JP4675921B2 - 情報処理システム及びコンピュータプログラム - Google Patents
情報処理システム及びコンピュータプログラム Download PDFInfo
- Publication number
- JP4675921B2 JP4675921B2 JP2007072187A JP2007072187A JP4675921B2 JP 4675921 B2 JP4675921 B2 JP 4675921B2 JP 2007072187 A JP2007072187 A JP 2007072187A JP 2007072187 A JP2007072187 A JP 2007072187A JP 4675921 B2 JP4675921 B2 JP 4675921B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- terminal
- user
- server
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 38
- 238000004590 computer program Methods 0.000 title claims description 12
- 238000012544 monitoring process Methods 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims description 3
- 230000000717 retained effect Effects 0.000 claims description 3
- 230000001960 triggered effect Effects 0.000 claims description 2
- 241000220479 Acacia Species 0.000 claims 1
- 235000010643 Leucaena leucocephala Nutrition 0.000 claims 1
- 238000012545 processing Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 13
- 238000000034 method Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
社内の内部端末で直接アクセスする場合や、社内のローカル端末から社内のリモート端末にリモートデスクトップしてアクセスする場合、すなわち社内操作については、Webサーバのすべてのページ及びファイルサーバのすべてのファイルにアクセス可能とする。
(2)外部端末を通じてなされた操作によるアクセスは一定の制限有り
外部端末から社内のリモート端末にリモートデスクトップしてアクセスする場合には、「秘密Webページ」又は「秘密ファイル」のみにアクセスを許可し、「機密Webページ」及び「機密ファイル」へのアクセスを禁止する。
第1サーバは、前記第1端末による前記内部ネットワークとの通信路確立のためのアクセス時に、前記判定を伴う認証を行う認証手段と、この認証手段により認証結果が正当で、かつ、前記リモート識別情報が前記リモート識別情報保持手段に保持されていると判定されたときに、前記ユーザが前記外部ネットワークからリモートアクセスしようとしていることを表すアクセス情報を前記第2サーバへ伝達する伝達手段とを有するものである。また、第2サーバは、前記アクセス情報の受信を契機に、前記ユーザについての前記権限テーブルのアクセス許容範囲を、前記第3端末によるリモートアクセス時又は前記第2端末による直接アクセス時よりも縮小させる権限管理手段とを有するものである。
図1は、第1実施形態の情報処理システムの全体構成図である。情報処理システム1は、内部ネットワークL1上(「ネットワーク上」とは、ネットワークに接続され、そのネットワークにおいて認識されている状態をいう。以下同じ)で互いに連携する複数のサーバを含んで構成される。すなわち、この実施形態の情報処理システム1は、それぞれ内部ネットワークL1に、RAS(Remote Access Service)サーバ10、ディレクトリサーバ20、社内ファイルサーバ30、切断監視サーバ40、及び、複数の内部端末T1,T2が接続され、所定の権限情報の管理のもとで、相互にアクセスすることができる。RASサーバ10には、外部端末T3が接続可能な外部ネットワークL2が接続されている。
内部端末T1,T2及び外部端末T3には、前述した「リモートデスクトップ」の機能が搭載されており、例えばユーザが、このリモートデスクトップの機能を利用して、テレワークを行うことができるようになっている。
認証部14は、外部ネットワークL2に接続されている外部端末T3による内部ネットワークL1との通信路(セッション)確立のためのアクセス時に、そのユーザのD−ID並びに、そのD−IDに紐付けられたRAS−IDが識別情報テーブル11に記録されているかどうかの判定を伴う認証を行う。アクセス管理部13は、認証部14により認証結果が正当で、かつ、RAS−IDが識別情報テーブル11に記録されていると判定されたときに、ユーザが社外アクセスしようとしていることを表す社外アクセス情報をディレクトリサーバ20に伝達する。
次に、この実施形態の情報処理システム1の運用形態例を、図9を参照して説明する。
図9は、各サーバ10,20,30,40の連携の様子を、処理の手順図として示したものである。ここでは、上述したリモートデスクトップを利用して、ユーザ(D−ID「user1」で特定されるユーザ)が、外部端末T3から内部端末T1に社外アクセスする場合の例を挙げる。
ユーザは、リモートデスクトップ経由でログインした内部端末T1を通じて、社内ファイルサーバ30へのアクセスを開始する(ステップS14)。
以上は、外部端末T3からの社外アクセスの場合の例であるが、内部端末T2から内部端末T1へのリモートアクセス、あるいは、内部端末T1による直接アクセスの場合は、RASサーバ10を経由しないので、ユーザグループ名が変化することがなく、社内アクセスとして扱われる。
また、第1実施形態では、RASサーバ10、ディレクトリサーバ20、社内ファイルサーバ30及び切断監視サーバ40上の機能実現手段(サーバ処理部11,21,31,41等)が、それぞれ独立のコンピュータプログラムによって形成される場合の例を示したが、これらのコンピュータプログラムを1つに統合し、それをインストールするサーバ本体側で、自己に割り当てられた機能実現手段を選択して形成するようにしても良い。
また、第1実施形態では、複数のサーバ10〜40の連携による情報処理システム1の例を示したが、この情報処理システム1を1つのサーバで実現することもできる。この場合は、上述した権限テーブル31,41を1つの権限テーブルとして統合し、各サーバ10〜40について説明した機能が、その1つのサーバ本体において、適宜形成されるようにすれば良い。
次に、本発明の第2実施形態を説明する。この実施形態では、第1実施形態のような権限テーブル31,41におけるユーザグループ名の書き換えではなく、外部端末T3からの通信パケットに含まれているユーザ識別情報そのものを書き換える場合の例を挙げる。本例では、便宜上、外部端末T3が接続される外部ネットワークL2がインターネットであるものとする。
なお、本例では社内資源が社内Webサーバ70だけなので「Dst IP」が1種類だけとなっているが、社内資源が複数の場合には、権限「Dst IP」も複数種類となる。
アクセス権限管理部63は、リモート操作される内部端末T1からのIPパケットの内容をキャプチャし、そのIPパケットに含まれるHTTP認証時のユーザのID、すなわちD−IDを必要に応じて書き換える。具体的には、RASサーバ50のアクセス管理部53から、D−ID「user1」により特定されるユーザが社外アクセスしようとしている、という内容の情報が通知された場合、PROXYサーバ60を通過するIPパケットが、リモート操作されている内部端末T1からのものかを、権限テーブル61に記録されているIPアドレス(Src IP)をもとに判定し、そうであった場合は、そのIPパケットに含まれるヘッダ部の内容を解読する。そして、ヘッダ部に、社内Webサーバ70のHTTP認証に必要なD−ID、例えば「user1」が含まれていた場合、アクセス権限管理部63は、社外アクセスであることを社内Webサーバ70で区別できるようにするために、ヘッダ部にあるD−IDを社外アクセス用のものに書き換える。本実施形態では、便宜上、社外アクセス用のD−IDを、予め割り当てられている社内アクセス用のD−IDの先頭に「t」を付加したものに書き換えるものとする。つまり、社内アクセス用のD−IDが「user1」のユーザの社外アクセス用のD−IDは、「tuser1」となる。アクセス権限管理部63は、必要に応じて、IPパケットのチェックサムの再計算も行う。
次に、第2実施形態によるシステムの動作を図17を参照して説明する。
図17は、各サーバ10,40,50,60,70の連携の様子を、処理の手順図として示したものである。第1実施形態と同様、上述したリモートデスクトップを利用して、ユーザ(D−ID「user1」で特定されるユーザ)が、外部端末T3から内部端末T1にリモートアクセスする場合の例を挙げる。
これにより、D−ID(user1)により特定されるユーザが、IPアドレスで特定される内部端末T1をリモート操作して内部ネットワークL1にアクセスしていることを、PROXYサーバ60に知らせることができる(ステップS22)。
PROXYサーバ60は、RASサーバ10から通知された情報をもとに、権限テーブル61の内容を更新する。
PROXYサーバ60は、ユーザからのIPパケットを監視し、そのユーザが、HTTP認証に必要となるD−IDを含むIPパケットを送信していることが判明した場合は、そのIPパケットをフックし、D−ID及びチェックサムの書き換えを行う。
社内Webサーバ70は、書き換えられたそのD−IDに応じて、リクエストのあったWebページ75の表示又は非表示の制御を行う。表示が許可されたときは、そのWebページの情報が、リモート操作された内部端末T1を経由して外部端末T3上で表示される(ステップS26)。これにより、外部端末T1は、社内Webサーバ70内の所望のWebページを社外より閲覧することができる。
10 RASサーバ,50(リモート・アクセス・サーバ)
20 ディレクトリサーバ
30 社内ファイルサーバ
40 切断監視サーバ
60 PROXYサーバ
70 社内Webサーバ
11,51 識別情報テーブル
12,52,32、42,52,62,72 サーバ処理部
13,53 アクセス管理部
14,54 認証部
21,31,61,71 権限テーブル
23,73 アクセス権限管理部
24,63,アクセス管理部
34,74 アクセス制御部
35 フォルダ
43 RASサーバ接続監視部
44 接続切断依頼受理部
33,63,73 アクセス権限管理部
75 Webページ
L1 内部ネットワーク
L2 外部ネットワーク
T1,T2 内部端末
T3 外部端末T3
Claims (5)
- ユーザが、内部ネットワークに接続可能な外部ネットワーク上の第1端末から前記内部ネットワーク上の第2端末をリモート操作することにより、又は、前記内部ネットワーク上の第3端末から前記第2端末をリモート操作することにより、前記第2端末がアクセス可能な前記内部ネットワーク上の資源へのリモートアクセスを許容する情報処理システムであって、
前記第1端末からのリモートアクセスであることを識別するためのリモート識別情報を、当該第1端末を操作するユーザを識別するためのユーザ識別情報と関連付けて所定の記憶領域に保持する識別情報保持手段と、
前記資源へのアクセス時に参照される、前記ユーザによる当該資源へのアクセス許容範囲を定めた権限テーブルと、
前記ユーザ識別情報を伴う前記第1端末からのアクセス時に、当該ユーザ識別情報に関連付けられた前記リモート識別情報が前記識別情報保持手段に保持されているかどうかを判定し、保持されているときに、前記第1端末からのリモートアクセスに先立ち、前記ユーザ識別情報により特定されるユーザについての前記アクセス許容範囲を、前記第3端末によるリモートアクセス時又は前記第2端末による直接アクセス時の範囲と異ならせる制御手段とを有し、
前記制御手段は、前記内部ネットワーク上に存在する第1サーバと、この第1サーバと通信可能に接続された第2サーバとを含み、
前記第1サーバは、前記第1端末による前記内部ネットワークとの通信路確立のためのアクセス時に、前記判定を伴う認証を行う認証手段と、
この認証手段により認証結果が正当で、かつ、前記リモート識別情報が前記識別情報保持手段に保持されていると判定されたときに、前記ユーザが前記外部ネットワークからリモートアクセスしようとしていることを表すアクセス情報を前記第2サーバへ伝達する伝達手段とを有するものであり、
前記第2サーバは、前記アクセス情報の受信を契機に、前記ユーザについての前記権限テーブルのアクセス許容範囲を、前記第3端末によるリモートアクセス時又は前記第2端末による直接アクセス時よりも縮小させる権限管理手段とを有するものである、
ネットワーク対応型の情報処理システム。 - 前記資源は、前記内部ネットワーク上のファイルサーバに、フォルダ毎に格納されている複数の電子ファイルであり、
前記権限テーブルには、前記電子ファイルが格納されているフォルダ毎に、それぞれアクセスが許可又は禁止される前記ユーザ識別情報が更新自在に設定されており、
前記第2サーバは、前記アクセス情報の受信を契機に、前記ユーザによるアクセスが許可されるフォルダの数が減少するように前記権限テーブルを更新する、
請求項1記載の情報処理システム。 - 前記第2サーバは、前記第2端末の代理アクセスを行うプロキシサーバであり、
前記資源は、前記プロキシサーバが代理アクセス可能なWebサーバに掲載されている複数のWebページであり、
前記権限テーブルには、前記Webページ毎に、それぞれアクセスが許可又は禁止される前記ユーザ識別情報が設定されており、
前記プロキシサーバは、前記アクセス情報の受信を契機に、前記権限テーブルに記録されている情報に基づいて、前記ユーザへのアクセス許容範囲が、前記第3端末によるリモートアクセス時又は前記第2端末による直接アクセス時よりも縮小するように、当該ユーザからの通信パケットの内容を更新する権限管理手段とを有するものである、
請求項1記載の情報処理システム。 - 前記制御手段は、前記第1端末からのリモートアクセスの終了検知時又は前記第2端末からの指示に基づき、前記権限テーブルにおいて縮小したアクセス許容範囲を当該リモートアクセスの発生前の範囲に復帰させる切断監視手段をさらに備える、
請求項1から3のいずれかの項記載の情報処理システム。 - 記憶装置と共に内部ネットワークに接続されたコンピュータを、ユーザが、前記内部ネットワークに接続可能な外部ネットワーク上の第1端末から前記内部ネットワーク上の第2端末をリモート操作することにより、又は、前記内部ネットワーク上の第3端末から前記第2端末をリモート操作することにより、前記第2端末がアクセス可能な前記内部ネットワーク上の資源へリモートアクセスを行うことを許容する情報処理システムとして動作させるコンピュータプログラムであって、
前記記憶装置に、前記資源へのアクセス時に参照される、前記ユーザによる当該資源へのアクセス許容範囲を定めた権限テーブルとを形成するとともに、
前記コンピュータに、
前記外部ネットワークからのリモートアクセスであることを識別するためのリモート識別情報を、前記ユーザを識別するためのユーザ識別情報と関連付けて、前記記憶装置における所定の記録領域に保持するリモート識別情報保持ステップと、
前記ユーザ識別情報を伴う前記第1端末からのアクセス時に、当該ユーザ識別情報に関連付けられた前記リモート識別情報が保持されているかどうかを判定し、保持されているときに、前記第1端末からのリモートアクセスに先立ち、前記ユーザ識別情報により特定されるユーザについての前記アクセス許容範囲を、前記第3端末によるリモートアクセス時又は前記第2端末による直接アクセス時の範囲と異ならせる制御ステップとを行わせ、
前記制御ステップは、
前記第1端末による前記内部ネットワークとの通信路確立のためのアクセス時に、前記判定を伴う認証を行う認証ステップと、
前記認証ステップにより認証結果が正当で、かつ、前記リモート識別情報が前記記憶装置に保持されていると判定されたときに、前記ユーザが前記外部ネットワークからリモートアクセスしようとしていることを表すアクセス情報を出力する伝達ステップと、
前記伝達ステップによる前記アクセス情報の入力を契機に、前記ユーザについての前記権限テーブルのアクセス許容範囲を、前記第3端末によるリモートアクセス時又は前記第2端末による直接アクセス時よりも縮小させる権限管理ステップとを前記コンピュータに行わせる、
コンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007072187A JP4675921B2 (ja) | 2007-03-20 | 2007-03-20 | 情報処理システム及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007072187A JP4675921B2 (ja) | 2007-03-20 | 2007-03-20 | 情報処理システム及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008234256A JP2008234256A (ja) | 2008-10-02 |
JP4675921B2 true JP4675921B2 (ja) | 2011-04-27 |
Family
ID=39906956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007072187A Active JP4675921B2 (ja) | 2007-03-20 | 2007-03-20 | 情報処理システム及びコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4675921B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010237894A (ja) * | 2009-03-31 | 2010-10-21 | Hitachi Ltd | 文書管理システム |
JP5707214B2 (ja) * | 2011-04-21 | 2015-04-22 | みずほ情報総研株式会社 | ファイル管理システム及びファイル管理方法 |
KR102540094B1 (ko) * | 2022-11-17 | 2023-06-05 | 에스지에이솔루션즈 주식회사 | 웹 어플리케이션 프록시를 이용한 사용자 접근 제어와 접근 차단 장치 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09152990A (ja) * | 1995-11-30 | 1997-06-10 | Toshiba Corp | アクセス制御システムおよびアクセス制御方法 |
JPH11338799A (ja) * | 1998-05-27 | 1999-12-10 | Fujitsu Ltd | ネットワーク接続制御方法及びシステム |
JP2002366389A (ja) * | 2001-06-11 | 2002-12-20 | Sony Corp | 情報処理装置及び情報処理方法、遠隔的タスク管理システム、並びに記憶媒体 |
JP2003122635A (ja) * | 2001-08-03 | 2003-04-25 | Matsushita Electric Ind Co Ltd | アクセス権制御システム |
JP2004046460A (ja) * | 2002-07-10 | 2004-02-12 | Nec Corp | ファイル管理システムにおけるアクセス制御方式 |
JP2006053780A (ja) * | 2004-08-12 | 2006-02-23 | Nomura Research Institute Ltd | リモートアクセス制御システムおよびリモートアクセス制御方法 |
JP2006148661A (ja) * | 2004-11-22 | 2006-06-08 | Toshiba Corp | 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法 |
JP2006229747A (ja) * | 2005-02-18 | 2006-08-31 | Fuji Xerox Co Ltd | データ提供サーバ、データ提供プログラム、データ提供方法 |
-
2007
- 2007-03-20 JP JP2007072187A patent/JP4675921B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09152990A (ja) * | 1995-11-30 | 1997-06-10 | Toshiba Corp | アクセス制御システムおよびアクセス制御方法 |
JPH11338799A (ja) * | 1998-05-27 | 1999-12-10 | Fujitsu Ltd | ネットワーク接続制御方法及びシステム |
JP2002366389A (ja) * | 2001-06-11 | 2002-12-20 | Sony Corp | 情報処理装置及び情報処理方法、遠隔的タスク管理システム、並びに記憶媒体 |
JP2003122635A (ja) * | 2001-08-03 | 2003-04-25 | Matsushita Electric Ind Co Ltd | アクセス権制御システム |
JP2004046460A (ja) * | 2002-07-10 | 2004-02-12 | Nec Corp | ファイル管理システムにおけるアクセス制御方式 |
JP2006053780A (ja) * | 2004-08-12 | 2006-02-23 | Nomura Research Institute Ltd | リモートアクセス制御システムおよびリモートアクセス制御方法 |
JP2006148661A (ja) * | 2004-11-22 | 2006-06-08 | Toshiba Corp | 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法 |
JP2006229747A (ja) * | 2005-02-18 | 2006-08-31 | Fuji Xerox Co Ltd | データ提供サーバ、データ提供プログラム、データ提供方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2008234256A (ja) | 2008-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8312261B2 (en) | Method and system for verification of an endpoint security scan | |
JP5797060B2 (ja) | アクセス管理方法およびアクセス管理装置 | |
JP5509334B2 (ja) | コンピュータネットワーク内の保護リソースへのアクセスを管理するための方法と、そのための物理エンティティおよびコンピュータプログラム | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
US20090150546A1 (en) | Protecting Encrypted Files Transmitted over a Network | |
JP5404030B2 (ja) | 電子ファイル送信方法 | |
JP2003228520A (ja) | 保護電子データにオフラインでアクセスする方法及び装置 | |
JP2009054086A (ja) | 情報提供装置 | |
EP2849403A1 (en) | Method and system for controlling the exchange of privacy-sensitive information | |
JP2008252456A (ja) | 通信装置、及び通信方法 | |
JP4907371B2 (ja) | ウィルス感染及び機密情報漏洩防止対策システム | |
JP4675921B2 (ja) | 情報処理システム及びコンピュータプログラム | |
JP2007299053A (ja) | アクセス制御方法およびアクセス制御プログラム | |
JP3994657B2 (ja) | サービス提供システム | |
Close | Web-key: Mashing with permission | |
JP4679934B2 (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
JP2020160503A (ja) | 情報処理システム | |
JP5912159B2 (ja) | アクセス管理方法およびアクセス管理装置 | |
JP5840180B2 (ja) | 電子ファイル送信方法 | |
JP4937070B2 (ja) | 書類データ管理方法、書類データ作成方法、サーバおよびコンピュータプログラム | |
JP2016139434A (ja) | アクセス管理方法およびアクセス管理装置 | |
Karnapke et al. | Secure Connections in Local Networks Despite Multiple Stakeholders | |
KR101042558B1 (ko) | 보안성을 강화한 인터넷 보안 시스템 및 그 동작방법 | |
KR100663757B1 (ko) | 보안 네트워크 시스템 | |
JP2020057429A (ja) | アクセス管理方法、アクセス管理装置およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100325 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100402 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100917 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140204 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4675921 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |