JP2004140635A - アプリケーションサーバ及びプログラム - Google Patents

アプリケーションサーバ及びプログラム Download PDF

Info

Publication number
JP2004140635A
JP2004140635A JP2002303979A JP2002303979A JP2004140635A JP 2004140635 A JP2004140635 A JP 2004140635A JP 2002303979 A JP2002303979 A JP 2002303979A JP 2002303979 A JP2002303979 A JP 2002303979A JP 2004140635 A JP2004140635 A JP 2004140635A
Authority
JP
Japan
Prior art keywords
user
terminal device
server
authentication data
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002303979A
Other languages
English (en)
Inventor
Kuniyoshi Tatsu
達 邦美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2002303979A priority Critical patent/JP2004140635A/ja
Publication of JP2004140635A publication Critical patent/JP2004140635A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】復号化に必要な鍵の受け取りを意識することなく、クライアントにおいて暗号化された利用者に関する認証データを復号化するのに必要な鍵を、自動生成することが可能なサーバを提供する。
【解決手段】サーバ11が、クライアント10において利用者の端末装置固有のMACアドレスを含む鍵を用いて暗号化された認証データの復号化に必要な鍵を自動生成することを特徴とする。
【選択図】     図1

Description

【0001】
【発明の属する技術分野】
本発明は、利用者に関する認証データを用いて利用者認証を行うネットワークセキュリティシステムに関するものであって、特に、クライアントから送られてきた暗号化認証データの復号化に必要な鍵を自動生成する、及び、クライアントに対し、暗号化アプリケーションファイルの復号化に必要な鍵を自ら自動生成することを特徴とするネットワークセキュリティシステムに関するサーバである。
【0002】
【従来の技術】
近年、インターネット及びソフトウェア技術の進展に伴い、ネットワークを介して遠隔地にあるコンピュータからアプリケーションファイルをダウンロード、利用する機会が増えてきている。例えば、ある会社員が、一時的に地方の支店に出向し、その出向先からWANを経由して本社が所属するLANにアクセスし、そのLAN内のアプリケーションサーバから特定のアプリケーションファイルをダウンロードし、そのファイル中のアプリケーションプログラムを実行する場合がある。
【0003】
かかる場合には、アクセス権限のない者による不正利用を避けるべく、サービスの提供を要求する者が利用する情報端末(クライアント)と、サービスの提供を行うコンピュータ(サーバ)と、の間で、利用者識別子とパスワードを用いた利用者認証を行うのが一般的である。そして、パスワードがネットワーク上で漏洩するのを防ぐため、利用者識別子とパスワードをアプリケーションサーバに送信する際には、通常、暗号化技術が用いられる。
【0004】
【発明が解決しようとする課題】
しかしながら、利用者が、暗号化技術を用いて利用者識別子とパスワードの送信を行う場合に、復号化に必要な鍵をどうやって秘密裏にサーバ側に送信するか、という問題が発生する。すなわち、鍵を伝送する途中で盗聴されたり、コピーされたりしてしまえば、利用者に関する認証データをこの鍵で暗号化して送る意味がなくなってしまうという問題点がある。
【0005】
この問題点を解決する1つの手法としては、郵送又はFAX等のネットワークから切り離された情報伝達媒体を用いて復号化に必要な鍵をサーバ側に届けることも考えられるが、個々のクライアント・サーバ間でこのようなやり取りを行うことは非常に煩雑である。
【0006】
また、例えば”RSA”など、公開され誰もが利用可能な公開鍵で暗号化し、サーバ側だけが保管する秘密鍵で復号化する、という公開鍵暗号方式を用いて、復号化に必要な鍵をサーバ側に届けることも考えられる。しかし、この方式を、公開鍵暗号方式を採用していない既存のシステムに導入する場合には、公開鍵を登録しておくためのサーバを別途設ける必要があり、コストが嵩むおそれがある。
【0007】
本発明は、このような点に鑑みてなされたものであり、その目的は、
