JP2006113764A - データ解読防止方法 - Google Patents
データ解読防止方法 Download PDFInfo
- Publication number
- JP2006113764A JP2006113764A JP2004299486A JP2004299486A JP2006113764A JP 2006113764 A JP2006113764 A JP 2006113764A JP 2004299486 A JP2004299486 A JP 2004299486A JP 2004299486 A JP2004299486 A JP 2004299486A JP 2006113764 A JP2006113764 A JP 2006113764A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- encrypted data
- storage medium
- personal computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 パソコンなどの情報処理装置内に記憶されている暗号化データの漏洩を防止することができるデータ解読防止方法を提供する。
【解決手段】 可搬記憶媒体と、可搬記憶媒体用リーダライタが接続された情報処理装置とにより、前記情報処理装置内に記憶させたデータに対する不正解読防止を図ったデータ解読防止方法であって、前記情報処理装置に入力したデータを、前記可搬記憶媒体内に予め記憶されている暗号鍵を用いて暗号化させるステップと、前記暗号鍵を用いて暗号化させた暗号化データの中から一部又は複数部分の部分データを抽出するステップと、前記可搬記憶媒体内に、前記部分データと、前記部分データの前記暗号化データ内における位置を特定する位置特定データとを記憶させるステップと、前記暗号化データの中から前記部分データを削除させた後の暗号化データを、前記情報処理装置に記憶させるステップとからなる。
【選択図】 図1
【解決手段】 可搬記憶媒体と、可搬記憶媒体用リーダライタが接続された情報処理装置とにより、前記情報処理装置内に記憶させたデータに対する不正解読防止を図ったデータ解読防止方法であって、前記情報処理装置に入力したデータを、前記可搬記憶媒体内に予め記憶されている暗号鍵を用いて暗号化させるステップと、前記暗号鍵を用いて暗号化させた暗号化データの中から一部又は複数部分の部分データを抽出するステップと、前記可搬記憶媒体内に、前記部分データと、前記部分データの前記暗号化データ内における位置を特定する位置特定データとを記憶させるステップと、前記暗号化データの中から前記部分データを削除させた後の暗号化データを、前記情報処理装置に記憶させるステップとからなる。
【選択図】 図1
Description
本発明は、可搬記憶媒体と、可搬記憶媒体用リーダライタが接続された情報処理装置とにより、前記情報処理装置内に記憶させる暗号化データを第三者が不正に解読できないようにしたデータ解読防止方法に関する。
従来、パソコンなどの情報処理装置内に記憶されているデータが第三者により盗難され情報漏洩してしまうことを予防するために、パスワードの設定を行なうことで保護したり、また使用権限を有する利用者だけが知り得る暗号鍵を用いてデータの暗号化を図るなどの方法が知られている。
特に、暗号鍵を用いてデータの暗号化を図る方法としては、ICカードに暗号鍵を登録させておき、パソコンにデータを記憶させる前に、ICカードに登録されている暗号鍵を用いてデータの暗号化を行なってからパソコンに記憶させる方法が公知となっている。(例えば、特許文献1、参照)
特開平10−200522号公報
特に、暗号鍵を用いてデータの暗号化を図る方法としては、ICカードに暗号鍵を登録させておき、パソコンにデータを記憶させる前に、ICカードに登録されている暗号鍵を用いてデータの暗号化を行なってからパソコンに記憶させる方法が公知となっている。(例えば、特許文献1、参照)
これらのパソコンに記憶させた暗号化データは、暗号鍵により暗号化されているので、簡単には解読することができないものの、第三者によって暗号化データが盗まれた場合には、何らかの方法で暗号化データが復号されてしまう危険性を有し、将来的に第三者が復号鍵を入手することができれば簡単に解読されてしまうことも考えられるという問題がある。
本発明は、たとえパソコンなどの情報処理装置内に記憶されている暗号化データが、第三者により盗難されてしまったとしても、それらの盗難された暗号化データについて、復号を行なえないようにして、情報の漏洩を防止することができるようにしたデータ解読防止方法を提供する。
本発明のデータ解読防止方法は、可搬記憶媒体と、可搬記憶媒体用リーダライタが接続された情報処理装置とにより、前記情報処理装置内に記憶させたデータに対する不正解読防止を図ったデータ解読防止方法であって、前記情報処理装置に入力したデータを、前記可搬記憶媒体内に予め記憶されている暗号鍵を用いて暗号化させるステップと、前記暗号鍵を用いて暗号化させた暗号化データの中から一部又は複数部分の部分データを抽出するステップと、前記可搬記憶媒体内に、前記部分データと、前記部分データの前記暗号化データ内における位置を特定する位置特定データとを記憶させるステップと、前記暗号化データの中から前記部分データを削除させた後の暗号化データを、前記情報処理装置に記憶させるステップとからなる。
また、本発明のデータ解読防止方法は、前記可搬記憶媒体がICカードであり、前記情報処理装置がパソコンであることを特徴とする。
