JP2010191648A - 情報処理装置及びセキュリティ方法 - Google Patents

情報処理装置及びセキュリティ方法 Download PDF

Info

Publication number
JP2010191648A
JP2010191648A JP2009034755A JP2009034755A JP2010191648A JP 2010191648 A JP2010191648 A JP 2010191648A JP 2009034755 A JP2009034755 A JP 2009034755A JP 2009034755 A JP2009034755 A JP 2009034755A JP 2010191648 A JP2010191648 A JP 2010191648A
Authority
JP
Japan
Prior art keywords
bios
password
information processing
bios password
screen display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009034755A
Other languages
English (en)
Other versions
JP5354268B2 (ja
Inventor
Daisuke Wada
大輔 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009034755A priority Critical patent/JP5354268B2/ja
Publication of JP2010191648A publication Critical patent/JP2010191648A/ja
Application granted granted Critical
Publication of JP5354268B2 publication Critical patent/JP5354268B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】たとえ情報処理装置がBIOSパスワードごと紛失や盗難に遭った場合でも、情報処理装置からの情報流出を防ぐことを可能とする。
【解決手段】情報処理装置はセット手段とフラグ判断手段と受付手段とパスワード判定手段とセキュリティ発動手段とを具備する。セット手段は、BIOSのPOST処理実行中にホットキーが押下された場合、画面表示フラグをセットする。フラグ判断手段は、BIOSパスワードが予め設定されている場合、画面表示フラグのセットの有無を判断する。受付手段は、画面表示フラグがセットされている場合、BIOSパスワード入力画面を表示してBIOSパスワードの入力を受付ける。パスワード判定手段は、入力されたBIOSパスワードが、予め設定されたBIOSパスワードと等しいか判定を行う。セキュリティ発動手段は、所定の回数以上BIOSパスワードの誤入力があった場合、セキュリティ機能を発動する。
【選択図】図1

Description

本発明は、情報処理装置及びセキュリティ方法に関し、特にセキュリティを向上した情報処理装置及びセキュリティ方法に関する。
昨今、情報処理装置のセキュリティに対する関心が高まっている。特に、情報処理装置の不正利用による情報流出は大きな問題となっている。このため、BIOSの動作に関連してパスワードを設ける技術が提案されている。たとえば、特開平11−259369号公報、特開2001−27911号公報、及び特開2006−344112号公報では、BIOSパスワードでガードをかけ、BIOSパスワード入力時に不正利用と判断した場合は、BIOS ROMを消去したり、コンピュータの電源をOFFしたり、HDD内のデータを消去したりする方法が提案されている。
関連する技術として、特開2006−127267号公報に情報処理装置およびブート制御方法が開示されている。この情報処理装置は、本体と、複数のブートデバイスと、入力装置と、再生手段と、実行手段とを具備する。複数のブートデバイスは、本体内に設けられている。入力装置は、本体に設けられ、複数のブートデバイスの一つを指定する入力データを入力する。再生手段は、入力装置からの入力データによって指定されたブートデバイスを識別するためのコンテンツデータを再生する。実行手段は、入力装置からの入力データによって指定されたブートデバイスからオペレーティングシステムを起動するための処理を実行する。この情報処理装置では、BIOSセットアップ情報でパスワードチェック情報が有効であればパスワード入力画面を表示し、パスワード入力をユーザに要求する。
また、特開2008−269524号公報にセキュリティシステムを備えた情報機器が開示されている。この情報機器は、出力装置として表示装置を具備して、入力装置からのパスワードの入力によりユーザ認証を行うセキュリティシステムを備えている。この情報機器は、明示的なパスワード入力枠を前記表示装置に描画してパスワードの入力の要求を表示することなく、時間経過が判別できる画像を前記表示装置に描画している間に、前記入力装置から使用者によって入力されたパスワードに基づいてユーザ認証を行うセキュリティシステムを備えている。時間経過が判別できる画像として、プログレスバーや文字が順次追記される文字列、変化する任意の図形、秒針のみを示した時計、および砂時計が例示されている。
特開平11−259369号公報 特開2001−27911号公報 特開2006−344112号公報 特開2006−127267号公報 特開2008−269524号公報
しかし、上記特許文献1〜4の技術では、このBIOSパスワードは、簡単に解読されないように複雑なものを設定している場合や複数人で同じ装置を利用するために同じパスワードを設定している場合がある。そのような場合、BIOSパスワード自体を手帳やノートに記載して持ち歩くケースも少なくない。このようなケースでは、情報処理装置だけでなくBIOSパスワードも紛失・盗難にあってしまうことがあり、結果としてBIOSパスワードが解除され不正利用、情報流出を防ぐことができない。
また、上記特許文献5の技術では、明示的なパスワード入力枠を表示装置に描画してパスワードの入力の要求を表示せず、パスワード入力のタイミングを予測困難にしようとしている。しかし、パスワードの入力自体は制限されていないので、誰であってもパスワードの入力を試行することは可能である。例えば、時間経過が判別できる画像が表示された後の所定の時間経過後に電源がオフになることから、不正利用者は、当該画面の表示中に取り敢えず何らかのパスワードの入力を試行する可能性が考えらえる。したがって、上述の場合のように、BIOSパスワードも同時に盗難にあった場合、有効な手段とはいえないと考えられる。
従って、本発明の目的は、たとえ情報処理装置がBIOSパスワードごと紛失や盗難に遭った場合でも、情報処理装置からの情報流出を防ぐことが可能な情報処理装置及びセキュリティ方法を提供することにある。
従って、上記課題を解決するために、本発明の情報処理装置は、セット手段と、フラグ判断手段と、受付手段と、パスワード判定手段と、セキュリティ発動手段とを具備する。セット手段は、BIOSのPOST処理実行中に、所定のホットキーが押下された場合、画面表示フラグをセットする。フラグ判断手段は、BIOSパスワードが予め設定されている場合、画面表示フラグのセットの有無を判断する。受付手段は、画面表示フラグがセットされている場合、BIOSパスワード入力画面を表示してBIOSパスワードの入力を受付ける。パスワード判定手段は、当該入力されたBIOSパスワードが、予め設定されたBIOSパスワードと等しいか判定を行う。セキュリティ発動手段は、所定の回数以上のBIOSパスワードの誤入力があった場合、セキュリティ機能を発動する。
本発明により、たとえ情報処理装置がBIOSパスワードごと紛失や盗難に遭った場合でも、情報処理装置からの情報流出を防ぐことが可能となる。
図1は、本発明の実施の形態に係る情報処理装置の構成を示すブロック図である。 図2Aは、本発明の実施の形態に係る情報処理装置の動作を示すフローチャートである。 図2Bは、本発明の実施の形態に係る情報処理装置の動作を示すフローチャートである。 図3は、本発明の実施の形態に係る情報処理装置の動作に用いるダミーエラー表示画面の一例である。 図4は、本発明の実施の形態に係る情報処理装置の動作に用いるダミー起動表示画面の一例である。
以下、本発明の情報処理装置及びセキュリティ方法の実施の形態に関して、添付図面を参照して説明する。
まず、本発明の実施の形態に係る情報処理装置の構成について説明する。図1は、本発明の実施の形態に係る情報処理装置の構成を示すブロック図である。
情報処理装置1は、情報処理装置1全体の動作の制御を行うCPU(Central Processing Unit)10と、揮発性のメインメモリ11と、システムバス12と、キーボードコントローラ13と、不揮発性メモリ(図示されず)に格納されたBIOS(BasicInput/Output System)14と、グラフィックコントローラ15とを具備している。キーボード20は、キーボードコントローラ13に接続されている。表示装置21は、グラフィックコントローラ15に接続されている。BIOS14は、誤り回数を保存する誤り回数30とBIOSパスワード入力画面を表示するかどうかを判別するBIOSパスワード入力画面表示フラグ31を備えている。BIOS14は、BIOSパスワード32、BIOSパスワード入力画面表示用ホットキー33を設定可能である。BIOSパスワード入力画面表示フラグ31は、揮発性メモリ、不揮発性メモリのどちらにあってもよい。
BIOS14(プログラム)は、情報処理装置1が起動されると、CPU10やメインメモリ11、キーボードコントローラ13(キーボード20)、グラフィックコントローラ15(表示装置21)などのハードウェアとの協働により、POST(Power On Self Test)処理のような所定の処理と共に本発明のセキュリティ方法(後述)を実行する。
次に、本発明の実施の形態に係る情報処理装置の動作(セキュリティ方法、そのプログラム)について説明する。図2A及び図2Bは、本発明の実施の形態に係る情報処理装置の動作を示すフローチャートである。これらの各動作は、情報処理装置1内のソフトウェアとハードウェアとが協働した各手段により実行することができる。以下、詳細に説明する。
情報処理装置1が起動されると(ステップA1)、BIOS14はPOST処理の実行を開始する(ステップA2)。BIOS14はキーボード入力が有効になる前にBIOSパスワード入力画面表示フラグ31をリセットする(ステップA3)。BIOS14はキーボードコントローラ13を初期化する(ステップA4)。それにより、キーボード20によるキーボード入力が受け付け可能となる。
その後もBIOS14はPOST処理を継続して行く(ステップA5)。その途中でユーザがキーボード20によりキー入力をした場合、BIOS14はそのキーがBIOSパスワード入力画面表示用ホットキー33かどうかを判断する(ステップA6)。キー入力がBIOSパスワード入力画面表示用ホットキー33であった場合(ステップA6:YES)、BIOS14はBIOSパスワード入力画面表示フラグ31をセットする(ステップA7)。キー入力されなかった場合又はキー入力がBIOSパスワード入力画面表示用ホットキー33でなかった場合(ステップA6:NO)、BIOS14はステップA7を無視する。BIOS14はPOST処理の最後か否かを判断し(ステップA8)、最後でない場合(ステップA8:NO)はステップA5に戻り、POST処理を最後まで実行する(ステップA8:YES)。
ここで、BIOSパスワード32、及び、BIOSパスワード入力画面表示用ホットキー33は、ユーザが自在に設定することができる。それにより、セキュリティを高めることができる。ホットキー33は、キーボード20上の全てのキーを用いて、それらを単数で、又は複数組み合わせることで設定することができる。
BIOS14は、POST処理終了後、BIOSパスワード32が設定されているかをチェックする(ステップA9)。BIOSパスワード32が設定されていない場合(ステップA9:NO)、通常起動を実行する(ステップA21)。BIOSパスワード32が設定されている場合(ステップA9:YES)、BIOS14は続けてBIOSパスワード入力画面表示フラグ31がセットされているかをチェックする(ステップA10)。
BIOSパスワード入力画面表示フラグ31がセットされていない場合(ステップA10:NO)、誤り回数30をインクリメントする(ステップA16)。そして、BIOS14は誤り回数30がセキュリティ機能発動回数と等しいかどうかをチェックする(ステップA17)。セキュリティ機能発動回数と等しい場合(ステップA17:YES)、BIOS14はセキュリティ機能を発動する(ステップA18)。セキュリティ機能発動回数より少ない場合(ステップA17:NO)、BIOS14は不正アクセスがカウントされていることを意識させないように図3に例示するダミーエラー表示や図4に例示するダミー起動表示を行う(ステップA19)。
BIOSパスワード入力画面表示フラグ31がセットされている場合(ステップA10:YES)、BIOS14はBIOSパスワード入力画面を表示し、BIOSパスワードの入力を受け付ける(ステップA11)。BIOSパスワードが入力されると、BIOS14はBIOSパスワードが正しいか(設定されたBIOSパスワード32と等しいか)判断する(ステップA12)。BIOSパスワードが正しい場合(ステップA12:YES)、BIOS14は誤り回数30をクリアし(ステップA20)、通常起動を実行する(ステップA21)。
BIOSパスワードが正しくない(間違っている)場合(ステップA12:NO)、誤り回数30をインクリメントする(ステップA13)。BIOS14は続けて誤り回数30がセキュリティ機能発動回数と等しいかどうかをチェックする(ステップA14)。誤り回数30がセキュリティ機能発動回数と等しい場合(ステップA14:YES)、BIOS14はセキュリティ機能を発動する(ステップA15)。誤り回数30がセキュリティ機能発動回数より少ない場合(ステップA14:NO)、BIOS14は再度BIOSパスワード入力画面を表示し、BIOSパスワードの入力を受け付ける(ステップA11)。
ただし、BIOS14が発動する(A15、A18)セキュリティ機能は、BIOS ROMを消去したり、コンピュータの電源をOFFしたり、HDD内のデータを消去したりする方法のような従来知られた方法を利用することができる。
以上のようにして、本発明の実施の形態に係る情報処理装置の動作(セキュリティ方法)が実行される。
本発明では、ユーザのみが知るBIOSパスワード入力画面表示用ホットキー33の入力がBIOS_POST処理中にない場合、BIOSパスワード入力画面が起動されず、BIOSパスワードを入力することができない。そのため、BIOSパスワードを知っていたとしても、情報処理装置を起動することが不可能である。これにより、たとえ情報処理装置とBIOSパスワードが一緒に紛失、盗難に遭った場合でも、不正使用者はBIOSパスワードを入力することができず、情報処理装置を起動できないため、情報の漏洩が防止される。
ここで、BIOSパスワード入力画面表示用ホットキー33は、キーボード20上の全てのキーを用いて、それらを単数で、又は複数組み合わせることで設定することができる。そのため、使用可能なキーの種類が多いので、たとえ少ない数のキー入力の組み合わせでホットキー33を設定してあっても、簡単に解読されず高いセキュリティを得ることができる。キーの数が少なければ、忘れないように手帳やノートに記載して持ち歩く必要がないので、たとえ情報処理装置とBIOSパスワードが一緒に紛失、盗難に遭った場合でも、ホットキー33の紛失、盗難はなく、本発明によるセキュリティ方法を有効に機能させることができる。
また、本発明では、BIOS_POST処理中にBIOSパスワード入力画面表示用ホットキー33のキー入力がない場合、図3や図4の画面表示となるので、不正利用者には単にブートに失敗しているように見える。そのため、不正利用者は、BIOSパスワード33が設定されていることを認識できず、BIOSパスワードの入力を試行しようとすることすらないと考えられる。仮に、図3や図4の画面表示を見て、上記特許文献5における明示的なパスワード入力枠が表示されず時間経過が判別できる画像が表示されている状態と考え、BIOSパスワードの入力を試行しても、BIOSパスワード入力画面ではないので、当該試行はセキュリティになんら影響を及ぼさない。
このように、本発明の情報処理装置およびセキュリティ方法では、たとえBIOSパスワードごと紛失・盗難に遭った場合でも、BIOS_POST処理中に特定のキー入力操作を行わない限りBIOSパスワード入力画面が表示されないため、BIOSパスワードを知っているだけでは情報処理装置を起動されないようにすることが可能となる。すなわち、本発明は、BIOSパスワードごと情報処理装置が紛失・盗難に遭っても、情報流出を防ぐことを可能にする。
本発明のプログラム、データ構造は、コンピュータ読取可能な記憶媒体に記録され、その記憶媒体から情報処理装置に読み込まれても良い。
本発明は上記各実施の形態に限定されず、本発明の技術思想の範囲内において、各実施の形態は適宜変形又は変更され得ることは明らかである。
1 情報処理装置
10 CPU
11 メインメモリ
12 システムバス
13 キーボードコントローラ
14 BIOS(BasicInput/Output System)
15 グラフィックコントローラ
20 キーボード
21 表示装置
30 誤り回数
31 BIOSパスワード入力画面表示フラグ
32 BIOSパスワード
33 BIOSパスワード入力画面表示用ホットキー

Claims (9)

  1. BIOSのPOST処理実行中に、所定のホットキーが押下された場合、画面表示フラグをセットするセット手段と、
    BIOSパスワードが予め設定されている場合、前記画面表示フラグのセットの有無を判断するフラグ判断手段と、
    前記画面表示フラグがセットされている場合、BIOSパスワード入力画面を表示してBIOSパスワードの入力を受付ける受付手段と、
    当該入力されたBIOSパスワードが、前記予め設定されたBIOSパスワードと等しいか判定を行うパスワード判定手段と、
    所定の回数以上のBIOSパスワードの誤入力があった場合、セキュリティ機能を発動するセキュリティ発動手段と
    を具備する
    情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    前記画面表示フラグがセットされていない場合、ダミーのエラー画面又は起動画面を表示して動作を停止するエラー対処手段を更に具備する
    情報処理装置。
  3. 請求項1に記載の情報処理装置において、
    前記セキュリティ発動手段は、前記画面表示フラグがセットされていない回数が所定の回数以上になった場合、前記セキュリティ機能を発動する
    情報処理装置。
  4. 請求項1乃至3のいずれか一項に記載の情報処理装置において、
    前記所定のホットキーは、変更可能である
    情報処理装置。
  5. BIOSのPOST処理実行中に、所定のホットキーが押下された場合、画面表示フラグをセットするステップと、
    BIOSパスワードが予め設定されている場合、前記画面表示フラグのセットの有無を判断するステップと、
    前記画面表示フラグがセットされている場合、BIOSパスワード入力画面を表示してBIOSパスワードの入力を受付けるステップと、
    当該入力されたBIOSパスワードが、前記予め設定されたBIOSパスワードと等しいか判定を行うステップと、
    所定の回数以上のBIOSパスワードの誤入力があった場合、セキュリティ機能を発動するステップと
    を具備する
    セキュリティ方法。
  6. 請求項5に記載のセキュリティ方法において、
    前記画面表示フラグがセットされていない場合、ダミーのエラー画面又は起動画面を表示して動作を停止するステップを更に具備する
    セキュリティ方法。
  7. 請求項5に記載のセキュリティ方法において、
    前記画面表示フラグがセットされていない回数が所定の回数以上になった場合、前記セキュリティ機能を発動するステップを更に具備する
    セキュリティ方法。
  8. 請求項5乃至7のいずれか一項に記載のセキュリティ方法において、
    前記所定のホットキーは、変更可能である
    セキュリティ方法。
  9. 請求項5乃至8のいずれか一項に記載のセキュリティ方法をコンピュータに実行させるプログラム。
JP2009034755A 2009-02-18 2009-02-18 情報処理装置及びセキュリティ方法 Expired - Fee Related JP5354268B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009034755A JP5354268B2 (ja) 2009-02-18 2009-02-18 情報処理装置及びセキュリティ方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009034755A JP5354268B2 (ja) 2009-02-18 2009-02-18 情報処理装置及びセキュリティ方法

Publications (2)

Publication Number Publication Date
JP2010191648A true JP2010191648A (ja) 2010-09-02
JP5354268B2 JP5354268B2 (ja) 2013-11-27

Family

ID=42817635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009034755A Expired - Fee Related JP5354268B2 (ja) 2009-02-18 2009-02-18 情報処理装置及びセキュリティ方法

Country Status (1)

Country Link
JP (1) JP5354268B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9177151B2 (en) 2012-06-27 2015-11-03 Kabushiki Kaisha Toshiba Operating speed control of a processor at the time of authentication before an operating system is started

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07319569A (ja) * 1994-05-25 1995-12-08 Toshiba Corp コンピュータシステム
JP2001027911A (ja) * 1999-07-14 2001-01-30 Nec Software Kyushu Ltd コンピュータの不正アクセス防止システムとその方法
JP2002041176A (ja) * 2000-07-07 2002-02-08 Internatl Business Mach Corp <Ibm> コンピュータの管理方法、情報機器、コンピュータおよび記憶媒体
JP2006113675A (ja) * 2004-10-12 2006-04-27 Murata Mach Ltd ユーザ認証装置
JP2006190061A (ja) * 2005-01-06 2006-07-20 Nec Corp 情報処理装置および情報処理方法
JP2009015377A (ja) * 2007-06-29 2009-01-22 Toshiba Corp 情報処理装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07319569A (ja) * 1994-05-25 1995-12-08 Toshiba Corp コンピュータシステム
JP2001027911A (ja) * 1999-07-14 2001-01-30 Nec Software Kyushu Ltd コンピュータの不正アクセス防止システムとその方法
JP2002041176A (ja) * 2000-07-07 2002-02-08 Internatl Business Mach Corp <Ibm> コンピュータの管理方法、情報機器、コンピュータおよび記憶媒体
JP2006113675A (ja) * 2004-10-12 2006-04-27 Murata Mach Ltd ユーザ認証装置
JP2006190061A (ja) * 2005-01-06 2006-07-20 Nec Corp 情報処理装置および情報処理方法
JP2009015377A (ja) * 2007-06-29 2009-01-22 Toshiba Corp 情報処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9177151B2 (en) 2012-06-27 2015-11-03 Kabushiki Kaisha Toshiba Operating speed control of a processor at the time of authentication before an operating system is started

Also Published As

Publication number Publication date
JP5354268B2 (ja) 2013-11-27

Similar Documents

Publication Publication Date Title
US9589139B2 (en) Method and device for altering a unified extensible firmware interface (UEFI) secure boot process in a computing device
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
US8271799B2 (en) System and method for generating a disguised password based on a real password
US20070239980A1 (en) Authentication method, authentication apparatus and authentication program storage medium
JP2017021434A (ja) 情報処理装置及びその制御方法
CN106022136A (zh) 信息处理装置及该装置的控制方法
JP2004078539A (ja) ハードディスクのプライバシー保護システム
US8719922B2 (en) Sensory association passcode
US20050257272A1 (en) Information processing unit having security function
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JP4189397B2 (ja) 情報処理装置、および認証制御方法
JP2008059173A (ja) 認証方法
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
BR112013033877B1 (pt) dispositivo de processamento de informação, método de controle de um dispositivo de processamento de informação, e, meio de armazenamento de informação.
JP2008191942A (ja) 認証装置、認証方法及びそのプログラム
JP5354268B2 (ja) 情報処理装置及びセキュリティ方法
US20050055566A1 (en) Computer system and method for controlling the same
CN106096390A (zh) 一种开机控制方法及应用该方法的电子设备
JP4123560B2 (ja) 情報処理装置
JP4439002B2 (ja) 情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラム
JP2009245135A (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
US11449597B2 (en) Transposed passwords
JP2010211406A (ja) リムーバブルメモリユニット

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130416

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130814

R150 Certificate of patent or registration of utility model

Ref document number: 5354268

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees