JP2010092202A - Usbインタフェースを用いた記憶装置 - Google Patents

Usbインタフェースを用いた記憶装置 Download PDF

Info

Publication number
JP2010092202A
JP2010092202A JP2008260404A JP2008260404A JP2010092202A JP 2010092202 A JP2010092202 A JP 2010092202A JP 2008260404 A JP2008260404 A JP 2008260404A JP 2008260404 A JP2008260404 A JP 2008260404A JP 2010092202 A JP2010092202 A JP 2010092202A
Authority
JP
Japan
Prior art keywords
storage device
authentication
external device
manufacturer
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008260404A
Other languages
English (en)
Inventor
Takahiro Noda
崇博 野田
Kentaro Hirano
健太郎 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2008260404A priority Critical patent/JP2010092202A/ja
Publication of JP2010092202A publication Critical patent/JP2010092202A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

【課題】著作権保護技術対応のUSBインタフェースを用いた記憶装置を提供する。
【解決手段】USBインタフェースを用いて外部デバイスに接続される記憶装置は、書き換え可能なメモリと、コントローラとを備える。メモリは、一意な識別データをあらかじめ格納するためのシステム領域と、識別データを用いて作成された暗号化キーを格納するための認証領域と、暗号化キーによって暗号化されたコンテンツを格納するためのユーザ領域とを含む。コントローラは、システム領域への外部デバイスによるアクセスを制御するためのシステム領域アクセス制御部と、ユーザ領域への外部デバイスによるアクセスを制御するためのユーザ領域アクセス制御部と、外部デバイスの正当性を検証するための認証部と、認証部による認証が成功した場合に、暗号化キーの外部デバイスによる取得を許可するための認証領域アクセス制御部とを備える。
【選択図】図1

