JP2006013817A - 通信制御プログラム、通信制御方法、及び通信制御装置 - Google Patents
通信制御プログラム、通信制御方法、及び通信制御装置 Download PDFInfo
- Publication number
- JP2006013817A JP2006013817A JP2004187007A JP2004187007A JP2006013817A JP 2006013817 A JP2006013817 A JP 2006013817A JP 2004187007 A JP2004187007 A JP 2004187007A JP 2004187007 A JP2004187007 A JP 2004187007A JP 2006013817 A JP2006013817 A JP 2006013817A
- Authority
- JP
- Japan
- Prior art keywords
- key
- lan terminal
- data
- terminal
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】各無線LAN端末は利用できる最大の鍵長に応じた暗号化鍵を使用した無線基地局との間の暗号化データの送受信を可能とすることを目的としている。
【解決手段】電文本体に所定の符号化により算出したチェックサムを付加し、予め設定された複数の鍵長に応じた暗号化鍵の中から、発信元無線LAN端末が利用できる鍵長に応じた暗号化鍵を用いて暗号化したデータを宛先無線LAN端末へ中継する無線基地局における通信制御方法プログラムを、無線LAN端末からデータを受信し、無線LAN端末から受信したデータを予め設定された複数の鍵長に応じた暗号化鍵を用いて復号化し、その復号化結果に基づき無線LAN端末に設定された暗号化鍵の鍵長を認識すると共に鍵長を発信元端末情報と対応付けて記憶手段に記憶させ、復号化したデータを宛先の無線LAN端末の暗号化鍵の鍵長に応じた暗号化鍵で暗号化し、宛先の無線LAN端末へ送信するように構成する。
【選択図】図1
【解決手段】電文本体に所定の符号化により算出したチェックサムを付加し、予め設定された複数の鍵長に応じた暗号化鍵の中から、発信元無線LAN端末が利用できる鍵長に応じた暗号化鍵を用いて暗号化したデータを宛先無線LAN端末へ中継する無線基地局における通信制御方法プログラムを、無線LAN端末からデータを受信し、無線LAN端末から受信したデータを予め設定された複数の鍵長に応じた暗号化鍵を用いて復号化し、その復号化結果に基づき無線LAN端末に設定された暗号化鍵の鍵長を認識すると共に鍵長を発信元端末情報と対応付けて記憶手段に記憶させ、復号化したデータを宛先の無線LAN端末の暗号化鍵の鍵長に応じた暗号化鍵で暗号化し、宛先の無線LAN端末へ送信するように構成する。
【選択図】図1
Description
本発明は、無線LAN端末と無線基地局間における暗号化された無線通信に関し、特に宛て先の無線LAN端末の制約を受けずに、自局の無線LAN端末が利用できる最大強度の暗号化鍵の使用を可能とさせる技術に関したものである。
無線通信では、物理的にケーブルを接続しなければ通信ができない有線通信とは異なり、電波の到達範囲内ならば何処でも通信が可能である。その反面、不正侵入や情報が第三者に漏洩するという危険性が常に存在する。そこで通信の安全性を確保するために、暗号化鍵を用いて端末の認証を行い、送受信の対象となるデータを暗号化することが一般的に行われている。暗号化鍵の鍵長には64ビット、128ビット、152ビットがあり、基本的に鍵長が長い暗号化鍵ほどセキュリティの強度が高い。
図7は、従来の無線LAN暗号化方式を使用した場合を図式化したものである。2台の無線LAN端末(PC1とPC2)を無線基地局と接続して通信を行うためには、無線基地局と各無線LAN端末に同じ暗号化鍵を設定している。この例の場合ではPC1は128ビットの鍵長までPC2は152ビットの鍵長まで対応可能な無線LAN端末であるが、無線基地局を介した無線通信の暗号化、復号化に用いることの出来る暗号化鍵は暗号化強度の低い128ビットが最高の鍵長となる。
このように、強度の異なる暗号鍵をサポートしている複数の無線LAN端末を同時に使用する場合、無線基地局では無線通信に使用できる暗号化鍵は一つとしていたため、強度の低い無線LAN端末の暗号化鍵の鍵長に合わせることになる。そのため、強度の高い暗号化鍵をサポートしている無線LAN端末であっても結果として宛て先の無線LAN端末に応じたセキュリティレベルの低い暗号化鍵を使用せざるを得なかった。
本発明は、既存の無線LAN端末には一切機能追加せず、無線基地局の通信制御プログラムのみに機能追加をすることで各無線LAN端末は利用できる最大の鍵長に応じた暗号化鍵を使用した無線基地局との間の暗号化データの送受信を可能とすることを目的としている。
図1は、本発明の実施例の全体構成図が示してある。本発明の通信制御プログラム10は、無線基地局として振る舞うコンピュータ1上で実行され、例えば端末(PC1)1から無線LAN2を介して、電文本体に所定の符号化により算出したチェックサムを付加し、予め設定された複数の鍵長に応じた暗号化鍵の中から、端末(PC1)1が利用できる鍵長に応じた暗号化鍵を用いて暗号化した端末(PC2)2宛てのデータが送信されてくると、受信手段11は前記データを受信し、鍵長認識手段13は、端末(PC1)1から受信した電文本体に所定の符号化により算出したチェックサムを付加したデータを、予め設定された複数の鍵長に対する暗号化鍵で復号化手段12を呼び出して順次復号化し、復号化したデータの電文本体部分を前記所定の符号化を行うことによりチェックサムを算出し、前記復号化したデータのチェックサム部分とを比較し、内容が一致した場合に正しく復号化されたものと判定し、正しく復号化された暗号化鍵の鍵長を発信元端末情報と対応付けて記憶手段に記憶させる。次に暗号化手段14は、記憶手段に記憶させてある宛先端末(PC2)2の鍵長に対応する暗号化鍵で復号化手段12が正しく復号化した端末(PC1)1から端末(PC2)2へ宛てたデータを暗号化し、送信手段15が前記暗号化されたデータを宛先端末(PC2)2に送信することにより、各無線LAN端末は利用できる最大の鍵長に応じた暗号化鍵を使用した無線基地局との間の暗号化データの送受信が可能となる。
本発明を適用することにより、強度の異なる暗号鍵をサポートしている無線LAN端末の混在環境下においてセキュリティレベルを一律に合わせる必要性がなくなり、各無線LAN端末は最大のセキュリティレベルで無線基地局と接続が可能となる。
本実施例では、既存の無線LAN端末には一切機能追加せず、無線基地局の通信制御プログラムのみに機能追加をすることで各無線LAN端末は利用できる最大の鍵長に応じた暗号化鍵を使用した無線基地局との間の暗号化データの送受信を可能とした。
図1には本発明に係る実施例の全体構成図が示してある。無線基地局1には無線LAN2を介して複数の無線LAN端末(端末1(PC1)4、端末2(PC2)5、端末3(PC3)6、・・・・・)が、有線LAN3を介して複数の有線LAN端末(端末4(PC4)7、・・・・・)が接続されている。通信制御プログラム10は、無線基地局として振る舞うコンピュータ1上で実行され、例えば端末(PC1)1から無線LAN2を介して、電文本体に例えばISO(International Organization for Standardization)3309で規定されているCRC(Cyclic Redundancy Check)−32符号化により算出したチェックサムを付加し、予め設定された複数の鍵長に応じた暗号化鍵の中から、端末(PC1)1が利用できる鍵長128ビットに応じた暗号化鍵を用いて暗号化した端末(PC2)2宛てのデータが送信されてくると、受信手段11は前記データを受信し、鍵長認識手段13は、端末(PC1)1から受信したデータを、予め設定された複数の鍵長に対する暗号化鍵で復号化手段12を呼び出して順次復号化し、復号化したデータの電文本体部分をCRC−32符号化を行うことによりチェックサムを算出し、前記復号化したデータのチェックサム部分とを比較し、内容が一致した場合に正しく復号化されたものと判定し、正しく復号化された暗号化鍵の鍵長(本実施例では128ビット)を発信元端末情報(PC1)と対応付けて記憶手段に記憶させる。次に暗号化手段14は、記憶手段に記憶させてある宛先端末(PC2)2の鍵長(本実施例では152ビット)に対応する暗号化鍵で復号化手段12が正しく復号化した端末(PC1)1から端末(PC2)2へ宛てたデータを暗号化し、送信手段15が前記暗号化されたデータを宛先端末(PC2)2に送信することにより、各無線LAN端末の利用できる最大の鍵長(本実施例では、PC1は128ビット、PC2は152ビット)の暗号化鍵を使用した無線基地局との間で暗号化データの送受信が可能となる。
図2は、端末情報と鍵情報の対応関係を表した鍵情報テーブル例が示してある。端末情報には端末の識別情報が、鍵情報には端末情報で示された無線LAN端末が使用できる暗号化鍵の最長の(強度が最大)の鍵長の値が格納される。この例では、端末1(PC1)4は128ビットの暗号化鍵まで、端末2(PC1)5は64ビットの暗号鍵まで、端末3(PC3)6は152ビットの暗号鍵まで使用可能であることを表している。なお、本実施例では鍵長に対応する暗号化鍵の値は固定としている。そのため、例えば端末1(PC1)4が128ビットの鍵長を使用していると仮定すると、無線基地局1が128ビットの鍵長に対応する鍵を使用して端末1(PC1)4から送信されてきたデータを復号化すると正しく元の平文に戻ることになる。復号化の詳細については、図5を参照されたい。また、本実施例で使用している暗号化方式は秘密鍵暗号化方式であって、暗号化で使用する鍵と復号化で使用する鍵は同一のものである。
なお、公開鍵暗号化方式を使用することも可能である。公開鍵暗号化方式では暗号化鍵と復号化鍵は別のものとなるため、例えば無線LAN端末が無線基地局の公開鍵で暗号化すると、無線基地局は無線基地局の秘密鍵で復号化し、宛先の無線LAN端末に対しては宛先の無線LAN端末の公開鍵で暗号化してやれば宛先の無線LAN端末は宛先の無線LAN端末の秘密鍵で復号化することが可能である。ただし、このように実装した場合には、無線LAN端末側にも処理の追加や無線基地局にも無線LAN端末の公開鍵情報を記憶させておく必要が出てくる。
無線基地局1は無線LAN端末と初めて通信する際に得られた前記無線LAN端末の使用している暗号化鍵の鍵長を記憶手段に展開した、図2に示すような鍵情報テーブルに端末情報と対応付けて格納する。また、無線基地局1は無線LAN端末が指定してきた宛先の無線LAN端末の鍵長が図2に示すような鍵情報テーブルに記憶されているときのみデータを送信する。
図3は、暗号鍵の設定例が示してある。例えば3種類の鍵長の鍵を設定する場合、図の左側の設定方法のようにそれぞれの鍵長に応じた独立した3種類の異なる鍵を設定する方法と、右側の設定方法のように最長の長さ(この例の場合、152ビット)の鍵を1つ設定し、他の鍵(この例の場合、128ビットと64ビット)は最長の鍵の部分となるように設定する方法がある。前者の場合、各暗号化鍵を個別に設定するため暗号化鍵自体の秘密性は高いが、各暗号化鍵をそれぞれ個別に設定しなければならないので、設置無線基地局が増えると設定や管理が煩雑となる。一方、後者の場合は最長の暗号化鍵を設定するだけで他の暗号化鍵は最長の暗号化鍵の部分で運用できるため取り扱いは容易であるが、1つの暗号化鍵から他の暗号化鍵を生成するので秘密性は低くなる。暗号化鍵は、図2で示す鍵情報テーブルに格納しても処理は可能であるが、セキュリティ上の問題から暗号化されて記憶される他の領域に記憶させておく方が好ましい。
図4は、本発明に係る通信制御プログラムの処理全体の流れを示すフローチャートである。無線基地局1の基本的な動作は、有線LANポート/無線アンテナからデータを受信、送信先を判定、有線LANポート/無線アンテナからデータを送信することである。無線通信で暗号化を行っている場合、データを受信した後に復号化、データを送信する前に暗号化の処理を行い、この復号化の処理で各無線LAN端末が使用している暗号鍵の強度である鍵長の判定を行う。以下に具体的な処理について説明する。
無線基地局1は、有線LAN3を介して端末4(PC4)7などの有線LAN端末からデータを受信する(S41)場合と、無線LAN2を介して端末1(PC1)4や端末2(PC2)5の無線LAN端末からデータを受信する(S42)場合がある。データの受信処理については従来技術であるため処理の詳細については省略する。
無線通信では、データの傍受が容易であるため、一般的には端末は平文のままデータを送信することはなく、データを暗号化して送信する。そのため、無線基地局1では無線LAN端末からデータを受信した場合には、受信したデータを復号化して(S43)から、宛先の確認を行う(S44)。データの復号化についての処理の詳細については図5で説明する。また、宛先の確認については、データの制御情報として電文に付加されるヘッダに記述されている宛先情報で確認するが、この処理については従来技術であるため詳細については省略する。
宛先が有線LAN端末である場合には、無線基地局1はデータを平文のまま送信する(S45)。宛先が無線LAN端末である場合には、無線基地局1は図2で示した鍵情報テーブルの情報に基づいて暗号化鍵情報を取得し、平文のデータを暗号化して(S46)宛先の無線LAN端末へ暗号化したデータを送信する(S47)。暗号化そのものの処理、データの送信処理については従来技術であるため処理の詳細については省略する。
図5は、本発明に係る通信制御プログラムの復号化処理の流れを示すフローチャートである。受信した電文のヘッダ内に格納されている発信元の端末情報が、図2で示す鍵情報テーブルにあるかどうか調べる(S501)。電文の発信元端末の端末情報が鍵情報テーブルに記憶させてある場合は、端末情報と対応付けて記憶させてある鍵情報を取得し、鍵情報に対応する(図2の項で説明したように、鍵情報に対応する暗号化鍵の値は固定である。)暗号化鍵を用いて電文を復号化して(S502)、本処理を終了する。
電文の発信元端末の端末情報が鍵情報テーブルに記憶させてない場合は、先ず152ビット用の暗号化鍵で復号化する(S503)。復号化処理については従来技術であるので処理の詳細については省略する。次に復号化したデータが正常に復号化できたかどうかを確認する(S504)。無線LAN端末から送信されてきたデータにはデータ本体にデータを例えばISO 3309で規定されているCRC−32符号化を用いて算出したチェックサムが付加されている。そのため、復号化したデータのデータ本体に対してCRC−32符号化を用いてチェックサムを算出し、付加されてきたチェックサムと等しいかどうかで正常に復号化されたかどうかを判定する。
正常に復号化できたと判定した場合には、暗号化鍵の鍵長を記憶手段に展開した、図2に示す鍵情報テーブルに端末情報と対応付けて格納し(S507) 、本処理を終了する。正常に復号化できなかったと判定した場合には、128ビット用の暗号化鍵で復号化する(S505)。正常に復号化できたと判定した場合にはS507の処理に進み、本処理を終了する。正常に復号化できなかったと判定した場合には、64ビット用の暗号化鍵で復号化する(S508)。正常に復号化できたと判定した場合にはS507の処理に進み、本処理を終了する。正常に復号化できなかったと判定した場合には、対応する暗号化鍵は存在しないものと判断し、データを破棄して(S510)、本処理を終了する。この場合、データの発信元端末に対して、その旨のメッセージを出力するなど正しくデータが送信出来なかったことを通知することが好ましい。
図6は、本発明の無線LAN暗号化方式を図式化したものである。図4、図5のフローチャートで示すような本発明を適用した無線基地局の通信制御プログラムにより、既存の各無線LAN端末は何も機能追加することなく、例えば、PC1と無線基地局との間では128ビットの鍵長、PC2と無線基地局との間では152ビットなど、それぞれの無線LAN端末が利用できる最大の鍵長で無線基地局との暗号化された無線通信が可能となる。
1 無線基地局
2 無線LAN
3 有線LAN
4 端末1(PC1)
5 端末2(PC2)
6 端末3(PC3)
7 端末4(PC4)
10 通信制御プログラム
11 受信手段
12 復号化手段
13 鍵長認識手段
14 暗号化手段
15 送信手段
2 無線LAN
3 有線LAN
4 端末1(PC1)
5 端末2(PC2)
6 端末3(PC3)
7 端末4(PC4)
10 通信制御プログラム
11 受信手段
12 復号化手段
13 鍵長認識手段
14 暗号化手段
15 送信手段
Claims (5)
- 電文本体に所定の符号化により算出したチェックサムを付加し、予め設定された複数の鍵長に応じた暗号化鍵の中から、発信元端末が利用できる鍵長に応じた暗号化鍵を用いて暗号化したデータを宛先端末へ中継するための無線基地局における通信制御プログラムであって、
無線LAN端末または有線LAN端末からデータを受信する受信手段と、
前記受信手段が無線LAN端末から受信したデータを、予め設定された複数の鍵長に応じた暗号化鍵を用いて復号化する復号化手段と、
前記復号化手段の復号化結果に基づき、前記無線LAN端末に設定された暗号化鍵の鍵長を認識し、前記鍵長を発信元端末情報と対応付けて記憶手段に記憶させる鍵長認識手段と、
有線LAN端末から受信したデータまたは前記復号化手段が復号化したデータを、宛先の無線LAN端末の暗号化鍵の鍵長に応じた暗号化鍵で暗号化する暗号化手段と、
無線LAN端末または有線LAN端末へデータを送信する送信手段
としてコンピュータに機能させることを特徴とする通信制御プログラム。 - 前記鍵長認識手段は、無線LAN端末から受信した電文本体に所定の符号化により算出したチェックサムを付加したデータを、予め設定された複数の鍵長に対する暗号化鍵で順次復号化し、復号化したデータの電文本体部分を前記所定の符号化を行うことによりチェックサムを算出し、前記復号化したデータのチェックサム部分とを比較し、内容が一致した場合に正しく復号化されたものと判定することを特徴とする請求項1記載の通信制御プログラム。
- 電文本体に所定の符号化により算出したチェックサムを付加し、予め設定された複数の鍵長に応じた暗号化鍵の中から、発信元端末が利用できる鍵長に応じた暗号化鍵を用いて暗号化したデータを宛先端末へ中継するための無線基地局における通信制御方法であって、
無線LAN端末または有線LAN端末からデータを受信する受信ステップと、
前記受信手段が無線LAN端末から受信したデータを、予め設定された複数の鍵長に応じた暗号化鍵を用いて復号化する復号化ステップと、
前記復号化手段の復号化結果に基づき、前記無線LAN端末に設定された暗号化鍵の鍵長を認識し、前記鍵長を発信元端末情報と対応付けて記憶手段に記憶させる鍵長認識ステップと、
有線LAN端末から受信したデータまたは前記復号化手段が復号化したデータを、宛先の無線LAN端末の暗号化鍵の鍵長に応じた暗号化鍵で暗号化する暗号化ステップと、
無線LAN端末または有線LAN端末へデータを送信する送信ステップと
を有することを特徴とする通信制御方法。 - 前記鍵長認識ステップは、無線LAN端末から受信した電文本体に所定の符号化により算出したチェックサムを付加したデータを、予め設定された複数の鍵長に対する暗号化鍵で順次復号化し、復号化したデータの電文本体部分を前記所定の符号化を行うことによりチェックサムを算出し、前記復号化したデータのチェックサム部分とを比較し、内容が一致した場合に正しく復号化されたものと判定することを特徴とする請求項3記載の通信制御方法。
- 電文本体に所定の符号化により算出したチェックサムを付加し、予め設定された複数の鍵長に応じた暗号化鍵の中から、発信元端末が利用できる鍵長に応じた暗号化鍵を用いて暗号化したデータを宛先端末へ中継するための無線基地局における通信制御装置であって、
無線LAN端末または有線LAN端末からデータを受信する受信手段と、
前記受信手段が無線LAN端末から受信したデータを、予め設定された複数の鍵長に応じた暗号化鍵を用いて復号化する復号化手段と、
前記復号化手段の復号化結果に基づき、前記無線LAN端末に設定された暗号化鍵の鍵長を認識し、前記鍵長を発信元端末情報と対応付けて記憶手段に記憶させる鍵長認識手段と、
有線LAN端末から受信したデータまたは前記復号化手段が復号化したデータを、宛先の無線LAN端末の暗号化鍵の鍵長に応じた暗号化鍵で暗号化する暗号化手段と、
無線LAN端末または有線LAN端末へデータを送信する送信手段と
を有することを特徴とする通信制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004187007A JP2006013817A (ja) | 2004-06-24 | 2004-06-24 | 通信制御プログラム、通信制御方法、及び通信制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004187007A JP2006013817A (ja) | 2004-06-24 | 2004-06-24 | 通信制御プログラム、通信制御方法、及び通信制御装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006013817A true JP2006013817A (ja) | 2006-01-12 |
Family
ID=35780534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004187007A Pending JP2006013817A (ja) | 2004-06-24 | 2004-06-24 | 通信制御プログラム、通信制御方法、及び通信制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006013817A (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07327029A (ja) * | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | 暗号化通信システム |
