Nothing Special   »   [go: up one dir, main page]

JP2001243441A - データ変換装置 - Google Patents

データ変換装置

Info

Publication number
JP2001243441A
JP2001243441A JP2000057711A JP2000057711A JP2001243441A JP 2001243441 A JP2001243441 A JP 2001243441A JP 2000057711 A JP2000057711 A JP 2000057711A JP 2000057711 A JP2000057711 A JP 2000057711A JP 2001243441 A JP2001243441 A JP 2001243441A
Authority
JP
Japan
Prior art keywords
data
input
identification
computer
conversion device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000057711A
Other languages
English (en)
Inventor
Nobuo Tanitsu
信夫 谷津
Takao Endo
孝夫 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagano Fujitsu Component Ltd
Original Assignee
Nagano Fujitsu Component Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagano Fujitsu Component Ltd filed Critical Nagano Fujitsu Component Ltd
Priority to JP2000057711A priority Critical patent/JP2001243441A/ja
Priority to US09/771,691 priority patent/US7324667B2/en
Publication of JP2001243441A publication Critical patent/JP2001243441A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】確実にデータの漏洩を防止できるコンピュータ
用のデータ変換装置を提供する。 【解決手段】データを変換する機能を備えたデータ変換
装置であって、時間を計時する計時手段と、前記計時手
段による計時時間に基づいて前記データ変換機能を使用
不可な状態にロックするロック手段と、前記ロック手段
によるロック状態を解除し、前記データ変換機能を再び
使用可能な状態に戻すロック解除手段とを備えたデータ
変換装置である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は例えば小型コンピュ
ータ等の携帯端末装置に適用されるデータ漏洩防止機能
を備えたデータ変換装置に関し、より詳しくは計時手段
を備え所定時間が経過した以降は所定の解除操作を行わ
ないとデータの読出しができないようにした暗号カー
ド、ICカード等のデータ変換装置に関する。
【0002】
【従来の技術】近年、コンピュータネットワークや携帯
電話等の情報・通信機器の普及は著しい。今後、社外に
持ち出した携帯コンピュータ(携帯端末装置)から社内
の情報ネットワークにアクセスして情報を引出す等の用
途がさらに増加するものと予想される。このような環境
では使用者の不注意から携帯端末装置を紛失したり、或
いは携帯端末装置が盗難に合って他人の手に渡る事態が
発生する可能性がある。したがって、このような事態が
生じた場合でも携帯端末装置内の重要データが他人によ
り解読されないような手段を講じておくことが重要とな
っている。
【0003】そのために、従来から携帯端末装置内部の
データを変換して暗号化し、データのセキュリティを確
保するために種々の暗号化ソフトや暗号化ハードウエア
が検討され、提案されてきている。
【0004】例えば、携帯端末装置のセキュリティを確
保する暗号化ハードウエアの1つとして暗号カードを用
いた提案がある。この技術は所定の暗号カードを携帯端
末装置にセットした場合だけその携帯端末装置が使用可
能となるものである。よって、正規の使用者が暗号カー
ドを保管しておくことで、暗号カードを持たない他人は
携帯端末装置からデータの読出しができない。また一般
にこの種の暗号カードには所定のパスワードやサイン或
いは指紋を入力して照合する機能が付加されており、カ
ード保持者が本来の使用者であるか、否かを識別するこ
とで安全性をより高めている。
【0005】
【発明が解決しようとする課題】しかしながら、使用者
が上記暗号カードを携帯端末装置にセットし使用可能な
状態で紛失する場合や、そのような状態で盗難に合う場
合もある。このような場合、携帯端末装置は適性に使用
可能状態となっており、他人に重要なデータを読取られ
ることになり、未だセキュリティを十分に確保している
とは言い難い。
【0006】本発明は上述したような問題を解決するた
めになされたものであり、その主な目的は確実にデータ
の漏洩を防止できるコンピュータ用のデータ変換装置を
提供することにある。
【0007】
【課題を解決するための手段】上記の目的は、請求項1
に記載する如く、データを変換する機能を備えたデータ
変換装置であって、時間を計時する計時手段と、前記計
時手段による計時時間に基づいて前記データ変換機能を
使用不可な状態にロックするロック手段と、前記ロック
手段によるロック状態を解除し、前記データ変換機能を
再び使用可能な状態に戻すロック解除手段とを備えたデ
ータ変換装置により達成される。
【0008】請求項1記載の発明によれば、データ変換
装置は所定時間が経過するとデータ変換機能を使用不可
のロック状態とする。よって、本データ変換装置を付属
させた状態でコンピュータが他人の手に渡る事態となっ
ても重要なデータが読み出されることを防止できる。
【0009】上記計時手段はデータ変換装置に計時部を
設ける場合だけではなく、接続されるコンピュータ側の
計時部を利用することによっても実現できる。ここで計
時すべき時間はコンピュータ側にデータ変換装置を接続
したとき、コンピュータの使用を開始したとき等から所
定時間としてもよし、時刻を特定してデータ変換機能を
使用不可状態とするように設定してもよい。また、本発
明でいうコンピュータは本来的には簡易に搬出可能な小
型の携帯端末装置、例えばノート型、ハンドヘルド型、
パームトップ型等の小型コンピュータであるが、例えば
盗難に合ったときに運び出されてしまう可能性がある卓
上用のコンピュータ等についても本発明のデータ変換装
置を適用してもよい。
【0010】上記ロック手段はデータ変換装置のデータ
変換機能による処理を不可とする機構であれば特に限定
されるものでなく、例えば所定時間を過ぎた時点でデー
タ変換装置内の配線をオフにする機構やデータ変換機能
の処理に用いる鍵データを読出し不可となるように設定
すればよい。
【0011】上記データ変換装置がロック状態になった
後、正規の使用者によりロック状態を解除する手法とし
てデータ変換装置側だけでロック解除を行うという観点
から、請求項2に記載する如く請求項1のデータ変換装
置は、前記ロック解除手段は、識別データを入力するた
めの識別データ入力手段と、前記ロック状態を解除する
ために定めた識別基準データを記録する識別基準データ
記録部と、前記識別データ入力手段から入力された識別
データと前記識別基準データとを照合し、そのデータが
一致したときに前記ロック状態の解除を行う解除制御部
とを含む構成とすることができる。
【0012】請求項2記載の発明によれば、識別データ
入力手段に入力された識別データと識別基準データ記録
部内に保存されている識別基準データとが照合され、一
