JP5432869B2 - 情報処理システム、管理装置及びプログラム - Google Patents
情報処理システム、管理装置及びプログラム Download PDFInfo
- Publication number
- JP5432869B2 JP5432869B2 JP2010203623A JP2010203623A JP5432869B2 JP 5432869 B2 JP5432869 B2 JP 5432869B2 JP 2010203623 A JP2010203623 A JP 2010203623A JP 2010203623 A JP2010203623 A JP 2010203623A JP 5432869 B2 JP5432869 B2 JP 5432869B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- restriction
- terminal device
- degree
- compliance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 21
- 238000012544 monitoring process Methods 0.000 description 41
- 238000004891 communication Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 14
- 238000000034 method Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
情報漏洩の危険性を減らすための手段として、情報漏洩の原因となり得る行為を制限することが考えられる。例えば、情報漏洩を防止するための規則を作成し、この規則に違反する操作に対応する処理を実行しないように端末装置に設定を施すことが考えられる。しかし、このような設定の管理には、膨大な手間がかかる。
情報漏洩の危険性を減らすための技術として、例えば、特許文献1に記載された発明は、サーバ装置と通信ネットワークで接続された複数の画像処理装置を複数のグループにグループ化し、これらのグループを階層化し、選択したグループ及びその下位の階層のグループに属する画像処理装置に対して、使用を制限する機能を表す機能制限情報を一括して設定するように構成されている。
を有する端末装置と、情報の漏洩を防止するための規則を定めた条文と、前記制限情報とを対応付けて記憶する記憶手段と、前記端末装置の前記操作情報記憶手段に記憶された操作情報を取得する取得手段と、前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段と、前記生成手段によって生成された情報に基づいて、前記条文毎の遵守の程度が高くなるにつれて前記端末装置において実行すべき制限の程度が高くなるように当該制限の程度を定めて提示する提示手段とを有する管理装置とを有することを特徴とする情報処理システム。
(1.1)構成
図1は、第1実施形態の全体的な構成を示す図である。図示した構成は、例えば、或る事業所に設置された情報処理システムである。情報処理システム1は、管理装置100、サーバ装置200、端末装置300を有し、各装置は、LAN(Local Area Network)等の通信ネットワーク400で相互に接続されている。なお、サーバ装置200、端末装置300の数はいくつでもよい。
通信部105は、通信インターフェイスであり、通信ネットワーク400経由で管理装置100とサーバ装置200及び端末装置300との間のデータのやり取りを仲介する。
表示部106は、例えば液晶を用いた表示装置である。
操作部107は、管理装置100に指示を入力するためのキーボード及びマウスである。
また、サーバ装置200は、ルータの機能を有し、TCP/IP(Transmission Control Protocol/Internet Protocol)等の通信プロトコルに従って、外部のWWW(World Wide Web)サーバとの間で通信を行う。また、サーバ装置200は、SMTP(Simple Mail Transfer Protocol)等のメール転送プロトコルに従って電子メールを転送する機能を有する。
端末装置300に電源が投入されると、使用者のIDとパスワードを入力するためのダイアログボックスが表示され、使用者がこのダイアログボックスにIDとパスワードを入力してサーバ装置200に送信すると、このIDとパスワードの組み合わせが記憶部204に記憶されている場合に限り、端末装置300とサーバ装置200との通信が確立され、記憶部204に記憶されているデータベース等へのアクセスや、外部のWWWサーバ等との通信が許可される。
次に、情報処理システム1の動作について説明する。本実施形態の動作は、次の2つの段階に大別される。1つ目は、主に端末装置300の設定に関する動作である。2つ目は、主に端末装置300における情報管理規定の遵守度の評価に関する動作である。以下、これらの動作について説明する。
図6は、管理装置100による端末装置300の設定の手順を示す図である。図7は、端末装置300の設定を行うための画面を示す図である。記憶部104には、端末装置300の設定を行うためのアプリケーションプログラムP1が記憶されており、情報処理システム1の管理者が、管理装置100に対してアプリケーションプログラムP1の起動を命じると、CPU101は、図7に示す画面を表示部106に表示させる。
図7は、「管理端末」タブが選択された状態を表す。初期状態、すなわち使用者がタブの選択を行っていない場合は、「管理端末」タブが選択された状態となる。「管理ツリー」の欄には、設定対象の部署を指定するためのアイコンが階層的に表示される。事業所Aは、営業部、総務部、開発部からなる。このうち、例えば総務部のアイコンを操作部107のマウスでクリックすると、図示したように、総務部に属する3台の端末装置300に対応するアイコンが当該端末装置300の使用者名とともに表示される。管理者がアイコンをマウスの左ボタンでクリックすると、当該アイコンが反転表示され、当該アイコンに対応する端末装置300が設定対象として指定される。別のアイコンがクリックされると、反転表示が元の表示に戻され、当該アイコンに対応する端末装置300に対する設定対象の指定が解除される。設定対象の端末装置300は、同時に複数指定し得る。また、管理ツリー欄の部署名をクリックすると、当該部署に属するすべての端末装置300が設定対象として指定される。
アイコンの右下隅には、当該アイコンに対応する端末装置300の状態を表す図形が表示される。二重丸は、端末装置300に電源が投入されていることを表す。斜線付きの二重丸は、端末装置300に電源が投入されていないことを表す。
図7に示した「防止・禁止」メニューをクリックすると、プルダウンメニューが表示され、その中の「一括設定」を選択すると、CPU101は、端末のアイコンが表示されていた欄に、図8に示す画面を表示させる。図8は、「全体設定」タブが選択された状態を表す。初期状態では、「全体設定」タブが選択された状態となる。この画面には、各条文に対応する設定内容を示す表が表示される。同図は、第8条、第9条に対応する欄が表示された状態を示している。スクロールバー(図示省略)を用いて表示内容を上下に移動させることにより、他の条文に対応する欄が表示される。
「監視条件と動作」の欄の各条文に対応する矩形の領域をマウスでクリックすると、選択可能な内容を列挙したプルダウンメニューが表示される。このメニューは、例えば、「警告」、「禁止」、「なし」の3項目からなる。「警告」が選択されると、端末装置300で当該条文に違反する操作が行われた場合に表示部306に警告文を表示するように端末装置300が設定される。「禁止」が選択されると、当該操作に対応する処理を端末装置300が実行しないように端末装置300が設定される。「なし」が選択されると、当該操作に対応する処理を実行するように端末装置300が設定される。
「事象発生の記録」の欄では、条文に違反する操作に関する操作情報の記録先が予め指定されている。リソースの変更を伴う場合には、発生した事象を「資産レポート」に記録し、リソースの変更を伴わない場合には、「監視レポート」に記録する。例えば、第9条の(3)ではソフトウェア、すなわちリソースの削除が発生するので、この場合には、事象は「資産レポート」に記録される。
管理者が「適用」をクリックすると、各欄に入力した内容が確定される。
「アプリケーション起動監視レポート」の欄は、特定のアプリケーションが起動された場合の監視レポートの設定を行うための欄である。
「インストールアプリケーション資産レポート」の欄は、インストールされているアプリケーションに関する資産レポートの設定を行うための欄である。
(a)電子メールの送信先
端末装置300から特定のメールアドレス宛に電子メールが送信された場合に、警告文を表示する。又は、特定のメールアドレス宛の電子メールの送信を不能にする。
(b)特定のファイルに対する操作
特定のファイルに対する上書き及び削除を不能にする。特定のファイルの印刷を不能にする。特定のファイルの記憶媒体(USBメモリ等)への出力を不能にする。特定のファイルを電子メールに添付して送信することを不能にする。特定のファイルとは、端末装置300の記憶部304、又は、サーバ装置200の記憶部204に記憶されているファイルのうち、例えば重要ファイルとして予め指定されたファイルである。
(c)Webアクセス
端末装置300から特定のWebサイトへのアクセスが行われた場合に、警告文を表示する。又は、特定のWebサイトへのアクセスを不能にする。
遵守度とは、端末装置300における情報管理規定の遵守の程度を表す指標である。各端末装置300は、一定期間毎に、監視レポートを管理装置100に送信する。管理装置100は、受信した監視レポートに記録されている操作情報によって操作内容を識別し、この操作内容に対応する条文を記憶104に記憶されている条文テーブルによって特定し、条文毎に違反の件数を合計する。
CPU101は、このようにして算出した総合遵守度を図10の「総合遵守度」の欄に表示させる。
第2実施形態の基本的な構成は、第1実施形態と共通である。以下、本実施形態の第1実施形態と異なる点について説明する。
本実施形態は、端末装置300の操作の制限を段階的に厳格化するための構成である。このような構成を採用する理由は次のとおりである。
最初に、端末装置300における操作がまったく制限されていなかった事業所Aにおいて、情報管理規定に基づく操作の制限を導入することを想定する。この場合、導入当初から厳格な制限を課すると、問題が発生するおそれがある。例えば、ファイル交換ソフトの使用を禁止した場合、ファイル交換ソフトを介して情報が得られなくなるため、その情報を利用して行われていた業務が滞ることが考えられる。あるいは、パスワードを1ヶ月に1回以上変更することを義務付けた場合、使用者がパスワードを忘れてしまい、一時的に端末装置300を使用できなくなることが考えられる。このような事態を回避するために、本実施形態は、端末装置300の操作の制限を段階的に厳格化するための情報を管理者に与えるように構成されている。具体的には、以下のとおりである。
第1段階では、管理者が、図8に示した全体設定において、「監視条件と動作」、「事象発生の通知」の欄の内容を指定しない。すると、「事象発生の記録」の欄のみが図8のように指定される。また、図9に示した「監視内容」の「動作」の欄は何も指定されない。管理者が「適用」をクリックすると、CPU101は、ここまでに指定された内容を表す制限情報を生成し、制限情報を端末装置300に送信する。端末装置300のCPU301は、図9に示した「事象」に対応する操作が行われた場合に、当該操作の記録を監視レポートに書き込む。管理装置100のCPU101は、このようにして作成された一定期間の監視レポートに基づいて、数1に示した算出式により、総合遵守度を算出する。そして、CPU101は、総合遵守度の値に応じて、端末装置300において実行すべき制限の程度を提示する。例えば、総合遵守度が65未満であったならば、CPU101は、第1段階の設定を継続すべき旨の文を表示部106に表示させる。総合遵守度が65以上、85未満であったならば、CPU101は、第2段階の設定に移行すべき旨の文を表示部106に表示させる。総合遵守度が85以上であったならば、CPU101は、第3段階の設定に移行すべき旨の文を表示部106に表示させる。
第2段階では、管理者が、図8に示した全体設定において、すべての条文に対して「監視条件と動作」の欄で「警告」を指定する。すると、図9に示した「監視内容」の「動作」の欄も「警告」が指定される。管理者が「適用」をクリックすると、この内容を表す制限情報が端末装置300に送信される。端末装置300のCPU301は、図9に示した「事象」に対応する操作が行われた場合に、表示部306に警告文を表示させ、当該操作の記録を監視レポートに書き込む。管理装置100のCPU101は、このようにして作成された一定期間の監視レポートに基づいて、数1に示した算出式により、総合遵守度を算出する。そして、CPU101は、第1段階と同様に、総合遵守度の値に応じて、端末装置300において実行すべき制限の程度を提示する。
第3段階では、管理者が、図8に示した全体設定において、すべての条文に対して「監視条件と動作」の欄で「禁止」を指定する。すると、図9に示した「監視内容」の「動作」の欄も「禁止」が指定される。管理者が「適用」をクリックすると、この内容を表す制限情報が端末装置300に送信される。端末装置300のCPU301は、図9に示した「事象」に対応する操作が行われた場合に、当該操作に対応する処理を実行せず、表示部306に警告文を表示させ、当該操作の記録を監視レポートに書き込む。管理装置100のCPU101は、このようにして作成された一定期間の監視レポートに基づいて、数1に示した算出式により、総合遵守度を算出する。そして、CPU101は、第1段階と同様に、総合遵守度の値に応じて、端末装置300において実行すべき制限の程度を提示する。
以下に示す変形例は、互いに組み合わせてもよい。
(3.1)変形例1
上記の実施形態では、各端末装置300において監視レポートを作成する例を示したが、サーバ装置200が関与する操作については、サーバ装置200が監視レポートを作成するようにしてもよい。例えば、電子メールの送信、Webサーバへのアクセス、サーバ装置200に格納されているデータベースへのアクセスについては、違反した操作に関する情報を表す監視レポートをサーバ装置200が作成するようにしてもよい。
第1実施形態では、条文毎の遵守度の評価を3段階で評価する例を示したが、2段階で評価してもよいし、4以上の段階で評価してもよい。
第1実施形態では、管理装置100のCPU101が、条文毎の違反の件数と閾値とに基づいて遵守度を「良好」、「要注意」、「重大」の3段階で評価する例を示したが、他の態様で遵守度を示してもよい。例えば、条文毎に、違反のあった端末装置300の数を求め、その数を端末装置300の総数で除した値を用いて遵守度を評価してもよい。この場合、遵守度は、全使用者数に対する違反者数の割合を表すことになる。
第2実施形態の第2段階においてすべての条文に対して端末装置300の動作として「警告」を設定し、第3段階においてすべての条文に対して「禁止」を設定する例を示したが、一部の条文に対して「警告」を設定し、他の条文に対して「禁止」を設定するようにしてもよい。また、一部の条文に対して動作の設定を行わず、他の条文に対して「警告」又は「禁止」を設定するようにしてもよい。要するに、段階が上がるにつれて総合的に制限が厳格化されていればよい。
また、第2実施形態では、操作の制限を導入する過程を3つの段落に分けたが、2つの段階に分けてもよいし、4つ以上の段階に分けてもよい。
