JP2015122620A - 認証システム、認証方法、認証装置、及び、被認証装置 - Google Patents
認証システム、認証方法、認証装置、及び、被認証装置 Download PDFInfo
- Publication number
- JP2015122620A JP2015122620A JP2013265237A JP2013265237A JP2015122620A JP 2015122620 A JP2015122620 A JP 2015122620A JP 2013265237 A JP2013265237 A JP 2013265237A JP 2013265237 A JP2013265237 A JP 2013265237A JP 2015122620 A JP2015122620 A JP 2015122620A
- Authority
- JP
- Japan
- Prior art keywords
- authenticated
- authentication
- random number
- comparison value
- instruction code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
図1は、チャレンジ&レスポンス方式の実施の形態例を説明する図である。図1の認証システムは、認証装置10と被認証装置20とを有する。認証装置10と被認証装置とは、無線または有線の通信回線を介して、互いに通信可能である。
図3は、模造品の被認証装置30によるなりすましを説明する図である。図3は、認証装置10と模造品の被認証装置30と正規品の被認証装置20とを有する。各装置は、互いに通信可能である。
図5は、本実施の形態例における認証装置10の構成を説明する図である。認証装置10は、例えば、ROM(Read Only Memory)101、乱数生成部102、CPU(Central Processing Unit)104、通信部105、RAM(Random Access Memory)106、MAC計算部107、秘密IDcmを有する。各部は、バス110を介して互いに接続される。
図6は、本実施の形態例における被認証装置20の構成を説明する図である。被認証装置20は、例えば、ROM(Read Only Memory)201、命令コードEX、CPU(Central Processing Unit)202、通信部203、RAM(Random Access Memory)204、MAC計算部205、秘密IDcmを有する。各部は、バス210を介して互いに接続される。図5で説明したとおり、被認証装置20は、認証装置10と秘密IDcmを共有する。また、通信部105、及び、MAC計算部107は、図5と同様である。
図7は、本実施の形態例における認証処理システムの処理の流れを説明する図である。まず、被認証装置20は、認証装置10を制御するタイミングで、命令コードEXを認証装置10に送信する(a21)。認証装置10の乱数生成部102は、命令コードEXの受信に応答して、乱数R1を生成する(a22)。そして、認証装置10は、生成された乱数R1を認証装置10に送信する(a23)。
図13は、本実施の形態例における認証システムの認証装置10の処理の具体例を説明する図である。工程S34〜S36の処理は、図9、図10のフローチャート図の処理、図11、図12のフローチャート図の処理に対応する。
認証装置と、前記認証装置と通信可能な被認証装置とを有し、
前記被認証装置は、
前記認証装置を制御する命令コードを生成し前記認証装置に送信する命令コード送信手段と、
前記認証装置から受信した乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第1の比較値を生成する第1比較値生成手段と、を有し、
前記認証装置は、
前記乱数を生成する乱数生成手段と、
前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて第2の比較値を生成する第2比較値生成手段と、
前記命令コードを実行する制御手段と、を有し、
前記被認証装置の前記命令コード送信手段が前記命令コードを前記認証装置に送信し、
前記認証装置の前記乱数生成手段が、前記命令コードの受信に応答して前記乱数を生成し前記被認証装置に送信し、
前記被認証装置の前記第1比較値生成手段が、前記乱数の受信に応答して前記第1の比較値を生成して前記認証装置に送信し、
前記認証装置の前記第2比較値生成手段が、前記命令コードの受信に応答して前記第2の比較値を生成し、
前記認証装置の前記制御手段が、前記被認証装置から受信した前記第1の比較値と、前記第2の比較値とが一致するときに前記命令コードを実行する認証システム。
付記1において、
前記被認証装置の前記第1比較値生成手段は、前記乱数と前記命令コードとを結合した入力値と、前記秘密識別情報とに基づいて前記第1の比較値を生成し、
前記認証装置の前記第2比較値生成手段は、前記乱数と前記命令コードとを結合した入力値と、前記秘密識別情報とに基づいて前記第2の比較値を生成する認証システム。
付記1において、
前記被認証装置の前記第1比較値生成手段は、前記乱数と前記命令コードとを論理演算または算術演算にして生成した入力値と、前記秘密識別情報とに基づいて前記第1の比較値を生成し、
前記認証装置の前記第2比較値生成手段は、前記乱数と前記命令コードとを論理演算または算術演算にして生成した入力値と、前記秘密識別情報とに基づいて前記第2の比較値を生成する認証システム。
付記1乃至3のいずれかにおいて、
前記被認証装置の前記第1比較値生成手段及び前記認証装置の前記第2比較値生成手段はそれぞれ、HMAC方式、または、AES方式のいずれかに基づいて前記第1、第2の比較値を生成する認証システム。
付記1乃至4のいずれかにおいて、
前記被認証装置の前記第1比較値生成手段及び前記認証装置の前記第2比較値生成手段はそれぞれ、複数の前記秘密識別情報に基づいて前記第1、第2の比較値を生成する認証システム。
認証装置と、前記認証装置と通信可能な被認証装置とを有する認証システムにおける認証方法であって、
前記被認証装置が、前記認証装置を制御する命令コードを前記認証装置に送信する工程と、
前記認証装置が、前記命令コードの受信に応答して乱数を生成し、前記被認証装置に送信する工程と、
前記被認証装置が、前記乱数の受信に応答して、前記乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第1の比較値を生成し、前記認証装置に送信する工程と、
前記認証装置が、前記命令コードの受信に応答して、前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて第2の比較値を生成する工程と、
前記認証装置が、前記被認証装置から受信した前記第1の比較値と、前記第2の比較値とが一致するときに前記命令コードを実行する工程と、を有する認証方法。
被認証装置と通信可能に接続され、前記被認証装置の認証処理を行う認証装置であって、
前記被認証装置からの前記認証装置を制御する命令コードの受信に応答して、乱数を生成し、前記被認証装置に送信する乱数送信手段と、
前記乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第2の比較値を生成する比較値生成手段と、
前記認証装置が送信した前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて前記被認証装置が生成した第1の比較値の前記被認証装置からの受信に応答して、前記第1の比較値と前記第2の比較値とを比較し、一致するときに前記命令コードを実行する制御手段と、を有する認証装置。
付記7において、
前記認証装置の前記比較値生成手段は、前記乱数と前記命令コードとを結合した入力値と、前記秘密識別情報とに基づいて前記第2の比較値を生成する認証装置。
付記7において、
前記認証装置の前記比較値生成手段は、前記乱数と前記命令コードとを論理演算または算術演算にして生成した入力値と、前記秘密識別情報とに基づいて前記第2の比較値を生成する認証装置。
付記7乃至9のいずれかにおいて、
前記認証装置の前記比較値生成手段は、HMAC方式、または、AES方式のいずれかに基づいて前記第2の比較値を生成する認証装置。
付記7乃至10のいずれかにおいて、
前記認証装置の前記比較値生成手段は、複数の前記秘密識別情報に基づいて前記第2の比較値を生成する認証装置。
認証装置と通信可能に接続され、前記認証装置によって認証処理が行われる被認証装置であって、
前記認証装置を制御する命令コードを前記認証装置に送信する命令コード送信手段と、
前記認証装置からの乱数の受信に応答して、前記乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第1の比較値を生成し、前記認証装置に送信する比較値送信手段と、を有し、
前記第1の比較値は、前記認証装置において、前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて前記認証装置が生成する第2の比較値と比較され、前記第1の比較値と前記第2の比較値とが一致するときに前記命令コードが実行される被認証装置。
付記12において、
前記被認証装置の前記比較値送信手段は、前記乱数と前記命令コードとを結合した入力値と、前記秘密識別情報とに基づいて前記第1の比較値を生成する被認証装置。
付記12において、
前記被認証装置の前記比較値送信手段は、前記乱数と前記命令コードとを論理演算または算術演算にして生成した入力値と、前記秘密識別情報とに基づいて前記第1の比較値を生成する被認証装置。
付記12乃至14のいずれかにおいて、
前記被認証装置の前記比較値送信手段は、HMAC方式、または、AES方式のいずれかに基づいて前記第1の比較値を生成する被認証装置。
付記12乃至15のいずれかにおいて、
前記被認証装置の前記比較値送信手段は、複数の前記秘密識別情報に基づいて前記第1の比較値を生成する被認証装置。
20:被認証装置、201:ROM、EX:命令コード、202:CPU、203:通信部、204:RAM、205:MAC計算部、M1:被認証装置が生成するMAC値
Claims (7)
- 認証装置と、前記認証装置と通信可能な被認証装置とを有し、
前記被認証装置は、
前記認証装置を制御する命令コードを生成し前記認証装置に送信する命令コード送信手段と、
前記認証装置から受信した乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第1の比較値を生成する第1比較値生成手段と、を有し、
前記認証装置は、
前記乱数を生成する乱数生成手段と、
前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて第2の比較値を生成する第2比較値生成手段と、
前記命令コードを実行する制御手段と、を有し、
前記被認証装置の前記命令コード送信手段が前記命令コードを前記認証装置に送信し、
前記認証装置の前記乱数生成手段が、前記命令コードの受信に応答して前記乱数を生成し前記被認証装置に送信し、
前記被認証装置の前記第1比較値生成手段が、前記乱数の受信に応答して前記第1の比較値を生成して前記認証装置に送信し、
前記認証装置の前記第2比較値生成手段が、前記命令コードの受信に応答して前記第2の比較値を生成し、
前記認証装置の前記制御手段が、前記被認証装置から受信した前記第1の比較値と、前記第2の比較値とが一致するときに前記命令コードを実行する認証システム。 - 請求項1において、
前記被認証装置の前記第1比較値生成手段は、前記乱数と前記命令コードとを結合した入力値と、前記秘密識別情報とに基づいて前記第1の比較値を生成し、
前記認証装置の前記第2比較値生成手段は、前記乱数と前記命令コードとを結合した入力値と、前記秘密識別情報とに基づいて前記第2の比較値を生成する認証システム。 - 請求項1において、
前記被認証装置の前記第1比較値生成手段は、前記乱数と前記命令コードとを論理演算または算術演算にして生成した入力値と、前記秘密識別情報とに基づいて前記第1の比較値を生成し、
前記認証装置の前記第2比較値生成手段は、前記乱数と前記命令コードとを論理演算または算術演算にして生成した入力値と、前記秘密識別情報とに基づいて前記第2の比較値を生成する認証システム。 - 請求項1乃至3のいずれかにおいて、
前記被認証装置の前記第1比較値生成手段及び前記認証装置の前記第2比較値生成手段はそれぞれ、複数の前記秘密識別情報に基づいて前記第1、第2の比較値を生成する認証システム。 - 認証装置と、前記認証装置と通信可能な被認証装置とを有する認証システムにおける認証方法であって、
前記被認証装置が、前記認証装置を制御する命令コードを前記認証装置に送信する工程と、
前記認証装置が、前記命令コードの受信に応答して乱数を生成し、前記被認証装置に送信する工程と、
前記被認証装置が、前記乱数の受信に応答して、前記乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第1の比較値を生成し、前記認証装置に送信する工程と、
前記認証装置が、前記命令コードの受信に応答して、前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて第2の比較値を生成する工程と、
前記認証装置が、前記被認証装置から受信した前記第1の比較値と、前記第2の比較値とが一致するときに前記命令コードを実行する工程と、を有する認証方法。 - 被認証装置と通信可能に接続され、前記被認証装置の認証処理を行う認証装置であって、
前記被認証装置からの前記認証装置を制御する命令コードの受信に応答して、乱数を生成し、前記被認証装置に送信する乱数送信手段と、
前記乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第2の比較値を生成する比較値生成手段と、
前記認証装置が送信した前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて前記被認証装置が生成した第1の比較値の前記被認証装置からの受信に応答して、前記第1の比較値と前記第2の比較値とを比較し、一致するときに前記命令コードを実行する制御手段と、を有する認証装置。 - 認証装置と通信可能に接続され、前記認証装置によって認証処理が行われる被認証装置であって、
前記認証装置を制御する命令コードを前記認証装置に送信する命令コード送信手段と、
前記認証装置からの乱数の受信に応答して、前記乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第1の比較値を生成し、前記認証装置に送信する比較値送信手段と、を有し、
前記第1の比較値は、前記認証装置において、前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて前記認証装置が生成する第2の比較値と比較され、前記第1の比較値と前記第2の比較値とが一致するときに前記命令コードが実行される被認証装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013265237A JP2015122620A (ja) | 2013-12-24 | 2013-12-24 | 認証システム、認証方法、認証装置、及び、被認証装置 |
US14/555,839 US20150180671A1 (en) | 2013-12-24 | 2014-11-28 | Authentication system, method for authentication, authentication device and device to be authenticated |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013265237A JP2015122620A (ja) | 2013-12-24 | 2013-12-24 | 認証システム、認証方法、認証装置、及び、被認証装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015122620A true JP2015122620A (ja) | 2015-07-02 |
Family
ID=53401315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013265237A Pending JP2015122620A (ja) | 2013-12-24 | 2013-12-24 | 認証システム、認証方法、認証装置、及び、被認証装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20150180671A1 (ja) |