致が確認されてからロック状態が解除される。よって、
入力すべき識別データを知らない第3者にコンピュータ
が渡る場合があってもロック状態を解除されることはな
い。したがって、第3者によりコンピュータ内の重要デ
ータが読み出されることが防止できる。
【0013】そして、請求項2記載のデータ変換装置は
請求項3に記載の如く、前記識別データ入力手段は数
字、文字、記号が入力可能な入力キーである構成とする
ことができる。
【0014】また、請求項2記載のデータ変換装置は請
求項4に記載の如く、前記識別データ入力手段は接触す
ることにより座標位置による入力が可能な平面座標入力
装置である構成とすることができる。
【0015】また、請求項2記載のデータ変換装置は請
求項5に記載の如く、前記識別データ入力手段は接触す
ることにより座標位置による入力が可能な透明な平面座
標入力部と、該平面座標入力部の背面側に設けられ数
字、文字、記号を表示する表示部とを有した入力表示装
置である構成とすることができる。
【0016】また、請求項2記載のデータ変換装置は請
求項6に記載の如く、前記識別データ入力手段は使用者
の指紋画像を入力する指紋入力装置である構成とするこ
とができる。
【0017】上記請求項3から請求項6に記載の発明に
よれば、使用者が数字、文字、記号からなる入力キーを
用いて入力するパスワードデータ、使用者が平面座標入
力装置を用いて入力するサインデータ、使用者が入力表
示装置の数字、文字、記号からなる入力キーを用いて入
力するパスワードデータ或いは使用者が指紋入力装置を
用いて入力する指紋データを識別データとして入力し、
これらデータと対応するように予め設定され識別基準デ
ータ記録部に保管されている識別基準データとが照合さ
れ、一致が確認されるとロック状態が解除される。よっ
て、第3者によりロック状態が解除されることはなく、
コンピュータ内の重要データが読み出されることが確実
に防止できる。
【0018】また、請求項6記載のデータ変換装置は、
請求項7に記載の如く前記指紋入力装置は入力された指
紋画面を細分して画素化し各画素の静電気量を測定して
入力を行う構成としてもよいし、請求項8に記載の如く
前記指紋入力装置は指紋入力面に押し当てられた指の指
紋を光学的に撮影して入力を行う構成としてもよい。
【0019】さらに、前記データ変換装置がロック状態
になった後、正規の使用者によりロック状態を解除する
手法としてデータ変換装置とこのデータ変換装置が接続
されるコンピュータとを協働させて解除を行うという観
点から、請求項9に記載する如く請求項1のデータ変換
装置は、前記ロック解除手段は、前記ロック状態を解除
するために用いる識別基準データを記録する識別基準デ
ータ記録部と、前記データ変換装置を接続したコンピュ
ータ側で入力され送信される識別データと前記識別基準
データとを照合し、そのデータが一致したときに前記ロ
ック状態の解除を行う解除制御部とを含む構成とするこ
とができる。
【0020】請求項9記載の発明によれば、コンピュー
タ側で設定した識別データはデータ変換装置に送信さ
れ、識別基準データ記録部内に保存されている識別基準
データと照合され、一致が確認されてからロック状態が
解除される。よって、入力すべき識別データを知らない
第3者にコンピュータが渡ってもロック状態を解除され
るはことはない。したがって、第3者によりコンピュー
タ内の重要データが読み出されることが防止できる。
【0021】また、請求項9記載のデータ変換装置は請
求項10に記載の如く、前記識別基準データの入力及び
前記識別データの入力は、前記コンピュータの入力装置
を用いて行われる構成としてもよい。
【0022】請求項10記載の発明によれば、コンピュ
ータ側に設けられた入力装置を用いて、ロック解除のた
めの識別基準データ入力及び前記識別データ入力を行う
ことができる。よってデータ変換装置側の構成を簡素化
できる。コンピュータ側の入力装置として入力キー、平
面画像入力装置、指紋入力装置等を用いることができ、
パスワード、サイン、指紋等を入力して識別データとす
ることができる。
【0023】さらに、請求項1から10いずれか記載の
データ変換装置は、請求項11に記載の如く、前記デー
タ変換機能を使用不可とする時間を定めるための時間設
定手段をさらに有する構成とすることができ、このよう
な構成とすれば使用者の判断で適宜、データ変換機能を
使用不可とする時間を変更することができる。例えば、
コンピュータを使用する環境が紛失、盗難の虞がない場
合にはロック状態に入る時間を長めに設定することでロ
ック解除の作業を行うことなくコンピュータ操作を行う
ことができる。
【0024】上記時間設定手段として例えば上記入力キ
ーを用いることができる。パスワードを識別データとす
るために入力キーを有するタイプのデータ変換装置であ
る場合にはその入力キーを流用して時間設定を行うよう
にしてもよい。
【0025】またさらに、請求項1から11いずれか記
載のデータ変換装置は、請求項12に記載の如く、前記
ロック手段が作動状態にあるか、否かを表示するロック
状態表示手段をさらに有する構成とすれば、データ変換
装置のロック状態を速やかに判断できる。係る表示は、
例えばデータ変換装置に表示部を設けてロック状態であ
る旨の表示を行ってもよいし、小型の発光素子等を配設
しこれを点灯することによりロック状態を知らせていも
よい。
【0026】そして、請求項13に記載の如く、請求項
1から12いずれかに記載のデータ変換装置を用いたデ
ータ漏洩防止機能付きのコンピュータとして構成するこ
ともできる。このようなコンピュータは第3者により内
部の重要データが読み出されることが防止できる。
【0027】
【発明の実施の形態】以下、本発明のデータ変換装置を
暗号カードとして実現した実施例を図面に基づいて説明
する。
【0028】図1は本発明の第1実施例に係る暗号カー
ド1の外観を示す斜視図である。本第1実施例の暗号カ
ード1ではロック状態を解除するための識別データとし
て指紋を用いる。
【0029】図1において、暗号カード1は指紋入力装
置10、ロック状態を表示する表示部13並びにロック
状態に入るまでの時間の設定及びその変更を行うため等
に用いる入力キー12を有している。指紋入力装置10
は指紋を登録するとき及びロック解除のために指紋の入
力を行うときに使用者の指を当てる入力画面11を有し
ている。指紋入力装置10は入力画面11の下部には指
紋認識のための指紋検出部、検出した指紋に基づいて識
別データとしての指紋データを生成するデータ生成部等
を備えている。ここで指紋を検出する手法としは周知の
画像認識技術を用いることができ、例えば入力画面11
を細かい画素に分割しその各画素の静電気量を測定する
方法や入力画面11に光を当て指紋を光学的な手法で読
取る方法等を用いて指紋入力装置10を構成することが
できる。
【0030】さらに、暗号カード1は多数ピンを備えた
コネクタ部14を端部に有し、例えば図2に示すコンピ
ュータ100のスロット110に対し矢印X方向に挿入
して接続できるようになっている。
【0031】図3は暗号カード1の構成とこれを接続す
るコンピュータ100の一部構成を示したブロック図で
ある。暗号カード1は制御部15、計時部16、暗号化
・復号部17、記憶装置部18及び前述した指紋入力装
置部10、入力キー部12、表示部13を有している。
これらの各部は情報連絡(バス)19を介して接続さ
れ、CPU等からなる制御部15によりロック解除制御
と共に暗号カードの全体的な制御がなされるようになっ
ている。
【0032】また、暗号カード1はコンピュータ100
との接続のためのインターフェース20を備えている。
構成の一部が示されたコンピュータ100は、前述した
スロット部110の他、制御部120、データファイル
を保管する記憶装置130、入力キー140及び暗号カ
ード1との接続のためのインターフェース150等を備
えている。上記暗号カード1側のインターフェース20
及びコンピュータ100側のインターフェース150を
介して、コンピュータ100側から暗号カード1側への
コマンド信号、暗号カード1側からコンピュータ100
側へのステータス信号及びこの両者の間でのデータの送
受信がなされるようになっている。なお、上記インター
フェース20及びインターフェース150は、例えばI
Cカードの標準的な規格であるPCMCIA(Personal
Computer Memory Card International Association)
に準拠して構成されている。
【0033】本暗号カード1はコンピュータ100側で
作成されたデータを暗号化処理し、データの漏洩を防止
するデータ変換機能を本来的に備えている。すなわち、
暗号カード1をコンピュータ100に接続すると、コン
ピュータ100側で作成されたデータは暗号カード1側
で暗号化処理され、コンピュータ100側に戻されて記
憶装置部130に保管される。また、この暗号化データ
を読出すときにはコンピュータ100側から暗号カード
1側へ暗号処理済データを送信して復号処理を受けるこ
とでデータが利用可能となるような設定である。この暗
号カード1側におけるデータの暗号化と復号化のデータ
処理は制御部15の下で暗号化・復号手段17が実行す
る。よって、暗号カード1をコンピュータ100に接続
しなければデータの読出しを行うことができず、使用者
が暗号カード1を厳しく管理していれば、例えコンピュ
ータ100だけが第3者に渡るような事態となってもデ
ータが漏洩することはない。なお、ここで用いることが
できる暗号化手法は、コンピュータ業界で標準的に使用
されているDES、トリプルDES、FEAL或いはイ
ンターネットで一般的に用いられているRSA、楕円曲
線暗号等である。
【0034】しかしながら、暗号カード1がコンピュー
タ100に接続された状態で、紛失或いは盗難に遭う場
合もあり得る。そこで、本暗号カード1はデータ漏洩を
より確実に防止できるように、さらにロック手段を備え
ているものである。
【0035】このロック手段は計時手段に基づいて設定
される所定時間が経過した後は、前述した暗号化及び復
号処理を行う暗号化・復号部17を使用不可の状態にロ
ックするものである。このようなロック手段を備えてい
れば、例え暗号カード1がコンピュータ100に接続さ
れた状態で第3者に渡っる事態が生じても設定時間が経
過した後は暗号カード1がロック状態となるのでそれ以
降のデータ読出しが不可能となりデータの漏洩を抑制す
ることができる。
【0036】上記時間の設定は、例えばコンピュータ1
00に暗号カード1を接続してからの所定時間或いはコ
ンピュータ100により実際の作業を開始してからの所
定時間とするように自動的に設定するようしてもよい
し、使用者が適宜の時間を入力できるような手段を付加
してもよい。本暗号カード1では図3に示すように、計
時部16と共に時間設定を行える入力キー12を備えて
おり、設定時間を適宜変更できるようになっている。制
御部15は使用者が入力キー12を介して定めた設定時
間と計時部16からの時間情報を読み込んで比較を行
い、計時した時間が設定時間を超えたと判断したときに
は暗号カード1を使用不可の状態にロックするように制
御する。
【0037】本実施例の暗号カード1のように時間設定
の変更を可能とする入力キー12を設ければ、使用者が
コンピュータ100を扱う環境、すなわちデータ漏洩の
リスク度に応じて設定時間を変更することが可能とな
る。特に安全な環境下でコンピュータ100を使用する
場合にはロック状態とする必要がなく、またロック状態
となった後には後述するロック解除の操作が必要となる
ので上記入力キー12のような時間設定手段を設けると
ことでよりユーザフレンドリーな暗証カードとすること
ができる。なお、暗号カード1は表示部13を有してお
り、設定時間が経過してロック状態に入った時には、例
えば「LOCK」と表示し、使用可能な状態であるとき
には「OK」を表示して、コンピュータ100のデータ
が読出し可能な状態か、否かが確認できるようになって
いる。
【0038】そして、上記暗号カード1は、ロック状態
に入った後に、使用者がこれを解除できるようにロック
解除手段を備えている。使用者は自己の指紋を識別基準
データとして記憶装置18内に予め保管しておき、ロッ
ク状態を解除するとき入力画面11から指紋データを再
入力して照合を行い前記ロック状態の解除を行うように
している。すなわち、上記指紋の識別基準データはコン
ピュータ100の初期設定において指紋入力装置10の
入力画面11から使用者の指紋を入力し、これを識別基
準データとして記憶装置部18に登録する。ロック解除
を行うときには使用者は登録に用いた指を入力画面11
に当て指紋を入力すると、制御部15が記憶装置部18
から読み出した識別基準データと入力されたデータを照
合する。制御部15により、一致が確認されるとロック
状態を解除される。
【0039】なお、本暗号カード1の記憶装置部18は
識別基準データ記録部として機能すると共に、上記暗号
化・復号部17がデータの暗号化・復号処理において用
いる鍵データも保管しており、制御部15によりロック
状態が設定されるとこの鍵データが読み出せなくなり、
暗号化・復号処理が実行できなるようになっている。
【0040】図4には上記暗号カード1の制御部15が
実行する基本的なルーチンを示すフローチャート200
を示している。図4のルーチンはコンピュータ100側
に暗号カード1が適性に接続されることにより実行され
る。
【0041】ステップ201ではコンピュータ100側
の記憶装置130に保管されているデータを暗号カード
1側で復号処理してから読み出す操作、及びコンピュー
タ100側で作成したデータを暗号カード1側で暗号化
処理してから再びコンピュータ100側の記憶装置13
0に保管する操作が行える処理可能状態である。ステッ
プ202では制御部15が計時部16から計時している
時間を読み込み、ステップ203へ進む。
【0042】ステップ203では制御部15がステップ
202で読み込んだ計時部16からの計時時間が設定時
間を超えたか、否かを判断する。計時時間が設定時間を
超えていなければ上記ステップ201に戻って上記各ス
テップを繰返す。一方、計時時間が設定時間を超えてい
れば、ステップ204で指紋データ入力可能な状態に入
り、続くステップ205で制御部15は入力された指紋
データと基準指紋データとの照合を行い一致するか、否
かが判断する。同一のデータであると判断したた時には
ステップ201に戻り操作可能な状態が維持される。
【0043】一方、制御部15はステップ204で指紋
データの入力が無かった場合やステップ205で入力さ
れた指紋データと基準指紋データとが一致しないと判断
した場合には、ステップ206へ進み、暗号カードが使
用できないロック状態とする。なお、このときには前述
したように表示部13に「LOCK」が表示されること
になる。
【0044】さらに、次ぎのステップ207でコンピュ
ータ100側との接続が維持されているか、否かが判断
される。接続が維持されていると判断されると上記ステ
ップ204に戻り同様の処理が繰返される。なお、ステ
ップ204、205、206、207の処理が繰返され
る状態は前述したロック状態に相当する。ステップ20
7でコンピュータ100側との接続が断たれたと判断す
ると、ステップ208へ進み、制御部15により実行さ
れていた上記ルーチンを終了する。
【0045】本実施例では識別データとして使用者の指
紋を用いるので他人に盗用される虞が少なく、識別デー
タの厳密な照合がなされる。よって、暗号カード1がコ
ンピュータ100に接続された状態で第3者に渡っる事
態が生じても設定時間が経過した後は暗号カード1がロ
ック状態となるのでそれ以降のデータ読出しが不可能と
なりデータの漏洩を確実に防止できる。
【0046】図5は本発明の第2実施例に係る暗号カー
ド2の外観を示す斜視図である。本第2実施例の暗号カ
ード2はロック状態を解除するための識別データとして
入力キー22から入力されるパスワードを用いる。な
お、暗号カード2は第1実施の暗号カード1と基本構成
は同様であるので、異なる点について説明を加え重複す
る点は省略する。
【0047】本第2実施例の暗号カード2は、入力キー
22、表示部23、コネクタ部24等を有している。暗
号カード2では、ロック解除時に用いるための識別基準
データとして、初期設定で入力キー22からパスワード
を暗号カード2内の記憶装置内に記録させる。ロック状
態を解除させようとする時には同じパスワードを入力す
ることでロックを解除することができる。
【0048】前記第1実施例で指紋を用いたのに対し、
本実施例では識別データとしてパスワードを用いる点が
異なっている。本実施例では、計時時間の設定や変更を
行う際に用いる入力キー22を流用する簡易な構成でデ
ータ漏洩防止機能を備えた暗号カードを提供することが
できる。
【0049】図6は本発明の第3実施例に係る暗号カー
ド3の外観を示す斜視図である。本第3実施例の暗号カ
ード3はロック状態を解除するための識別データとして
入力表示装置32から入力される使用者のサインを用い
る。なお、暗号カード3についても第1実施の暗号カー
ド1と基本構成は同様であるので、異なる点について説
明を加え重複する点は省略する。
【0050】本第3実施例の暗号カード3は、入力表示
装置32、コネクタ部34等を有している。入力表示装
置32は、接触することにより座標位置による入力が可
能である透明な平面座標入力部32Aと、この平面座標
入力部の背面側に設けられ数字、文字等を表示可能な表
示部32Bとで構成されている。
【0051】暗号カード3では、ロック解除時に用いる
ための識別基準データとして、初期設定で平面座標入力
部32Aからサインを暗号カード3内の記憶装置内に記
録させる。ロック状態を解除させようとする時には同じ
サインを入力することでロックを解除することができ
る。
【0052】前記第1実施例で指紋を用いたのに対し、
本実施例では識別データとしてサインを用いる点が異な
っている。本実施例では使用者の筆跡の癖を反映したサ
インを識別データに用いるので他人に盗用される虞が少
なく、確実な照合が可能である。
【0053】なお、本第3実施例では平面座標入力部3
2Aと共にロック状態等の表示が可能な表示部32Bを
有する入力表示装置32を用いている。そこで、本第3
実施例の変形例として識別データの入力要求時に表示部
32B上に数字、文字等を表示させるように変更を加
え、この数字等から入力する識別データとしてパスワー
ドを採用することも可能である。さらに他の変形例とし
て表示部32Bを省略し、単にサインの入力を行う平面
座標入力部32Aで構成した入力装置としたてもよい。
【0054】さらに図7から図9に基づいて本発明の第
4実施例について説明する。前述した実施例は暗号カー
ドでは、暗号化・復号の処理を不可とするロック処理と
これを解除するロック解除処理を暗号カード側で行って
いたが、第4実施例では暗号カード4とこれが接続され
るコンピュータ300との協働で行う。
【0055】図7は暗号カード4の外観を示す斜視図で
ある。本実施例の暗号カード4は外部に入力装置、表示
装置を有しておらずコネクタ部44のみを有した簡易な
構成となっている。本実施例では前述した実施例で行っ
ていた識別基準データの登録、ロック解除のために識別
データの入力はコンピュータ300側で行う。
【0056】図8は暗号カード4の構成とこれを接続す
るコンピュータ300の一部構成を示したブロック図で
ある。暗号カード4は制御部45、計時部46、暗号化
・復号部47、記憶装置部48を有している。これらの
各部はバス49を介して接続され、制御部45によりロ
ック解除制御と共に暗号カードの全体的な制御がなされ
る。
【0057】また、暗号カード4はコンピュータ300
との接続のためのインターフェース41を備えている。
構成の一部が示されたコンピュータ300は図2に示し
たコンピュータ100と同様な外観を有し、制御部32
0、データファイルを保管するハードディスク等からな
る記憶装置330、入力キー340、表示部360及び
暗号カード4との接続のためのインターフェース350
等を備えている。上記暗号カード4側のインターフェー
ス41及びコンピュータ300側のインターフェース3
50を介して、コンピュータ300側から暗号カード4
側へのコマンド信号、暗号カード4側からコンピュータ
300側へのステータス信号及びこの両者の間でのデー
タの送受信がなされるようになっている。
【0058】本暗号カード4においてもコンピュータ3
00側で作成されたデータを暗号化処理して漏洩を防止
する機能を本来的に備えており、暗号カード4側の制御
部45、計時部46、暗号化・復号部47、記憶装置部
48が果たす機能は前述した第1実施例の制御部15、
計時部16、暗号化・復号部17、記憶装置部18と同
様である。
【0059】ただし、識別データの入力はコンピュータ
300側で行い、その入力データを暗号カード4側に送
信して用いるようにしている点が前述した実施例とは異
なっている。コンピュータ300側に設けた入力装置で
取扱うことができるデータ、例えば入力キーを用いたパ
スワードデータ、指紋入力装置による指紋データ、音声
入力装置による音声データ、画像入力装置により入力さ
れた顔画像データ等、多くのデータを識別データとして
用いることができるが、本実施例ではコンピュータ30
0に備えられている入力キー340を用いて入力できる
パスワードを識別データとする場合について説明する。
【0060】上記暗号カード4についても予め定めた設
定時間が経過した後は、前述した暗号化及び復号処理を
行う暗号化・復号部47を使用不可の状態にロックされ
るようになっている。本実施例では制御部45は使用者
が定めた第1の設定時間と計時部46からの時間情報を
読み込んで比較を行い計時時間が第1の設定時間を超え
ていた場合にはロック準備に入り、さらに第2の設定時
間と計時部46からの時間情報を読み込んで比較を行
い、これについても計時時間が第2の設定時間を超えて
いた場合には暗号カード4を使用不可とする状態にロッ
クする構成となっている。この点については後のフロー
チャートで説明する。
【0061】なお、本実施例の暗号カード4の場合、時
間の設定、変更はコンピュータ300の入力キー340
を用いて行い、またロック状態に入った時はコンピュー
タ300の表示部360に「LOCK」と表示して、コ
ンピュータ300のデータが読出し可能な状態か、否か
が確認できるようしてもよい。
【0062】そして、上記暗号カード4は前記第1実施
例から第3実施例の暗号カードとは異なるロック解除機
構を備えている。識別データであるパスワードの入力は
コンピュータ300側の入力キー340を用いて行い、
照合に用いる基準パスワードの保管とロック解除時に入
力れるパスワードの照合は暗号カード4側で行うように
なっている。すなわち、本実施例の場合、上記パスワー
ドの識別基準データはコンピュータ100の初期設定に
おいて入力キー340から使用者がパスワードを入力
し、これを暗号カード4側に送信して識別基準データと
して記憶装置部48に予め登録する。ロック解除を行う
ときにも使用者は登録に用いたパスワードをコンピュー
タ100側の入力キー340から入力するとこれを暗号
カード4側に送信し、制御部45が記憶装置部48から
読み出した識別基準データと入力されたデータを照合す
る。制御部45により一致が確認されるとロック状態が
解除されるようになっている。
【0063】図9には上記暗号カード4の制御部45と
コンピュータ300が協働して実行する基本的なルーチ
ンを示すフローチャート400を示している。図9中で
点線で示したステップは暗号カード4側で行われている
処理を示している。図9のルーチンはコンピュータ30
0側に暗号カード4が適性に接続されることにより実行
される。
【0064】ステップ401で暗号化・復号処理のコマ
ンド信号がコンピュータ300側から暗号カード4側へ
入力され、続いてステップ402でコンピュータ300
側の記憶装置330に保管されているデータを暗号カー
ド4側で復号処理してから読み出す操作、及びコンピュ
ータ300側で作成したデータを暗号カード4側で暗号
化処理してから再びコンピュータ300側の記憶装置3
30に保管する操作が行える処理可能状態となる。
【0065】次に、ステップ403では暗号カード4側
の制御部45が計時部46で計時している時間を読み込
み、ステップ404で計時時間が第1の設定時間を越え
たか、否かを判断する。この第1の設定時間は前述した
本来的に設定された時間に相当し、この第1の設定時間
を計時部46による計時時間が越えるとロック準備状態
に入る。
【0066】上記ステップ404で計時時間が第1の設
定時間を超えていなければ上記ステップ401に戻って
上記各ステップを繰返す。一方、計時時間が第1の設定
時間を超えていれば、ステップ405で暗号カード4側
からコンピュータ300側へステータス信号を送る。
【0067】ステップ406で暗号カード4内の制御部
45が計時部46で計時している時間を読み込み、ステ
ップ407で計時時間が第2の設定時間を越えたか、否
かを判断する。ここでの第2の設定時間はパスワードの
入力待ち状態の時間である。ステップ407で制御部4
5が読込んだ計時時間が第2の設定時間を越えたと判断
すると、直ちにステップ411へ進み、暗号カード4を
使用不可とするロック状態に入る。制御部45が読込ん
だ計時時間が第2の設定時間を越えていなときにはステ
ップ408でパスワードデータ入力可能な状態に入る。
続くステップ409で、コンピュータ300側の入力キ
ー340から入力されたパスワードデータがコマンド信
号として暗号カード4側に送信される。
【0068】ステップ410で暗号カード4の制御部4
5は入力されたパスワードデータと基準パスワードデー
タとの照合を行い一致するか、否かが判断する。同一の
データであると判断した時にはステップ401に戻り操
作可能な状態が維持される。
【0069】一方、ステップ410で入力されたパスワ
ードデータと基準パスワードデータとが一致しないと判
断された場合には、ステップ411へ進み暗号カード4
が使用できないロック状態とする。
【0070】さらに、次ぎのステップ412で暗号カー
ド4とコンピュータ300側との接続が維持されている
か、否かが判断される。接続が維持されていると判断さ
れると上記ステップ405に戻り同様の処理が繰返され
る。ステップ412でコンピュータ300側との接続が
断たれたと判断すると、ステップ413へ進み、制御部
45及びコンピュータ300により実行されていた上記
ルーチンを終了する。
【0071】本実施例では識別データとしてパスワード
を用い、その入力はコンピュータ300側の入力装置を
流用して簡素化し、識別データの登録・監視は暗号カー
ド4で行うようになっている。よって、従来のコンピュ
ータの回路構成に変更を加えることなく暗号カード4側
を簡易な構成で製造することができる。
【0072】なお、上記実施例の暗号カードではPCM
CIAに準拠したインターフェースを用いたがこれに限
らず、USB等の他のインターフェースを採用すること
も勿論可能である。また、上記実施例では暗号カードを
示しデータ変換機能として暗号化・復号機能を使用不可
の状態にロックする例を示したが、これに限らず実質的
にカードの機能を停止させるものであれば他の機能を使
用不可とするよにしてもよい。
【0073】また、データ変換機能を使用不可とする時
間の設定は特定の時刻、例えば10時になったら使用不
可とする、というような設定を行うようにしてもい。
【0074】以上、本発明の好ましい実施例について詳
述したが、本発明は係る特定の実施形態に限定されるも
のではなく、特許請求の範囲に記載された本発明の要旨
の範囲内において、種々の変形・変更が可能である。
【0075】
【発明の効果】以上詳述したところから明らかなよう
に、請求項1記載の発明によれば、データ変換装置は所
定時間が経過するとデータ変換機能を使用不可のロック
状態とする。よって、本データ変換装置を付属させた状
態でコンピュータが他人の手に渡る事態となっても重要
なデータが読み出されることを防止できる。
【0076】また、請求項2記載の発明によれば、識別
データ入力手段に入力された識別データと識別基準デー
タ記録部内に保存されている識別基準データとが照合さ
れ、一致が確認されてからロック状態が解除される。よ
って、入力すべき識別データを知らない第3者にコンピ
ュータが渡る場合があってもロック状態を解除されるこ
とはななく、コンピュータ内の重要データが読み出され
ることが確実に防止できる。
【0077】また、請求項3から請求項8に記載の発明
によれば、使用者が数字、文字、記号からなる入力キー
を用いて入力するパスワードデータ等を識別データとし
て入力し、これらデータと対応するように予め設定され
識別基準データ記録部に保管されている識別基準データ
と照合され、一致が確認されるとロック状態が解除され
る。よって、第3者によりロック状態が解除されるはこ
とはなく、コンピュータ内の重要データが読み出される
ことが確実に防止できる。
【0078】また、請求項9記載の発明によれば、コン
ピュータ側で設定した識別データはデータ変換装置に送
信され、識別基準データ記録部内に保存されている識別
基準データと照合され、一致が確認されてからロック状
態が解除される。よって、入力すべき識別データを知ら
ない第3者にコンピュータが渡ったてもロック状態を解
除されるはことはない。
【0079】また、請求項10記載の発明によれば、コ
ンピュータ側に設けられた入力装置を用いて、ロック解
除のための識別基準データ入力及び前記識別データ入力
を行うことができる。よってデータ変換装置側の構成を
簡素化できる。
【0080】また、請求項11記載の発明によれば、使
用者の判断で適宜、データ変換機能を使用不可とする時
間を変更することができ、コンピュータを使用する環境
が紛失、盗難の虞がない場合にはロック状態に入る時間
を長めに設定することでロック解除の作業を行うことな
くコンピュータ操作を行うことができる。
【0081】また、請求項12記載の発明によれば、デ
ータ変換装置のロック状態を速やかに判断できる。
【0082】そして、請求項13記載の発明によれば、
第3者により内部の重要データが読み出されることが防
止できるデータ漏洩防止機能付きのコンピュータとして
提供することができる。
【図面の簡単な説明】
【図1】図1は本発明の第1実施例に係る暗号カードの
外観を示す斜視図である。
【図2】図2は、図1に示した暗号カードを接続するコ
ンピュータの外観を示す斜視図である。
【図3】図3は、図1に示した暗号カードの構成と図2
に示したコンピュータの一部構成を示したブロック図で
ある。
【図4】図4は図1に示した暗号カードの制御部が実行
する基本的なルーチンを示すフローチャートである。
【図5】図5は本発明の第2実施例に係る暗号カードの
外観を示す斜視図である。
【図6】図6は本発明の第3実施例に係る暗号カードの
外観を示す斜視図である。
【図7】図7は本発明の第4実施例に係る暗号カードの
外観を示す斜視図である。
【図8】図8は、図7に示した暗号カードの構成とこれ
が接続されるコンピュータの一部構成を示したブロック
図である。
【図9】図9は、図8に示した暗号カードの制御部とコ
ンピュータが実行する基本的なルーチンを示すフローチ
ャートである。
【符号の説明】
1、2、3、4 暗号カード(データ変換装置) 10 指紋入力装置(識別データ入力手
段) 12 キー入力部(時間設定手段) 13 表示部(ロック状態表示手段) 15 制御部(解除制御部) 16 計時部 17 暗号化・復号部 18 記憶装置(識別基準データ記録部) 100 コンピュータ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 673A 673D Fターム(参考) 5B035 AA14 BB09 CA11 CA38 5B058 CA27 KA33 KA35 KA38 5J104 AA07 KA01 KA17 NA05 NA35 PA01

