JP2009205198A - 画像処理装置、方法、及び、プログラム - Google Patents
画像処理装置、方法、及び、プログラム Download PDFInfo
- Publication number
- JP2009205198A JP2009205198A JP2008043803A JP2008043803A JP2009205198A JP 2009205198 A JP2009205198 A JP 2009205198A JP 2008043803 A JP2008043803 A JP 2008043803A JP 2008043803 A JP2008043803 A JP 2008043803A JP 2009205198 A JP2009205198 A JP 2009205198A
- Authority
- JP
- Japan
- Prior art keywords
- image
- dot
- noise
- thinning
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ユーザには情報認識を可能としつつ、キャプチャされた画像からの情報漏洩を防止できる画像処理装置を提供する。
【解決手段】間引き手段122は、保護対象画像に対してドット間引き処理を行う。ノイズドット付加手段123は、間引き手段122にてドット間引き処理が施された画像に対してノイズドットを付加する。画面表示手段124は、ノイズドット付加手段123にてノイズドットが付加された画像をディスプレイ20の表示画面上に表示する。
【選択図】図1
【解決手段】間引き手段122は、保護対象画像に対してドット間引き処理を行う。ノイズドット付加手段123は、間引き手段122にてドット間引き処理が施された画像に対してノイズドットを付加する。画面表示手段124は、ノイズドット付加手段123にてノイズドットが付加された画像をディスプレイ20の表示画面上に表示する。
【選択図】図1
Description
本発明は、画像処理装置、方法、及び、プログラムに関し、更に詳しくは、ディスプレイ等の表示画面上に表示する画像を生成する画像処理装置、方法、及び、プログラムに関する。
機密情報や個人情報などを盗み出すウイルスやワームなどが存在しており、セキュリティ上の脅威となっている。ウイルスやワームが個人情報などを盗む手法としては、コンピュータ上に表示画面の画面イメージを取得する(画面キャプチャを行う)プログラムを常駐させ、周期的に、表示画面をキャプチャする手法がある。悪意ある者は、キャプチャした画像を他のコンピュータに送信し、画面上に表示された機密文書やパスワード、クレジットカードの情報などを盗み出す。
上記画面キャプチャによる情報漏洩を防止するための手法として、画面キャプチャの抑止が存在する。画面キャプチャ抑止技術としては、ソフトウェアによる抑止がある。これは、一般に、既存の画面キャプチャソフトウェアの動作を解析し、その呼び出しを検知して、その動作を妨害するというものである。
ここで、眼を撮影した画像を用いた眼画像認証システムにおける眼画像の不正取得を防止する技術が、特許文献1に記載されている。眼画像認証システムは、眼画像入力に際して、被認証者が眼位置を調整するために用いる表示部を有する。特許文献1では、表示部に表示する画像を、認証に用いるのが困難な画質にまで劣化させる。このようにすることで、表示部に表示された眼画像を不正に取得しても、それを用いて認証を行うことができなくなり、被認証者になりすますことを防止できる。
特開2005−157970号公報
上記ソフトウェアによるキャプチャの抑止では、既存キャプチャソフトに対しては効果が期待できる。しかし、新たなキャプチャソフトに対しては、効果がない。新たなキャプチャソフトに対応するためには、パッチなどによる抑止ソフトの修正が必要となる。新たなキャプチャソフトは、次々に登場してくることが予想されるため、キャプチャ自体を抑止することは不可能に近い。従って、キャプチャされたとしても、情報漏洩を防止できる技術が望まれる。
特許文献1に記載の技術では、眼画像を劣化させて、認証に用いることができない画像にするものである。この技術を、情報漏洩の防止に用いることを考えると、表示画面に表示された画像(情報)を劣化させることで、キャプチャ画像からの情報取得は困難になる。しかし、劣化された画像は元の情報を失っているため、ユーザが情報を読むこともできなくなる。このため、特許文献1に記載の技術を、そのまま適用することはできない。
本発明は、ユーザには情報認識を可能としつつ、キャプチャされた画像からの情報漏洩を防止できる画像処理装置、方法、及び、プログラムを提供することを目的とする。
上記目的を達成するために、本発明の画像処理装置は、保護対象画像に対してドット間引き処理を行う間引き手段と、前記間引き手段にてドット間引き処理が施された画像に対してノイズドットを付加するノイズドット付加処理を行うノイズドット付加手段と、前記ノイズドット付加手段にてノイズドットが付加された画像を表示画面上に表示する画面表示手段とを有することを特徴とする。
本発明のコンピュータは、保護対象画像に対してドット間引き処理を行う間引き手段と、該間引き手段にてドット間引き処理が施された画像に対してノイズドットを付加するノイズドット付加手段と、該ノイズドット付加手段にてノイズドットが付加された画像を表示画面上に表示する画面表示手段とを有する画像処理装置を備えることを特徴とする。
本発明の画像処理方法は、コンピュータを用い、保護対象画像に表される情報を表示する方法であって、前記コンピュータが、保護対象画像に対してドット間引き処理を行うステップと、前記コンピュータが、前記ドット間引き処理が施された画像に対してノイズドットを付加するステップと、前記コンピュータが、前記ノイズドットを付加する処理が施された画像を表示画面上に表示するステップとを有することを特徴とする。
本発明のプログラムは、コンピュータに、保護対象画像に表される情報を表示する処理を実行させるプログラムであって、前記コンピュータに、保護対象画像に対してドット間引きを行う処理と、前記ドット間引き処理が施された画像に対してノイズドットを付加する処理と、前記ノイズドットを付加する処理が施された画像を表示画面上に表示する処理とを実行させることを特徴とする。
本発明の画像処理装置、方法、及び、プログラムは、ユーザには情報認識を可能としつつ、キャプチャされた画像からの情報漏洩を防止できる。
以下、図面を参照し、本発明の実施の形態を詳細に説明する。図1は、本発明の一実施形態の画像処理装置を含むコンピュータシステムを示している。コンピュータ10は、文書表示ソフトウェア(画像処理装置)12と要求受付手段13とを有する。コンピュータ10には、ディスプレイ20が接続されている。記憶部には、保護対象としての機密文書ファイル11が保存されている。
要求受付手段13は、ユーザからの機密文書の表示要求を受け付ける。文書表示ソフトウェア12は、機密文書ファイル11に表された情報を、一瞬一瞬の画像から、人間が情報判別することは困難であるが、連続的に見たときにユーザによって情報判別可能な映像情報14に変換する。コンピュータ10は、文書表示ソフトウェア12が生成した映像情報14に基づいて、機密文書ファイル11の情報を、ディスプレイ20に表示する。
文書表示ソフトウェア12をコンピュータ10上で実行することにより、コンピュータ10内に、文書画像変換手段121、間引き手段122、ノイズドット付加手段123、及び、画面表示手段124が構成される。文書画像変換手段121は、機密文書ファイル11の情報を画像に変換する。間引き手段122は、文書画像変換手段121が変換した画像から、所定の割合いで、ドットを間引きする。間引くドットの位置は、ランダムとする。
ノイズドット付加手段123は、間引きされた画像に対して、ノイズドットを付加する。ノイズドットの付加位置は、ランダムとする。画面表示手段124は、間引き処理及びノイズドット付加処理が施された画像に基づいて、映像情報14を生成し、ディスプレイ20上に表示する。画面表示手段124は、ドット間引き処理とノイズドット付加処理とが施された画像(映像情報14)を、ディスプレイ20に、繰り返し連続的に表示する。
図2に、文書表示ソフトウェア12の動作手順を示す。要求受付手段13が、文書表示要求を受け付けると、文書画像変換手段121は、機密文書ファイル11の情報を画像に変換する(ステップS1)。間引き手段122は、ステップS1で変換された画像から、ドット間引き処理を行い、ドット間引き画像を生成する(ステップS2)。ノイズドット付加手段123は、ドット間引き画像に対して、ノイズドットを付加する(ステップS3)。
画面表示手段124は、ノイズドットが付加された画像に基づいて映像情報14を生成し、ディスプレイ20に表示する(ステップS4)。コンピュータ10は、表示停止要求があるか否かを判断する(ステップS5)。表示停止要求があると、処理を終了し、文書表示ソフトウェア12による機密文書ファイル11の情報の表示を停止する。表示停止要求がないときには、ステップS2に戻り、間引き処理及びドット付加処理を繰り返し行って、機密文書ファイル11の情報表示を継続する。このとき、間引き方と、ノイズドットを付加する位置を変えつつ、処理を繰り返し行う。
図3に、文書表示ソフトウェア12による画像生成の様子を示す。図3(a)は、文書画像変換手段121により変換された、機密文書ファイル11の情報画像である。この画像に対して、間引き手段122によりドットの間引きを行うことで、図3(b)に示す画像が生成される。間引き手段122は、例えば、1/10のドットが残るように、間引きを行う。この間引きがされた画像に対して、ノイズドット付加手段123により、ノイズドットの付加を行うことで、図3(c)に示す画像が生成される。ノイズドット付加手段123は、例えば10%程度のノイズドットを付加する。
図4に、ディスプレイ20に表示される画像を時系列で示す。ディスプレイ上には、図3(c)に示すノイズドットが付加された画像が連続的に表示される(図4(a)〜(c))。この画像は、単体画像で見ると、元の画像情報(図3(a))を判別することが困難である。しかし、元の文字があった部分はドットの存在確率が高いため、人間が連続して見ると、元文書を残像として認識できる。
図5に、悪意のあるソフトウェアが組み込まれた状態を示す。ユーザのコンピュータ10と、攻撃者のコンピュータ30とは、ネットワークを介して接続されている。悪意あるソフトウェア17は、機密情報を盗み出す目的で、攻撃者によって仕掛けられたソフトウェアである。悪意あるソフトウェア17をコンピュータ10上で実行することにより、コンピュータ10内に、画面キャプチャ手段171とファイル転送手段172とが構成される。
画面キャプチャ手段171は、定期的に画面キャプチャを行い、映像情報14を画像ファイル15に変換する。画面キャプチャには、OS(オペレーティングシステム)16によりコンピュータ10内に構成された画面キャプチャ手段161を用いることができる。ファイル転送手段172は、画像ファイル15を、ネットワークを介して、攻撃者のコンピュータ30に転送する。攻撃者は、転送された画像ファイル15を、自身のコンピュータ30に接続されたディスプレイに表示して、機密情報の盗み出しを図る。
図6に、悪意あるソフトウェア17によってキャプチャされた画像を示す。悪意あるソフトウェア17によって作成された画像ファイル15は、キャプチャを行った瞬間の画面イメージであるため、図4(a)〜(c)の何れかに相当する画像である。この画像は、元の画像に対して間引き処理及びノイズドット付加処理が施されているため、攻撃者は、キャプチャされた画像を見るだけでは、元文書を認識することができない。本実施形態では、一瞬一瞬の画面表示を見ただけでは意味がなく、連続して見ることにより意味がある表示方式を採用する。これにより、画面キャプチャによる情報漏洩を抑止できる。
本実施形態では、元の文書画像に対して、ドット間引き処理とノイズドット付加処理とを行い、それらを行った画像を連続的に表示する。ディスプレイ20で文書を閲覧しているユーザには、映像情報14が連続的に表示される。ユーザは、元の文書画像にてドットが存在していた位置は、ドットの存在確率が高いため、ユーザは、ディスプレイ20に連続的に表示された画像から、残像で、元の機密文書ファイル11の内容を読み取ることができる。しかし、攻撃者は、キャプチャの瞬間の画像ファイル15しか取得できないため、画面キャプチャによって、機密文書ファイル11の内容を持ち出すことができない。従って、ユーザには情報認識を可能としつつ、画面キャプチャされた画像からの情報漏洩を防止できる。
上記実施形態では、機密文書ファイル11の画像に対して、間引き処理及びノイズドット付加処理を行ったが、機密文書ファイル11の画像に所定の画像処理を施し、その後、間引き処理及びノイズドット付加処理を行うことで、情報漏洩の危険性を更に低くすることが可能である。すなわち、ノイズドット付加処理が行われた画像は、人間が元画像を認識することは難しいものの、元の文字があった部分はドットの分布確率が高いため、コンピュータによる解析により、元画像が認識されるおそれがある。そこで、間引き処理及びノイズドット付加処理を施す前の画像に対して、CAPTCHAなど、「人間には元画像を認識できるが、コンピュータには認識することが難しくなる」処理を加える。この場合、コンピュータによる解析にも強い表示方式とすることができる。
なお、上記実施形態では、保護対象を機密文書ファイル11とし、文書閲覧における情報漏洩の抑止について説明したが、保護対象はこれには限定されない。例えば、Webブラウザやメールソフト上で、パスワードやクレジットカード番号などの個人情報を表示する際に、それらの表示部分に、間引き処理及びノイズドット付加処理を施して、画面キャプチャからの個人情報の保護を図ってもよい。また、パスワードやクレジットカード番号などの個人情報を入力する際のエコーバックの部分に用いてもよい。間引き処理及びノイズドット付加処理を施す範囲は、文書全体とすることができるほか、個人情報や機密部分の表示領域のみとすることもできる。或いは、表示画面全体としてもよい。
以上、本発明をその好適な実施形態に基づいて説明したが、本発明の画像処理装置、方法、及び、プログラムは、上記実施形態にのみ限定されるものではなく、上記実施形態の構成から種々の修正及び変更を施したものも、本発明の範囲に含まれる。
10、30:コンピュータ
11:機密文書ファイル
12:文書表示ソフトウェア
13:要求受付手段
14:映像情報
15:画像ファイル
16:OS
17:悪意あるソフトウェア
20:ディスプレイ
121:文書画像変換手段
122:間引き手段
123:ノイズドット付加手段
124:画面表示手段
161、171:画面キャプチャ手段
172:ファイル転送手段
11:機密文書ファイル
12:文書表示ソフトウェア
13:要求受付手段
14:映像情報
15:画像ファイル
16:OS
17:悪意あるソフトウェア
20:ディスプレイ
121:文書画像変換手段
122:間引き手段
123:ノイズドット付加手段
124:画面表示手段
161、171:画面キャプチャ手段
172:ファイル転送手段
Claims (20)
- 保護対象画像に対してドット間引き処理を行う間引き手段と、
前記間引き手段にてドット間引き処理が施された画像に対してノイズドットを付加するノイズドット付加処理を行うノイズドット付加手段と、
前記ノイズドット付加手段にてノイズドットが付加された画像を表示画面上に表示する画面表示手段とを有する画像処理装置。 - 前記画面表示手段は、前記ドット間引き処理と前記ノイズドット付加処理とが施された画像を、繰り返し連続的に表示する、請求項1に記載の画像処理装置。
- 前記間引き手段は、前記保護対象画像のドット存在箇所から、所定割合のドットをランダムに間引く、請求項1又は2に記載の画像処理装置。
- 前記ノイズドット付加手段は、所定割合のノイズドットをランダムに付加する、請求項1〜3の何れか一に記載の画像処理装置。
- 前記間引き手段は、人間には元画像を認識できるがコンピュータには元画像を認識しにくい所定の画像処理を施した画像に対して、前記ドット間引き処理を行う、請求項1〜4の何れか一に記載の画像処理装置。
- 保護対象画像に対してドット間引き処理を行う間引き手段と、該間引き手段にてドット間引き処理が施された画像に対してノイズドットを付加するノイズドット付加手段と、該ノイズドット付加手段にてノイズドットが付加された画像を表示画面上に表示する画面表示手段とを有する画像処理装置を備えるコンピュータ。
- 前記画面表示手段は、前記ドット間引き処理と前記ノイズドット付加処理とが施された画像を、繰り返し連続的に表示する、請求項6に記載のコンピュータ。
- 前記間引き手段は、前記保護対象画像のドット存在箇所から、所定割合のドットをランダムに間引く、請求項6又は7に記載のコンピュータ。
- 前記ノイズドット付加手段は、所定割合のノイズドットをランダムに付加する、請求項6〜8の何れか一に記載のコンピュータ。
- 前記間引き手段は、人間には元画像を認識できるがコンピュータには元画像を認識しにくい所定の画像処理を施した画像に対して、前記ドット間引き処理を行う、請求項6〜9の何れか一に記載のコンピュータ。
- コンピュータを用い、保護対象画像に表される情報を表示する方法であって、
前記コンピュータが、保護対象画像に対してドット間引き処理を行うステップと、
前記コンピュータが、前記ドット間引き処理が施された画像に対してノイズドットを付加するステップと、
前記コンピュータが、前記ノイズドットを付加する処理が施された画像を表示画面上に表示するステップとを有する画像処理方法。 - 前記表示するステップでは、前記ドット間引き処理と前記ノイズドット付加処理とが施された画像を、繰り返し連続的に表示する、請求項11に記載の画像処理方法。
- 前記間引き処理を行うステップでは、前記保護対象画像のドット存在箇所から、所定割合のドットをランダムに間引く、請求項11又は12に記載の画像処理方法。
- 前記ノイズドットを付加するステップでは、所定割合のノイズドットをランダムに付加する、請求項11〜13の何れか一に記載の画像処理方法。
- 前記間引き処理を行うステップに先行して、前記コンピュータが、人間には元画像を認識できるがコンピュータには元画像を認識しにくい所定の画像処理を施すステップを更に有し、前記間引き処理を行うステップでは、前記所定の画像処理が施された画像に対して、前記ドット間引き処理を行う、請求項11〜14の何れか一に記載の画像処理方法。
- コンピュータに、保護対象画像に表される情報を表示する処理を実行させるプログラムであって、前記コンピュータに、
保護対象画像に対してドット間引きを行う処理と、
前記ドット間引き処理が施された画像に対してノイズドットを付加する処理と、
前記ノイズドットを付加する処理が施された画像を表示画面上に表示する処理とを実行させるプログラム。 - 前記表示する処理では、前記ドット間引き処理と前記ノイズドット付加処理とが施された画像を、繰り返し連続的に表示する、請求項16に記載のプログラム。
- 前記ドット間引きを行う処理では、前記保護対象画像のドット存在箇所から、所定割合のドットをランダムに間引く、請求項16又は17に記載のプログラム。
- 前記ノイズドットを付加する処理では、所定割合のノイズドットをランダムに付加する、請求項16〜18の何れか一に記載のプログラム。
- 前記ドット間引きを行う処理に先行して、前記コンピュータに、人間には元画像を認識できるがコンピュータには元画像を認識しにくい所定の画像処理を施す処理を実行させ、前記ドット間引きを行う処理では、前記所定の画像処理が施された画像に対して、前記ドット間引きを行う、請求項16〜19の何れか一に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008043803A JP2009205198A (ja) | 2008-02-26 | 2008-02-26 | 画像処理装置、方法、及び、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008043803A JP2009205198A (ja) | 2008-02-26 | 2008-02-26 | 画像処理装置、方法、及び、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009205198A true JP2009205198A (ja) | 2009-09-10 |
Family
ID=41147430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008043803A Pending JP2009205198A (ja) | 2008-02-26 | 2008-02-26 | 画像処理装置、方法、及び、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009205198A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5374671B1 (ja) * | 2013-03-29 | 2013-12-25 | 楽天株式会社 | 動画像処理システム、動画像処理方法及びプログラム |
WO2014118960A1 (ja) * | 2013-01-31 | 2014-08-07 | 楽天株式会社 | 画像表示装置、画像表示方法及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03192971A (ja) * | 1989-12-22 | 1991-08-22 | Hitachi Ltd | 画像処理装置 |
JP2000259139A (ja) * | 1999-03-04 | 2000-09-22 | Nec Corp | 画像表示装置 |
JP2001016429A (ja) * | 1999-06-29 | 2001-01-19 | Mitsubishi Electric Corp | 汚染コンテンツ配信方式及び汚染コンテンツ配信装置及び汚染コンテンツ利用装置及び汚染コンテンツ配信方法及び汚染コンテンツ利用方法 |
JP2002072994A (ja) * | 2000-08-28 | 2002-03-12 | Nippon Telegr & Teleph Corp <Ntt> | 画像処理方法、装置、および画像処理プログラムを記録した記録媒体 |
-
2008
- 2008-02-26 JP JP2008043803A patent/JP2009205198A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03192971A (ja) * | 1989-12-22 | 1991-08-22 | Hitachi Ltd | 画像処理装置 |
JP2000259139A (ja) * | 1999-03-04 | 2000-09-22 | Nec Corp | 画像表示装置 |
JP2001016429A (ja) * | 1999-06-29 | 2001-01-19 | Mitsubishi Electric Corp | 汚染コンテンツ配信方式及び汚染コンテンツ配信装置及び汚染コンテンツ利用装置及び汚染コンテンツ配信方法及び汚染コンテンツ利用方法 |
JP2002072994A (ja) * | 2000-08-28 | 2002-03-12 | Nippon Telegr & Teleph Corp <Ntt> | 画像処理方法、装置、および画像処理プログラムを記録した記録媒体 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014118960A1 (ja) * | 2013-01-31 | 2014-08-07 | 楽天株式会社 | 画像表示装置、画像表示方法及びプログラム |
JP5374671B1 (ja) * | 2013-03-29 | 2013-12-25 | 楽天株式会社 | 動画像処理システム、動画像処理方法及びプログラム |
WO2014155729A1 (ja) * | 2013-03-29 | 2014-10-02 | 楽天株式会社 | 動画像処理システム、動画像処理方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Schneegass et al. | Smudgesafe: Geometric image transformations for smudge-resistant user authentication | |
Wu et al. | Security threats to mobile multimedia applications: Camera-based attacks on mobile phones | |
TWI613564B (zh) | 眼睛注視認證技術 | |
EP3196801B1 (en) | Face recognition method, device and computer readable storage medium | |
JP5269033B2 (ja) | 映像のプライバシーマスキング方法及び装置 | |
Khamis et al. | GTmoPass: two-factor authentication on public displays using gaze-touch passwords and personal mobile devices | |
CN106575334A (zh) | 访问受保护软件应用 | |
US10395022B2 (en) | Access control for a resource | |
JP6910772B2 (ja) | 撮像装置、撮像装置の制御方法およびプログラム | |
JP2006277239A (ja) | 電子文書閲覧管理システム | |
JP2006287587A (ja) | 情報処理装置およびその方法 | |
CN107273753A (zh) | 一种截屏防泄漏方法及装置 | |
US9225514B2 (en) | Method for image encryption and decryption incorporating physiological features and image capture device thereof | |
KR101654797B1 (ko) | 피싱 대응 상호 작용 캡차 시스템 | |
JP2009205198A (ja) | 画像処理装置、方法、及び、プログラム | |
US8898733B2 (en) | System security process method and properties of human authorization mechanism | |
JP2011013973A (ja) | 認証装置、認証方法、及び認証プログラム | |
JP2008059575A (ja) | 利用者離席監視システム、および、その方法 | |
WO2015131678A1 (zh) | 虚拟机运行处理方法及装置 | |
CN111860726B (zh) | 二维码显示方法、验证方法、设备及计算机可读存储介质 | |
Lim | Defeat spyware with anti-screen capture technology using visual persistence | |
TWI628558B (zh) | a method of indicating a mobile device operating environment and a mobile device capable of indicating an operating environment | |
JP2007334618A (ja) | 利用者監視システム、および、その方法 | |
CN115134473B (zh) | 图像加密方法和装置 | |
Han et al. | M-identity and its authentication protocol for secure mobile commerce applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20100224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110418 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110726 |