JP2004318546A - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP2004318546A
JP2004318546A JP2003112370A JP2003112370A JP2004318546A JP 2004318546 A JP2004318546 A JP 2004318546A JP 2003112370 A JP2003112370 A JP 2003112370A JP 2003112370 A JP2003112370 A JP 2003112370A JP 2004318546 A JP2004318546 A JP 2004318546A
Authority
JP
Japan
Prior art keywords
authentication
server
authentication server
field
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003112370A
Other languages
English (en)
Inventor
Teruhiro Oshima
輝洋 大島
Minoru Miyata
実 宮田
Yutaka Aono
裕 青野
Yasushi Nomura
康司 納村
Takashi Nakagawa
孝志 中川
Takeshi Shiomura
剛 潮村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ACCENSE TECHNOLOGY Inc
Yokogawa Electric Corp
Yokogawa Solution Service Corp
Original Assignee
ACCENSE TECHNOLOGY Inc
Yokogawa Engineering Service Corp
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ACCENSE TECHNOLOGY Inc, Yokogawa Engineering Service Corp, Yokogawa Electric Corp filed Critical ACCENSE TECHNOLOGY Inc
Priority to JP2003112370A priority Critical patent/JP2004318546A/ja
Publication of JP2004318546A publication Critical patent/JP2004318546A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】何処のアクセスポイントからも認証を可能にした認証システムを実現する。
【解決手段】通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、認証サーバをフィールドに分散配置し、認証サーバAが認証に用いる認証情報がない場合は、他の認証サーバBが代理して認証を行なう。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、インターネット、イントラネット等へのアクセスを許可するかどうかを認証する認証システムに関するものである。
【0002】
【従来の技術】
インターネット、イントラネット等の普及に伴い、通信の際にアクセス権限を認証することが不可欠になってきている。これは、不正アクセス防止、盗聴防止、なりすましアクセスの防止等を行なうためである。通信のセキュリティを確保するために、認証サーバをネットワーク上に設置した認証システムがある。
【0003】
図5は従来における認証システムの構成例を示した図である。
図5で、無線クライアント11及び無線PDA(Personal Digital Assistance)12はフィールドに存在し、無線通信機能を有する端末装置である。アクセスポイント13はフィールドに設置されている。接続装置14はアクセスポイント13を認証サーバ15に接続する。
【0004】
認証サーバ15はアクセスを許可するかどうかを認証するために設けられている。認証サーバ15は、情報系ネットワークの運用管理を行うセンター側に設けられている。認証サーバ15は例えばEAP(Extencible Aucentication Protocol)認証サーバである。
イントラネット16は接続装置14に接続されている。イントラネット16はセンター側にある情報系ネットワークである。イントラネット16は例えば企業内、病院内等に敷設されたネットワークである。なお、イントラネット16は接続装置14に直接接続されていても、インターネットを介して接続されていてもよい。サーバ17はイントラネット16上に設けられている。
【0005】
このような認証システムで、ユーザは無線クライアント11、無線PDA12等を携帯してフィールド現場を巡回し、アクセスポイント13を入口にして上位側ネットワークにあるサーバへアクセスしようとする。
無線クライアント11、無線PDA12等がアクセスポイント13にアクセスしてきたときに、認証サーバ15がアクセスを許可するかどうかを認証する。認証は、例えば、無線クライアント11、無線PDA12等から受信したパスワードと予め登録されているパスワードを比較することによって行なう。
認証サーバ15がアクセスを許可した場合は、無線クライアント11、無線PDA12等はサーバ17へアクセスすることができる。アクセスを許可しない場合は、サーバ17へのアクセスが拒否される。
【0006】
【特許文献1】
特開平10−199229号公報
【0007】
【特許文献2】
特開平9−106013号公報
【0008】
【発明が解決しようとする課題】
しかし、図5の従来例では、センター側からアクセスポイントが遠い場合に、回線断や回線障害の影響を受けやすく、認証ユーザ数が多い場合にセンター側へアクセスが集中するという問題点があった。これを解決するために複数台の認証サーバを分散配置し、これらの認証サーバがアクセスポイントを分担して受け持つ構成が考えられる。この場合に、例えば営業拠点等にあるアクセスポイントの近くに設置した認証サーバには本社の人の認証情報は登録されておらず、本社の人を認証できないという問題点がある。
【0009】
本発明は上述した問題点を解決するためになされたものであり、認証サーバをフィールドに分散配置し、ある認証サーバが認証情報がない場合は、他の認証サーバが代理して認証を行なうことにより、何処のアクセスポイントからも認証を可能にした認証システムを実現することを目的とする。
【0010】
【課題を解決するための手段】
本発明は次のとおりの構成になった認証システムである。
【0011】
(1)通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
前記認証サーバをフィールドに分散配置し、認証サーバAが認証に用いる認証情報がない場合は、他の認証サーバBが代理して認証を行なうことを特徴とする認証システム。
【0012】
(2)通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
前記認証サーバを、アクセスポイントが配置されるエリアであるフィールド側と、情報系ネットワークの運用管理を行うセンター側にそれぞれ設け、フィールド側にある認証サーバは認証に用いる認証情報がない場合は、センター側の認証サーバに認証を依頼することを特徴とする認証システム。
【0013】
(3)前記フィールド側の認証サーバはセンター側の認証サーバが認証を終えた後に認証情報を取り寄せて記憶し、以降は取り寄せた認証情報を用いてフィールド側の認証サーバが認証を行なうことを特徴とする(2)に記載の認証システム。
【0014】
(4)前記フィールド側の認証サーバは、取り寄せた認証情報をキャッシュメモリに記憶することを特徴とする(3)に記載の認証システム。
【0015】
(5)通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
前記端末装置のアクセスを許可するかどうかを認証する認証サーバと、前記端末装置と所定のプロトコルで通信をする認証サーバをそれぞれ別個に設けたことを特徴とする認証システム。
【0016】
(6)前記端末装置と通信をする認証サーバはEAP認証サーバで、前記認証をする認証サーバはRadiusサーバであることを特徴とする(5)に記載の認証システム。
【0017】
【発明の実施の形態】
以下図面を用いて本発明を詳しく説明する。
図1は本発明の一実施例を示す構成図である。図1で前出の図と同一のものは同一符号を付ける。
図1の認証システムでは、認証サーバ21、22はアクセスポイントが配置されるエリアであるフィールド側に設置されている。認証サーバ31は情報系ネットワークの運用管理を行うセンター側に設置されている。
【0018】
フィールド側には無線通信のアクセスポイント13a〜13cが設けられている。これらのアクセスポイントへのアクセスに対する認証は、認証サーバ21と22で分担している。例えば、認証サーバ21はアクセスポイント13aと13bへのアクセスに対する認証を受け持つ。認証サーバ22はアクセスポイント13cへのアクセスに対する認証を受け持つ。アクセスポイント13a〜13cは、2台の認証サーバ21、22のアドレスを指定できる構造となっている。
【0019】
このような認証システムで、無線クライアント11、無線PDA12等がアクセスポイント13a〜13cにアクセスしてきたときに、認証サーバ21、22、31が認証を行なう。ある認証サーバに認証情報がない場合には、他の認証サーバが代理して認証を行なう。代理して認証する機能をプロキシ機能と称する。認証サーバがアクセスを許可した場合は、無線クライアント11、無線PDA12等はサーバ17へアクセスすることができ、アクセスを許可しない場合は、サーバ17へのアクセスが拒否される。
【0020】
図1のシステムで実現するプロキシ機能の例を説明する。
(a)プロキシ機能タイプ1
このタイプでは、フィールド側の認証サーバ21、22に認証情報がない場合は、センター側の認証サーバ31に認証を依頼し認証を行なう。
このタイプでは、フィールド側の認証サーバ21、22とセンター側の認証サーバ31は、EAP(Extencible Aucentication Protocol)認証サーバである。
【0021】
(b)プロキシ機能タイプ2
このタイプでは、認証サーバ21、22は、無線クライアント11、無線PDA12等とEAPのプロトコルで通信を行い、認証だけは認証サーバ31で行なう。
このタイプでは、フィールド側の認証サーバ21、22はEAP認証サーバで、センター側の認証サーバ31はRadiusサーバである。通信を行なうサーバと認証するサーバは別のプロトコルで通信を行う。
【0022】
(c)プロキシ機能タイプ3
このタイプでは、フィールド側の認証サーバ21、22はセンター側の認証サーバ31が認証を終えた後に認証情報を取り寄せて例えばキャッシュメモリに記憶する。これにより、フィールド側の認証サーバ21、22には最近認証を行なったクライアントの認証情報が残る。以降は取り寄せた認証情報を用いてフィールド側の認証サーバ21、22が認証を行なう。
このタイプではフィールド側の認証サーバ21、22とセンター側の認証サーバ31はEAP認証サーバである。
【0023】
図2は認証サーバの構成例を示した図である。
認証サーバ21で、通信手段211は、無線クライアント11等の端末装置がアクセスポイントにアクセスしてきたときに端末装置と通信を行なう。通信手段211は認証サーバ31とも通信を行う。認証手段212は、メモリ213の認証情報をもとに端末装置のアクセスを許可するかどうかについて認証する。
認証サーバ31に設けられた通信手段311、認証手段312、メモリ313は通信手段211、認証手段212、メモリ213と同様な構成になっている。メモリ213とメモリ313は格納している認証情報が異なる。
【0024】
認証サーバ21は、無線クライアント11等の端末装置がアクセスポイントにアクセスしてきたときに、アクセスしてきた端末装置の認証情報がメモリ213にあるときは、認証サーバ21自身が認証を行う。アクセスしてきた端末装置の認証情報がメモリ213にないときは、認証サーバ21は認証サーバ31に認証を依頼する。認証サーバ31はメモリ313に格納した認証情報を用いて認証を行う。
【0025】
認証サーバ31が認証を終えた後に、認証サーバ21は認証サーバ31の認証情報を取り寄せて例えばキャッシュメモリに記憶する。以降は取り寄せた認証情報を用いてフィールド側の認証サーバ21が認証を行なう。
認証サーバ22も認証サーバ21と同様にして認証を行う。
図2の構成になった認証サーバでは、前述したプロキシ機能タイプ1及びプロキシ機能タイプ3の認証を行う。認証サーバ21、22、31はEAP認証サーバである。
【0026】
図3は認証サーバの他の構成例を示した図である。
この例では、認証サーバ21は認証機能を持たない。認証サーバ21は通信手段211により無線クライアント11と所定のプロトコルで通信を行う。
認証サーバ31は、通信手段311、認証手段312、メモリ313を有し、無線クライアント11からのアクセスに対して認証を行う。
認証サーバ21はEAP認証サーバで、認証サーバ31はRadiusサーバである。
認証サーバ21は、無線クライアント11とEAPのプロトコルで通信を行い、認証だけは別の認証サーバ31(Radiusサーバ)で行なう。
このように通信をする認証サーバと認証をする認証サーバを別個に設けている。
図3の構成になった認証サーバでは、前述したプロキシ機能タイプ2の認証を行う。
【0027】
図4は本発明の他の実施例を示す構成図である。
図4の実施例では、端末装置40a〜40dは有線通信でアクセスポイントにある接続装置41にアクセスする。接続装置41は端末装置をフィールド側の認証サーバ21、22に振り分けて接続する。例えば端末装置40a、40bを認証サーバ21に接続し、端末装置40c、40dを認証サーバ22に接続する。この実施例でも図1の実施例と同様に、ある認証サーバで認証できないときは、他の認証サーバが代理で認証する。
【0028】
なお、フィールド側にある認証サーバどうしで認証を代理してもよい。例えば、認証サーバ21に認証情報がない場合には、認証サーバ22が代理して認証してもよい。
【0029】
【発明の効果】
本発明によれば次の効果が得られる。
【0030】
請求項1記載の発明では、認証サーバをフィールドに分散配置し、ある認証サーバが認証情報がない場合は、他の認証サーバが代理して認証を行なう。これにより、何処のアクセスポイントからも認証が可能になる。認証の代理機能により、クライアントが認証サーバと同一のドメインに属する場合も、異なるドメインに属する場合も、認証が可能となる。例えば、本社の営業マンが営業拠点に移動して営業拠点にあるアクセスポイントからアクセスしようとした場合にも営業拠点の認証サーバで認証が可能となる。
また、最近話題になっているホットスポットでパソコンを無線LAN(Local Area Network)に接続した場合に、接続したホットスポットから認証が可能になるなど全国のホットスポットを特定のイントラネットの入口とすることが可能になる。
【0031】
請求項2記載の発明では、フィールド側にある認証サーバは認証に用いる認証情報がない場合は、センター側の認証サーバに認証を依頼する。これにより、何処のアクセスポイントからも認証が可能になる。また、フィールド側にある認証サーバが認証情報がない場合にセンター側の認証サーバが認証を行うため、センター側の認証サーバへのアクセス集中を抑えることができる。
【0032】
請求項3記載の発明では、フィールド側の認証サーバはセンター側の認証サーバが認証を終えた後に認証情報を取り寄せて記憶し、以降は取り寄せた認証情報を用いてフィールド側の認証サーバが認証を行なう。これにより、センター側の認証サーバに認証を随時依頼しなくてもフィールド側の認証サーバで認証を行うことができる。また、センター側の認証サーバへのアクセス集中を抑えることができる。
【0033】
請求項4記載の発明では、フィールド側の認証サーバは、取り寄せた認証情報をキャッシュメモリに記憶するため、高速に認証情報を読み出して認証を行うことができる。
【0034】
請求項5記載の発明では、認証をする認証サーバと、端末装置と通信をする認証サーバをそれぞれ別個に設けているため、認証する部分と通信する部分を異なるプロトコルにすることができる。これによって、端末装置との通信に汎用プロトコルを用いることができる。
【0035】
請求項6記載の発明では、端末装置と通信をする認証サーバはEAP認証サーバで、認証をする認証サーバはRadiusサーバである。これによって、認証する部分にRadiusサーバを用いても端末装置とはEAPのプロトコルで通信することができる。
【図面の簡単な説明】
【図1】本発明の一実施例を示す構成図である。
【図2】認証サーバの構成例を示した図である。
【図3】認証サーバの構成例を示した図である。
【図4】本発明の他の実施例を示す構成図である。
【図5】従来における認証システムの構成例を示した図である。
【符号の説明】
11 無線クライアント
12 無線PDA
13a〜13c アクセスポイント
21、22、31 認証サーバ
211、311 通信手段
212、312 認証手段
213、313 メモリ

Claims (6)

  1. 通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
    前記認証サーバをフィールドに分散配置し、認証サーバAが認証に用いる認証情報がない場合は、他の認証サーバBが代理して認証を行なうことを特徴とする認証システム。
  2. 通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
    前記認証サーバを、アクセスポイントが配置されるエリアであるフィールド側と、情報系ネットワークの運用管理を行うセンター側にそれぞれ設け、フィールド側にある認証サーバは認証に用いる認証情報がない場合は、センター側の認証サーバに認証を依頼することを特徴とする認証システム。
  3. 前記フィールド側の認証サーバはセンター側の認証サーバが認証を終えた後に認証情報を取り寄せて記憶し、以降は取り寄せた認証情報を用いてフィールド側の認証サーバが認証を行なうことを特徴とする請求項2に記載の認証システム。
  4. 前記フィールド側の認証サーバは、取り寄せた認証情報をキャッシュメモリに記憶することを特徴とする請求項3に記載の認証システム。
  5. 通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
    前記端末装置のアクセスを許可するかどうかを認証する認証サーバと、前記端末装置と所定のプロトコルで通信をする認証サーバをそれぞれ別個に設けたことを特徴とする認証システム。
  6. 前記端末装置と通信をする認証サーバはEAP認証サーバで、前記認証をする認証サーバはRadiusサーバであることを特徴とする請求項5に記載の認証システム。
JP2003112370A 2003-04-17 2003-04-17 認証システム Pending JP2004318546A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003112370A JP2004318546A (ja) 2003-04-17 2003-04-17 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003112370A JP2004318546A (ja) 2003-04-17 2003-04-17 認証システム

Publications (1)

Publication Number Publication Date
JP2004318546A true JP2004318546A (ja) 2004-11-11

Family

ID=33472593

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003112370A Pending JP2004318546A (ja) 2003-04-17 2003-04-17 認証システム

Country Status (1)

Country Link
JP (1) JP2004318546A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008118278A (ja) * 2006-11-01 2008-05-22 Ricoh Co Ltd 遠隔管理システム
JP2010039563A (ja) * 2008-07-31 2010-02-18 Glory Ltd 生体認証システム及び生体認証装置
JP2011100411A (ja) * 2009-11-09 2011-05-19 Nec Corp 認証代行サーバ装置、認証代行方法及びプログラム
JP2011230508A (ja) * 2011-06-02 2011-11-17 Ricoh Co Ltd 電子機器、認証管理方法、認証管理プログラム及び記憶媒体
JP2012155730A (ja) * 2012-03-12 2012-08-16 Ricoh Co Ltd 情報処理装置、認証方法、プログラム及び認証システム
US8714451B2 (en) 2007-03-23 2014-05-06 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
WO2020012658A1 (ja) * 2018-07-13 2020-01-16 富士通株式会社 基地局装置、無線通信システム及び認証データ取得方法
JP2020024647A (ja) * 2018-08-09 2020-02-13 株式会社熊平製作所 セキュリティシステム、制御装置および中央管理装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4745939B2 (ja) * 2006-11-01 2011-08-10 株式会社リコー 遠隔管理システム
JP2008118278A (ja) * 2006-11-01 2008-05-22 Ricoh Co Ltd 遠隔管理システム
US8714451B2 (en) 2007-03-23 2014-05-06 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US9519444B2 (en) 2007-03-23 2016-12-13 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US10038822B2 (en) 2007-03-23 2018-07-31 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US10375274B2 (en) 2007-03-23 2019-08-06 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US10827095B2 (en) 2007-03-23 2020-11-03 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US11463604B2 (en) 2007-03-23 2022-10-04 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US11849093B2 (en) 2007-03-23 2023-12-19 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
JP2010039563A (ja) * 2008-07-31 2010-02-18 Glory Ltd 生体認証システム及び生体認証装置
JP2011100411A (ja) * 2009-11-09 2011-05-19 Nec Corp 認証代行サーバ装置、認証代行方法及びプログラム
JP2011230508A (ja) * 2011-06-02 2011-11-17 Ricoh Co Ltd 電子機器、認証管理方法、認証管理プログラム及び記憶媒体
JP2012155730A (ja) * 2012-03-12 2012-08-16 Ricoh Co Ltd 情報処理装置、認証方法、プログラム及び認証システム
WO2020012658A1 (ja) * 2018-07-13 2020-01-16 富士通株式会社 基地局装置、無線通信システム及び認証データ取得方法
JP2020024647A (ja) * 2018-08-09 2020-02-13 株式会社熊平製作所 セキュリティシステム、制御装置および中央管理装置

Similar Documents

Publication Publication Date Title
US9762568B2 (en) Consolidated authentication
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
JP5243593B2 (ja) 動的ネットワークにおけるセキュリティリンク管理
JP4746266B2 (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
US7082532B1 (en) Method and system for providing distributed web server authentication
JP3518599B2 (ja) 無線lanシステム、アクセス制御方法およびプログラム
US7774612B1 (en) Method and system for single signon for multiple remote sites of a computer network
US20090158390A1 (en) Method, system and apparatus for authentication
JP2005538434A (ja) 連携型(フェデレーテッド)環境におけるユーザ判定による認証のための方法およびシステム
ES2366649T3 (es) Método y dispositivo para poner en práctica una autentificación de dominio y de privilegio de acceso a red.
JP5276593B2 (ja) ネットワーク信用証明書を獲得するためのシステムおよび方法
JP2019139520A (ja) 情報処理システムと、その制御方法とプログラム
BRPI0520139B1 (pt) método e aparelhos para acesso lan sem fio (wlan) anônimo seguro
JP2011070513A (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2004318546A (ja) 認証システム
KR20100011142A (ko) 리소스 보안 시스템 및 리소스 보안 방법
JP5086024B2 (ja) ユーザ認証システム、装置、及び方法
KR20060046702A (ko) 클라이언트 인증 방법 및 시스템
JP2001282667A (ja) 認証サーバ・クライアントシステム
JP2006164174A (ja) 情報処理装置、ユーザ認証処理及びアクセス制御方法
Zhang et al. Towards an authentication middleware to support ubiquitous Web access
JP2004318547A (ja) 認証システム
JP2003323407A (ja) サーバ間で認証情報を共有するための認証システムと、この認証システムに用いる記憶装置及び認証要求装置
JP2004005583A (ja) 個人情報保護方法およびシステム、ならびにプログラム、記録媒体
KR20040048049A (ko) 공중 무선 랜 서비스 망에서의 사용자 인증방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20041001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20041001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041202