JP2004023138A - Method for backing up secret key and information processing terminal - Google Patents
Method for backing up secret key and information processing terminal Download PDFInfo
- Publication number
- JP2004023138A JP2004023138A JP2002171312A JP2002171312A JP2004023138A JP 2004023138 A JP2004023138 A JP 2004023138A JP 2002171312 A JP2002171312 A JP 2002171312A JP 2002171312 A JP2002171312 A JP 2002171312A JP 2004023138 A JP2004023138 A JP 2004023138A
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- card
- divided
- backup
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ICカードにより限定した人のみ利用できるパソコン環境内で、ICカードに記録された秘密鍵のバックアップ、および、逸失したICカードに記録されていた秘密鍵の復元に関する。
【0002】
【従来技術】
PKI(Pubric Key Infrastructure:公開鍵暗号方式によるデジタル署名を用いた電子文書の認証の仕組み)で利用される秘密鍵はICカードに保管される場合がある。秘密鍵は電子環境における、個人の実印を意味する重要なものであり、絶対に漏洩してはならないので、ICカードに保管する場合は、通常、鍵のバックアップはとらない。一方、秘密鍵のバックアップを取る場合は、そのデータが漏洩されないよう機器の設置、運用に関して特別な配慮が必要である。
【0003】
秘密鍵や電子証明書を記録したICカードが破損、紛失した場合は、秘密鍵のバックアップがなければ、これに格納された秘密鍵、電子証明書で署名、暗号化した情報が利用できなくなる。又、秘密鍵のバックアップを取っているとしても、安全に保管するための機器の設置、運用などが必要で多大な労力をかけている。これを怠るとセキュリティが著しく低下する。
【0004】
【発明が解決しようとする課題】
PKIの普及が進むことにより、個人の秘密鍵、電子証明書をICカードに保管して利用する人がますます増えてくるものと予想される。それに伴い、秘密鍵、電子証明書を記録したICカードを破損、紛失した場合に、安全にコストをかけずに秘密鍵を復旧する仕組みを用意しておく必要がある。
【0005】
本発明はこのような問題点を考慮してなされたものであり、ICカードを破損、紛失した場合に、安全にコストをかけずに秘密鍵を復旧する仕組みを提供することを課題とする。
【0006】
【課題を解決するための手段】
課題を解決するための第1の発明は、
ICカードに記録されている秘密鍵のバックアップをとる方法であって、元の秘密鍵のデータを所定の分割数により分割して暗号化した複数の分割暗号化データを作成し、他の複数のICカードに前記分割暗号化データを分散して記録させることを特徴とする。
【0007】
第1の発明の方法における望ましい態様は、前記分割暗号化データを他の複数のICカードに分散して記録する際、他の複数のICカードの幾つかが失われても元の秘密鍵を復元できるようにするために、前記分散暗号化データを冗長性を持たせて分散して記録することを特徴とする秘密鍵のバックアップ方法である。
【0008】
課題を解決する第2の発明は、第1の発明の方法に係る秘密鍵のバックアップ処理、および、バックアップをとった秘密鍵の復旧処理を実行する秘密鍵バックアップ手段を備えた情報処理端末である。
【0009】
第2の発明の第2の態様は、第2の発明に係る情報処理端末において、ICカードに記録されている個人認証情報により、そのICカードの所有者が当該情報処理端末を使用できるかどうかを決めるユーザー認証手段を備えており、前記秘密鍵バックアップ手段は、秘密鍵のバックアップを行う際、当該情報処理端末の使用を許可されているユーザーのICカードにのみ、前記分割暗号化データを分散して記録させることを特徴とする情報処理端末である。
【0010】