復号化に必要な鍵の受け取りを意識することなく、クライアントにおいて暗号化された利用者に関する認証データを復号化するのに必要な鍵を、自動生成することが可能なサーバを提供する。また、サーバからクライアントにアプリケーションファイルを送信するにあたっても、アプリケーションプログラムの不正利用を防ぐため、サーバにおいて暗号化されたアプリケーションファイルを復号化するのに必要な鍵を、正当ユーザのクライアントのみが自動生成することを可能にせしめるサーバを提供する。
【0008】
【課題を解決するための手段】
以上のような課題を解決するために、本発明は、サーバが、クライアントにおいて利用者の端末装置固有のMACアドレスを含む鍵を用いて暗号化された認証データの復号化に必要な鍵を自動生成することを特徴とする。また、当該サーバは、正当ユーザのクライアントのみが、当該サーバから送信されたアプリケーションファイルの復号化に必要な鍵を自動生成することができるようにせしめることを特徴とする。
【0009】
具体的には、本発明は以下のものを提供する。
【0010】
(1) 通信回線を介して利用者の端末装置と接続可能に構成され、利用者に関する認証データを用いて利用者認証を行うネットワークセキュリティシステムを実行するサーバであって、前記端末装置に固有なMACアドレスを含む鍵を用いて暗号化された利用者に関する認証データを受信したときに、前記端末装置のIPアドレスから前記MACアドレスを取得することにより、暗号化された前記認証データの復号化に必要な鍵を自動生成することを特徴とするサーバ。
【0011】
本発明によれば、通信回線を介して利用者の端末装置と接続可能なサーバが、その利用者の端末装置固有のMACアドレスを含む鍵を用いて暗号化された、利用者識別子、パスワード、及びMACアドレスという利用者に関する認証データを受信したときに、その利用者の端末装置のIPアドレスからその利用者の端末装置固有のMACアドレスを取得することにより、その取得したMACアドレスに基づき復号化に必要な鍵を自動生成する、という構成にしたから、サーバは、クライアントから復号化に必要な鍵を受信する必要がない。
【0012】
したがって、クライアントから情報の送信を行う場合に、復号化に必要な鍵をどうやって秘密裏にサーバ側に送信するか、という問題を解決することができる。
【0013】
(2) 暗号化された前記認証データを、自動生成した鍵を用いて復号化し、その復号化された認証データを累積的に記憶することを特徴とする(1)記載のサーバ。
【0014】
本発明によれば、上記(1)記載のサーバが、クライアントによって暗号化・送信された利用者に関する認証データを、自ら自動生成した鍵を用いて復号化し、その復号化された認証データを累積的に記憶するという構成にしたから、利用者に関する認証データの復号化と併せてクライアント登録を行うことができる。
【0015】
(3) 暗号化された前記認証データを、自動生成した鍵を用いて復号化し、その復号化された認証データを予めサーバに記憶されている認証データと照合して正当ユーザか否かの認証を行うことを特徴とする(1)記載のサーバ。
【0016】
本発明によれば、上記(1)記載のサーバが、クライアントによって暗号化・送信された利用者に関する認証データを自ら自動生成した鍵を用いて復号化し、その復号化された認証データを、予めサーバに記録されている認証データと照合して正当ユーザか否かの認証を行うという構成にしたから、利用者に関する認証データの復号化と併せて利用者認証を行うことができる。
【0017】
(4) 通信回線を介して利用者の端末装置と接続可能に構成され、利用者に関する認証データを用いて利用者認証を行うネットワークセキュリティシステムを実行するサーバであって、前記端末装置に固有なMACアドレスを含む鍵を用いてアプリケーションファイルを暗号化することによって、前記端末装置のみが、暗号化されたアプリケーションファイルの復号化に必要な鍵を自動生成せしめることを特徴とするサーバ。
【0018】
本発明によれば、通信回線を介して利用者の端末装置と接続可能なサーバが、利用者が取得を希望するアプリケーションファイルを、利用者の端末装置固有のMACアドレスを含む鍵を用いて暗号化することによって、正当ユーザである利用者の端末装置のみが、暗号化された当該アプリケーションファイルの復号化に必要な鍵を自動生成することができるようにせしめるという構成にしたから、サーバから復号化に必要な鍵を受け取る必要がない。
【0019】
したがって、正当なユーザのみが、サーバから送信されたアプリケーションファイルを復号化することができ、ひいては、アプリケーションプログラムの不正利用を防ぐことができる。
【0020】
(5) 前記端末装置においてアプリケーションプログラムが実行される際に、前記端末装置に固有なMACアドレスと、予めアプリケーションプログラムに登録されているMACアドレスと、を照合し、照合が成立しない場合には、アプリケーションプログラムの実行を不可能にせしめることを特徴とする(4)記載のサーバ。
【0021】
本発明によれば、通信回線を介して前記利用者の端末装置と接続可能なサーバが、利用者の端末装置においてアプリケーションプログラムが実行される際に、利用者の端末装置固有のMACアドレスと、そのアプリケーションプログラムに予め登録されているMACアドレスと、を照合し、照合が成立しない場合には、そのアプリケーションプログラムの実行を不可能にせしめるという構成にしたから、一旦アプリケーションをダウンロードした後であっても、アプリケーションファイルに含まれるアプリケーションプログラムを実行する段階で、再度利用者認証が行われることとなる。
【0022】
これにより、アプリケーションファイルが配信された後であっても、アプリケーションプログラムが実行される段階において、そのプログラムの不正利用を阻止することができる。
【0023】
(6) 前記端末装置においてアプリケーションプログラムが実行されている間に、前記端末装置に固有なMACアドレスと、予めアプリケーションプログラムに登録されているMACアドレスと、を適宜自動的に照合し、照合が成立しない場合には、アプリケーションプログラムの実行を中止せしめることを特徴とする(4)又は(5)記載のサーバ。
【0024】
本発明によれば、通信回線を介して利用者の端末装置と接続可能なサーバが、利用者の端末装置においてアプリケーションプログラムが実行されている最中に、利用者の端末装置固有のMACアドレスと、そのアプリケーションプログラムに予め登録されているMACアドレスと、を適宜自動的に照合し、その照合が成立しない場合には、そのアプリケーションプログラムの実行を中止させるという構成にしたから、アプリケーションプログラムが実行されている最中であっても、適宜利用者が正当なユーザであるか否かの利用者認証を行うことができる。
【0025】
(7) 利用者に関する認証データを用いて利用者認証を行うネットワークセキュリティシステムを機能させるための認証プログラムであって、利用者の端末装置においてアプリケーションプログラムが実行されている間に、前記端末装置に固有なMACアドレスを予めアプリケーションプログラムに登録されているMACアドレスと適宜自動的に照合するステップと、照合が成立しない場合には、アプリケーションプログラムの実行を中止せしめるステップと、を有することを特徴とする認証プログラム。
【0026】
本発明によれば、利用者に関する認証データを用いて利用者認証を行うネットワークセキュリティシステムを機能させるためのプログラムが、利用者の端末装置においてアプリケーションプログラムが実行されている間に、利用者の端末装置固有のMACアドレスと、そのアプリケーションプログラムに予め登録されているMACアドレスと、を適宜自動的に照合するステップと、照合が成立しない場合には、前記アプリケーションプログラムの実行を中止せしめるステップと、を有するという構成にしたから、端末装置がネットワークと切り離されたオフライン上であっても、アプリケーションプログラムが実行されている最中に、適宜利用者が正当なユーザであるか否かの利用者認証を行うことができる。
【0027】
これにより、CDやDVD等の記録メディアにアプリケーションプログラムを不正にコピーし、第三者にその記録メディアを譲渡する、いった不公正な取引をも阻止することができる。
【0028】
【発明の実施の形態】
以下、本発明の実施の形態について、図面に基づいて説明する。
【0029】
[システムの概要]
図1は、本発明の実施の形態に係るサーバと、そのサーバに対するクライアントから構成されるネットワークセキュリティシステムの概要を示す図である。
【0030】
図1において、複数のクライアント10と、サーバ11と、がインターネットを介して接続されている。クライアント10は、IPアドレスを付与しうる限りにおいて、その数を問わない。
【0031】
[ハードウェア構成]
図2は、本発明の実施の形態に係るサーバ11のハードウェア構成を示す図である。
【0032】
各部へ情報の転送等、サーバ11の総合的な制御を司る主制御部30は、通信処理部29が、クライアント10において暗号化された利用者に関する認証データを受信すると、入出力バスを介してこの暗号化認証データを格納するためのアドレス信号を情報記憶部24に供給する。情報記憶部24は、この暗号化認証データを一時的に記憶する。ここで、入出力バスは、主制御部30にデータ信号又はアドレス信号が入力され、また、主制御部30からデータ信号又はアドレス信号が出力されるように構成されている。
【0033】
また、主制御部30は、クライアント10のIPアドレスからMACアドレスを取得するMACアドレス取得部21において、ARP(Address Resolution Protocol)等を使用することにより、クライアント10のMACアドレスを取得すると、このMACアドレスに係るデータ信号を、復号鍵生成の1つのパラメータとして用いるべく入出力バスを介して復号鍵生成部22に供給する。
【0034】
復号鍵生成部22は、MACアドレス取得部21から供給されたクライアント10のMACアドレスを、暗号化認証データの復号化の鍵として使用するために桁数を一定の長さに修正することにより、復号鍵を生成する。そして、復号化処理部26において、実際にこの復号鍵を使用して暗号化認証データを復号化し、その復号化した認証データを情報記憶部24に記憶(クライアント登録)する。
【0035】
情報記憶部24は、暗号化認証データ、復号化認証データ、又はアプリケーションプログラム等を記憶するものであり、ROMやRAMなどのメモリから構成される。
【0036】
アプリケーションファイルをクライアント10に対して送信する際には、主制御部30は、暗号鍵生成部25において、上述したクライアント登録により情報記憶部24に記憶されたMACアドレスを、アプリケーションファイルの暗号化の鍵として使用するために桁数を一定の長さに修正することにより、暗号鍵を生成する。そして、暗号化処理部26において、実際にこの暗号鍵を使用してアプリケーションファイルを暗号化し、通信処理部29において、その暗号化したアプリケーションファイルを送信する。
【0037】
一方、本発明の実施の形態に係るサーバ11に対するクライアント10のハードウェア構成は、情報記憶部の容量や安定度、主制御部の処理能力に差はあるものの、基本的には図2に示すサーバ11のハードウェア構成と同じである。ただし、一般的に、キーボード、音声認識等により、何らかの情報が入力されたことを検出する入力部27と、その検出信号を入出力バスへ供給するインターフェイス回路部28と、備えている。
【0038】
[クライアント登録又は配信]
図3は、クライアント登録及びアプリケーションファイルの配信を行う際にサーバが行う処理の流れを示すフローチャートである。
【0039】
図3において、サーバ11は、利用者の端末装置固有のMACアドレスを含む鍵を用いて暗号化された利用者に関する認証データを受信すると(S21)、利用者が、クライアント登録を希望するのか、アプリケーションファイルの配信を希望するのか、を判断する(S22)。
【0040】
利用者がクライアント登録を希望すると判定した場合には、MACアドレス取得部21において取得したクライアント10のMACアドレスの桁数を一定の長さに修正することにより、暗号化認証データを復号化するための復号鍵を生成し(S23)、その復号鍵を基に復号化処理を行う(S24)。そして、復号化された認証データは、情報記憶部24に記憶されることとなる。このとき、後述する利用者認証において必要となる、復号化される前の暗号化認証データが、サーバ11が提供するアプリケーションプログラムに登録される。
【0041】
一方、利用者がアプリケーションファイルの配信を希望している、と判定した場合には、サーバ11は、クライアント登録により情報記憶部24に記憶されたクライアント10のMACアドレスの桁数を一定の長さに修正することにより、アプリケーションファイルを暗号化するための暗号鍵を生成する(S26)。そして、暗号化処理部26において、実際にこの暗号鍵を使用してアプリケーションファイルを暗号化し(S27)、通信処理部29において、その暗号化したアプリケーションファイルを送信する(S28)。これにより、アプリケーションファイルの暗号化に使われたMACアドレスをもつクライアント10のみが、自己のMACアドレスを用いてこのファイルを復号化することができる。
【0042】
[実行時又は実行中における認証]
図4は、アプリケーションプログラムの実行時又は実行中における認証を行う際にサーバが行う処理の流れを示すフローチャートである。
【0043】
図4において、サーバ11は、利用者の端末装置固有のMACアドレスを含む鍵を用いて暗号化された利用者に関する認証データを受信すると(S29)、この受信した暗号化認証データと、予めアプリケーションプログラムに登録されている暗号化認証データと、を照合し、これらが一致するか否か判断する(S30)。
【0044】
サーバ11が一致すると判定した場合には、アプリケーション実行時においてはその実行を許可し、アプリケーション実行中においてはその実行を継続させることとなる(S31)。
【0045】
一方、サーバ11が一致しないと判定した場合には、アプリケーション実行時においてはその実行を不可能とし、アプリケーション実行中においてはその実行を中止させることとなる(S32)。
【0046】
【発明の効果】
以上説明したように、本発明によれば、サーバは、正当ユーザのクライアントのみが、暗号化されたアプリケーションファイルを復号化するのに必要な鍵を自動生成することを可能にせしめることができるため、アプリケーションファイルに含まれたアプリケーションプログラムの不正利用を防ぐことができる。
【0047】
【図面の簡単な説明】
【図1】本発明の実施の形態に係るサーバと、そのサーバに対するクライアントから構成されるネットワークセキュリティシステムの概要を示す図である。
【図2】本発明の実施の形態に係るサーバ のハードウェア構成を示す図である。
【図3】クライアント登録及び配信を行う際にサーバが行う処理の流れを示すフローチャートである。
【図4】アプリケーションプログラムの実行時又は実行中における認証を行う際にサーバが行う処理の流れを示すフローチャートである。
【符号の説明】
10 クライアント
11 サーバ

Claims (7)

  1. 通信回線を介して利用者の端末装置と接続可能に構成され、利用者に関する認証データを用いて利用者認証を行うネットワークセキュリティシステムを実行するサーバであって、
    前記端末装置に固有なMACアドレスを含む鍵を用いて暗号化された利用者に関する認証データを受信したときに、前記端末装置のIPアドレスから前記MACアドレスを取得することにより、暗号化された前記認証データの復号化に必要な鍵を自動生成することを特徴とするサーバ。
  2. 暗号化された前記認証データを、自動生成した鍵を用いて復号化し、その復号化された認証データを累積的に記憶することを特徴とする請求項1記載のサーバ。
  3. 暗号化された前記認証データを、自動生成した鍵を用いて復号化し、その復号化された認証データを予めサーバに記憶されている認証データと照合して正当ユーザか否かの認証を行うことを特徴とする請求項1記載のサーバ。
  4. 通信回線を介して利用者の端末装置と接続可能に構成され、利用者に関する認証データを用いて利用者認証を行うネットワークセキュリティシステムを実行するサーバであって、
    前記端末装置に固有なMACアドレスを含む鍵を用いてアプリケーションファイルを暗号化することによって、前記端末装置のみが、暗号化されたアプリケーションファイルの復号化に必要な鍵を自動生成せしめることを特徴とするサーバ。
  5. 前記端末装置においてアプリケーションプログラムが実行される際に、前記端末装置に固有なMACアドレスと、予めアプリケーションプログラムに登録されているMACアドレスと、を照合し、照合が成立しない場合には、アプリケーションプログラムの実行を不可能にせしめることを特徴とする請求項4記載のサーバ。
  6. 前記端末装置においてアプリケーションプログラムが実行されている間に、前記端末装置に固有なMACアドレスと、予めアプリケーションプログラムに登録されているMACアドレスと、を適宜自動的に照合し、照合が成立しない場合には、アプリケーションプログラムの実行を中止せしめることを特徴とする請求項4又は5記載のサーバ。
  7. 利用者に関する認証データを用いて利用者認証を行うネットワークセキュリティシステムを機能させるための認証プログラムであって、
    利用者の端末装置においてアプリケーションプログラムが実行されている間に、前記端末装置に固有なMACアドレスを予めアプリケーションプログラムに登録されているMACアドレスと適宜自動的に照合するステップと、
    照合が成立しない場合には、アプリケーションプログラムの実行を中止せしめるステップと、
    を有することを特徴とする認証プログラム。
JP2002303979A 2002-10-18 2002-10-18 アプリケーションサーバ及びプログラム Pending JP2004140635A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002303979A JP2004140635A (ja) 2002-10-18 2002-10-18 アプリケーションサーバ及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002303979A JP2004140635A (ja) 2002-10-18 2002-10-18 アプリケーションサーバ及びプログラム

Publications (1)

Publication Number Publication Date
JP2004140635A true JP2004140635A (ja) 2004-05-13

Family

ID=32451551

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002303979A Pending JP2004140635A (ja) 2002-10-18 2002-10-18 アプリケーションサーバ及びプログラム

Country Status (1)

Country Link
JP (1) JP2004140635A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155371A (ja) * 2004-11-30 2006-06-15 Yamaha Corp ディジタル情報複製管理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155371A (ja) * 2004-11-30 2006-06-15 Yamaha Corp ディジタル情報複製管理装置

Similar Documents

Publication Publication Date Title
US6260142B1 (en) Access and storage of secure group communication cryptographic keys
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
JP4366037B2 (ja) 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法
US8732461B2 (en) Client apparatus, server apparatus, and program using entity authentication and biometric authentication
CN1326349C (zh) 内容分配系统
US7627905B2 (en) Content transfer system, content transfer method, content transmitting apparatus, content transmission method, content receiving apparatus, content reception method, and computer program
US20100017599A1 (en) Secure digital content management using mutating identifiers
US7587045B2 (en) System and method for securing document transmittal
JP2002514842A (ja) 仮想プライベート・キーを使用するユーザ認証
KR20010072206A (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
WO2008019353A2 (en) Systems and methods for identity-based secure communications
JP5204553B2 (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
US20020144118A1 (en) Authentication method in an agent system
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JP2003244122A (ja) 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JPH08320847A (ja) パスワード管理システム
JP3684266B2 (ja) 暗号化された共有データのアクセス制御方法及びシステム
JP4389145B2 (ja) クライアントサーバシステムおよびその装置
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP3674772B2 (ja) 複数サーバ間ログイン連携システム、クライアント装置、ログイン管理装置、サーバ装置及び記憶媒体
JP2004140635A (ja) アプリケーションサーバ及びプログラム
JP2003248627A (ja) ファイルアクセス制御方法、プログラム及び記憶媒体
JP2004159100A (ja) 暗号通信プログラム、暗号通信システム用サーバシステム、暗号通信方法および暗号通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060807

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070109