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 データを変換する機能を備えたデータ変
    換装置であって、 時間を計時する計時手段と、 前記計時手段による計時時間に基づいて前記データ変換
    機能を使用不可な状態にロックするロック手段と、 前記ロック手段によるロック状態を解除し、前記データ
    変換機能を再び使用可能な状態に戻すロック解除手段と
    を備えたデータ変換装置。
  2. 【請求項2】 前記ロック解除手段は、識別データを入
    力するための識別データ入力手段と、前記ロック状態を
    解除するために定めた識別基準データを記録する識別基
    準データ記録部と、前記識別データ入力手段から入力さ
    れた識別データと前記識別基準データとを照合し、その
    データが一致したときに前記ロック状態の解除を行う解
    除制御部とを含むことを特徴とする請求項1記載のデー
    タ変換装置。
  3. 【請求項3】 前記識別データ入力手段は数字、文字、
    記号が入力可能な入力キーであることを特徴とする請求
    項2記載のデータ変換装置。
  4. 【請求項4】 前記識別データ入力手段は接触すること
    により座標位置による入力が可能な平面座標入力装置で
    あることを特徴とする請求項2記載のデータ変換装置。
  5. 【請求項5】 前記識別データ入力手段は接触すること
    により座標位置による入力が可能な透明な平面座標入力
    部と、該平面座標入力部の背面側に設けられ数字、文
    字、記号を表示する表示部とを有した入力表示装置であ
    ることを特徴とする請求項2記載のデータ変換装置。
  6. 【請求項6】 前記識別データ入力手段は使用者の指紋
    画像を入力する指紋入力装置であることを特徴とする請
    求項2記載のデータ変換装置。
  7. 【請求項7】 前記指紋入力装置は入力された指紋画面
    を細分して画素化し、各画素の静電気量を測定して入力
    を行うことを特徴とする請求項6記載のデータ変換装
    置。
  8. 【請求項8】 前記指紋入力装置は指紋入力面に押し当
    てられた指の指紋を光学的に撮影して入力を行うことを
    特徴とする請求項6記載のデータ変換装置。
  9. 【請求項9】 前記ロック解除手段は、前記ロック状態
    を解除するために用いる識別基準データを記録する識別
    基準データ記録部と、前記データ変換装置を接続したコ
    ンピュータ側で入力され送信される識別データと前記識
    別基準データとを照合し、そのデータが一致したときに
    前記ロック状態の解除を行う解除制御部とを含むことを
    特徴とする請求項1記載のデータ変換装置。
  10. 【請求項10】 前記識別基準データの入力及び前記識
    別データの入力は、前記コンピュータの入力装置を用い
    て行われることを特徴とする請求項9記載のデータ変換
    装置。
  11. 【請求項11】 前記データ変換機能を使用不可とする
    時間を定めるための時間設定手段をさらに有することを
    特徴とする請求項1から10いずれか記載のデータ変換
    装置。
  12. 【請求項12】 前記ロック手段が動作状態にあるか、
    否かを表示するロック状態表示手段をさらに有すること
    を特徴とする請求項1から11いずれか記載のデータ変
    換装置。
  13. 【請求項13】 請求項1から12いずれかに記載のデ
    ータ変換装置を用いたデータ漏洩防止機能付きのコンピ
    ュータ。
JP2000057711A 2000-03-02 2000-03-02 データ変換装置 Pending JP2001243441A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000057711A JP2001243441A (ja) 2000-03-02 2000-03-02 データ変換装置
US09/771,691 US7324667B2 (en) 2000-03-02 2001-01-30 Data converter

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000057711A JP2001243441A (ja) 2000-03-02 2000-03-02 データ変換装置

Publications (1)

Publication Number Publication Date
JP2001243441A true JP2001243441A (ja) 2001-09-07

Family

ID=18578443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000057711A Pending JP2001243441A (ja) 2000-03-02 2000-03-02 データ変換装置

Country Status (2)

Country Link
US (1) US7324667B2 (ja)
JP (1) JP2001243441A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066132A1 (ja) * 2003-01-21 2004-08-05 Mitsui & Co., Ltd. 外付け型電子機器
JP2007148999A (ja) * 2005-11-30 2007-06-14 Fujitsu Ltd 携帯機器、icカード機能ロック制御プログラム、およびicカード機能ロック制御方法
US7376449B2 (en) 2001-10-03 2008-05-20 Nec Corporation Slide-type portable communication apparatus
JP2010103967A (ja) * 2008-10-24 2010-05-06 Feitian Technologies Co Ltd Pinコード入力の安全性を向上する知能型秘密鍵装置及びその方法
JP2010104018A (ja) * 2009-12-16 2010-05-06 Research In Motion Ltd 通信装置上のデータを保護するシステムおよび方法
US8078869B2 (en) 2003-02-28 2011-12-13 Research In Motion Limited System and method of protecting data on a communication device

