JP2024019194A - Service linkage system - Google Patents
Service linkage system Download PDFInfo
- Publication number
- JP2024019194A JP2024019194A JP2023197202A JP2023197202A JP2024019194A JP 2024019194 A JP2024019194 A JP 2024019194A JP 2023197202 A JP2023197202 A JP 2023197202A JP 2023197202 A JP2023197202 A JP 2023197202A JP 2024019194 A JP2024019194 A JP 2024019194A
- Authority
- JP
- Japan
- Prior art keywords
- service
- network
- software
- internet
- cooperation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、外部サービスとユーザのネットワーク上のリソースとを連携させるサービス連携システムに関する。 The present invention relates to a service coordination system that links external services and resources on a user's network.
近年、インターネットが普及したことにより、企業内、企業間における情報のやりとり、あるいは企業外部で提供される様々なサービスを利用できるようになり、業務の生産性が飛躍的に向上している。 BACKGROUND ART In recent years, with the spread of the Internet, it has become possible to exchange information within and between companies, and to use various services provided outside of companies, dramatically improving business productivity.
また、昨今ではサービスを単に利用するだけでなく、使用者で使用している様々なシステムをインターネット上の外部サービスと連携したり、その外部サービスを複数組み合わせて連携したりして利用することで、従来よりも業務効率を向上させることが可能となっている。 In addition, these days, users are not only using services, but also linking the various systems they use with external services on the Internet, or combining and linking multiple external services. , it has become possible to improve business efficiency more than before.
使用者のシステムを、インターネット上の外部サービスと連携するために使用者の企業内ネットワークのシステムと外部サービスとを接続する必要がある。 In order to link a user's system with an external service on the Internet, it is necessary to connect the system of the user's in-house network with the external service.
その場合、企業内ネットワークのセキュリティポリシーが各企業によって異なることから、外部サービスの仕様に応じて企業内ネットワークの仕様やファイアウォールの設定を変更する必要があるものの、安易な変更は情報漏洩、改ざん、不正アクセス等のリスクがある。 In that case, since the security policy of the corporate network differs from company to company, it is necessary to change the internal network specifications and firewall settings according to the specifications of the external service, but careless changes can lead to information leakage, falsification, etc. There is a risk of unauthorized access, etc.
また、これらのリスクを回避するために、VPN(Virtual Private Network)と呼ばれる機器の設置を行う方法もある。しかしながら、VPNの設定には専門性が要求されるため、VPNを用いる場合、専門知識を持つ人材がいない企業では専門のベンダに依頼する等の対応が必要となる。 Furthermore, in order to avoid these risks, there is a method of installing a device called a VPN (Virtual Private Network). However, since setting up a VPN requires expertise, when using a VPN, companies that do not have personnel with specialized knowledge will need to take measures such as requesting a specialized vendor.
本発明は、このような点に鑑みなされたもので、不正アクセス等のリスクを回避しつつ外部サービスとユーザのネットワーク上のリソースとを容易に連携させることが可能なサービス連携システムを提供することを目的とする。 The present invention has been made in view of the above points, and an object of the present invention is to provide a service collaboration system that can easily link external services and resources on a user's network while avoiding risks such as unauthorized access. With the goal.
請求項1記載のサービス連携システムは、インターネット上のまたは前記インターネットに接続可能な外部サービスから送信された命令を保有するリクエストキューと、前記外部サービスに送信されるデータを保有するレスポンスキューと、を有する、前記インターネット上の連携用サービスと、前記インターネットに対しファイアウォールにより保護されるユーザのネットワーク上にある複数種類のリソースに対しそれぞれ接続可能な、前記ネットワーク上のソフトウェアと、を備え、前記ソフトウェアは、前記ファイアウォールを前記ネットワークから前記インターネットに通過可能な汎用プロトコルに変換して、前記リクエストキューに保有された前記外部サービスからの命令を取得し、かつ、前記ネットワークでの前記命令の実行により前記ネットワークのリソースから得たデータを前記レスポンスキューに送信し、前記連携用サービスは、前記ソフトウェアから前記レスポンスキューに送信された前記データを前記外部サービスに送信するものである。
The service cooperation system according to
請求項2記載のサービス連携システムは、請求項1記載のサービス連携システムにおいて、ソフトウェアは、連携用サービスのリクエストキューに保有された命令のうち、予め前記ソフトウェアに登録された規定の命令のみをネットワークで実行するものである。
In the service cooperation system according to claim 2, in the service cooperation system according to
本発明によれば、不正アクセス等のリスクを回避しつつ外部サービスとユーザのネットワーク上のリソースとを容易に連携させることが可能になる。 According to the present invention, it is possible to easily link external services and resources on a user's network while avoiding risks such as unauthorized access.
以下、本発明の一実施の形態について、図面を参照して説明する。 DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings.
本実施の形態は、パーソナルコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ等の各種コンピュータ、携帯端末等を含む、多数のタイプのコンピューティングシステム構成を有するネットワークコンピューティング環境において実施され得る。 The present embodiments may be implemented in a network computing environment with many types of computing system configurations, including various types of computers, such as personal computers, desktop computers, laptop computers, mobile terminals, and the like.
図1において、10はサービス連携システムである。サービス連携システム10は、インターネット(パブリッククラウド)11上またはインターネット11に接続可能な外部サービス12と、企業内ネットワーク等のユーザのネットワーク(オンプレミス)13上のリソース14と、を連携させるものである。ここで、ネットワークとは、コンピューティングシステム、モジュール、電子デバイス等の間の電子データの移送を可能にする1つまたは複数のデータリンクとして定義される。ネットワーク13とインターネット11との間には、ファイアウォール15が設置されている。ファイアウォール15は、インターネット11側からネットワーク13側、すなわち外側から内側への不正なアクセス等からネットワーク13を保護するものである。
In FIG. 1, 10 is a service cooperation system. The service linkage system 10 links an
外部サービス12の例としては、各種アプリケーションあるいはバックエンド等のソフトウェア、情報分析や連携等の複数のサービスを統合したソリューションあるいはツール等が含まれる。
Examples of the
リソース14の例としては、各種アプリケーション、データベース、サーバ、ストレージ、ファイル、ディレクトリ等が含まれる。
Examples of
また、サービス連携システム10は、外部サービス12と接続可能なインターネット11上の連携用サービス16を備える。連携用サービス16は、外部サービス12に対し、例えば外部サービス12に実装されるアプリケーション・プログラミング・インターフェース(API)を利用して接続可能となっている。当該APIは、任意のAPIとしてよいが、好ましくはREST APIが用いられる。
The service cooperation system 10 also includes a
連携用サービス16には、好ましくは、リクエストキュー18と、レスポンスキュー19と、が設定される。リクエストキュー18は、外部サービス12から送信された命令を保有するキューである。レスポンスキュー19は、外部サービス12へと返されるデータを保有するキューである。
Preferably, a
さらに、サービス連携システム10は、連携用サービス16と通信可能なソフトウェア21を備える。ソフトウェア21は、ネットワーク13に導入される。例えば、ソフトウェア21は、ネットワーク13において任意アクセス可能なサーバ等に導入される。ソフトウェア21は、連携用サービス16に対して、ユーザのネットワーク13からインターネット11に向けてファイアウォール15を通過可能に設定された、HTTP等の汎用プロトコルを用いて通信可能となっている。この通信には、連携用サービス16に設定された環境固有のURLが接続口として用いられる。
Furthermore, the service collaboration system 10 includes
ソフトウェア21には、第一のプログラム部であるコントローラ24と、第二のプログラム部であるリクエスタ25と、レスポンスキュー26と、が設定される。コントローラ24は、連携用サービス16と通信する通信部または制御部である。コントローラ24は、連携用サービス16のリクエストキュー18に保有された、ソフトウェア21に対する命令の確認と受信とを行う。コントローラ24には、実行可能な規定の命令(規定及び許可された命令)が予め記述されて設定されている。
A
リクエスタ25は、コントローラ24から受け取った命令を実行し、リソース14からの結果を受け取る要求処理部である。リクエスタ25は、リソース14毎に予め備えられるドライバに対し、APIを利用して接続可能となっている。当該APIとしては、任意のAPIとしてよい。なお、リクエスタ25は、図1中では1つにまとめて示しているが、リソース14の種類毎に設定される。
The
レスポンスキュー26は、リクエスタ25によって命令を実行したリソース14から受け取った結果を保有するキューである。
The
次に、本実施の形態の動作について、図2および図3も参照しながら説明する。 Next, the operation of this embodiment will be described with reference also to FIGS. 2 and 3.
概略として、外部サービス12が、情報を供するまたは要求を処理するために、ネットワーク13内に置かれたリソース14へのアクセスを必要とする場合、外部サービス12が、ネットワーク13上のリソース14にアクセスしようと決定する(ステップS1)と、外部サービス12からインターネット11上の連携用サービス16へと命令が送信される(ステップS2)。
Generally speaking, when
連携用サービス16では、外部サービス12から送信された命令をリクエストキュー18に保有する。
The
ソフトウェア21のコントローラ24は、連携用サービス16のリクエストキュー18に対して環境固有のURLを指定することで接続し、リクエストキュー18に送信または保有される命令をネットワーク13側から取得しにいく。すなわち、ソフトウェア21は、連携用サービス16のリクエストキュー18に対し、ファイアウォール15の内側から外側へと定期的に通信し、命令の有無を確認する(ステップS3)。
The
このとき、ソフトウェア21では、コントローラ24が、連携用サービス16のリクエストキュー18に対して所定の命令待機時間T1の間、命令を待つ。この命令待機時間T1としては、例えば30000ms等が設定され、コントローラ24と連携用サービス16のリクエストキュー18との接続が命令待機時間T1に亘り継続する(コネクションが長く張られる)ようにしている。
At this time, in the
命令待機時間T1が過ぎるまで命令がない場合、ソフトウェア21(コントローラ24)は、連携用サービス16(リクエストキュー18)との通信(コネクション)を一旦遮断し、所定の待機時間T2待機した後、連携用サービス16のリクエストキュー18に対して命令を再度確認する。待機時間T2は、命令待機時間T1よりも短く設定され、例えば200ms等が設定される。したがって、コントローラ24は、連携用サービス16との通信を遮断する毎に待機時間T2が経過した後に再度連携用サービス16と通信を接続する。すなわち、ソフトウェア21は、連携用サービス16に対して命令の有無を定期的に所定の命令待機時間T1に亘り確認する。
If there is no command until the command waiting time T1 has passed, the software 21 (controller 24) temporarily cuts off communication (connection) with the collaboration service 16 (request queue 18), waits for a predetermined waiting time T2, and then restarts the collaboration. The command is checked again against the
接続時にリクエストキュー18に命令がすでに保有されている場合には、ソフトウェア21のコントローラ24は、命令を即時に受け取る。また、リクエストキュー18に対して命令を待つ間、すなわちコネクションを張っている間にリクエストキュー18に命令が送信された場合には、コントローラ24はその命令を即時に受け取る。
If an instruction is already held in the
そして、ソフトウェア21では、命令を実行する(ステップS4)。より詳細に、ソフトウェア21では、コントローラ24が、リクエストキュー18から受け取った命令をリクエスタ25に送信し、リクエスタ25がコントローラ24から送信された命令を実行する。命令は、例えばデータベースを制御する言語、アセンブリ言語などの中間フォーマット命令等、プロセッサによる直接実行の前に何らかの変換(コンパイル等)を受けるバイナリまたは命令、あるいはソースコード、スクリプト言語でもよい。
Then, the
ソフトウェア21のリクエスタ25が命令を実行し、リソース14が結果をソフトウェア21に送信すると(ステップS5)、ソフトウェア21は、その結果を汎用プロトコルによって連携用サービス16に送信し(ステップS6)、さらに連携用サービス16が結果を外部サービス12に送信する(ステップS7)。
When the requester 25 of the
より詳細に、ソフトウェア21では、リクエスタ25が対応するリソース14からの結果を受け取ってレスポンスキュー26に追加する。次いで、レスポンスキュー26は、追加された結果を、環境固有のURLを指定することで接続した連携用サービス16のレスポンスキュー19に対し、汎用プロトコルによってデータとして即時追加する。
More specifically, in the
レスポンスキュー19に追加されたデータは、連携用サービス16のレスポンスキュー19から外部サービス12へと即時返される。
The data added to the
なお、図2においては、ソフトウェア21が連携用サービス16に命令を確認する間にステップS5~S7の処理が完了するように示しているが、ソフトウェア21が連携用サービス16に命令を確認するタイミングに拘らず、ステップS5~S7の処理を実行してよい。
Although FIG. 2 shows that the processing in steps S5 to S7 is completed while the
この結果、インターネット11上でホストされた外部サービス12は、サービス連携システム10を介在させることにより、ネットワーク13でローカルに実行する場合と同様に、ネットワーク13上のリソース14と連携可能となる。
As a result, by intervening the service cooperation system 10, the
このように、本実施の形態のサービス連携システム10においては、外部サービス12と接続可能なインターネット11上の連携用サービス16に設定された環境固有のURLを接続口として、ユーザのネットワーク13上のソフトウェア21により、汎用プロトコルを用いて接続し、連携用サービス16にある外部サービス12からの命令を取得するとともに取得した命令をユーザのネットワーク13で実行してリソース14から得た結果を連携用サービス16に送信する。そのため、基本的にファイアウォール15の内側のソフトウェア21から外側の連携用サービス16へのアクセスが汎用プロトコルのみによってなされ、ファイアウォール15の外側から内側への直接アクセスが生じない。したがって、一般的に内側から外側へのアクセスと比較して外側から内側へのアクセスが困難なファイアウォール15に対し、特別な設定を施すことなく、すなわちユーザのネットワーク13の仕様を変えることなく、あるいは、VPN等の特別な追加設備を導入することなく、ユーザのネットワーク13に対する不正アクセスを防止しながら、ネットワーク13のリソース14とインターネット11の外部サービス12とを容易に連携可能となる。
In this way, in the service collaboration system 10 of the present embodiment, the environment-specific URL set for the
また、ソフトウェア21が、連携用サービス16に対して命令の有無を所定の命令待機時間確認し、この確認中に命令がある場合には、命令を取得してユーザのネットワーク13で実行するので、都度連携用サービス16に対して接続をする場合と比較して、インターネット11およびネットワーク13への負荷を抑制しつつ、命令の即時実行が可能となる。
In addition, the
命令を保有するリクエストキュー18を連携用サービス16に設定することで、仮に命令が伝送時に喪失した場合でも、リクエストキュー18から再取得が可能になる。そのため、経路の品質が保証されていないインターネット11を利用した通信であっても、命令を喪失しにくくなる。
By setting the
予めソフトウェア21に登録された規定の命令のみを実行することで、悪意のある命令からユーザのネットワーク13を保護でき、ネットワーク13のセキュリティを向上できる。
By executing only prescribed commands registered in the
10 サービス連携システム
11 インターネット
12 外部サービス
13 ネットワーク
14 リソース
15 ファイアウォール
16 連携用サービス
18 リクエストキュー
19 レスポンスキュー
21 ソフトウェア
10 Service coordination system
11 Internet
12 External services
13 Network
14 Resources
15 Firewall
16 Collaboration services
18 Request queue
19 Response queue
21 Software
Claims (2)
前記インターネットに対しファイアウォールにより保護されるユーザのネットワーク上にある複数種類のリソースに対しそれぞれ接続可能な、前記ネットワーク上のソフトウェアと、を備え、
前記ソフトウェアは、前記ファイアウォールを前記ネットワークから前記インターネットに通過可能な汎用プロトコルに変換して、前記リクエストキューに保有された前記外部サービスからの命令を取得し、かつ、前記ネットワークでの前記命令の実行により前記ネットワークのリソースから得たデータを前記レスポンスキューに送信し、
前記連携用サービスは、前記ソフトウェアから前記レスポンスキューに送信された前記データを前記外部サービスに送信する
ことを特徴とするサービス連携システム。 The cooperation service on the Internet has a request queue that holds instructions sent from an external service on the Internet or that can be connected to the internet, and a response queue that holds data sent to the external service. ,
Software on the network capable of connecting to a plurality of types of resources on a user's network protected by a firewall to the Internet,
The software converts the firewall into a general-purpose protocol that can pass from the network to the Internet, obtains instructions from the external service held in the request queue, and executes the instructions on the network. transmitting data obtained from the resources of the network to the response queue,
The service collaboration system is characterized in that the collaboration service transmits the data transmitted from the software to the response queue to the external service.
ことを特徴とする請求項1記載のサービス連携システム。 2. The service cooperation system according to claim 1, wherein the software executes, on the network, only prescribed commands registered in advance in the software among the commands held in the request queue of the cooperation service.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2023197202A JP7611347B2 (en) | 2021-03-04 | 2023-11-21 | Service integration system |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021034401A JP7430659B2 (en) | 2021-03-04 | 2021-03-04 | Service linkage system |
| JP2023197202A JP7611347B2 (en) | 2021-03-04 | 2023-11-21 | Service integration system |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021034401A Division JP7430659B2 (en) | 2021-03-04 | 2021-03-04 | Service linkage system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2024019194A true JP2024019194A (en) | 2024-02-08 |
| JP7611347B2 JP7611347B2 (en) | 2025-01-09 |
Family
ID=83231917
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021034401A Active JP7430659B2 (en) | 2021-03-04 | 2021-03-04 | Service linkage system |
| JP2023197202A Active JP7611347B2 (en) | 2021-03-04 | 2023-11-21 | Service integration system |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021034401A Active JP7430659B2 (en) | 2021-03-04 | 2021-03-04 | Service linkage system |
Country Status (1)
| Country | Link |
|---|---|
| JP (2) | JP7430659B2 (en) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011186912A (en) * | 2010-03-10 | 2011-09-22 | Fujitsu Ltd | Relay processing method, program and device |
| JP2017187818A (en) * | 2016-03-31 | 2017-10-12 | エヌ・ティ・ティ・コムウェア株式会社 | Information processing system, information processing method, and program |
| US20180375828A1 (en) * | 2017-06-26 | 2018-12-27 | Open Text Corporation | Systems and methods for providing communications between on-premises servers and remote devices |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3586522B2 (en) * | 1996-09-26 | 2004-11-10 | 日本電気株式会社 | Peripheral device controller |
| JPH10232788A (en) * | 1996-12-17 | 1998-09-02 | Fujitsu Ltd | Signal processing device and software |
| US6282294B1 (en) * | 1998-01-07 | 2001-08-28 | Microsoft Corporation | System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion |
| JP4213481B2 (en) * | 2002-02-26 | 2009-01-21 | 株式会社リコー | Image forming apparatus management system, image forming apparatus management method, management apparatus, image forming apparatus management program, and recording medium |
| JP2004287564A (en) * | 2003-03-19 | 2004-10-14 | Ricoh Co Ltd | Communication device, remote management system, communication device control method, program, and recording medium |
| US7784065B2 (en) * | 2005-02-07 | 2010-08-24 | Microsoft Corporation | Interface for consistent program interaction with auxiliary computing devices |
| JP4543068B2 (en) * | 2007-09-21 | 2010-09-15 | 株式会社リコー | COMMUNICATION DEVICE, REMOTE MANAGEMENT SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM |
-
2021
- 2021-03-04 JP JP2021034401A patent/JP7430659B2/en active Active
-
2023
- 2023-11-21 JP JP2023197202A patent/JP7611347B2/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011186912A (en) * | 2010-03-10 | 2011-09-22 | Fujitsu Ltd | Relay processing method, program and device |
| JP2017187818A (en) * | 2016-03-31 | 2017-10-12 | エヌ・ティ・ティ・コムウェア株式会社 | Information processing system, information processing method, and program |
| US20180375828A1 (en) * | 2017-06-26 | 2018-12-27 | Open Text Corporation | Systems and methods for providing communications between on-premises servers and remote devices |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2022134913A (en) | 2022-09-15 |
| JP7430659B2 (en) | 2024-02-13 |
| JP7611347B2 (en) | 2025-01-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9497274B2 (en) | Extending functionality of web-based applications | |
| US9195520B2 (en) | Event driven sendfile | |
| US10645020B1 (en) | Virtual networking for compute instances | |
| WO2019015272A1 (en) | Information processing method and device | |
| CN112291298A (en) | Data transmission method and device for heterogeneous system, computer equipment and storage medium | |
| CN113407234B (en) | Cross-platform and cross-browser operation and maintenance access method, system and storage medium | |
| US9537734B2 (en) | Network-based high performance SAP monitoring system and method | |
| US20140164606A1 (en) | Techniques for auditing and controlling network services | |
| EP3815345B1 (en) | Client application for web application execution | |
| US8984129B2 (en) | Remote session management | |
| JP7430659B2 (en) | Service linkage system | |
| WO2021031518A1 (en) | Data compatibility gateway system | |
| CN112565340B (en) | Service scheduling method, device, computer system and medium for distributed application | |
| CN111447273B (en) | Cloud processing system and data processing method based on cloud processing system | |
| US9027152B2 (en) | Device for right managing web data, recording medium for performing method for right managing web data on computer, and device and method for providing right management information | |
| US20140279990A1 (en) | Managing identifiers | |
| CN112243039B (en) | Remote access method, device, equipment and computer readable medium of chrome browser | |
| US9584516B2 (en) | Proxy authentication for a multiple core network device | |
| CN113268406B (en) | Method, apparatus, device and computer readable medium for testing software | |
| US20210256600A1 (en) | Connector leasing for long-running software operations | |
| CN115499214A (en) | Access method, device and storage medium | |
| US10594570B1 (en) | Managed secure sockets | |
| US8499023B1 (en) | Servlet-based grid computing environment using grid engines and switches to manage resources | |
| WO2021243665A1 (en) | Compilation method, compilation apparatus, compilation system, storage medium, and electronic device | |
| CN106445694A (en) | Application access method, device and system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231121 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20240304 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240823 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240904 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240927 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20241211 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241223 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7611347 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |