JP2008028807A - 暗号化通信システム - Google Patents

暗号化通信システム Download PDF

Info

Publication number
JP2008028807A
JP2008028807A JP2006200464A JP2006200464A JP2008028807A JP 2008028807 A JP2008028807 A JP 2008028807A JP 2006200464 A JP2006200464 A JP 2006200464A JP 2006200464 A JP2006200464 A JP 2006200464A JP 2008028807 A JP2008028807 A JP 2008028807A
Authority
JP
Japan
Prior art keywords
key
terminal device
encrypted
information
side terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006200464A
Other languages
English (en)
Inventor
Nobuyuki Kosaka
暢幸 小坂
Shuji Kimura
修二 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Showa Information Systems Co Ltd
Original Assignee
Showa Information Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Showa Information Systems Co Ltd filed Critical Showa Information Systems Co Ltd
Priority to JP2006200464A priority Critical patent/JP2008028807A/ja
Publication of JP2008028807A publication Critical patent/JP2008028807A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】通信経路途中で情報漏洩があって万一共通鍵が解読されても、暗号化された電子情報の解読が不可能な暗号化通信システムを提供する。
【解決手段】送信側で用いる共通鍵Kを第1のキー領域と第2のキー領域に分け、第1のキーRをキー発生手段から取得し、さらに第1のキーを送信側端末装置に接続された外部暗号機3に与えることにより、外部暗号機で変換された第2のキーAを取得し、この第1のキーRと第2のキーAで共通鍵を構成する。
【選択図】 図1

Description

本発明は、コンピュータの暗号化ファイル伝送技術に関し、伝送処理過程において第三者による盗聴を防ぐための機能を有する暗号化通信システムに関する。
近年インターネットおよび暗号化技術の普及により、簡便且つ安全に情報交換することが可能となっている。従来の暗号化通信方法として、情報量が多い場合などには共通鍵方式が利用され、情報量が少なく多数の相手と暗号文を交換し合う場合などに公開鍵方式(RSA方式)が利用されている。さらには、両方の長所を生かして、大容量の情報を共通鍵方式で暗号化し、その暗号化に使った共通鍵を公開鍵方式で暗号化するといった情報通信方式も提案されている。
例えば、特開2002−57658号公報(特許文献1)には、受信側より公開鍵と送信相手識別用のIDをあらかじめ送信側に与えて、送信側は、送信したい情報を自身で生成した共通鍵にて暗号化(主暗号情報)し、その共通鍵とIDを公開鍵で暗号化(副暗号情報)し、主暗号情報と副暗号情報を受信側へ送信する一方で、受信側は、自身が保有する公開鍵とペアとなる秘密鍵にて副暗号情報を復号化して共通鍵を復元させ、その復元した共通鍵にて主暗号情報を復号化して送信側から送られた情報を復元させることができる暗号化通信方法が開示されている。
しかしながら、この通信方法では、送信したい情報を暗号化し、さらには暗号化に使用した共通鍵も暗号化して送信しているが、通信経路の途中で情報が盗まれると、共通鍵が万一解読された場合、暗号化された送信情報も簡単に解読されてしまう危険性がある。
特開2002−57658号公報
本発明は、送信したい情報を共通鍵で暗号化し、その共通鍵の一部だけを公開鍵で暗号化して相手側に送ることにより、通信経路途中で情報漏洩があって万一共通鍵が解読されても、暗号化された送信情報の解読が不可能である暗号化通信システムを提供することを目的とする。
上記目的を達成するために、本発明の暗号化通信システムは、送信目的たる電子情報(S)を送信する送信側端末装置(1)と、情報通信網(4)を介して接続され前記送信目的たる電子情報を受信する受信側端末装置(2)と、前記送信側端末装置および前記受信側端末装置各々との間で情報の授受が可能に設けられた暗号変換手段(3)と、鍵を生成するキー発生手段とを備える。
そして、前記送信側端末装置(1)にて共通鍵(K)を用いて前記電子情報(S)を暗号化し、この暗号化された電子情報(s)を前記情報通信網(4)を介して前記受信側端末装置(2)に送出し、前記受信側端末装置にて共通鍵(K)を用いて前記暗号化された電子情報(s)を復号化する。
ここで、送信側の共通鍵(K)は、前記キー発生手段から取得した第1のキー(R)と、この第1のキーを前記送信側端末装置(1)との間で情報の授受が可能に設けられた前記暗号変換手段(3)に入力することで変換された第2のキー(A)の全部または一部とで構成される。
一方、受信側の共通鍵(K)は、前記送信側端末装置(1)にて公開鍵(P)により暗号化された第1のキー(r)を、前記情報通信網(4)を介して前記受信側端末装置(2)に送出し、この暗号化された第1のキー(r)を、前記公開鍵(P)に対応する秘密鍵(H)により復号することで取得した前記第1のキー(R)と、この第1のキーを前記受信側端末装置(2)との間で情報の授受が可能に設けられた前記暗号変換手段(3)により変換された第2のキー(A)の全部または一部とで構成される。
本発明では、送信側で用いる共通鍵を複数領域(たとえば2領域)に分けて、一方を第1のキー領域、他方を第2のキー領域とし、第1のキーをキー発生手段から取得し、さらに第1のキーを送信側端末装置に関連付けられた暗号変換手段に与えることにより、この暗号変換手段で変換された第2のキーを取得して、この第1のキーと第2のキーで共通鍵を構成する。
送信側で共通鍵を用いて送信目的である電子情報を暗号化するとともに、共通鍵の一部である第1のキーのみ公開鍵で暗号化して相手側に送り、受信側では、暗号化された電子情報と暗号化された第1のキーを受信し、暗号化された第1のキーを公開鍵のペアとなる秘密鍵にて復号化して元と同じ第1のキーを取得し、さらにこの第1のキーを受信側端末装置に関連付けられた暗号変換手段に与えることにより、この暗号変換手段で変換された第2のキー(暗号変換手段は送信側の暗号変換手段と同じ変換処理としている。)を取得して、この第1のキーと第2のキーで構成する共通鍵を復元し、復元した共通鍵により暗号化された電子情報を復号化する。
したがって、通信経路で暗号化された電子情報および暗号化された共通鍵が第三者に漏洩し、例えば共通鍵を復元する秘密鍵まで盗まれたとしても、第三者は共通鍵の一部しか復元できず共通鍵全体を取得することはできないため、暗号化された電子情報を復元することは不可能となる。
以下、本発明の実施形態を図面に基づいて説明する。
図1は本発明に係る暗号化通信システムの一実施形態を示すブロック図であり、本例では送信側端末装置が1台と受信側端末装置が1台である場合を例に挙げて本発明を説明する。
送信側端末として外部暗号機3を接続した送信側端末装置1がインタ−ネット4に接続される一方で、受信側端末として外部暗号機3を接続した受信側端末装置2が同じくインタ−ネット4に接続されている。外部暗号機3が本発明の暗号変換手段に相当する。
なお、同図に示す例では各端末装置1,2が直接インターネット4に接続されているが、送信側端末装置1および/または受信側端末装置2が企業内LANを経由してインターネット4に接続されていてもよい。
本例では、外部暗号機3としてエニグマ型暗号機を採用している。エニグマ型暗号機とは、旧ドイツ軍が開発したエニグマ暗号機の仕組みを取り入れ、マイクロコンピュータを使用した、入力文字を変換する換字型暗号機である。本例の外部暗号機3は1字単位に換字する変換用ローターを3つ備え、各ローターに対応した回転ディップスイッチにより変換用ローターを初期設定して使用する。例えば、エニグマ型暗号機に「ABCDDD」と入力して、「XCSFGN」と換字されたとすれば、全く同じ変換用ローターを初期設定したエニグマ型暗号機に「XCSFGN」と入力すると、結果、基と同じ「ABCDDD」が得られるようになっている。変換用ローターの初期設定には回転ディップスイッチの他に、接続された端末装置からの指令で働くソフトウェアスイッチも有している。
また、送信側端末装置1から受信側端末装置2に送信する電子情報Sは、たとえば顧客の個人情報のように機密性の高い情報であって、各端末装置1,2にインストールされた専用ソフトウェアを用いなければ読み込むことができず、また送信側端末装置1における電子情報Sの出力はインターネット4を介してしか出力できないシステムになっているものとする。つまり、送信側端末装置1で読み込んだ電子情報SをFDやCDなどの媒体に書き込むことによる出力や、プリントアウトによる出力は行えないシステムとしている。
本例で用いられるキー発生手段は、送信側端末装置1にインストールされたソフトウェアで構成され、入力指示に基づいて所定データ長の乱数を生成する。
本例の暗号化通信システムでは、図2に示すように、送信側で送信目的たる電子情報Sを共通鍵Kにて暗号化するとともに、この共通鍵Kを公開鍵にて暗号化し、これら暗号化された電子情報sと暗号化された共通鍵kを送信する。そして、受信側では、公開鍵Pのペアとなる秘密鍵Hを用いて暗号化された共通鍵kを復号化するとともに、この復号化された共通鍵Kを用いて目的とする暗号化された電子情報sを復号化する。すなわち、基本的には共通鍵方式と公開鍵方式を併用した暗号化方式である。したがって、公開鍵Pは、秘密鍵Hを有する者が誰でも取得可能なように配布する、公開された鍵であるのに対し、秘密鍵Hはその者が第三者に盗まれないように厳重に保管している鍵である。
ここで、本例では共通鍵(K)の構成を、図3に示すように、第1のキー領域と第2のキー領域に分割している。また本例において、送受信したい情報を暗号化する共通鍵方式は、現在最も高度な暗号方式といわれるAES(Rijndael:ラインダール暗号)方式を採用する。AES暗号アルゴリズムは、128ビット、192ビット、256ビットの長さの鍵が基本であるが、より長い鍵長に拡張可能であり、本例では384ビット(48バイト)としている。また共通鍵を暗号化/復号化する公開鍵/秘密鍵は、一般的に使われているRSA方式を採用する。
次に、共通鍵の暗号化/複合化処理手順を説明する。図4は本発明に係る共通鍵Kの取得と、その共通鍵の暗号化/復号化処理を示すフローチャートである。
まず、送信側において、送信側端末装置1に接続されたエニグマ型暗号機3の回転ディップスイッチをある値に設定する。次に送信側端末装置1のキー発生手段で32文字(32バイト)の乱文字を発生させて第1のキーRとして取得し、この第1のキーRをエニグマ型暗号機3に入力して換字させ、換字されたキー32文字(32バイト)のうち前半分の16文字(16バイト)を第2のキーAとして取得し、この第1のキーRと第2のキーAを繋げて48文字(48バイト)の共通鍵Kを生成する。この共通鍵Kを用いて送信したい電子情報を暗号化して相手側に送信する。さらに、公開鍵Pで共通鍵Kの第1のキーRの32文字だけを暗号化して相手側に送信する。
受信側においては、まず受信側端末装置2に接続されたエニグマ型暗号機3の回転ディップスイッチを、送信側と同じ値に設定する。次に、受信側端末装置2で、送信側で暗号化された電子情報sと暗号化された第1のキーrを受信し、この暗号化された第1のキーrを公開鍵Pのペアとなる秘密鍵Hで復号化して元の第1のキーRの32文字を取得し、この第1のキーRをエニグマ型暗号機3に入力して換字させ、換字されたキー32文字のうち前半分の16文字を第2のキーAとして取得する。この第1のキーRと第2のキーAを繋げて元の共通鍵Kの48文字を復元する。そして、復元した共通鍵Kを用いて暗号化された電子情報を復号化する。
なお、送信目的たる電子情報が複数連続してある場合には、1度作成した共通鍵Kを用いて全ての電子情報を暗号化処理しても良いし、より安全のためには、送受信する電子情報ごとに共通鍵を作成しても良い。
また、上記例では、共通鍵Kの一部となる第1のキーRは送信側端末装置1が有するキー発生手段から取得するようにしたが、これに限定されるものではなく、例えば送信側端末装置1にICカードリーダーを接続しておいて、乱文字発生機能を持たせたICカードから第1のキーRを取得する方式としてもよい。
また、上記例では、第2のキーAを取得するエニグマ型暗号機3の換字は回転ディップスイッチによる設定としているが、より好適には、エニグマ型暗号機3が有するソフトウェアスイッチによる設定機能も使い、これらを併用してもよい。ソストウェアスイッチの設定値は端末装置1,2から与えることとし、回転ディップスイッチの設定値に加算して変換用ローターが初期設定される。設定値は、例えば送信側と受信側とであらかじめ設定値を取り決めておく方法や、あるいは送信側端末装置1で決めた設定値を暗号化して受信側端末装置2に送る方法がある。そのため、たとえ第三者が同じエニグマ型暗号機3を使用し、且つ回転ディップスイッチを全く同じ設定にできたとしても、ソフトウェアスイッチの設定値が分からないと第2のキーAは取得できず、より安全性が高まる。さらに、本例では通信回線網4をインターネットとしたが、それに限定するものではない。
図5は、複数台の送信側端末装置1および受信側端末装置2がインターネット4を介して接続された例である。すなわち、同じ送信側/受信側端末装置を使用して、複数のグループ間同士での暗号化通信システムが構築できる。この場合も、送信側と受信側における電子情報と共通鍵のやり取りは図1の場合と同じであり、例えば送信側端末装置1〜Mまで全部と受信側端末装置2との組み合わせで送受信する場合は、その間で公開鍵Pと秘密鍵Hを取り決めておく。また別な送受信の組み合わせには別な公開鍵Pと秘密鍵Hを取り決めればよい。
上記実施形態は、本発明の理解を容易にするために記載されたものであって、本発明を限定するために記載されたものではない。したがって、上記の実施形態に開示された各要素は、本発明の技術的範囲に属する全ての設計変更や均等物をも含む趣旨である。
例えば、外部暗号機3と同等の機能をソフトウェアで実現することが可能であり、外部暗号機3に代えて、そのソフトウェアを端末装置1,2に搭載してもよい。
本発明に係る暗号化通信システムの一実施形態を示すブロック図である。 本発明に係る送信目的たる電子情報の暗号化/復号化処理を示すフローチャートである。 本発明に係る共通鍵の構成を示す図である。 本発明に係る共通鍵の生成、暗号化、復号化処理を示すフローチャートである。 本発明に係る暗号化通信システムの他の実施形態を示すブロック図である。
符号の説明
1…送信側端末装置
2…受信側端末装置
3…外部暗号機(暗号変換手段)
4…インターネット(情報通信網)

Claims (13)

  1. 送信目的たる電子情報(S)を送信する送信側端末装置(1)と、情報通信網(4)を介して接続され前記送信目的たる電子情報を受信する受信側端末装置(2)と、前記送信側端末装置および前記受信側端末装置の各々との間で情報の授受が可能に設けられた暗号変換手段(3)と、鍵を生成するキー発生手段とを備え、
    前記送信側端末装置(1)にて共通鍵(K)を用いて前記電子情報(S)を暗号化し、この暗号化された電子情報(s)を前記情報通信網(4)を介して前記受信側端末装置に送出し、前記受信側端末装置(2)にて共通鍵(K)を用いて前記暗号化された電子情報(s)を復号化する暗号化通信システムにおいて、
    送信側の共通鍵(K)は、前記キー発生手段から取得した第1のキー(R)と、この第1のキーを前記送信側端末装置(1)との間で情報の授受が可能に設けられた前記暗号変換手段(3)に入力することで変換された第2のキー(A)の全部または一部とで構成され、
    受信側の共通鍵(K)は、前記送信側端末装置(1)にて公開鍵(P)により暗号化された前記第1のキー(R)を、前記情報通信網(4)を介して前記受信側端末装置(2)に送出し、この暗号化された第1のキー(r)を、前記公開鍵(P)に対応する秘密鍵(H)により復号することで取得した前記第1のキー(R)と、この第1のキーを前記受信側端末装置(2)との間で情報の授受が可能に設けられた前記暗号変換手段(3)に入力することで変換された第2のキー(A)の全部または一部とで構成されることを特徴とする暗号化通信システム。
  2. 前記キー発生手段は、前記送信側端末装置(1)にインストールされたソフトウェアで構成されることを特徴とする、請求項1記載の暗号化通信システム。
  3. 前記キー発生手段は、前記送信側端末装置(1)に接続された外部入力機により構成されることを特徴とする請求項1記載の暗号化通信システム。
  4. 前記暗号変換手段(3)は、前記送信側端末装置及び前記受信側端末装置のそれぞれに接続された外部暗号機であることを特徴とする請求項1〜3の何れかに記載の暗号化通信システム。
  5. 前記暗号変換手段(3)は、前記送信側端末装置および前記受信側端末装置のそれぞれにインストールされたソフトウェアで構成されることを特徴とする請求項1〜3の何れかに記載の暗号化通信システム。
  6. 前記暗号変換手段(3)は、ハードウェアスイッチを有し、ハードウェアスイッチの設定により変換値が決定されることを特徴とする請求項4記載の暗号化通信システム。
  7. 前記暗号変換手段(3)は、ソフトウェアスイッチを有し、情報の授受が可能に設けられた前記送信側端末装置(1)または前記受信側端末装置(2)からの指令により変換値が決定されることを特徴とする請求項4記載の暗号化通信システム。
  8. 前記暗号変換手段(3)は、ハードウェアスイッチとソフトウェアスイッチを有し、ハードウェアスイッチの設定と、接続された前記送信側端末装置(1)または前記受信側端末装置(2)からの指令との組み合わせにより変換値が決定されることを特徴とする請求項4記載の暗号化通信システム。
  9. 前記共通鍵(K)は、前記電子情報(S)を暗号化する際には、前記送信側端末装置(1)の一時記憶メモリー上で生成され、前記暗号化された電子情報(s)を復号化する際には、前記受信側端末装置(2)の一時記憶メモリー上で生成されることを特徴とする請求項1〜8の何れかに記載の暗号化通信システム。
  10. 前記情報通信網(4)に、前記送信側端末装置がM台(Mは自然数)、前記受信側端末装置がN台(Nは自然数)接続されていることを特徴とする請求項1〜9の何れかに記載の暗号化通信システム。
  11. 情報送信側において送信目的たる電子情報(S)を共通鍵(K)を用いて暗号化する一方で、情報受信側において前記暗号化された電子情報(s)を共通鍵(K)を用いて復号化する暗号化通信に用いられる共通鍵であって、
    情報送信側の共通鍵(K)は、キー発生手段から取得した第1のキー(R)と、この第1のキーを暗号変換手段(3)に入力することで変換された第2のキー(A)の全部または一部とで構成されることを特徴とする暗号化通信に用いられる共通鍵。
  12. 情報受信側の共通鍵(K)は、前記情報送信側の第1のキー(R)を公開鍵(P)により暗号化して前記情報受信側に送られることを特徴とする請求項11記載の暗号化通信に用いられる共通鍵。
  13. 前記情報受信側の共通鍵(K)は、前記情報送信側で暗号化された第1のキー(r)を、前記公開鍵(P)に対応する秘密鍵(H)により復号することで取得した前記第1のキー(R)と、この第1のキーを前記暗号変換手段(3)に入力することで変換された第2のキー(A)の全部または一部とで構成されることを特徴とする請求項12記載の暗号化通信に用いられる共通鍵。
JP2006200464A 2006-07-24 2006-07-24 暗号化通信システム Pending JP2008028807A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006200464A JP2008028807A (ja) 2006-07-24 2006-07-24 暗号化通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006200464A JP2008028807A (ja) 2006-07-24 2006-07-24 暗号化通信システム

Publications (1)

Publication Number Publication Date
JP2008028807A true JP2008028807A (ja) 2008-02-07

Family

ID=39118986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006200464A Pending JP2008028807A (ja) 2006-07-24 2006-07-24 暗号化通信システム

Country Status (1)

Country Link
JP (1) JP2008028807A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017595A1 (en) * 2008-07-16 2010-01-21 King Neal J Security In Networks

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01225251A (ja) * 1988-03-04 1989-09-08 Toshiba Corp 秘密鍵配送方式
JPH01279650A (ja) * 1988-05-06 1989-11-09 Nippon Hoso Kyokai <Nhk> 信号スクランブル伝送方式および装置
JPH08195735A (ja) * 1995-01-18 1996-07-30 Toshiba Corp デコーダ装置
JPH10333567A (ja) * 1997-05-30 1998-12-18 Toyo Commun Equip Co Ltd エルガマル暗号システム
JP2000261426A (ja) * 1999-03-10 2000-09-22 Toyo Commun Equip Co Ltd 暗号通信システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01225251A (ja) * 1988-03-04 1989-09-08 Toshiba Corp 秘密鍵配送方式
JPH01279650A (ja) * 1988-05-06 1989-11-09 Nippon Hoso Kyokai <Nhk> 信号スクランブル伝送方式および装置
JPH08195735A (ja) * 1995-01-18 1996-07-30 Toshiba Corp デコーダ装置
JPH10333567A (ja) * 1997-05-30 1998-12-18 Toyo Commun Equip Co Ltd エルガマル暗号システム
JP2000261426A (ja) * 1999-03-10 2000-09-22 Toyo Commun Equip Co Ltd 暗号通信システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017595A1 (en) * 2008-07-16 2010-01-21 King Neal J Security In Networks
US8677475B2 (en) * 2008-07-16 2014-03-18 Infineon Technologies Ag Security in networks
DE102009032465B4 (de) * 2008-07-16 2016-10-13 Infineon Technologies Ag Sicherheit in Netzwerken

Similar Documents

Publication Publication Date Title
CN101202623B (zh) 消息验证码产生方法、验证/加密和验证/解密方法
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
JP2006333095A (ja) 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN104253694A (zh) 一种用于网络数据传输的保密方法
JP5047638B2 (ja) 暗号文復号権委譲システム
CN104270242A (zh) 一种用于网络数据加密传输的加解密装置
JPH11289324A (ja) 送受信装置および送受信方法
JP2000115162A (ja) セキュア通信装置及び記憶装置
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
JP2008035305A (ja) 暗号化方法及びデータ秘匿方法
KR20180007974A (ko) 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
Kumar et al. A novel framework for secure file transmission using modified AES and MD5 algorithms
JP2012050075A (ja) 暗号化通信システム及び暗号化通信方法
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
Sharma et al. A performance test on symmetric encryption algorithms-RC2 Vs rijndael
Erondu et al. An encryption and decryption model for data security using vigenere with advanced encryption standard
Kadry et al. An improvement of RC4 cipher using vigenère cipher
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JP2005167635A (ja) 装置、及び、データ送受信方法
JP2008028807A (ja) 暗号化通信システム
JP3394225B2 (ja) 通信方法及び通信システム装置
KR100933312B1 (ko) 데이터 암호화와 인증이 가능한 아리아 암호화 방법 및이를 수행하기 위한 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090528

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090616

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120313