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6618584B1 (en) * 2000-08-30 2003-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Terminal authentication procedure timing for data calls
JP3764852B2 (ja) 2000-12-26 2006-04-12 シャープ株式会社 データ再生システム、そのシステムに用いられるデータ読取り装置およびその方法
FR2847695B1 (fr) * 2002-11-25 2005-03-11 Oberthur Card Syst Sa Entite electronique securisee integrant la gestion de la duree de vie d'un objet
JP4935206B2 (ja) * 2006-06-29 2012-05-23 カシオ計算機株式会社 端末装置及びプログラム
JP2010267097A (ja) * 2009-05-15 2010-11-25 Sanyo Electric Co Ltd ロック装置
WO2020185388A1 (en) 2019-03-08 2020-09-17 Master Lock Company Llc Locking device biometric access

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing
GB2244164A (en) * 1990-05-18 1991-11-20 Philips Electronic Associated Fingerprint sensing
US5559504A (en) * 1993-01-08 1996-09-24 Kabushiki Kaisha Toshiba Surface shape sensor, identification device using this sensor, and protected system using this device
US5838306A (en) * 1995-05-05 1998-11-17 Dell U.S.A., L.P. Mouse with security feature
US5828773A (en) * 1996-01-26 1998-10-27 Harris Corporation Fingerprint sensing method with finger position indication
US6219793B1 (en) * 1996-09-11 2001-04-17 Hush, Inc. Method of using fingerprints to authenticate wireless communications
US5872834A (en) * 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
US6148094A (en) * 1996-09-30 2000-11-14 David J. Kinsella Pointing device with biometric sensor
JPH11161414A (ja) * 1997-11-28 1999-06-18 Fujitsu Takamisawa Component Ltd 着脱式ポインティングデバイス及び着脱式ポインティングデバイスを備えたデータ処理装置
US6141436A (en) * 1998-03-25 2000-10-31 Motorola, Inc. Portable communication device having a fingerprint identification system
JP3679936B2 (ja) * 1998-11-27 2005-08-03 東芝ソリューション株式会社 暗復号装置及び記憶媒体
US6292045B1 (en) * 1999-11-29 2001-09-18 Zilog, Inc. Circuit and method for detecting and selecting clock sources
US7308713B1 (en) * 2000-11-22 2007-12-11 Intel Corporation Link-lock device and method of monitoring and controlling a link for failures and intrusions
CA2371124A1 (en) * 2001-02-09 2002-08-09 Itaru Kawakami Information processing method/apparatus and program
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7376449B2 (en) 2001-10-03 2008-05-20 Nec Corporation Slide-type portable communication apparatus
US7860540B2 (en) 2001-10-03 2010-12-28 Nec Corporation Slide-type portable communication apparatus
WO2004066132A1 (ja) * 2003-01-21 2004-08-05 Mitsui & Co., Ltd. 外付け型電子機器
US8078869B2 (en) 2003-02-28 2011-12-13 Research In Motion Limited System and method of protecting data on a communication device
US8386778B2 (en) 2003-02-28 2013-02-26 Research In Motion Limited System and method of protecting data on a communication device
US9154469B2 (en) 2003-02-28 2015-10-06 Blackberry Limited System and method of protecting data on a communication device
JP2007148999A (ja) * 2005-11-30 2007-06-14 Fujitsu Ltd 携帯機器、icカード機能ロック制御プログラム、およびicカード機能ロック制御方法
JP2010103967A (ja) * 2008-10-24 2010-05-06 Feitian Technologies Co Ltd Pinコード入力の安全性を向上する知能型秘密鍵装置及びその方法
JP2010104018A (ja) * 2009-12-16 2010-05-06 Research In Motion Ltd 通信装置上のデータを保護するシステムおよび方法

Also Published As

Publication number Publication date
US7324667B2 (en) 2008-01-29
US20010019302A1 (en) 2001-09-06

Similar Documents

Publication Publication Date Title
Jansen Authenticating users on handheld devices
US7519204B2 (en) Fingerprint recognition system
US20080005566A1 (en) Portable terminal, settlement method, and program
US20080028230A1 (en) Biometric authentication proximity card
US20060242691A1 (en) Method for carrying out a secure electronic transaction using a portable data support
US20070177777A1 (en) Removable storage device and authentication method
EP2136309A2 (en) Authorization method with hints to the authorization code
JP2001236324A (ja) バイオメトリクス情報による個人認証機能を有する携帯電子装置
CN101334915A (zh) 生物体认证装置、静脉信息取得方法和装置
KR20110087178A (ko) 안전한 사용자 인증수단을 가진 usb보안장치 및 인증방법
JP2000215172A (ja) 個人認証システム
JP2002101092A (ja) 個人認証装置、個人認証情報記憶媒体、個人認証システム、個人認証方法、個人認証プログラムを記憶した媒体、個人認証情報登録方法および個人認証情報認証方法
CN107395589A (zh) 指纹信息获取方法及终端
JPH1139483A (ja) 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器
JP2002014838A (ja) Lsi,lsiを搭載した電子装置、デバッグ方法、lsiのデバッグ装置
JP2001243441A (ja) データ変換装置
US20070185811A1 (en) Authorization of a transaction
JP2007006393A (ja) 情報提示システム
TWI416922B (zh) 運用圖像式認證碼的認證系統及其方法
JP2002512409A (ja) 電子機器、およびこの機器のユーザの認証を行う方法
CN112636914A (zh) 一种身份验证方法、身份验证装置及智能卡
JP2007528035A (ja) 不可視署名を格納するスマートカード
Ximenes et al. Implementation QR code biometric authentication for online payment
JPH05231056A (ja) 個人認証機能付き電子鍵
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20031125

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100216