JP2000194625A - 監視システムおよび記録媒体 - Google Patents
監視システムおよび記録媒体Info
- Publication number
- JP2000194625A JP2000194625A JP37455698A JP37455698A JP2000194625A JP 2000194625 A JP2000194625 A JP 2000194625A JP 37455698 A JP37455698 A JP 37455698A JP 37455698 A JP37455698 A JP 37455698A JP 2000194625 A JP2000194625 A JP 2000194625A
- Authority
- JP
- Japan
- Prior art keywords
- segment
- server
- protocol
- packet
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
セグメントの監視を行う監視システムおよび記録媒体に
関し、各セグメント内に監視ソフトをローディングした
端末を設けると共にセグメントを渡ってパケットを送受
信するプロトコルでサーバに情報を通知し、当該サーバ
は各セグメント内の監視ソフトから通知を受けた情報を
収集して解析し、複数のセグメント内の情報を簡単な構
成で収集可能にすると共に遠隔保守を実現することを目
的とする。 【解決手段】 プロトコルでパケットを送受信可能な範
囲である各セグメント内に設け、当該セグメント内のパ
ケットを監視する監視手段と、当該監視手段によって収
集した情報を、当該セグメントを通過してサーバの存在
するセグメントにパケットを送受信可能なプロトコルに
対応したパケットに格納してサーバに送信する送信手段
とを備えた端末エージェントと、送信手段から送信され
たパケットを受信して情報を集計・解析する手段を設け
た、サーバとから構成する。
Description
続された複数のセグメントの監視を行う監視システムお
よび記録媒体に関するものである。
を監視するソフトは、ルータのルーティング機能により
プロトコル毎にパケットを送受信できる範囲(セグメン
ト)が限られていたため、当該限られた範囲(セグメン
ト)内のネットワークのトラフィックなどを監視するよ
うにしていた。このため、セグメント毎に監視ソフトを
ローディングした端末を設けるようにしていた。
にパケットを送受信できる範囲(セグメント)毎に監視
ソフトをローディングした端末を設けてこれら各端末が
個別にネットワークのトラフィックなどを監視していた
ため、当該監視対象とした複数のセグメントのトラフィ
ックなどを集中的に遠隔管理できないという問題があっ
た。
相手に送信した場合、当該電子メールの内容が第三者に
取得されその内容が盗用されてしまう問題もあった。本
発明は、これら問題を解決するため、各セグメント内に
監視ソフトをローディングした端末を設けると共にセグ
メントを渡ってパケットを送受信するプロトコルでサー
バに情報を通知し、当該サーバは各セグメント内の監視
ソフトから通知を受けた情報を収集して解析し、複数の
セグメント内の情報を簡単な構成で収集可能にすると共
に遠隔保守を実現することを目的としている。
決するための手段を説明する。図1において、監視サー
バ1は、端末エージェント11から送信されたパケット
あるいは電子メールを受信して情報を集計・解析するも
のである。
パケットを監視する監視手段と、当該監視手段によって
収集した情報を当該セグメントを通過してサーバ1の存
在するセグメントにパケットを送受信可能なプロトコル
に対応したパケットに格納してサーバに送信する送信手
段とを備えたものである。
11を構成する監視手段がセグメント内のパケットを監
視し、送信手段が監視手段によって収集した情報を当該
セグメントを通過してサーバ1の存在するセグメントに
パケットを送受信可能なプロトコルに対応したパケット
に格納してサーバに送信し、サーバ1が送信されたパケ
ットを受信して情報を集計・解析するようにしている。
在するセグメントにパケットを送受信可能なプロトコル
として、複数種類のプロトコルに対応したパケットを順
次作成してサーバ1に送信することを繰り返して応答の
あったプロトコルとするようにしている。
るセグメントにパケットを送受信可能なプロトコルとし
て、他のセグメントからのパケットを取得してそのプロ
トコルを識別し、当該プロトコルに対応したパケットを
作成して上記サーバに送信して応答のあったプロトコル
とするようにしている。
るセグメントにパケットを送受信可能なプロトコルとし
て、複数種類のプロトコルに対応したパケットを順次作
成してサーバ1から端末エージェント11あるいは端末
エージェント11からサーバ1に送信して応答のあった
プロトコルとするようにしている。
視手段がセグメント内のパケットを監視し、送信手段が
監視手段によって収集した情報を電子メールに設定して
サーバ1に送信し、サーバ1が送信された電子メールを
受信して情報を集計・解析するようにしている。
ルの内容を暗号化し、第三者に取得されて盗用されない
ようにしている。従って、各セグメント内に監視ソフト
をローディングした端末エージェント11を設けると共
にセグメントを渡ってパケットを送受信するプロトコル
あるいは電子メールで、サーバ1に情報を通知し、当該
サーバ1は各セグメント内の監視ソフトから通知を受け
た情報を収集して解析することにより、複数のセグメン
ト内の情報を簡単な構成で収集して遠隔保守を実現する
ことが可能となる。
の形態および動作を順次詳細に説明する。
図1において、監視サーバ1は、端末エージェント11
から送信されたパケットあるいは電子メールを受信して
情報を集計・解析するものである。
パケットを監視する監視手段と、当該監視手段によって
収集した情報を当該セグメントを通過してサーバ1の存
在する他のセグメントにパケットを送受信可能なプロト
コルに対応したパケットに格納してサーバに送信した
り、電子メールに収集した情報を格納してサーバ1に送
信したりなどするものである。
ケットを相互に送受信して各種業務処理を行うものであ
る。ルータ3,4は、パケットを中継するものであっ
て、サポートするプロトコルで作成されたパケットは中
継し、サポートしないプロトコルで作成されたパケット
は中継しないものである。ここでは、プロトコルP1で
作成されたパケットは中継し、プロトコルP2,P3で
作成したパケットは中継しない。
Nを含む範囲である。セグメントS2は、ここでは、下
段のLANを含む範囲である。プロトコルP2、P3
は、図示のように、ここでは、端末(T2)12、端末
(T3)12がLANを介して当該プロトコルP2,P
3で作成したパケットを相互に送受信するためのもので
ある。
と、下段のセグメントS2との壁を越えて相互に作成し
たパケットで送受信できるものであって、例えばTCP
/IPプロトコルである。ここで、端末(T1)2,端
末(T2)2が相互に所定のプロトコルでパケットを相
互に送受信できる範囲(=セグメントS1)と、セグメ
ントS2との間の壁を超えてパケットを相互に送受信で
きるプロトコルであって、例えばTCP/IPなどであ
る。また、セグメントS2内の監視エージェント11か
らセグメントS1内のサーバ1に電子メールでセグメン
トS2内のトラフィック量などの情報を格納して通知す
るようにしてもよい。
い、図1の構成の動作を詳細に説明する。図2は、本発
明の動作説明フローチャート(エージェント)を示す。
内のネットワーク情報を収集する。これは、プロトコル
を使用してパケットを送受信できる範囲(=セグメン
ト)、例えば図1のセグメントS2内のネットワーク情
報(トラフィック量、端末の応答の有無など)を収集す
る。
は、S1のネットワーク情報を収集したものが、図1の
監視エージェント11か判別する。YESの場合には、
S3に進む。NOの場合には、サーバ1がS1のネット
ワーク情報を収集したと判明したので、S11でサーバ
処理(サーバで他の監視エージェント11からのネット
ワーク情報を集計・解析などのサーバ処理)を行う。
っているか判別する。YESの場合には、S5に進む。
NOの場合には、壁を越えられるプロトコルが不明と判
明したので、S4で壁を越えられるプロトコルを後述す
る図3から図5のいずれかで自動取得し、S5に進む。
ESの場合には、S7に進む。NOの場合には、S6で
送信プロトコル決定(例えば優先順位あるいはサーバ指
定で決定)し、S7に進む。
情報を編集する(図7参照)。S8は、暗号化およびハ
ッシュ化する。これは、S7で編集した後のネットワー
ク情報を、暗号化して第三者に盗用されないようにした
り、ハッシュ化して真正のネットワーク情報である旨の
認証を行ったりする。
は、S8で暗号化およびハッシュ化したパケットを、サ
ーバ1を宛先として送信する。S10は、終了か判別す
る。YESの場合には、終了する。NOの場合には、S
1に戻り繰り返す。
セグメント内)でネットワーク情報を収集し、壁を越え
られるプロトコルで当該ネットワーク情報をパケットに
作成および暗号化とハッシュ化を行った後、サーバ1を
宛先に当該パケットを送信する。そして、サーバ1は、
送信されたパケットを受信してネットワーク情報を取り
出して集計・解析することが可能となる。
(プロトコル自動取得/エージェント)を示す。図3に
おいて、S21は、右のプロトコルリストより応答要求
パケットを作成する。これは、右に記載した下記のプロ
トコルリストより応答要求パケットを作成する。
alkなど (3) 電子メール:プロトコルではないが、壁を越え
てネットワーク情報を通知する手段として、ここでは、
扱うことにする。
21で作成した応答要求パケットをサーバ1へ送信(宛
先をサーバに設定した応答要求パケットを送信)する。
S23は、応答ありか判別する。YESの場合には、サ
ーバ1から応答があり、監視エージェント11と、壁を
越えた(図1のセグメントS2からセグメントS1へセ
グメントを超えた)サーバ1との間でパケットの送受信
が成功したので当該プロトコルを自動取得できたことと
なる。一方、NOの場合には、S24でプロトコルリス
ト内の別のプロトコルを選択し、S21に戻り繰り返
す。
ロトコルリストから取り出したプロトコルで応答要求パ
ケットを作成し、壁(セグメント)を超えてサーバ1に
送信して応答を受信したときに当該プロトコルを、監視
エージェント11から壁(セグメント)を超えて通知す
るプロトコルとして自動取得することが可能となる。
(プロトコル自動取得/サーバ)を示す。図4におい
て、S31は、他のセグメントからのパケットをキャプ
チャする(取り込む)。
トのプロトコルを識別する。S33は、そのプロトコル
の応答要求パケットを作成する。S34は、エージェン
トへ送信する。
場合には、監視エージェント11から応答があり、サー
バ1と、壁を越えた(図1のセグメントS1からセグメ
ントS2へセグメントを超えた)監視エージェント11
との間でパケットの送受信が成功したので当該プロトコ
ルを自動取得できたこととなる。一方、NOの場合に
は、S36で別のプロトコルのパケットをキャプチャ対
象に設定し、S31以降を繰り返す。
からのパケットをキャプチャしてプロトコルを識別し、
識別したプロトコルの1つを取り出し当該プロトコルで
応答要求パケットを作成し、壁(セグメント)を超えて
監視エージェント11に送信して応答を受信したときに
当該プロトコルを、サーバ1から壁(セグメント)を超
えて通知するプロトコルとして自動取得することが可能
となる。
(プロトコル自動取得/サーバ・エージェント)を示
す。図5において、S41は、管理者がプロトコルを指
定する。
ットを作成する。S43は、エージェントまたはサーバ
へ送信する。S44は、応答ありか判別する。YESの
場合には、監視エージェント11またサーバ1から応答
があり、サーバ1または監視エージェント11と、壁を
越えた(図1のセグメントS1とセグメントS2とのセ
グメントを超えた)監視エージェント11またはサーバ
1との間でパケットの送受信が成功したので当該プロト
コルを自動取得できたこととなる。一方、NOの場合に
は、S45で別のプロトコルを指定し、S42以降を繰
り返す。
ェント11で管理者がプロトコルを指定し、当該指定さ
れたプロトコルで応答要求パケットを作成し、壁(セグ
メント)を超えて監視エージェント11またはサーバ1
に送信して応答を受信したときに当該プロトコルを、サ
ーバ1と監視エージェント11との間の壁(セグメン
ト)を超えて通知するプロトコルとして自動取得するこ
とが可能となる。
(プロトコル自動取得/サーバ・エージェント)を示
す。図6において、S51は、プロトコル一覧から試し
ていないプロトコルを選択する。
alkなど (3) 電子メール(プロトコルではないが、壁(セグ
メント)を超えて通知するものとしてここでは、含め
る) S52は、そのプロトコルの応答要求パケットを作成す
る。
信する。S54は、応答ありか判別する。YESの場合
には、監視エージェント11またサーバ1から応答があ
り、サーバ1または監視エージェント11と、壁を越え
た(図1のセグメントS1とセグメントS2とのセグメ
ントを超えた)監視エージェント11またはサーバ1と
の間でパケットの送受信が成功したので当該プロトコル
を自動取得できたこととなる。一方、NOの場合には、
S51に戻り繰り返す。
ェント11でプロトコル一覧から選択し、選択したプロ
トコルで応答要求パケットを作成し、壁(セグメント)
を超えて監視エージェント11またはサーバ1に送信し
て応答を受信したときに当該プロトコルを、サーバ1と
監視エージェント11との間の壁(セグメント)を超え
て通知するプロトコルとして自動取得することが可能と
なる。
ト例を示す。図7の(a)は、SNMPによるパケット
の例を示す。パケットは、図示の下記のように設定す
る。
を設定する ・SNMPコマンド: ・ネットワーク情報:取得したネットワーク情報を設定
する このSNMPプロトコルによるパケットの特性は、図示
の下記のようである。
ル ・サーバに送信できるネットワーク情報が決められてい
る ・SNMPの規約に依存する ・ブロードキャスト送信できる ・WANは越えられない 図7の(b)は、汎用プロトコルによるパケットの例を
示す。パケットは、図示の下記のように設定する。
の情報を設定する ・データ:ここでは、ネットワーク情報を埋め込む この汎用プロトコル(TCP/IPなど)によるパケッ
トの特性は、図示の下記のようである。
きる 図7の(c)は、電子メールの例を示す。
部の中に専用のタグを作って、ネットワーク情報を埋め
込む例を示す。図7の(c−2)は、電子メールの本文
の中にネットワーク情報を植え込む例を示す。
ト例を示す。図8の(a)は、IPパケット(TCP/
IP)を示す。このTCP/IPプロトコルによるパケ
ットは、図示の下記の情報を設定する。
な情報を設定する。
Kbps ・端末情報 :MACアドレス aaaaaa A
ctive 図8の(b)は、IPXパケット(SPX/IPX)を
示す。このIPXパケットは、図示の下記の情報を設定
する。
AppleTalk等)を示す。このパケットは、図示
の下記の情報を設定する。
作)を示す。
しての処理を行う。S62は、エージェントからのネッ
トワーク情報パケットを受信する。S63は、復号化お
よび認証チェックする。これは、既述した図2のS8で
暗号化およびハッシュ化したパケットを受信し、内容を
復号して元に戻すと共に、ハッシュにより認証を行う。
る。S66は、解析結果に応じた処理を行う。例えば右
側に記載した下記の処理を行う。
ケットを受信したサーバ1が復号化および認証チェック
を行い、集計・解析してその結果に応じた処理(アラー
ムなど)を行うことが可能となる。
図10の(a)は、セグメント毎の情報(伝送量および
アラーム)を示す。ここでは、図示の情報として集計・
解析する。
アドレス、重要度、応答、アラーム)を示す。
各セグメント内に監視ソフトをローディングした端末エ
ージェント11を設けると共にセグメントを渡ってパケ
ットを送受信するプロトコルあるいは電子メールで、サ
ーバ1に情報を通知し、当該サーバ1は各セグメント内
の監視ソフトから通知を受けた情報を収集して解析する
構成を採用しているため、複数のセグメント内の情報を
簡単な構成で収集することが可能となると共に、当該収
集したネットワーク情報を解析して遠隔保守を実現する
ことが可能となる。
ト)である。
自動取得/エージェント)である。
自動取得/サーバ)である。
自動取得/サーバ・エージェント)である。
自動取得/サーバ・エージェント)である。
作)である。
Claims (7)
- 【請求項1】ネットワークで接続された複数のセグメン
トの監視を行う監視システムにおいて、 プロトコルでパケットを送受信可能な範囲である各セグ
メント内に設け、当該セグメント内のパケットを監視す
る監視手段と、当該監視手段によって収集した情報を、
当該セグメントを通過してサーバの存在するセグメント
にパケットを送受信可能なプロトコルに対応したパケッ
トに格納してサーバに送信する送信手段とを備えた端末
エージェントと、 上記送信手段から送信されたパケットを受信して情報を
集計・解析する手段を設けた、サーバとから構成される
ことを特徴とする監視システム。 - 【請求項2】上記セグメントを通過しサーバの存在する
セグメントにパケットを送受信可能なプロトコルとし
て、他のセグメントからのパケットを取得してそのプロ
トコルを識別し、当該プロトコルに対応したパケットを
作成して上記サーバに送信して応答のあったプロトコル
としたことを特徴とする請求項1記載の監視システム。 - 【請求項3】上記セグメントを通過しサーバの存在する
セグメントにパケットを送受信可能なプロトコルとし
て、複数種類のプロトコルに対応したパケットを順次作
成して上記サーバから上記端末エージェントあるいは上
記端末エージェントからサーバに送信して応答のあった
プロトコルとしたことを特徴とする請求項1記載の監視
システム。 - 【請求項4】ネットワークで接続された複数のセグメン
トの監視を行う監視システムにおいて、 プロトコルでパケットを送受信可能な範囲である各セグ
メント内に設け、当該セグメント内のパケットを監視す
る監視手段と、当該監視手段によって収集した情報を、
電子メールに設定してサーバに送信する送信手段とを備
えた端末エージェントと、 上記送信手段から送信された電子メールを受信して情報
を集計・解析する手段を設けた、サーバとから構成され
ることを特徴とする監視システム。 - 【請求項5】上記送信するパケットあるいは電子メール
の内容を暗号化したことを特徴とする請求項1から請求
項4のいずれかに記載の監視システム。 - 【請求項6】プロトコルでパケットを送受信可能な範囲
である各セグメント内に設け、当該セグメント内のパケ
ットを監視する監視手段と、当該監視手段によって収集
した情報を、当該セグメントを通過してサーバの存在す
るセグメントにパケットを送受信可能なプロトコルに対
応したパケットに格納してサーバに送信する送信手段
と、 上記送信手段から送信されたパケットを受信して情報を
集計・解析する手段として機能させるプログラムを記録
したコンピュータ読取可能な記録媒体。 - 【請求項7】プロトコルでパケットを送受信可能な範囲
である各セグメント内に設け、当該セグメント内のパケ
ットを監視する監視手段と、当該監視手段によって収集
した情報を、電子メールに設定してサーバに送信する送
信手段と、 上記送信手段から送信された電子メールを受信して情報
を集計・解析する手段として機能させるプログラムを記
録したコンピュータ読取可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP37455698A JP2000194625A (ja) | 1998-12-28 | 1998-12-28 | 監視システムおよび記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP37455698A JP2000194625A (ja) | 1998-12-28 | 1998-12-28 | 監視システムおよび記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000194625A true JP2000194625A (ja) | 2000-07-14 |
Family
ID=18504042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP37455698A Pending JP2000194625A (ja) | 1998-12-28 | 1998-12-28 | 監視システムおよび記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000194625A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005301999A (ja) * | 2004-03-19 | 2005-10-27 | Ricoh Co Ltd | 遠隔管理システムとその被管理装置,通信制御方法,プログラム,および記録媒体 |
JP2006067598A (ja) * | 2004-08-27 | 2006-03-09 | Ricoh Co Ltd | 被監視デバイスに関するステータス情報を抽出するための通信プロトコルと関連するデータ処理オブジェクトの初期化方法 |
JP2006209753A (ja) * | 2005-01-11 | 2006-08-10 | Ricoh Co Ltd | ネットワークを介して被監視装置を監視する監視装置、システム、方法、及びコンピュータプログラム |
JP2008507202A (ja) * | 2004-07-15 | 2008-03-06 | リヴァーストーン ネットワークス インコーポレーテッド | 仮想プライベートlanサービス(vpls)ベースのネットワークに関する経路情報の取得 |
WO2009116126A1 (ja) * | 2008-03-17 | 2009-09-24 | 富士通株式会社 | 情報取得支援装置 |
-
1998
- 1998-12-28 JP JP37455698A patent/JP2000194625A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005301999A (ja) * | 2004-03-19 | 2005-10-27 | Ricoh Co Ltd | 遠隔管理システムとその被管理装置,通信制御方法,プログラム,および記録媒体 |
US8166153B2 (en) | 2004-03-19 | 2012-04-24 | Ricoh Company, Ltd. | Remote control system and controlled apparatus therein capable of sending e-mail if communication request fails |
JP2008507202A (ja) * | 2004-07-15 | 2008-03-06 | リヴァーストーン ネットワークス インコーポレーテッド | 仮想プライベートlanサービス(vpls)ベースのネットワークに関する経路情報の取得 |
JP4758991B2 (ja) * | 2004-07-15 | 2011-08-31 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 仮想プライベートlanサービス(vpls)ベースのネットワークに関する経路情報の取得 |
JP2006067598A (ja) * | 2004-08-27 | 2006-03-09 | Ricoh Co Ltd | 被監視デバイスに関するステータス情報を抽出するための通信プロトコルと関連するデータ処理オブジェクトの初期化方法 |
JP2006209753A (ja) * | 2005-01-11 | 2006-08-10 | Ricoh Co Ltd | ネットワークを介して被監視装置を監視する監視装置、システム、方法、及びコンピュータプログラム |
WO2009116126A1 (ja) * | 2008-03-17 | 2009-09-24 | 富士通株式会社 | 情報取得支援装置 |
JP5182361B2 (ja) * | 2008-03-17 | 2013-04-17 | 富士通株式会社 | 情報取得支援装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101933290B (zh) | 基于流信息对网络设备上的acl进行配置的方法 | |
EP1589692B1 (en) | Packet tracing using dynamic packet filters | |
KR101122210B1 (ko) | 행동 시그너처에 기초해서 p2p 애플리케이션을 식별하기 위한 시스템 및 방법 | |
JP2001203691A (ja) | ネットワークトラフィック監視システム及びそれに用いる監視方法 | |
RU2013155980A (ru) | Домашний шлюз и способ анализа онлайн-поведения пользователя и мониторинга качества сетевых услуг | |
JP5593944B2 (ja) | 判定装置、判定方法及びコンピュータプログラム | |
US20100031273A1 (en) | method of supervising a plurality of units in a communications network | |
JP2000194625A (ja) | 監視システムおよび記録媒体 | |
Aracil et al. | Analysis of Internet Services in IP over ATM networks | |
JP3892322B2 (ja) | 不正アクセス経路解析システム及び不正アクセス経路解析方法 | |
Cisco | Overview of TrafficDirector | |
Cisco | Overview of TrafficDirector | |
Cisco | Overview of TrafficDirector | |
Cisco | Overview of TrafficDirector | |
Cisco | Overview of TrafficDirector | |
Cisco | Overview of TrafficDirector | |
Cisco | Overview of TrafficDirector | |
Cisco | Overview of TrafficDirector | |
Cisco | Overview of TrafficDirector | |
Cisco | Overview of TrafficDirector | |
Cisco | Overview of TrafficDirector | |
Cisco | Overview of TrafficDirector | |
Cisco | Overview of TrafficDirector | |
Cisco | Overview of TrafficDirector | |
Cisco | Overview of TrafficDirector |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070116 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070215 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070313 |