第1実施形態では、操作情報として、図9に示した「事象」欄の内容、「実行ファイル名」欄の内容、及び、当該操作が行われた日時を表す情報を監視レポートに記録する例を示したが、例えば、制限情報で「事象」欄の内容に条文の番号を対応付けておき、端末装置300のCPU301が、操作の内容に対応する条文の番号を特定し、この番号と当該操作が行われた日時を表す操作情報を監視レポートに記録するようにしてもよい。この場合、管理装置100のCPU101は、端末装置300から取得した操作情報に含まれる条文番号毎に、違反の件数を合計すればよい。
第1実施形態では、管理装置100と端末装置300との間で制限情報や監視レポートを通信によってやり取りする例を示したが、制限情報や監視レポートをフラッシュメモリ等の記憶媒体に記憶させてやり取りしてもよい。
Claims (5)
- 自装置において制限される操作の内容を定めた制限情報を記憶する制限情報記憶手段と、
前記制限情報に違反した操作が自装置に対して行われた場合に、当該操作の内容を識別するための操作情報を記憶する操作情報記憶手段と
を有する端末装置と、
情報の漏洩を防止するための規則を定めた条文と、前記制限情報とを対応付けて記憶する記憶手段と、
前記端末装置の前記操作情報記憶手段に記憶された操作情報を取得する取得手段と、
前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段と、
前記生成手段によって生成された情報に基づいて、前記条文毎の遵守の程度が高くなるにつれて前記端末装置において実行すべき制限の程度が高くなるように当該制限の程度を定めて提示する提示手段と
を有する管理装置と
を有することを特徴とする情報処理システム。 - 前記管理装置は、
前記条文を表示する表示手段と、
前記条文に対応する前記制限情報を入力する制限情報入力手段と、
前記記憶手段に記憶された制限情報を出力する制限情報出力手段と
を有し、
前記端末装置は、前記制限情報出力手段によって出力された制限情報を取得する取得手段を有する
ことを特徴とする請求項1に記載の情報処理システム。 - 前記制限情報入力手段は、前記条文毎に1以上の前記制限情報を表示し、表示された制限情報のいずれかを指定する指定手段を有することを特徴とする請求項2に記載の情報処理システム。
- 情報の漏洩を防止するための規則を定めた条文と、端末装置において制限される操作の内容を定めた制限情報とを対応付けて記憶する記憶手段と、
前記端末装置から、前記制限情報に違反した操作の内容を識別するための操作情報を取得する取得手段と、
前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段と、
前記生成手段によって生成された情報に基づいて、前記条文毎の遵守の程度が高くなるにつれて前記端末装置において実行すべき制限の程度が高くなるように当該制限の程度を定めて提示する提示手段と
を有することを特徴とする管理装置。 - コンピュータを、
情報の漏洩を防止するための規則を定めた条文と、端末装置において制限される操作の内容を定めた制限情報とを対応付けて記憶する記憶手段と、
前記端末装置から、前記制限情報に違反した操作の内容を識別するための操作情報を取得する取得手段と、
前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段と、
前記生成手段によって生成された情報に基づいて、前記条文毎の遵守の程度が高くなるにつれて前記端末装置において実行すべき制限の程度が高くなるように当該制限の程度を定めて提示する提示手段
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010203623A JP5432869B2 (ja) | 2010-09-10 | 2010-09-10 | 情報処理システム、管理装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010203623A JP5432869B2 (ja) | 2010-09-10 | 2010-09-10 | 情報処理システム、管理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012059149A JP2012059149A (ja) | 2012-03-22 |
JP5432869B2 true JP5432869B2 (ja) | 2014-03-05 |
Family
ID=46056144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010203623A Active JP5432869B2 (ja) | 2010-09-10 | 2010-09-10 | 情報処理システム、管理装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5432869B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3904534B2 (ja) * | 2003-05-30 | 2007-04-11 | 京セラコミュニケーションシステム株式会社 | 端末状態監視システムおよびその方法 |
JP2006099287A (ja) * | 2004-09-28 | 2006-04-13 | Lac Co Ltd | コンピュータシステム、セキュリティポリシー配布装置、セキュリティポリシー利用装置、セキュリティポリシー配信方法、及びプログラム |
JP2008112284A (ja) * | 2006-10-30 | 2008-05-15 | Fujitsu Ltd | 資源管理方法、資源管理システム、およびコンピュータプログラム |
JP5112751B2 (ja) * | 2007-06-05 | 2013-01-09 | 株式会社日立ソリューションズ | セキュリティ対策状況の自己点検システム |
-
2010
- 2010-09-10 JP JP2010203623A patent/JP5432869B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012059149A (ja) | 2012-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757938B2 (en) | Method, apparatus, and computer-readable medium for data protection simulation and optimization in a computer network | |
JP5112751B2 (ja) | セキュリティ対策状況の自己点検システム | |
Steen | Retractions in the scientific literature: is the incidence of research fraud increasing? | |
JP5559306B2 (ja) | 対話的グラフを用いた予測モデリングのための企業情報セキュリティ管理ソフトウェア | |
US7716596B2 (en) | Dynamic input field protection | |
US8464206B2 (en) | Method and system for managing enterprise content | |
AU2013285605B2 (en) | Due diligence systems and methods | |
JP2005190066A (ja) | 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム | |
US20080072209A1 (en) | Systems, method and computer program products for tracking and viewing changes to information stored in a data structure | |
JP2013109642A (ja) | 文書管理装置 | |
US20170337194A1 (en) | Visualizing document activity | |
JP2008052651A (ja) | アクセス権管理プログラムおよびアクセス権管理システム | |
JP2009176131A (ja) | クライアント端末監視システム | |
Vaniea et al. | Access control policy analysis and visualization tools for security professionals | |
JP2019067270A (ja) | 分類プログラム、分類方法、および分類装置 | |
JP5432869B2 (ja) | 情報処理システム、管理装置及びプログラム | |
WO2023146736A1 (en) | Utilization-based tracking data retention control | |
JP2007265296A (ja) | ログ提供システム、ログ提供方法、およびコンピュータプログラム | |
JP6517416B1 (ja) | 分析装置、端末装置、分析システム、分析方法およびプログラム | |
JP7294059B2 (ja) | 表示システム、プログラム、及び、表示方法 | |
JP2005293267A (ja) | 情報セキュリティマネジメント支援システム及びプログラム | |
Ritchie | Journey to zero: Aspiration versus reality | |
McCollam | Dashboard Design | |
JP2007257144A (ja) | セキュア機密情報配布システム、貸出元コンピュータ、セキュア機密情報配布方法及びプログラム | |
Dhru et al. | Personal Health Record: External Sharing in a Secure Manner |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120627 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131021 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131206 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5432869 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |