JP5097987B2 - 電子ファイル自販機運営システム - Google Patents

電子ファイル自販機運営システム Download PDF

Info

Publication number
JP5097987B2
JP5097987B2 JP2008155632A JP2008155632A JP5097987B2 JP 5097987 B2 JP5097987 B2 JP 5097987B2 JP 2008155632 A JP2008155632 A JP 2008155632A JP 2008155632 A JP2008155632 A JP 2008155632A JP 5097987 B2 JP5097987 B2 JP 5097987B2
Authority
JP
Japan
Prior art keywords
magic paper
magic
registered trademark
paper
control file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008155632A
Other languages
English (en)
Other versions
JP2009301349A (ja
Inventor
一典 向井
Original Assignee
株式会社マイクロフォーサム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社マイクロフォーサム filed Critical 株式会社マイクロフォーサム
Priority to JP2008155632A priority Critical patent/JP5097987B2/ja
Publication of JP2009301349A publication Critical patent/JP2009301349A/ja
Application granted granted Critical
Publication of JP5097987B2 publication Critical patent/JP5097987B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子ファイル自販機運営システムに関し、さらに言えば、予め暗号化されて成る電子ファイルが格納された電子ファイル自動販売機(以下、自販機と略す。)の運用システムの技術分野に属するものである。
パソコン等のユーザ端末で作成した文書やデータを電子ファイルとして保存した場合、かかる電子ファイルのデータが漏洩される危険がある。この電子ファイルの情報セキュリティーを図るべく、作成した電子ファイルの暗号化は広く知られている。
また、例えば特開2007−304897号公報には、利用者端末と、該利用者端末と通信可能に接続され、該利用者端末での電子ファイルに対するアクセスを管理する管理サーバとをそなえ、該利用者端末が、該利用者端末において利用者が前記電子ファイルを開封する際に、その開封直前の該利用者端末における動作環境に関する環境情報を収集する環境情報収集手段と、該環境情報収集手段によって収集された前記環境情報を該管理サーバに送信する環境情報送信手段とをそなえて構成されるとともに、該管理サーバが、該利用者端末から前記環境情報を受信する環境情報受信手段と、該環境情報受信手段によって受信された前記環境情報に基づいて、該利用者端末における前記動作環境が予め定められた所定条件を満たしているか否かを判定する判定手段と、該判定手段によって該利用者端末における前記動作環境が前記所定条件を満たしていると判定された場合に該利用者端末での前記電子ファイルの開封を許可する一方、前記動作環境が前記所定条件を満たしていないと判定された場合に該利用者端末での前記電子ファイルの開封を禁止する開封許否手段とをそなえて構成されており(請求項1)、前記電子ファイルが、該管理サーバによって管理される所定の暗号鍵で暗号化された暗号化ファイルであり、該管理サーバの該開封許否手段が、該判定手段によって該利用者端末における前記動作環境が前記所定条件を満たしていると判定された場合に、前記暗号化ファイルを復号化する復号鍵を該利用者端末に送信する復号鍵送信手段として構成され、該利用者端末が、該管理サーバから送信された前記復号鍵を受信する復号鍵受信手段と、該復号鍵受信手段によって受信された前記復号鍵を用いて前記暗号化ファイルを復号化する復号化手段とをさらにそなえて構成されている(請求項2)、電子ファイル管理システムが開示されている。
特開2007−304897号
従来の一般的な文書ファイル(電子ファイル)の暗号化は、ディスクを丸ごと暗号化する場合、(1)ディスクの暗号化→(2)パスワードの解除→(3)復号化→(4)平文→(5)暗号化の工程を経て行われる。また、ファイル単位に暗号化する場合は、(1)平文→(2)暗号化→(3)復号化→(4)平文→(5)暗号化の工程を経て行われる。
しかしながら、前記従来の暗号化においては、文書やデータを編集する際に、前記の各(4)における工程のように、一度、平文に戻す必要があるが、この平文に戻した状態で、依然としてデータが漏洩・盗難される危険がある。
この点は、前記特許文献1の電子ファイル管理システムも同様である。すなわち、特許文献1の電子ファイル管理システムは、配信された電子ファイルを、利用者端末で開封する直前に、当該電子ファイルの安全性を確認し、安全な状態を確認できた場合にのみ当該電子ファイルの開封を許可するものであり、送信される前の処理段階で、電子ファイルを編集等する際の情報の漏洩には対処されておらず、電子ファイルの情報セキュリティーの万全化は図れていない。
したがって、本発明は、電子ファイルの情報セキュリティーの万全化を達成するべく、まず第1に、電子ファイルのデータの移動の安全を確実ならしめて、情報を安全に共有すること、第2に、第三者による情報漏洩又は社内における情報漏洩を防止すること、第3に、電子ファイルの誤送信、パソコンやバックアップ用ディスクの紛失など、過失による情報漏洩を防ぐこと、を図った電子ファイル自販機運営システムを提供することにある。
上記課題を解決するための手段として、請求項1記載の発明の電子ファイル自販機運営システムは、展開プログラム100、ビューアプログラム101、データ領域102、ヘッダ領域103から成る単体の空の電子ファイル1aが予め暗号化されて成るマジックペーパー(登録商標)1が、ダウンロード機能を備えた専用サーバたるマジックペーパー(登録商標)自販機3に複数格納され、前記マジックペーパー(登録商標)自販機3はネットワークケーブル4によりユーザ端末2に接続され、当該ユーザ端末2上の操作で前記マジックペーパー(登録商標)自販機3に保存されているマジックペーパー(登録商標)1は当該ユーザ端末2に所望数ダウンロードされ、且つ所望のパスワード5を設定でき、前記ダウンロードされたマジックペーパー(登録商標)1は、前記展開プログラム100がビューアプログラム101を別プロセスとして起動し展開プログラム100自体が処理を終了することによりOSからのロックを解除され、ビューアプログラム101がマジックペーパー1そのもの、或いはマジックペーパー1内部のデータ領域102において、前記ビューアプログラム101のビューアを通して、直接データを入力自在又は編集自在であって
前記マジックペーパー(登録商標)自販機3には、マジックペーパー(登録商標)1を閲覧する際の権限情報が記録されている配信制御ファイル7をなす認証キー7Aを用いた配信機能が備えられ、前記配信制御ファイル7には、同配信制御ファイル7を識別する識別子、閲覧を許可する利用者のコンピュータハードウェア識別情報、閲覧を許可するマジックペーパー(登録商標)1の識別子、閲覧できる期日、閲覧できる日数及び閲覧できる回数、並びに閲覧可能期日・閲覧可能日数・閲覧可能回数を越えた場合にマジックペーパー(登録商標)1を削除するかどうかのフラグ、データ領域閲覧時の操作権限情報として、未暗号データの保存権限・データ編集権限・データ印刷権限・データのスクリーンキャプチャ権限・データのコピーとペースト権限といった情報を個別に指定して記録自在であり、当該マジックペーパー(登録商標)1を開く際に、当該マジックペーパー(登録商標)1に設定された前記閲覧指定期日又は閲覧指定日数若しくは閲覧指定回数を超えた場合、又は当該マジックペーパー(登録商標)1に設定されたパスワード5が所定回数間違えられた場合、当該マジックペーパー(登録商標)1は自動的に削除されること、
マジックペーパー(登録商標)1の配信に際しては、認証キー7Aの項目で表示される所望の前記配信制御ファイル7の表示部のダウンロード部26aを選択して、マジックペーパー(登録商標)自販機3より配信制御ファイル7がダウンロードされ、当該配信制御ファイル7にマジックペーパー(登録商標)1の識別子を埋め込むことにより配信制御ファイル7にマジックペーパー(登録商標)1の紐付けが行われると共に、配信制御ファイル7にハードウェア固有情報を紐付けることにより配信制御ファイル7に配信先のハードウェア固有情報が紐付けられ、前記マジックペーパー(登録商標)1と配信制御ファイル7及びパスワード5が配信先に送付されること、
データ閲覧に際しては、設定された前記パスワード5が一致した場合にのみ当該暗号化済みのマジックペーパー(登録商標)1を開くことが可能であり、データ保存に際しては、暗号化されたマジックペーパー(登録商標)1として上書き保存される構成であることを特徴とする。
請求項1の本発明の電子ファイル自販機運営システムは、展開プログラム、ビューアプログラム、データ領域、ヘッダ領域から成る単体の空の電子ファイルが予め暗号化されて成るマジックペーパー(登録商標)が、ダウンロード機能を備えた専用サーバたるマジックペーパー(登録商標)自販機に複数格納され、前記マジックペーパー(登録商標)自販機はネットワークケーブルによりユーザ端末に接続され、当該ユーザ端末上の操作で前記マジックペーパー(登録商標)自販機に保存されているマジックペーパー(登録商標)は当該ユーザ端末に所望数ダウンロードされ、且つ所望のパスワードを設定でき、前記ダウンロードされたマジックペーパー(登録商標)は、前記展開プログラムがビューアプログラムを別プロセスとして起動し展開プログラム自体が処理を終了することによりOSからのロックを解除され、ビューアプログラムがマジックペーパーそのもの、或いはマジックペーパー内部のデータ領域において、前記ビューアプログラムのビューアを通して、直接データを入力自在又は編集自在であって前記マジックペーパー(登録商標)自販機には、マジックペーパー(登録商標)を閲覧する際の権限情報が記録されている配信制御ファイルをなす認証キーを用いた配信機能が備えられ、前記配信制御ファイルには、同配信制御ファイルを識別する識別子、閲覧を許可する利用者のコンピュータハードウェア識別情報、閲覧を許可するマジックペーパー(登録商標)の識別子、閲覧できる期日、閲覧できる日数及び閲覧できる回数、並びに閲覧可能期日・閲覧可能日数・閲覧可能回数を越えた場合にマジックペーパー(登録商標)を削除するかどうかのフラグ、データ領域閲覧時の操作権限情報として、未暗号データの保存権限・データ編集権限・データ印刷権限・データのスクリーンキャプチャ権限・データのコピーとペースト権限といった情報を個別に指定して記録自在であり、当該マジックペーパー(登録商標)を開く際に、当該マジックペーパー(登録商標)に設定された前記閲覧指定期日又は閲覧指定日数若しくは閲覧指定回数を超えた場合、又は当該マジックペーパー(登録商標)に設定されたパスワードが所定回数間違えられた場合、当該マジックペーパー(登録商標)は自動的に削除されること、マジックペーパー(登録商標)の配信に際しては、認証キーの項目で表示される所望の前記配信制御ファイルの表示部のダウンロード部を選択して、マジックペーパー(登録商標)自販機より配信制御ファイルがダウンロードされ、当該配信制御ファイルにマジックペーパー(登録商標)の識別子を埋め込むことにより配信制御ファイルにマジックペーパー(登録商標)の紐付けが行われると共に、配信制御ファイルにハードウェア固有情報を紐付けることにより配信制御ファイルに配信先のハードウェア固有情報が紐付けられ、前記マジックペーパー(登録商標)と配信制御ファイル及びパスワードが配信先に送付されること、データ閲覧に際しては、設定された前記パスワードが一致した場合にのみ当該暗号化済みのマジックペーパー(登録商標)を開くことが可能であり、データ保存に際しては、暗号化されたマジックペーパー(登録商標)として上書き保存される構成であるので、電子ファイルのデータの移動の安全を確実ならしめて、情報を安全に共有できる。また、第三者による情報漏洩又は社内における情報漏洩を防止し、電子ファイルの誤送信や、パソコン・バックアップ用ディスクの紛失など過失による情報漏洩が防止されて、電子ファイルの情報セキュリティーの万全化が達成される。具体的に述べると、下記の通りである。
(A)社外とも安全に情報共有できる。
本システムのマジックペーパーは、特定のディレクトリシステムやネットワーク形態に縛られないため、社外とのシームレスな機密文書共有が可能である。電子ファイルの受信者は、クライアントソフトのインストールが不要なので初めての委託先にも安心してファイルを渡すことができ、さらに、電子ファイルの更新・流用の禁止、文書利用期間の限定などを配布先ごとに細かく指定することができる利便性にも優れている。
(B)様々な利用用途に有効である。
例えば、発売前の製品情報・写真・動画のやりとりや、締結前の契約書のやりとり、極秘プロジェクトの情報管理、特許や商標登録等の知的財産権に関するやりとり、DMに利用する顧客リストの管理、会社決算・申告資料の管理・やりとり、価格表等、営業ツールのバージョン管理等々において、本システムは効果的に利用できる。
(C)各種法令の取得・運用を支援する。
本システムは、ISMS (ISO/IEC27001)、Pマークなど、様々な資格の取得・運用を強力に支援する。つまり、ISMA (ISO/IEC 27001)においては、情報管理者が付与した範囲での利用に、セキュリティーポリシーの適用が簡単で、情報の機密性、完全性を保持する。Pマーク (プライバシーマーク)においては、 権限を明確にして暗号化することで、個人情報を守るために策定した事項を遵守するのに必要なセキュリティーを保つものである。
(D)手元を離れた電子ファイルを確実に保護する。
すなわち、故意・過失による情報漏洩も防止できる。例えば、電子メールの誤送信、出張先でのパソコンの紛失、バックアップ用のディスクを紛失など、情報漏洩の危険性は日常業務の中に潜み、悪意のない従業員が情報漏洩のきっかけになる可能性さえある。また、従業員のモラルや社内ルールに依存したセキュリティー対策では、関係者によるファイルの不正持ち出しなどを防ぐことはできない。かかる場合、本システムのマジックペーパーは、企業の財産である情報を、漏洩の危険から厚く保護する。
(E)暗号化により永続的に保護する。
従来のセキュリティーでは、一度、電子ファイルを利用すると暗号化が解除されてしまう。この点、本マジックペーパーは、事前に空の電子ファイルを暗号化しており、電子ファイルを編集等で利用しても暗号は保持されるため、電子ファイルの永続的な保護が達成される。
(F)利用制限で電子ファイルが安全に運用される。
電子ファイル単位で事前に暗号化し、本人確認により、社内外はもちろん、顧客への配信に際してもセキュリティーポリシーを維持して利用できる。暗号化された電子ファイルを利用するには、パスワード等による利用者の認証を行うので、部外者に当該電子ファイルが渡っても、その利用を阻止することができる。
(G)インストールレスですぐに利用できる。
本システムは、データを暗号化するために特別なソフトウェアを必要としない。よって、インストールする必要がなく、すぐに利用できる利便性に優れている。マジックペーパーに情報を書込みさえすれば、情報が自動的に暗号化されるのである。
(H)Microsoft Officeをそのまま活用できる。
マジックペーパーでは、マイクロソフト社のMicrosoft Word、Excel、PowerPointなどのビジネスシーンでよく利用されるMicrosoft Officeアプリケーションを、セキュリティーを保ちつつ、通常の電子ファイルと全く同じ操作性で利用できる。
つまり、通常の電子ファイルと同じようにファイルを開いて、閲覧・編集することができ使い勝手がよい。また、「コピー」、「印刷」など、権限設定によって禁止されているメニュー項目のみが選択できないように動作させることも可能である。
また本発明の電子ファイル自販機運営システムは、マジックペーパー自販機には、マジックペーパーを閲覧する際の権限情報が記録されている配信制御ファイルを用いた配信機能が備えられ、マジックペーパーの配信に際しては、当該マジックペーパー及びそのパスワード並びに前記配信制御ファイルを他のユーザ端末に送信することにより行われるので、当該マジックペーパーが外部の他のユーザ(送信相手)に配信された場合にも、情報が他者に洩れることなく、当該特定の送信相手のみの閲覧が保障される。
さらに本発明の電子ファイル自販機運営システムは、マジックペーパーには、閲覧できる期日、閲覧できる日数及び閲覧できる回数を個別に指定自在であり、当該マジックペーパーを開く際に、当該マジックペーパーに設定された前記閲覧指定期日又は閲覧指定日数若しくは閲覧指定回数を超えた場合、当該マジックペーパーは自動的に削除されるので、マジックペーパーのユーザ側で、マジックペーパーの管理を行え、しかも最終的にはマジックペーパーの自動削除によってデータの機密保持に万全が期されている。
また本発明の電子ファイル自販機運営システムは、マジックペーパーを開く際に、当該マジックペーパーに設定されたパスワードが所定回数間違えられた場合、当該マジックペーパーは自動的に削除されるので、不正なパスワード入力が既定回数を超えるとその電子ファイルは自動削除され、セキュリティー保護が図られている。また、マジックペーパーが万が一外部に漏洩したとしても、常に当該パスワードにより保護されている状態となり安心である。加えて、ブルートフォース・アタックや辞書攻撃にも非常に強い安全性が保持される。
本発明の電子ファイル自販機運営システムの好適な実施形態を、以下図面にしたがって説明する。
図1は、本発明の電子ファイル自販機運営システムの基本的な構成、図2は当該システムの全体構成を示している。このシステムは、空の電子ファイル1aが予め暗号化されて成るマジックペーパー1が、ダウンロード機能を備えた専用サーバたるマジックペーパー自販機3に複数格納され、前記マジックペーパー自販機3はネットワークケーブル4によりユーザ端末2に接続されている。ユーザは、自身のユーザ端末2上の操作により、マジックペーパー自販機3に保存されているマジックペーパー1を当該ユーザ端末2に所望数ダウンロードすることができる。またユーザは、所望のパスワード5を設定でき、ダウンロードされたマジックペーパー1は、暗号化された状態で直接データを入力自在又は編集自在である。そして、データ保存に際しては、暗号化されたマジックペーパー1として保存され、データ閲覧に際しては、設定された前記パスワード5が一致した場合にのみ当該暗号化済みのマジックペーパー1を開くことが可能に構成されている。
専用サーバたるマジックペーパー自販機3は、メモリ34、記憶装置35、ネットワークカード36を有するコンピュータであり、その制御部30はダウンロード機能31、ユーザ情報管理機能32、在庫管理機能33を備えた構成となっている。前記の記憶装置35には、後述するマジックペーパー1及び配信制御ファイル7が記録されている。
一方、ユーザ端末2は、メモリ22、記憶装置23、ネットワークカード24、ディスプレイ2A、入力装置2Bを有するコンピュータ(パソコン)であり、その制御部20はWebブラウザ21により構成されている。
前記のマジックペーパー自販機3と、ユーザ端末2とは、ネットワークカード36、24に接続されたネットワークケーブル4により接続され相互に通信可能となっている。なお、当該ネットワークカード36、24とネットワークケーブル4による接続は無線回線など、相互に通信可能であればどのような形態でもよい。また、ユーザ端末2を構成するWebブラウザは、マジックペーパー自販機3と相互に通信できるプログラムでユーザに情報を表示しユーザからの入力をマジックペーパー自販機3に送信できるものであればよい。
通常当該システムは、前記のように、前記マジックペーパー自販機3に接続された各ユーザ端末2・・・は、インターネット等のネットワーク9を介して、マジックペーパー管理部6(認証サーバ6a)と、データ転送自在に接続されている(図2参照)。
図3は、マジックペーパー自販機3の初期設定を含む設置手順を示している。
まず、マジックペーパー自販機3の初期設定では、当該マジックペーパー自販機3に管理用の識別子を割り当てる。その際、マジックペーパー自販機3のライセンスコードを使う場合やマジックペーパー自販機固有に特別なIDを割り当ててもよい。ここで割り当てたマジックペーパー自販機3の識別子は、マジックペーパー管理部6により管理される。
次に、マジックペーパー1の製造プログラム11(後述)を使用して、マジックペーパー1及び配信制御ファイル7を生成する。例えば、マジックペーパー自販機3に1000枚のマジックペーパー1・・・を登録する場合は、製造プログラム11により1000枚(1000ファイル)を生成する。次に、前記製造プログラム11で生成したマジックペーパー1・・・及び配信制御ファイル7・・・をマジックペーパー自販機3に登録する。
