JP2019125132A - パスコード管理プログラム、パスコード管理方法 - Google Patents
パスコード管理プログラム、パスコード管理方法 Download PDFInfo
- Publication number
- JP2019125132A JP2019125132A JP2018004753A JP2018004753A JP2019125132A JP 2019125132 A JP2019125132 A JP 2019125132A JP 2018004753 A JP2018004753 A JP 2018004753A JP 2018004753 A JP2018004753 A JP 2018004753A JP 2019125132 A JP2019125132 A JP 2019125132A
- Authority
- JP
- Japan
- Prior art keywords
- passcode
- application
- storage device
- pass code
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
Description
また、第三者によって勝手にアプリが起動されないようにするために、起動時にパスコードの入力を要求して、入力されたパスコードが正しいパスコードでなかった場合は、起動できないようにしたアプリも多く使用されている。
そこで、アプリ毎に設定されたパスコードを記憶しておき、ユーザーがアプリを起動しようとすると、そのアプリに対応するパスコードを、自動的にアプリに入力する技術が開発されている(特許文献1)。この技術では、アプリ毎のパスコードを自動的に入力するアプリ(以下、単に「パスコード管理アプリ」と略称する)をコンピュータにインストールしておく。そして、パスコード管理アプリを起動させた状態で、ユーザーが別のアプリを起動させようとすると、そのアプリがパスコードの入力を要求してきた場合でも、パスコード管理アプリが自動的にパスコードを入力してくれるようになる。このため、ユーザーがパスコード管理アプリを起動させるためのパスコードを覚えておけば、コンピュータにインストールされているアプリを簡単に起動させることができる。それでいながら、第三者によって勝手にアプリが起動される事態も回避することができる。
こうすれば、第三者によってパスコード管理プログラムが起動されても、記憶装置に無線で接続できなければ、パスコードを要求したアプリに対してパスコードが出力されることがない。このため、第三者によってアプリにパスコードが入力されてしまう事態を回避することができる。また、ユーザーは記憶装置を携帯していれば、一般的なパスコード管理プログラムと同様に、アプリに対してパスコードを入力することができるので、ユーザーの利便性が損なわれる虞も生じない。
A.実施例 :
A−1.装置構成 :
図1には、実施例のパスコード管理プログラムを用いたパスコード管理システムの構成が示されている。図1(a)に示されるように本実施例のパスコード管理システムは、スマートフォンやタブレット端末等の情報端末装置1と、ウェアラブル装置等の外部記憶装置10とが協働することによって実現される。尚、情報端末装置1は、本発明における「端末装置」に対応しており、外部記憶装置10は、本発明における「記憶装置」に対応している。
もっとも、情報端末装置1にインストールされたアプリの中で、起動時にパスコードの入力を要求するアプリの数が増えてくると、それぞれのアプリに対応するパスコードを全て覚えておくことが難しくなる。その結果、ユーザーがパスコードを忘失したためにアプリを起動できなくなったり、パスコードを確認し直したりする手間が生じ得る。
本実施例で、外部記憶装置10が指輪形状となっているのは、パスコードの入力が必要となった時に、ユーザーが外部記憶装置10を所持していない事態の発生を回避しようとするためである。
また、管理アプリ100を主に職場で使用する場合であれば、社員であることを証する身分証や社員章などに外部記憶装置10を組み込んでもよい。身分証や社員章などは、職場にいる間は携帯している筈なので、パスコードの入力が必要となった時に、ユーザーが外部記憶装置10を所持していない事態の発生を回避することが可能となる。
図2には、本実施例の情報端末装置1のソフトウェア的な構造が示されている。情報端末装置1にはOS20、管理アプリ100、アプリA、B、Cに加え、通信ドライバ30、モニタードライバ40が含まれている。また、本実施例の情報端末装置1は外部記憶装置10との間でNFCを行うものとし、そのための無線通信用チップ50としてNFCチップを含み、外部記憶装置10のICチップ11はNFCに対応しているものとする。OS20による制御の下、通信ドライバ30は無線通信用チップ50によるNFCを制御し、モニタードライバ40はディスプレイ1aの表示を制御する。アプリA、B、Cは起動のためにそれぞれのパスコードを要求するアプリであるとし、図1(a)に示すアイコン2a、2b、2c、2d、2eのいずれかに対応付けられているとする。管理アプリ100はアイコン2fに対応付けられているとする。
本実施例のパスコード管理を実現するために、本実施例の管理アプリ100は図3に示される内部構成を有している。図3に示される様に、管理アプリ100は、インターフェース部101、起動部102、認証部103、要求検知部104、アプリ識別部105、パスコード取得部106、無線通信部107、パスコード出力部108を備える。図3における矢印は、管理アプリ100の各部間における各種の情報の受け渡し方向を示す。
起動部102は、情報端末装置1に搭載されたタッチ式のディスプレイ1a上で、管理アプリ100のアイコン2fが触れられると起動して、認証部103を起動する。
認証部103は、起動すると、インターフェース部101および起動部102を介して、パスコードの入力を要求する画面(図1(b)参照)をディスプレイ1a上に表示する。そして、情報端末装置1のユーザーがパスコードを入力すると、インターフェース部101および起動部102を介してパスコードを受け取って、そのパスコードが、予め登録されている管理アプリ100用のパスコードと一致するかを判断する。その結果、一致していた場合は、ユーザーの認証が成功した旨を、起動部102に出力する。すると、起動部102は、今度は要求検知部104を起動する。
尚、本実施例では、起動部102が認証部103を起動させた後に、要求検知部104を起動させるものとして得説明するが、認証部103を起動させることなく、要求検知部104を起動させるようにしても良い。
尚、アプリ識別部105がアプリを識別するために受け取る情報は、アプリに固有のIDとすることができる。また、アプリ識別部105は、本発明における「アプリ識別機能」に対応している。
パスコード出力部108は、パスコード取得部から受け取ったパスコードを、インターフェース部101を介して、パスコード取得部106から受け取ったアプリの情報により特定されるアプリに出力する。尚、パスコードをアプリに出力するに際しては、そのアプリがディスプレイ1aの画面上に表示した入力画面(図1(b)参照)に、ユーザーの代わりにパスコードを入力することによって、アプリにパスコードを出力しても良いし、入力画面を介さず直接にアプリにパスコードを出力するようにしても良い。何れの場合でも、アプリは要求したパスコードを受け取ることができるので、起動可能となる。尚、パスコード出力部108は、本発明における「パスコード出力機能」に対応している。
次に、本実施例の管理アプリ100が行うパスコード管理処理について説明する。管理アプリ100は、ユーザーがディスプレイ1a上のアイコンに触れて、管理アプリ100の起動用パスコードを入力することによって起動される。
パスコード管理処理では、先ず、情報端末装置1にインストールされている何れかのアプリがパスコードの入力を要求したかを判断する(S100)。すなわち、ユーザーが起動しようとしたアプリが起動時にパスコードの入力を要求するアプリであった場合には、図1(b)に例示したパスコード入力要求画面1bがディスプレイ1a上に表示される。このパスコード入力要求画面1bは、アプリがOS20に対して表示の指示を出し、その指示を受けてOS20がディスプレイ1a上に表示する。このため、管理アプリ100は、OS20の動作を監視しておくことで、何れかのアプリがパスコードの入力を要求すると、そのことを認識することが可能となる。
その結果、対象のアプリがパスコード管理の対象となっていると判断した場合には(S102:yes)、近距離無線通信(いわゆるNFC)技術を用いて外部記憶装置10に接続する(S103)。
周知のように、NFC技術は、数センチメートルから高々1メートル以下の近距離で無線通信する技術であり、情報端末装置1から離れた位置にある場合は接続することができない。しかし、前述したように本実施例の外部記憶装置10は指輪形状となっているため、ユーザーが何時でも指に嵌めているので、外部記憶装置10に確実に接続することができる。
これに対して、外部記憶装置10に接続できた場合は(S104:yes)、対象のアプリのパスコードを外部記憶装置10から取得する(S105)。すなわち、対象のアプリの情報を外部記憶装置10に送信すると、その情報に基づいて、外部記憶装置10が対応するアプリのパスコードを読み出して返信してくるので、そのデータを取得する。
続いて、外部記憶装置10から取得したパスコードを、OS20を介して、対象のアプリに出力する(S106)。その結果、対象のアプリを起動させることができる。
これに対して、対象のアプリがパスコードの管理対象のアプリでは無かった場合には(S102:no)、対象のアプリのパスコードが登録されていない旨のメッセージを出力する(S107)。このメッセージは、ディスプレイ1aに表示しても良いし、音声を出力しても良い。
その結果、ユーザーによって「登録しない」のボタンが選択された場合には(S108:no)、そのままパスコード管理処理を終了するが、「登録する」のボタンが選択された場合には(S108:yes)、対象のアプリのパスコードを外部記憶装置10に登録するパスコード登録処理を開始する(S200)。パスコード登録処理については、後ほど詳しく説明する。
このため、たとえ管理アプリ100を起動させるためのパスコードが漏洩して、第三者によって管理アプリ100が起動された場合でも、管理アプリ100がインストールされた情報端末装置1の近くに外部記憶装置10が存在しなければ、管理アプリ100がパスコードを読み出すことはできない。このため、たとえ管理アプリ100が起動された場合でも、起動にパスコードの入力を要するアプリが第三者によって不正に起動されてしまう事態を回避することができる。
また、情報端末装置1と外部記憶装置10とはNFC技術を用いて近距離で通信するので、第三者が通信の電波を傍受したり、あるいは、第三者の情報端末装置1から外部記憶装置10に接続したりすることも困難となっている。このため、これらの方法でパスコードが盗み出される事態も防止することができる。
図6には、管理アプリ100が行うパスコード登録処理(S200)のフローチャートが示されている。このパスコード登録処理は、図4に示したパスコード管理処理の中で、パスコードを登録すると判断された場合(S108:yes)に開始される処理である。
図6に示すように、パスコード登録処理(S200)では先ず、外部記憶装置10に接続する(S201)。その場合、接続が可能となるように、外部記憶装置10を情報端末装置1に近づけるように促すメッセージを、ディスプレイ1aに表示する等の方法により出力してもよい。
次に、外部記憶装置10に接続できたかを判断する(S202)。接続できない場合は(S202:no)、通信可能な範囲内に外部記憶装置10が存在しないと考えられる。そこでこの場合は、外部記憶装置10に接続できない旨のメッセージを、ディスプレイ1aに表示する等の方法によって出力した後(S207)、パスコード登録処理(S200)を終了する。
次に、登録するパスコードの入力を促すメッセージを出力する(S204)。情報端末装置1のOS20は、出力されたメッセージを受け取って、情報端末装置1のディスプレイ1aに表示する。あるいは、メッセージが音声データであった場合には、情報端末装置1の図示しないスピーカーを用いて音声を再生する。
そして、取得したパスコードを外部記憶装置10に送信する(S206)。
外部記憶装置10では、送信されてきたパスコードを、先に受け取った対象のアプリの情報に対応付けて記憶する。外部記憶装置10のICチップ11には、アプリの情報とパスコードとが対応付けられた記憶テーブルが記憶されている。外部記憶装置10は、この記憶テーブルに、アプリの情報とパスコードとを書き加えることによって、新たなアプリを追加していく。
尚、情報端末装置1には記憶テーブルは記憶されていないので、この方法を採用する場合は、外部記憶装置10から記憶テーブルを一旦、読み込んで、情報端末装置1側で、新たな対象のアプリの情報とパスコードとを記憶テーブルに追加して、新たな記憶テーブルを生成する。そして、生成した新たな記憶テーブルを情報端末装置1から外部記憶装置10に送信して、外部記憶装置10内の記憶テーブルを上書きしてもよい。
B−1.装置構成 :
上記実施例のパスコード管理システムにおいては、情報端末装置1と外部記憶装置10とはNFCによって管理対象のパスコードの送受信を行うものであった。以下に説明する本発明の変形例のパスコード管理システムにおいては、情報端末装置1と外部記憶装置10とは近距離無線通信規格の一つであるブルートゥース(登録商標)規格に基づく無線通信により管理対象のパスコードの送受信を行うものとする。変形例の情報端末装置1としてパソコンを例に取り、外部記憶装置10としてスマートフォンやタブレット端末を例に取る。
変形例の情報端末装置1のソフトウェア構成は図2に示す実施例の情報端末装置1のものと概ね同じであるが、無線通信用チップ50として、実施例の情報端末装置1のNFCチップに代えて、変形例の情報端末装置1はブルートゥース(登録商標)規格による通信を行うためのブルートゥース(登録商標)チップを備える。
変形例においては、管理アプリ100は情報端末装置1としてのパソコンにインストールされており、パソコンにインストールされた管理アプリ100によるパスコード管理の対象となっているアプリのパスコードはスマートフォンやタブレット端末といった外部記憶装置10の記憶テーブルに記憶されており、情報端末装置1としてのパソコンには記憶されていない。変形例の管理アプリ100の内部構成は図3に示す実施例の管理アプリ100の内部構成と同じである。
変形例のパスコード管理処理は、情報端末装置1と外部記憶装置10との間で(少なくとも、情報端末装置1から外部記憶装置10に向かって)電波を送信する送信電波強度を変更する点が大きく異なるが、その他の点では、図4を用いて前述した本実施例のパスコード管理処理は基本的には同じである。そこで、以下では、変形例のパスコード管理処理について、実施例と異なる点を中心に説明する。
図7には、変形例の情報端末装置1としてのパソコンにインストールされた管理アプリ100によるパスコード管理処理のフローチャートが示されている。図4のフローチャートと図7のフローチャートとで同じ参照符号を付したステップは、互いに共通するステップであり、同様の処理を行うステップである。
図7のフローチャートに示されるパスコード管理処理においては、対象のアプリが管理対象のアプリであると判断されると(S102:yes)、情報端末装置1の送信電波強度の設定値を所定強度に減少させる(S103A)。このため、情報端末装置1から近距離(すなわち、数センチメートルから高々1メートル以下の距離)にある外部記憶装置10とは接続できるが、それより遠い外部記憶装置10には接続できなくなる。
情報端末装置1で用いられる一般的な無線通信規格では、通信可能範囲は100メートル程度になるが、本変形例では、外部記憶装置10との接続する際に、送信電波強度を所定強度に減少させている(S103A)。このため、変形例の場合でも、情報端末装置1と外部記憶装置10の間の通信可能範囲は、前述した本実施例と同様な範囲となる。その結果、前述した本実施例と同様な効果を得ることができる。
管理アプリ100を含むアプリを起動させるには、ユーザーがアイコンに触れることに限らず、アプリごとに設定されたキーワードやIDまたはアプリの提供するサービス名を情報端末装置1に入力することによってもよい。情報端末装置1に対する情報の入力は音声によって行われるものでもよい。
上記において情報端末装置1がユーザーに対してメッセージを出力する方法は、ディスプレイ1aにメッセージを表示する方法の他、メッセージの音声出力によるものであってもよく、両者を併用するものであってもよく、情報端末装置1の利用状況や設定に応じてメッセージの出力方法が適宜選択されてもよい。
情報端末装置1としては上記例の他、カーナビゲーション装置や、テレビ等の家電その他でもよい。
11…ICチップ、 20…オペレーティングシステム(OS)、
30…通信ドライバ、 40…モニタードライバ、 50…無線通信用チップ、
100…管理アプリ、 101…インターフェース部、 102…起動部、
103…認証部、 104…要求検知部、 105…アプリ識別部、
106…パスコード取得部、 107…無線通信部、 108…パスコード出力部。
Claims (4)
- 端末装置(1)にインストールされたアプリケーションプログラムがユーザーに対してパスコードの入力を要求すると、前記ユーザーに代わって該アプリケーションプログラムに対応する前記パスコードを入力するパスコード管理プログラム(100)であって、
前記アプリケーションプログラムが前記パスコードの入力を要求したことを検知する要求検知機能(104)と、
前記パスコードを要求した前記アプリケーションプログラムを識別するアプリ識別機能(105)と、
前記ユーザーによって携帯されて、前記パスコードと前記アプリケーションプログラムとが対応付けて記憶された記憶装置(10)に無線で接続することによって、前記アプリケーションプログラムから要求された前記パスコードを取得するパスコード取得機能(106)と、
取得した前記パスコードを、該パスコードを要求した前記アプリケーションプログラムに出力するパスコード出力機能(108)と
を備えるパスコード管理プログラム。 - 請求項1に記載のパスコード管理プログラムであって、
前記パスコード取得機能は、通信可能な距離が1メートル以内の近距離無線通信によって、前記パスコードを取得する
ことを特徴とするパスコード管理プログラム。 - 請求項2に記載のパスコード管理プログラムであって、
前記パスコード取得機能は、指輪形状に形成された前記記憶装置から、前記パスコードを取得する
ことを特徴とするパスコード管理プログラム。 - 端末装置にインストールされたアプリケーションプログラムがユーザーに対してパスコードの入力を要求すると、前記ユーザーに代わって該アプリケーションプログラムに対応する前記パスコードを入力する機能を、コンピュータ(1)を用いて実現するパスコード管理方法であって、
前記アプリケーションプログラムが前記パスコードの入力を要求したことを検知する第1工程(S100)と、
前記パスコードを要求した前記アプリケーションプログラムを識別する第2工程(S101、S102)と、
前記ユーザーによって携帯されて、前記パスコードと前記アプリケーションプログラムとが対応付けて記憶された記憶装置(10)に無線で接続する第3工程(S103、S103B)と、
前記アプリケーションプログラムから要求された前記パスコードを、前記記憶装置(10)から取得する第4工程(S105)と、
取得した前記パスコードを、該パスコードを要求した前記アプリケーションプログラムに出力する第5工程(S106)と
を備えるパスコード管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018004753A JP2019125132A (ja) | 2018-01-16 | 2018-01-16 | パスコード管理プログラム、パスコード管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018004753A JP2019125132A (ja) | 2018-01-16 | 2018-01-16 | パスコード管理プログラム、パスコード管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019125132A true JP2019125132A (ja) | 2019-07-25 |
Family
ID=67399380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018004753A Pending JP2019125132A (ja) | 2018-01-16 | 2018-01-16 | パスコード管理プログラム、パスコード管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019125132A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023033184A (ja) * | 2021-08-27 | 2023-03-09 | 冬菊 李 | 指紋認証自動パスワード選択、送信及び入力装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1125051A (ja) * | 1997-07-09 | 1999-01-29 | Hitachi Ltd | 情報システム |
JP2004021408A (ja) * | 2002-06-13 | 2004-01-22 | Funai Electric Co Ltd | 通信機器の制御方法 |
JP2006073029A (ja) * | 2005-10-03 | 2006-03-16 | Hitachi Ltd | 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。 |
JP2006080674A (ja) * | 2004-09-07 | 2006-03-23 | Toshiba Corp | 無線データ通信装置、無線データ通信方法、及び無線データ通信システム |
JP2008269523A (ja) * | 2007-04-25 | 2008-11-06 | Matsushita Electric Ind Co Ltd | 情報処理装置 |
JP2017005712A (ja) * | 2015-06-12 | 2017-01-05 | イーエム・ミクロエレクトロニク−マリン・エス アー | 腕時計の集積回路に銀行データをプログラミングする方法 |
JP2017041698A (ja) * | 2015-08-18 | 2017-02-23 | 株式会社リコー | 情報処理装置、プログラム、通信方法 |
-
2018
- 2018-01-16 JP JP2018004753A patent/JP2019125132A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1125051A (ja) * | 1997-07-09 | 1999-01-29 | Hitachi Ltd | 情報システム |
JP2004021408A (ja) * | 2002-06-13 | 2004-01-22 | Funai Electric Co Ltd | 通信機器の制御方法 |
JP2006080674A (ja) * | 2004-09-07 | 2006-03-23 | Toshiba Corp | 無線データ通信装置、無線データ通信方法、及び無線データ通信システム |
JP2006073029A (ja) * | 2005-10-03 | 2006-03-16 | Hitachi Ltd | 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。 |
JP2008269523A (ja) * | 2007-04-25 | 2008-11-06 | Matsushita Electric Ind Co Ltd | 情報処理装置 |
JP2017005712A (ja) * | 2015-06-12 | 2017-01-05 | イーエム・ミクロエレクトロニク−マリン・エス アー | 腕時計の集積回路に銀行データをプログラミングする方法 |
JP2017041698A (ja) * | 2015-08-18 | 2017-02-23 | 株式会社リコー | 情報処理装置、プログラム、通信方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023033184A (ja) * | 2021-08-27 | 2023-03-09 | 冬菊 李 | 指紋認証自動パスワード選択、送信及び入力装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10728222B2 (en) | System and method for providing vehicle information based on personal authentication and vehicle authentication | |
JP6585823B2 (ja) | 注文情報を処理する方法及び端末 | |
CN108475310B (zh) | 电子装置及其操作方法 | |
KR102465249B1 (ko) | 생체 정보를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법 | |
WO2015101273A1 (zh) | 一种安全验证方法、相关设备和系统 | |
US10237269B2 (en) | Method of providing information security and electronic device thereof | |
KR20180060300A (ko) | 전자 기기의 프로그램 관리 방법 및 장치 | |
EP3069255B1 (en) | Method and apparatus for connecting communication of electronic devices | |
US20160301530A1 (en) | Sensitive operation verification method, apparatus, and system | |
KR20160105261A (ko) | 전자 장치를 이용한 카드 서비스 방법 및 장치 | |
KR20180041532A (ko) | 전자 장치들 간 연결 방법 및 장치 | |
KR102469569B1 (ko) | 전자 장치 및 그의 동작 방법 | |
KR20150050732A (ko) | 생체 정보를 이용한 인증 방법 및 이를 지원하는 휴대형 전자장치 | |
KR102480627B1 (ko) | 전자 장치 및 전자 장치의 eSIM 관리 방법 | |
KR102483836B1 (ko) | 전자 장치 및 그의 동작 방법 | |
JP7532720B2 (ja) | 端末、方法、コンピュータ可読記憶媒体及びコンピュータプログラム | |
CN110795737A (zh) | 对电子身份证的业务适用范围进行升级的方法和终端设备 | |
KR102696887B1 (ko) | 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치 | |
US11250656B2 (en) | Electronic apparatus and operating method thereof | |
KR102550591B1 (ko) | 전자 장치에서 가입자 식별 모듈을 연결하는 방법 및 그에 따른 전자 장치 | |
KR102526959B1 (ko) | 전자 장치 및 그의 동작 방법 | |
KR20160058375A (ko) | 단말 내장형 보안 요소와의 안전한 통신 | |
KR20150104697A (ko) | 정보 무늬 코드를 이용한 개인 전자장치의 그룹핑 방법 및 장치 | |
JP6451268B2 (ja) | 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム | |
JP2019125132A (ja) | パスコード管理プログラム、パスコード管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211018 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20211102 |