第2の発明の第3の態様は、第2の発明の第2の態様に係る情報処理端末において、前記秘密鍵バックアップ手段は、ICカードから読み出した秘密鍵を所定の分割数で分割しさらに適当な方式により暗号化して前記分割暗号化データを作成する機能、および前記分割暗号化データから元の秘密鍵を復元する機能を備えることを特徴とした情報処理端末である。
【0011】
課題を解決する第3の発明は、第1の発明に係るバックアップ処理方法において使用されるICカードであって、情報処理端末から分割数を含むバックアップコマンドを受けつけた場合に、内部に保持している秘密鍵を所定の分割数で分割しさらに適当な方式により暗号化して分割暗号化データを作成して情報処理端末側に返答する機能、および、情報処理端末から復元コマンドとともに一揃いの分割暗号化データを与えられた場合には、元の秘密鍵を復元して内部に保持する機能を備えたことを特徴とするものである。
【0012】
【発明の実施の形態】
以下図面を用いて、本発明の一実施形態である暗号システムを説明してゆく。ここで暗号システムとはPKIを実現する一組の情報処理端末とICカードを指す。図1は本発明に係る暗号システムの一実施形態である暗号システム1の全体構成を説明するブロック図である。暗号システム1は、秘密鍵バックアップ手段11、カード認証手段14およびその他のアプリケーションプログラム13、ICカードリーダライター12を備えたコンピュータ10と個人認証番号50および秘密鍵51、電子証明書52を予め記録してあるICカード5とから構成される。尚、コンピュータ10には図示してはいないが、利用者に対話インターフェースを提供するモニタディスプレイおよびマウス若しくはキーボード等の入力装置が接続されている。以下図面を用いて暗号システム1を説明してゆく。
【0013】
パソコン10はICカードに記録されている個人認証番号より利用者を限定し、利用できないICカード5がリーダライタに挿入された場合は、パソコンを利用させない仕組みを持つものとする。ICカード5がICカードリーダライタ12に挿入されない場合も、利用させない。ICカード5がICカードリーダライタ12に挿入されると、カード認証手段14が自動的に起動され、そのカードの個人認証番号を検査して、上記判定を行う。
【0014】
ICカード5には所有者の個人認証番号50、秘密鍵51および電子証明書52が記録されている。尚、以下の記載および図面において、カードの持ち主AまたはB等を特定してICカード5a、5bなどとも記す。ICカード5というときは持ち主を限定しないでICカードに言及する場合である。他の符号においても同様である。
【0015】
秘密鍵バックアップ手段11は、ICカードリーダライタ12に挿入されているICカード5に記録されている秘密鍵51のバックアップおよび復元処理を行うアプリケーションプログラムである。
【0016】
以下秘密鍵のバックアップを行う場合の手順を説明する。
▲1▼ICカードの個人認証番号によりパソコン10の利用を許可された利用者Aが秘密鍵 バックアップ手段11を起動し、秘密鍵51のバックアップを指示する。秘密鍵バッ クアップ手段11は、秘密鍵51をいくつに分割するかをそのパソコンを利用可能な 登録ユーザー数以下で任意に決定する。この分割数は利用者Aが任意に決めてもよい 。
▲2▼秘密鍵バックアップ手段11は、ICカード5に対して、秘密鍵51のバックアップ コマンドを指令することで、ICカード5から分割、暗号化された秘密鍵を取り出し 安全な方法でパソコン内に保管する。例えば分割数を3とした場合は、バックアップ コマンドに分割数3をパラメータとして与えてICカードに指令する。ICカード5 は、秘密鍵51を3分割し暗号化した秘密鍵分割データ61、62、63を秘密鍵バ ックアップ手段11に応答する。
▲3▼また、ICカード5の持ち主が新しいICカードに秘密鍵データを復元する時に、持 ち主が同一であることを検証するために必要な情報を秘密鍵分割データ61、62、 63とともに記録する。例えばICカード5に記録されている個人認証番号を記録す る。図2はこの状態を示す。図2において、パソコン10内には、利用者Aの秘密鍵 のバックアップのために管理されるデータの集合110が作成され、この中に秘密鍵 分割データ61、62、63および利用者Aの個人認証番号50aが記録保持される 。
▲4▼次に利用者A以外の人(利用者B)が、この環境を利用するときに、利用者Aの秘密 鍵の分割データの1つである61を自動的に利用者BのICカード5bに書きこみ、 ICカード5bに書かれた個人認証番号50bを取出し安全な方法(暗号化など)で 記憶しておく。この時、利用者BのICカードに書きこんだ秘密鍵の分割データ61 はデータ集合110から消去される。図3はこの状態を示した図である。
▲5▼パソコン10を使用できる他の利用者(利用者C,D)がこの環境を利用するときに 、秘密鍵の分割データがなくなるまで上記▲4▼の動作を繰り返す。分割データ60、6 1、・・が全て、他のICカードへ書きこまれると、利用者Aの秘密鍵のバックアッ プは終了となる。パソコン10のデータ集合110には、消去された分割データ60 、61、・・の代わりに、それらが書込まれた先のICカードを特定する個人認証番 号50b、50c、50dが残る。図4は、この状態のパソコン10およびデータ集 合110の様子を示している。
【0017】
ICカード紛失時の秘密鍵の復元手順は次の通りである。
▲6▼ICカードを破損、紛失した利用者Aは、新しいICカードを準備し、紛失したIC カードの秘密鍵のバックアップをとったパソコン10にて、秘密鍵の復元を指示する 。
▲7▼秘密鍵バックアップ手段11が起動する。新しいICカードの持ち主が以前、秘密鍵 のバックアップを取った本人であることの認証を行う。これは▲3▼で残したデータ集合 110内に記録されている個人認証番号50aが新しいICカードに記録されている 個人認証番号50と一致するかどうかで判断する。
▲8▼復元を指示された、秘密鍵バックアップ手段11は、以降、上記▲4▼で記憶したICカ ードに書かれた固有情報の所有者がこの環境を利用する毎に(これはデータ集合11 0内に記録されている個人認証番号50b、50c、・・に一致する個人認証番号を カード内に含んでいるかによりチェックできる)、以前ICカードに書かれた所有者 Aの分割された秘密鍵データ60、61、・・を取り出し、安全な方法(暗号化され たままの状態)で読み出しデータ集合110に保持する。
▲9▼上記▲3▼で決定した全ての分割秘密鍵データ60、61、63が準備できた段階で、所 有者Aの新しいICカードをリーダライタに挿入し、秘密鍵バックアップ手段11を 起動させ、組み立て合成を指示するコマンドとともに分割秘密鍵データ60、61、 63をICカード5に送り付ける。すると新しいICカードの中で秘密鍵が再構成さ れる。
【0018】
利用者Aの秘密鍵を復元するためには、秘密鍵バックアップ手段11が書きこんだ他のICカードが全て必要になるので、他のICカードがなくなっている場合を考慮して、▲4▼の書きこみ処理を、2重化、3重化してなど、適当な冗長性を持たせるようにしてもよい。
【0019】
上記▲2▼において、ICカード5は、秘密鍵のバックアップコマンドを受けると、分割、暗号化されたデータ61、62、・・を出力するとしている。これは秘密鍵を分割しかつ暗号化する手段およびその逆処理を行い再構成する手段をICカード5の内部に備えていることを想定している。実施態様としてはこのような態様に限られるわけではない。ICカード5から出力されるのは秘密鍵データそのもので、分割暗号化はパソコン側で、即ち秘密鍵バックアップ手段11が行ってもよい。あるいは、分割と暗号化をICカード5と秘密鍵バックアップ手段11で分担して行ってもよい。いずれの態様でも、秘密鍵の分割データが暗号化されたもの、または、秘密鍵を暗号化したデータを分割したものが得られればよい。
【0020】
【発明の効果】
以上詳しく説明したように、本発明に係る暗号システムを用いれば、秘密鍵、電子証明書を記録したICカードを破損、紛失した場合に、安全にコストをかけずに秘密鍵を復旧するという顕著な効果を奏する。
【図面の簡単な説明】
【図1】本発明に係る暗号システム1の全体構成ブロック図である。
【図2】暗号システム1における秘密鍵のバックアップ動作を説明する図である。
【図3】暗号システム1における秘密鍵のバックアップ動作を説明する図である。
【図4】暗号システム1における秘密鍵の復旧動作の初期段階を説明する図である。
【符号の説明】
5 ICカード
10 パソコン
11 秘密鍵バックアップ手段
12 ICカードリーダライタ
13 その他のアプリケーション手段
14 カード認証手段
50 個人認証番号
51 秘密鍵
61 分割暗号化データ
62 分割暗号化データ
63 分割暗号化データ
110 バックアップ管理データの集合[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to backup of a secret key recorded on an IC card and restoration of a secret key recorded on a lost IC card in a personal computer environment that can be used only by persons limited by the IC card.
[0002]
[Prior art]
A secret key used in PKI (Public Key Infrastructure: a mechanism for authenticating an electronic document using a digital signature by a public key cryptosystem) may be stored in an IC card. Since the secret key is an important thing indicating a personal seal in an electronic environment and must not be leaked, the key is not usually backed up when stored in an IC card. On the other hand, when backing up the private key, special considerations are required for installation and operation of the device so that the data is not leaked.
[0003]
If the IC card storing the private key or the digital certificate is damaged or lost, the information signed and encrypted with the private key and the digital certificate stored in the IC card cannot be used unless the private key is backed up. Further, even if a backup of the secret key is taken, installation and operation of devices for safe storage are required, and a great deal of labor is required. Failure to do so will significantly reduce security.
[0004]
[Problems to be solved by the invention]
With the spread of PKI, it is expected that more and more people will store and use private secret keys and digital certificates on IC cards. Accordingly, it is necessary to provide a mechanism for safely recovering the secret key without incurring a cost when the IC card on which the secret key and the electronic certificate are recorded is damaged or lost.
[0005]
The present invention has been made in view of such a problem, and an object of the present invention is to provide a mechanism for safely recovering a secret key at no cost when an IC card is damaged or lost.
[0006]
[Means for Solving the Problems]
A first invention for solving the problem is as follows.
A method for backing up a secret key recorded on an IC card, wherein the original secret key data is divided by a predetermined number of divisions and encrypted to create a plurality of divided encrypted data, The divided encrypted data is recorded in an IC card in a distributed manner.
[0007]
A desirable mode in the method of the first invention is that, when the divided encrypted data is distributed and recorded on a plurality of other IC cards, even if some of the other plurality of IC cards are lost, the original secret key is retained. A method for backing up a private key, characterized in that the distributed encrypted data is distributed and recorded with redundancy so that it can be restored.
[0008]
A second invention that solves the problem is an information processing terminal including a secret key backup unit that performs a secret key backup process and a backup secret key recovery process according to the method of the first invention. .
[0009]
According to a second aspect of the second invention, in the information processing terminal according to the second invention, the personal authentication information recorded on the IC card determines whether or not the owner of the IC card can use the information processing terminal. The private key backup means distributes the divided encrypted data only to the IC card of a user who is permitted to use the information processing terminal when backing up the private key. An information processing terminal characterized in that the information processing terminal records the information.
[0010]
According to a third aspect of the second invention, in the information processing terminal according to the second aspect of the second invention, the secret key backup means divides the secret key read from the IC card by a predetermined division number. An information processing terminal having a function of creating the divided encrypted data by encrypting the divided encrypted data by an appropriate method and a function of restoring an original secret key from the divided encrypted data.
[0011]
A third invention for solving the problem is an IC card used in the backup processing method according to the first invention, which is internally stored when a backup command including the number of divisions is received from an information processing terminal. A function to divide a secret key by a predetermined number of divisions, encrypt it by an appropriate method, create divided encrypted data and reply to the information processing terminal, and a set of divided ciphers together with a restoration command from the information processing terminal When the encrypted data is given, a function of restoring the original secret key and holding it inside is provided.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an encryption system according to an embodiment of the present invention will be described with reference to the drawings. Here, the encryption system refers to a set of an information processing terminal and an IC card for implementing PKI. FIG. 1 is a block diagram illustrating an entire configuration of an encryption system 1 which is an embodiment of the encryption system according to the present invention. The encryption system 1 records in advance a secret key backup means 11, a card authentication means 14,
[0013]
The
[0014]
On the IC card 5, a
[0015]
The secret key backup means 11 is an application program for backing up and restoring the
[0016]
The procedure for backing up the private key will be described below.
(1) The user A who has been permitted to use the
{Circle over (2)} The secret key backup means 11 issues a backup command for the
{Circle around (3)} When the owner of the IC card 5 restores the secret key data to a new IC card, information necessary for verifying that the owners are the same together with the secret key divided
(4) Next, when a person other than the user A (user B) uses this environment, 61, which is one of the divided data of the secret key of the user A, is automatically changed to the IC of the user B. The
(5) When other users (users C and D) who can use the
[0017]
The procedure for restoring the secret key when the IC card is lost is as follows.
(6) The user A who has damaged or lost the IC card prepares a new IC card and instructs the
{Circle around (7)} The secret key backup means 11 is activated. It verifies that the owner of the new IC card is the person who previously backed up the private key. This is determined based on whether the
(8) The private key backup means 11 which is instructed to restore, thereafter, every time the owner of the unique information written on the IC card stored in the above (4) uses this environment (this is the data (It can be checked whether the personal identification number corresponding to the
(9) When all the divided secret
[0018]
In order to restore the secret key of the user A, all the other IC cards written by the secret key backup means 11 are required. Therefore, in consideration of the case where the other IC card is gone, (4) The write processing of the data may be made redundant, for example, by making it double or triple.
[0019]
In the above (2), when receiving the backup command of the secret key, the IC card 5 outputs the divided and
[0020]
【The invention's effect】
As described above in detail, the use of the cryptographic system according to the present invention makes it possible to recover the private key safely and at no cost when the IC card on which the private key and the electronic certificate are recorded is damaged or lost. Effect.
[Brief description of the drawings]
FIG. 1 is an overall configuration block diagram of an encryption system 1 according to the present invention.
FIG. 2 is a diagram illustrating a backup operation of a secret key in the cryptographic system 1.
FIG. 3 is a diagram illustrating a backup operation of a secret key in the cryptographic system 1.
FIG. 4 is a diagram illustrating an initial stage of a secret key recovery operation in the cryptographic system 1.
[Explanation of symbols]
5
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002171312A JP2004023138A (en) | 2002-06-12 | 2002-06-12 | Method for backing up secret key and information processing terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002171312A JP2004023138A (en) | 2002-06-12 | 2002-06-12 | Method for backing up secret key and information processing terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004023138A true JP2004023138A (en) | 2004-01-22 |
Family
ID=31171208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002171312A Pending JP2004023138A (en) | 2002-06-12 | 2002-06-12 | Method for backing up secret key and information processing terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004023138A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227331A (en) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | Secret information management system, secret information management method, and secret information management program |
WO2006097022A1 (en) * | 2005-03-15 | 2006-09-21 | Beijing Lenovo Software Ltd. | A method for back-upping and restoring an encryption key |
KR100731242B1 (en) | 2004-04-13 | 2007-06-22 | 가부시키가이샤 히타치세이사쿠쇼 | Encoding backup method and decoding restore method |
JP2007213115A (en) * | 2006-02-07 | 2007-08-23 | Brother Ind Ltd | Wireless tag circuit element, wireless tag information reading device, and tag label preparation device |
JP2008229977A (en) * | 2007-03-19 | 2008-10-02 | Ricoh Co Ltd | Image processor, image processing method, program, and recording medium |
US8085938B2 (en) | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
JP2016523060A (en) * | 2013-05-23 | 2016-08-04 | テンディロン コーポレイション | Method and system for backing up private key of electronic signature token |
JP2018074396A (en) * | 2016-10-28 | 2018-05-10 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Terminal device, key providing system, key providing method, and computer program |
-
2002
- 2002-06-12 JP JP2002171312A patent/JP2004023138A/en active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227331A (en) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | Secret information management system, secret information management method, and secret information management program |
JP4708713B2 (en) * | 2004-02-10 | 2011-06-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Confidential information management system, confidential information management method, and confidential information management program |
US8085938B2 (en) | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
KR100731242B1 (en) | 2004-04-13 | 2007-06-22 | 가부시키가이샤 히타치세이사쿠쇼 | Encoding backup method and decoding restore method |
WO2006097022A1 (en) * | 2005-03-15 | 2006-09-21 | Beijing Lenovo Software Ltd. | A method for back-upping and restoring an encryption key |
US8055911B2 (en) | 2005-03-15 | 2011-11-08 | Beijing Lenovo Software Ltd. | Method for backing up and restoring an encryption key |
JP2007213115A (en) * | 2006-02-07 | 2007-08-23 | Brother Ind Ltd | Wireless tag circuit element, wireless tag information reading device, and tag label preparation device |
JP2008229977A (en) * | 2007-03-19 | 2008-10-02 | Ricoh Co Ltd | Image processor, image processing method, program, and recording medium |
JP2016523060A (en) * | 2013-05-23 | 2016-08-04 | テンディロン コーポレイション | Method and system for backing up private key of electronic signature token |
JP2018074396A (en) * | 2016-10-28 | 2018-05-10 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Terminal device, key providing system, key providing method, and computer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8225109B1 (en) | Method and apparatus for generating a compressed and encrypted baseline backup | |
US20050283662A1 (en) | Secure data backup and recovery | |
US7890993B2 (en) | Secret file access authorization system with fingerprint limitation | |
TW514845B (en) | Data storage regenerator and data storage processing method and program providing media | |
US20050228994A1 (en) | Method for encryption backup and method for decryption restoration | |
JP3871996B2 (en) | Data division management method and program | |
CN101770552B (en) | Method for clearing computer password, computer and system for clearing computer password | |
JP2003296176A (en) | Distributed storage method and device therefor | |
US20060143477A1 (en) | User identification and data fingerprinting/authentication | |
CN102769525B (en) | The user key backup of a kind of TCM and restoration methods | |
CN110233729B (en) | Encrypted solid-state disk key management method based on PUF | |
JP2004023138A (en) | Method for backing up secret key and information processing terminal | |
CN115021988A (en) | Method and system for secure backup and recovery of data based on verifiable secret sharing | |
JP2007094879A (en) | Authentication system for basic program of operating system, computer used for the same, and computer program | |
CN1266617C (en) | Computer data protective method | |
CN102004873B (en) | Method for restoring encrypted information in encryption card | |
JP2004023122A (en) | Encryption system utilizing ic card | |
CN111010275A (en) | Key management method, method for generating key and key management system | |
JP4721737B2 (en) | Data backup method, backup processing system, and computer program | |
JP2002368735A (en) | Master ic device, backup ic device for the master ic device, dummy key storage device providing dummy key to the master ic device, auxiliary device or the master ic device and the backup ic device, and key backup system using two auxiliary devices or over | |
KR101276217B1 (en) | Data recovery system and method for hard disk using encryption scheme | |
CN115913560A (en) | Confidential paper authorization and use system | |
JPH10293725A (en) | External storage device, ciphering unit device, decoding unit device, ciphering system, decoding system, ciphering method and decoding method | |
TWM581231U (en) | Computer device for backing up data | |
JP4182814B2 (en) | Cryptographic processing method and apparatus, verification method and apparatus, and proxy operation method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050608 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080403 |