CN101315656A - 信息处理设备 - Google Patents

信息处理设备 Download PDF

Info

Publication number
CN101315656A
CN101315656A CNA2008100903489A CN200810090348A CN101315656A CN 101315656 A CN101315656 A CN 101315656A CN A2008100903489 A CNA2008100903489 A CN A2008100903489A CN 200810090348 A CN200810090348 A CN 200810090348A CN 101315656 A CN101315656 A CN 101315656A
Authority
CN
China
Prior art keywords
user
authentication
equipment
authentication failure
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008100903489A
Other languages
English (en)
Inventor
堀秀司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN101315656A publication Critical patent/CN101315656A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

一种信息处理设备,包括:一个处理器;一个用以存储数据的第一辅助存储设备;一个在设计上可复写的(rewritable)第二辅助存储设备,独立于所述的第一存储设备另行设置,其所处位置使用者无法触及;和一个固件(firmware)存储器,用以存储开机供电时最初执行的一个固件程序(firmware program),其中,所述的固件程序使设备执行以下操作:执行使用者身份验证;当使用者身份验证成功时,允许访问所述的第一辅助存储设备;和当用户身份验证未获成功时,启动存储于所述的第二辅助存储设备中的一个身份验证失败处理程序,由所述的处理器操作执行。

Description

信息处理设备
相关申请的对照参考
本申请基于并要求2007年5月28日提出的日本专利申请(申请号:2007-140879)的优先权,该优先权文件的内容经援引已全部包含于此处的本申请当中。
技术领域
本发明的一个具体实施方式涉及一种在开机时能够进行使用者身份验证的信息处理设备。
背景技术
已知的通过信息输入的方式进行身份验证的信息处理设备在JP-A-2004-355137和JP-A-2006-309532中已有揭示。在JP-A-2004-355137所公开的信息处理系统中,所述的信息处理设备通过从装备的盒装置读取信息来进行身份验证。当身份验证成功时,磁盘设备得以启动,身份验证失败时,则显示警告。JP-A-2006-309532所公开的信息处理设备在开机时执行使用者身份验证。如果未经授权的使用者未能通过身份验证,该未经授权的使用仍然会以身份验证成功的屏幕显示方式被告知,从而使得在越权使用者本人并不知晓的情况下其未经准许而使用设备的行为被发觉。典型情况是,所述的信息处理设备的使用者身份验证是在开机时由BIOS(basic input output system基本输入输出系统)程序执行的,身份验证失败时的处理也是根据BIOS程序执行的。
然而,因存储BIOS程序的BIOS ROM通常容量有限,不可能存放大型BIOS程序,所以在身份验证失败时执行复杂处理操作就有困难。另外,这样的BIOS程序是在信息处理设备的制造过程中固化在BIOS ROM中的,使用者无法自由设置该BIOS程序,所以在身份验证失败时,使用者也就无法对处理进行管理。
发明内容
本发明的目的之一是提供一种信息处理设备,使得用户对开机后使用者身份验证失败时的状况能够进行管理。
根据本发明的一个第一方面,提供一种信息处理设备,包括:一个处理器;一个用以存储数据的第一辅助存储设备;一个在设计上可复写的(rewritable)第二辅助存储设备,
