JP2006236349A - ピアツーピアネットワーク情報 - Google Patents
ピアツーピアネットワーク情報 Download PDFInfo
- Publication number
- JP2006236349A JP2006236349A JP2006045612A JP2006045612A JP2006236349A JP 2006236349 A JP2006236349 A JP 2006236349A JP 2006045612 A JP2006045612 A JP 2006045612A JP 2006045612 A JP2006045612 A JP 2006045612A JP 2006236349 A JP2006236349 A JP 2006236349A
- Authority
- JP
- Japan
- Prior art keywords
- key
- identifier
- node
- retrieval
- peer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1065—Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】格納されたキー値ペアへのアクセスを制限するために、ユーザノードはピアツーピアネットワークにおけるキー値ペアを、そのキー値ペアへのアクセスを許可されたユーザノードをリストアップしたアクセスリストと関連させて登録することができる。アクセスリストには、1つまたは複数の取出し識別子を含めることができる。情報をさらにセキュアにするために、取出し識別子および/またはペイロードは暗号化することができる。取出しユーザが暗号化されたペイロードを復号することを可能にするために、格納されたキー値ペアに関連するグループキーを用いてペイロードを暗号化することができる。グループキーは、取出しユーザにとって既知のキーを用いて暗号化することができる。
【選択図】図2
Description
請求項1の発明は、実装されたときに一つの方法を実施するコンピュータ実行可能命令を含む1つまたは複数のコンピュータ可読媒体であって、この方法は、a)ノード識別子をピアツーピアネットワークの第1のノードに割り当てるステップと、b)第1のノードで、キー値ペア、第1の登録キーを含むキー値ペアのキー、ペイロードおよびアクセスリストを含むキー値ペアの値を格納するステップであって、アクセスリストはペイロードの取出しを許可されたユーザに関連する第1の取出し識別子を含むステップとを備えることを特徴とする1つまたは複数のコンピュータ可読媒体である。
図1および以下の議論は、ピアツーピアネットワークストレージシステムのノードを実装することができる適切なコンピュータ環境の、簡潔で一般的な説明を提供することを意図したものである。図1の動作環境は適切な動作環境の一例に過ぎず、動作環境の使用または機能の範囲について何らかの制限を示唆することを意図したものではない。本明細書で説明するノードとしての使用に適した他の周知のコンピュータシステム、環境、および/または構成の例には、パーソナルコンピュータ、ハンドヘルドまたはラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースシステム、プログラマブル家電、ネットワークパーソナルコンピュータ、ミニコンピュータ、メインフレームコンピュータ、上記システムまたは装置のいずれかを含む分散コンピュータ環境などが含まれるが、これらに限られるものではない。
ピアツーピアネットワークは一般に、コンピュータの自己管理されたネットワークと見なされており、そのネットワーク内にはネットワークの維持を担当するサーバまたはコントローラはまったく存在しない。ピアツーピアネットワークおよびアプリケーションを生成するために、いくつかの異なるアーキテクチャを使用することができる。このようなアーキテクチャの1つがオーバレイネットワークである。一般に、オーバレイネットワークは、インターネットプロトコル(IP)アドレスなどの従来のネットワークアドレスの上に副次的なレベルを提供する。
分散ハッシュテーブルに登録されたキー値ペアの格納および/または取出しは、制限することができる。一例では、キー値ペアの値を暗号化してその情報を保護することができる。キー値(例えば、キー識別子のハッシュ)を照会する他のユーザは、その情報を復号できない場合でも、その値を取り出すことができる場合がある。しかし、情報が暗号化されている場合であっても、照会ユーザがあるデータを取り出したという単なる事実だけで何らかの情報が提供され、プライバシーまたは他のセキュリティ事項が侵害される恐れがある。例えば、インスタントメッセンジャの環境では、識別されたユーザがオンラインでない場合は、キー値ペアが登録されないことがある。したがって、何らかの値を受信した照会ユーザは、その値が暗号化されている場合でも、他のユーザがオンラインであることを確認することができる。
104 システムメモリ、揮発性、不揮発性
106 破線
108 リムーバブル記憶装置
110 固定記憶装置
112 通信接続
114 入力装置(群)
116 出力装置(群)
211 ネットワーク
210 ノード
211 ネットワーク
230 ノード
240 登録プロセス
250 検索プロセス
260 ハッシュテーブル
265 ルーティングテーブル
270 暗号化サービスモジュール
280 ローカルアプリケーション
290 登録モジュール
295 検索モジュール
300 方法
302 登録キーを決定する
304 ペイロードを作成する
306 アクセスリストを決定する
308 登録メッセージを構成する
310 登録メッセージを送信する
312 ペイロードを暗号化する
314 ノード識別子を割り当てる
316 ノード識別子を割り当てる
400 例示的方法
402 キーを決定する
404 取出し識別子を決定する
406 検索メッセージを送信する
408 検索メッセージは検証されたか?
410 エラーメッセージを送信する
412 取出しユーザは検証されたか?
414 エラーメッセージを送信する
416 キー検出メッセージを作成する
418 キー検出メッセージを送信する
420 起点標識を決定する
502 グループキーを生成する
504 ペイロードを暗号化する
506 グループキーを暗号化する
508 暗号化されたグループキーをユーザと関連づける
510 暗号化されたグループキーを登録メッセージに含める
600 登録メッセージ
610 登録キー
624 ペイロード
626 アクセスリスト
628 グループキー(群)
630 取出し識別子
626 アクセスリスト
628 グループキー
700 テーブル
710 第1の列
712 取出し識別子
714 取出し識別子
720 第2列
722 グループキー
724 グループキー
800 検索メッセージ
610 登録キー
810 取出し識別子
820 起点標識
Claims (20)
- 実装されたときに一つの方法を実施するコンピュータ実行可能命令を含む1つまたは複数のコンピュータ可読媒体であって、前記方法は、
a)ノード識別子をピアツーピアネットワークの第1のノードに割り当てるステップと、
b)前記第1のノードで、キー値ペア、第1の登録キーを含む前記キー値ペアのキー、ペイロードおよびアクセスリストを含む前記キー値ペアの値を格納するステップであって、前記アクセスリストは前記ペイロードの取出しを許可されたユーザに関連する第1の取出し識別子を含むステップと
を備えることを特徴とする1つまたは複数のコンピュータ可読媒体。 - 前記第1のノードで、第2の登録キーおよび第2の取出し識別子を含む検索メッセージを受信するステップをさらに備えるとともに、前記方法は、前記第1の取出し識別子を前記第2の取出し識別子と比較するステップと、前記第2の取出し識別子が前記第1の取出し識別子とマッチしない場合は標準エラーメッセージを送信するステップとをさらに備えることを特徴とする請求項1に記載の1つまたは複数のコンピュータ可読媒体。
- 前記検索メッセージは起点標識を含み、前記方法は、前記第1のノードが前記起点標識を検証するステップをさらに備えることを特徴とする請求項2に記載の1つまたは複数のコンピュータ可読媒体。
- 前記起点標識はテキスト文字列からなる署名を含み、前記起点標識を検証するステップは前記テキスト文字列からなる前記署名を検証するステップを含むことを特徴とする請求項3に記載の1つまたは複数のコンピュータ可読媒体。
- 前記第2の取出し識別子は前記第2の取出し識別子に関連するユーザの公開キーを含み、前記署名を検証するステップは前記公開キーを用いて前記テキスト文字列を復号するステップを含むことを特徴とする請求項4に記載の1つまたは複数のコンピュータ可読媒体。
- 前記第1の取出し識別子を前記第2の取出し識別子と比較するステップは、前記第2の取出し識別子をハッシュするステップと、前記ハッシュされた第2の取出し識別子を前記第1の取出し識別子と比較するステップとを含み、前記方法は、前記ハッシュされた第2の取出し識別子が前記第1の取出し識別子とマッチする場合に、前記ペイロードを第3のノードに送信するステップをさらに備えることを特徴とする請求項2に記載の方法。
- 前記第1の取出し識別子は、前記第1の取出し識別子に関連する第1のユーザの公開キーのハッシュを含むことを特徴とする請求項6に記載の方法。
- 第2のノードでグループキーを生成するステップと、前記グループキーを用いて前記ペイロードを暗号化するステップとをさらに備えることを特徴とする請求項1に記載の方法。
- 前記第1の取出し識別子に関連する第1のユーザの公開キーを用いて前記グループキーを暗号化するステップと、前記暗号化されたグループキーを前記第1の取出し識別子と関連づけるステップとをさらに備えることを特徴とする請求項8に記載の方法。
- 前記第1のノードで、前記登録キーおよび第2の取出し識別子を含む検索メッセージを第3のノードから受信するステップと、前記第2の取出し識別子が前記第1の取出し識別子に対して検証された場合は、前記暗号化されたペイロードおよび前記暗号化されたグループキーを前記第3のノードに送信するステップと、前記第3のノードで、前記暗号化されたグループキーを秘密キーを用いて復号するステップと、前記暗号化されたペイロードを前記復号されたグループキーを用いて復号するステップとをさらに備えることを特徴とする請求項9に記載の方法。
- ピアツーピアネットワークにおいて、取出しノードの検索プロセスとストレージノードの検索モジュールとの間で通信を行う方法であって、
a)前記検索プロセスによって、登録キーおよび取出し識別子を含めた複数のメッセージパラメータを含む検索メッセージを発行するステップと、
b)前記検索モジュールによって、前記検索メッセージを受信し前記検索メッセージを構文解析して前記パラメータを取り出すステップと、
c)前記登録キーが格納されたキー値ペアのキーにマッチし、かつ前記取出し識別子が前記キー値ペアに関連するアクセスリストに含まれている場合は、前記検索モジュールによってキー検出メッセージを発行するステップであって、前記キー検出メッセージは前記キー値ペアの前記値の少なくとも一部を含むステップと
を備えることを特徴とする方法。 - 前記値の前記少なくとも一部はグループキーを用いて暗号化され、前記グループキーは前記検索プロセスにとって既知であることを特徴とする請求項11に記載の方法。
- 前記キー検出メッセージは前記グループキーの暗号化されたものを含むことを特徴とする請求項12に記載の方法。
- 前記取出し識別子は前記取出し識別子に関連する第1のユーザの公開キーのハッシュを含むことを特徴とする請求項11に記載の方法。
- 前記検索モジュールは、前記取出し識別子にハッシュを実施した後で前記アクセスリストと比較することを特徴とする請求項11に記載の方法。
- コンピュータ実行可能なコンポーネントを含む1つまたは複数のコンピュータ可読媒体であって、前記コンポーネントは、
a)第1の登録キー、ペイロード、第1の取出し識別子、およびグループキーを含む登録メッセージを受信するための登録モジュールであって、前記グループキーは前記ペイロードの復号に適したものであるモジュールと、
b)第2の登録キーおよび第2の取出し識別子を含む検索メッセージを受信する検索モジュールであって、前記第2の取出し識別子が前記第1の取出し識別子にマッチするかどうか、および前記第1の登録キーが前記第2の登録キーにマッチするかどうかを判定することによって前記検索メッセージを検証し、前記検索メッセージが検証された場合は、前記ペイロードを前記第2の取出し識別子に関連するピアツーピアネットワークのノードに送信し、前記検索メッセージが検証できなかったことに応答してエラーメッセージを送信する検索モジュールと
を備えることを特徴とするコンピュータ可読媒体。 - 前記検索メッセージは起点標識をさらに含み、前記検索モジュールは前記第2の取出し識別子を使用して前記起点標識を検証し、前記起点標識を検証できなかったことに応答して前記エラーメッセージを送信することを特徴とする請求項16に記載のコンピュータ可読媒体。
- 前記第2の取出し識別子と前記第1の取出し識別子がマッチするかどうかを判定するステップは、前記第2の取出し識別子のハッシュを前記第1の取出し識別子と比較するステップ含むことを特徴とする請求項16に記載のコンピュータ可読媒体。
- 前記登録モジュールは、ピアツーピアネットワーク上の前記登録モジュールを一意に識別するノード識別子に前記第1の登録キーが類似しているかどうかを判定するためのものであり、また前記登録モジュールは、前記ペイロードに関連する前記第1の登録キー、前記第1の取出し識別子、および前記グループキーを格納するためのものであることを特徴とする請求項16に記載のコンピュータ可読媒体。
- 前記検索モジュールは、前記検索メッセージが検証された場合に、前記グループキーの暗号化されたものを前記ピアツーピアネットワークの前記ノードに送信するためのものであり、前記グループキーは前記ピアツーピアネットワークの前記ノードにとって既知の暗号キーを使用して暗号化されることを特徴とする請求項11に記載のコンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/064,142 US8365301B2 (en) | 2005-02-22 | 2005-02-22 | Peer-to-peer network communication |
US11/063,768 US20060190715A1 (en) | 2005-02-22 | 2005-02-22 | Peer-to-peer network information retrieval |
US11/063,769 US7849303B2 (en) | 2005-02-22 | 2005-02-22 | Peer-to-peer network information storage |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006236349A true JP2006236349A (ja) | 2006-09-07 |
JP2006236349A5 JP2006236349A5 (ja) | 2012-02-23 |
Family
ID=36589105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006045612A Withdrawn JP2006236349A (ja) | 2005-02-22 | 2006-02-22 | ピアツーピアネットワーク情報 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1694027B1 (ja) |
JP (1) | JP2006236349A (ja) |
AT (1) | ATE422131T1 (ja) |
DE (1) | DE602006005014D1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011059884A (ja) * | 2009-09-08 | 2011-03-24 | Nomura Research Institute Ltd | クラウドコンピューティングシステム |
JP2012508935A (ja) * | 2008-11-14 | 2012-04-12 | クゥアルコム・インコーポレイテッド | 分散された記憶ネットワークにおけるデータ許可のためのシステムおよび方法 |
JP2017506859A (ja) * | 2014-02-28 | 2017-03-09 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | ポジティブリストを用いる証明書の使用 |
JP2019511854A (ja) * | 2016-02-23 | 2019-04-25 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008033552A2 (en) * | 2006-09-12 | 2008-03-20 | Iwatchnow Inc. | System and method for distributed media streaming and sharing |
EP1906616A1 (de) * | 2006-09-29 | 2008-04-02 | Nokia Siemens Networks Gmbh & Co. Kg | Verfahren zur geschützten Einbindung zumindest eines Netzelementes in ein Peer-to-Peer-Netzwerk |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
CN102884755A (zh) * | 2010-05-14 | 2013-01-16 | 西门子公司 | 针对面向通用对象的变电站事件模型的组密钥生成和管理的方法 |
US8516607B2 (en) * | 2011-05-23 | 2013-08-20 | Qualcomm Incorporated | Facilitating data access control in peer-to-peer overlay networks |
US10754968B2 (en) | 2016-06-10 | 2020-08-25 | Digital 14 Llc | Peer-to-peer security protocol apparatus, computer program, and method |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004246900A (ja) * | 2003-02-11 | 2004-09-02 | Microsoft Corp | 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8204992B2 (en) * | 2002-09-26 | 2012-06-19 | Oracle America, Inc. | Presence detection using distributed indexes in peer-to-peer networks |
-
2006
- 2006-02-21 DE DE602006005014T patent/DE602006005014D1/de active Active
- 2006-02-21 AT AT06110219T patent/ATE422131T1/de not_active IP Right Cessation
- 2006-02-21 EP EP06110219A patent/EP1694027B1/en not_active Not-in-force
