JP2012108643A - コンピュータ制御システム、コンピュータ、制御方法、及び制御プログラム - Google Patents

コンピュータ制御システム、コンピュータ、制御方法、及び制御プログラム Download PDF

Info

Publication number
JP2012108643A
JP2012108643A JP2010255806A JP2010255806A JP2012108643A JP 2012108643 A JP2012108643 A JP 2012108643A JP 2010255806 A JP2010255806 A JP 2010255806A JP 2010255806 A JP2010255806 A JP 2010255806A JP 2012108643 A JP2012108643 A JP 2012108643A
Authority
JP
Japan
Prior art keywords
computer
computers
control
control system
computer control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010255806A
Other languages
English (en)
Inventor
Nobufumi Tanii
宣文 谷井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Computertechno Ltd
Original Assignee
NEC Computertechno Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Computertechno Ltd filed Critical NEC Computertechno Ltd
Priority to JP2010255806A priority Critical patent/JP2012108643A/ja
Publication of JP2012108643A publication Critical patent/JP2012108643A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】低コストな構成を用いて、セキュアに認証された制御情報に基づいて複数のデバイスを柔軟に制御すること。
【解決手段】コンピュータ制御システム10は、ネットワーク5を介して相互に接続された複数のコンピュータ1〜3と、複数のコンピュータ1〜3とセキュアに認証を行い、データの送受信を行う制御手段を有する本コンピュータ4と、を備えている。制御手段は、複数のコンピュータ1〜3から夫々送信される制御情報を組み合わせて、複数のデバイス41〜nの制御を行う。
【選択図】図1

