Financial and Social System of Information Security

インターネットに代表されるIT社会の影の部分に光をあて、金融詐欺・サイバー犯罪予防等に関する海外の最新情報を提供

ドイツのサイバーセキュリティ機関(BSI)の概要及びサイバーセキュリティ戦略を概観

2010-10-08 11:51:32 | EU加盟国の情報規制機関


 
 Last Updated: April 30,2024

なお、本ブログをgooで読みも込もうとすると一部URLはドイツ連邦情報機関等からアクセス(リンク)拒否になる。原因は不明であるが、筆者は同じ原稿をWordpressも投稿しているので、そちらで閲覧してほしい。

1.BSIの概要

 ドイツ政府(連邦内閣)は、2005年7月「IT基盤保護に関する国家計画(Nationaler Plan zum Schutz der Informationsinfrastrukturen(NPSI)」(全25頁)(注1)を採択・公表した。このような計画を発表したのはEU加盟国では最初といわれているが、次回にその概要を紹介することとして、まず今回はわが国ではあまり紹介されていない同国の情報セキュリティの連邦中核機関である”BSI”について解説する。 

(以下URLでリンク可)

https://www.innenministerkonferenz.de/IMK/DE/termine/to-beschluesse/05-12-09/05-12-09-anlage-nr-16.pdf?__blob=publicationFile&v=2

 ドイツ政府の情報セキュリティに関する取組みの歴史を概観すると、1986年中央暗号化機関(Zentralstelle Fur das Chiffrierwesen:ZfCH)(注1-2)がコンピュータセキュリティ問題を扱う機関としての任務を託され、1989年には連邦政府の情報セキュリティ関連機関として、名称は「Zebtralstelle fur Sicherheit in der Informationstechnik,ZSI」となった。リスク、防御、各種手段の情報提供とメーカー、法執行機関、警察、ユーザーなどと連携すべく1990年にIT方針に基づく連邦法に基づく現在の機関「情報セキュリティ庁(Das Bundesamt für Sicherheit in der Informationstechnik :BSI)」となった。(BSIの組織図参照)URL:

https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/BSI/org_chart_IFG_pdf.pdf?__blob=publicationFile&v=6

 BSIの基本的機能は次のとおり列記されているが、詳細に読むと技術先進国らしく独自の対応が見られる。

①消費者への情報提供(セキュリティ認証に関するQ&A形式の解説)、②メーカーへの情報提供、③Windows用の暗号化プログラム(Chiasmus)の説明とそのインストール方法などの図解入りで説明、なお、Chiasmusについて詳しく知っている方はぜひお教えいただきたい。④認証技術、⑤セキュリティに関する一般的評価方法論、⑥Larry Wall 氏が作成したプログラミング言語であるペール(Perl)による分散コンピューティング・モジュールのダウンロード方法など、⑦情報技術機密保護評価マニュアル、⑧情報技術セキュリティ評価基準、⑨情報技プロトコルに関する基本的なツール、⑩非公式のグループではあるが会員各国(フランス、ドイツ、フィンランド、オランダ、スェーデン、英国)による大規模や、地域をまたがるセキュリティ事故に対する共同対策(measuresto)、違法なプログラム・脆弱性に関する情報の共有と対策技術の研究などである。

 また、BSIはe-Governmentマニュアルを策定し、ドイツの「2005年連邦オンライン(BundONline 2005)」を見ると①e-Government、②連邦政府のオンラインサービスの内容、③ITに関するコンサルティングサービス内容、④毎年度実現したサービス内容、⑤政府としての計画の管理・チェックリスト、などが列記され、それぞれについて、一覧性に配慮しつつ国民が全体像を学習できるようになっている。(注1-3)

 最後にBSIの研究テーマを見ておく。これらの内容はいずれも専門家による研究の成果であり、また筆者の知識の範囲を超える点も多く含まれており、今回は項目のみ掲げる。ただし、いずれの項目もIT国家・IT社会と取り組むために今後わが国でのさらなる研究が重要なものであり、機会を見て再度取り上げることとしたい。