根据本发明的一个第一方面,提供一种信息处理设备,包括:一个处理器;一个用以存储数据的第一辅助存储设备;一个在设计上可复写的(rewritable)第二辅助存储设备,独立于所述的第一存储设备另行设置,其所处位置使用者无法触及;和一个固件(firmware)存储器,用以存储开机供电时最初执行的一个固件程序(firmware program),其中,所述的固件程序使设备执行以下操作:执行使用者身份验证;当使用者身份验证成功时,允许进入所述的第一辅助存储设备;和当用户身份验证未获成功时,启动存储于所述的第二辅助存储设备中的一个身份验证失败处理程序,由所述的处理器操作执行。
附图说明
现参照附图描述实现本发明各技术特征的大致结构。附图和相关说明用以展现本发明的具体实施方式而非限制本发明的范围。
图1展示的是根据本发明一个具体实施方式的一台计算机的立体图。
图2是展示图1中所示的计算机系统配置的方块图。
图3是展示图1中所示的计算机启动时的处理的流程图。
图4是展示图1中所示的计算机在管理员口令被删除时的处理的流程图。
具体实施方式
以下针对一种信息处理设备及其附图说明本发明的具体实施方式。
如图1所示,便携式计算机(信息处理设备)1,包括机身3和显示单元5,该显示单元5相对于所述的机身3可自由开合。TFT-LCD(thin film transistor liquid crystaldisplay薄膜晶体管液晶显示器)7作为显示设备设置在所述的显示单元5中。所述的LCD7的显示屏大致位于显示单元5的中央。
显示单元5接合于机身3上,且相对于机身3可在开启位置和闭合位置之间自由转动。机身3拥有外壳,呈薄的箱体形状。键盘9、开关计算机1的电源开关11、触摸垫15以及点击按钮17设置在机身3的上表面。
计算机1在设计上用于再现存储于DVD介质中的影音(AV)内容。在机身3的一侧表面设有槽19,用以插入DVD介质。
如图2所示,主板101固定在作为机身3外盒的外壳3a中。半导体芯片,诸如作为主处理单元的CPU 102、北桥103和南桥104都装配在所述的主板101上。所述的北桥103是用于存储和显示相关控制的芯片,所述的南桥104是用于控制PCI、LPC以及类似设备的芯片。显示单元5中的LCD 7连至北桥103的显示控制器107。硬盘驱动器(HDD;第一辅助存储设备)固定在所述的外壳3a内,用于存储OS(操作系统)、各种应用程序、数据文档及类似内容。光盘驱动器(ODD)也固定在外壳3a内,光盘或者DVD盘可插入其中。
内存105和BIOS ROM(BIOS存储器;固件存储器)106装配在主板101上。内存105之中装有BIOS和0S之类的程序以便CPU 102执行。控制计算机1的BIOS程序存储在BIOSROM 106中。控制显示控制器的BIOS程序(固件程序)存储在BIOS ROM 106的VGA BIOS110中。口令存储器(password memory)112是一种永久性存储器,用于存储用户口令和管理员口令。CMOS 111存储启动计算机1所需的程序。
PCI设备109,例如SATA控制器和USB控制器,包含在南桥104中。所述的HDD 120、ODD 121以及上述各种USB设备通过PCI设备109连至南桥104。EC(embedded controller嵌入控制器)108是一个执行计算机1电源管理的芯片,该EC 108与裸露于外壳3a上表面的电源开关11相连接。
USB闪存(第二辅助存储设备)113通过PCI设备109与南桥104相连。该USB闪存113是一种能读写程序的永久性存储设备,其中存储身份验证失败处理程序113a。身份验证失败处理程序113a是在计算机1启动时、用户身份验证失败的情况下执行适当操作的程序。这类程序可以采用由计算机1管理员准备的适当的程序。就是说,经验证具有管理员权限的用户可以将其准备的身份验证失败处理程序113a写入USB闪存113中。
就物理结构而言,所述的USB闪存113直接贴附在主板101的基片上。因此,USB闪存113不易从主板101上脱离。而主板101就设在外壳3a内,故而计算机1的用户不易取出USB闪存113。采用上述设计,可降低USB闪存113被取走以致造成身份验证失败处理程序113a被反向解码的风险。
计算机1中设有两级用户权限,它包括对应于计算机1管理员的“管理员权限”和对应于普通用户的“用户权限”。通过在口令存储器112中记录管理员口令和用户口令,具有管理员权限的使用者和具有用户权限的使用者得以分别被设立。对管理员口令和用户口令的编辑可利用BIOS程序和OS中操作的口令应用程序的设置变更功能。
对每一辅助存储设备而言,计算机1开机时执行的BIOS程序可根据使用者的权限控制是否允许其使用(访问)各辅助存储设备(HDD 120、ODD 121和USB闪存113)。在被设定为不准使用的辅助存储设备中,在计算机1启动后,I/O级的访问也不被允许。这种控制功能将在以下描述中被称为“设备访问控制功能”。BIOS程序使得用户在计算机1开机时输入口令,并基于该口令判断该用户的权限。
接下来将参照图3描述计算机1启动时的操作。
当操作电源开关11向计算机1供电时(S302),供电的消息被从EC 108传至BIOS ROM
106,据此,BIOS程序开始启动POST处理(POST processing)(S304)。在此时间点上,“不正确口令输入次数”(将在以后描述)被设置为0。此处,所述的BIOS程序被载入到内存105当中,后被CPU 102执行。
然后,该BIOS程序检查所述的用户口令是否存储在口令存储器112中(S306)。如果在步骤S306中判断出用户指令并未存储在口令存储器112中,则BIOS程序利用设备访问控制功能将USB闪存113设置为禁用(S308)。其后,POST处理继续进行:BIOS程序利用设备访问控制功能设置计算机1内除USB闪存113以外的其他辅助存储设备(HDD 120、ODD 121及类似设备)。POST处理结束以后,存在HDD 120中的OS被注入内存105,后被CPU 102启动并执行(S314)。
如上所述,用户口令未存储在口令存储器112的情况意味着一个具用户权限的使用者未被设立。在此情况下,因未要求输入口令,HDD 120和ODD 121可被使用,不会因使用者而受限。据此,可以访问HDD 120和ODD121中存储的数据。即使在这种情况下,如上所述,USB闪存113仍被设定为禁用。因此,存在USB闪存113中的身份验证失败处理程序不太可能被一未被授权使用者盗取、破解、或者反向解码。
反之,如果步骤S306中,口令存储器112中存有所述的用户口令,BIOS程序则在LCD7上显示一屏幕图像,要求输入口令(S318)。作为回应,计算机1的使用者在该屏幕图像上输入口令(S320)。
此处,如果使用者输入的口令匹配口令存储器112中存储的一个用户口令(S322),则使用者被验证为“具用户权限的使用者”。在此情况下,BIOS程序进一步利用设备访问控制功能将USB闪存113设定为禁用(S308)。然后,BIOS程序执行步骤S312和S314的操作,使存于HDD 120中的OS载入内存105,后被CPU 102执行。
因此,在使用者被验证为“具用户权限的使用者”的情况下,HDD 120和ODD 121可用,并据此启动OS。结果,因具用户权限的使用者可以使用计算机1,故可以访问HDD 120和ODD 121。即便在此情况下,如上所述,USB闪存113仍被设定为禁用。因此,存在USB闪存113中的身份验证失败处理程序不太可能被仅具用户权限的使用者盗取、破坏、或者反向解码。
当使用者输入的口令匹配存储在口令存储器112中的管理员口令时(S324),使用者被验证为“具管理员权限的使用者”。然后,BIOS程序利用设备访问控制功能将USB闪存113设定为可用(S326)。然后,BIOS程序执行步骤S312和S314的操作,使存于HDD 120中的OS载入内存105,后被CPU 102执行。
因此,在使用者被验证为“具管理员权限的使用者”的情况下,HDD 120和ODD 121可被使用,并据此启动OS。结果,具管理员权限的使用者可以使用计算机1。这种情况下,USB闪存113也可被使用。因此,具管理员权限的使用者可以读写存储在USB闪存113中的身份验证失败处理程序113a。
另一方面,如果使用者输入的口令既非用户口令、亦非管理员口令,BIOS程序则将“不正确口令输入次数”加“1”(S327),确定“不正确口令输入次数”未超过预设次数的情况下,再次返回到要求输入口令的操作(S318)中。此外,作为示例,次数可在设定BIOS时预置。
在步骤S328中,如果“不正确口令输入次数”超过了预设次数,则BIOS判断身份验证失败,并执行以下操作。首先,BIOS程序检查是否有管理员口令存储在口令存储器112中(S330)。此处,如果口令存储器112中并未存有所述的管理员口令,BIOS程序则通知EC 108切断电源(S332),使计算机1关机。
反之,如果S330中口令存储器112中存有所述的管理员口令,BIOS程序则检查USB闪存113中是否存有可启动的程序(S334)。如果步骤S334中USB闪存113中未存有可启动程序,BIOS程序则通知EC 108切断电源(S332),使计算机1关机。
如果步骤S334中USB闪存113中存有可启动程序,BIOS则利用设备访问控制功能设置除USB闪存113以外的其他附着存储设备(HDD 120、ODD 121及类似设备)。其后,BIOS程序导入(启动)存储在USB闪存113中的身份验证失败处理程序113a(S338)。身份验证失败处理程序113a被载入内存105中,被CPU 102执行。如上所述,因身份验证失败程序113a可由具管理员权限的使用者事先准备,具管理员权限的使用者可以按意愿事先准备对身份验证失败情况的处理。
例如,在身份验证失败的情况下,考虑到未被授权使用者有可能已试图启动计算机1。据此,可以考虑采用以下处理方式:借助LAN通知管理员所述的身份验证失败、借助一台相机给使用者拍照并存储其照片,或者从计算机1中发出嘟嘟声的大声警告。仅采用较小容量的BIOS程序很难实现这种复杂的处理。因此,在已知的计算机中,身份验证失败时,通常采用切断电源的方式。
然而,在计算机1中,通过增加USB闪存113的容量,所述的更为复杂的身份验证失败处理程序113a也能存储在USB闪存113中。结果,在身份验证失败时,就可以按照具管理员权限使用者的意愿执行所述的复杂处理。在计算机1中,例如,在身份验证失败时,也可以采用图形用户界面、声音、或者电影来实现处理。
此外,在计算机1制造过程中,BIOS程序是固化在BIOS ROM 106当中的,即使具管理员权限的使用者也无法自由变更BIOS程序。相比之下,身份验证失败处理程序113a被写在可读写的USB闪存113中,在身份验证失败时,具管理员权限的使用者可自由设置处理(方式)。因此,在身份验证失败时,具管理员权限的使用者能过对处理(方式)进行管理。
而且,如上所述,在口令存储器112中未存有用户口令、以及当使用者被验证为具用户权限的使用者时,USB闪存113都被设置为禁用。因此,身份验证失败处理程序113a不太可能被具管理员权限使用者以外的其他使用者盗取、破坏、或者反向解码。
此外,在身份验证失败处理程序113a被启动以前,HDD 120和ODD 121被设置为禁用(S336)。因此,身份验证失败以后,即使有人试图从外部未经授权访问计算机,HDD 120和ODD 121中存储的数据文件仍然能够得到保护。
接下来参照图4描述计算机1对存储在口令存储器112中的管理员口令的删除处理。
首先,当使用者以具管理员权限使用者的身份启动计算机1(S402)从而启动预设的的口令应用程序4(S404)时,该口令应用程序使使用者输入口令(S406)。当口令被输入口令应用程序时,BIOS程序判断该口令是否匹配存储在口令存储器112中的管理员口令(S408)。此处,如果所述的口令与存储在口令存储器112中的管理员口令不匹配,则所述的BIOS程序通知口令应用程序,告知有错误出现(S420),口令应用程序收到错误通告以后则要求使用者再次输入口令(S406)。
如果步骤S408中所述口令与存储在口令存储器112中的口令相匹配,所述的BIOS程序则删除存储在口令存储器112中的管理员口令(S410)。然后,该BIOS程序删除存储在USB闪存113中的身份验证失败处理程序(S412)。然后,BIOS程序通告口令应用程序,要求正常终结(S414),于是口令应用程序终止处理(S416)。此外,输入口令操作(S406)也可以利用BIOS的设置变更功能,而非利用所述的口令应用程序。
可以想见,具管理员权限的使用者删除管理员口令意味着放弃对计算机1的管理。故在此情况下,存储在USB闪存113中的身份验证失败处理程序由前述操作自动删除(S412)。结果,在放弃对计算机1的管理以后,即使,比方说,在有新的管理员口令被设立的情况下,所述的身份验证失败处理程序113a也不太可能被反向解码。
本发明并不限于上述具体实施方式。比如,尽管在上述本具体实施方式中,所述的身份验证失败处理程序113a存储在计算机1机身内的所述USB闪存113内,但还可采用任何其他类型的存储设备来替代该USB闪存113,只要该存储设备是设置在计算机1机身内部并独立于所述的HDD 120即可。此外,尽管在上述具体实施方式中,身份验证是通过使用者输入口令得以被执行的,但也可采用其他形式,比如指纹验证,来进行用户身份验证。

Claims (12)

1.一种信息处理设备,其特征在于,包括:
处理器;
用以存储数据的第一辅助存储装置;
独立所述第一存储装置设置在使用者无法访问的位置的第二辅助存储设备,所述第二辅助存储设备被配置成可重写;和
固件存储器,用以存储所述信息处理设备开机时最初执行的固件程序,
其中,所述固件程序使所述设备执行以下操作:
执行使用者身份验证;
当使用者身份验证成功时,允许访问所述第一辅助存储装置;和
当使用者身份验证未成功时,启动存储于所述第二辅助存储装置中的由所述处理器执行的身份验证失败处理程序。
2.如权利要求1所述的设备,其特征在于,其中,所述固件程序还使所述设备进行如下操作:
根据使用者身份验证的结果控制是否允许访问所述第二辅助存储装置;和
如使用者因预设的管理员权限而通过所述身份验证,则允许读写所述第二辅助存储装置。
3.如权利要求2所述的设备,其特征在于,其中,除使用者身份验证对于管理员权限而成功的情况外,所述固件程序使所述设备进一步执行禁止访问所述第二辅助存储装置的操作。
4.如权利要求3所述的设备,其特征在于,其中,当管理员权限被删除时,所述固件程序使所述设备进一步执行删除所述身份验证失败处理程序的操作。
5.如权利要求1所述的设备,其特征在于,其中,当使用者身份验证失败时,所述固件程序使所述设备进一步执行禁止访问所述第一辅助存储装置的操作。
6.如权利要求1所述的设备,其特征在于,还包括电路板,在所述电路板上,所述第二辅助存储设备被直接安装成不可拆卸。
7.如权利要求1所述的设备,其特征在于,其中,所述身份验证失败处理程序使所述处理器执行验证失败处理,告知使用者其身份验证失败。
8.如权利要求7所述的设备,其特征在于,还包括显示装置,
其中,所述身份验证失败处理程序使所述处理器控制所述显示装置显示告知使用者其身份验证失败的图像。
9.如权利要求7所述的设备,其特征在于,还包括扬声器,
其中,所述身份验证失败处理程序使所述处理器控制所述扬声器输出告知使用者其身份验证失败的声音。
10.如权利要求9所述的设备,其中,所述身份验证失败处理程序使所述处理器控制所述扬声器输出大警报声。
11.如权利要求7所述的设备,还包括可连至计算机网络的网络接口,
其中,所述身份验证失败处理程序使所述处理器控制所述网络接口通过所述计算机网络向管理员发送告知使用者其身份验证失败的信息。
12.如权利要求1所述的设备,还包括用以摄取图像的成像设备,
其中,所述身份验证失败程序使所述处理器控制所述成像设备摄取使用者的图像。
CNA2008100903489A 2007-05-28 2008-03-27 信息处理设备 Pending CN101315656A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007140879A JP2008293442A (ja) 2007-05-28 2007-05-28 情報処理装置
JP2007140879 2007-05-28

Publications (1)

Publication Number Publication Date
CN101315656A true CN101315656A (zh) 2008-12-03

Family

ID=40089828

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008100903489A Pending CN101315656A (zh) 2007-05-28 2008-03-27 信息处理设备

Country Status (3)

Country Link
US (1) US20080301774A1 (zh)
JP (1) JP2008293442A (zh)
CN (1) CN101315656A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102289622A (zh) * 2011-09-01 2011-12-21 西安电子科技大学 基于认证策略文件和硬件信息收集的可信开机启动方法
CN106599647A (zh) * 2016-10-31 2017-04-26 北京无线电计量测试研究所 一种基于虹膜识别身份认证的计算机访问控制系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008299418A (ja) * 2007-05-29 2008-12-11 Toshiba Corp 情報処理装置および起動制御方法
JP6481249B2 (ja) * 2013-07-29 2019-03-13 オムロン株式会社 プログラマブル表示器、制御方法、およびプログラム
CN103425932B (zh) * 2013-08-09 2017-02-01 华为终端有限公司 签名校验方法和终端设备
JP7176078B1 (ja) 2021-11-09 2022-11-21 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法
JP7176084B1 (ja) 2021-11-25 2022-11-21 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4079550B2 (ja) * 1999-06-24 2008-04-23 富士通株式会社 不正読み出しを防止した不揮発性メモリ
US7383444B2 (en) * 2003-05-27 2008-06-03 Canon Kabushiki Kaisha Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102289622A (zh) * 2011-09-01 2011-12-21 西安电子科技大学 基于认证策略文件和硬件信息收集的可信开机启动方法
CN102289622B (zh) * 2011-09-01 2015-01-28 西安电子科技大学 基于认证策略文件和硬件信息收集的可信开机启动方法
CN106599647A (zh) * 2016-10-31 2017-04-26 北京无线电计量测试研究所 一种基于虹膜识别身份认证的计算机访问控制系统

Also Published As

Publication number Publication date
US20080301774A1 (en) 2008-12-04
JP2008293442A (ja) 2008-12-04

Similar Documents

Publication Publication Date Title
US7644860B2 (en) Information processing apparatus having illegal access prevention function and illegal access prevention method
CN101315656A (zh) 信息处理设备
JP5566054B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
TW200939068A (en) Method and system of digital key
CN101663643A (zh) 选择性地擦除系统存储器的方法和系统
WO2017080225A1 (zh) 数据分区的修复方法、装置及终端
US7639286B2 (en) Image input apparatus for storing image data into a removable recording medium
US20090210645A1 (en) Recording control apparatus, one-time recording medium, recording system, and recording medium control method and program
JP2008165351A (ja) データ処理方法、着脱式ドライブ
US9753933B2 (en) Electronic device and method for mounting file system using virtual block device
JP2010176490A (ja) Usbストレージデバイス、ホストコンピュータ、usbストレージシステム、およびプログラム
TWI224913B (en) Control method and electronic device
JP2009245079A (ja) 情報端末装置および情報処理方法
JP2005208966A (ja) 情報処理装置
WO2018028321A1 (zh) 一种虚拟外置存储设备的管理方法、装置及终端
JP5310075B2 (ja) ログ収集システム、情報処理装置、ログ収集方法およびプログラム
EP3188064B1 (en) Electronic system and connection method
JP2006221354A (ja) 情報更新方法、プログラム、情報処理装置
JP2007148978A (ja) テスト方法およびプログラム
US20070112725A1 (en) Methods and systems for accessing digital image files
US20120023598A1 (en) Bios usb write prevent
JP2011059769A (ja) 記憶装置、データバックアップ方法およびデータバックアッププログラム
JP2009251646A (ja) セキュリティ管理システム、セキュリティ管理方法、及びセキュリティ管理プログラム
JP2010146300A (ja) 情報管理装置、情報管理システム、情報管理プログラム、及び情報管理方法
JP2008117415A (ja) 情報受付装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20081203