JP2001022665A - ソフトウェアコンポーネント間の通信のセキュリティを確保できる情報処理システム - Google Patents
ソフトウェアコンポーネント間の通信のセキュリティを確保できる情報処理システムInfo
- Publication number
- JP2001022665A JP2001022665A JP2000133947A JP2000133947A JP2001022665A JP 2001022665 A JP2001022665 A JP 2001022665A JP 2000133947 A JP2000133947 A JP 2000133947A JP 2000133947 A JP2000133947 A JP 2000133947A JP 2001022665 A JP2001022665 A JP 2001022665A
- Authority
- JP
- Japan
- Prior art keywords
- security
- service
- security server
- server
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/24—Negotiation of communication capabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
ィを確保したいアプリケーションの集合が、所望のサー
ビスおよびサービスレベルに応じて、様々なネゴシエー
ションプロトコルを実施可能なセキュリティサービスの
集合にアクセスできる仮想セキュリティサーバを提供す
る。 【解決手段】 仮想セキュリティサーバVが、ソフトウ
ェアアプリケーションからサービス要求を受信する手段
と、セキュリティサービスを実施するセキュリティサー
バとの通信手段と、受信した各サービス要求に対して少
なくとも1つの受信セキュリティサーバを選択し、サー
ビス要求に対応するセキュリティサービスを提供可能な
情報を送信する手段とを含む。
Description
を構成する幾つかのソフトウェアコンポーネント間で、
通信のセキュリティを確保しなければならない情報処理
システムに関する。
ットワークの管理システムに、特に適切に適用される。
以下、このアプリケーション例について特に説明する
が、本発明は、たとえば電子商取引用アプリケーション
など他のタイプのアプリケーションにも適用可能であ
る。
は、管理ソフトウェアアプリケーションの集合を含む。
これらのアプリケーションは、分散システム内に分散可
能であり、また情報交換するために相互に通信する要求
を持つことができる。
ィを確保するために存在する。懸念される脅かしや送信
される情報の感度レベルに応じて、たとえば以下のよう
な様々なセキュリティサービスを実施することができ
る。 ・識別と認証: この技術により、メッセージの受取人
が、このメッセージの送信元により保証される。かくし
て、悪意のある第三者が送信したメッセージはシステム
内にないことが保証される。 ・アクセス制御: アプリケーションは、セキュリティ
方針に関して規定された規則に応じてのみ、メッセージ
に含まれるコマンドに対応する。たとえば、アプリケー
ションは、通信相手の所定の集合とだけしか通信するこ
とができない。 ・非放棄(Non-repudiation): どの
受取者も通信に参加した事実を否定できないようにする
ために、交換するメッセージに関する幾つかの情報を記
憶する。 ・守秘性: 第三者が内容を解釈できないように、メッ
セージを暗号化する。
していない他のサービスは、セキュリティサーバと呼ば
れる特定のソフトウェアアプリケーションにより実施さ
れる。複数のセキュリティサーバが存在することがで
き、各サーバが1つまたは複数のセキュリティサービス
を提供している。また、各セキュリティサービスを様々
な品質レベルで提供することができる。
アーキテクチャを示す。アプリケーションA1は、アプ
リケーションA2との通信のセキュリティを確保するこ
とを望んでいる。そのためには、低レベルの暗号サービ
スを提供するセキュリティサーバS1か、あるいは高レ
ベルの暗号サービスを提供するセキュリティサーバS 2
を使用可能である。
ーバS1を使用する場合、最初に、サーバS1へサービ
ス要求メッセージm1を送信する。サーバS1は、応答
メッセージm2でキーを返送する。次いで、アプリケー
ションA1は、そのキーで暗号化した後で、アプリケー
ションA2宛てにメッセージm3を送ることができる。
ーバS2に発呼する場合、セキュリティサーバS2に送
信メッセージm’1を送る。セキュリティサーバS
2は、暗号化技術を実施し、暗号化メッセージm’2を
宛先アプリケーションA2に送信する。
ィサービスに対して、様々なレベルのサービスを利用可
能であることを明白にすることができる。同一のサービ
スおよび同一のサービスレベルに対して、同様に、開始
アプリケーション(A1)とセキュリティサーバとの間
に、様々なネゴシエーション(交渉)プロトコルが存在
しうる。これは、たとえば、暗号サービスの場合の暗号
キーのネゴシエーションに対する場合がそうである。こ
のようなプロトコルの例として、Diffie−Hel
lmanまたはNeedham−Schroder方法
が挙げられる。これらの方法は、たとえば1999年に
Kluwer Academic Publisher
s社で出版されたPaul AshleyおよびMar
k Vandenwauver著「Practical
Intranet Security」という著作に
示されている。
リケーションとの通信のセキュリティを確保したいアプ
リケーションは、所望のサービスおよびサービスレベル
に応じて、様々なネゴシエーションプロトコルを実施可
能でなければならない。
スレベルに対応するセキュリティサーバの代わりに、た
とえば品質が優れたサービスを有するが異なるネゴシエ
ーションプロトコルを実施する別のサーバを用いたい場
合、これらのアプリケーションが、この新しいプロトコ
ルに対して最初から用意されていないときは、これらの
アプリケーションの修正を要することを意味する。
ために使用する通信手段は異なる。たとえば各アプリケ
ーションは、直接、あるいはマイクロソフト社のOMG
(Open Management Group)また
はDCOM(Distributed Common
Object Management)のCORBA
(Common Object Request Br
oker Architecture)等のソフトウェ
アバスを介して、あるいはネットワークを介して、アク
セスを管理可能でなければならない。
これらの様々な欠点を解消することにある。そのため、
本発明は、ソフトウェアアプリケーションの集合がセキ
ュリティサービスの集合にアクセスすることを可能にす
る仮想セキュリティサーバを目的とする。この仮想セキ
ュリティサーバは、 ・ソフトウェアアプリケーションからサービス要求を受
信する手段と、 ・当該セキュリティサービスを実施するサーバとの通信
手段と、 ・受信した各サービス要求に対して少なくとも1つの宛
先セキュリティサーバを選択し、前記サービス要求に対
応するセキュリティサービスを提供可能な情報を前記通
信手段を介して送信する手段であって、これらの情報の
少なくとも幾つかが前記サービス要求に含まれる手段と
を含むことを特徴とする。
アプリケーションは、プログラミングインターフェース
またはAPI(「Application Progr
amming Interface」)を介して、仮想
セキュリティサーバにアクセス可能である。
ィサーバは、Javaなどのプログラミング言語で開発
可能である。
バを使用するために、ソフトウェアアプリケーションに
よって実施可能な方法を目的とする。この方法は、 ・ソフトウェアアプリケーションから仮想セキュリティ
サーバにサービス要求を送信するステップと、 ・仮想セキュリティサーバにより、このサービス要求に
対応するセキュリティサービスを提供可能な宛先セキュ
リティサーバを選択するステップと、 ・前記セキュリティサービスを提供可能なように、宛先
セキュリティサーバに情報を送信するステップであっ
て、これらの情報の少なくとも幾つかが前記サービス要
求に含まれるステップとを含むことを特徴とする。
チャの一例を示している。3個のソフトウェアアプリケ
ーションA1、A2、A3が示されている。これらのア
プリケーションは、開始を望む通信のセキュリティを確
保するために、仮想セキュリティサーバVに、3個のサ
ービス要求r1、r2、r3をそれぞれ送信可能であ
る。
ビス要求r1、r2、r3は、所望のサービスのタイプ
だけを含む(守秘性、認証など)。
要求されるサービスを提供できる利用可能な集合S1、
S2、S3の中から1つまたは複数のセキュリティサー
バを決定する役割をする。そのため、仮想セキュリティ
サーバVは、アプリケーションによって要求されるセキ
ュリティサービスと、これらのセキュリティサービスを
提供するセキュリティサーバとを組み合わせることがで
きる記憶手段を有することができる。
セキュリティサーバVとセキュリティサーバS2との間
で、要求c1を生成する。この要求c1は、2つの参加
者間のメッセージ交換から構成できる。メッセージ交換
は、セキュリティサーバS2と、このセキュリティサー
バS2が実施するネゴシエーションプロトコルとに依存
する。このアーキテクチャは、アプリケーションA1に
対して、当該ネゴシエーションプロトコルを隠してお
り、従って、アプリケーションA1は、このプロトコル
を考慮する必要はない。
ス要求r2を仮想セキュリティサーバVに送信する。こ
のサービス要求r2は、上記と同様に仮想セキュリティ
サーバVによって解釈されるが、ここでは、要求される
サービスを実現するために、2個のセキュリティサーバ
S1、S3を必要とし、仮想セキュリティサーバVは、
これらのセキュリティサーバS1、S3と共に、2個の
要求c2、c’2を開始する。
プリケーション(A1、A2、A3)は、各セキュリテ
ィサーバ(S1、S2、S3)についての情報を全く持
たなくてもよい。先に述べたように、これによってアプ
リケーション間の通信が簡略化される。何故ならアプリ
ケーションは、様々なネゴシエーションプロトコルの管
理と、要求されるセキュリティサービスに適切な1つま
たは複数のセキュリティサーバの選択とをしなくてもよ
いからである。その結果、アプリケーションの開発が簡
略化され、それに関わるコストが低減される。
て、セキュリティサーバを追加したり、あるいは別のセ
キュリティサーバに置換したりすることは、日常的に行
われている。従来技術によるアーキテクチャでは、こう
した追加や置換は、アプリケーションが考慮すべき新し
いプロトコルを発生させるか、あるいは、いずれにせよ
要求されうるセキュリティサービスを果たすために考慮
すべき新しいサーバを発生させる。従って、これは必然
的に、関与する全てのアプリケーションの修正を意味す
る。
は、仮想セキュリティサーバだけを修正すればよい。も
ちろん、適切に識別される単一のソフトウェアコンポー
ネントの修正によって発生するコストは、異なるソフト
ウェアコンポーネントの集合全体を修正するのに必要な
コストよりもずっと安い。
り、同一のセキュリティサービスを実現するために複数
のセキュリティサーバを使用できる。こうした使用は、
アプリケーションに対して全面的にトランスペアレント
である。かくして、高レベルのセキュリティサービスを
利用可能にし、個別に提供することができないサービス
を介してセキュリティサーバの容量の利益を得ること
が、簡単である。
的な位置ならびに対応するアクセス手段、たとえば直接
のアクセス手段またはソフトウェアバスによるアクセス
手段を管理するのは仮想セキュリティサーバになる。
バV以外のセキュリティサーバについての情報を全く持
たなくてよい。その結果、アプリケーションは、実施さ
れるネゴシエーションプロトコルに関する情報を全く持
たず、システムに対する悪意のある攻撃が非常に困難に
なる。
プリケーションは、プログラミングインターフェースま
たはAPI(「Application Progra
mming Interface」)を介して、前記仮
想サーバの機能にアクセス可能である。
キュリティサーバは、下位のオペレーティングシステム
から独立させるために、Javaなどのプログラミング
言語で開発可能である。実際、このように開発すると、
仮想セキュリティサーバは、このオペレーティングシス
テムと仮想セキュリティサーバとの間に、仮想Java
マシンを挿入するという条件で、如何なるタイプのオペ
レーティングシステムでも作動可能になる。
保するための従来技術によるアーキテクチャを示す図で
ある。
である。
Claims (4)
- 【請求項1】 ソフトウェアアプリケーション(A1、
A2、A3)の集合がセキュリティサービスの集合にア
クセスすることを可能にする仮想セキュリティサーバ
(V)であって、 前記ソフトウェアアプリケーション(A1、A2、
A3)からサービス要求(r1、r2、r3)を受信す
る手段と、 前記セキュリティサービスを実施するセキュリティサー
バ(S1、S2、S3)との通信手段と、 受信した各サービス要求(r1、r2、r3)に対して
少なくとも1つの宛先セキュリティサーバ(S1、
S2、S3)を選択し、前記サービス要求(r1、
r2、r3)に対応するセキュリティサービスを提供で
きる情報を前記通信手段を介して送信する手段であっ
て、これらの情報の少なくとも幾つかが前記サービス要
求(r1、r2、r3)に含まれる手段とを含むことを
特徴とする仮想セキュリティサーバ(V)。 - 【請求項2】 前記ソフトウェアアプリケーションが、
プログラミングインターフェースまたはAPIを介して
アクセスすることができる請求項1に記載の仮想セキュ
リティサーバ(V)。 - 【請求項3】 Javaプログラミング言語で開発され
ることを特徴とする請求項1または2に記載の仮想セキ
ュリティサーバ(V)。 - 【請求項4】 ソフトウェアアプリケーション(A1、
A2、A3)がセキュリティサービスにアクセスするこ
とを可能にする方法であって、 前記ソフトウェアアプリケーション(A1、A2、
A3)から仮想セキュリティサーバ(V)にサービス要
求(r1、r2、r3)を送信するステップと、 前記仮想セキュリティサーバ(V)により、前記サービ
ス要求(r1、r2、r3)に対応するセキュリティサ
ービスを提供できる宛先セキュリティサーバ(S1、S
2、S3)を選択するステップと、 前記セキュリティサービスを提供することができるよう
に、前記宛先セキュリティサーバ(S1、S2、S3)
に情報を送信するステップであって、これらの情報の少
なくとも幾つかが前記サービス要求(r1、r2、
r3)に含まれるステップとを含むことを特徴とする方
法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9905763 | 1999-05-06 | ||
FR9905763A FR2793365B1 (fr) | 1999-05-06 | 1999-05-06 | Systeme de traitement de l'information permettant la securisation des communications entre composants logiciels |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001022665A true JP2001022665A (ja) | 2001-01-26 |
Family
ID=9545279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000133947A Pending JP2001022665A (ja) | 1999-05-06 | 2000-05-02 | ソフトウェアコンポーネント間の通信のセキュリティを確保できる情報処理システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US7171684B1 (ja) |
EP (1) | EP1051009A1 (ja) |
JP (1) | JP2001022665A (ja) |
AU (1) | AU3253200A (ja) |
CA (1) | CA2306677A1 (ja) |
FR (1) | FR2793365B1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107446B2 (en) * | 2001-08-30 | 2006-09-12 | International Business Machines Corporation | Mechanism independent cluster security services |
EP1335558A1 (en) * | 2002-02-06 | 2003-08-13 | SwissSign AG | Methods and apparatus for secure data management, secure data retrieval and routing |
US8667105B1 (en) * | 2002-06-26 | 2014-03-04 | Apple Inc. | Systems and methods facilitating relocatability of devices between networks |
US7748026B1 (en) * | 2005-03-30 | 2010-06-29 | Sprint Communications Company L.P. | Transparent interceptors for privacy policy implementation |
WO2007006119A1 (en) * | 2005-04-18 | 2007-01-18 | Research In Motion Limited | System topology for secure end-to-end communications between wireless device and application data source |
US20070266433A1 (en) * | 2006-03-03 | 2007-11-15 | Hezi Moore | System and Method for Securing Information in a Virtual Computing Environment |
ES2339711T3 (es) * | 2006-10-13 | 2010-05-24 | Quipa Holdings Limited | Metodo para formar una red privada virtual segura que facilita la comunicacion de pares. |
US20090328193A1 (en) * | 2007-07-20 | 2009-12-31 | Hezi Moore | System and Method for Implementing a Virtualized Security Platform |
US8656471B1 (en) * | 2012-03-12 | 2014-02-18 | Amazon Technologies, Inc. | Virtual requests |
US9450758B1 (en) | 2012-03-12 | 2016-09-20 | Amazon Technologies, Inc. | Virtual requests |
US9727747B1 (en) * | 2012-12-21 | 2017-08-08 | Mobile Iron, Inc. | Location and time based mobile app policies |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5010572A (en) * | 1990-04-27 | 1991-04-23 | Hughes Aircraft Company | Distributed information system having automatic invocation of key management negotiations protocol and method |
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
GB2288477A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Communications system for exchanging data between computers in a network. |
JP3361661B2 (ja) * | 1995-09-08 | 2003-01-07 | 株式会社キャディックス | ネットワーク上の認証方法 |
US5784566A (en) * | 1996-01-11 | 1998-07-21 | Oracle Corporation | System and method for negotiating security services and algorithms for communication across a computer network |
US6154777A (en) * | 1996-07-01 | 2000-11-28 | Sun Microsystems, Inc. | System for context-dependent name resolution |
WO1998033342A1 (de) * | 1997-01-23 | 1998-07-30 | Siemens Aktiengesellschaft | Verfahren zur administrierung zusätzlicher dienste in einem kommunikationsnetz |
US5899990A (en) * | 1997-03-31 | 1999-05-04 | Sun Microsystems, Inc. | Java-to-Database Connectivity Server |
US6209101B1 (en) * | 1998-07-17 | 2001-03-27 | Secure Computing Corporation | Adaptive security system having a hierarchy of security servers |
US6181692B1 (en) * | 1998-09-03 | 2001-01-30 | Genesys Telecommunications Laboratories Inc | Method and apparatus for data routing, delivery, and authentication in a packet data network |
US6636898B1 (en) * | 1999-01-29 | 2003-10-21 | International Business Machines Corporation | System and method for central management of connections in a virtual private network |
-
1999
- 1999-05-06 FR FR9905763A patent/FR2793365B1/fr not_active Expired - Fee Related
-
2000
- 2000-04-25 CA CA002306677A patent/CA2306677A1/fr not_active Abandoned
- 2000-04-27 EP EP00401161A patent/EP1051009A1/fr not_active Ceased
- 2000-05-02 JP JP2000133947A patent/JP2001022665A/ja active Pending
- 2000-05-04 US US09/564,695 patent/US7171684B1/en not_active Expired - Fee Related
- 2000-05-04 AU AU32532/00A patent/AU3253200A/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1051009A1 (fr) | 2000-11-08 |
FR2793365B1 (fr) | 2001-07-13 |
CA2306677A1 (fr) | 2000-11-06 |
AU3253200A (en) | 2000-11-09 |
US7171684B1 (en) | 2007-01-30 |
FR2793365A1 (fr) | 2000-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7177932B2 (en) | Method, gateway and system for transmitting data between a device in a public network and a device in an internal network | |
US9473469B2 (en) | Method and system for establishing a communications pipe between a personal security device and a remote computer system | |
US6684330B1 (en) | Cryptographic information and flow control | |
KR101202671B1 (ko) | 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법 | |
US6804777B2 (en) | System and method for application-level virtual private network | |
TWI251418B (en) | Method and system for selecting a security format conversion | |
JP4579969B2 (ja) | ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品 | |
US6813714B1 (en) | Multicast conference security architecture | |
JPH10126405A (ja) | 移動計算機装置及びパケット暗号化認証方法 | |
US9444807B2 (en) | Secure non-geospatially derived device presence information | |
WO2004107646A1 (en) | System and method for application-level virtual private network | |
US20120324090A1 (en) | Resource control method, apparatus, and system in peer-to-peer network | |
JP2001022665A (ja) | ソフトウェアコンポーネント間の通信のセキュリティを確保できる情報処理システム | |
US7895648B1 (en) | Reliably continuing a secure connection when the address of a machine at one end of the connection changes | |
JP2003248659A (ja) | コンテンツへのアクセス制御のための方法とコンテンツへのアクセス制御のためのシステム | |
CN110662218B (zh) | 数据摆渡装置及其方法 | |
US20030226037A1 (en) | Authorization negotiation in multi-domain environment | |
JP2010272951A (ja) | 共有鍵配信管理方法及び共有鍵配信管理サーバー | |
JP2008502183A (ja) | 高速ネットワーク内での攻撃を防御する方法及びモジュール並びに高速ネットワーク内での要求を処理する方法 | |
US20230292113A1 (en) | Method for managing encryption by a transmitting entity in a 3gpp mcs network | |
KR20220029932A (ko) | 양자 암호키 관리 장치, 방법 및 시스템 | |
CN114640512A (zh) | 安全服务系统、访问控制方法和计算机可读存储介质 | |
KR20010001717A (ko) | 안전한 분산 객체 기반의 응용 개발 플랫폼 및 그 서비스 방법 | |
KR20020009744A (ko) | 다양한 암호알고리즘을 지원하는 안전한 분산객체미들웨어 플랫폼 및 그 서비스 방법 | |
KR20020009328A (ko) | 안전한 소켓 통신을 지원하는 안전한 분산객체 미들웨어플랫폼 및 그 서비스 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070501 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090616 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090910 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090915 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100302 |