Description

本発明は、USBインタフェースを用いた記憶装置に関する。
映像や音楽といったコンテンツのデジタル化に伴い、著作権を侵害する違法コピーが問題となっている。この問題の対応策の一つとして、CPRM(Content Protection for Recordable Media)技術が知られている。この技術は、記録メディア向けの著作権保護技術であり、現在、DVD−RAM/R/RWやSDメモリカードなどに採用されている(例えば、特許文献1)。
特許33891286号公報 特開2008−40597号公報
しかし、従来から、一般に広く普及しているUSBインタフェースを用いた記憶装置(例えば、USBフラッシュメモリや、USB接続されるハードディスク)においても、CPRM技術により保護された暗号化コンテンツの保存、再生を行いたいという要望があった。
本発明は、著作権保護技術対応のUSBインタフェースを用いた記憶装置を提供することを目的とする。
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
[適用例1]
USBインタフェースを用いて外部デバイスに接続される記憶装置であって、
書き換え可能なメモリと、
前記メモリを制御するコントローラと、
を備え、
前記メモリは、
前記記憶装置と他の記憶装置とを区別することができる一意な識別データをあらかじめ格納するためのシステム領域と、
前記識別データを用いて作成された暗号化キーを格納するための認証領域と、
前記暗号化キーによって暗号化されたデジタルコンテンツを格納するためのユーザ領域と、
を含み、
前記コントローラは、
前記システム領域への前記外部デバイスによるアクセスを制御するためのシステム領域アクセス制御部と、
前記ユーザ領域への前記外部デバイスによるアクセスを制御するためのユーザ領域アクセス制御部と、
前記外部デバイスの正当性を検証するための認証部と、
前記認証部による認証が成功した場合に、前記暗号化キーの外部デバイスによる取得を許可するための認証領域アクセス制御部と、
を備える、記憶装置。
こうすれば、著作権保護技術に対応した、USBインタフェースを用いた記憶装置を提供することができる。
[適用例2]
適用例1記載の記憶装置であって、
前記識別データは、
前記記憶装置の製造者を識別するために、第1の規格または標準の管理機関から割り当てられた第1の製造者IDと、
前記記憶装置の製造者を識別するために、第2の規格または標準の管理機関から割り当てられた第2の製造者IDと、
前記製造者内で、前記記憶装置を構成する特定の部品を他の記憶装置内の同種の部品と識別するために、前記製造者によって設定された製造番号IDと、
から作成されている、記憶装置。
こうすれば、USBインタフェースを用いた記憶装置において、通常用いられている既存のIDから、一意な識別データを作成することができる。
[適用例3]
適用例2記載の記憶装置であって、
前記識別データは、前記第1の製造者IDと、前記第2の製造者IDと、前記製造番号IDと、のうちの少なくとも一部を暗号化することによって作成されている、記憶装置。
こうすれば、USBインタフェースを用いた記憶装置において、通常用いられている既存のIDが利用者に閲覧可能な情報であっても、識別データの構成は秘匿することができる。この結果、識別データのセキュリティを向上することができる。
なお、本発明は、種々の態様で実現することが可能である。例えば、著作権保護技術対応のUSBインタフェースを用いた記憶装置、および、USBインタフェースを用いた記憶装置における著作権保護技術の実現方法、それらの方法または装置の機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記憶媒体等の形態で実現することができる。
次に、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.実施例:
B.変形例:
A.実施例:
図1は、本発明の一実施例としての記憶装置の概略構成を示す説明図である。この記憶装置10(以降、単に「USBフラッシュメモリ」とも呼ぶ。)は、USBインタフェースを用いて外部デバイスに接続される記憶装置であって、コントローラ100と、フラッシュメモリ200とを備えている。
フラッシュメモリ200は、データの消去および書き換えが可能な不揮発性の半導体メモリである。フラッシュメモリ200は、システム領域210と、認証領域220と、ユーザ領域230とを含んでいる。システム領域210は、読み出し専用の記憶領域である。システム領域210には、メディアID212があらかじめ格納されている。このメディアID212は、個々の記録メディアを識別するための一意な識別データであり、CPRMに準拠している。このメディアID212の作成方法については、後述する。なお、システム領域210は、フラッシュメモリ200ではなく、例えばROMのような読み出し専用の記憶媒体に配置する構成とすることもできる。認証領域220は、CPRM制御において、コンテンツの暗号化・復号化の際に用いられる暗号化キー222を格納するための領域である。ユーザ領域230は、利用者が外部デバイスを通じて自由に読み書き可能な領域である。このユーザ領域230には、CPRM制御によって暗号化された暗号化コンテンツ232や、暗号化されていないユーザデータ234を格納可能である。
コントローラ100は、フラッシュメモリ200を制御するための制御回路から構成されている。コントローラ100は、認証部110と、主制御部120と、システム領域アクセス制御部130と、認証領域アクセス制御部140と、ユーザ領域アクセス制御部150と、暗号・復号化部160とを備えている。認証部110は、USBフラッシュメモリ10に接続される外部デバイスの正当性を検証するための認証処理を実行する。認証処理についての詳細は後述する。システム領域アクセス制御部130は、システム領域210へのアクセスを制御する機能を有する。例えば、システム領域アクセス制御部130は、外部デバイスから読み出し専用のコマンドを受けた際、システム領域210に格納されているメディアID212の読み出しを行う。なお、このメディアID212の読み出しは、認証処理が成功した外部デバイスにのみ許可するものとしてもよい。認証領域アクセス制御部140は、認証領域220へのアクセスを制御する機能を有する。具体的には、認証処理が成功した(正当性が認められた)外部デバイスからのコマンドに応じて、暗号化キー222の読み出しおよび書き込みを制御する。なお、この際に用いられるコマンドは暗号化されていることが好ましい。ユーザ領域アクセス制御部150は、ユーザ領域230へのアクセスを制御する機能を有する。具体的には、外部デバイスからの暗号化コンテンツ232やユーザデータ234の読み出し、書き込みを制御する。暗号・復号化部160は、主制御部120の制御のもとに、CPRMに準拠した暗号化キー222を作成する。この暗号化キー222は、外部デバイスから与えられる図示しないデバイスキーと、主制御部120内部の図示しない記憶領域内に格納されているMKB122(Media Key Block)と、システム領域210内に格納されているメディアID212とから作成された鍵により暗号化された鍵である。なお、暗号化キー222についての詳細は後述する。これらのCPRM制御は、主制御部120と、暗号・復号化部160とが協働することによって実現される。なお、MKB122は、フラッシュメモリ200内のいずれかの領域に格納されるものとすることもできる。主制御部120は、前述したCPRM制御を行うほか、各制御部の制御を統括する機能を有する。
図2は、メディアID212の構成を示す説明図である。メディアID212は、64ビットの固有IDである。メディアID212は、MID214と、VID215と、PRV216と、PSN217とから作成されている。MID214は、標準ライセンス機構である4C Entity, LLCから、製造者ごとに割り当てられた第1の製造者ID(製造ID、Manufacture ID)である。MID214は、システム領域210に格納されており、メディアID212の0バイト目にはこのMID214のコピーが格納される。VID215は、USB標準を策定する業界団体であるUSB−IF(USB Implementers Forum)から、製造者ごとに割り当てられた第2の製造者ID(ベンダID)である。VID215は、システム領域210に格納されており、メディアID212の1〜2バイト目にはこのVID215が符号化または暗号化されて格納される。PRV216は、USBフラッシュメモリ10の製造段階におけるイニシャライズ過程で設定される製品バージョンの識別番号である。PRV216は、システム領域210に格納されており、メディアID212の3バイト目にはこのPRV216のコピーが格納される。なお、このPRV216は省略可能である。例えば、メディアID212の1〜3バイト目にVID215を格納してもよい。PSN217は、USBフラッシュメモリ10の部品であるコントローラ100に設定される製品シリアル番号であり、システム領域210に格納されている。この製品シリアル番号は、製造者内で特定のコントローラ100を、他のコントローラ100と識別するために設定される製造番号IDである。メディアID212の4〜7バイト目には、このPSN217のコピーが格納される。なお、PSN217は、当該製造業者内で一意な番号であることが好ましい。
このようにしてメディアID212を作成すれば、USBフラッシュメモリ10に通常用いられている既存の情報を用いて、CPRMに準拠した一意なメディアID212を用意することができる。また、VID215、PRV216等の情報は、利用者が外部デバイスを経由することによって閲覧可能な情報であるため、その少なくとも一部を暗号化することによって、メディアID212の構成は秘匿することができる。この結果、メディアID212のセキュリティを向上することができる。
図3は、外部デバイスとUSBフラッシュメモリ10との間の認証処理の流れを示す説明図である。USBフラッシュメモリ10を外部デバイスに接続した際、まず、外部デバイスの正当性を検証するための認証処理が行われる。この認証処理は、外部デバイスとUSBフラッシュメモリ10の認証部110との間において行われるチャレンジレスポンス型の相互認証である(ステップS200)。具体的には、まず、認証部110は、外部デバイスに対して「チャレンジ」と呼ばれる値を送信する。外部デバイスは、そのチャレンジの値に自己が保有しているパスワードを掛け合わせた演算処理を行う。外部デバイスは、演算処理の結果得られたハッシュ値を「レスポンス」として認証部110へ送信する。認証部110は、外部デバイスからのレスポンスの値と、自ら生成したレスポンスの値とを照合し、二つのレスポンスの値が一致していれば認証が成功したものと判断する。なお、この認証処理において、外部デバイスが保有しているパスワードとして、デバイスIDを用いることができる。
この認証が失敗した場合(認証不可)、認証部110は、認証領域220へのアクセスが不可能である旨の判定をする(ステップS202)。この状態では、外部デバイスからUSBフラッシュメモリ10へのアクセスは、ユーザ領域230に制限される(ステップS210)。このため、外部デバイスは、i)暗号化コンテンツ232を生成し、保存する場合は、デジタルコンテンツの暗号化に用いた暗号化キー222を認証領域220へ保存できない、ii)暗号化コンテンツ232を再生する場合は、暗号化コンテンツ232を復号するための暗号化キー222を、認証領域220から取得できない。よって、この場合は、USBフラッシュメモリ10は、通常のUSBフラッシュメモリとして機能する。
一方、認証が成功した場合(認証可)、認証部110は、認証領域220へのアクセスが可能である旨の判定をする(ステップS204)。次に、外部デバイスとUSBフラッシュメモリ10との間で、メディアID212の交換処理が行われる(ステップS206)。具体的には、USBフラッシュメモリ10の主制御部120は、ステップS200の相互認証で使用したチャレンジの値を用いてメディアID212を暗号化し、外部デバイスへ送信する。このようにして、外部デバイスの正当性の検証と、メディアID212の暗号化という過程を経ることによって、USBフラッシュメモリ10は、メディアID212を安全に送信することができる。これを受信した外部デバイスは、認証領域220およびユーザ領域230に対して、以下のようなCPRM制御を行う(ステップS208)。
i)暗号化コンテンツ232を生成し、保存する場合:
外部デバイスは、復号したメディアID212と、USBフラッシュメモリ10から取得したMKB122と、自身が所有するデバイスキーとを用いて、メディア固有鍵と呼ばれる鍵を生成する。また、外部デバイスは、デジタルコンテンツを暗号化するための暗号化鍵(以降、「コンテンツ鍵」とも呼ぶ。)を生成し、このコンテンツ鍵を用いて暗号化コンテンツ232を作成する。この暗号化コンテンツ232は、ユーザ領域230へ保存される。その後、外部デバイスは、コンテンツ鍵をメディア固有鍵で暗号化し、暗号化キー222を生成する。この暗号化キー222は、認証領域220へ保存される。
ii)暗号化コンテンツ232を再生する場合:
外部デバイスは、復号したメディアID212と、USBフラッシュメモリ10から取得したMKB122と、自身が所有するデバイスキーとを用いて、メディア固有鍵を生成する。そして、そのメディア固有鍵を用いて、USBフラッシュメモリ10から取得した暗号化キー222を復号する。外部デバイスは、その復号処理で得られたコンテンツ鍵を用いて、暗号化コンテンツ232の復号処理を行う。
この場合、前述の制御を行うことによって、USBフラッシュメモリ10は著作権保護技術対応のUSBフラッシュメモリとして機能することができる。
このように、上記実施例では、USBメモリ内に著作権保護技術(CPRM)に対応したメディアIDやMKBを用意し、これを用いてデジタルコンテンツの暗号化、復号を実行するようにしたため、CPRMに準拠したUSBフラッシュメモリを提供することが可能となる。
B.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
B1.変形例1:
上記実施例では、USBインタフェースを用いた記憶装置の例としてUSBフラッシュメモリを挙げたが、この記憶装置には任意のものを用いることができる。例えば、USBインタフェースを用いたハードディスクであるものとしてもよい。
B2.変形例2:
上記実施例で示したメディアIDの構成はあくまで一例である。メディアIDは、構成要素となる複数のID(MID、VID、PRV、PSN等)を用いて任意の方法で作成することができる。例えば、メディアIDを作成する際に、その複数のIDの並び順を任意に設定することができる。他の例としては、メディアIDの一部または全部を暗号化する構成とすることもできる。具体的には、i)構成要素となる複数のIDのうちの、任意の1つ以上のIDを暗号化する、ii)構成要素となる複数のIDの一部分(例えば、PSNの一部分)を暗号化する、等の構成を採用することができる。
本発明の一実施例としての記憶装置の概略構成を示す説明図である。 メディアID212の構成を示す説明図である。 外部デバイスとUSBフラッシュメモリ10との間の認証処理の流れを示す説明図である。
符号の説明
10…記憶装置
100…コントローラ
110…認証部
120…主制御部
122…MKB
130…システム領域アクセス制御部
140…認証領域アクセス制御部
150…ユーザ領域アクセス制御部
160…復号化部
200…フラッシュメモリ
210…システム領域
220…認証領域
222…暗号化キー
230…ユーザ領域
232…暗号化コンテンツ
234…ユーザデータ

Claims (3)

  1. USBインタフェースを用いて外部デバイスに接続される記憶装置であって、
    書き換え可能なメモリと、
    前記メモリを制御するコントローラと、
    を備え、
    前記メモリは、
    前記記憶装置と他の記憶装置とを区別することができる一意な識別データをあらかじめ格納するためのシステム領域と、
    前記識別データを用いて作成された暗号化キーを格納するための認証領域と、
    前記暗号化キーによって暗号化されたデジタルコンテンツを格納するためのユーザ領域と、
    を含み、
    前記コントローラは、
    前記システム領域への前記外部デバイスによるアクセスを制御するためのシステム領域アクセス制御部と、
    前記ユーザ領域への前記外部デバイスによるアクセスを制御するためのユーザ領域アクセス制御部と、
    前記外部デバイスの正当性を検証するための認証部と、
    前記認証部による認証が成功した場合に、前記暗号化キーの外部デバイスによる取得を許可するための認証領域アクセス制御部と、
    を備える、記憶装置。
  2. 請求項1記載の記憶装置であって、
    前記識別データは、
    前記記憶装置の製造者を識別するために、第1の規格または標準の管理機関から割り当てられた第1の製造者IDと、
    前記記憶装置の製造者を識別するために、第2の規格または標準の管理機関から割り当てられた第2の製造者IDと、
    前記製造者内で、前記記憶装置を構成する特定の部品を他の記憶装置内の同種の部品と識別するために、前記製造者によって設定された製造番号IDと、
    から作成されている、記憶装置。
  3. 請求項2記載の記憶装置であって、
    前記識別データは、前記第1の製造者IDと、前記第2の製造者IDと、前記製造番号IDと、のうちの少なくとも一部を暗号化することによって作成されている、記憶装置。
JP2008260404A 2008-10-07 2008-10-07 Usbインタフェースを用いた記憶装置 Pending JP2010092202A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008260404A JP2010092202A (ja) 2008-10-07 2008-10-07 Usbインタフェースを用いた記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008260404A JP2010092202A (ja) 2008-10-07 2008-10-07 Usbインタフェースを用いた記憶装置

Publications (1)

Publication Number Publication Date
JP2010092202A true JP2010092202A (ja) 2010-04-22

Family

ID=42254859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008260404A Pending JP2010092202A (ja) 2008-10-07 2008-10-07 Usbインタフェースを用いた記憶装置

Country Status (1)

Country Link
JP (1) JP2010092202A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012071133A1 (en) * 2010-11-22 2012-05-31 Motorola Mobility, Inc. Peripheral authentication
US8412857B2 (en) 2010-11-22 2013-04-02 Motorola Mobility Llc Authenticating, tracking, and using a peripheral
JP2013247676A (ja) * 2012-05-24 2013-12-09 Samsung Electronics Co Ltd 装置識別子とユーザ認証情報を基盤としたセキュア鍵生成装置
JP2013250786A (ja) * 2012-05-31 2013-12-12 Toshiba Corp 電子機器
US9224359B2 (en) 2011-09-26 2015-12-29 Google Technology Holdings LLC In-band peripheral authentication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2003099729A (ja) * 2001-07-18 2003-04-04 Matsushita Electric Ind Co Ltd 書込装置、半導体メモリカード、プログラム、方法
JP2003123335A (ja) * 2001-10-05 2003-04-25 Matsushita Electric Ind Co Ltd 光ディスクおよびその製造方法
JP2007305099A (ja) * 2006-04-14 2007-11-22 Hosoda Yumiko インターネット配信の受信者認証方法及び受信者認証システム
JP2008047016A (ja) * 2006-08-21 2008-02-28 Sony Corp 記録装置、情報処理装置、情報処理方法
JP2008090519A (ja) * 2006-09-29 2008-04-17 Toshiba Corp 記憶装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2003099729A (ja) * 2001-07-18 2003-04-04 Matsushita Electric Ind Co Ltd 書込装置、半導体メモリカード、プログラム、方法
JP2003123335A (ja) * 2001-10-05 2003-04-25 Matsushita Electric Ind Co Ltd 光ディスクおよびその製造方法
JP2007305099A (ja) * 2006-04-14 2007-11-22 Hosoda Yumiko インターネット配信の受信者認証方法及び受信者認証システム
JP2008047016A (ja) * 2006-08-21 2008-02-28 Sony Corp 記録装置、情報処理装置、情報処理方法
JP2008090519A (ja) * 2006-09-29 2008-04-17 Toshiba Corp 記憶装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012071133A1 (en) * 2010-11-22 2012-05-31 Motorola Mobility, Inc. Peripheral authentication
US8412857B2 (en) 2010-11-22 2013-04-02 Motorola Mobility Llc Authenticating, tracking, and using a peripheral
US8667303B2 (en) 2010-11-22 2014-03-04 Motorola Mobility Llc Peripheral authentication
US9224359B2 (en) 2011-09-26 2015-12-29 Google Technology Holdings LLC In-band peripheral authentication
US9569609B2 (en) 2011-09-26 2017-02-14 Google Technology Holdings LLC In-band peripheral authentication
US9953156B2 (en) 2011-09-26 2018-04-24 Google Technology Holdings LLC In-band peripheral authentication
US10878077B2 (en) 2011-09-26 2020-12-29 Google Technology Holdings LLC In-band peripheral authentication
JP2013247676A (ja) * 2012-05-24 2013-12-09 Samsung Electronics Co Ltd 装置識別子とユーザ認証情報を基盤としたセキュア鍵生成装置
JP2013250786A (ja) * 2012-05-31 2013-12-12 Toshiba Corp 電子機器

Similar Documents

Publication Publication Date Title
US10361851B2 (en) Authenticator, authenticatee and authentication method
US9490982B2 (en) Method and storage device for protecting content
JP4690600B2 (ja) データ保護方法
US9292714B2 (en) Storage device and host device for protecting content and method thereof
JP4620146B2 (ja) 情報処理装置及び認証方法
US8600064B2 (en) Apparatus, method, and computer program product for processing information
JP5793709B2 (ja) 鍵実装システム
AU2012281313B2 (en) Method and apparatus for using non-volatile storage device
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
KR101305639B1 (ko) 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
KR20140043135A (ko) 인증장치, 피인증장치, 및 인증 방법
JP2010092202A (ja) Usbインタフェースを用いた記憶装置
JP2015079536A (ja) 不揮発性記憶装置の認証方法及び装置
JP5591964B2 (ja) 認証方法、被認証装置及び認証装置
US8929547B2 (en) Content data reproduction system and collection system of use history thereof
JP5180362B1 (ja) コンテンツ再生装置およびコンテンツ再生プログラム
JP5318069B2 (ja) 情報処理装置
JP2006314002A (ja) 集積回路、情報装置、および秘密情報の管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120626