JP2014096727A - 認証媒体、認証端末、認証システム及び認証方法 - Google Patents
認証媒体、認証端末、認証システム及び認証方法 Download PDFInfo
- Publication number
- JP2014096727A JP2014096727A JP2012247624A JP2012247624A JP2014096727A JP 2014096727 A JP2014096727 A JP 2014096727A JP 2012247624 A JP2012247624 A JP 2012247624A JP 2012247624 A JP2012247624 A JP 2012247624A JP 2014096727 A JP2014096727 A JP 2014096727A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- random number
- card
- value
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】認証を行う際に、以前の認証時に認証媒体及び端末装置の間で共有された認証情報を取得する取得部と、取得部によって取得された認証情報に基づいて認証を行う認証部と、乱数を生成する乱数生成部と、認証部によって認証がなされた場合に、認証媒体及び端末装置との間で乱数を共有するための処理を行う共有処理部と、を備える認証媒体。
【選択図】図1
Description
また、接触タイプと非接触タイプとの両方のICを搭載したICカードも一部で使用されている。しかし、両方のICを搭載したICカードは、カード単価が高いため、住民基本台帳カードのように発行枚数が多く、数量によるコストメリットが高いカード以外に普及していない。
ICカード内部でRSA演算を実施できない場合には、JIS X6319−3及びISO/IEC7816−4に規定されている内部認証、外部認証及びその双方の組み合わせにより相互認証による認証方式が用いられている。また、データの暗号化方式では、JIS X6319−3及びISO/IEC7816−4に規定されているセキュアメッセージングなどの方式が用いられている。
これらの2つの方式では、認証や暗号化のために使用される共通鍵は、事前に端末装置とICカードとで共通鍵の基となるマスター鍵を格納しておくことが必要となる。特許文献1及び特許文献2には、共通鍵の管理や運用方法に関する技術が提案されている。
また、事前にマスター鍵を格納しない場合には、通信が開始された際やデータを暗号化する直前に、乱数等を共有鍵としてICカードと端末装置との間で送受信する方法がある。また、送受信された乱数を所定のアルゴリズムで変換することによって共有鍵を生成する方法もある。しかし、このような方法では、共通鍵又はマスター鍵自体をトランザクション中に通信回線上で送受信する。そのため、「なりすまし」などのセキュリティ上の危険性を排除することができないという問題があった。
[第一実施形態]
図1は、認証システムの第一実施形態におけるシステム構成を示す概略ブロック図である。第一実施形態の認証システムは、認証端末10a及びICカード20a(認証媒体)を備える。
認証端末10aは、情報処理装置を用いて構成される。認証端末10aは、ICカード20aが近づけられることによって認証を行う。
ICカード20aは、内部に記憶回路を備える。ICカード20aは、認証端末10aから無線信号を受信して、ID情報を含む無線信号を認証端末10aに送信する。
認証端末10aは、バスで接続されたCPU(Central Processing Unit)やメモリや補助記憶装置などを備え、認証プログラムを実行する。認証プログラムの実行によって、認証端末10aは、入力部101、制御部102、通信部103、認証情報記憶部104、出力部105、暗号化部106を備える装置として機能する。なお、認証端末10aの各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されても良い。また、認証プログラムは、コンピュータ読み取り可能な記録媒体に記録されても良い。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。また、認証プログラムは、電気通信回線を介して送受信されても良い。
制御部102は、認証端末10aの動作を制御する。
認証情報記憶部104は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。認証情報記憶部104は、カード認証テーブルを記憶する。カード認証テーブルには、ICカード20aの認証に関する情報が登録されている。
暗号化部106は、暗号化を行う。具体的には、暗号化部106は、入力部101に入力されたユーザの指示や認証端末10aの端末IDなどの情報を、DES(Data Encryption Standard)を用いて暗号化し、DES暗号化情報を生成する。
ICカード20aは、制御部201、通信部202、ROM(Read Only Memory)203、RAM(Random Access Memory)204、認証情報記憶部205、復号化部206、乱数生成部207を備える。上記のICカード20aの各機能部は、バスを介して互いに接続されている。
通信部202は、制御部201の指示に従い、認証端末10aとの間で無線信号の送受信を行う。
ROM203は、読み出し専用のメモリであり、ICカード20aを動作させるためのプログラムを記憶する。
認証情報記憶部205は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。認証情報記憶部205は、端末認証情報を記憶する。端末認証テーブルには、認証端末10aの認証に関する情報が登録されている。
乱数生成部207は、制御部201の指示に従い、乱数を生成する。例えば、乱数生成部207は、制御部201の指示に従い、次回乱数(認証情報)を生成する。
以下、本発明の認証システムの第一実施形態における具体的な動作例(第一動作例及び第二動作例)について説明する。
図2は、第一実施形態の第一動作例におけるカード認証テーブル及び端末認証テーブルの一例を示す図である。
図2(A)は、カード認証テーブルの一例を示す図である。カード認証テーブルは、ICカード20aの認証に関する情報を表すレコード41を複数有する。レコード41は、カードID、(N−1)回目受信乱数の各値を有する。
カードIDの値は、ICカード20aを識別するためのIDを表す。(N−1)回目受信乱数の値は、(N−1)回目の認証が行われた際に通信部103が受信した次回乱数を表す。なお、(N−1)回目受信乱数の値は、N回目の認証に使用される。N=1の場合の(N−1)回目受信乱数の値は、管理者によって予め設定される。
端末IDの値は、認証端末10aを識別するためのIDを表す。(N−1)回目送信乱数の値は、(N−1)回目の認証が行われた際に通信部202が送信した次回乱数を表す。なお、(N−1)回目送信乱数の値は、N回目の認証に使用される。N=1の場合の(N−1)回目送信乱数の値は、管理者によって予め設定される。
まず、ユーザがICカード20aを認証端末10aに近づけることによって、N回目の認証処理が開始される。認証処理が開始されると、認証端末10aの入力部101は、PIN(Personal Identification Number)コードの入力を受け付ける(ステップS101)。ユーザによってPINコードが入力されると、暗号化部106は、PINコード及び自装置(認証端末10a)の端末IDの各値を、DESを用いて暗号化することによってDES暗号化情報を生成する。通信部103は、生成されたDES暗号化情報をICカード20aに送信する(ステップS102)。
また、本実施形態の認証システムでは、外部認証、内部認証及び共通鍵の生成が行われない。そのため、トランザクションのスループットを向上させることが可能となる。
本実施例では、非接触タイプのICカード20aを用いた構成を示したが、接触タイプのICカード20aを用いて構成されても良い。この場合、ICカード20aがユーザによって認証端末10aに挿入された後に認証処理が開始されても良い。
本実施例では、PIN入力による照合を行う構成を示したが、これに限定される必要はなく、生体情報による照合が行われても良い。
認証システムによる認証結果は、その後にどのような処理に用いられても良い。例えば、認証処理が終了した後、その認証処理とは異なる認証処理が行われても良い。また、暗号化通信が行われても良い。
上述した構成では、認証端末10aとICカード20aとの間で送受信された次回乱数は認証に使用されたが、共通鍵として使用されても良い。
また、認証方法は、上述したように乱数同士の一致に基づいた処理に限定される必要はなく、その他の認証方法で認証処理が行われても良い。例えば、乱数同士の排他的論理和によって認証が行われても良いし、乱数及びハッシュ値を用いて認証が行われても良い。
また、ICカード20aが実行するプログラムをROM203に代わってEEPROM(Electrically Erasable Programmable Read-Only Memory)が記憶するように構成されても良い。例えば、JAVAカード(登録商標)などのICカード20aの場合、ICカード20aが実行するプログラムはEEPROMに記憶される。
図4は、第一実施形態の第二動作例におけるカード認証テーブル及び端末認証テーブルの一例を示す図である。
図4(A)は、カード認証テーブルの一例を示す図である。カード認証テーブルは、ICカード20aの認証に関する情報を表すレコード43を複数有する。レコード43は、カードID、(N−1)回目受信乱数、(N−2)回目受信乱数の各値を有する。
なお、(N−1)回目受信乱数及び(N−2)回目受信乱数の各値は、N回目の認証に使用される。N=1の場合の(N−1)回目受信乱数及び(N−2)回目受信乱数の各値は、管理者によって予め設定される。
端末IDの値は、認証端末10aを識別するためのIDである。(N−1)回目送信乱数の値は、(N−1)回目の認証が行われた際に通信部202が送信した次回乱数を表す。(N−2)回目送信乱数の値は、(N−2)回目の認証が行われた際に通信部202が送信した次回乱数を表す。
なお、(N−1)回目送信乱数及び(N−2)回目送信乱数の各値は、N回目の認証に使用される。N=1の場合の(N−1)回目送信乱数及び(N−2)回目送信乱数の各値は、管理者によって予め設定される。
まず、ユーザがICカード20aを認証端末10aに近づけることによって、N回目の認証処理が開始される。認証処理が開始されると、認証端末10aの通信部103は、近づけられたICカード20aを特定するために、ICカード20aにチャレンジ送信を行う。(ステップS201)。
その後、制御部102は、カード認証テーブルの値を更新する。具体的には、まず、制御部102は、判定結果を送信したICカード20aのカードIDに対応するレコード43を選択する。制御部102は、選択したレコード43の(N−1)回目受信乱数の値を取得する。制御部102は、取得した(N−1)回目受信乱数の値を、選択したレコード43の(N−2)回目受信乱数の値に上書きすることによって値を更新する。次に、制御部102は、通信部103が受信した次回乱数の値を、選択したレコード43の(N−1)回目受信乱数の値に上書きすることによって値を更新する(ステップS211)。
ステップS205の処理において、(N−1)回目送信乱数の値と、(N−1)回目受信乱数の値とが一致しない場合(ステップS205−NO)、ICカード20aの通信部202はエラーの通知を認証端末10aに送信する。認証端末10aの通信部103は、エラーの通知を受信する(ステップS216)。出力部105は、エラーをユーザに通知する(ステップS215)。その後、認証端末10aは処理を終了する。
第二動作例は、第一動作例と同様に変形されても良い。
また、カード認証テーブルには、(N−1)回目受信乱数及び(N−2)回目受信乱数以外の値が記憶され、認証に使用されても良い。例えば、カード認証テーブルには、(N−3)回目受信乱数の値や(N−4)回目受信乱数の値ように、(N−2)回目受信乱数よりも前の次回乱数の値が記録され、認証に使用されても良い。
また、端末認証テーブルには、(N−1)回目送信乱数及び(N−2)回目送信乱数以外の値が記憶され、認証に使用されても良い。例えば、端末認証テーブルには、(N−3)回目送信乱数の値や(N−4)回目送信乱数の値ように、(N−2)回目送信乱数よりも前の次回乱数の値が記録され、認証に使用されても良い。
図6は、認証システムの第二実施形態におけるシステム構成を示す概略ブロック図である。第二実施形態の認証システムは、認証端末10b及びICカード20bを備える。
以下、認証端末10b及びICカード20bの機能構成を説明する。まず、認証端末10bの機能構成を説明する。
乱数生成部301は、制御部102の指示に従い、乱数を生成する。例えば、乱数生成部301は、制御部102の指示に従い、次回乱数を生成する。
ICカード20bは、乱数生成部207を備えない点でICカード20aと構成が異なる。ICカード20bは、他の構成についてはICカード20aと同様である。そのため、ICカード20bの説明は省略する。
以下、本発明の認証システムの第二実施形態における具体的な動作例(第一動作例及び第二動作例)について説明する。
図7は、第二実施形態の第一動作例におけるカード認証テーブル及び端末認証テーブルの一例を示す図である。
図7(A)は、カード認証テーブルの一例を示す図である。カード認証テーブルは、ICカード20bの認証に関する情報を表すレコード45を複数有する。レコード45は、カードID、(N−1)回目送信乱数の各値を有する。
端末IDの値は、認証端末10bを識別するためのIDを表す。(N−1)回目受信乱数の値は、(N−1)回目の認証が行われた際に通信部202が受信した次回乱数を表す。なお、(N−1)回目受信乱数の値は、N回目の認証に使用される。N=1の場合の(N−1)回目受信乱数の値は、管理者によって予め設定される。
制御部201は、更新した次回乱数の値が含まれている更新情報を通信部202に出力する。通信部202は、出力された更新情報を認証端末10bに送信する(ステップS307)。その後、ICカード20bは、処理を終了する。
本実施例では、非接触タイプのICカード20bを用いた構成を示したが、接触タイプのICカード20bを用いて構成されても良い。この場合、ICカード20bがユーザによって認証端末10bに挿入された後に認証処理が開始されても良い。
本実施例では、PIN入力による照合を行う構成を示したが、これに限定される必要はなく、生体情報による照合が行われても良い。
認証システムによる認証結果は、その後にどのような処理に用いられても良い。例えば、認証処理が終了した後、その認証処理とは異なる認証処理が行われても良い。また、暗号化通信が行われても良い。
上述した構成では、認証端末10bとICカード20bとの間で送受信された次回乱数は認証に使用されたが、共通鍵として使用されても良い。
また、ICカード20bが実行するプログラムをROM203に代わってEEPROM(Electrically Erasable Programmable Read-Only Memory)が記憶するように構成されても良い。例えば、JAVAカード(登録商標)などのICカード20bの場合、ICカード20bが実行するプログラムはEEPROMに記憶される。
また、ICカード20bが記憶する端末認証テーブルは、上述の構成に限定される必要はない。例えば、認証端末10bが共有端末として構成される場合、ICカード20bは共有端末に対応する(N−1)回目受信乱数の値のみを記憶するように構成されても良い。図9を用いて具体的に説明する。
図9(A)は、カード認証テーブルの一例を示す図である。カード認証テーブルの構成は、上述したとおりであるので説明を省略する。
図9(B)は、端末認証テーブルの一例を示す図である。端末認証テーブルは、共有端末の認証に関する情報を表す(N−1)回目受信乱数の値を有する。
(N−1)回目受信乱数の値は、(N−1)回目の認証が行われた際に、通信部202が受信した次回乱数を表す。なお、(N−1)回目受信乱数の値は、N回目の認証に使用される。N=1の場合の(N−1)回目受信乱数の値は、管理者によって予め設定される。
図10は、第二実施形態の第二動作例におけるカード認証テーブル及び端末認証テーブルの一例を示す図である。
図10(A)は、カード認証テーブルの一例を示す図である。カード認証テーブルは、ICカード20bの認証に関する情報を表すレコード49を複数有する。レコード49は、カードID、(N−1)回目送信乱数、(N−2)回目送信乱数の各値を有する。
なお、(N−1)回目送信乱数及び(N−2)回目送信乱数の各値は、N回目の認証に使用される。N=1の場合の(N−1)回目送信乱数及び(N−2)回目送信乱数の各値は、管理者によって予め設定される。
端末IDの値は、認証端末10bを識別するためのIDである。(N−1)回目受信乱数の値は、(N−1)回目の認証が行われた際に通信部202が受信した次回乱数を表す。(N−2)回目受信乱数の値は、(N−2)回目の認証が行われた際に通信部202が受信した次回乱数を表す。
なお、(N−1)回目受信乱数及び(N−2)回目受信乱数の各値は、N回目の認証に使用される。N=1の場合の(N−1)回目受信乱数及び(N−2)回目受信乱数の各値は、管理者によって予め設定される。
制御部201は、更新した次回乱数の値が含まれている更新情報を通信部202に出力する。通信部202は、出力された更新情報をICカード20bに送信する(ステップS412)。その後、ICカード20bは処理を終了する。
ステップS404の処理において、(N−1)回目送信乱数の値と、(N−1)回目受信乱数の値とが一致しない場合(ステップS404−NO)、出力部105はカードの認証エラーをユーザに通知する(ステップS214)。その後、認証端末10bは処理を終了する。
第二動作例は、第一動作例と同様に変形して構成されても良い。
また、カード認証テーブルには、(N−1)回目送信乱数及び(N−2)回目送信乱数以外の値が記憶され、認証に使用されても良い。例えば、(N−3)回目送信乱数の値や(N−4)回目送信乱数の値ように、(N−2)回目送信乱数よりも前の次回乱数の値が記録され、認証に使用されても良い。
また、端末認証テーブルには、(N−1)回目受信乱数及び(N−2)回目受信乱数以外の値が記憶され、認証に使用されても良い。例えば、(N−3)回目受信乱数の値や(N−4)回目受信乱数の値ように、(N−2)回目受信乱数よりも前の次回乱数の値が記録され、認証に使用されても良い。
Claims (7)
- 認証を行う際に、以前の認証時に認証媒体及び端末装置の間で共有された認証情報を取得する取得部と、
前記取得部によって取得された認証情報に基づいて認証を行う認証部と、
乱数を生成する乱数生成部と、
前記認証部によって認証がなされた場合に、前記認証媒体及び前記端末装置との間で前記乱数を共有するための処理を行う共有処理部と、
を備える認証媒体。 - 前記認証部は、前記取得部が取得した前記複数の認証情報を演算することによって認証を行う請求項1に記載の認証媒体。
- 前記複数の認証情報は、異なる認証時に前記認証媒体及び端末装置の間で共有された認証情報である請求項2に記載の認証媒体。
- 前記認証部は、前記認証において認証されない場合、前記端末装置及び自装置の両方またはいずれか一方を使用不可能とする請求項1〜3のいずれか1項に記載の認証媒体。
- 認証を行う際に、以前の認証時に認証媒体及び端末装置の間で共有された認証情報を取得する取得部と、
前記取得部によって取得された認証情報に基づいて認証を行う認証部と、
乱数を生成する乱数生成部と、
前記認証部によって認証がなされた場合に、前記認証媒体及び前記端末装置との間で前記乱数を共有するための処理を行う共有処理部と、
を備える認証端末。 - 認証を行う際に、以前の認証時に認証媒体及び端末装置の間で共有された認証情報を取得する取得部と、
前記取得部によって取得された認証情報に基づいて認証を行う認証部と、
乱数を生成する乱数生成部と、
前記認証部によって認証がなされた場合に、前記認証媒体及び前記端末装置との間で前記乱数を共有するための処理を行う共有処理部と、
を備える認証システム。 - 認証を行う際に、以前の認証時に認証媒体及び端末装置の間で共有された認証情報を取得する取得ステップと、
前記取得ステップによって取得された認証情報に基づいて認証を行う認証ステップと、
乱数を生成する乱数生成ステップと、
前記認証ステップによって認証がなされた場合に、前記認証媒体及び前記端末装置との間で前記乱数を共有するための処理を行う共有処理ステップと、
を有する認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012247624A JP2014096727A (ja) | 2012-11-09 | 2012-11-09 | 認証媒体、認証端末、認証システム及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012247624A JP2014096727A (ja) | 2012-11-09 | 2012-11-09 | 認証媒体、認証端末、認証システム及び認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014096727A true JP2014096727A (ja) | 2014-05-22 |
Family
ID=50939464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012247624A Pending JP2014096727A (ja) | 2012-11-09 | 2012-11-09 | 認証媒体、認証端末、認証システム及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014096727A (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10145356A (ja) * | 1996-09-11 | 1998-05-29 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証機能を有する情報送受信制御方法及びその方法を記録した記録媒体 |
JP2002344371A (ja) * | 2001-05-11 | 2002-11-29 | Sharp Corp | 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2005176231A (ja) * | 2003-12-15 | 2005-06-30 | Oki Electric Ind Co Ltd | 認証システムおよび方法、ならびに、証明装置および検証装置 |
JP2012134710A (ja) * | 2010-12-21 | 2012-07-12 | Panasonic Corp | 認証システム、認証装置及びプログラム |
-
2012
- 2012-11-09 JP JP2012247624A patent/JP2014096727A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10145356A (ja) * | 1996-09-11 | 1998-05-29 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証機能を有する情報送受信制御方法及びその方法を記録した記録媒体 |
JP2002344371A (ja) * | 2001-05-11 | 2002-11-29 | Sharp Corp | 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2005176231A (ja) * | 2003-12-15 | 2005-06-30 | Oki Electric Ind Co Ltd | 認証システムおよび方法、ならびに、証明装置および検証装置 |
JP2012134710A (ja) * | 2010-12-21 | 2012-07-12 | Panasonic Corp | 認証システム、認証装置及びプログラム |
Non-Patent Citations (1)
Title |
---|
JPN6014009143; 楫 勇一、他: 'パスワード事前宣言による個人認証法-磁気カードを用いた安全な個人認証法' 電子情報通信学会技術研究報告 Vol.95,No.423, 19951215, p.21-28, 社団法人電子情報通信学会[オンライン] * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11238139B2 (en) | Methods for securely storing sensitive data on mobile device | |
KR101800737B1 (ko) | 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체 | |
US8477940B2 (en) | Symmetric cryptography with user authentication | |
US9112680B2 (en) | Distribution of credentials | |
US7805615B2 (en) | Asymmetric cryptography with user authentication | |
US7912789B2 (en) | Electronic value, electronic purse device, and system for using the same | |
US8213902B2 (en) | Smart card accessible over a personal area network | |
US8189788B2 (en) | Hybrid symmetric/asymmetric cryptography with user authentication | |
CN106255976B (zh) | 机密数据管理方法及装置以及安全认证方法及系统 | |
JP6374119B2 (ja) | 統合型近距離無線通信インフラストラクチャのためのセキュリティプロトコル | |
WO2016061118A1 (en) | Securing host card emulation credentials | |
JP2016504661A (ja) | ダイナミックトラック2情報を用いたモバイル決済システムおよび方法 | |
KR101745706B1 (ko) | 생체 정보 기반 인증 장치 그리고 이의 동작 방법 | |
CN106611310B (zh) | 数据处理的方法、穿戴式电子设备和系统 | |
CN106713618A (zh) | 一种验证码的处理方法及移动终端 | |
US20150295919A1 (en) | Self-authenticating card | |
US20130073840A1 (en) | Apparatus and method for generating and managing an encryption key | |
US20200184056A1 (en) | Method and electronic device for authenticating a user | |
US20120243678A1 (en) | Data protection using distributed security key | |
JP2014212420A (ja) | 認証媒体、認証端末、認証システム及び認証方法 | |
JP2014096727A (ja) | 認証媒体、認証端末、認証システム及び認証方法 | |
JP5514780B2 (ja) | 通信システム、送信装置及び受信装置 | |
JP2014212474A (ja) | 秘密鍵配送方法 | |
US11736297B2 (en) | System and method for hash value confirmation of electronic communications | |
US20230086015A1 (en) | Ic card asymmetric labelling system and ic card built-in password input system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151021 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160830 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161028 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20161031 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170314 |