したがって、当該マジックペーパー自販機3が、ユーザの手元に配布されるときは、生成済みのマジックペーパー1及び配信制御ファイル7が既にマジックペーパー自販機3に登録された状態になっている。よって、ユーザは、ネットワークカード36、24にネットワークケーブル4を接続するだけで、すぐにマジックペーパー1が利用可能となる。
図4及び図5にしたがって、マジックペーパー自販機3のダウンロード機能について説明する。
マジックペーパー自販機3のダウンロード機能31(図1参照)においては、当該マジックペーパー自販機3の記憶装置35に記録されているマジックペーパー1がユーザ端末2に送信される。さらに送信したマジックペーパー1をマジックペーパー自販機3から削除し、あたかも消費されていくように構成されている。このマジックペーパー1のカウント情報をマジックペーパー管理部6に送信・記録することで、マジックペーパー自販機3の使用頻度を集計することが可能となっている。
すなわち、ユーザは、図4Aに示した本システムのフロントページで、上段の3種類の電子ファイル(.xls、.doc、.ppt)を示すアイコン25の中から、所望のマジックペーパー1のダウンロード部25aを選択する。このように、ユーザからのダウンロード要求があると、マジックペーパー自販機3は記憶装置35(図1参照)に記録されているマジックペーパー1をユーザから指定された個数だけユーザ端末2に送信する。図4Bはダウンロードされたマジックペーパー1のアイコン27を示している。次に、マジックペーパー自販機3は記憶装置35から送信したマジックペーパーを削除する。(物理的に削除をしてもよいし、使用済みを意味するフラグをデータベースなどを利用して管理し、この使用済みフラグを立てるだけでもよい。)つづいて、ダウンロードされたマジックペーパー1の枚数(ファイル数)がカウント情報としてマジックペーパー管理部6に送信される(図5)。
次に、マジックペーパー自販機3のユーザ情報管理機能について説明する。ユーザ情報管理機能32(図1参照)においては、マジックペーパー自販機3に接続するユーザ端末2あるいはユーザの情報を管理することができる。ユーザごとにID/パスワードを設定し、ユーザがログインをしなければマジックペーパー1のダウンロードができないような仕組みや、ユーザ毎のマジックペーパー1の使用頻度などを集計する機能、さらにユーザごとにダウンロード可能な枚数に制限をかけるなど、ユーザごとの細かな管理や制限をかけることが可能である。
また、マジックペーパー自販機3の在庫管理機能について説明すると、マジックペーパー自販機3は、この在庫管理機能33(図1参照)により、マジックペーパー1がダウンロードされる度にマジックペーパー1が削除されるという仕組みを有している。つまり、マジックペーパー1が、マジックペーパー自販機3からユーザ端末2に1つダウンロードされる毎に、マジックペーパー自販機3に保存されているマジックペーパー1が1つ削除される。同じように、配信制御ファイル7が、マジックペーパー自販機3からユーザ端末2に1つダウンロードされる毎に、マジックペーパー自販機3に保存されている配信制御ファイル7が1つ削除され、前記各削除の情報がカウント情報として記録される。
当該在庫管理機能33では、マジックペーパー自販機3に登録されているマジックペーパー1の個数の確認、ダウンロード状況の確認、在庫の追加などを行うことができる。
図6は、前記在庫管理機能33に基づく在庫管理のディスプレイ表示例を示している。在庫状況として、マジックペーパー自販機3に格納されているマジックペーパー1及び配信制御ファイル7の残り枚数(ファイル数)が表示されている。また、使用状況が月別のグラフとして表示されている。この使用状況については、年別、日別、ユーザ別、ユーザ端末別など様々な表示方法がある。
同図右上の在庫補充部33aを選択することにより、マジックペーパー製造プログラム11によって生成されたマジックペーパー1及び配信制御ファイル7をマジックペーパー自販機3に登録することができる。
マジックペーパー1の数が少なくなってきたら、CD等の記録媒体(図示は省略)で補充するこができる。つまり、追加用のマジックペーパー1がCD等の記録媒体に別途格納され、マジックペーパー自販機3に接続されたユーザ端末2を介して、前記記録媒体内のマジックペーパー1を、マジックペーパー自販機3に補充するこができる。
または、マジックペーパー管理部6にインターネット9を経由してアクセスすることによりマジックペーパー管理部6からマジックペーパー自販機3に直接補充をすることも可能である。
次に、マジックペーパー1の構成について説明する。マジックペーパー1は、図7に示したように、展開プログラム100、ビューアプログラム101、データ領域102、ヘッダ領域103から成る単体の電子ファイル1aである。電子ファイル1aは、例えば、マイクロソフト社のMicrosoft Word、Excel、PowerPointをそのまま使用することができる。
展開プログラム100は、当該マジックペーパー1に格納されているビューアプログラム101を展開し、ビューアプログラム101に対してデータ領域102の表示を指示する。ビューアプログラム101は、暗号化機能、復号機能、データ領域表示機能、データ領域更新機能、ユーザ入力監視機能、パスワード設定機能、パスワード検査機能、マジックペーパー削除機能、ライセンス認証機能、配信制御ファイル制御機能を有し、展開プログラム100により展開され、展開プログラム100により指示されたマジックペーパー1のデータ領域102を復号機能により復号した後、ディスプレイ2Aに表示される。さらに前記ユーザ入力監視機能により、ユーザからの入力が監視され、入力された情報を暗号化機能によって暗号化が施された後、マジックペーパー1のデータ領域102に記録される。データ領域は、最初、暗号化された空の電子ファイル1aが記録されている。ビューアプログラム101がユーザからの入力を感知する度に更新される。
ヘッダ領域103は、マジックペーパー1のデータ構造を管理するために使用され、展開プログラム100、ビューアプログラム101により参照、更新される。このヘッダ領域103に記録される情報としては、マジックペーパー1を開くためのパスワード5、マジックペーパー1を識別するため全てのマジックペーパー1で異なる一意識別子、マジックペーパー1をライセンス認証したときの情報(コンピュータのハードウェア情報、時刻情報などを含む)、マジックペーパー1が開かれた回数(回数制限をかけるために使用する)などがある。さらに管理用の情報として、展開プログラム100の開始位置及び終了位置、ビューアプログラム101の開始位置及び終了位置、データ領域102の開始位置及び終了位置なども記録される。
次に、図8に図示したマジックペーパーの内部処理を表すフローチャート図にしたがい、前記マジックペーパーの実行手順について説明する。
ユーザ端末2のディスプレイ2A上で、マジックペーパー1のアイコン27をダブルクリックすると(図4B)、オペレーティングシステム(OS)により展開プログラム100が起動される。展開プログラム100は、ヘッダ領域102からビューアプログラム101の開始位置と終了位置を読み込み、ビューアプログラム101を展開する。さらに、展開プログラム100はビューアプログラム101にマジックペーパー1のデータ領域103の表示を指示して、展開プログラム100は自身の処理を終了する。
前記展開プログラム100によって起動されたビューアプログラム101は、はじめにヘッダ領域103を読み込み、パスワード5及び初期設定がされているかどうかを検査する。パスワード5及び初期設定がなされていない場合、ビューアプログラム101のパスワード設定機能によりパスワード設定画面、及び初期設定画面を表示する。ユーザが入力したパスワード5及び初期設定の値はビューアプログラム101のパスワード設定機能によりマジックペーパー1のヘッダ領域103に記録される。パスワード5及び初期設定が既にされている場合、ビューアプログラム101はパスワード検査機能によりユーザからのパスワード入力を検査する。入力されたパスワード5がヘッダ領域103に記録されているものとは異なる場合、次の処理には進まず再度ユーザにパスワード5の入力を求める。不正なパスワード入力回数が規定値を越えた場合、ビューアプログラム101のマジックペーパー削除機能により、マジックペーパー1を削除することが可能である。
引きつづき、ビューアプログラム101は、ヘッダ領域103からデータ領域102の開始位置と終了位置を読み込み、復号機能によりデータ領域102を復号する。更に、データ領域表示機能によりユーザに対して情報を表示し、ユーザからの入力を監視する状態に移る。
ユーザから入力が発生する度に、ビューアプログラム101のユーザ入力監視機能では入力された内容をマジックペーパー1のデータ領域102に記録し、データ領域102を更新する。このとき、暗号化機能により暗号化処理を施す。ユーザがファイルを閉じるとビューアプログラム101は自身の処理を終了する。
ここで、展開プログラム100とビューアプログラム101が分かれている理由を説明する。多くのOSでは、OSによってロードされた電子ファイル(ここでは特にマジックペーパー1を指す)は実行中に更新したり削除したりすることが禁止されている。展開プログラム100が直接データ領域102を表示すると、OSの制限によりデータ領域102を更新することができない。本マジックペーパー1ではこの問題を解決するために、展開プログラム100がビューアプログラム101を別のプロセスとして起動する仕組みになっている。即ち展開プログラム100がビューアプログラム101を別プロセスとして起動し展開プログラム100自体が処理を終了することにより、OSからのロックを解除することができ、ビューアプログラム101がマジックペーパー1そのもの、或いはマジックペーパー1内部のデータ領域102を自由に更新又は削除することができるようになっている。
次に、マジックペーパー1の製造プログラム11について説明する。
マジックペーパー製造プログラム11は、マジックペーパー1及び配信制御ファイル7を作成するプログラムである。図9は、本製造プログラム端末10のブロック図を示している。この製造プログラム端末10には、マジックペーパー生成機能12と配信制御ファイル生成機能13を有する製造プログラム11が組み込まれている外は、一般的なコンピュータでよい。同図中、符号14は記憶装置、符号15はメモリ、符号16はネットワークカード、符号10Aはディスプレイ、符号10Bは入力装置をそれぞれ示している。
図10に示した製造プログラム11の処理フローにつき説明する。この製造プログラム11は、展開プログラム100、ビューアプログラム101、元となる空の電子ファイル1aを1つの電子ファイルに連結し、ヘッダ領域103に管理用情報を記録する。
はじめに、展開プログラム100、ビューアプログラム101を入力として受け取る。つづいて展開プログラム100の書き込みを開始する。展開プログラム100の書き込みが終了したら、展開プログラム100の書き込み終了位置をメモリ上に記憶しておく。次に、ビューアプログラム101の開始位置(展開プログラム100の終了位置と同じ)をメモリ上に記憶しておき、ビューアプログラム101の書き込みを開始する。ビューアプログラム101は圧縮処理を施して書き込むことができる。ビューアプログラム101の書き込み処理が終了したらビューアプログラム101の終了位置をメモリ上に記憶しておく。
つづいて、データ領域102の開始位置(ビューアプログラム101の終了位置と同じ)をメモリ上に記憶しておき、空の電子ファイル1aをデータ領域102に書き込む。暗号化に加え圧縮処理を施すことでデータサイズ及び暗号化の処理時間を短縮することも可能である。データ領域102の書き込み処理が終了したらデータ領域102の終了位置をメモリ上に記憶しておく。
最後にヘッダ領域103の書き込みを行う。ヘッダ領域103にはメモリ上に記憶している展開プログラム100の開始位置及び終了位置、ビューアプログラム101の開始位置及び終了位置、データ領域102の開始位置及び終了位置を書き込む。以上がマジックペーパーの生成手順である。
同様に、配信制御ファイル7についても生成を行う。配信制御ファイル7の場合、ヘッダ領域だけ書き込みを行えば十分であるが、データの構造上、展開プログラムを作成し書き込むことも可能である。例えば配信制御ファイル7の情報を表示するプログラムを作成し、これを展開プログラムとして先頭に書き込めば、ユーザが容易に配信制御ファイル7の情報を読み込むことが可能である。更にヘッダ領域にパスワードを埋め込むことで、配信制御ファイル7の情報開示に対するアクセス制御を行うこともできる。
次に、配信制御ファイル7について説明する。配信制御ファイル7は、マジックペーパー1を別のユーザに配布するときにユーザに対する権限を制御するために使用される。この配信制御ファイル7には、例えば以下の情報を記録することが可能である。
・配信制御ファイル7を識別する識別子
・閲覧を許可する利用者のコンピュータハードウェア識別情報
・閲覧を許可するマジックペーパー1の識別子
・閲覧可能期日(年月日を指定する絶対値指定)
・閲覧可能日数(最初に閲覧してからの日数で指定する相対値指定)
・閲覧可能回数
・閲覧可能期日、閲覧可能日数、閲覧可能回数を越えた場合にマジックペーパー1を削除するかどうかのフラグ
・データ領域閲覧時の操作権限情報として、未暗号データの保存権限、データ編集権限、データ印刷権限、データのスクリーンキャプチャ権限、データのコピー&ペースト権限などである。
さらに認証サーバ6aを構築し(図2参照)、配信制御ファイル7の識別子を認証サーバ6aで管理することで、配信制御ファイル7の使い捨て機能を実装することが可能である。この認証サーバ6aでの管理方法としては、製造プログラム11での配信制御ファイル作成時に配信制御ファイル7の識別情報を認証サーバ6aに送信する方法や、配信制御ファイル7の製造プログラム自体を認証サーバ6a上に構築する方法などがある。
配信制御ファイル7の使い方及びマジックペーパー1の配信手順について説明する。図11と図12はマジックペーパー1を配信する手順を示しており、図13はマジックペーパー1を受信したユーザがマジックペーパー1を開く手順を示している。
マジックペーパー1を配信するときは、図11Aに示した本システムのフロントページで、下段の認証キー7Aの項目で表示された所望の配信制御ファイル7の表示部の下のダウンロード部26aを選択して、マジックペーパー自販機3より配信制御ファイル7をダウンロードする。符号28はダウンロードされた配信制御ファイル7のアイコンである。次に、配信制御ファイル7にマジックペーパー1の紐付けを行う。これは配信制御ファイル7にマジックペーパー1の識別子を埋め込むことで実現することができる。または、認証サーバ6aに配信制御ファイル7の識別子とマジックペーパー1の識別子の関連情報を送信し、認証サーバ6aで管理することも可能である。
つづいて、配信制御ファイル7に配信先のハードウェア固有情報を紐付ける。これも配信制御ファイル7にハードウェア固有情報を紐付けることで実現でき、または認証サーバ6aで管理することも可能である。
そして、マジックペーパー1と配信制御ファイル7及びパスワード5を配信先に送付する(図11B)。送付手段としては、電子メールを使ったり、インターネット上の共有システムを使ったり、CDなどの記録媒体に記録して郵送するなど、様々な方法で送ることができる。
マジックペーパー1を受信したユーザの操作手順を、図13にしたがって説明する。マジックペーパー1を受信したユーザが、そのマジックペーパー1を開くと、はじめに期間及び回数の検査が行われる。期間、回数が切れている場合はマジックペーパー1が削除される。
引きつづき、パスワード5の入力画面が表示され、パスワード5が検査される。ユーザが規定した所定回数以上パスワード5を間違えると、マジックペーパー1は自動的に削除される(マジックペーパーの初期設定時に削除するしないを設定可能)。
次に、配信制御ファイル7が既に入力されたかどうかをチェックし、入力されていない場合は配信制御ファイル7の入力画面が表示される。ユーザは受信した配信制御ファイル7を入力すると、配信制御ファイル7に格納されているマジックペーパー1の識別子及びユーザのコンピュータハードウェア識別情報を検査し、一致すればビューアによる表示が行われる。一致しない場合は次の処理へ進むことはできない。
なお、上記の実施形態では、ユーザのコンピュータハードウェア識別情報やマジックペーパー1の識別子を限定しているが、これを限定せずにどのコンピュータでも開けるように設定することも可能である。また、マジックペーパー1の受信、閲覧に際しては、コンピュータ(ユーザ端末2)がマジックペーパー自販機3と接続されていない形態でも実施可能である(図2の右側のユーザ端末2参照)。
最後に、図14に示したフローチャート図にしたがって、ユーザ側からみた本システムの利用手順について説明する。
ユーザは、Webブラウザなどを介して、マジックペーパー自販機3に接続する。図4に示したようなマジックペーパー1のダウンロード画面がディスプレイ2Aに表示されたら、マジックペーパー1のダウンロードを要求しユーザ自身の端末2に記録する。
すなわち、図15Aに示したようなマジックペーパー1のアイコン27をダブルクリックし、初回起動の場合、ライセンス認証、パスワード設定、初期設定を行う。ライセンス認証は、ソフトウェア製品全般に行われているものと同様にマジックペーパー1を正規に利用する権限を有しているユーザかどうかを確認する処理である。
図15Bにしたがってライセンス認証要領を説明する。マジックペーパー1を1つダウンロードすると、1つの認証キー29が一緒にダウンロードされる。図示例では、1つのマジックペーパー1のアイコン27と共に、認証キー29のアイコンが1つ表示されている。そのマジックペーパー27(1)に付属している認証キー29を認証画面29aにドラッグ&ドロップする。すると、利用権限を有しているユーザであることが確認され認証されると、認証に成功した旨表示され、当該マジックペーパー1を利用することが可能となる。
前記パスワード設定では、当該マジックペーパー1に対するパスワード5を設定する。初期設定では、図15Aの設定画面で、不正なパスワード5の入力が行われたときにファイルを削除するかどうか、パスワード5を間違えてもよい上限回数、ライセンス認証を受けたユーザ端末2からはファイルを削除しないための設定などを行う。
初回起動ではない場合、本システムではパスワード入力画面が表示される。ユーザはマジックペーパー1に設定されたパスワード5を入力し、パスワード5が正しければ次の処理へ進むことができる。ここで開くマジックペーパー1は自分自身で作成したものとは限らない。上述のように別のユーザから受け取ったマジックペーパー1を開く場合もある。
入力したパスワードが異なる場合、ユーザは再度パスワード入力を求められ次の処理へ進むことはできない。さらにはマジックペーパー1が持つ不正パスワード入力検出機能により、規定回数を越えてパスワードを間違えると処理が中断され当該マジックペーパー1は削除される。
初期設定またはパスワード入力が正常に行われた場合、マジックペーパー1は内部に記録しているデータをビューアにより表示する。図16に示したExcelのマジックペーパー1において、ユーザはビューアを通して情報の修正や印刷などを行う。
そして、ユーザは上書き保存を行いビューアを終了する。このようにユーザ(利用者)側からみたとき、パスワード入力以外は通常の電子ファイルを扱うのと同じ動作であり、労せずして電子ファイルの永続的な保護が実現される点は、マジックペーパーによる本システムの特長である。
本発明の電子ファイル自販機運営システムの構成ブロック図である。 電子ファイル自販機運営システムを示した説明図である。 マジックペーパー自販機の初期設定から設置までの手順を示したフロー図である。 Aは本システムを実行した際のトップページのディスプレイ表示を示した説明図、Bはダウンロードしたマジックペーパーのアイコンを示した説明図である。 マジックペーパーのダウンロード要領を示したフロー図である。 マジックペーパーの在庫管理画面を示した説明図である。 マジックペーパーの構成を示した説明図である。 マジックペーパーの実行手順を示したフロー図である。 マジックペーパーの製造プログラムを示したブロック図である。 マジックペーパー製造プログラムの処理フロー図である。 Aは本システムの配信要領を示したトップページ、Bは配信段階のアイコンを示した説明図である。 マジックペーパーの配信手順を示したフロー図である。 マジックペーパー受信時の操作手順を示したフロー図である。 本システムのユーザの利用手順を示したフローチャート図である。 Aはマジックペーパーのパスワード初期設定画面、Bはマジックペーパーの認証要領の画面を示した説明図である。 マジックペーパーを開いた状態の画面を示した説明図である。
1 マジックペーパー
1a 電子ファイル
2 ユーザ端末
3 マジックペーパー自販機
4 ネットワークケーブル
5 パスワード
6 マジックペーパー管理部
6a 認証サーバ
7 配信制御ファイル
7A 認証キー
8 記録媒体
9 ネットワーク

Claims (1)

  1. 展開プログラム、ビューアプログラム、データ領域、ヘッダ領域から成る単体の空の電子ファイルが予め暗号化されて成るマジックペーパー(登録商標)が、ダウンロード機能を備えた専用サーバたるマジックペーパー(登録商標)自販機に複数格納され、前記マジックペーパー(登録商標)自販機はネットワークケーブルによりユーザ端末に接続され、当該ユーザ端末上の操作で前記マジックペーパー(登録商標)自販機に保存されているマジックペーパー(登録商標)は当該ユーザ端末に所望数ダウンロードされ、且つ所望のパスワードを設定でき、前記ダウンロードされたマジックペーパー(登録商標)は、前記展開プログラムがビューアプログラムを別プロセスとして起動し展開プログラム自体が処理を終了することによりOSからのロックを解除され、ビューアプログラムがマジックペーパーそのもの、或いはマジックペーパー内部のデータ領域において、前記ビューアプログラムのビューアを通して、直接データを入力自在又は編集自在であって
    前記マジックペーパー(登録商標)自販機には、マジックペーパー(登録商標)を閲覧する際の権限情報が記録されている配信制御ファイルをなす認証キーを用いた配信機能が備えられ、前記配信制御ファイルには、同配信制御ファイルを識別する識別子、閲覧を許可する利用者のコンピュータハードウェア識別情報、閲覧を許可するマジックペーパー(登録商標)の識別子、閲覧できる期日、閲覧できる日数及び閲覧できる回数、並びに閲覧可能期日・閲覧可能日数・閲覧可能回数を越えた場合にマジックペーパー(登録商標)を削除するかどうかのフラグ、データ領域閲覧時の操作権限情報として、未暗号データの保存権限・データ編集権限・データ印刷権限・データのスクリーンキャプチャ権限・データのコピーとペースト権限といった情報を個別に指定して記録自在であり、当該マジックペーパー(登録商標)を開く際に、当該マジックペーパー(登録商標)に設定された前記閲覧指定期日又は閲覧指定日数若しくは閲覧指定回数を超えた場合、又は当該マジックペーパー(登録商標)に設定されたパスワードが所定回数間違えられた場合、当該マジックペーパー(登録商標)は自動的に削除されること、
    マジックペーパー(登録商標)の配信に際しては、認証キーの項目で表示される所望の前記配信制御ファイルの表示部のダウンロード部を選択して、マジックペーパー(登録商標)自販機より配信制御ファイルがダウンロードされ、当該配信制御ファイルにマジックペーパー(登録商標)の識別子を埋め込むことにより配信制御ファイルにマジックペーパー(登録商標)の紐付けが行われると共に、配信制御ファイルにハードウェア固有情報を紐付けることにより配信制御ファイルに配信先のハードウェア固有情報が紐付けられ、前記マジックペーパー(登録商標)と配信制御ファイル及びパスワードが配信先に送付されること、
    データ閲覧に際しては、設定された前記パスワードが一致した場合にのみ当該暗号化済みのマジックペーパー(登録商標)を開くことが可能であり、データ保存に際しては、暗号化されたマジックペーパー(登録商標)として上書き保存される構成であることを特徴とする、電子ファイル自販機運営システム。
JP2008155632A 2008-06-13 2008-06-13 電子ファイル自販機運営システム Expired - Fee Related JP5097987B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008155632A JP5097987B2 (ja) 2008-06-13 2008-06-13 電子ファイル自販機運営システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008155632A JP5097987B2 (ja) 2008-06-13 2008-06-13 電子ファイル自販機運営システム

Publications (2)

Publication Number Publication Date
JP2009301349A JP2009301349A (ja) 2009-12-24
JP5097987B2 true JP5097987B2 (ja) 2012-12-12

Family

ID=41548164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008155632A Expired - Fee Related JP5097987B2 (ja) 2008-06-13 2008-06-13 電子ファイル自販機運営システム

Country Status (1)

Country Link
JP (1) JP5097987B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232918A (ja) * 1997-02-19 1998-09-02 Canon Inc 画像ファイル及びそれを処理する画像処理装置及び画像処理方法、画像処理システム
JP4919580B2 (ja) * 2003-10-03 2012-04-18 シャープ株式会社 記憶媒体管理システムおよびそのシステムに用いられる店舗端末
JP4415732B2 (ja) * 2004-03-31 2010-02-17 三菱電機株式会社 コンテンツ暗号化プログラム、コンテンツ暗号化プログラムを記録した記録媒体、コンテンツ再生制御プログラム、及び、コンテンツ再生制御プログラムを記録した記録媒体
JP2008026925A (ja) * 2004-06-29 2008-02-07 Easy Systems Japan Kk ファイル管理プログラム
JP3959441B2 (ja) * 2005-12-28 2007-08-15 クオリティ株式会社 管理システム,管理サーバおよび管理プログラム
JP4593549B2 (ja) * 2006-11-08 2010-12-08 Necシステムテクノロジー株式会社 ファイル自動復号暗号化システムおよびプログラム

Also Published As

Publication number Publication date
JP2009301349A (ja) 2009-12-24

Similar Documents

Publication Publication Date Title
US7222368B2 (en) Mechanism for controlling if/when material can be printed on a specific printer
US8041787B2 (en) Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
CN101079882B (zh) 基于态势的数据保护
US20030154381A1 (en) Managing file access via a designated place
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
JP4755737B2 (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
WO2008001823A1 (fr) procédé de gestion de données informatiques, programme et support d'enregistrement
KR20110102879A (ko) 전자 파일 전달 방법
KR100440037B1 (ko) 문서보안 시스템
JP6823194B2 (ja) 情報処理システム、情報処理方法及び情報処理プログラム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
EP1326156A2 (en) Managing file access via a designated storage area
JP2009059008A (ja) ファイル管理システム
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
JP5631251B2 (ja) 情報漏洩防止方法
JP2008123070A (ja) シンクライアントシステム及びシンクライアントシステムにおけるクライアント端末の表示プログラム
JP3809495B1 (ja) ソフトウエア管理システム
JP2007065953A (ja) データ管理システム及びデータ管理のための消滅プログラム
JP5097987B2 (ja) 電子ファイル自販機運営システム
JP3690685B1 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
JP2021174432A (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
KR20210031235A (ko) Drm을 적용한 도면 관리 시스템
JP3840580B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120511

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120720

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120831

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120828

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5097987

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees