JP2009042927A - Information storage device and information management system - Google Patents
Information storage device and information management system Download PDFInfo
- Publication number
- JP2009042927A JP2009042927A JP2007205837A JP2007205837A JP2009042927A JP 2009042927 A JP2009042927 A JP 2009042927A JP 2007205837 A JP2007205837 A JP 2007205837A JP 2007205837 A JP2007205837 A JP 2007205837A JP 2009042927 A JP2009042927 A JP 2009042927A
- Authority
- JP
- Japan
- Prior art keywords
- setting file
- unique identification
- identification information
- information
- administrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 33
- 238000000034 method Methods 0.000 description 17
- 238000007726 management method Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000004397 blinking Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、USBメモリなどの情報記憶装置およびその情報記憶装置の記憶する情報を管理する情報管理システムに関する。 The present invention relates to an information storage device such as a USB memory and an information management system for managing information stored in the information storage device.
従来、電子データの安全な携行とその電子データによるデータ処理のシームレスな作業環境を実現することを目的として、USBインタフェースと指紋認証機能とを備えたデータ記憶装置の技術が開示されている。このデータ記憶装置によれば、高い機密性の要求される電子データへのアクセスが、指紋認証により正当な権利者に制限されるので、安全な電子データの保管場所としての外部記憶装置を実現することができる。
ところで上述のような指紋認証機能を備えたデータ記憶装置では、当然、予め登録された指紋以外の指紋での認証ができないことから、指紋を登録した担当者の転勤や長期不在などにより、データ記憶装置に格納されている電子データの利用が不可能となってしまう可能性がある。また、USBインタフェースを備えたデータ記憶装置(通常、USBメモリと呼ばれる)は、そのドライバが予めオペレーティングシステムに記録されており、接続しただけで直ちに利用できる環境となっているが、当該データ記憶装置が指紋認証機能を備えている場合、指紋認証機能を認識するための新たなデバイスドライバのオペレーティングシステムへの登録作業が必要となり、ユーザにとって利用できる環境を整える作業に手間がかかっている。また、指紋の読み取り精度が不安定といった問題もあった。 By the way, since the data storage device having the fingerprint authentication function as described above cannot be authenticated with a fingerprint other than a pre-registered fingerprint, naturally, the data storage is performed due to the transfer or long-term absence of the person who registered the fingerprint. There is a possibility that the electronic data stored in the apparatus cannot be used. In addition, a data storage device (usually called a USB memory) provided with a USB interface has an environment in which the driver is recorded in advance in the operating system and can be used immediately after being connected. When the device has a fingerprint authentication function, it is necessary to register a new device driver in the operating system for recognizing the fingerprint authentication function, and it takes time to prepare an environment that can be used by the user. There is also a problem that fingerprint reading accuracy is unstable.
そこでこの発明は、格納された電子データをその電子データを管理するユーザの長期不在などでも利用することができ、また一般のUSBメモリとして利用可能であり、さらに、指紋の読み取り精度の不具合を気にすることなく利用できる、情報記憶装置および情報管理システムを提供することを目的としている。 Therefore, the present invention can use stored electronic data even in the absence of a user who manages the electronic data for a long period of time, and can be used as a general USB memory. It is an object of the present invention to provide an information storage device and an information management system that can be used without making them.
上記目的を達成するために、本発明は、電磁波を受信することで発生させた起電力により固有識別情報の無線信号を発信する情報担持媒体から前記無線信号を受信する無線信号受信手段と、情報を格納する記憶部と、前記情報担持媒体から受信した無線信号に基づいて前記固有識別情報を検出する固有識別情報検出手段と、を備えることを特徴とする情報記憶装置である。 In order to achieve the above object, the present invention provides a radio signal receiving means for receiving a radio signal from an information carrier medium that transmits a radio signal of unique identification information by an electromotive force generated by receiving an electromagnetic wave, and information And a unique identification information detecting means for detecting the unique identification information based on a radio signal received from the information carrier medium.
また本発明は、上述の情報記憶装置が、前記検出した固有識別情報に基づいて、前記記憶部のアクセス可能な領域を変更するアクセス可能領域変更手段と、を備えることを特徴とする。 According to the present invention, the information storage device includes an accessible area changing unit that changes an accessible area of the storage unit based on the detected unique identification information.
また本発明は、上述の情報記憶装置が、前記無線信号受信手段と、前記固有識別情報検出手段とを構成するリーダライタ部への外部装置からのアクセスを遮断する回路構成を有することを特徴とする。 Further, the present invention is characterized in that the above-mentioned information storage device has a circuit configuration for blocking access from an external device to a reader / writer unit that constitutes the wireless signal receiving means and the unique identification information detecting means. To do.
また本発明は、上述の情報記憶装置が、前記検出した固有識別情報を格納する一時設定ファイルを生成する一時設定ファイル生成手段と、前記一時設定ファイルに格納される固有識別情報が管理者の固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納する管理者設定ファイルを生成する管理者設定ファイル生成手段と、前記一時設定ファイルに格納される固有識別情報がセキュアユーザの固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納するセキュアユーザ設定ファイルを生成するセキュアユーザ設定ファイル生成手段と、を備えることを特徴とする。 Further, according to the present invention, the information storage device described above includes a temporary setting file generation unit that generates a temporary setting file for storing the detected unique identification information, and the unique identification information stored in the temporary setting file is unique to the administrator. When designation as identification information is received from the external device, an administrator setting file generating means for generating an administrator setting file for storing unique identification information read from the temporary setting file, and storing in the temporary setting file Secure user setting file for generating a secure user setting file for storing the unique identification information read from the temporary setting file when the specified identification information is the unique identification information of the secure user received from the external device Generating means.
また本発明は、上述の情報記憶装置が、前記アクセス可能領域変更手段は、前記情報担持媒体より受信した固有識別情報が前記管理者設定ファイルまたは前記セキュアユーザ設定ファイルのどちらのファイルに格納された固有識別情報かを判定し、その判定結果に基づいて予め定められた領域を前記外部装置からのアクセス可能領域へ変更することを特徴とする。 According to the present invention, the above-mentioned information storage device, the accessible area changing means, the unique identification information received from the information carrier medium is stored in either the administrator setting file or the secure user setting file. It is characterized by determining whether it is unique identification information, and changing a predetermined area to an accessible area from the external device based on the determination result.
また本発明は、電磁波を受信することで発生させた起電力により固有識別情報の無線信号を発信する情報担持媒体から前記無線信号を受信する無線信号受信手段と、情報を格納する記憶部と、前記情報担持媒体から受信した無線信号に基づいて前記固有識別情報を検出する固有識別情報検出手段と、前記検出した固有識別情報に基づいて前記記憶部のアクセス可能な領域を変更するアクセス可能領域変更手段と、を備えた情報記憶装置と、前記情報記憶装置の前記アクセス可能な領域に格納される情報を読み取る情報読み取り手段と、前記読み取った情報を表示する情報表示手段と、を備える端末装置と、を有することを特徴とする情報管理システムである。 The present invention also includes a wireless signal receiving means for receiving the wireless signal from an information carrier medium that transmits a wireless signal of unique identification information by an electromotive force generated by receiving electromagnetic waves, a storage unit for storing information, Unique identification information detection means for detecting the unique identification information based on a radio signal received from the information carrier medium, and accessible area change for changing an accessible area of the storage unit based on the detected unique identification information A terminal device comprising: an information storage device comprising: means for reading; information reading means for reading information stored in the accessible area of the information storage device; and information display means for displaying the read information; And an information management system characterized by comprising:
また本発明は、上述の情報管理システムにおいて、前記情報記憶装置は、前記無線信号受信手段と、前記固有識別情報検出手段とを構成するリーダライタ部への外部装置からのアクセスを遮断する回路構成を有することを特徴とする。 According to the present invention, in the information management system described above, the information storage device is configured to block access from an external device to a reader / writer unit constituting the wireless signal receiving means and the unique identification information detecting means. It is characterized by having.
また本発明は、上述の情報管理システムにおいて、前記情報記憶装置は、前記検出した固有識別情報を格納する一時設定ファイルを生成する一時設定ファイル生成手段と、前記一時設定ファイルに格納される固有識別情報が管理者の固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納する管理者設定ファイルを生成する管理者設定ファイル生成手段と、前記一時設定ファイルに格納される固有識別情報がセキュアユーザの固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納するセキュアユーザ設定ファイルを生成するセキュアユーザ設定ファイル生成手段と、を備え、前記アクセス可能領域変更手段は、前記情報担持媒体より受信した固有識別情報が前記管理者設定ファイルまたは前記セキュアユーザ設定ファイルのどちらのファイルに格納された固有識別情報かを判定し、その判定結果に基づいて予め定められた領域を前記外部装置からのアクセス可能領域へ変更することを特徴とする。 According to the present invention, in the information management system described above, the information storage device includes a temporary setting file generating unit that generates a temporary setting file for storing the detected unique identification information, and a unique identification stored in the temporary setting file. An administrator setting file generating means for generating an administrator setting file for storing the unique identification information read from the temporary setting file, when the specification is received from the external device, the information is the unique identification information of the administrator; If the external device accepts the specification that the unique identification information stored in the temporary setting file is the unique identification information of the secure user, a secure user setting file for storing the unique identification information read from the temporary setting file is stored. Secure user setting file generation means for generating, and changing the accessible area The stage determines whether the unique identification information received from the information carrier medium is the unique identification information stored in the administrator setting file or the secure user setting file, and is determined in advance based on the determination result. The area is changed to an area accessible from the external device.
本発明によれば、利用者の認証を情報担持媒体を用いて行うので、USBメモリの中に記録された電子データを、当該データを管理する利用者以外の者が閲覧したい場合、そのデータを管理する利用者の情報担持媒体があれば良い。従って、電子データを管理する利用者の長期不在などでも、当該電子データを利用することができる。また管理者設定ファイルとセキュアユーザ設定ファイルとが大容量ストレージに格納されていない場合には、当該大容量ストレージに対するロックをかけないので、一般のユーザもUSBメモリとして利用可能することができる。また、情報担持媒体を利用した認証を行うので、認証時に、指紋の読み取り精度の不具合を気にすることなく利用できる。 According to the present invention, since user authentication is performed using an information carrier medium, when a person other than the user managing the data wants to view the electronic data recorded in the USB memory, the data is stored. Any information carrier medium for the user to be managed is sufficient. Therefore, the electronic data can be used even when the user who manages the electronic data is absent for a long time. Further, when the administrator setting file and the secure user setting file are not stored in the large-capacity storage, the general storage can be used as a USB memory because the large-capacity storage is not locked. In addition, since authentication is performed using an information carrier medium, it can be used without worrying about a defect in fingerprint reading accuracy during authentication.
以下、本発明の一実施形態による情報管理システムを図面を参照して説明する。
図1は同実施形態による情報管理システムの構成を示すブロック図である。この図において、符号2はUSB(Universal Serial Bus)メモリ、3はUSBメモリ2に格納されている電子データの読み込み、当該USBメモリ2への電子データの書き込み、当該電子データの表示処理を行う端末である。また10aは管理者IDが記憶された情報担持媒体である管理者RFIDカード、また10bはセキュアユーザのユーザIDが記憶された情報担持媒体であるセキュアユーザRFIDカードである。なおセキュアユーザとは、USBメモリ2に搭載されている大容量ストレージ内の特定の記憶領域であって一般ユーザではアクセスできない記憶領域にアクセスして、当該記憶領域に格納された電子ファイルを利用することのできるユーザである。
Hereinafter, an information management system according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing the configuration of the information management system according to the embodiment. In this figure, reference numeral 2 is a USB (Universal Serial Bus) memory, 3 is a terminal that reads electronic data stored in the USB memory 2, writes electronic data to the USB memory 2, and displays the electronic data. It is. Reference numeral 10a denotes an administrator RFID card which is an information carrying medium storing an administrator ID, and 10b denotes a secure user RFID card which is an information carrying medium storing a user ID of a secure user. The secure user accesses a specific storage area in the large-capacity storage mounted on the USB memory 2 and cannot be accessed by a general user, and uses an electronic file stored in the storage area. A user who can.
またUSBメモリ2は、R/W(リーダ/ライタ)21、アンテナ22、コントローラ23、大容量ストレージ24、LED(Light Emitting Diode)25a〜25c、I/F(インタフェース)27が備えられている。また端末3はI/F(インタフェース)31a〜31c、オペレーティングシステムの処理をおこなうOS処理部32、認証のための管理者IDまたはユーザIDの登録可否の判定等を行う認証設定処理部33、各種情報を記憶するデータベース34、端末3の各処理部を制御するコントローラ35、電子データを表示する表示部36を備えている。
The USB memory 2 includes an R / W (reader / writer) 21, an antenna 22, a
そして、このような情報管理システムにおいては、USBメモリ2が端末3に接続された状態において、当該USBメモリ2は、管理者RFIDカード10a、またはセキュアユーザRFIDカード10bから管理者IDまたはセキュアユーザIDを無線信号により受信し、当該USBメモリ2の受信したIDによって、大容量ストレージ24における端末3からのアクセス可能な領域を変更する処理等を行う。 In such an information management system, in a state where the USB memory 2 is connected to the terminal 3, the USB memory 2 receives the administrator ID or the secure user ID from the administrator RFID card 10a or the secure user RFID card 10b. Is received by a wireless signal, and processing for changing an area accessible from the terminal 3 in the large-capacity storage 24 is performed according to the received ID of the USB memory 2.
なお大容量ストレージ24は、例えば、フラッシュメモリなどであり、物理的に又は論理的に複数の領域に分かれているものとする。そして、図1で示すように本実施形態の大容量ストレージ24は、物理的又は論理的に記憶領域24a〜24cの3つの記憶領域に分かれており、記憶領域24cには、管理者設定ファイル29a、セキュアユーザ設定ファイル29b、一時設定ファイル29cの各ファイルが格納される。なお管理者設定ファイル29aには管理者IDが、またセキュアユーザ設定ファイルにはセキュアユーザIDが、また一時設定ファイル29cには管理者IDまたはセキュアユーザ設定ファイルが、後述する処理によって格納される。また一時設定ファイル29cは、管理者IDまたはセキュアユーザIDを、管理者設定ファイル29aやセキュアユーザ設定ファイル29bに格納する前に一時的に格納しておくファイルである。
The large-capacity storage 24 is a flash memory, for example, and is physically or logically divided into a plurality of areas. As shown in FIG. 1, the large-capacity storage 24 according to the present embodiment is physically or logically divided into three
また本実施形態においては、LED25a〜25cはそれぞれ、USBメモリ2の状態によって点滅する発光ダイオードであり、LED25aは、管理者IDの受信の待ち受けを示す状態、管理者IDの受信により管理者が利用できることを示す状態、管理者IDの認証エラーを示す状態、の場合に点灯する。またLED25bは、セキュアユーザIDの受信の待ち受けを示す状態、セキュアユーザIDの受信によりセキュアユーザが利用できることを示す状態、セキュアユーザIDの認証エラーを示す状態、の場合に点灯する。またLED25cは大容量ストレージ24の記憶する電子データへのアクセス時に点灯する。
In this embodiment, each of the
図2は情報管理システムにおける認証設定の処理フローを示す第1の図である。
図3は情報管理システムにおける認証設定の処理フローを示す第2の図である。
次に、図2、図3を用いて情報管理システムにおける認証設定時の処理フローについて説明する。
まず、管理者がUSBメモリ2に、当該USBメモリ2を利用できる管理者およびセキュアユーザの登録を行う。この際、管理者は、自身の保有する端末3のI/F31a〜31cのいずれかにUSBメモリ2のI/F27を接続する。端末3に接続されるとUSBメモリ2には電源が投入される(ステップS101)。そして、電源が投入されるとUSBメモリ2のコントローラ23は、大容量ストレージ24の記憶領域24cに一時設定ファイル29cが格納されているか否かを判定し(ステップS102)、格納されていればその一時設定ファイル29cを削除する(ステップS103)。またコントローラ23は、大容量ストレージ24の記憶領域24cに一時設定ファイルが格納されていないと判定した場合、R/W21にポーリングの開始を指示する(ステップS104)。なお以下の処理において、コントローラ23は常に、大容量ストレージ24の記憶領域24cに一時設定ファイルが格納されているか否かを判定し、格納されていない場合においては、常にR/W21にポーリングの開始を指示する。ポーリングとはR/W21の制御によってアンテナ22が無線信号を発信することである。
FIG. 2 is a first diagram showing a processing flow of authentication setting in the information management system.
FIG. 3 is a second diagram showing a processing flow of authentication setting in the information management system.
Next, a processing flow at the time of authentication setting in the information management system will be described with reference to FIGS.
First, the administrator registers in the USB memory 2 an administrator who can use the USB memory 2 and a secure user. At this time, the administrator connects the I / F 27 of the USB memory 2 to any of the I /
ここで、アンテナ22はRFIDの技術により、電磁波を出力する。そして、管理者RFIDカード10aまたはセキュアユーザRFIDカード10bは、USBメモリ2のアンテナ22より発信された電磁波を受信し、その電磁波で得られる誘導起電力によって電源を起動させ、予めメモリに記録されているIDを無線信号(電磁波)により発信する(管理者RFIDカード10aは管理者IDを発信、セキュアユーザRFIDカード10bはセキュアユーザIDを発信)。なおこの時、USBメモリ2のLED25aおよびLED25cが点滅し、ID受信待ち状態を示している(つまり、管理者IDまたはセキュアユーザIDの受信待ちを示す)。
Here, the antenna 22 outputs an electromagnetic wave by RFID technology. Then, the administrator RFID card 10a or the secure user RFID card 10b receives the electromagnetic wave transmitted from the antenna 22 of the USB memory 2, activates the power by the induced electromotive force obtained from the electromagnetic wave, and is recorded in the memory in advance. ID is transmitted by radio signal (electromagnetic wave) (administrator RFID card 10a transmits administrator ID, secure user RFID card 10b transmits secure user ID). At this time, the
またUSBメモリ2に電源が投入されることにより、コントローラ23は、大容量ストレージ24の記憶領域24cに管理者設定ファイルが格納されているか否かの判定を行い(ステップS105)、管理者設定ファイル29aが格納されていない場合には(初期設定時には管理者設定ファイルは格納されていない)、通常のUSBメモリとして認識して(ステップS106)、全てのユーザが特定の記憶領域(例えば、記憶領域24aおよび24b)へアクセス可能と判断する。また、端末3のOS処理部32においては、USBメモリ2のドライバセットアップ処理を行って(ステップS107)、当該USBメモリ2の接続を認識する。そしてドライバセットアップ処理の完了後、端末3のコントローラ35はUSBメモリ2における大容量ストレージ24の記憶領域24aおよび24bをファイル領域として認識する(ステップS108)。これにより、通常のUSBメモリとして端末3で利用可能となる。
When the USB memory 2 is turned on, the
次に、管理者はUSBメモリ2に対して認証機能を設定するため、認証設定アプリケーションプログラムの起動を端末3に指示する。端末3は認証設定アプリケーションプログラムの起動指示を受け付けると(ステップS109)、当該プログラムを起動し、これにより認証設定処理部33が端末3内に構成される。そして認証設定処理部33は、大容量ストレージ24の記憶領域24cに、管理者用設定ファイル29aが格納されているか否かを判定し(ステップS110)、管理者用設定ファイル29aが格納されていない場合には(初期設定時には格納されていない)、これにより管理者設定されていないと判断し、まず、管理者設定画面を表示部36に表示する処理を行う(ステップS111)。この管理者設定画面は、例えば、『管理者RFIDカードをかざして下さい。』というメッセージが表示される画面である。
Next, the administrator instructs the terminal 3 to start the authentication setting application program in order to set the authentication function for the USB memory 2. When the terminal 3 receives an instruction to start the authentication setting application program (step S109), the terminal 3 starts the program, and thereby the authentication
次に、管理者は管理者RFIDカード10aをUSBメモリ2にかざす。これにより管理者RFIDカード10aは管理者IDを無線信号により発信し、その信号をアンテナ22が受信する(ステップS112)。そしてR/W21は無線信号より管理者IDを検出し、その管理者IDをコントローラ23に送信する。コントローラ23はR/W21から管理者IDを受信すると、当該管理者IDを格納した一時設定ファイル29cを生成し(ステップS113)、大容量ストレージ24の記憶領域24cに書き込む。そしてコントローラ23は、一時設定ファイル29cの生成とそのファイルの記憶領域24cへの書き込みを契機に、ポーリングの終了をR/W21に通知する。これにより、R/W21はポーリングの処理を終了する(ステップS114)。また管理者IDを受信したことにより、管理者の利用モードとなり、LED25aのみが点灯する(つまり管理者利用モードを示す)。認証設定処理部33は管理者の利用モードとなると、管理者ID登録確認メッセージを表示部36に表示する(ステップS115)。このメッセージは、例えば『RFIDが認識されました。このRFIDのIDを管理者IDとして登録しますか?<Yes><No>』といった表示である。なお表示部36には、管理者ID登録確認メッセージにおける<Yes>,<No>の文字列が指定可能(マウス等による指定)に表示される。
Next, the administrator holds the administrator RFID card 10 a over the USB memory 2. As a result, the administrator RFID card 10a transmits the administrator ID as a wireless signal, and the antenna 22 receives the signal (step S112). The R /
そして、管理者が管理者ID登録確認メッセージにおいて、<Yes>を指定し、受信したIDを管理者IDとして登録することを指示すると、認証設定処理部33は、コントローラ35を介して、USBメモリ2のコントローラ23に管理者用設定ファイル29aの生成指示を出力する(ステップS116)。するとコントローラ23は、一時設定ファイルに格納されている管理者IDを読み取って、当該管理者IDを格納した管理者設定ファイル29aを生成し(ステップS117)、記憶領域24cに書き込む。これにより管理者の設定が完了する。
When the administrator designates <Yes> in the administrator ID registration confirmation message and instructs to register the received ID as the administrator ID, the authentication
また認証設定処理部33が管理者の設定完了を検出すると、認証設定処理部33は次に、セキュアユーザとして登録処理を開始するためのセキュアユーザ設定画面を表示部36に表示する(ステップS118)。このセキュアユーザ設定画面は、例えば、『セキュアユーザRFIDカードを登録しますか<Yes><No>』というメッセージが表示される画面である。管理者が<Yes>を選択すると一時設定ファイル29cを削除し、管理者はセキュアユーザRFIDカード10bをUSBメモリ2にかざす。これによりセキュアユーザRFIDカード10bはセキュアユーザIDを無線信号により発信し、その信号をアンテナ22が受信する(ステップS119)。そしてR/W21は無線信号よりセキュアユーザIDを検出し、そのセキュアユーザIDをコントローラ23に送信する。
管理者が<No>を選択した場合は、セキュアユーザの設定ファイル29bを作成せずに、ここで終了するが、後にUSBメモリ2を端末3に接続し管理者として認証した後、認証設定処理部33により当該手順を再度行うことができる。
When the authentication
If the administrator selects <No>, the process ends without creating the secure
コントローラ23はR/W21からセキュアユーザIDを受信すると、当該セキュアユーザIDを格納した一時設定ファイル29cを生成し(ステップS120)、大容量ストレージ24の記憶領域24cに書き込む。そしてコントローラ23は、一時設定ファイル29c(セキュアユーザIDが格納されている)の生成とそのファイルの記憶領域24cへの書き込みを契機に、ポーリングの終了をR/W21に通知する。これにより、R/W21はポーリングの処理を終了する。またセキュアユーザIDを格納した一時設定ファイル29cを生成すると、認証設定処理部33はセキュアユーザID登録確認メッセージを表示部36に表示する(ステップS121)。このメッセージは、例えば『RFIDが認識されました。このRFIDのIDをセキュアユーザIDとして登録しますか?<Yes><No>』といった表示である。なお表示部36には、セキュアユーザID登録確認メッセージにおける<Yes>,<No>の文字列が指定可能(マウス等による指定)に表示される。
When the
そして、管理者がセキュアユーザID登録確認メッセージにおいて、<Yes>を指定し、受信したIDをセキュアユーザIDとして登録することを指示すると、認証設定処理部33は、コントローラ35を介して、USBメモリ2のコントローラ23にセキュアユーザ用設定ファイル29bの生成指示を出力する(ステップS122)。するとコントローラ23は、一時設定ファイルに格納されているセキュアユーザIDを読み取って、当該セキュアユーザIDを格納したセキュアユーザ設定ファイル29bを生成し(ステップS123)、記憶領域24cに書き込む。これにより最初の一人目のセキュアユーザの設定が完了する。
When the administrator designates <Yes> in the secure user ID registration confirmation message and instructs to register the received ID as the secure user ID, the authentication
以上の処理により、USBメモリ2内の大容量ストレージ24における記憶領域24cには管理者設定ファイル29aとセキュアユーザ設定ファイル29bが格納された状態となる。そしてこの状態により、管理者や一人目として設定されたセキュアユーザは、USBメモリ2の大容量ストレージ24内における特定の記憶領域であって、一般ユーザではアクセスできない記憶領域にアクセスして、当該記憶領域に格納された電子ファイルを利用することができる状態となる。また、一人目のセキュアユーザの設定が完了した後に、メニュー画面が表示部36に表示され、当該メニュー画面において次のセキュアユーザの設定の指示を受け付け、上記ステップS118〜ステップS123の処理を行うことで、次のセキュアユーザの登録の処理を行うようにしてもよい。その場合、セキュアユーザ設定ファイル29bには一人目のセキュアユーザIDに追加して二人目のセキュアユーザIDが追加で記録される。そしてセキュアユーザ登録人数分の処理を繰り返すことができる。
With the above processing, the
なお上述のステップS110、S105において、管理者用設定ファイル29aのみ大容量ストレージ24の記憶領域24cに格納されている場合には、認証設定処理部33は、メニュー画面を表示部36に表示して、当該メニュー画面においてセキュアユーザの登録の指示を受け付け、その後、セキュアユーザ設定画面を表示部36に表示して、上記ステップS118〜ステップS123の処理を行い、セキュアユーザのみの登録の処理を行うようにしてもよい。またメニュー画面において管理者IDの変更を受け付けて、上記ステップS111〜ステップS117の処理を行い、管理者IDの変更を行うようにしてもよい。
If only the
図4はUSBメモリ使用時のUSBメモリ内の処理フローを示す図である。
次に、図4を用いて、セキュアユーザによるUSBメモリ使用時のUSBメモリ内の処理フローについて説明する。
まず、セキュアユーザは、自身の保有する端末3のI/F31a〜31cのいずれかにUSBメモリ2のI/F27を接続する。端末3に接続されるとUSBメモリ2には電源が投入される(ステップS201)。そして、電源が投入されるとUSBメモリ2のコントローラ23は、大容量ストレージ24の記憶領域24cに一時設定ファイル29cが格納されているか否かを判定し(ステップS202)、格納されていればその一時設定ファイル29cを削除する(ステップS203)。またコントローラ23は、大容量ストレージ24の記憶領域24cに一時設定ファイルが格納されていないと判定した場合、R/W21にポーリングの開始を指示する(ステップS204)。この時、USBメモリ2のLED25aおよびLED25cが点滅し、ID受信待ち状態を示す。
FIG. 4 is a diagram showing a processing flow in the USB memory when the USB memory is used.
Next, a processing flow in the USB memory when the secure user uses the USB memory will be described with reference to FIG.
First, the secure user connects the I / F 27 of the USB memory 2 to any of the I /
またUSBメモリ2に電源が投入されることにより、コントローラ23は、大容量ストレージ24の記憶領域24cに管理者設定ファイル29aとセキュアユーザ設定ファイル29bが格納されているか否かの判定を行う(ステップS205)。ここで、管理者設定ファイル29aとセキュアユーザ設定ファイル29bの両方が格納されている場合には(管理者とセキュアユーザのUSBメモリ2への登録が完了している場合には、管理者設定ファイル29aとセキュアユーザ設定ファイル29bが格納されている)、管理者RFIDカードまたはセキュアユーザRFIDカードを用いた認証が完了するまで、通常のUSBメモリとしては認識させないよう、大容量ストレージ24の記憶領域へ端末3からのアクセスをロックする(ステップS206)。またステップS205において、管理者設定ファイル29aや、当該管理者設定ファイル29aとセキュアユーザ設定ファイル29bとの両方が格納されていない場合などには、初期設定としてステップS106の処理が開始される。
Further, when the USB memory 2 is turned on, the
次に、ステップS205において、管理者設定ファイル29aとセキュアユーザ設定ファイル29bの両方が格納されている場合に、USBメモリ2のLED25aおよびLED25cが点滅することにより、セキュアユーザはセキュアユーザRFIDカードをUSBメモリ2にかざす必要性を把握し、自身の保持するセキュアユーザRFIDカードをUSBメモリ2にかざす。(また必要に応じて「カードをかざしてください」というメッセージを端末3に表示させることも考えられる。)これによりセキュアユーザRFIDカード10bはセキュアユーザIDを無線信号により発信し、その信号をアンテナ22が受信する(ステップS207)。そしてR/W21は無線信号よりセキュアユーザIDを検出し、そのセキュアユーザIDをコントローラ23に送信する。
Next, in step S205, when both the
コントローラ23はR/W21からセキュアユーザIDを受信すると、当該セキュアユーザIDを格納した一時設定ファイル29cを生成し(ステップS208)、大容量ストレージ24の記憶領域24cに書き込む。そしてコントローラ23は、一時設定ファイル29c(セキュアユーザIDが格納されている)の生成とそのファイルの記憶領域24cへの書き込みを契機に、ポーリングの終了をR/W21に通知する。これにより、R/W21はポーリングの処理を終了する(ステップS209)。またセキュアユーザIDを格納した一時設定ファイル29cを生成すると、コントローラ23は、ステップS120で生成された一時設定ファイル29cに格納されているIDと、セキュアユーザ設定ファイル29bに格納されているIDとを比較して、同一のID値であるか否かを判定する(ステップS210)。そして、比較結果が同一のID値でない場合には、コントローラ23は、一時設定ファイル29cを削除して、LED25aおよびLED25cを高速点滅させる処理を行い、再度ポーリングを開始するようR/W21を制御する(ステップS211)。つまり、再度、セキュアユーザRFIDカード10bをかざすよう利用者に通知する動作を行う。
When the
また、ステップS209の比較の結果が同一である場合には、コントローラ23は、LED25aおよびLED25cの点滅を停止させて、LED25cを点灯する制御を行い、USBメモリ2の大容量ストレージ4への端末3からのアクセスのロックを解除する(ステップS212)。これにより、端末3においてUSBメモリ2の接続を認識する。また、端末3のコントローラ35は、大容量ストレージ24の記憶領域24aをファイル領域として認識する。なお、管理者がUSBメモリ2を利用する際には、ステップ201〜ステップ210の処理が管理者IDを用いて行われる。つまり、USBメモリ2は管理者IDを受信してその管理者IDの一時設定ファイルを生成し、一時設定ファイルに格納されたIDと管理者設定ファイル29aに格納されたIDが一致すれば、端末3からのアクセスのロックを解除する。
If the comparison results in step S209 are the same, the
ここで、コントローラ23は、ステップS209の比較の結果同一となったIDが、管理者IDであるかセキュアユーザIDであるかに基づいて、大容量ストレージ24の記憶領域のうち、端末3からアクセス可能な領域を変更するようにしてもよい。例えば、コントローラ23は、ステップS209の比較の結果同一となったIDが管理者IDである場合には、記憶領域24aと24bとに端末3からアクセス可能となるよう制御し、ステップS209の比較の結果が同一となったIDがセキュアユーザIDである場合には、記憶領域24aのみ端末3からアクセス可能となるよう制御する。そしてRFIDカードを用いて認証成功した利用者のみがアクセスできる記憶領域に電子データを格納しておくことで、当該認証成功した利用者はUSBメモリ2に記録した電子データを他のユーザに利用されることなく保管することができる。
Here, the
また、上述のような端末3とUSBメモリ2の構成により、利用者の認証をRFIDカードを用いて行うので、USBメモリ2の中に記録された電子データを、当該データを管理する利用者以外の者が閲覧したい場合、そのデータを管理する利用者のRFIDカードがあれば良い。従って、電子データを管理する利用者の長期不在などでも、当該電子データを利用することができる。また管理者設定ファイルとセキュアユーザ設定ファイルとが大容量ストレージに格納されていない場合には、当該大容量ストレージに対するロックをかけないので、一般のユーザもUSBメモリとして利用可能することができる。また、RFIDカードを利用した認証を行うので、認証時に、指紋の読み取り精度の不具合を気にすることなく利用できる。
また、認証に使用する情報担持媒体は、RFIDカードに限らず、電磁波により非接触通信が可能な媒体であれば形状を問わず、非接触ICタグ等のカード形状以外の形をしていても良く、非接触ICタグを搭載した携帯電話等の複合機器でも良い。
In addition, since the user authentication is performed by using the RFID card with the configuration of the terminal 3 and the USB memory 2 as described above, the electronic data recorded in the USB memory 2 is not a user who manages the data. If the person wants to browse, it is sufficient if there is an RFID card of the user who manages the data. Therefore, the electronic data can be used even when the user who manages the electronic data is absent for a long time. Further, when the administrator setting file and the secure user setting file are not stored in the large-capacity storage, the general storage can be used as a USB memory because the large-capacity storage is not locked. In addition, since authentication is performed using an RFID card, it can be used without worrying about problems with fingerprint reading accuracy during authentication.
In addition, the information carrier medium used for authentication is not limited to the RFID card, and may be in any shape other than a card shape such as a non-contact IC tag as long as it is a medium capable of non-contact communication by electromagnetic waves. Alternatively, a composite device such as a mobile phone equipped with a non-contact IC tag may be used.
なお上述の端末やUSBメモリ2は内部に、コンピュータシステムを有している。そして、上述した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。 Note that the above-described terminal and USB memory 2 have a computer system inside. The process described above is stored in a computer-readable recording medium in the form of a program, and the above process is performed by the computer reading and executing this program. Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
10a・・・管理者RFIDカード
10b・・・セキュアユーザRFIDカード
2・・・USBメモリ
3・・・端末
21・・・R/W
22・・・アンテナ
23,35・・・コントローラ
24・・・大容量ストレージ
24a、24b、24c・・・記憶領域
25a、25b、25c、・・・LED
27、31a、31b、31c・・・I/F
29a・・・管理者設定ファイル
29b・・・セキュアユーザ設定ファイル
29c・・・一時設定ファイル
32・・・OS処理部
33・・・認証設定処理部
34・・・データベース
36・・・表示部
10a: administrator RFID card 10b: secure user RFID card 2 ... USB memory 3 ... terminal 21 ... R / W
22 ...
27, 31a, 31b, 31c ... I / F
29a ...
Claims (8)
情報を格納する記憶部と、
前記情報担持媒体から受信した無線信号に基づいて前記固有識別情報を検出する固有識別情報検出手段と、
を備えることを特徴とする情報記憶装置。 Radio signal receiving means for receiving the radio signal from an information carrier medium that transmits a radio signal of unique identification information by electromotive force generated by receiving electromagnetic waves;
A storage unit for storing information;
Unique identification information detecting means for detecting the unique identification information based on a radio signal received from the information carrier medium;
An information storage device comprising:
を備えることを特徴とする請求項1に記載の情報記憶装置。 Accessible area changing means for changing an accessible area of the storage unit based on the detected unique identification information;
The information storage device according to claim 1, further comprising:
前記一時設定ファイルに格納される固有識別情報が管理者の固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納する管理者設定ファイルを生成する管理者設定ファイル生成手段と、
前記一時設定ファイルに格納される固有識別情報がセキュアユーザの固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納するセキュアユーザ設定ファイルを生成するセキュアユーザ設定ファイル生成手段と、
を備えることを特徴とする請求項1に記載の情報記憶装置。 Temporary setting file generating means for generating a temporary setting file for storing the detected unique identification information;
When the external device receives a specification that the unique identification information stored in the temporary setting file is the unique identification information of an administrator, an administrator setting file for storing the unique identification information read from the temporary setting file is stored. An administrator setting file generation means to generate;
If the external device accepts the specification that the unique identification information stored in the temporary setting file is the unique identification information of the secure user, a secure user setting file for storing the unique identification information read from the temporary setting file is stored. Secure user setting file generating means for generating;
The information storage device according to claim 1, further comprising:
ことを特徴とする請求項2から請求項4のいずれかに記載の情報記憶装置。 The accessible area changing unit determines whether the unique identification information received from the information bearing medium is the unique identification information stored in the administrator setting file or the secure user setting file, and the determination result The information storage device according to any one of claims 2 to 4, wherein a predetermined region is changed to a region accessible from the external device.
前記情報記憶装置の前記アクセス可能な領域に格納される情報を読み取る情報読み取り手段と、前記読み取った情報を表示する情報表示手段と、を備える端末装置と、
を有することを特徴とする情報管理システム。 From the information carrier medium that receives the radio signal from the information carrier medium that transmits the radio signal of the unique identification information by the electromotive force generated by receiving the electromagnetic wave, the storage unit that stores the information, and the information carrier medium Unique identification information detecting means for detecting the unique identification information based on a received radio signal; and accessible area changing means for changing an accessible area of the storage unit based on the detected unique identification information. An information storage device,
A terminal device comprising: information reading means for reading information stored in the accessible area of the information storage device; and information display means for displaying the read information;
An information management system comprising:
ことを特徴とする請求項6に記載の情報管理システム。 The information storage device has a circuit configuration that blocks access from an external device to a reader / writer unit that constitutes the wireless signal reception unit and the unique identification information detection unit. Information management system.
前記検出した固有識別情報を格納する一時設定ファイルを生成する一時設定ファイル生成手段と、
前記一時設定ファイルに格納される固有識別情報が管理者の固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納する管理者設定ファイルを生成する管理者設定ファイル生成手段と、
前記一時設定ファイルに格納される固有識別情報がセキュアユーザの固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納するセキュアユーザ設定ファイルを生成するセキュアユーザ設定ファイル生成手段と、を備え、
前記アクセス可能領域変更手段は、前記情報担持媒体より受信した固有識別情報が前記管理者設定ファイルまたは前記セキュアユーザ設定ファイルのどちらのファイルに格納された固有識別情報かを判定し、その判定結果に基づいて予め定められた領域を前記外部装置からのアクセス可能領域へ変更する
ことを特徴とする請求項6または請求項7に記載の情報管理システム。 The information storage device includes:
Temporary setting file generating means for generating a temporary setting file for storing the detected unique identification information;
When the external device receives a specification that the unique identification information stored in the temporary setting file is the unique identification information of an administrator, an administrator setting file for storing the unique identification information read from the temporary setting file is stored. An administrator setting file generation means to generate;
When the external device accepts the designation that the unique identification information stored in the temporary setting file is the unique identification information of the secure user, a secure user setting file for storing the unique identification information read from the temporary setting file is stored. Secure user setting file generation means for generating,
The accessible area changing unit determines whether the unique identification information received from the information bearing medium is the unique identification information stored in the administrator setting file or the secure user setting file, and the determination result The information management system according to claim 6 or 7, wherein a predetermined area is changed based on an area accessible from the external device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007205837A JP2009042927A (en) | 2007-08-07 | 2007-08-07 | Information storage device and information management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007205837A JP2009042927A (en) | 2007-08-07 | 2007-08-07 | Information storage device and information management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009042927A true JP2009042927A (en) | 2009-02-26 |
Family
ID=40443625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007205837A Pending JP2009042927A (en) | 2007-08-07 | 2007-08-07 | Information storage device and information management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009042927A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013149022A (en) * | 2012-01-18 | 2013-08-01 | Yasuo Shionoya | Computer system for performing access authority control |
US8909944B2 (en) | 2011-11-19 | 2014-12-09 | International Business Machines Corporation | Storage device |
JP2015153164A (en) * | 2014-02-14 | 2015-08-24 | サンデンホールディングス株式会社 | Reader / writer for information storage media |
JP2016149112A (en) * | 2015-02-05 | 2016-08-18 | 株式会社バッファロー | Storage device, information processing system, authentication method in storage device, and program |
US10204654B2 (en) | 2015-02-05 | 2019-02-12 | Buffalo Inc. | Storage device, information processing system, authentication method, and non-transitory computer readable medium |
JP2024074260A (en) * | 2022-11-18 | 2024-05-30 | Nextorage株式会社 | Storage device |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0660236A (en) * | 1992-02-22 | 1994-03-04 | Philips Gloeilampenfab:Nv | Data carrier |
JP2001195553A (en) * | 2000-01-05 | 2001-07-19 | Toshiba Corp | Ic card with incorporated radio interface function, antenna module, and information processor |
JP2002259927A (en) * | 2001-03-05 | 2002-09-13 | Yoshikawa Rf System Kk | Data carrier and data carrier system |
JP2004110681A (en) * | 2002-09-20 | 2004-04-08 | Fuji Xerox Co Ltd | Display control device, method, and program |
WO2006027723A1 (en) * | 2004-09-06 | 2006-03-16 | Koninklijke Philips Electronics N.V. | Portable storage device and method for exchanging data |
JP2006134291A (en) * | 2004-11-04 | 2006-05-25 | Korea Electronics Telecommun | SD memory card for function expansion |
JP2007193737A (en) * | 2006-01-23 | 2007-08-02 | Seiko Epson Corp | Information processing apparatus and information display apparatus |
-
2007
- 2007-08-07 JP JP2007205837A patent/JP2009042927A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0660236A (en) * | 1992-02-22 | 1994-03-04 | Philips Gloeilampenfab:Nv | Data carrier |
JP2001195553A (en) * | 2000-01-05 | 2001-07-19 | Toshiba Corp | Ic card with incorporated radio interface function, antenna module, and information processor |
JP2002259927A (en) * | 2001-03-05 | 2002-09-13 | Yoshikawa Rf System Kk | Data carrier and data carrier system |
JP2004110681A (en) * | 2002-09-20 | 2004-04-08 | Fuji Xerox Co Ltd | Display control device, method, and program |
WO2006027723A1 (en) * | 2004-09-06 | 2006-03-16 | Koninklijke Philips Electronics N.V. | Portable storage device and method for exchanging data |
JP2006134291A (en) * | 2004-11-04 | 2006-05-25 | Korea Electronics Telecommun | SD memory card for function expansion |
JP2007193737A (en) * | 2006-01-23 | 2007-08-02 | Seiko Epson Corp | Information processing apparatus and information display apparatus |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8909944B2 (en) | 2011-11-19 | 2014-12-09 | International Business Machines Corporation | Storage device |
JPWO2013073260A1 (en) * | 2011-11-19 | 2015-04-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Storage device |
JP2013149022A (en) * | 2012-01-18 | 2013-08-01 | Yasuo Shionoya | Computer system for performing access authority control |
JP2015153164A (en) * | 2014-02-14 | 2015-08-24 | サンデンホールディングス株式会社 | Reader / writer for information storage media |
JP2016149112A (en) * | 2015-02-05 | 2016-08-18 | 株式会社バッファロー | Storage device, information processing system, authentication method in storage device, and program |
JP2017054515A (en) * | 2015-02-05 | 2017-03-16 | 株式会社バッファロー | Storage device, information processing system, authentication method in storage device, and program |
US10204654B2 (en) | 2015-02-05 | 2019-02-12 | Buffalo Inc. | Storage device, information processing system, authentication method, and non-transitory computer readable medium |
JP2024074260A (en) * | 2022-11-18 | 2024-05-30 | Nextorage株式会社 | Storage device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2761877T3 (en) | Unlocking procedure and mobile terminal | |
US9589160B2 (en) | Working method for smart card reader | |
CN100507933C (en) | Password management device and password management method | |
US12120508B2 (en) | Method for duplicating near field communication card and electronic device therefor | |
JP2009042927A (en) | Information storage device and information management system | |
WO2014143965A1 (en) | Assemblies, devices, and systems for wearable authentication | |
CN102073807A (en) | Information processing apparatus, information processing method, and program | |
JP2003099184A (en) | Information system and information processor and input pen to be used for the same system | |
TW201028883A (en) | Secure platform management device | |
TW200828136A (en) | Bioinformation registration technology using automatic transaction device | |
JP2009027508A (en) | Control device, control system, control method and control program | |
JP2010081300A (en) | Mobile terminal device and data copying method | |
JP6202030B2 (en) | Authentication system, computer program for controlling authentication system, and reader used in authentication system | |
CN102368852A (en) | Information processing apparatus, information processing method and program | |
JP2017162239A (en) | Memory system | |
WO2016008447A1 (en) | Method and apparatus for realizing switching between intelligent key device modes | |
CN104700020B (en) | Method and system for unlocking equipment | |
JP5448205B2 (en) | Peripheral device, access authentication server, access authentication method | |
JP2009053905A (en) | Device management system, device management method, and device management program | |
JP2007122731A (en) | Hard disk apparatus with biometrics sensor and method of protecting data therein | |
JP4702830B2 (en) | Mobile device, information processing method, and program | |
JP6107350B2 (en) | Use permission / rejection control device, use permission / rejection control method, and program | |
JP2010237768A (en) | Auxiliary storage device | |
JP2006146558A (en) | Certificate issuing device, certificate issuing method, and certificate issuing program | |
JP2003047048A (en) | Wireless communication system, wireless portable terminal device, management center device, wireless communication method, program, and medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100602 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120612 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121016 |