JP2007052514A - 対象装置および認証方法 - Google Patents

対象装置および認証方法 Download PDF

Info

Publication number
JP2007052514A
JP2007052514A JP2005235613A JP2005235613A JP2007052514A JP 2007052514 A JP2007052514 A JP 2007052514A JP 2005235613 A JP2005235613 A JP 2005235613A JP 2005235613 A JP2005235613 A JP 2005235613A JP 2007052514 A JP2007052514 A JP 2007052514A
Authority
JP
Japan
Prior art keywords
authentication
target device
wireless
predetermined
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005235613A
Other languages
English (en)
Inventor
Masayuki Imanishi
将之 今西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005235613A priority Critical patent/JP2007052514A/ja
Priority to US11/462,808 priority patent/US20070043950A1/en
Publication of JP2007052514A publication Critical patent/JP2007052514A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】アクセス権のないユーザが対象機器に近づいた場合、不正な利用を確実に防止すること。
【解決手段】本発明は、認証デバイス2が所定の認証エリア内に入ることで認証を行い、所定のサービスを提供する対象機器1において、認証エリア内に入っている複数の認証デバイス2の認証状態によって提供するサービスの内容を変更する制御を行う制御手段を備えているものである。また、本発明は、ユーザが利用しようとする対象機器1の認証エリア内に認証デバイス2が入っている状態で対象機器1による認証を行う認証方法において、認証エリア内に入っている複数の認証デバイス2の認証状態によって対象機器1で提供するサービスの内容を変更する認証方法である。
【選択図】図1

Description

本発明は、認証によってユーザの利用制限を行う対象装置およびその対象装置による認証で所定のサービスを提供する認証方法に関する。
端末を利用するための個人認証には、ユーザ名とパスワードの入力により行う方法が一般的である。また、近年では、無線UIM(User Identity Module)を利用した認証方法も適用されており、無線UIMが端末に近づいたときに自動的に認証を行うという仕組みを導入することによって簡単に個人認証が行えるようになっている。
ここで、機器の使用制限装置に関する技術としては、特許文献1において、使用制限解除ユニットから識別信号送信ユニットが一定距離離れると、使用制限解除ユニットから出力され、使用制限信号を停止し対象機器を利用できないようにするという技術が開示されている。
特許第2931276号明細書
しかしながら、端末と無線UIMとの1対1認証の場合、以下のような問題が発生する。すなわち、パーソナルコンピュータなどの端末で機密情報を取り扱っているときに、その機密情報にアクセスする権限のない人が後ろから画面を覗き見られると機密情報が漏えいする恐れがある。従来の認証技術では、このような覗き見による情報漏えいを防止することはできない。
また、銀行のサーバなど重要な機器の設定を行う際には、セキュリティ上、複数人で立ち会わないと操作ができない運用をしている場合がある。この場合、複数人が端末にユーザ名とパスワードで認証することで確認する方法や、一人がスマートカードを持ち、もう一人がパスワードを入力することで、複数人が立ち会っていることを確認する方法がある。
しかし、パスワード入力の場合、パスワードを入力しログアウトせずに人が立ち去ってしまうとログイン状態のままになってしまい、他人にサーバの設定を変更される危険性がある。また、一人がスマートカードをもつ場合は、スマートカードという接触型の製品である性格上、ユーザの手元から離れるため、リーダに挿入したままで忘れてしまうと上記と同様な危険性がある。
本発明はこのような課題を解決するために成されたものである。すなわち、本発明は、認証デバイスが所定の認証エリア内に入ることで認証を行い、所定のサービスを提供する対象装置において、認証エリア内に入っている複数の認証デバイスの認証状態によって提供するサービスの内容を変更する制御を行う制御手段を備えているものである。
また、本発明は、ユーザが利用しようとする対象装置の認証エリア内に認証デバイスが入っている状態で対象装置による認証を行う認証方法において、認証エリア内に入っている複数の認証デバイスの認証状態によって対象装置で提供するサービスの内容を変更する認証方法である。
このような本発明では、対象装置の認証エリア内に認証デバイスが入っている状態で認証を行い対象装置で所定のサービスを提供するにあたり、認証エリア内に入っている複数の認証デバイスの認証状態によって提供するサービスの内容を変更する制御を行うため、対象装置へのログインの容易性と予め決められた認証状態によるサービスの提供によってセキュリティの向上との両立を図ることができる。
例えば、予め決められた複数の認証デバイスが認証エリア内に入っていて認証されている場合のみ予め決められたサービスを提供できるよう制御すれば、決められた複数の認証デバイスが対象装置の近くにある場合だけサービスの提供を開始すれば確実かつ容易なログインを実現でき、また、いずれかの認証デバイスが認証エリア外に出た場合にはサービスの提供を停止することで、セキュリティの確保を図ることができる。
また、認証エリア内に予め決められた認証デバイスが入っていて認証されており、これにより所定のサービスが提供されている状態で、予め決められていない認証デバイスが認証エリア内に入った場合には、提供しているサービスを停止等することによって覗き見を防止できるようになる。
したがって、本発明によれば、認証デバイスを利用して自動的に対象装置との認証状態を検証することにより、アクセス権限のないユーザが対象装置に近づいた場合にはサービスを停止等することで、アクセス権限のユーザによるディスプレイの覗き見等を防止し、情報漏えいを確実に防止することが可能となる。また、複数ユーザの認証を必要とするシステムにおいて、簡単にユーザ認証を行うことができるとともに、ユーザがその場を離れることで認証が自動的に解除されることから、認証されている状態のまま第三者に利用されることを防止することが可能となる。
以下、本発明の実施の形態を図に基づき説明する。本発明は、認証デバイスである無線UIM(User Identity Module)を複数用いることで複数の個人認証を行い、その結果に基づいて提供するサービスを変更する点に特徴がある。
図1は、本実施形態の対象機器(対象装置)を用いる認証システムの構成を説明する模式図である。すなわち、本実施形態に係る対象機器1は、認証デバイス2である無線UIMが認証エリア内に入ることで認証を実行するもので、認証エリア内に入っている複数の認証デバイス2(図1の例では2つの無線UIM(1)、(2))の認証状態によって提供するサービスの内容を変更する制御手段を備えたものである。
制御手段での制御としては、認証エリア内に予め決められた複数の認証デバイス2が入っていて認証されている場合のみ予め決められたサービスを提供する制御や、認証エリア内に予め決められた認証デバイス2が入っていて認証されており所定のサービスを提供している状態で、認証エリア内に予め決められていない認証デバイスが入ったことを検知すると、提供しているサービスの状態を変更する制御などを行う。
前者の制御例では、例えば予め決められた複数の認証デバイス2(例えば、無線UIM(1)、(2))を所持するユーザが対象機器1の認証エリア内に共に入っていることによって自動的にログインし、対象機器1で予め設定されたサービスの提供を受けることができる。この場合、予め決められた複数の認証デバイス2(例えば、無線UIM(1)、(2))が共に認証エリア内に入っていないと所定のサービスを受けることができない。
また、後者の制御例では、例えば予め決められた認証デバイス2(例えば、無線UIM(1))を所持するユーザ(正規ユーザ)が対象機器1の認証エリア内に入っていて対象機器1にログインしており、所定のサービスを受けている状態で、予め決められていない(許可されていない)認証デバイス2(例えば、無線UIM(2))を所持するユーザが近づいてきて認証エリア内に入ると、正規ユーザに対して警告を表示したり、自動的にログオフしたり、画面を暗くするなど、サービスの提供状態を変更して、覗き見されないような措置をとることができる。
図2は、本実施形態に係る対象機器および認証デバイスの構成を説明するブロック図である。認証デバイス2は、個人を特定する機能を有する例えば無線UIMであり、認証部と無線通信機能を備えている。具体的には、認証部として認証情報を格納する書き換え不可能な記憶部(例えば、Smart card IC)23およびメインCPU21を備え、無線通信機能として通信部22を備えている。また、必要に応じて対象機器1から送られてきた情報を表示するモニタ(図示せず)を備えている。
対象機器1は、メールを送受信できたり、ログインできたり、FAX(ファクシミリ)を受信できたり、電話の着信ができるといった本人認証を必要とするような機能と、無線通信機能をもった機器である。具体的には、各種機能を制御するメインCPU11と、無線通信機能を有する通信部12とを備えている。また、認証のためのタイムアウトをカウントするタイマー13も備えている。
対象機器1と認証デバイス2とは各通信部12、22を介して無線で通信を行うことが可能である。対象機器1と認証デバイス2との間の信号送受は電波を利用したものでも、赤外線等の光を利用したものであってもよい。対象機器1は認証デバイス2から送信された無線信号を受信してそのレベルを検出し、対象機器1から認証デバイス2までの距離の概算を測定することが可能である。
対象機器1から一定距離以内に認証デバイス2が入ると、対象機器1は認証デバイス2の認証を行う。認証方法としては、Digest認証やSSL(Secure Socket Layer)クライアント認証などが考えられる。
本実施形態では、対象機器1の認証エリア内に入っている認証デバイス2の認証状態に応じて種々のサービスを提供するようにしている。
次に、具体的な本実施形態の認証方法を説明する。なお、以下においては、認証デバイスとして無線UIMを用いる場合を例とした説明を行う。
<1.覗き見防止>
図3は、認証されていない無線UIMが対象機器に近づいた場合の覗き見防止のシーケンス図である。先ず、対象機器において予め決められた無線UIM(1)が対象機器に近づき認証エリア内に入ると対象機器によって発見され、認証処理によって適合すると認証状態となる。この認証状態では無線UIM(1)の所有者は、対象機器を利用してサービスを受けることができる。
次に、無線UIM(2)が対象機器に近づき認証エリア内に入ると対象機器によって発見され、上記と同様な認証処理が行われる。ここで、無線UIM(2)に対象機器へのアクセス権限がない場合は認証処理が失敗となる。そのとき、対象機器から、現在利用中の無線UIM(1)のユーザに対して強制的にログアウトを実行するか、警告メッセージを対象機器や無線UIM(1)のディスプレイに出力することで、無線UIM(1)のユーザに対して無線UIM(2)のユーザが近づいていることを知らせる。また、対象機器のディスプレイを暗くするようにしてもよい。これにより、無線UIM(2)のユーザによるディスプレイの覗き見を未然に防止できるようになる。
図4は、認証機能は持っていないが無線通信機能を持っている無線UIM(3)が対象機器に近づいた場合の覗き見防止のシーケンス図である。先ず、対象機器において予め決められた無線UIM(1)が対象機器に近づき認証エリア内に入ると対象機器によって発見され、認証処理によって適合すると認証状態となる。この認証状態では無線UIM(1)の所有者は、対象機器を利用してサービスを受けることができる。
次に、無線UIM(3)が対象機器に近づき認証エリア内に入ると対象機器によって発見され、無線UIM(3)の認証リクエスト待ちとなる。対象機器はタイマーを所有しており、一定時間以内に無線UIM(3)からの認証リクエストを受信しないとアクセス権限のない無線UIMが近づいたと見なして、現在利用中の無線UIM(1)のユーザに対して強制的にログアウトを実行するか、警告メッセージを対象機器や無線UIN(1)のディスプレイに出力することで、無線UIM(3)のユーザが近づいていることを知らせる。また、対象機器のディスプレイを暗くするようにしてもよい。これにより、アクセス権限のないユーザの覗き見を未然に防止することが可能である。
<2.複数ユーザ認証>
図5は、複数ユーザ認証を行うときのシーケンス図である。先ず、予め対象機器に登録された無線UIM(1)が対象機器に近づき認証エリア内に入ると対象機器により発見され、認証処理が行われる。認証に成功すると無線UIM(1)のユーザがログインしている状態になるが、対象機器はアクセス権限のあるユーザが複数人ログインしていないと利用できない端末であるため、無線UIM(1)が近づいただけでは利用できない。
次に、予め対象機器に登録された無線UIM(2)が対象機器に近づき認証エリア内に入ると対象機器により無線UIM(2)が発見され、認証処理が行われる。認証に成功すると無線UIM(2)のユーザもログインしている状態となる。これにより、予め登録された複数の無線UIM(1)、(2)を有するユーザが対象機器にログインしている状態となり、対象機器でその無線UIM(1)、(2)の認証状態に応じたサービスを利用できるようになる。上記のように、予め登録された無線UIM(1)、(2)を有するユーザが対象機器に近づくだけで複数人のログイン状態を構成でき、セキュリティ上の観点で複数人の監視が必要なシステムを、ユーザにとって簡単に実現できるようになる。
図6は、複数ユーザ認証のログアウトを行う場合のシーケンス図である。対象機器は、一定間隔で現在ログインしているユーザの所有する無線UIM(1)、(2)までの距離測定を行っており、測定した距離が一定以上離れたことを検知するか、距離測定リクエストに対して無線UIM(1)、(2)からレスポンスが返ってこない状態のままタイムアウトすると、複数ユーザが対象機器にログインしている状態ではないとみなして対象機器の利用を不可状態に変更する。これにより、無線UIM(1)、(2)のいずれかを所持するユーザが対象機器から離れることで自動的にログアウトすることができ、ログインした状態のまま対象機器を離れてしまい、第三者に利用されることを防ぐことが可能となる。
このような本実施形態によれば、認証デバイス2を利用して自動的に対象機器1との認証状態を検証することにより、アクセス権限のないユーザが対象機器1に近づいた場合には警告やサービス停止等をすることで、アクセス権限のユーザによるディスプレイの覗き見等を防止し、情報漏えいを確実に防止することが可能となる。また、複数ユーザの認証を必要とするシステムにおいて、簡単にユーザ認証を行うことができるとともに、ユーザがその場を離れることで認証が解除されることから、認証されている状態のまま第三者に利用されることを防止することが可能となる。
<テレビ電話への適用>
テレビ電話をかけている場合、テレビ電話の画面を他人の覗き見される可能性がある。そこで、無線UIM(1)のユーザがテレビ電話(本実施形態の対象機器に対応)を利用(認証状態での利用)している際に、他の無線UIM(例えば、無線UIM(2))のユーザが近づいてテレビ電話の認証エリア内に入るとそれを検知し、予め決められた無線UIMでない場合にはテレビ電話の画面を暗くしたり、画面に警告メッセージを出力して、他人の覗き見を未然に防止できるようにする。
ここで、一定以内の距離としては、テレビ電話の画面を認識できる程度の範囲を想定している。これにより、本人以外もしくは予め決められた者以外がテレビ電話に近づいて画面を覗き見することを防止できるようになる。
本実施形態の対象機器を用いる認証システムの構成を説明する模式図である。 本実施形態に係る対象機器および認証デバイスの構成を説明するブロック図である。 認証されていない無線UIMが対象機器に近づいた場合の覗き見防止のシーケンス図である。 認証機能は持っていないが無線通信機能のみもっている無線UIM(3)が対象機器に近づいた場合の覗き見防止のシーケンス図である。 複数ユーザ認証を行うときのシーケンス図である。 複数ユーザ認証のログアウトを行う場合のシーケンス図である。
符号の説明
1…対象機器、2…認証デバイス、11…メインCPU、12…通信部、13…タイマー、21…メインCPU、22…通信部、23…記憶部

Claims (6)

  1. 認証デバイスが所定の認証エリア内に入ることで認証を行い、所定のサービスを提供する対象装置において、
    前記認証エリア内に入っている複数の認証デバイスの認証状態によって提供するサービスの内容を変更する制御を行う制御手段を備えている
    ことを特徴とする対象装置。
  2. 前記制御手段は、前記認証エリア内に入っている予め決められた複数の認証デバイスが認証されている場合のみ予め決められたサービスを提供する制御を行う
    ことを特徴とする請求項1記載の対象装置。
  3. 前記制御手段は、前記認証エリア内に入っている予め決められた認証デバイスが認証され所定のサービスを提供している状態で、前記認証エリア内に予め決められていない認証デバイスが入った際に、前記所定のサービスの提供の状態を変更する制御を行う
    ことを特徴とする請求項1記載の対象装置。
  4. ユーザが利用しようとする対象装置の認証エリア内に認証デバイスが入っている状態で前記対象装置による認証を行う認証方法において、
    前記認証エリア内に入っている複数の認証デバイスの認証状態によって前記対象装置で提供するサービスの内容を変更する
    ことを特徴とする認証方法。
  5. 前記対象装置は、前記認証エリア内に入っている予め決められた複数の認証デバイスが認証されている場合のみ予め決められたサービスを提供する
    ことを特徴とする請求項4記載の認証方法。
  6. 前記対象装置は、前記認証エリア内に入っている予め決められた認証デバイスが認証され所定のサービスを提供している状態で、前記認証エリア内に予め決められていない認証デバイスが入った際に、前記所定のサービスの提供の状態を変更する
    ことを特徴とする請求項4記載の認証方法。

JP2005235613A 2005-08-16 2005-08-16 対象装置および認証方法 Pending JP2007052514A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005235613A JP2007052514A (ja) 2005-08-16 2005-08-16 対象装置および認証方法
US11/462,808 US20070043950A1 (en) 2005-08-16 2006-08-07 Target apparatus, certification device, and certification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005235613A JP2007052514A (ja) 2005-08-16 2005-08-16 対象装置および認証方法

Publications (1)

Publication Number Publication Date
JP2007052514A true JP2007052514A (ja) 2007-03-01

Family

ID=37916940

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005235613A Pending JP2007052514A (ja) 2005-08-16 2005-08-16 対象装置および認証方法

Country Status (1)

Country Link
JP (1) JP2007052514A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272369A (ja) * 2006-03-30 2007-10-18 Advanced Telecommunication Research Institute International コンテンツ提示装置
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
JP2012083676A (ja) * 2010-10-15 2012-04-26 Hitachi Ltd センシングデータ表示装置および表示システム
JP2012118717A (ja) * 2010-11-30 2012-06-21 Kyocera Document Solutions Inc 画像形成装置
JP2020161857A (ja) * 2019-03-25 2020-10-01 カシオ計算機株式会社 携帯通信端末制御システム、携帯通信端末及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000322358A (ja) * 1999-05-11 2000-11-24 Fujitsu Ltd データ表示装置及び情報表示のためのプログラムを記録した記録媒体
JP2002366530A (ja) * 2001-06-11 2002-12-20 Hitachi Ltd 分散システムにおけるサービス提供方法
JP2003223421A (ja) * 2002-01-30 2003-08-08 Oki Electric Ind Co Ltd 情報処理装置
JP2004110681A (ja) * 2002-09-20 2004-04-08 Fuji Xerox Co Ltd 表示制御装置、方法およびプログラム
JP2005222222A (ja) * 2004-02-04 2005-08-18 Nippon Telegr & Teleph Corp <Ntt> 情報表示制御方法、情報表示制御装置、プログラム及び該プログラムを格納した記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000322358A (ja) * 1999-05-11 2000-11-24 Fujitsu Ltd データ表示装置及び情報表示のためのプログラムを記録した記録媒体
JP2002366530A (ja) * 2001-06-11 2002-12-20 Hitachi Ltd 分散システムにおけるサービス提供方法
JP2003223421A (ja) * 2002-01-30 2003-08-08 Oki Electric Ind Co Ltd 情報処理装置
JP2004110681A (ja) * 2002-09-20 2004-04-08 Fuji Xerox Co Ltd 表示制御装置、方法およびプログラム
JP2005222222A (ja) * 2004-02-04 2005-08-18 Nippon Telegr & Teleph Corp <Ntt> 情報表示制御方法、情報表示制御装置、プログラム及び該プログラムを格納した記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272369A (ja) * 2006-03-30 2007-10-18 Advanced Telecommunication Research Institute International コンテンツ提示装置
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
JP2012083676A (ja) * 2010-10-15 2012-04-26 Hitachi Ltd センシングデータ表示装置および表示システム
JP2012118717A (ja) * 2010-11-30 2012-06-21 Kyocera Document Solutions Inc 画像形成装置
JP2020161857A (ja) * 2019-03-25 2020-10-01 カシオ計算機株式会社 携帯通信端末制御システム、携帯通信端末及びプログラム
JP2021185696A (ja) * 2019-03-25 2021-12-09 カシオ計算機株式会社 携帯通信端末制御システム、携帯通信端末及びプログラム

Similar Documents

Publication Publication Date Title
US10292051B2 (en) System and method for preventing unauthorized access to restricted computer systems
US10979905B2 (en) Using a wireless transmitter and receiver to prevent unauthorized access to restricted computer systems
AU2002226231B2 (en) Method and system for securing a computer network and personal identification device used therein for controlling access to network components
JP6937764B2 (ja) 物理空間へのアクセスを制御するためのシステムおよび方法
US9953151B2 (en) System and method identifying a user to an associated device
US6219439B1 (en) Biometric authentication system
US20180309750A1 (en) In-circuit security system and methods for controlling access to and use of sensitive data
KR102056722B1 (ko) 인증 시스템 및 그에 따르는 송신 단말과 수신 단말 및 권한 인증 방법
US20070271596A1 (en) Security, storage and communication system
US20130214902A1 (en) Systems and methods for networks using token based location
AU2002226231A1 (en) Method and system for securing a computer network and personal identification device used therein for controlling access to network components
WO2007103298A2 (en) Security, storage and communication system
KR20140085295A (ko) 안전 로그인 시스템과 방법 및 이를 위한 장치
US20070043950A1 (en) Target apparatus, certification device, and certification method
JP2007052513A (ja) 対象装置、認証デバイスおよび認証方法
CN108322507B (zh) 一种利用安全设备执行安全操作的方法及系统
JP5359848B2 (ja) Icカード認証システム、icカード認証方法
EP1445917A2 (en) Identification system for admission into protected area by means of an additional password
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
CN108337235B (zh) 一种利用安全设备执行安全操作的方法及系统
JP2007052514A (ja) 対象装置および認証方法
CN105787319A (zh) 基于虹膜识别的便携式终端及其方法
JP2006209762A (ja) プレゼンスベースのアクセスコントロール
JP2005151408A (ja) 電力線搬送通信システム及び給電コネクタ
KR100874599B1 (ko) 보안기술 기반의 휴대단말기를 이용한 홈네트워크 서비스시스템 및 그 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20091002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091016

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100810