Description

本発明は、ネットワークを介して相互に接続された複数のコンピュータと、複数のコンピュータとセキュアに認証を行い、データの送受信を行う制御手段を有する本コンピュータと、を備えるコンピュータ制御システム、コンピュータ、制御方法、及び制御プログラムに関するものである。
複数のデバイスの制御を、BIOS(Basic Input Output System)を用いてセキュアに行うコンピュータシステムが知られている(例えば、特許文献1参照)。ここで、ソフトウェア制御において、一般に、制御できるデバイスの数や種類などには限界がある。しかしながら、従来のBIOSにおいては、制御情報を固定的に保持し制御を実行することがあるため、その柔軟性に問題が生じている。また、制御を実行する際に、その制御用のハードウェアを特別に追加する必要があるため、コスト増加にも繋がる虞がある。
特開2006−012034号公報 特開平06−095947号公報
一方、F/W(Firmware)を用いて、各デバイスを制御するコンピュータシステムが知られている(例えば、特許文献2参照)。当該コンピュータシステムにおいては、SROMなどに情報を格納しているため、その情報内容の変更が困難となり、制御範囲も狭くなる。また、デバイスの制御には、専用ハードウェアを追加する必要が生じるため、コスト増加に繋がる虞がある。
本発明は、このような問題点を解決するためになされたものであり、低コストな構成を用いて、セキュアに認証された制御情報に基づいて複数のデバイスを柔軟に制御できるコンピュータ制御システム、コンピュータ、制御方法、及び制御プログラムを提供することを主たる目的とする。
上記目的を達成するための本発明の一態様は、ネットワークを介して相互に接続された複数のコンピュータと、前記複数のコンピュータとセキュアに認証を行い、データの送受信を行う制御手段を有する本コンピュータと、を備えるコンピュータ制御システムであって、前記制御手段は、前記複数のコンピュータから夫々送信される制御情報を組み合わせて、複数のデバイスの制御を行う、ことを特徴とするコンピュータ制御システムである。
他方、上記目的を達成するための本発明の一態様は、ネットワークを介して相互に接続された複数のコンピュータとセキュアに認証を行い、データの送受信を行う制御手段を備えるコンピュータであって、前記制御手段は、前記複数のコンピュータから夫々送信される制御情報を組み合わせて、複数のデバイスの制御を行う、ことを特徴とするコンピュータであってもよい。
また、上記目的を達成するための本発明の一態様は、ネットワークを介して相互に接続された複数のコンピュータと、前記複数のコンピュータとセキュアに認証を行い、データの送受信を行う制御手段を有する本コンピュータと、を備えるコンピュータ制御システムの制御方法であって、前記複数のコンピュータから夫々送信される制御情報を組み合わせて、複数のデバイスの制御を行う、ことを特徴とするコンピュータ制御システムの制御方法であってもよい。
さらに、上記目的を達成するための本発明の一態様は、ネットワークを介して相互に接続された複数のコンピュータと、前記複数のコンピュータとセキュアに認証を行い、データの送受信を行う制御手段を有する本コンピュータと、を備えるコンピュータ制御システムの制御プログラムであって、前記複数のコンピュータから夫々送信される制御情報を組み合わせて、複数のデバイスの制御を行う処理をコンピュータに実行させる、ことを特徴とするコンピュータ制御システムの制御プログラムであってもよい。
本発明によれば、低コストな構成を用いて、セキュアに認証された制御情報に基づいて複数のデバイスを柔軟に制御できるコンピュータ制御システム、コンピュータ、制御方法、及び制御プログラムを提供することができる。
本発明の一実施形態に係るコンピュータ制御システムの概略的な構成を示すブロック図である。 本発明の一実施形態に係るコンピュータ制御システムの制御処理フローの一例を示すフローチャートである。
以下、図面を参照して本発明の実施の形態について説明する。図1は、本発明の一実施形態に係るコンピュータ制御システムの概略的な構成を示すブロック図である。本実施形態に係るコンピュータ制御システム10は、ネットワーク5を介して相互に接続された複数のコンピュータ1、2、3と、本コンピュータ4と、を備えている。なお、本実施形態において、コンピュータ制御システム10は、ネットワーク5を介して相互に接続される3つのコンピュータ1〜3を備える構成であるが、これに限らず、例えば、2つあるいは4つ以上のコンピュータを備える構成であってもよい。
各コンピュータ1〜3は、認証サーバ及びクライアントとしての機能を併せ持つものであり、共有鍵等を作成し、認証を行う。本コンピュータ4は、プログラム制御により動作を行うものであり、制御F/W(Firmware)部41と、制御F/W部41にバス等を介して接続された複数のデバイス42〜nと、を有している。
制御F/W部41は、制御手段の一具体例であり、BIOS(Basic Input Output System)41aを含んでおり、各デバイス42〜nの使用可否、動作制限、動作方法などを制御する。各デバイス42〜nは、例えば、CPU(Central Processing Unit)、メモリ、PIC(Peripheral Interface Controller)、HDD(Hard Disk Drive)、入出力装置、などである。
各コンピュータ1〜3は、本コンピュータ4と、例えば、Diffie−Helman方式などの認証手法を用いて、認証を行いデータの送受信を行う。
次に、本実施形態に係るコンピュータ制御システムによる処理フローについて、詳細に説明する。図2は、本実施形態に係るコンピュータ制御システムの制御処理フローの一例を示すフローチャートである。
まず、本コンピュータ4の電源がオン状態になると、制御F/W部41のBIOS41aは、システム初期化を行い(ステップS201)、認証情報の入力をユーザに対して求める(ステップS202)。次に、制御F/W部41のBIOS41aは、ネットワーク5を介して各コンピュータ1〜3と、公開鍵の送受信を相互に行う(ステップS203)。各コンピュータ1〜3は、自分の秘密鍵と公開鍵とを用いて、共通鍵を作成し(ステップS204)、認証を行う。
各コンピュータ1〜3は、認証に成功すると(ステップS205のYES)、認証パケット(認証情報)に付随する、本コンピュータ4の各デバイス42〜nを制御するための制御情報(デバイス情報)を、本コンピュータ4の制御F/W部41のBIOS41aに対して夫々送信する(ステップS206)。一方、各コンピュータ1〜3は、認証に失敗すると(ステップS205のNO)、エラー処理を行い(ステップS208)、本処理を終了する。
最後に、制御F/W部41のBIOS41aは、ネットワーク5介して各コンピュータ1〜3から夫々送信された制御情報に基づいて、認証情報毎に各デバイス42〜nの使用可否、動作制限及び動作方法などの切替えを制御し(ステップS207)、本処理を終了する。
このように、制御情報は、ネットワーク5上の各コンピュータ1〜3から断片的に本コンピュータ4に対して送信され、本コンピュータ4の制御F/W部41のBIOS41aは、送信された断片的な制御情報を組み合わせて、各デバイス42〜nを夫々制御するため、制御情報を柔軟に変更できる。また、各コンピュータ1〜3と本コンピュータ4とのセキュリティが確保された状態において、コンピュータの通常OS(Operation System)上のソフトウェアでは制御できないハードウェアまで制御可能となる。
以上、本実施形態に係るコンピュータ制御システム10によれば、起動時のBIOS41aによる初期化から変更を行うことで、本コンピュータ4に専用の制御用H/W(ハードウェア)などを追加する必要無く、低コストな構成で、制御F/W部41のBIOS41aは、認証情報毎に、各デバイス42〜nの使用可否、動作制限及び動作方法の切替え、などを制御することができる。
また、本コンピュータ4は、ネットワーク5上の各コンピュータ1〜3から分散して送信される制御情報を夫々組み合わせて、各デバイス42〜nを制御することで、制御情報を柔軟に変更できる。
さらに、クライアントである各コンピュータ1〜3が認証サーバの機能を併せ持ち、分散して制御情報を夫々有しているため、本コンピュータ制御システム10は、サーバを用いること無くクライアントのみの低コストな構成で、高いセキュリティを確保できる。
なお、本実施形態に係るコンピュータ制御システム10によれば、従来と同一のハードウェア構成を用いて、コストを増加させることなく、ハードウェアの根本的な制御機能を追加することができる。これにより、ユーザによってソフトウェアでは制御不可能なデバイスの利用制限やリソース振分け等が可能となる。また、前回のシステム起動状態などから動作を変化させることも可能となり、急に制御情報を変更する必要がある場合にも対応可能となる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、上記実施形態において、各コンピュータ1〜3と本コンピュータ4とは、Diffie−Helman方式などの認証手法を用いて認証を行いデータの送受信をセキュアに行っているが、これに限らず、例えば、パスワードあるいは生体認証を用いて、データの送受信をセキュアに行ってもよい。さらに、本コンピュータ4の制御F/W部41のBIOS41aは、前回のシステム起動時の状態などに基づいて、各デバイス42〜nの使用可否、動作制限及び動作方法の切替えなどを制御して、利用の幅を広げても良い。
また、上述の実施形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、例えば、図2に示す処理を、CPUにコンピュータプログラムを実行させることにより実現することも可能である。
プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。
また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
さらに、上記実施の形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
ネットワークを介して相互に接続された複数のコンピュータと、前記複数のコンピュータとセキュアに認証を行い、データの送受信を行う制御手段を有する本コンピュータと、を備えるコンピュータ制御システムであって、前記制御手段は、前記複数のコンピュータから夫々送信される制御情報を組み合わせて、複数のデバイスの制御を行う、ことを特徴とするコンピュータ制御システム。
(付記2)
(付記1)のコンピュータ制御システムであって、前記制御手段は、前記各デバイスの使用可否と、動作制限及び動作方法の切替えと、のうち少なくとも1つを制御する、ことを特徴とするコンピュータ制御システム。
(付記3)
(付記1)又は(付記2)のコンピュータ制御システムであって、前記制御手段は、BIOS(Basic Input Output System)を含んでいる、ことを特徴とするコンピュータ制御システム。
(付記4)
(付記1)乃至(付記3)のうちいずれかのコンピュータ制御システムであって、前記複数のコンピュータは、認証サーバ及びクライアントとしての機能を有している、ことを特徴とするコンピュータ制御システム。
(付記5)
(付記1)乃至(付記4)のうちいずれかのコンピュータ制御システムであって、前記複数のコンピュータは、Diffie−Helman方式の認証を行う、ことを特徴とするコンピュータ制御システム。
(付記6)
(付記1)乃至(付記5)のうちいずれかのコンピュータ制御システムであって、前記デバイスは、CPU(Central Processing Unit)、メモリ、PIC(Peripheral Interface Controller)、HDD(Hard Disk Drive)、及び入出力装置、のうち少なくとも1つを含む、ことを特徴とするコンピュータ制御システム。
(付記7)
ネットワークを介して相互に接続された複数のコンピュータとセキュアに認証を行い、データの送受信を行う制御手段を備えるコンピュータであって、前記制御手段は、前記複数のコンピュータから夫々送信される制御情報を組み合わせて、複数のデバイスの制御を行う、ことを特徴とするコンピュータ。
(付記8)
ネットワークを介して相互に接続された複数のコンピュータと、前記複数のコンピュータとセキュアに認証を行い、データの送受信を行う制御手段を有する本コンピュータと、を備えるコンピュータ制御システムの制御方法であって、前記複数のコンピュータから夫々送信される制御情報を組み合わせて、複数のデバイスの制御を行う、ことを特徴とするコンピュータ制御システムの制御方法。
(付記9)
ネットワークを介して相互に接続された複数のコンピュータと、前記複数のコンピュータとセキュアに認証を行い、データの送受信を行う制御手段を有する本コンピュータと、を備えるコンピュータ制御システムの制御プログラムであって、前記複数のコンピュータから夫々送信される制御情報を組み合わせて、複数のデバイスの制御を行う処理をコンピュータに実行させる、ことを特徴とするコンピュータ制御システムの制御プログラム。
1、2、3 コンピュータ
4 本コンピュータ
5 ネットワーク
10 コンピュータ制御システム
41 制御F/W部
41a BIOS
42〜n デバイス

Claims (9)

  1. ネットワークを介して相互に接続された複数のコンピュータと、
    前記複数のコンピュータとセキュアに認証を行い、データの送受信を行う制御手段を有する本コンピュータと、
    を備えるコンピュータ制御システムであって、
    前記制御手段は、前記複数のコンピュータから夫々送信される制御情報を組み合わせて、複数のデバイスの制御を行う、ことを特徴とするコンピュータ制御システム。
  2. 請求項1記載のコンピュータ制御システムであって、
    前記制御手段は、前記各デバイスの使用可否と、動作制限及び動作方法の切替えと、のうち少なくとも1つを制御する、ことを特徴とするコンピュータ制御システム。
  3. 請求項1又は2記載のコンピュータ制御システムであって、
    前記制御手段は、BIOS(Basic Input Output System)を含んでいる、ことを特徴とするコンピュータ制御システム。
  4. 請求項1乃至3のうちいずれか1項記載のコンピュータ制御システムであって、
    前記複数のコンピュータは、認証サーバ及びクライアントとしての機能を有している、ことを特徴とするコンピュータ制御システム。
  5. 請求項1乃至4のうちいずれか1項記載のコンピュータ制御システムであって、
    前記複数のコンピュータは、Diffie−Helman方式の認証を行う、ことを特徴とするコンピュータ制御システム。
  6. 請求項1乃至5のうちいずれか1項記載のコンピュータ制御システムであって、
    前記デバイスは、CPU(Central Processing Unit)、メモリ、PIC(Peripheral Interface Controller)、HDD(Hard Disk Drive)、及び入出力装置、のうち少なくとも1つを含む、ことを特徴とするコンピュータ制御システム。
  7. ネットワークを介して相互に接続された複数のコンピュータとセキュアに認証を行い、データの送受信を行う制御手段を備えるコンピュータであって、
    前記制御手段は、前記複数のコンピュータから夫々送信される制御情報を組み合わせて、複数のデバイスの制御を行う、ことを特徴とするコンピュータ。
  8. ネットワークを介して相互に接続された複数のコンピュータと、
    前記複数のコンピュータとセキュアに認証を行い、データの送受信を行う制御手段を有する本コンピュータと、
    を備えるコンピュータ制御システムの制御方法であって、
    前記複数のコンピュータから夫々送信される制御情報を組み合わせて、複数のデバイスの制御を行う、ことを特徴とするコンピュータ制御システムの制御方法。
  9. ネットワークを介して相互に接続された複数のコンピュータと、
    前記複数のコンピュータとセキュアに認証を行い、データの送受信を行う制御手段を有する本コンピュータと、
    を備えるコンピュータ制御システムの制御プログラムであって、
    前記複数のコンピュータから夫々送信される制御情報を組み合わせて、複数のデバイスの制御を行う処理をコンピュータに実行させる、ことを特徴とするコンピュータ制御システムの制御プログラム。
JP2010255806A 2010-11-16 2010-11-16 コンピュータ制御システム、コンピュータ、制御方法、及び制御プログラム Pending JP2012108643A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010255806A JP2012108643A (ja) 2010-11-16 2010-11-16 コンピュータ制御システム、コンピュータ、制御方法、及び制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010255806A JP2012108643A (ja) 2010-11-16 2010-11-16 コンピュータ制御システム、コンピュータ、制御方法、及び制御プログラム

Publications (1)

Publication Number Publication Date
JP2012108643A true JP2012108643A (ja) 2012-06-07

Family

ID=46494206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010255806A Pending JP2012108643A (ja) 2010-11-16 2010-11-16 コンピュータ制御システム、コンピュータ、制御方法、及び制御プログラム

Country Status (1)

Country Link
JP (1) JP2012108643A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000035947A (ja) * 1998-07-21 2000-02-02 Toshiba Corp システム状態情報のリモート設定方法およびコンピュータシステム
JP2002016990A (ja) * 2000-06-30 2002-01-18 Sony Corp 制御装置
JP2004048458A (ja) * 2002-07-12 2004-02-12 Ntt Communications Kk セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム
JP2006013996A (ja) * 2004-06-28 2006-01-12 Sony Ericsson Mobilecommunications Japan Inc 情報処理システムおよびサーバ
JPWO2005051024A1 (ja) * 2003-11-20 2008-03-06 日本電気株式会社 私設網を利用した移動通信システム、中継ノード及び無線基地制御局
JP2008141339A (ja) * 2006-11-30 2008-06-19 Canon Inc アクセス制御装置およびアクセス制御方法及び印刷システム
JP2009514100A (ja) * 2005-10-26 2009-04-02 シスコ テクノロジー インコーポレイテッド アクセス制御システム及びアクセス管理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000035947A (ja) * 1998-07-21 2000-02-02 Toshiba Corp システム状態情報のリモート設定方法およびコンピュータシステム
JP2002016990A (ja) * 2000-06-30 2002-01-18 Sony Corp 制御装置
JP2004048458A (ja) * 2002-07-12 2004-02-12 Ntt Communications Kk セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム
JPWO2005051024A1 (ja) * 2003-11-20 2008-03-06 日本電気株式会社 私設網を利用した移動通信システム、中継ノード及び無線基地制御局
JP2006013996A (ja) * 2004-06-28 2006-01-12 Sony Ericsson Mobilecommunications Japan Inc 情報処理システムおよびサーバ
JP2009514100A (ja) * 2005-10-26 2009-04-02 シスコ テクノロジー インコーポレイテッド アクセス制御システム及びアクセス管理方法
JP2008141339A (ja) * 2006-11-30 2008-06-19 Canon Inc アクセス制御装置およびアクセス制御方法及び印刷システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200501445002; 高橋 成文 SHIGEFUMI TAKAHASHI: '2階層PKIを用いたオンデマンドVPNシステム On-demand VPN System Using Two Layer PKI' 情報処理学会論文誌 第46巻 第5号 IPSJ Journal 第46巻, 20050515, pp.1129〜1136, 社団法人情報処理学会 Information Processing Socie *
JPN6014026155; 高橋 成文 SHIGEFUMI TAKAHASHI: '2階層PKIを用いたオンデマンドVPNシステム On-demand VPN System Using Two Layer PKI' 情報処理学会論文誌 第46巻 第5号 IPSJ Journal 第46巻, 20050515, pp.1129〜1136, 社団法人情報処理学会 Information Processing Socie *

Similar Documents

Publication Publication Date Title
US11558372B2 (en) Authentication of a client device based on entropy from a server or other device
CN109067728B (zh) 应用程序接口的访问控制方法、装置、服务器及存储介质
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
CN113316783A (zh) 使用活动目录和一次性口令令牌组合的双因素身份认证
US9577994B2 (en) Off-host authentication system
US8839357B2 (en) Method, system, and computer-readable storage medium for authenticating a computing device
US20210126835A1 (en) Internet of things device discovery and deployment
WO2017152676A1 (zh) 物联网设备控制方法及装置
US20120303952A1 (en) Dynamic Platform Reconfiguration By Multi-Tenant Service Providers
US20130019281A1 (en) Server Based Remote Authentication for BIOS
US9893960B2 (en) Device hub system with resource access mechanism and method of operation thereof
US20180307858A1 (en) Multi-party authentication and authorization
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
US9887967B2 (en) Portable security device, method for securing a data exchange and computer program product
KR20230110287A (ko) 하드웨어 보안 모듈들의 원격 관리
US10541994B2 (en) Time based local authentication in an information handling system utilizing asymmetric cryptography
US10033721B2 (en) Credential translation
US10091191B2 (en) Distributed authorization
CN107787494B (zh) 跨重启的登录的恢复
US9756505B1 (en) Systems and methods for utilizing authentication requests for on-demand provisioning of access-point accounts
JP2012108643A (ja) コンピュータ制御システム、コンピュータ、制御方法、及び制御プログラム
US9571272B2 (en) Image forming apparatus, information processing method, and control method
US11985243B2 (en) Secure communication channel for OS access to management controller
KR102472556B1 (ko) 네트워크시스템 및 네트워크시스템에서 수행하는 클라이언트 사이의 횡적이동을 통한 공격을 차단하기 위한 방법
US20230067169A1 (en) Credential sharing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131011

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140624

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140820

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150120