JP2006155022A - Security management device and program - Google Patents
Security management device and program Download PDFInfo
- Publication number
- JP2006155022A JP2006155022A JP2004342079A JP2004342079A JP2006155022A JP 2006155022 A JP2006155022 A JP 2006155022A JP 2004342079 A JP2004342079 A JP 2004342079A JP 2004342079 A JP2004342079 A JP 2004342079A JP 2006155022 A JP2006155022 A JP 2006155022A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication information
- security management
- timing
- personal authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、本人認証情報が記録された記録媒体により使用が許可される、セキュリティ管理装置およびプログラムに関する。 The present invention relates to a security management device and a program that are permitted to be used by a recording medium on which personal authentication information is recorded.
複写機、プリンタなどの事務機器はネットワーク対応が進み、LAN(Local Area Network)などのネットワークに接続される比率が急速に高まっている。また、カラー化も進み、さらに、複写、プリント、ファックスという機能を復号化した省スペースの複合機(MFP:Multi Function Printer)も進化してきている。
一方、コンビニエンスストアなどにおいて、プリンタを活用したPOD(Print On Demand)サービスに合わせるようにカスタマイズが可能なプログラマブルMFPも出現している。ここでは、コピーサービスの他に、情報検索、印刷のサービスを行っており、プリペイドカード等によりその利用が許可される。
Business machines such as copiers and printers are increasingly compatible with networks, and the rate of connection to a network such as a LAN (Local Area Network) is rapidly increasing. In addition, colorization has progressed, and space-saving multi-function printers (MFPs) that decode functions such as copying, printing, and faxing have also evolved.
On the other hand, programmable MFPs that can be customized to match a POD (Print On Demand) service using a printer have appeared in convenience stores and the like. Here, in addition to the copy service, information retrieval and printing services are performed, and the use is permitted by a prepaid card or the like.
このように、多数の人が出入りする場所に設置されるMFPの特定のソフトウェアにアクセスするプリペイドタイプの媒体のセキュリティは、IDとパスワードによるものがほとんどであり、他に高度なところでは指紋や虹彩等のバイオメトリクス認証もある。
また、一定のルールに従い暗号化することも考えられる。この場合の暗号化技術には、氏名をJISコード化したものをフォントの暗号化に用いる技術(例えば、特許文献1参照)、文字をJISコード化したものを2次元のモザイクパターンとしてそれを90度回転して暗号化する技術(例えば、特許文献2参照)、更には、個人識別情報に有効期間を設ける技術(例えば、特許文献3)等々が知られている。
It is also conceivable to perform encryption according to a certain rule. As the encryption technique in this case, a technique in which a name converted into a JIS code is used for font encryption (see, for example, Patent Document 1), and a character converted into a JIS code is used as a two-dimensional mosaic pattern. A technique of rotating and encrypting (for example, refer to Patent Document 2), a technique for providing an effective period for personal identification information (for example, Patent Document 3), and the like are known.
上記した背景技術によれば、IDとパスワードについては漏洩を免れず、また、遺失して不正使用されることがある。また、特許文献1、2に開示された技術によれば、氏名をJISコード化する等媒体に記録するデータを暗号化するには公開規格があるが、この場合ライセンス料の負担があり、バイオメトリクス同様、運用コストの増大につながる。また、特許文献3に開示されるように単に個人識別情報に有効期間を設けても不正使用を根本的に解決するには至らない。
According to the background art described above, the ID and password are not subject to leakage, and may be lost and illegally used. In addition, according to the techniques disclosed in
本発明は上記諸々の事情に鑑みてなされたものであり、簡単なアルゴリズムに従い本人認証情報を生成し、その暗号化および復号化のタイミングをユーザ指定に基づき変更することで不正使用を困難にし、かつ、運用コストの低減をはかった、セキュリティ管理装置およびプログラムを提供することを目的とする。 The present invention has been made in view of the above various circumstances, generates personal authentication information according to a simple algorithm, makes unauthorized use difficult by changing the encryption and decryption timing based on user designation, It is another object of the present invention to provide a security management device and a program that can reduce operational costs.
上記した課題を解決するために本発明のセキュリティ管理装置は、ユーザによって入力され、取込まれるユーザ名を暗号化して本人認証情報を生成する本人認証情報生成手段と、ユーザ指定に基づき、前記暗号化、および当該暗号化された本人認証情報を復号化するタイミングを設定するタイミング管理手段と、を具備することを特徴とする。 In order to solve the above-described problem, the security management device of the present invention includes a personal authentication information generating unit that encrypts a user name input and captured by a user to generate personal authentication information, and the encryption based on a user designation. And timing management means for setting a timing for decrypting the encrypted personal authentication information.
また、本発明において、前記本人認証情報生成手段は、前記ユーザ名を所定の規格コードに変換し、当該変換された規格コードを所定桁数だけシフトして前記本人認証情報を生成することを特徴とする。 In the present invention, the personal authentication information generating means converts the user name into a predetermined standard code, and generates the personal authentication information by shifting the converted standard code by a predetermined number of digits. And
また、本発明において、予め時間帯毎に定義されたユーザに提供可能なサービスに従いアクセス提供制限を行うサービス提供管理手段と、を具備することを特徴とする。 The present invention is characterized by comprising service provision management means for restricting access provision according to a service that can be provided to a user defined in advance for each time slot.
また、本発明は、本人認証情報が記録された記録媒体により使用が許可されるセキュリティ管理装置において実行されるプログラムであって、入力され、取込まれるユーザ名を暗号化して本人認証情報を生成するステップと、ユーザ指定に基づき、前記暗号化および当該暗号化された本人認証情報を復号化するタイミングを設定するステップとをコンピュータに実行させることを特徴とする。 Further, the present invention is a program executed in a security management apparatus that is permitted to be used by a recording medium on which personal authentication information is recorded, and generates user authentication information by encrypting a user name that is input and captured And a step of setting a timing for decrypting the encrypted and the encrypted personal authentication information based on user designation.
本発明によれば、セキュリティ管理装置が、ユーザによって入力され取込まれるユーザ名を暗号化して本人認証情報を生成し、ユーザ指定に基づき暗号化および当該暗号化された本人認証情報を復号化するタイミングを設定することで不正使用を困難にし、かつ、運用コストの低減をはかったセキュリティ管理装置を提供することができる。
また、ユーザ名を所定の規格コードに変換し、当該変換された規格コードを所定桁数だけシフトして本人認証情報を生成することで、ユーザ名を簡単なアルゴリズムで暗号化することができる。更に、予め時間帯毎に定義されたユーザに提供可能なサービスに従いアクセス提供制限を行うことで、柔軟なサービス提供管理が可能になる。
According to the present invention, the security management device generates user authentication information by encrypting a user name input and taken in by a user, and encrypts and decrypts the encrypted user authentication information based on a user designation. By setting the timing, it is possible to provide a security management device that makes unauthorized use difficult and reduces operating costs.
Also, the user name can be encrypted with a simple algorithm by converting the user name into a predetermined standard code and generating the personal authentication information by shifting the converted standard code by a predetermined number of digits. Furthermore, flexible service provision management is possible by restricting access provision according to services that can be provided to users defined in advance for each time period.
図1は、本発明実施形態に係わるセキュリティ管理装置が接続されるシステム構成の一例を示す図である。ここでは、セキュリティ管理装置の一例として、コンビニエンスストアに設置されたMFP(1)を想定している。
MFP(1)は、店内におけるPOS端末6、およびバックヤードのサーバ2にLAN接続されている。また、MFP(1)は、携帯電話端末5により近距離無線通信で、あるいはプリペイドカード4により接触通信でアクセスが可能になっている。なお、POS端末6は、WAN(Wide Area Network)7経由で本部のサーバ(図示せず)に接続され、ここで集中してMFP(1)の課金処理が実行される。
なお、ドキュメントDB(3)には、MFP(1)により処理されるデータが格納され、再利用のために用いられる。
FIG. 1 is a diagram showing an example of a system configuration to which a security management apparatus according to an embodiment of the present invention is connected. Here, an MFP (1) installed in a convenience store is assumed as an example of the security management apparatus.
The MFP (1) is LAN-connected to the
The document DB (3) stores data processed by the MFP (1) and is used for reuse.
図2は、本発明実施形態に係わるセキュリティ管理装置の内部構成を示すブロック図である。ここでは、MFP(1)の構成ブロックのうち、本発明と関係する部分のみ抽出して示され、暗号化部21、復号化部22、タイミング管理部23、アクセス制限テーブル24、サービス提供管理部25、認証管理部26、認証DB(Data Base)27、ソフトウェアDB(28)で構成される。
FIG. 2 is a block diagram showing an internal configuration of the security management apparatus according to the embodiment of the present invention. Here, only the part related to the present invention is extracted and shown in the configuration block of MFP (1), and
暗号化部21は、ユーザによって入力され取込まれるユーザ名を暗号化して本人認証情報を生成する本発明の認証情報生成手段として機能する。また、復号化部22は、上記により暗号化された本人認証情報を復号化して認証管理部26へ提供し、タイミング管理部23は、ユーザ指定に基づき、暗号化部21による暗号化、および復号化部22による復号のタイミングを設定してタイミング制御を行う本発明のタイミング管理手段として機能する。
なお、暗号化部21は、本人認証情報を生成するにあたり、入力され取り込まれる文字列から成るユーザ名を、例えばJISコードに変換し、当該変換されたJISコードを所定桁数だけシフトすることにより本人認証情報を生成する。同姓同名の場合は他に区別のための属性データが付与されることとする。
The
In generating the personal authentication information, the
一方、サービス提供管理部25は、予め時間帯毎に定義されたユーザに提供可能なサービスに従いアクセス提供制限を行う、本発明のサービス提供管理手段として機能し、その制御はアクセス制限テーブル24に定義されたデータに基づき依存する。アクセス制限テーブル24のデータ構造は、図3、図4にその一例が、アクセス制限テーブル24の作成の手順については図5に示されている。詳細は図3〜図5を用いて後述する。
なお、認証DB(27)にはあらかじめ登録される本人認証情報が格納されており、認証管理部26で復号化部22により復号化された本人認証情報との照合を行う際の基データになる。また、ソフトウェアDB(28)には、MFP(1)によりサービス提供される、複写、検索、印刷、ファックス等の各種プログラムが格納されている。
On the other hand, the service
Note that personal authentication information registered in advance is stored in the authentication DB (27), and becomes basic data when the
図3、図4は、上記したアクセス制限テーブル24のデータ構造の一例を示す図である。図に示されるように、アクセス制限テーブル24には、MFP(1)のサービスに対するアクセス制限データが時間帯毎に定義される。ここでは、コピーのほか、ファックス、メール、データベース検索がサービス提供例として示されており、暗号化時間帯t1、復号化時間帯t2のそれぞれを定義し、時間帯毎に提供可能なサービスが示されている。例えば、24:00:01〜04:00:00の時間帯では、データベース検索を除く、コピー、ファックス、メールサービスを可能にしている。また、アクセスの制限回数が“2”になっている。深夜12時から4時までは、通常、データ検索サービスを利用することは無いと考えられるため、万が一のためにサービスを制限している。 3 and 4 are diagrams showing an example of the data structure of the access restriction table 24 described above. As shown in the figure, in the access restriction table 24, access restriction data for the service of the MFP (1) is defined for each time zone. Here, in addition to copying, fax, mail, and database search are shown as examples of service provision, and an encryption time zone t1 and a decryption time zone t2 are defined, and services that can be provided for each time zone are shown. Has been. For example, in the time zone from 24:00:01 to 04:00:00, copy, fax, and mail services are possible except database search. Further, the access limit count is “2”. Since it is considered that the data retrieval service is not normally used from midnight to 4 o'clock, the service is limited in case of an emergency.
図5、図6は、本発明実施形態に係わるセキュリティ管理装置の動作を説明するために引用したフローチャートであり、アクセス制限テーブル24作成の流れ(図5)、セキュリティ管理の流れ(図6)のそれぞれを示す。
以下、図5、図6を参照しながら本発明実施形態の動作について詳細に説明する。
5 and 6 are flowcharts cited for explaining the operation of the security management apparatus according to the embodiment of the present invention. The flow of creating the access restriction table 24 (FIG. 5) and the flow of security management (FIG. 6). Each is shown.
Hereinafter, the operation of the embodiment of the present invention will be described in detail with reference to FIGS.
図5を用いてアクセス制限テーブル24の作成の流れから説明する。まず、MFP(1)は、アクセス制限テーブル24に、暗号化と復号化のテーブル(それぞれ、T1、T2)を作成するために、内蔵メモリ(アクセス制限テーブル24)に記憶領域を確保する(S51)。続いて、ユーザもしくは管理者に対して利用するユーザ名の入力を促し、ユーザもしくは管理者によるユーザ名の文字列から成る入力を待ち、これを取込んで変換(暗号化)する(S52)。暗号化の手順については後述する。
そして、暗号化時間帯の時刻指定t1があった場合にこれを記憶し(S53、S54)、続いて、復号化時間帯の時刻指定t2があった場合に、定義されるサービスの種別およびアクセス制限回数等を設定記憶する(S55、S56)。以上の処理を24時間分回繰り返して暗号化のテーブルT1、復号化のテーブルT2(アクセス制限テーブル24)を作成し、先に確保した記憶領域に保存する(S57)。
The flow of creating the access restriction table 24 will be described with reference to FIG. First, the MFP (1) secures a storage area in the built-in memory (access restriction table 24) in order to create encryption and decryption tables (T1 and T2 respectively) in the access restriction table 24 (S51). ). Subsequently, the user or the administrator is prompted to input a user name to be used, and the user or the administrator waits for an input consisting of a character string of the user name, and takes in and converts (encrypts) it (S52). The encryption procedure will be described later.
If there is a time designation t1 in the encryption time zone, this is stored (S53, S54). Subsequently, if there is a time designation t2 in the decryption time zone, the type of service and access defined A limit number of times is set and stored (S55, S56). The above processing is repeated for 24 hours to create an encryption table T1 and a decryption table T2 (access restriction table 24) and store them in the previously secured storage area (S57).
なお、ここでは、入力され取り込まれるユーザ名を暗号化して得られる本人認証情報(IDとマスタパスワード)は、暗号化時刻t1と復号化時刻t2の各4時間毎の25組の組合せで生成されるものとする。 In this case, the user authentication information (ID and master password) obtained by encrypting the user name that is input and captured is generated by a combination of 25 sets of every 4 hours of the encryption time t1 and the decryption time t2. Shall be.
上記のように作成されたアクセス制限テーブル24を用いてMFP(1)による各種サービスを提供する際の動作について図6を用いて説明する。
MFP(1)は、まず、利用ユーザについて認証DB(27)にマスタ登録を行い、かつ、プリペイカードの発給を行う(S61)。タイミング管理部23は、アクセス制限テーブル24(T1)に定義された暗号化のタイミングを常時監視しており、ここで定義された時間帯にあることが確認された場合に暗号化部21を起動し(S62)、暗号化部21は、入力され取り込まれたユーザ名を暗号化してユーザIDとマスタパスワードを出力する(S63)。
なお、ユーザ名を暗号化するにあたり、入力された文字列から成るユーザ名をJISコードに変換し、その文字列を一定桁数シフトすることにより第三者に解読されることを困難にする。そして得られるユーザID、パスワードの登録および発給を行う。
The operation when providing various services by the MFP (1) using the access restriction table 24 created as described above will be described with reference to FIG.
First, the MFP (1) performs master registration for the user in the authentication DB (27) and issues a prepaid card (S61). The
In encrypting the user name, the user name consisting of the input character string is converted into a JIS code, and the character string is shifted by a certain number of digits, making it difficult for a third party to decipher the user name. The user ID and password obtained are registered and issued.
続いてそのユーザIDおよびパスワードが有効期間内にあるか否かをチェックする(S64)。ここではセキュリティ効果を高めるため、4時間単位にユーザIDとパスワードが無効になることとしている。
ここで、有効期間内にあることが確認されれば(S64“Yes”)、タイミング管理部23は、アクセス制限テーブル24に定義された復号化のタイミングを監視(S65)して復号化部22を起動し、このことにより、復号化部22は、復号化処理を実行する(S66)。続いて、認証管理部26では、認証DB(27)に格納された本人認証情報と復号化され得られるユーザIDとパスワードとの照合を行い(S67)、認証が成立した場合、サービス提供管理部25によるアクセス制限チェックを起動する。
Subsequently, it is checked whether or not the user ID and password are within the valid period (S64). Here, in order to enhance the security effect, the user ID and password are invalidated every 4 hours.
If it is confirmed that it is within the valid period (S64 “Yes”), the
サービス提供管理部25は、アクセス制限テーブル24に定義された時間帯毎のサービス提供内容、およびアクセス制限回数に含まれていることを確認(S68:アクセス可)したうえでソフトウェアDB(28)に格納されている該当プログラムを取得し、MFP(1)本体にローディングしてユーザに必要なサービスを提供する。
なお、S64、S67、S68のチェック処理において、それぞれ、“No”、“NG”、“有り”と判断された場合、アクセス不可としてユーザが希望するMFP(1)によるサービスは提供されない。
The service
Note that in the check processes in S64, S67, and S68, if it is determined as “No”, “NG”, or “present”, respectively, the service by the MFP (1) that the user desires to be inaccessible is not provided.
以上説明のように、本発明は、セキュリティ管理装置(MFP1)が、ユーザによって入力され取込まれるユーザ名を暗号化して本人認証情報を生成し、ユーザ指定に基づき暗号化および当該暗号化された本人認証情報を復号化するタイミングを設定することで不正使用を困難にし、かつ、運用コストの低減をはかったセキュリティ管理装置を提供するものである。
また、ユーザ名を所定の規格コードに変換し、当該変換された規格コードを所定桁数だけシフトして本人認証情報を生成することで、ユーザ名を簡単なアルゴリズムで暗号化することができる。更に、予め時間帯毎に定義されたユーザに提供可能なサービスに従いアクセス提供制限を行うことで、柔軟なサービス提供管理を可能にする。
また、本実施形態においては、画像形成装置(MFP)を例にとって説明を行ったが、これに限らず、例えば、アプリケーションや音楽データなどの各種データをダウンロードするダウンロード用端末やチケットの自動発券機、各種情報の閲覧を行うための閲覧システム等のユーザに何らかのサービスを提供するための装置システムに対するセキュリティ管理を行うセキュリティ管理装置およびプログラムとしても適用できることはいうまでもない。
As described above, according to the present invention, the security management apparatus (MFP 1) encrypts the user name input and captured by the user to generate the personal authentication information, and encrypts the encrypted user name based on the user designation. It is an object of the present invention to provide a security management device that makes unauthorized use difficult by setting the timing for decrypting the personal authentication information and reduces the operation cost.
Also, the user name can be encrypted with a simple algorithm by converting the user name into a predetermined standard code and generating the personal authentication information by shifting the converted standard code by a predetermined number of digits. Furthermore, flexible service provision management is enabled by restricting access provision according to services that can be provided to users defined in advance for each time slot.
In this embodiment, the image forming apparatus (MFP) has been described as an example. However, the present invention is not limited to this. For example, a download terminal for downloading various data such as an application and music data, and an automatic ticket issuing machine Needless to say, the present invention can also be applied to a security management device and a program for performing security management for a device system for providing some service to a user such as a browsing system for browsing various information.
1…MFP、2…サーバ、3…ドキュメントDB、4…プリペイカード、5…携帯電話端末、6…POS端末、7…WAN、8…LAN、21…暗号化部、22…復号化部、23…タイミング管理部、24…アクセス制限テーブル、25…サービス提供管理部、…26認証管理部、27…認証DB、28…ソフトウェアDB
DESCRIPTION OF
Claims (4)
ユーザ指定に基づき、前記暗号化および当該暗号化された本人認証情報を復号化するタイミングを設定するタイミング管理手段と、
を具備することを特徴とするセキュリティ管理装置。 User authentication information generating means for generating user authentication information by encrypting a user name inputted and captured by a user;
A timing management means for setting the encryption and a timing for decrypting the encrypted personal authentication information based on a user designation;
A security management device comprising:
前記ユーザ名を規格コードに変換し、当該変換された規格コードを所定桁数だけシフトして前記本人認証情報を生成することを特徴とする請求項1に記載のセキュリティ管理装置。 The identity authentication information generating means includes
The security management device according to claim 1, wherein the user name is converted into a standard code, and the converted standard code is shifted by a predetermined number of digits to generate the personal authentication information.
を具備することを特徴とする請求項1に記載のセキュリティ管理装置。 Service provision management means for restricting access provision according to services that can be provided to users defined in advance for each time period; and
The security management apparatus according to claim 1, further comprising:
入力され、取込まれるユーザ名を暗号化して本人認証情報を生成するステップと、
ユーザ指定に基づき、前記暗号化および当該暗号化された本人認証情報を復号化するタイミングを設定するステップと、
をコンピュータに実行させることを特徴とするプログラム。
A program that is executed in a security management device that is permitted to be used by a recording medium on which personal authentication information is recorded,
Encrypting a user name that is input and captured to generate personal authentication information;
Setting the encryption and a timing for decrypting the encrypted personal authentication information based on a user designation;
A program that causes a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004342079A JP2006155022A (en) | 2004-11-26 | 2004-11-26 | Security management device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004342079A JP2006155022A (en) | 2004-11-26 | 2004-11-26 | Security management device and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006155022A true JP2006155022A (en) | 2006-06-15 |
Family
ID=36633280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004342079A Pending JP2006155022A (en) | 2004-11-26 | 2004-11-26 | Security management device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006155022A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009116791A (en) * | 2007-11-09 | 2009-05-28 | Nec Corp | Server device, information processor, information processing method, and program |
-
2004
- 2004-11-26 JP JP2004342079A patent/JP2006155022A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009116791A (en) * | 2007-11-09 | 2009-05-28 | Nec Corp | Server device, information processor, information processing method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7606769B2 (en) | System and method for embedding user authentication information in encrypted data | |
KR100753932B1 (en) | contents encryption method, system and method for providing contents through network using the encryption method | |
US20050097335A1 (en) | Secure document access method and apparatus | |
JP2006344212A (en) | Securely printing of electronic document | |
JP2006341600A (en) | Secure printing of electronic document | |
JP2007102778A (en) | User authentication system and method therefor | |
JP2006341601A (en) | Secure printing of electronic document | |
US20120303967A1 (en) | Digital rights management system and method for protecting digital content | |
JP2005316284A (en) | Portable terminal and data security system | |
JP2008177683A (en) | Data providing system, data receiving system, data providing method, data providing program and data receiving program | |
JP2006287587A (en) | Information processing apparatus and its method | |
JP2007011422A (en) | Document processing method and apparatus, and program | |
JP2007104660A (en) | System, method, and program for safely transmitting electronic document data in terms of security | |
KR101318154B1 (en) | Method of providing image-based user authentication for shared documents, and computer-readable recording medium for the same | |
JP2007202162A (en) | Technique for introducing device to device family with paper receipt | |
US8494162B2 (en) | Hardcopy document security | |
US7609834B2 (en) | Personal authenticating multi-function peripheral | |
JP2009129461A (en) | Storage device, terminal device using the storage device, and using method thereof | |
JPH11203128A (en) | Digital software distribution system, terminal and recording medium | |
JP4812591B2 (en) | Information processing apparatus, information processing method, program, and recording medium | |
JP2011003042A (en) | Information processing device and program | |
JP2006332965A (en) | Print system, printer for print system, and document managing device | |
JP2006155022A (en) | Security management device and program | |
JP2006211157A (en) | Service providing apparatus, service providing system, and service providing method | |
JP4365389B2 (en) | Portable media handling communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070802 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080311 |