- 2006-02-22 JP JP2006045612A patent/JP2006236349A/ja not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004246900A (ja) * | 2003-02-11 | 2004-09-02 | Microsoft Corp | 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012508935A (ja) * | 2008-11-14 | 2012-04-12 | クゥアルコム・インコーポレイテッド | 分散された記憶ネットワークにおけるデータ許可のためのシステムおよび方法 |
JP2011059884A (ja) * | 2009-09-08 | 2011-03-24 | Nomura Research Institute Ltd | クラウドコンピューティングシステム |
JP2017506859A (ja) * | 2014-02-28 | 2017-03-09 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | ポジティブリストを用いる証明書の使用 |
US10911432B2 (en) | 2014-02-28 | 2021-02-02 | Siemens Aktiengesellschaft | Use of certificates using a positive list |
JP2019511854A (ja) * | 2016-02-23 | 2019-04-25 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
EP1694027B1 (en) | 2009-01-28 |
ATE422131T1 (de) | 2009-02-15 |
DE602006005014D1 (de) | 2009-03-19 |
EP1694027A1 (en) | 2006-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8365301B2 (en) | Peer-to-peer network communication | |
US7849303B2 (en) | Peer-to-peer network information storage | |
US20060190715A1 (en) | Peer-to-peer network information retrieval | |
JP6547079B1 (ja) | 登録・認可方法、装置及びシステム | |
CN109417553B (zh) | 经由内部网络监视来检测使用泄漏证书的攻击 | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
EP1694027B1 (en) | Peer-to-peer network information | |
KR101330392B1 (ko) | 분산 저장 네트워크에서 데이터 인가를 위한 네트워크 노드 및 방법 | |
KR102555164B1 (ko) | 데이터에 대한 액세스 인에이블링 | |
JP2006236349A5 (ja) | ||
US8046585B2 (en) | Verifying authenticity of an attribute value signature | |
US8762722B2 (en) | Secure information distribution between nodes (network devices) | |
KR20150141362A (ko) | 네트워크 노드 및 네트워크 노드의 동작 방법 | |
US9485090B2 (en) | Managed authentication on a distributed network | |
US20230020504A1 (en) | Localized machine learning of user behaviors in network operating system for enhanced secure services in secure data network | |
US20230059173A1 (en) | Password concatenation for secure command execution in a secure network device | |
US11582241B1 (en) | Community server for secure hosting of community forums via network operating system in secure data network | |
Naghizadeh et al. | Structural‐based tunneling: preserving mutual anonymity for circular P2P networks | |
US7895441B2 (en) | LDAP grouping for digital signature creation | |
US20230164121A1 (en) | Autonomic distribution of hyperlinked hypercontent in a secure peer-to-peer data network | |
US11870899B2 (en) | Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device | |
US7984490B2 (en) | Method for issuing attribute certificate from an LDAP entry | |
US20230125556A1 (en) | Secure autonomic recovery from unusable data structure via a trusted device in a secure peer-to-peer data network | |
US11606426B1 (en) | Database access gateway through distributed network nodes | |
Khan et al. | Location identity based content security scheme for content centric networking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111007 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20120110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120525 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121019 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20121022 |