーションの動作を監視し、前記アプリケーションにより実行されるイベントに応じて、該イベントに対して割り込みを行う監視DLL(Dynamic Link Library)と、ユーザの認証結果に基づいて前記アプリケーションによる前記ユーザ領域へのアクセスが可能となった後に、前記監視DLLを起動し前記情報処理装置上に常駐させる起動手段とを有するシステム領域と、を備えることを特徴とする可搬記憶媒体。
  2. 前記イベントは、前記アプリケーションにより実行されるAPI(Application Programming Interface)の実行、又はオペレーティングシステムから前記アプリケーションに通知されるメッセージに係る処理であることを特徴とする請求項1に記載の可搬記憶媒体。
  3. 前記システム領域は、前記ユーザ領域へ前記デジタルコンテンツを暗号化した上で格納し、前記ユーザ領域から暗号化された前記デジタルコンテンツを復号化した上で読み出す手段、を備えることを特徴とする請求項1又は2に記載の可搬記憶媒体。
  4. 前記監視DLLによる割り込みの履歴を前記システム領域へ保存する手段、を備えることを特徴とする請求項1乃至3の何れか1項に記載の可搬記憶媒体。
  5. 前記監視DLLは、
    前記アプリケーションが前記ユーザ領域に格納されている前記デジタルコンテンツをオープンしたことを検出する検出手段と、
    前記検出手段に応じて、該アプリケーションをリストに登録する登録手段と、を備えることを特徴とする請求項1乃至の何れか1項に記載の可搬記憶媒体。
  6. 実行される前記イベントが前記監視DLLの監視対象のイベントであるか否かを判断する第1判断手段を備え、
    前記監視DLLは、
    前記第1判断手段により前記イベントが対象となるイベントであると判断される場合に、該イベントに対して割り込みを行い、
    前記アプリケーションが前記リストに登録されているか否かを判断する第2判断手段と、
    前記第2判断手段により登録されていると判断される場合に、前記イベントの実行条件に応じて、該イベントの実行の可否を制御する制御手段と、を備えることを特徴とする請求項に記載の可搬記憶媒体。
  7. 前記イベントがデジタルコンテンツの格納の際、
    前記制御手段は、
    前記デジタルコンテンツの格納先が前記ユーザ領域であるか否かを判断する第3判断手段を備え、
    前記第3判断手段により格納先は前記ユーザ領域でないと判断される場合、前記アプリケーションによる格納を禁止することを特徴とする請求項に記載の可搬記憶媒体。
  8. 前記イベントが前記アプリケーションによるデジタルコンテンツの印刷の際、
    前記制御手段は、
    前記デジタルコンテンツの印刷を禁止することを特徴とする請求項に記載の可搬記憶媒体。
JP2010156064A 2010-07-08 2010-07-08 可搬記憶媒体 Active JP5081280B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010156064A JP5081280B2 (ja) 2010-07-08 2010-07-08 可搬記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010156064A JP5081280B2 (ja) 2010-07-08 2010-07-08 可搬記憶媒体

Publications (2)

Publication Number Publication Date
JP2012018578A JP2012018578A (ja) 2012-01-26
JP5081280B2 true JP5081280B2 (ja) 2012-11-28

Family

ID=45603776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010156064A Active JP5081280B2 (ja) 2010-07-08 2010-07-08 可搬記憶媒体

Country Status (1)

Country Link
JP (1) JP5081280B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104461725A (zh) * 2014-12-30 2015-03-25 小米科技有限责任公司 控制应用进程启动的方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP4208085B2 (ja) * 2005-08-30 2009-01-14 インターナショナル・ビジネス・マシーンズ・コーポレーション アプリケーションプログラムの制御方法およびその装置
JP2007148466A (ja) * 2005-11-24 2007-06-14 Hitachi Software Eng Co Ltd 可搬型記憶装置及びos
JP4140920B2 (ja) * 2006-04-20 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 個人情報の保護を支援する情報処理装置
JP4287485B2 (ja) * 2007-07-30 2009-07-01 日立ソフトウエアエンジニアリング株式会社 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
JP2009205673A (ja) * 2008-02-01 2009-09-10 Canon Electronics Inc 記憶装置、情報処理装置、端末装置およびコンピュータプログラム
JP2009230587A (ja) * 2008-03-24 2009-10-08 Science Park Corp 電子計算機のデータ管理方法、そのためのプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104461725A (zh) * 2014-12-30 2015-03-25 小米科技有限责任公司 控制应用进程启动的方法及装置

Also Published As

Publication number Publication date
JP2012018578A (ja) 2012-01-26

Similar Documents

Publication Publication Date Title
US7930743B2 (en) Information processing system, information processing method, information processing program, computer readable medium and computer data signal
JP5415512B2 (ja) カーネルネイティブapiのフッキング処理によるデジタル著作権管理装置及び方法
US10289860B2 (en) Method and apparatus for access control of application program for secure storage area
KR101054981B1 (ko) 프로그램의 콘텍스트를 보안적으로 저장하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체
US8522015B2 (en) Authentication of binaries in memory with proxy code execution
KR20070118074A (ko) 외래 코드 검출을 위한 시스템 및 방법
JP2004228786A (ja) 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法
JP2007148962A (ja) サブプログラム、そのサブプログラムを実行する情報処理装置、及びそのサブプログラムを実行する情報処理装置におけるプログラム制御方法
JP2005135265A (ja) 情報処理装置
US7523319B2 (en) System and method for tracking changed LBAs on disk drive
JP2005316599A (ja) 割込制御装置
JP2010097550A (ja) ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
JP4707748B2 (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
US7484239B1 (en) Detecting heap and stack execution in the operating system using regions
CN113486413A (zh) 一种防截屏处理方法、计算设备及可读存储介质
JP4538838B1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP5081280B2 (ja) 可搬記憶媒体
JP4627266B2 (ja) 未知のマルウェアによる情報漏洩防止システム
US20090217378A1 (en) Boot Time Remediation of Malware
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP2011040044A (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP6957311B2 (ja) 情報漏洩防止装置、及び情報漏洩防止プログラム
KR20050090541A (ko) 키보드 해킹차단 방법 및 그 프로그램을 기록한 기록매체
JP2005346150A (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2008071177A (ja) 情報処理装置、その制御方法及び同方法をコンピュータに実行させるためのプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120831

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5081280

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250