JP2002359631A (ja) * | 2001-05-24 | 2002-12-13 | Ricoh Co Ltd | コネクションセキュリティに基づいてネットワークリソースへのアクセスを制御する方法及びシステム |
-
2004
- 2004-06-24 JP JP2004187007A patent/JP2006013817A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07327029A (ja) * | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | 暗号化通信システム |
JP2002359631A (ja) * | 2001-05-24 | 2002-12-13 | Ricoh Co Ltd | コネクションセキュリティに基づいてネットワークリソースへのアクセスを制御する方法及びシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100431292C (zh) | 加密、解码及无线通信装置 | |
US5481610A (en) | Digital radio transceiver with encrypted key storage | |
US20090276629A1 (en) | Method for deriving traffic encryption key | |
KR980007143A (ko) | 인증방법, 통신방법 및 정보처리장치 | |
US8607333B2 (en) | Radio frequency identification (RFID) security apparatus having security function and method thereof | |
US20150229621A1 (en) | One-time-pad data encryption in communication channels | |
EP2377288B1 (en) | Method and apparatus for transmitting and receiving secure and non-secure data | |
KR101675332B1 (ko) | 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템 | |
JPH1022994A (ja) | 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム | |
KR101424972B1 (ko) | 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 | |
JPH11136234A (ja) | 利用者認証方式および利用者認証方法 | |
JP4336479B2 (ja) | 通信装置、通信方法、記憶媒体及びプログラム | |
JP4856380B2 (ja) | 暗号同期(cryptosync)を生成する方法 | |
CN112184967A (zh) | 一种配电网箱开锁方法及系统 | |
JP2006013817A (ja) | 通信制御プログラム、通信制御方法、及び通信制御装置 | |
JP3897177B2 (ja) | 認証方法、および情報処理装置 | |
JP2005223838A (ja) | 通信システムおよび中継装置 | |
JP2009071481A (ja) | 通信制御システム、端末、及び、プログラム | |
JP4757723B2 (ja) | 保守用無線端末の認証方法および無線通信システム | |
KR20080030266A (ko) | 단문메시지 암호화 서비스 방법 및 장치 | |
JPWO2004105310A1 (ja) | 暗号化装置、暗号化方法および暗号化プログラム | |
JPH1051778A (ja) | 符号化装置,復号化装置及び該符号化並びに復号化装置を備えた通信装置 | |
KR100458955B1 (ko) | 무선랜 보안 방법 | |
JP2006019897A (ja) | 無線通信システム及び無線通信システムにおける盗聴防止方法 | |
KR20010008808A (ko) | 무선랜에서의 데이터 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100216 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100629 |