JP2006178762A - Pc検疫システム及びpc検疫方法 - Google Patents
Pc検疫システム及びpc検疫方法 Download PDFInfo
- Publication number
- JP2006178762A JP2006178762A JP2004371670A JP2004371670A JP2006178762A JP 2006178762 A JP2006178762 A JP 2006178762A JP 2004371670 A JP2004371670 A JP 2004371670A JP 2004371670 A JP2004371670 A JP 2004371670A JP 2006178762 A JP2006178762 A JP 2006178762A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- virus
- user terminal
- user
- vlan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】IEEE802.1X認証が可能な端末からネットワークへのログオンを行う際に、ユーザ端末から送られるユーザID、パスワード、機器固有情報を認証情報セン
ター端末(RADIUSサーバ)が受信し、ウイルス対策状況管理センター端末へのウイルス対策チェック状況問い合わせを自動的に行い、ウイルス対策が完全に行われているときのみ、正規のイントラネットにログオンを許可する応答を送信する認証情報センター端末(RADIUSサーバ)を提供する。
【選択図】 図1
Description
そのため、以下のような問題があった。
・ウイルス対策パッチ等の手当が完全でないユーザ端末がイントラネットに接続されても、その端末からの通信を拒絶することができない。
・IEEE802.1Xに規程されている以外の方法により、ユーザ端末より、ウイルス対策情報を受信することにより、ネットワークへのアクセス可否を判断する方式では、ユーザ端末側に特別なソフトウェアが必要になる。
まず、特許文献1では、コンピュータウイルスの検査・治療ソフトウェアが対象となるコンピュータ間を移動して検査・治療を実行することにより検査・治療を自動化する方式について記載されている。
また、ルータ等のネットワーク構成機器と連携してネットワーク構成を変更し、ウィルス感染の虞を持つ端末をネットワークから動的に除外するような対処も考慮されていないため、コンピュータウイルスに感染の虞がある端末がネットワークに接続されている場合、この端末からの2次感染を防ぐことができないという第2の問題がある。
前記ウィルス対策状況管理センター端末は、前記認証情報センター端末から前記ユーザ端末のウィルス対策状況の可否の確認要求を受けると前記ウィルス対策状況データベースに記憶する前記ユーザ端末のウィルス対策状況情報と前記ベンダ端末から取得した最新のウィルス対策状況情報とを照合して前記ユーザ端末の運用の許可/不許可を判断して応答し、 運用を許可した前記ユーザ端末10の送出するパケットを監視してウィルス汚染のチェックを行い、ウィルス汚染を検知すると前記認証情報センター端末に前記ユーザ端末のVLANからの切り離し又は検疫用VLANへの接続を通知し、 前記ネットワーク構成機器は、前記認証情報センター端末からの通知に従い、前記ユーザ端末のVLANからの切り離し又は検疫用VLANへの切替を行うことを特徴とする。
自端末を使用する利用者の利用者識別情報と自端末の機器固有情報と自端末のウィルス対策状況情報をセンター端末に送信するユーザ端末10と、
ネットワークに接続されたすべてのユーザ端末10の機器固有情報とそのユーザ端末10のウイルス対策状況情報を収集し記憶する手段と、収集した情報を画面に表示する手段と、ウイルス対策のために必要な最新情報をソフトベンダ等から入手する手段と、入手した最新情報とユーザ端末10から収集したウィルス対策状況等とを比較しウィルス対策の不完全なユーザ端末10を検出する手段と、ユーザ端末10のウイルス対策状況の問い合わせを受けるとその応答結果を返す手段と、を有するウイルス対策状況管理センター端末20と、
利用者識別情報を記憶する手段と、ユーザ端末10からの利用者識別情報と機器固有情報を受信する手段と、ユーザ端末10から受信した利用者識別情報をデータベースに記憶した情報と照合する認証手段と、利用者情報の認証が成功すると、ユーザ端末10のウィルス対策状況をウイルス対策状況管理センター端末20に問い合わせる手段と、ネットワークの構成を制御する機器に認証結果とVLAN(Virtual Local Area Network)振り分けの結果を返す手段と、を有する認証情報センター端末30と、
VLAN振り分け手段を有するルータやスイッチ等からなるIEEE802.1Xに対応した認証手段を持ったネットワーク構成機器40と、
運用管理者の使用する運用管理端末50と、
ウイルス対策状況管理センター端末20にウイルス対策のために必要な最新情報を公開するソフトウェアベンダ等の使用するベンダ端末60と、
ユーザ端末10と、ウィルス対策状況管理センター端末20と、認証情報センター端末30と、ネットワーク構成機器40と、運用管理端末50と、ベンダ端末60と、を接続するネットワーク100と、から構成される。
(ステップA2)から(ステップA5)までの処理がユーザ端末10が立ち上がる毎に繰り返し行われる(ステップA6)。
また、ウイルス対策状況管理センター端末20は、認証情報センター端末30からの機器固有情報によって指定されたユーザ端末10に関するウイルス対策状況の問い合わせ要求に対して、機器固有情報をもとに、そのユーザ端末10のウイルス対策情報をウィルス対策状況データベース202から検索する。そして、当該ユーザ端末10のウイルス対策状況を認証情報センター端末20に返送する。
次に図5のフローチャートを参照してシステム全体の動きを説明する。
照合した結果がNGだった場合には、使用可能なVLAN−IDは無しとした認証結果をネットワーク構成機器40に送信する(ステップD4)。
本実施例の構成では、認証情報センター端末30として、IEEE802.1Xの認証手段を持つ標準的なRADIUSサーバを使用し、PC検疫システムに関連する処理は、その前段に設置される代理認証センター端末で処理を行うという構成としている。
これに応答して、ネットワーク構成機器40は、利用者識別情報と機器固有情報を代理認証センター端末70に送信する (ステップF2)。
代理認証センター端末70は、利用者識別情報と機器固有情報を認証情報センター端末30に送信する (ステップF3)。
認証情報センター端末30では、利用者識別情報として受信したユーザIDとパスワードを事前に前述した(ステップB1)で登録されている情報と照合し、その認証結果を代理認証センター端末70に送信する(ステップF4)。
代理認証センター端末70では、認証情報センター端末30から送られた認証結果を参照し、認証結果がNGだった場合には、認証結果をネットワーク構成機器40に送信する(ステップF5)。
代理認証センター端末50はウイルス対策状況管理センター端末20からの判定結果を受信すると、ウイルスチェック結果を判定し、ウイルス対策チェック結果がNGの場合は、VLAN−IDに検疫用VLANのVLAN−IDをセット(ステップF8)し、ウイルス対策チェック結果がOKの場合は、VLAN−IDに利用者情報に対応したVLAN−IDをセット(ステップF9)し、ネットワーク構成機器40に判定結果と共にVLAN−IDを送信する(ステップF10)。
ネットワーク構成機器40は照合結果をユーザ端末10に送信する(ステップF12)。
ユーザ端末10は、ネットワーク構成機器40からの照合結果を受信すると、照合結果を画面等に表示することにより利用者に通知する(ステップF13)。
20 ウイルス対策状況管理センター端末
201 MACアドレスファイル
202 ウィルス対策状況データベース
203 検疫ポリシファイル
30 認証情報センター端末
301 認証情報データベース
302 セキュリティ最新情報データベース
40 ネットワーク構成機器
50 運用管理端末
60 ベンダ端末
70 代理認証サーバ端末
100 ネットワーク
Claims (13)
- 利用者識別情報と自端末のウィルス対策状況情報を適時送信するユーザ端末と、前記ユーザ端末からのウィルス対策状況情報を受信してウィルス対策状況データベースに記憶するウィルス対策状況管理センター端末と、前記ユーザ端末利用者の利用者認証を行う認証情報センター端末と、前記ユーザ端末のネットワークでの接続先を制御するネットワーク構成機器と、最新のウィルス対策状況情報を記憶するベンダ端末と、前記ユーザ端末と前記ウィルス対策状況管理センター端末と前記認証情報センター端末と前記ネットワーク構成機器と前記ベンダ端末とを接続するネットワークとを備えたPC検疫システムであって、
前記ウィルス対策状況管理センター端末は、前記認証情報センター端末から前記ユーザ端末のウィルス対策状況の可否の確認要求を受けると、前記ウィルス対策状況データベースに記憶する前記ユーザ端末のウィルス対策状況情報と前記ベンダ端末から取得した最新のウィルス対策状況情報とを照合して前記ユーザ端末の接続の許可/不許可を判断して応答し、
前記認証情報センター端末は、前記ユーザ端末から受信した利用者識別情報によって前記ユーザ端末利用者の認証に成功すると、前記ウィルス対策状況センター端末に前記ユーザ端末のウィルス対策状況の可否の確認要求を行い、接続を許可する応答を受信すると前記ユーザ端末に定義された前記ネットワークのVLAN(Virtual Local Area Network)−IDを前記ネットワーク構成機器に通知し、接続を許可しない応答を受信すると、ウィルス対策情報を前記ユーザ端末に適用しセキュリティホールを無くすための検疫用VLAN−IDを前記ネットワーク構成機器に通知し、
前記ネットワーク構成機器は、前記認証情報センター端末からの通知に従い、前記ユーザ端末の指示されたVLANへの接続を行うことを特徴とするPC検疫システム。 - 自端末のウィルス対策状況情報を適時送信するユーザ端末と、前記ユーザ端末からのウィルス対策状況情報を受信してウィルス対策状況データベースに記憶するウィルス対策状況管理センター端末と、前記ユーザ端末のVLANを管理する認証情報センター端末と、前記ユーザ端末のネットワークでの接続先を制御するネットワーク構成機器と、前記ユーザ端末と前記ウィルス対策状況管理センター端末と前記認証情報センター端末と前記ネットワーク構成機器とを接続するネットワークとを備えたPC検疫システムであって、
前記ウィルス対策状況管理センター端末は、運用中の前記ユーザ端末10の送出するパケットを監視してウィルス汚染のチェックを行い、前記ユーザ端末のウィルス汚染を検知すると前記認証情報センター端末に前記ユーザ端末のVLANからの切り離し又はウィルス対策を実施するための検疫用VLANへの切替を通知し、
前記認証情報センター端末は、前記ウィルス対策状況管理センター端末から前記ユーザ端末のVLANからの切り離し又は検疫用VLANへの切替の指示を受信すると、前記ユーザ端末の使用するVLANの切り離しまたはウィルス汚染対策を実行するための検疫用VLANへの切替をネットワーク構成機器に通知し、
前記ネットワーク構成機器は、前記認証情報センター端末からの通知に従い、前記ユーザ端末が使用するVLANからの切り離しまたは検疫用VLANへの切替を実行することを特徴とするPC検疫システム。 - 利用者識別情報と自端末のウィルス対策状況情報を適時送信するユーザ端末と、前記ユーザ端末からのウィルス対策状況情報を受信してウィルス対策状況データベースに記憶するウィルス対策状況管理センター端末と、前記ユーザ端末利用者の利用者認証を行う認証情報センター端末と、前記ユーザ端末のネットワークでの接続先を制御するネットワーク構成機器と、最新のウィルス対策状況情報を記憶するベンダ端末と、前記ユーザ端末と前記ウィルス対策状況管理センター端末と前記認証情報センター端末と前記ネットワーク構成機器と前記ベンダ端末とを接続するネットワークとを備えたPC検疫システムであって、
前記認証情報センター端末は、前記ユーザ端末から受信した利用者識別情報によって前記ユーザ端末利用者の認証に成功すると、前記ウィルス対策状況センター端末に前記ユーザ端末のウィルス対策状況の可否の確認要求を行い、運用を許可する応答を受信すると前記ユーザ端末に定義された前記ネットワークのVLAN−IDを前記ネットワーク構成機器に通知し、運用を許可しない応答を受信すると、ウィルス対策を前記ユーザ端末に適用してセキュリティホールを無くすための検疫用VLAN−IDを前記ネットワーク構成機器に通知して前記ユーザ端末の該当するVLANへの接続を指示し、
さらに、運用中の前記ユーザ端末のウィルス汚染を検出した前記ウィルス対策状況センター端末から前記ユーザ端末の前記ネットワークからの切り離し又は検疫用VLANへの切替の指示を受けるとこれを前記ネットワーク構成機器に通知し、
前記ウィルス対策状況管理センター端末は、前記認証情報センター端末から前記ユーザ端末のウィルス対策状況の可否の確認要求を受けると前記ウィルス対策状況データベースに記憶する前記ユーザ端末のウィルス対策状況情報と前記ベンダ端末から取得した最新のウィルス対策状況情報とを照合して前記ユーザ端末の運用の許可/不許可を判断して応答し、
運用を許可した前記ユーザ端末10の送出するパケットを監視してウィルス汚染のチェックを行い、ウィルス汚染を検知すると前記認証情報センター端末に前記ユーザ端末のVLANからの切り離し又は検疫用VLANへの接続を通知し、
前記ネットワーク構成機器は、前記認証情報センター端末からの通知に従い、前記ユーザ端末のVLANからの切り離し又は検疫用VLANへの切替を行うことを特徴とするPC検疫システム。 - 前記ウィルス対策状況管理センター端末は、前記ウィルス対策状況データベースに記憶する前記ユーザ端末のウィルス対策状況情報と前記最新のウィルス対策状況情報との照合結果、又は運用中の前記ユーザ端末のウィルス汚染検出事象を得ると、それぞれの照合結果、検出事象をウィルス対策適用ポリシと照合して対処処置を決定しそれを前記認証情報センター端末に通知し、
前記認証情報センター端末は、前記ユーザ端末に対し、前記ユーザ端末が現在使用中のVLANからの切り離し又は現在使用中のVLANからウィルス対策を実施するための検疫用VLANへの切替を前記ネットワーク構成機器に指示することを特徴とする請求項3記載のPC検疫システム。 - 前記ウィルス対策状況情報は、ウイルス対策ソフトのインストールの有無、ウイルス対策ソフトのパターンファイルのバージョン、セキュリティパッチの適用状況を含むことを特徴とする請求項3記載のPC検疫システム。
- 前記ネットワーク機器は、前記ユーザ端末から利用者識別情報を受信すると、認証処理を行う前記認証情報センター端末に当該情報を送信することを特徴とする請求項1乃至3いずれか1項記載のPC検疫システム。
- 前記認証情報センター端末は、IEEE802.1Xに規定されたRADIUS(Remote Authentication Dial−In User Service)サーバであり、前記ユーザ端末と前記ネットワーク構成機器はIEEE802.1Xの認証手段を備えることを特徴とする請求項3または6記載のPC検疫システム。
- 前記ウィルス対策状況管理センター端末は、前記ユーザ端末からのARP要求から前記ユーザ端末のMACアドレスを取得し、予め接続を許可するMACアドレス情報の一覧と比較しネットワークへの接続を許可したユーザ端末か否かを確認することを特徴とする請求項3記載のPC検疫システム。
- さらに、代理認証サーバ端末を備え、前記代理認証サーバ端末は前記ネットワーク構成機器から受信した利用者識別情報を前記認証情報センター端末に送信して前記ユーザ端末利用者の認証を要求し、前記認証情報センター端末から認証が成功し前記ユーザ端末の接続先のVLAN−IDを受信すると、前記ウィルス対策状況管理センター端末に前記ユーザ端末のウィルス対策状況の可否の確認要求を送信し、運用の許可する応答を得ると前記ネットワーク構成機器に前記ユーザ端末の接続先のVLAN−IDを通知することを特徴とする請求項1乃至3いずれか1項記載のPC検疫システム。
- 前記ユーザ端末のウィルス対策状況送信手段は、自端末のウィルス対策状況情報を適時前記ウィルス対策状況管理センター端末に送信することを特徴とする請求項1乃至3いずれか1項記載のPC検疫システム。
- 前記ユーザ端末の利用者が、前記ウィルス対策状況管理センター端末のWebページにアクセスすると、前記ウィルス対策状況管理センター端末のウィルス対策状況情報収集手段が、前記ユーザ端末のウィルス対策状況情報を収集することを特徴とする請求項1乃至3いずれか1項記載のPC検疫システム。
- ユーザ端末がユーザ端末利用者の利用者識別情報をネットワーク構成機器に送信するステップと、
前記ネットワーク構成機器が、受信した利用者認証情報をRADIUSサーバである認証情報センター端末に送信するステップと、
前記認証情報センター端末が、受信した利用者認証情報によって利用者認証を行い、認証が不成功の場合、前記ネットワーク構成機器に前記ユーザ端末のネットワークへの接続を許可しない旨を通知し、認証に成功するとウィルス対策状況管理センター端末に前記ユーザ端末のウィルス対策状況の可否の確認要求を送信するステップと、
前記ウィルス対策状況管理センター端末が、前記確認要求を受信すると前記ユーザ端末に関して記憶したウィルス対策状況とベンダ端末から入手した最新のウィルス対策状況情報と照合して前記ユーザ端末のネットワークへの接続の可否を判定し前記認証センター端末に応答するステップと、
前記認証情報センター端末が、前記ウィルス対策状況管理センター端末から前記ユーザ端末のネットワーク接続を許可する応答を受信すると前記ユーザ端末に定義されたVLANのVLAN−IDを前記ネットワーク構成機器に通知し、前記ユーザ端末のネットワーク接続を不許可とする応答を受信すると、前記ネットワーク構成機器に前記ユーザ端末にセキュリティホールを無くす対策を含むウィルス対策を実施するための検疫用VLAN−IDを通知するステップと、
前記ネットワーク機器は、前記認証情報センター端末からVLAN−IDを受信すると、前記ユーザ端末をVLAN−IDで指定されたVLANに接続し、前記認証情報センター端末からネットワークへの接続を許可しない旨を受信すると前記ユーザ端末のネットワークへの接続を拒否するステップと、を含むことを特徴とするPC検疫方法。 - ウィルス対策状況管理センター端末が、ユーザ端末10の送出するパケットを監視し前記ユーザ端末のウィルス汚染のチェックを行い、ウィルス汚染の事象を検出すると当該事象をウィルス対策適用ポリシと照合して前記ユーザ端末に対する対処処置を決定するステップと、
ウィルス対策状況管理センター端末が、認証情報センター端末に前記ユーザ端末への対処処置としてVLANからの切り離し、または前記ユーザ端末へのセキュリティホールを無くす対策を含むウィルス対策を実施するための検疫用VLANへの切替を通知するステップと、
前記認証情報センター端末が、前記ウィルス対策状況管理センター端末から前記ユーザ端末のVLANからの切り離しまたは検疫用VLANへの切替の指示を受信すると、前記ユーザ端末の使用するVLANの切り離し又はウィルス汚染対策を実行するための検疫用VLANへの切替をネットワーク構成機器に通知するステップと、
前記ネットワーク構成機器は、前記認証情報センター端末からの通知に従い、前記ユーザ端末が使用するVLANからの切り離し又は検疫用VLANへの切替を実行するステップと、を含むことを特徴とするPC検疫方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004371670A JP2006178762A (ja) | 2004-12-22 | 2004-12-22 | Pc検疫システム及びpc検疫方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004371670A JP2006178762A (ja) | 2004-12-22 | 2004-12-22 | Pc検疫システム及びpc検疫方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006178762A true JP2006178762A (ja) | 2006-07-06 |
Family
ID=36732823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004371670A Pending JP2006178762A (ja) | 2004-12-22 | 2004-12-22 | Pc検疫システム及びpc検疫方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006178762A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010141705A (ja) * | 2008-12-12 | 2010-06-24 | Konica Minolta Business Technologies Inc | プリンタ複合機、プリンタ複合機の制御方法、及びプリンタ複合機の制御プログラム |
US8281367B2 (en) | 2006-09-29 | 2012-10-02 | Hitachi, Ltd. | Quarantine system and method |
JP2016524211A (ja) * | 2013-05-23 | 2016-08-12 | ジェムアルト エスアー | 動的対抗策を実行するセキュアプラットフォーム |
-
2004
- 2004-12-22 JP JP2004371670A patent/JP2006178762A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8281367B2 (en) | 2006-09-29 | 2012-10-02 | Hitachi, Ltd. | Quarantine system and method |
JP2010141705A (ja) * | 2008-12-12 | 2010-06-24 | Konica Minolta Business Technologies Inc | プリンタ複合機、プリンタ複合機の制御方法、及びプリンタ複合機の制御プログラム |
JP4710966B2 (ja) * | 2008-12-12 | 2011-06-29 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、画像処理装置の制御方法、及び画像処理装置の制御プログラム |
US8582137B2 (en) | 2008-12-12 | 2013-11-12 | Konica Minolta Business Technologies, Inc. | Method and system for managing security of a remote device using a multifunction peripheral |
JP2016524211A (ja) * | 2013-05-23 | 2016-08-12 | ジェムアルト エスアー | 動的対抗策を実行するセキュアプラットフォーム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493195B (zh) | 一种网络准入控制方法及系统 | |
US7832006B2 (en) | System and method for providing network security | |
US20060203815A1 (en) | Compliance verification and OSI layer 2 connection of device using said compliance verification | |
EP2835948B1 (en) | Method for processing a signature rule, server and intrusion prevention system | |
JP2006252256A (ja) | ネットワーク管理システム、方法およびプログラム | |
JP2004258777A (ja) | セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム | |
US20080244703A1 (en) | Quarantine System and Method | |
KR100788256B1 (ko) | 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법 | |
CN101247263A (zh) | 基于数据链路层的服务器集中管理方法 | |
KR20160006915A (ko) | 사물인터넷 관리 방법 및 장치 | |
JP2016143320A (ja) | ログ監視方法、ログ監視装置、ログ監視システム、及びログ監視プログラム | |
JP2021027505A (ja) | 監視装置、監視方法、および監視プログラム | |
JP2006066982A (ja) | ネットワーク接続制御システム | |
JP2006252471A (ja) | ネットワーク監視方法、ネットワーク監視システム及びネットワーク監視プログラム | |
JP2001313640A (ja) | 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体 | |
JP4437107B2 (ja) | コンピュータシステム | |
CN104104745B (zh) | 一种电网终端安全准入方法 | |
CN110086812B (zh) | 一种安全可控的内网安全巡警系统及方法 | |
JP5524878B2 (ja) | 検疫ネットワークシステム | |
US10574659B2 (en) | Network security management system | |
JP2006178762A (ja) | Pc検疫システム及びpc検疫方法 | |
JP2003258795A (ja) | コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム | |
KR101343693B1 (ko) | 네트워크 보안시스템 및 그 처리방법 | |
CN113328996B (zh) | 一种基于目标感知的安全策略智能配置方法 | |
CN111510431B (zh) | 一种泛终端准入管控平台、客户端及管控方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070126 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080613 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090819 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091006 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100223 |