JP2007065825A - ドライブ装置のアクセス制御システム - Google Patents

ドライブ装置のアクセス制御システム Download PDF

Info

Publication number
JP2007065825A
JP2007065825A JP2005248826A JP2005248826A JP2007065825A JP 2007065825 A JP2007065825 A JP 2007065825A JP 2005248826 A JP2005248826 A JP 2005248826A JP 2005248826 A JP2005248826 A JP 2005248826A JP 2007065825 A JP2007065825 A JP 2007065825A
Authority
JP
Japan
Prior art keywords
drive device
access control
setting
writing
drive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005248826A
Other languages
English (en)
Inventor
Yasuhiro Horii
泰博 堀井
Kenji Yamashiro
建治 山代
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsubasa System Co Ltd
Original Assignee
Tsubasa System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsubasa System Co Ltd filed Critical Tsubasa System Co Ltd
Priority to JP2005248826A priority Critical patent/JP2007065825A/ja
Publication of JP2007065825A publication Critical patent/JP2007065825A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】データベース等が構築される個々のドライブ装置に対して、書き込み制限を極めて容易にかつ高セキュリティで設定できるアクセス制御技術、設定が楽で秘密情報の漏洩を防止できる、すなわち「設楽漏止技術」を実現する。
【解決手段】2以上のドライブ装置毎に書き込み許可フラグを設定可能なファイル保護設定レジスタと、ファイル保護設定レジスタのフラグを参照して、各ドライブ装置へのアクセスを制御するアクセス制御スイッチモジュールとからなるドライブ装置のアクセス制御システムにおいて、アクセス制御スイッチモジュールは、生成したバイパスを通過する入出力要求パケットデータを監視し、フラグによって書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することによってドライブ装置へのデータの書き込みを制限する。
【選択図】図1

Description

本発明は、サーバ装置やパーソナルコンピュータ等の情報処理装置に接続されたドライブ装置へのアクセス制御技術に関する。
ネットワークに接続されたサーバ、クライアント装置等の情報処理装置において、個人情報保護法等の法規制により、データの漏洩防止が急務となっている。
この点について、従前のセキュリティシステムにおいては、ファイアウォールを設定して外部からのアクセスを制限したり、ファイル自体を暗号化する等の対策をとることが一般的だった。
特開2005−122474号公報
しかし、ネットワーク外部からのアクセス制限技術では、ネットワーク内部に接続された端末装置からのアクセスには脆弱であり、ファイルデータを書き換えられてしまう等の問題を解決できなかった。
また、ファイル自体を暗号化する技術は、暗号化アルゴリズムに依存するためセキュリティ自体はアルゴリズムの高度化で対応できるものの、暗号化・復号化に時間がかかり、至急のデータ閲覧等に対応できなかった。
本発明は、このような点に鑑みてなされたものであり、データベース等が構築される個々のドライブ装置に対して、書き込み制限を極めて容易にかつ高セキュリティで設定できるアクセス制御技術、設定が楽で秘密情報の漏洩を防止できる、すなわち設楽漏止技術を実現することを技術的課題とする。
前記課題を解決するために、本発明では、以下の手段を採用した。
本発明の請求項1は、ドライブ装置が接続された情報処理装置において、2以上のドライブ装置毎に書き込み許可フラグを設定可能なファイル保護設定レジスタと、前記ファイル保護設定レジスタの前記フラグを参照して、各ドライブ装置へのアクセスを制御するアクセス制御スイッチモジュールとからなるドライブ装置のアクセス制御システムである。
そして、請求項2は、前記アクセス制御スイッチモジュールは、OSのファイルI/Oと各ドライブ装置のデバイスドライバとの間に介在してデータのバイパスを生成し、当該バイパスを通過する入出力要求パケットデータ(I/O Request Packet Data)を監視し、
前記フラグによって書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することによって当該ドライブ装置へのデータの書き込みを制限することを特徴とする請求項1記載のドライブ装置のアクセス制御システムである。
このように、ファイル保護設定レジスタで個々のドライブ装置に対するアクセス制御を設定できるようにして、とアクセス制御スイッチモジュールとの連携によって、ドライブ装置毎にファイルの書き込みを制御できるようにすることで、管理が容易でかつセキュリ
ティの高い、ドライブ装置へのアクセス制御を実現できる。
さらに、アクセス制御スイッチモジュールは、OSのファイルI/Oと各ドライブ装置のデバイスドライバとの間に介在させてデータのバイパスを生成するようにして、このバイパスを通過する入出力要求パケットデータ(I/O Request Packet Data)を監視して、
書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することで、各ドライブ装置へのアクセスを制御している。
したがって、既存のOSやデバイスドライバを変更することなく、ドライブ装置毎にアクセスの可否を変更することができる。
以上のように、本発明によれば、個々のドライブ装置に対して、書き込み制限を極めて容易にかつ高セキュリティで設定できる。
図を用いて本発明の実施形態を説明する。
本実施形態の情報処理システムは、図1に示すように、ルータを介してネットワークで接続されている端末装置TM1〜TM3と、セキュリティサーバSSVとで構成されている。
セキュリティサーバSSVには、ネットワークインターフェース(Network Interface Card)に対してネットワーク監視部(Network Audit)を有しており、各端末装置TM1〜T
M3からの個々のアクセスが制御されるようになっている。具体的にはネットワーク監視部は、アクセス制御テーブルを有しており、たとえば端末装置TM1からセキュリティサーバSSVへのアクセスは許可するが、端末装置TM2,TM3からのアクセスは禁止するというような設定が可能となっている。
セキュリティサーバSSVのファイル保護部(File Protection)は、後述のファイル保
護設定レジスタと、アクセス制御スイッチモジュールとで構成されており、内蔵または外部のドライブ装置毎の読み出し、書き込みを制御可能となっている。
また、ファイル保護部は、前記ドライブ装置の他に、プリンタスプーラも制御対象としており、保護設定レジスタの設定によりプリンタ装置への出力を制御できるようになっている。
図2は、ファイル保護部の機能ブロック図である。
本実施形態のセキュリティ設定ツール(セキュリティ設定プログラム)は、USBメモリ等に格納されて提供される。
このUSBメモリは、メモリ領域をROM領域とRAM領域に分割されており、USBメモリを情報処理装置の汎用シリアルインターフェース(USB)に接続した場合、情報処理装置からはROM領域がCD−ROMとして認識され、このROM領域に格納されている自動実行プログラム(インストールプログラム)が起動されて、情報処理装置(ここではセキュリティサーバSSV)にファイル保護部(設楽FP Service)が登録されるようになっている。なお、このUSBメモリのROM領域に本実施形態の設楽漏止システムに必要な全モ
ジュール、RAM領域には管理者が設定した設定ファイルが登録可能となっている。
また、このUSBメモリには、USBキーとしてそれぞれ固有のシリアルナンバーがROM領域に登録されており、当該ファイル保護システムが情報処理装置にインストールされると、同じく情報処理装置側にインストールされた専用ライブラリに暗号化された固有のシリアルナンバーが登録され、インストール時に使用したUSBキー内の管理者用設定ツールからのみ、設定変更が受け付けられるようになっている。
情報処理装置(セキュリティサーバSSV)にUSBメモリからインストールされて設定されたファイル保護部(設楽FP Service)は、カーネル側にインストールされた設楽フィルタドライバ(データのバイパス)に対して、ファイルI/Oと各ドライブ装置のデバイスドライバとの間の入出力要求パケットデータ(I/O Request Packet Data)を監視させ
るようになっている。
図4は、保護設定レジスタの構成を示す説明図である。
同図に示すように保護設定レジスタは、0〜25ビットまでにドライブ装置がマッピングされており、各ビット(フラグ)の状態で割り当てられたドライブ装置に対して書き込みが可能か否かが制御できるようになっている。同図では、AドライブとDドライブとが書き込み禁止に設定されており、CドライブとZドライブとが書き込み許可に設定されている。
図5は、ファイル保護部(設楽FP Service)による制御概念をブロック図にしたものである。
この図に示すように、保護設定レジスタの内容をアクセス制御ドライバ(ApSysServer.dll)が読み込んで、I/O管理部(ApSec Device I/O Controler)に通知する。I/O管理
部は、この設定内容に応じて、アクセス制御スイッチモジュール(ApSec)の設定を変更す
るステータス変更要求命令を出力し、アクセス制御スイッチモジュールが設定の変更を完了すると、ステータス変更結果通知を受信するようになっている。このアクセス制御スイッチモジュールは、前記保護設定レジスタの設定内容に応じてバイパスのフィルタを実体化する機能を有している。
図6は、図5をさらに詳しくした説明図である。
ユーザ層において、USBメモリからインストールされた設楽漏止プログラムが起動すると、カーネル層のアクセス制御スイッチモジュール(ApSec)が機能する。このアクセス
制御スイッチモジュールは、前述のように、OSのファイルI/Oと各ドライブ装置のデバイスドライバとの間に介在してデータのバイパスを生成し、当該バイパスを通過する入出力要求パケットデータ(I/O Request Packet Data)を監視し、前述のフラグによって
書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することによって当該ドライブ装置へのデータの書き込みを制限している。
同図では、図4に示した保護設定レジスタの設定に基づいて、ドライブ装置AおよびCの書き込みが禁止され、ドライブ装置Bの書き込みが許可されるようになっている。したがって、ドライブ装置AおよびCに対する書き込み要求パケットデータをアクセス制御スイッチモジュールが受け取ったときには、当該書き込み要求パケットデータをドライブ装置AおよびCには引き渡さずに、OS側に対してこれらのドライブ装置A,Cへの書き込み拒否通知を返信する。
図7は、各ドライブ装置への書き込み制御を設定するためのインターフェース画面を示している。当該インターフェース画面生成データもUSBメモリに格納されている。同図に示すように、各ドライブ装置のステータスのカラムをマウス等の補助入力装置で指定することによって、書き込み許可(○印)、書き込み禁止(×印)が設定変更可能となっている。なお、この設定変更は情報処理装置(セキュリティサーバSSV)にUSBメモリが装着された状態で行わなければならず、前述のUSBメモリ内のシリアルナンバーを、情報処理装置(セキュリティサーバSSV)内にインストールされた専用ライブラリのシリアルナンバーと照合し、その結果が一致した場合のみ設定変更が許可されるようになっている。
図10は、本実施形態のアクセス制御の設定に用いられるプロセス間通信用データ構造を示す説明図である。同図に示すように0〜31ビットで構成されており、変更・停止・再開等を意味する動作コード(Operation ID)と、数値の引数(Operation Code)、文字列、長いデータ等の引数(Data String:256byte)で構成されている。このように固定長化する
ことで管理を容易にするとともに、プロセス間通信を使用することによって、ユーザから検知しにくいようになっている。
図12は、USBメモリからインストールされるファイルのフォーマットを示している。同図に示すように、44byteの固定長データと可変長データで構成されている。
まお、ここで格納されているUSBキーシリアルナンバーはオリジナルのナンバーではなく、特定の暗号化処理を行った結果の数値となっている。また、データの改竄等が行われ、データブロックに矛盾点が発見された場合、直ちに設定内容が無効となる。
図13〜14は、本実施形態のアクセス制御スイッチモジュールがドライブ装置の種別を判定するための手順を示すブロック図である。
これらの図に示すように、ドライブ装置の種別判定は、アクセス制御モジュールと、ドライブマスクモジュールと、保護設定レジスタとが連携して行われる。
アクセス制御スイッチモジュールは、保護設定レジスタからのファイル保護解除データと、ドライブマスクモジュールからのマスクデータとを論理和で結合して新たなファイル保護解除データを生成し、これを保護設定通知として出力するようになっている。
ここで、初期起動時にはファイル保護解除データは存在しないので、アクセス制御スイッチモジュールにおいて、システムドライブと内蔵ドライブだけが解除された(書き込み許可)状態となっている。
ドライブマスクモジュールでは、接続されているドライブ装置から内蔵ATAバスのハードディスク装置を検出し、マスク変数内の該当ドライブを表すビットを1にセットする処理を行う。この詳細は図15〜16に示している。
デバイスクリエは、Win32API Device Control制御のコードにIOCTL_STRAGE_QUERY_PROPERTYをセットして発行する。これによってデバイスデスクリプタに制御バスの種別を
表す値がセットされる。
図15に示すように、デバイスクエリから出力されるデバイスデスクリプタは、同図の上図に示すように、AドライブからZドライブまで1ビットずつが割り当てられている。
ここでWIN32APIにより、ドライブが存在することを認識した場合、該当するビットに1が立つ。同図ではA,C,DおよびEの各論理ドライブが存在していることを意味する。
次に接続バス判定により、デバイスクリエからデバイスデスクリプタを受信すると、内蔵バス(ATAバス)に該当するビットだけが残り(「1」を維持)、それ以外のビットは「0」となる。同図下図では、CドライブおよびDドライブのみが内蔵ハードディスク装置であると判定されている。
図16は、図13で説明したアクセス制御スイッチモジュールにおけるOSシステムディレクトリ判定を示したものである。
同図に示すように、システムドライブの取得は、システムドライブに該当するビットが「1」となることにより判定可能となっている。
また、設定保護レジスタからのファイル保護解除データを受信した場合(管理者による解除要求があった場合)には、解除要求に該当するドライブのビットに「1」が立つ。同図では、ファイル保護解除データとしてEドライブの解除要求があった場合、Eドライブに該当するビットに「1」が立っている。
次に、ネットワークセキュリティについて説明する。
図3は、ネットワーク監視部(Network Audit)の機能ブロック図である。同図に示すよ
うに、ネットワーク監視部(Network Audit)は、情報処理装置(セキュリティサーバSS
V)に設楽ネットワーク監視プログラム(設楽Network Audit Service)がインストールさ
れることで実現されており、この設楽ネットワーク監視プログラム(設楽Network Audit Service)も前述のUSBメモリからインストールされるようになっている。
この設楽ネットワーク監視プログラムは、後述の設楽設定プログラム(設楽設定ツール)によって設定可能なアクセス制御テーブルを有しており、このアクセス制御テーブルの内容にしたがってネットワークドライバを監視して、データの入出力を監視・制御するようになっている。
図8は、ネットワーク監視部(Network Audit)が備えているネットワークセキュリティ
設定画面である。
通常はIPアドレスのみを入力すればよいが、IPアドレスが不明な場合には、「ホスト名」を入力することでIPアドレスとネットマスクのフィールドが自動登録されるようになっている。また、IPアドレスのみわかっている場合も、IPアドレスの入力によりネットマスクのフィールドが自動登録されるようになっている。
図9は、IPアドレスとネットマスクとの登録規則を示すための図である。同図に示すように、IPアドレスとして「0.0.0.0」を指定したときには、全ての読み書きを許可することを意味する。そしてIPアドレス中の「x」は1〜254のユーザ任意の値を意味している。そしてネットマスクにおいて、「255.255.255.255」は指定したIPのみを許可することを意味する。
このように、管理者は単一のIP指定とサブネット単位での指定とを意識することなくネットワークアクセスの管理が可能となる。
また図11は、ネットワーク監視制御の設定に用いられるプロセス間通信用データ構造を示す説明図である。同図に示すように固定長のデータで構成されており、変更・停止・再開等を意味する動作コード(Operation ID)と、主にIPを格納する引数(Src Data)、主
にネットマスクを格納する引数(Mask Data)とで構成されている。
本発明は、ネットワークシステムのファイル保護システムに適用できる。
本発明の実施形態の情報処理システムを示すブロック図 ファイル保護部の機能ブロック図 ネットワーク監視部(Network Audit)の機能ブロック図 保護設定レジスタの構成を示す説明図 ファイル保護部(設楽FP Service)による制御概念を示すブロック図 図5の詳細図 各ドライブ装置への書き込み制御を設定するためのインターフェース画面を示す図 ネットワーク監視部(Network Audit)が備えているネットワークセキュリティ設定画面 IPアドレスとネットマスクとの登録規則を示すための説明図 本実施形態のアクセス制御の設定に用いられるプロセス間通信用データ構造を示す説明図 ネットワーク監視制御の設定に用いられるプロセス間通信用データ構造を示す説明図 USBメモリからインストールされるファイルのフォーマットを示す図 アクセス制御スイッチモジュールがドライブ装置の種別を判定するための手順を示すブロック図(1) アクセス制御スイッチモジュールがドライブ装置の種別を判定するための手順を示すブロック図(2) 論理ドライブと接続バス判定後のビットの変化を示す説明図 ドライブ解除要求があった場合のビットの変化を示す説明図
符号の説明
SSV セキュリティサーバ
TM1 端末装置
TM2 端末装置
TM3 端末装置

Claims (2)

  1. ドライブ装置が接続された情報処理装置において、
    2以上のドライブ装置毎に書き込み許可フラグを設定可能なファイル保護設定レジスタと、
    前記ファイル保護設定レジスタの前記フラグを参照して、各ドライブ装置へのアクセスを制御するアクセス制御スイッチモジュールと
    からなるドライブ装置のアクセス制御システム。
  2. 前記アクセス制御スイッチモジュールは、OSのファイルI/Oと各ドライブ装置のデバイスドライバとの間に介在してデータのバイパスを生成し、
    当該バイパスを通過する入出力要求パケットデータ(I/O Request Packet Data)を監
    視し、前記フラグによって書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することによって当該ドライブ装置へのデータの書き込みを制限することを特徴とする請求項1記載のドライブ装置のアクセス制御システム。
JP2005248826A 2005-08-30 2005-08-30 ドライブ装置のアクセス制御システム Pending JP2007065825A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005248826A JP2007065825A (ja) 2005-08-30 2005-08-30 ドライブ装置のアクセス制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005248826A JP2007065825A (ja) 2005-08-30 2005-08-30 ドライブ装置のアクセス制御システム

Publications (1)

Publication Number Publication Date
JP2007065825A true JP2007065825A (ja) 2007-03-15

Family

ID=37927993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005248826A Pending JP2007065825A (ja) 2005-08-30 2005-08-30 ドライブ装置のアクセス制御システム

Country Status (1)

Country Link
JP (1) JP2007065825A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011022758A (ja) * 2009-07-15 2011-02-03 Toyota Auto Body Co Ltd 情報処理システム、アプリケーションプログラム、及び記憶媒体
WO2021201325A1 (ko) * 2020-04-01 2021-10-07 주식회사 한컴위드 보안 우회를 통한 증거데이터의 포렌식 획득 방법 및 획득 프로그램

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05216768A (ja) * 1992-02-06 1993-08-27 Seiko Epson Corp 情報処理装置
JPH10133951A (ja) * 1996-11-05 1998-05-22 Toshiba Corp ディスク記憶装置の入出力制御装置及びディスク記憶装置に適用するライトプロテクト方法
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
WO2003073289A1 (en) * 2002-02-27 2003-09-04 Science Park Corporation Computer file system driver control method, program thereof, and program recording medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05216768A (ja) * 1992-02-06 1993-08-27 Seiko Epson Corp 情報処理装置
JPH10133951A (ja) * 1996-11-05 1998-05-22 Toshiba Corp ディスク記憶装置の入出力制御装置及びディスク記憶装置に適用するライトプロテクト方法
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
WO2003073289A1 (en) * 2002-02-27 2003-09-04 Science Park Corporation Computer file system driver control method, program thereof, and program recording medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011022758A (ja) * 2009-07-15 2011-02-03 Toyota Auto Body Co Ltd 情報処理システム、アプリケーションプログラム、及び記憶媒体
WO2021201325A1 (ko) * 2020-04-01 2021-10-07 주식회사 한컴위드 보안 우회를 통한 증거데이터의 포렌식 획득 방법 및 획득 프로그램

Similar Documents

Publication Publication Date Title
JP4769304B2 (ja) オペレーティングシステム非依存型データ管理
WO2009107330A1 (ja) 情報処理装置及びその制御方法
JP2005122474A (ja) 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
JP2003173284A (ja) 送信制御可能なネットワークシステム
JP2003233521A (ja) ファイル保護システム
JP2011048661A (ja) 仮想サーバ暗号化システム
WO2018212474A1 (ko) 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기
RU2628925C1 (ru) Система и способ защищенной передачи аудиоданных от микрофона к процессам
US8307175B2 (en) Data recovery and overwrite independent of operating system
JP2001256014A (ja) 出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体
JP2007148466A (ja) 可搬型記憶装置及びos
WO2021033868A1 (ko) 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치
JP2007065825A (ja) ドライブ装置のアクセス制御システム
US9552491B1 (en) Systems and methods for securing data
US20240163264A1 (en) Real-time data encryption/decryption security system and method for network-based storage
JP4728871B2 (ja) 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末
JP4380198B2 (ja) ストレージ装置でアクセス制御を行う計算機システム
JP2010198062A (ja) ログ収集システム、情報処理装置、ログ収集方法およびプログラム
JP2005275669A (ja) データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP4768682B2 (ja) データの二次流出防止方法及びシステム
JP2009151827A (ja) データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
JP2008083886A (ja) 機密情報漏洩防止方法及びシステム
KR101042218B1 (ko) 컴퓨터용 데이터 보안시스템의 데이터 보안방법
KR20010109020A (ko) 출력 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070402

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070719

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110816