JP2007310793A - 認証装置、認証方法および認証プログラム - Google Patents
認証装置、認証方法および認証プログラム Download PDFInfo
- Publication number
- JP2007310793A JP2007310793A JP2006141442A JP2006141442A JP2007310793A JP 2007310793 A JP2007310793 A JP 2007310793A JP 2006141442 A JP2006141442 A JP 2006141442A JP 2006141442 A JP2006141442 A JP 2006141442A JP 2007310793 A JP2007310793 A JP 2007310793A
- Authority
- JP
- Japan
- Prior art keywords
- image information
- signature
- document page
- data
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】閲覧端末100は、HTML文書を通信網を介して取得する取得部151と、そのHTML文書を格納する記憶部と、記憶部からHTML文書を読み出し、そのHTML文書から、コンテンツデータの位置情報を抽出する位置情報抽出部152と、記憶部からHTML文書を読み出し、そのHTML文書から、画像情報に付加された署名データを抽出する署名データ抽出部153と、抽出された位置情報と抽出された署名データとに基づいて画像情報を取得する復号部155と、取得された文書ページ中の画像情報と取得された画像情報とを比較する比較部156と、比較の結果、双方の画像情報が一致した場合、当該画像情報を含むHTML文書を記憶部から読み出し、そのHTML文書に含まれている位置情報に示されたコンテンツデータの送信要求を行う出力部157と、を含む。
【選択図】図4
Description
インターネットの普及に伴い、Web(Worldwide web)ページ上において、各社の製品が宣伝されている。そして、ブラウザを搭載した情報端末において、そのWebページの閲覧が行われている。
他方、このような状況下において、他者のWebページであるにもかかわらず、自社のWebページであるかのように見せるなりすましが行われるケースがあり、社会的な問題になっている。特に、インターネットバンクに関する場合、インターネットバンクからの正規のメールを装い、暗証番号などの個人情報を搾取するフィッシングメールが問題になっている。具体的には、フィッシングメールは、詐欺目的のためのものであり、個人情報を促す案内文および不正なWebページへのリンク先が含まれている。
図12は、従来における認証システムの構成例を示す図である。図12によると、2台のデータ端末装置3a,3bが、第2のサーバ2から、HTML文書である指標データDidxの転送を受ける。指標データDidxは、ポータルサイトのページであり、次のような情報が含まれている。すなわち、指標データDidxには、第1サーバ1の管理下にあるコンテンツデータDcntへのリンク先となるURL(Uniform Resource Locator)、およびそのURLに関連付けられているバナー画像が含まれている。
バナー画像の表示例を図13に示す。この表示例では、バナー画像Dbgpcとして、ある製品が表示されている。バナー画像Dbgpcには、URL(http://www.xxxxxxxx.com)が電子透かしにより埋め込まれている。この埋め込みは、なりすまし防止のための本人確認を行う認証機関によって行われている。
そして、各データ端末装置3a、3bにおいて、埋め込まれたURLと、指標データDidx中のURLとが一致した場合にのみ、そのURLに指定されたコンテンツデータDcntを第1のサーバ1から取得することが可能となる。
この署名データは公知のIDベース署名法を用いて構成したものである。署名検証用の公開鍵としてURLを使用し、URLに対応する秘密鍵を用いて署名データを生成している。
そして、上記画像情報を例えばハッシュ処理してデータ1を取得し、また、その画像情報に埋め込まれた署名データを上記URLで変換してデータ2を取得する。そして、データ1およびデータ2を比較し、その結果、双方のデータ1、2が一致すれば、URLの正当性が検証されたことになる。これにより、その後、そのURLにアクセスして、例えば上記販売元のWebデータを取得する。
図2は、本発明の実施の形態に係る認証装置を含む認証システムの構成例を示すブロック図である。
図2において、閲覧端末(認証装置)100が、インターネットなどの通信網(ネットワーク)500を通して、第1サーバ200および第2サーバ300に接続されている。そして、第1サーバ200が、認証機関400と接続され、第1サーバ200と認証機関400との間で通信が可能になっている。
次に、第1サーバ200の構成について詳述する。図2に示すように、第1サーバ200は、通信部21、記憶部22および処理部23を含んで構成されている。本実施の形態では、第1サーバ200は、例えば、ある企業に管理されているものとする。
通信部21は、閲覧端末100、第2サーバ300および認証機関400との通信を行うための通信インターフェースである。
記憶部22は、情報を記憶するための記憶装置であり、例えば、RAM、ROMおよびハードディスク等を含んで構成されている。本実施の形態では、記憶部22には、コンテンツデータD1が格納されている。コンテンツデータD1は、テキストデータ、映像データ、動画データ、オーディオデータまたはプログラムの少なくとも1つから構成されている。コンテンツデータD1は、あらかじめ、その格納先を一意に指し示す位置情報が割り当てられている。本実施の形態のコンテンツデータD1は、例えば、後述するHTML(Hyper Text Makeup Language)文書中のURL(位置情報)で指定されたアドレスに格納されている。URLは、Uniform Resource Locatorの略であり、このURLの一例として、 HYPERLINK "http://www.xxxxxx.com" http://www.xxxxxx.comがある。また、位置情報の形式は、URLに限らず、コンテンツデータの位置情報を示すことが可能ないずれの形式でもかまわない。より一般的なURI(Uniform Resource Identifier)を用いてもよい。
処理部23は、CPUなどの処理装置であり、記憶部22の所定領域に格納されたプログラムに従って動作する。
次に、第2サーバ300の構成について詳述する。図2に示すように、第2サーバ300は、通信部31、記憶部32および処理部33を含んで構成されている。本実施の形態の第2サーバ300は、例えば、検索エンジン会社に管理されているものとする。なお、本実施の形態の第2サーバは、HTML文書を記憶しているサーバであるが、本発明の実施の形態は、これに限定されるものではなく、第2サーバは、たとえばメールを送信するサーバや端末としてもよい。
通信部31は、閲覧端末100および第1サーバ200との通信を行うための通信インターフェースである。
記憶部32は、情報を記憶するための記憶装置であり、例えば、RAM、ROMおよびハードディスク等を含んで構成されている。本実施の形態では、記憶部32には、HTML文書(文書ページ)D2およびそれに関連付けられた画像情報D3が格納されている。
なお、本実施の形態では、第2サーバ300の記憶部32が、画像情報D3を格納する場合について説明するが、画像情報D3の格納先は、これに限られない。例えば、第2サーバ300以外の他のサーバ(不図示)が、画像情報D3を格納していてもよい。
画像情報D3は、署名データD31を含んで構成されている。
署名データD31は、公知のIDベース署名法により、秘密鍵(署名生成用の鍵)を用いて作成されたものである。本実施の形態では、上記秘密鍵に対応する公開鍵(署名検証用の鍵)として、例えば、位置情報D21を示すURLを用いる。このようにすることにより、署名データD31は、閲覧端末100において、位置情報D21の正当性を検証するためのデータとして機能するが、詳細は後述する。
次に、認証機関400の構成について詳述する。認証機関400は、上述した位置情報D21を公開鍵(署名検証用の鍵)として使用できるような署名データを生成するための秘密鍵(署名生成用の鍵)を生成するものであり、図2に示すように、通信部41、記憶部42および処理部43を含んで構成されている。
通信部41は、第1サーバ200との通信を行うための通信インターフェースである。
記憶部42は、情報を記憶するための記憶装置であり、例えば、RAM、ROMおよびハードディスク等を含んで構成されている。
処理部43は、CPUなどの処理装置であり、記憶部22の所定領域に格納されたプログラムに従って動作する。
次に、閲覧端末100の構成について詳述する。
図3は、閲覧端末100の構成例を示す図である。図3に示すように、閲覧端末100は、入力部11、表示部12、通信部13、記憶部14および処理部15を含んで構成されている。閲覧端末100として、パーソナルコンピュータを用いるが、これに限られない。例えば、携帯電話やゲーム機、情報家電などの情報端末を閲覧端末100に用いてもよい。
入力部11は、情報を入力するための入力装置であり、例えば、マウス、キーボードなどが該当する。表示部12は、情報を表示するための表示装置であり、例えば、コンピュータディスプレイなどが該当する。
通信部13は、第1サーバ200および第2サーバ300との通信を行うための通信インターフェースである。
処理部15は、CPUなどの処理装置であり、記憶部14の認証プログラムP1に従って動作し、種々の機能を持つ。
取得部151は、上述したHTML文書D2などの情報を取得する。位置情報抽出部152は、取得部151に取得されたHTML文書D2に含まれる位置情報D21を抽出する。
署名データ抽出部153は、署名データD31付きの画像情報D3から、その署名データD31を抽出する。
ハッシュ値計算部154は、画像情報D3のハッシュ値(図1のデータ1に相当)を計算する。この計算では、ハッシュ関数が用いられる。
比較部156は、ハッシュ値計算部154に計算されたハッシュ値と、復号部155に復号されたハッシュ値とを比較する。なお、本実施の形態の比較部156は、各ハッシュ値を比較するが、ハッシュ値の元のデータ、すなわち画像情報を比較してもよい。この場合、図4の処理部15には、ハッシュ値計算部154を含めないものとする。
出力部157は、比較部156において一致した場合の位置情報D21を出力する。
次に、認証機関400における秘密鍵の通知処理について説明する。
図5は、認証機関400における秘密鍵の通知処理を示すシーケンス図である。
まず、第1サーバ200は、秘密鍵の生成を依頼するため、コンテンツデータD1の位置情報を認証機関400に送信する(ステップS11)。本実施の形態では、位置情報は、 HYPERLINK "http://www.xxxxxx.com" http://www.xxxxxx.comのURLとする。
認証機関400は、第1サーバ200からの位置情報D21を受信し、その位置情報D21を公開鍵(署名検証用の鍵)として使用可能な署名データを生成するための秘密鍵(署名生成用の鍵、位置情報D21の対となるもの)を生成する(ステップS12)。この生成の際、認証機関400は、認証機関400以外のいずれの者に対しても秘密の値などのデータも用いる。例えば、第1サーバ200において、仮に上記秘密の値を知り得たとすると、第1のサーバ200は、自身のURL以外の任意のURLに対応する秘密鍵を作成することが可能となり、その結果、第1サーバ200による任意のURLへのなりすましが可能になってしまう。このため、認証機関400が上記秘密の値を非公開にして上記秘密鍵を生成することにより、位置情報D21に対応する秘密鍵を生成することができるのは認証機関400に限定される。よって、第三者による不正な秘密鍵の生成を阻止させることが可能となる。
次に、認証機関400は、生成した秘密鍵の通知を第1サーバ200に行う(ステップS13)。これにより、第1サーバ200が、その秘密鍵を受信し、後述する埋込み処理を行う。
次に、第1サーバ200における署名データD31の埋込み処理について説明する。
図6は、第1サーバ200における署名データD31の埋込み処理を示す処理フロー図である。
まず、第1サーバ200は、画像情報D3からハッシュ値を計算する(ステップS21)。これにより、画像情報D3が固定長のデータになり、データ長が小さくなる。なお、ハッシュ値の計算では、ハッシュ関数が用いられる。ここでの画像情報D3は、後述する第2サーバ300においてバナー広告として公開される。
次に、第1サーバ200は、生成した署名データを、ステップS21の画像情報D3に埋め込む(ステップS23)。本実施の形態の第1サーバ200は、画像情報D3のコメント欄に、署名データD31をテキスト形式あるいはバイナリ形式で埋め込む。
そして、第2サーバ300において、署名データD31が埋め込まれた画像情報D3(署名データが付加された画像情報)は、ポータルページのHTML文書D2に埋め込まれる。これら画像情報D3およびHTML文書D2の表示例を図7に示す。ここでは、閲覧端末100(表示部12)上の表示例が示されている。
本実施の形態の画像情報D3は、例えばJPEG(Joint Photograph Experts Group)方式で圧縮された画像データとし、そのファイル形式は、例えばJFIF(JPEG File Interchange Format)形式とする。
次に、閲覧端末100におけるコンテンツの表示処理について詳述する。
図8は、閲覧端末100におけるコンテンツの表示処理を示す図である。
まず、閲覧端末100(処理部15)が、第2サーバ300に対して、例えば図7に示したHTML文書D2の送信要求を行う(ステップS31)。この送信要求は、入力部11の操作により行われる。
具体的には、まず、第2サーバ300の処理部33が、閲覧端末100から送信要求を受けたHTML文書D2を記憶部32から読み出し、そのHTML文書D2を、通信網500を通して、閲覧端末100に送信する。さらに、処理部33が、HTML文書D2に関連(リンク)付けられている画像情報D3を記憶部32から読み出し、その画像情報D3を、通信網500を通して、閲覧端末100に送信する。
図9(a)によると、HTML文書D2に含まれる画像情報D3中に、○印が表示されている。これは、上述した認証処理において、認証が成功し、位置情報D21の正当性が検証されたことを表している。
他方、図9(b)によると、HTML文書D2に含まれる画像情報D3中に、×印が表示されている。これは、上述した認証処理において、認証が失敗し、位置情報D21の正当性が否定されたことを表している。なお、認証の成功または失敗を示す表示画面の表示は、これに限らず、たとえば認証失敗した画像情報D3を表示しないように変更してもよい。
このようにして、閲覧端末100において位置情報D21の正当性が検証された場合、閲覧端末100は、その位置情報D21に指定されたコンテンツデータD1の送信要求が可能となる。
当該送信要求を受け、第1サーバ200は、送信要求されたコンテンツデータD1の送信を行う(ステップS36)。具体的には、第1サーバ200の処理部23が、閲覧端末100から送信要求を受けたコンテンツデータD1を記憶部22から読み出し、そのコンテンツデータD1を、通信網500を通して、閲覧端末100に送信する。
図10によると、コンテンツデータD1は、User IDおよびPasswordの入力欄を含んで構成されている。このようにして、閲覧端末100は、正当な位置情報D21に指定されたコンテンツデータD1を閲覧する。
ステップS331において、取得部151(処理部15)は、HTML文書D2、および署名データD31を含む画像情報D3を取得する。具体的には、取得部151は、HTML文書D2、および署名データD31を含む画像情報D3を取得し、それらHTML文書D2および画像情報D3を記憶部14に格納する。
ステップS332において、位置情報抽出部152(処理部15)は、取得部151に取得されたHTML文書D2中の位置情報D21を抽出する。具体的には、位置情報抽出部152は、取得部151に取得されたHTML文書D2を記憶部14から読み出し、そのHTML文書D2から、位置情報D21を抽出する。
ステップS333において、署名データ抽出部153(処理部15)は、取得部151に取得された署名データD31を抽出する。具体的には、署名データ抽出部153は、取得部151に取得されたHTML文書D2を記憶部14から読み出し、そのHTML文書D2にリンクされた画像情報D3に付加された署名データD31を抽出する。
ステップS334において、復号部155(処理部15)は、位置情報抽出部152に抽出された位置情報D21で、上述した署名データD31を復号化してハッシュ値を取得する。すなわち、復号部155は、位置情報D21と署名データD31とに基づいて、画像情報D3のハッシュ値を取得する。
ステップS336において、比較部156(処理部15)は、上述した双方のハッシュ値、すなわちステップS334で取得したハッシュ値およびステップS335で計算したハッシュ値を比較する。なお、本実施の形態の比較部156において、双方のハッシュ値を比較する場合について説明するが、例えば、比較部156は、ハッシュ値の元のデータである画像情報を比較してもよい。
そして、比較部156において、双方のハッシュ値が一致した場合(ステップS337のYes)、出力部157(処理部15)は、認証成功処理を行う(ステップS338)。この認証成功処理では、出力部157は、図9(a)に示す○印を含む画像情報D3を表示部12に表示する。
他方、双方のハッシュ値が一致しなかった場合(ステップS337のNo)、出力部157は、認証失敗処理を行う(ステップS339)。この認証失敗処理では、出力部157は、図9(b)に示す×印を含む画像情報D3を表示部12に表示する。
したがって、例え、閲覧端末100に組み込まれたブラウザ(認証プログラムp1を含む)が第三者にリバースエンジニアリングされたとしても、署名データD31が不正に変更、偽造されることがない。よって、コンテンツデータD1の提供元のWebページであるかのように見せるなりすましを回避することができる。
12 表示部
13 通信部
14 記憶部
15 処理部
100 閲覧端末
200 第1サーバ
300 第2サーバ
400 認証機関
500 通信網
151 取得部
152 位置情報抽出部
153 署名データ抽出部
154 ハッシュ値計算部
155 復号部
156 比較部
157 出力部
Claims (6)
- 署名検証用の公開鍵として使用可能なコンテンツデータの位置情報、および当該位置情報に対応する署名生成用の秘密鍵を用いて画像情報を変換した署名データを付加した当該画像情報を含む文書ページを取得する文書ページ取得部と、
前記取得された文書ページを格納する記憶部と、
前記記憶部から前記文書ページを読み出し、その文書ページから、前記コンテンツデータの前記位置情報を抽出する位置情報抽出部と、
前記記憶部から前記文書ページを読み出し、その文書ページから、前記画像情報に付加された署名データを抽出する署名データ抽出部と、
前記抽出された位置情報を前記署名検証用の公開鍵として、前記抽出された署名データを変換して前記画像情報を取得する画像情報取得部と、
前記取得された文書ページ中の前記画像情報と、前記取得された画像情報とを比較する比較部と、
前記比較の結果、双方の前記画像情報が一致した場合、前記位置情報に示された前記コンテンツデータの送信要求を行う出力部と、
を含む認証装置。 - 前記署名データに暗号化された前記画像情報は、ハッシュ値で表されており、
前記比較部で比較される前記文書ページ中の前記画像情報をハッシュ計算するハッシュ計算部、をさらに含む、
請求項1に記載の認証装置。 - 前記位置情報としてURIを用いる、請求項1または請求項2に記載の認証装置。
- 前記署名データは、IDベース署名法を用いて生成され、そのIDベース署名法で生成された前記署名データの前記署名検証用の公開鍵として前記位置情報を用いる、
請求項1に記載の認証装置。 - 記憶部と処理部とを含むコンピュータに用いられる認証方法であって、
前記処理部は、
署名検証用の公開鍵として使用可能なコンテンツデータの位置情報、および当該位置情報に対応する署名生成用の秘密鍵を用いて画像情報を変換した署名データを付加した当該画像情報を含む文書ページを取得するステップと、
前記取得した文書ページを前記記憶部に格納するステップと、
前記記憶部から前記文書ページを読み出し、その文書ページから、前記コンテンツデータの前記位置情報を抽出するステップと、
前記記憶部から前記文書ページを読み出し、その文書ページから、前記画像情報に付加された署名データを抽出するステップと、
前記抽出した位置情報を前記署名検証用の公開鍵として、前記抽出した署名データを変換して前記画像情報を取得するステップと、
前記取得した文書ページ中の前記画像情報と、前記取得した画像情報とを比較するステップと、
前記比較の結果、双方の前記画像情報が一致した場合、当該画像情報を含む前記文書ページを前記記憶部から読み出し、その文書ページに含まれている位置情報に示された前記コンテンツデータの送信要求を行うステップと、
を含む認証方法。 - 請求項5に記載の認証方法をコンピュータに実行させるための認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006141442A JP2007310793A (ja) | 2006-05-22 | 2006-05-22 | 認証装置、認証方法および認証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006141442A JP2007310793A (ja) | 2006-05-22 | 2006-05-22 | 認証装置、認証方法および認証プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007310793A true JP2007310793A (ja) | 2007-11-29 |
Family
ID=38843564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006141442A Pending JP2007310793A (ja) | 2006-05-22 | 2006-05-22 | 認証装置、認証方法および認証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007310793A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018526721A (ja) * | 2015-08-05 | 2018-09-13 | マカフィー, エルエルシー | フィッシングおよびブランド保護のためのシステムおよび方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002091909A (ja) * | 2000-05-30 | 2002-03-29 | Matsushita Electric Ind Co Ltd | データ端末装置 |
JP2003043916A (ja) * | 2001-07-30 | 2003-02-14 | Murata Mach Ltd | コンピュータ及びコンピュータプログラム |
-
2006
- 2006-05-22 JP JP2006141442A patent/JP2007310793A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002091909A (ja) * | 2000-05-30 | 2002-03-29 | Matsushita Electric Ind Co Ltd | データ端末装置 |
JP2003043916A (ja) * | 2001-07-30 | 2003-02-14 | Murata Mach Ltd | コンピュータ及びコンピュータプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018526721A (ja) * | 2015-08-05 | 2018-09-13 | マカフィー, エルエルシー | フィッシングおよびブランド保護のためのシステムおよび方法 |
US10778704B2 (en) | 2015-08-05 | 2020-09-15 | Mcafee, Llc | Systems and methods for phishing and brand protection |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5867875B2 (ja) | 署名検証プログラム | |
JP4949232B2 (ja) | 署名付きファイルに証明書をリンクする方法およびシステム | |
JP5411204B2 (ja) | 情報処理装置及び情報処理方法 | |
JP2001518269A (ja) | 電子暗号パッキング | |
US20070028111A1 (en) | Methods and apparatus for authentication of content delivery and playback applications | |
JP4765482B2 (ja) | 文書管理システム、文書管理プログラム及び文書管理方法 | |
JP4256361B2 (ja) | 認証管理方法及びシステム | |
JP2007081482A (ja) | 端末認証方法及びその装置、プログラム | |
JP2006054852A (ja) | ソフトウェアアプリケーションによって識別される認証用イメージ | |
JP2000078125A (ja) | 認証可能な電子データの生成方法 | |
JP2008177683A (ja) | データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム | |
US20090190189A1 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
JP2007142930A (ja) | 画像処理装置、ジョブログ生成方法、およびプログラム | |
CN103414727A (zh) | 针对input密码输入框的加密保护系统及其使用方法 | |
US9787476B2 (en) | Image verification by an electronic device | |
CN108900472B (zh) | 信息的传输方法和装置 | |
CN103873430A (zh) | 一种页面信息校验的方法、客户端及系统 | |
JP4579771B2 (ja) | Url検証方法、装置、およびプログラム | |
KR100956452B1 (ko) | 피싱공격 방지 방법 | |
CN1737820A (zh) | 验证由软件应用程序识别的图像 | |
WO2011062251A1 (ja) | 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム | |
JP2011024155A (ja) | 電子署名システム、方法 | |
JP2007310793A (ja) | 認証装置、認証方法および認証プログラム | |
JP5970193B2 (ja) | 検索システム、検索方法および検索プログラム | |
CN103297464A (zh) | 节目信息的获取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071113 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071120 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111214 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120117 |