本発明のデータ解読防止方法は、たとえパソコンなどの情報処理装置内に記憶されている暗号化データが、第三者により盗難されてしまったとしても、盗難された暗号化データの中における一部分のデータが削除された状態であるために、復号を行なうことが不可能であるので、情報の漏洩を防止することができるという効果がある。
また、本発明のデータ解読防止方法は、ICカードを用いたパソコンでの処理において、パソコン内に記憶させた暗号化データの漏洩を防止することができるという効果がある。
以下、本発明の実施形態に係るデータ解読防止方法を図面に基づいて詳細に説明する。
図1は、本発明の実施形態に係るデータ解読防止方法に適応したシステムの構成図、図2は、本発明の実施形態に係るデータ解読防止方法に適応したシステムのシステムブロック図、図3は、本発明の実施形態に係るデータ解読防止方法の暗号化データの処理を説明する図、図4及び図5は、本発明の実施形態に係るデータ解読防止方法の処理手順を示すフローチャートである。
図1は、本発明の実施形態に係るデータ解読防止方法に適応したシステムの構成図、図2は、本発明の実施形態に係るデータ解読防止方法に適応したシステムのシステムブロック図、図3は、本発明の実施形態に係るデータ解読防止方法の暗号化データの処理を説明する図、図4及び図5は、本発明の実施形態に係るデータ解読防止方法の処理手順を示すフローチャートである。
本発明の実施形態に係るデータ解読防止方法を適応したシステムは、図1に示すように、可搬記憶媒体であるICカード1と、可搬記憶媒体用リーダライタであるICカードリーダライタ3が接続された情報処理装置であるパソコン2とにより構成され、ICカードリーダライタ3を介して、パソコン2とICカード1との間でのデータの送受信が行なえるようになっている。
ICカードリーダライタ3には、ICカード1を挿入してセットするICカード挿入口3aが備えられ、ICカード挿入口3aから挿入されたICカード1に対して、データの書き込み及び読み取りが行なえるように構成されている。
ICカードリーダライタ3には、ICカード1を挿入してセットするICカード挿入口3aが備えられ、ICカード挿入口3aから挿入されたICカード1に対して、データの書き込み及び読み取りが行なえるように構成されている。
図2に示すように、ICカード1には、暗号化処理手段4、復号処理手段5、記憶手段6、抽出部分データ登録手段7、入出力手段8、部分データ付加手段9、部分データ抽出手段10、制御手段11などが備えられている。
そして、記憶手段6には、データを暗号化または復号する際に使用する暗号鍵12と、制御プログラム14などが予め記憶されている。
暗号化処理手段4は、パソコン2から送られてきたデータを、記憶手段6に記憶されている暗号鍵12を用いて暗号化する機能を有している。
そして、記憶手段6には、データを暗号化または復号する際に使用する暗号鍵12と、制御プログラム14などが予め記憶されている。
暗号化処理手段4は、パソコン2から送られてきたデータを、記憶手段6に記憶されている暗号鍵12を用いて暗号化する機能を有している。
更に、復号処理手段5は、暗号化データを記憶手段6に記憶されている暗号鍵12を用いて復号する機能を有している。
また、部分データ抽出手段10は、暗号化処理手段4により暗号化された暗号化データの中からその一部又は複数部分のデータを任意に抽出する機能を有している。
図3に示すように、例えば暗号化データが「123456789」であると仮定した場合に、その中から任意に「2」と「7」を抽出することで、この「2」と「7」を取り除いた残りの「1345689」がパソコン2側に記憶される暗号化データとなる。
ここで部分データ抽出手段10により抽出された「2」と「7」とは、抽出部分データ登録手段7により、ICカード1の記憶手段6に記憶される。
また、部分データ抽出手段10は、暗号化処理手段4により暗号化された暗号化データの中からその一部又は複数部分のデータを任意に抽出する機能を有している。
図3に示すように、例えば暗号化データが「123456789」であると仮定した場合に、その中から任意に「2」と「7」を抽出することで、この「2」と「7」を取り除いた残りの「1345689」がパソコン2側に記憶される暗号化データとなる。
ここで部分データ抽出手段10により抽出された「2」と「7」とは、抽出部分データ登録手段7により、ICカード1の記憶手段6に記憶される。
また、部分データ付加手段9は、パソコン2に記憶させた暗号化データの復号を行なう際に、部分データ抽出手段10で抽出し削除させた部分データを削除させる前の元の状態に戻すことで、暗号化データを暗号鍵12により完全に復号できるようにする機能を有している。
つまり、元の状態の暗号化データ「123456789」に戻すように、パソコン2側に記憶させた「1345689」に対して、削除した「2」と「7」を付加させることで、暗号化データを、暗号鍵12を用いて復号可能とし、復号させて最初に入力したデータが得られるようにする。
つまり、元の状態の暗号化データ「123456789」に戻すように、パソコン2側に記憶させた「1345689」に対して、削除した「2」と「7」を付加させることで、暗号化データを、暗号鍵12を用いて復号可能とし、復号させて最初に入力したデータが得られるようにする。
また、パソコン2には、入出力手段15、表示手段16、暗号化データ読取手段17、暗号化データ登録手段18、記憶手段19、入力手段20、制御手段21などが備えられている。
記憶手段19には、制御プログラムが搭載されている。
パソコン2の暗号化データ読取手段17は、ICカード1から暗号化データとして、「2」と「7」を取り除いた残りの不完全な状態の暗号化データとして「1345689」からなる暗号化データの読み取りを行なう。
記憶手段19には、制御プログラムが搭載されている。
パソコン2の暗号化データ読取手段17は、ICカード1から暗号化データとして、「2」と「7」を取り除いた残りの不完全な状態の暗号化データとして「1345689」からなる暗号化データの読み取りを行なう。
したがって、パソコン2側でICカード1から読み取れるのは、あくまでも元データを暗号鍵12で暗号化されたデータの中から一部又は複数部分のデータを削除された状態の暗号化データであるために、仮にこのパソコン2によりICカード1から読み取った暗号化データを、ICカード1に記憶されている暗号鍵12を用いて復号させたとしても完全な状態に復号することができない。
これにより、パソコン2に記憶された暗号化データに基づいて不正に復号を行なおうとしても目的を達成することができないで、データの漏洩を防止できるようにしてある。
これにより、パソコン2に記憶された暗号化データに基づいて不正に復号を行なおうとしても目的を達成することができないで、データの漏洩を防止できるようにしてある。
更に、暗号化データ登録手段18は、ICカード1から「2」と「7」を取り除いた残りの「1345689」からなる暗号化データの読み取った後に、それらの暗号化データをパソコン2の記憶手段に記憶させる機能を有している。
次に、本発明の実施形態に係るデータ解読防止方法の処理手順を、図4に示すフローチャートに基づいて説明する。
まず、パソコン2の入力手段20から、パソコン2に記憶させておきたいデータの入力を行なう。(ステップS1)
その入力データは、パソコン2からICカード1に送られる。(ステップS2)
次に、ICカード1内において、暗号化処理手段4により記憶手段6に記憶されている暗号鍵12を用いて、パソコン2からICカード1に送られたデータの暗号化が行なわれる。(ステップS3)
まず、パソコン2の入力手段20から、パソコン2に記憶させておきたいデータの入力を行なう。(ステップS1)
その入力データは、パソコン2からICカード1に送られる。(ステップS2)
次に、ICカード1内において、暗号化処理手段4により記憶手段6に記憶されている暗号鍵12を用いて、パソコン2からICカード1に送られたデータの暗号化が行なわれる。(ステップS3)
更に、ICカード1内において、部分データ抽出手段により暗号化データの中から一部の部分データを抽出する。(ステップS4)
そして、その抽出された部分データと、その部分データの暗号化データ内における位置を特定する位置特定データとを、ICカード1内の記憶手段6に登録させる。(ステップS5)
また、暗号化データの中から、抽出された部分データを削除する。(ステップS6)
部分データの削除を行なった暗号化データを、ICカード1からパソコン2に送る。(ステップS7)
そして、パソコン2の記憶手段に部分データの削除を行なった暗号化データを書き込んで記憶させる。(ステップS8)
そして、その抽出された部分データと、その部分データの暗号化データ内における位置を特定する位置特定データとを、ICカード1内の記憶手段6に登録させる。(ステップS5)
また、暗号化データの中から、抽出された部分データを削除する。(ステップS6)
部分データの削除を行なった暗号化データを、ICカード1からパソコン2に送る。(ステップS7)
そして、パソコン2の記憶手段に部分データの削除を行なった暗号化データを書き込んで記憶させる。(ステップS8)
以上の処理により、パソコン2の記憶手段19には、入力手段20から入力されたデータの暗号化データが記憶されるが、ここで記憶された暗号化データには削除された部分があるために、パソコン2の記憶手段に記憶されている暗号化データを復号させたとしても暗号化させる前の元のデータに復号させることはできない。
次に、上記の処理手順により復号できない状態でパソコン2の記憶手段19に記憶させた暗号化データを復号させるための処理手順を説明する。
まず、パソコン2の記憶手段19に記憶させた暗号化データをICカード1に送る。(ステップS9)
次に、ICカード1内において、ICカード1の記憶手段6に記憶させておいた部分データと位置特定データとに基づいて、パソコン2から受信した暗号化データに対して、その部分データを元々存在してあった位置にあてはめて、部分データを削除させる前の状態である暗号化データの状態に戻す処理を行う。(ステップS10)
まず、パソコン2の記憶手段19に記憶させた暗号化データをICカード1に送る。(ステップS9)
次に、ICカード1内において、ICカード1の記憶手段6に記憶させておいた部分データと位置特定データとに基づいて、パソコン2から受信した暗号化データに対して、その部分データを元々存在してあった位置にあてはめて、部分データを削除させる前の状態である暗号化データの状態に戻す処理を行う。(ステップS10)
次に、その元の状態に戻した暗号化データを、ICカード1内において暗号鍵12により復号処理する。(ステップS11)
更に、復号させたデータをICカード1からパソコン2に送る。(ステップS12)
以上の処理により、パソコン2の記憶手段19に記憶させておいた暗号化データを復号させることができ、パソコン2の表示手段16に表示させて確認することが可能となる。
更に、復号させたデータをICカード1からパソコン2に送る。(ステップS12)
以上の処理により、パソコン2の記憶手段19に記憶させておいた暗号化データを復号させることができ、パソコン2の表示手段16に表示させて確認することが可能となる。
したがって、パソコン2の記憶手段19に記憶させておいた暗号化データを復号させることができる者は、予めデータを暗号化させて、その暗号化データの一部を記憶させておいたICカード1を所持する者に限定され、たとえパソコン2の記憶手段19に記憶させておいた暗号化データを第三者が盗んで、その暗号化データを不正に復号させようとしたとしても、物理的に暗号化データの一部が削除されているので完全に元データに復号させることが不可能となっている。
1 ICカード
2 パソコン
3 ICカードリーダライタ
3a ICカード挿入口
4 暗号化処理手段
5 復号処理手段
6,19 記憶手段
7 抽出部分データ登録手段
8,15 入出力手段
9 部分データ付加手段
10 部分データ抽出手段
11,21 制御手段
12 暗号鍵
14 制御プログラム
16 表示手段
17 暗号化データ読取手段
18 暗号化データ登録手段
20 入力手段
2 パソコン
3 ICカードリーダライタ
3a ICカード挿入口
4 暗号化処理手段
5 復号処理手段
6,19 記憶手段
7 抽出部分データ登録手段
8,15 入出力手段
9 部分データ付加手段
10 部分データ抽出手段
11,21 制御手段
12 暗号鍵
14 制御プログラム
16 表示手段
17 暗号化データ読取手段
18 暗号化データ登録手段
20 入力手段
Claims (2)
- 可搬記憶媒体と、可搬記憶媒体用リーダライタが接続された情報処理装置とにより、前記情報処理装置内に記憶させたデータに対する不正解読防止を図ったデータ解読防止方法であって、
前記情報処理装置に入力したデータを、前記可搬記憶媒体内に予め記憶されている暗号鍵を用いて暗号化させるステップと、
前記暗号鍵を用いて暗号化させた暗号化データの中から一部又は複数部分の部分データを抽出するステップと、
前記可搬記憶媒体内に、前記部分データと、前記部分データの前記暗号化データ内における位置を特定する位置特定データとを記憶させるステップと、
前記暗号化データの中から前記部分データを削除させた後の暗号化データを、前記情報処理装置に記憶させるステップと、
からなることを特徴とするデータ解読防止方法。 - 前記可搬記憶媒体がICカードであり、前記情報処理装置がパソコンであることを特徴とする請求項1記載のデータ解読防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004299486A JP2006113764A (ja) | 2004-10-14 | 2004-10-14 | データ解読防止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004299486A JP2006113764A (ja) | 2004-10-14 | 2004-10-14 | データ解読防止方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006113764A true JP2006113764A (ja) | 2006-04-27 |
Family
ID=36382244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004299486A Pending JP2006113764A (ja) | 2004-10-14 | 2004-10-14 | データ解読防止方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006113764A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2010146666A1 (ja) * | 2009-06-17 | 2012-11-29 | Necディスプレイソリューションズ株式会社 | 情報処理装置、データ処理方法およびプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11134259A (ja) * | 1997-10-29 | 1999-05-21 | Oki Electric Ind Co Ltd | 情報の管理方法と管理装置 |
WO2000045358A1 (fr) * | 1999-01-28 | 2000-08-03 | Yutaka Yasukura | Procede pour assurer la securite d'informations electroniques |
WO2001046808A1 (fr) * | 1999-12-20 | 2001-06-28 | Dai Nippon Printing Co., Ltd. | Dispositif et systeme d'archivage reparti |
JP2002268543A (ja) * | 2001-03-14 | 2002-09-20 | Yutaka Hokura | 電子情報証明方法 |
JP2002351845A (ja) * | 2001-05-24 | 2002-12-06 | Yutaka Hokura | 通信端末装置における電子情報保護システム |
JP2002351844A (ja) * | 2001-05-30 | 2002-12-06 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体 |
JP2003046500A (ja) * | 2001-08-03 | 2003-02-14 | Nec Corp | 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ |
-
2004
- 2004-10-14 JP JP2004299486A patent/JP2006113764A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11134259A (ja) * | 1997-10-29 | 1999-05-21 | Oki Electric Ind Co Ltd | 情報の管理方法と管理装置 |
WO2000045358A1 (fr) * | 1999-01-28 | 2000-08-03 | Yutaka Yasukura | Procede pour assurer la securite d'informations electroniques |
WO2001046808A1 (fr) * | 1999-12-20 | 2001-06-28 | Dai Nippon Printing Co., Ltd. | Dispositif et systeme d'archivage reparti |
JP2002268543A (ja) * | 2001-03-14 | 2002-09-20 | Yutaka Hokura | 電子情報証明方法 |
JP2002351845A (ja) * | 2001-05-24 | 2002-12-06 | Yutaka Hokura | 通信端末装置における電子情報保護システム |
JP2002351844A (ja) * | 2001-05-30 | 2002-12-06 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体 |
JP2003046500A (ja) * | 2001-08-03 | 2003-02-14 | Nec Corp | 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2010146666A1 (ja) * | 2009-06-17 | 2012-11-29 | Necディスプレイソリューションズ株式会社 | 情報処理装置、データ処理方法およびプログラム |
JP5403708B2 (ja) * | 2009-06-17 | 2014-01-29 | Necディスプレイソリューションズ株式会社 | 情報処理装置、データ処理方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4060271B2 (ja) | コンテンツ処理装置およびコンテンツ保護プログラム | |
JP4857123B2 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
US7702110B2 (en) | Electronic document protection system and method | |
EP2780855B1 (en) | Method and storage device for protecting content | |
WO2003077084A3 (en) | Implementation of storing secret information in data storage reader products | |
JP2007522707A (ja) | Drmセキュリティデータのバックアップ及び復元 | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
JP2005316284A (ja) | 携帯端末とデータ保護システム | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
KR101371834B1 (ko) | 트랜잭션 마킹에 의한 시청각 데이터의 안전한 배포 방법 및 시스템 | |
US9910998B2 (en) | Deleting information to maintain security level | |
CN103079105A (zh) | 一种节目源的保护方法及装置 | |
JP2009080772A (ja) | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
JP4791193B2 (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
CN110008724B (zh) | 固态硬盘控制器安全加载方法、装置及存储介质 | |
JP4592337B2 (ja) | データ記憶装置 | |
JP2002368735A (ja) | マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム | |
JP2006221259A (ja) | 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー | |
JP2006113764A (ja) | データ解読防止方法 | |
JP2005204134A (ja) | 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム | |
JP4289552B2 (ja) | 機密データの漏洩防止方法 | |
JP2003174442A (ja) | 暗号鍵生成処理方法 | |
JP2000148939A (ja) | Idカードセキュリティシステムとその装置と方法 | |
JP4918638B2 (ja) | 電子メール処理装置、電子メール処理方法、ならびに、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070928 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100723 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100804 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101207 |