JP (1) | JP2015122620A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020167488A (ja) * | 2019-03-28 | 2020-10-08 | パナソニックIpマネジメント株式会社 | 通信システム、認証装置および認証方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109076078B (zh) * | 2016-02-22 | 2021-09-24 | 大陆汽车***公司 | 用以建立和更新用于安全的车载网络通信的密钥的方法 |
US11362834B2 (en) * | 2017-07-24 | 2022-06-14 | Comcast Cable Communications, Llc | Systems and methods for managing digital rights |
CN109962878B (zh) | 2017-12-14 | 2021-04-16 | 大唐移动通信设备有限公司 | 一种ims用户的注册方法及装置 |
DE102018000471A1 (de) | 2018-01-22 | 2019-07-25 | Giesecke+Devrient Mobile Security Gmbh | Blockchain-basiertes Identitätssystem |
US11716774B2 (en) * | 2018-03-02 | 2023-08-01 | Nitto Denko Corporation | Device pairing system and method, and device communication control system and method |
CN109117778B (zh) * | 2018-08-06 | 2021-05-11 | 百度在线网络技术(北京)有限公司 | 信息处理方法、装置、服务器及存储介质 |
US11249679B2 (en) * | 2019-07-31 | 2022-02-15 | Micron Technology, Inc. | Selecting a write operation mode from multiple write operation modes |
US11050569B2 (en) * | 2019-08-14 | 2021-06-29 | Macronix International Co., Ltd. | Security memory scheme |
US20220255752A1 (en) * | 2021-02-09 | 2022-08-11 | Ford Global Technologies, Llc | Vehicle computing device authentication |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11306088A (ja) * | 1998-04-27 | 1999-11-05 | Toppan Printing Co Ltd | Icカードおよびicカードシステム |
JP2000101568A (ja) * | 1998-09-18 | 2000-04-07 | Fujitsu Ltd | コマンド認証方法 |
JP2001118034A (ja) * | 1999-10-15 | 2001-04-27 | Toshiba Corp | Icカード利用装置、icカード及び記憶媒体 |
JP2007511032A (ja) * | 2003-11-12 | 2007-04-26 | サムスン エレクトロニクス カンパニー リミテッド | ユーザキーを利用した記録媒体のディスク使用制限方法及び装置 |
JP2011523798A (ja) * | 2008-05-26 | 2011-08-18 | エヌエックスピー ビー ヴィ | トランスポンダの応答時間の測定とその認証との分離 |
JP2012226711A (ja) * | 2011-04-22 | 2012-11-15 | Sony Corp | 情報処理装置および情報処理方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009045133A1 (de) * | 2009-09-29 | 2011-03-31 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu |
US8694778B2 (en) * | 2010-11-19 | 2014-04-08 | Nxp B.V. | Enrollment of physically unclonable functions |
-
2013
- 2013-12-24 JP JP2013265237A patent/JP2015122620A/ja active Pending
-
2014
- 2014-11-28 US US14/555,839 patent/US20150180671A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11306088A (ja) * | 1998-04-27 | 1999-11-05 | Toppan Printing Co Ltd | Icカードおよびicカードシステム |
JP2000101568A (ja) * | 1998-09-18 | 2000-04-07 | Fujitsu Ltd | コマンド認証方法 |
JP2001118034A (ja) * | 1999-10-15 | 2001-04-27 | Toshiba Corp | Icカード利用装置、icカード及び記憶媒体 |
JP2007511032A (ja) * | 2003-11-12 | 2007-04-26 | サムスン エレクトロニクス カンパニー リミテッド | ユーザキーを利用した記録媒体のディスク使用制限方法及び装置 |
JP2011523798A (ja) * | 2008-05-26 | 2011-08-18 | エヌエックスピー ビー ヴィ | トランスポンダの応答時間の測定とその認証との分離 |
JP2012226711A (ja) * | 2011-04-22 | 2012-11-15 | Sony Corp | 情報処理装置および情報処理方法 |
Non-Patent Citations (1)
Title |
---|
池野 信一 ほか, 現代暗号理論, vol. 初版第6刷, JPN6008050122, 15 November 1997 (1997-11-15), JP, pages 54 - 56, ISSN: 0003473135 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020167488A (ja) * | 2019-03-28 | 2020-10-08 | パナソニックIpマネジメント株式会社 | 通信システム、認証装置および認証方法 |
Also Published As
Publication number | Publication date |
---|---|
US20150180671A1 (en) | 2015-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015122620A (ja) | 認証システム、認証方法、認証装置、及び、被認証装置 | |
CN109923830B (zh) | 用于配置无线网络接入设备的***和方法 | |
ES2836114T3 (es) | Método de envío de información, método de recepción de información, aparato y sistema | |
EP3119119B1 (en) | Method, device and system for establishing secure connection | |
WO2021022701A1 (zh) | 信息传输方法、装置、客户端、服务端及存储介质 | |
US9509502B2 (en) | Symmetric keying and chain of trust | |
JP3999655B2 (ja) | レベル化された機密保護があるアクセス制御のための方法及び装置 | |
CN109479049B (zh) | 用于密钥供应委托的***、设备和方法 | |
US9521125B2 (en) | Pseudonymous remote attestation utilizing a chain-of-trust | |
US11057196B2 (en) | Establishing shared key data for wireless pairing | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
EP3668120A1 (en) | Hearing device with service mode and related method | |
WO2019110018A1 (zh) | 通信网络***的消息验证方法、通信方法和通信网络*** | |
JP7024980B2 (ja) | コンピューティングデバイスの遠隔制御 | |
US8918844B1 (en) | Device presence validation | |
US20200344075A1 (en) | Secure provisioning of keys | |
US20180115424A1 (en) | Securing wireless frames without association | |
JP2011101367A (ja) | 非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法 | |
CN105307164B (zh) | 一种可穿戴设备的认证方法 | |
JP5824849B2 (ja) | 情報処理装置および情報処理方法 | |
US20220100493A1 (en) | METHOD FOR UPGRADING IoT TERMINAL DEVICE AND ELECTRONIC DEVICE THEREOF | |
CN106355077B (zh) | 认证应用处理器的显示驱动器集成电路和移动装置 | |
CN105828330B (zh) | 一种接入方法及装置 | |
WO2017087552A1 (en) | Authenticating a secondary device based on encrypted tables | |
Park et al. | Security bootstrapping for secure join and binding on the IEEE 802.15. 4-based LoWPAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20150610 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160530 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170110 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170704 |