①バイオメトリックスの意義と利用目的、種類(指紋、虹彩、顔相が対象)、バイオ認証の有効性
②電子パスポート(生体認証にもとづくもの)2005年2月に欧州委員会が技術面の特定化を行い、各国が立法を含め先行的に取り組んでいる。これと関連して、BSIは連邦犯罪捜査局と協力している。
③デジタル基本OS(BOS)に関する暗号化要素(Kryptkomponente)
④IT分野における安全性基準
⑤安全性の基礎となるIT保護原則(IT Grundschutz)。今日のITシステムの構成において一般的に必要となる安全予防への手段、実装に対する忠告、援助など。
⑥ドイツにおける重要基盤(交通運輸、エネルギー、化学・バイオ技術、情報技術・通信、金融・保険、健康・怪我、食料・水の供給、行政活動・法律執行など)の保護(critical infrastructure protection:CIP)
⑦コンピュータ・ウイルスなどに関する最新情報
⑧連邦政府によるコンピュータ緊急対応チーム(Computer Emergency Response Team)の強化

 なお、NPSI等に基づき2007年には連邦内務省(Bundesministerium des Innern und für Heimat:BMI)およびBSIならびにドイツ内の約30の基幹インフラ運営企業や業界団体の代表からなる集まり「CIP実施計画(Umsetzungsplan KRITIS)」がまとまり連邦政府により採用された。また、ガイドラインとなる「連邦行政機関の実施計画(Umsetzungsplan für die Bundesverwaltung, or Umsetzungsplan Bund )」も採択された。 (注2)(注3)

2.国レベルでの法的措置の経緯概要につきドイツインターネット信頼セキュリティ研究所(DIVSI)解説仮訳

 連邦政府は2005年にこれらの新しいITセキュリティへの脅威に対処すべく「情報インフラストラクチャ保護のための国家計画(NPSI)」で対応し、ITセキュリティを法的政策アジェンダの焦点に置いた。2007年には、ドイツの約30の大規模インフラ企業および利益団体と国家間の協力のために開発された「実施計画KRITIS (UP-KRITIS)」(以下が6頁のパンフ)が、重要なインフラの分野についてこの計画を設計するために追跡された。関係する組織による自発的な取り組みにより、政府はITセキュリティの最低レベルを保証することができた。

 NPSIの後には、2009年6月17日に「重要インフラ保護のための国家戦略:Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie) (全20頁)が続いた。これは、連邦政府の目的と政治的戦略的アプローチを要約し、これまでに達成されたことを統合ベースで継続し、新たな課題を視野に入れてさらに発展させるための出発点となった。

URL:https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/bevoelkerungsschutz/kritis.pdf?__blob=publicationFile&v=3

 国家戦略の最も重要なコンテンツ関連の目標は、すべての関係者と調整される適切な手段によって、ドイツの重要なインフラストラクチャの保護レベルを既存の予想されるリスクに適合させることであり、リスクが事前に認識され、深刻な混乱と障害が回避または最小限に抑えられる(防止)。緊急管理による誤動作と障害の結果, 冗長性と自助能力は可能な限り低く保たれ(反応)、継続的に更新されるリスク分析とインシデントの分析を使用して、保護基準(持続可能性)を改善する。重要なインフラストラクチャの大部分は個人所有であるため,国家と経済からの関係者の協力が国家戦略の焦点となる。

 ****************************************************************************************
(注1)ドイツの重要インフラ防護における情報基盤保護のための包括的戦略を示した文書(全25頁)。2005 年に連邦内務省(BMI) から公表されたが、執筆はBSI が行っている。情報基盤保護の戦略目標として以下の視点と個別目標が示されている(平成20 年度内閣官房情報セキュリティセンター委託調査「各国の情報セキュリティ政策における情報連携モデルに関する調査」から引用 )

なお、同計画のドイツ語版はBSIからは入手できないが、別サイトで閲覧可である。

(注1-2) ZfCHについてドイツ最大の財団のHNFブログ(2017.3.14)が詳しい。このブログの運営主体である2つの財団について補足する。
ミュンヘンのハインツニクスドルフ財団( Heinz Nixdorf Stiftung, München)とノルトライン=ヴェストファーレン州パーダーボルンのウェストファリア財団(Stiftung Westfalen)は、1986年に亡くなった起業家ハインツニクスドルフの財産から生まれた民法に基づく2つの独立した非営利財団である。この財団の資産は元々、ハインツ・ニクスドルフが保有するニクスドルフ・コンピューターAGの普通株式で構成されていた。現在の基礎資産は、会社のこの株式の売却によるものである。ハインツニクスドルフ財団とウェストファリア財団は、今日のドイツで最大の民間財団の1つである。
両方の財団は法的に独立しているが、共通のルーツ、ほぼ一致する財団の目的、および並行管理のために、密接に関係している。

(注1-3) ”BundONline 2005”についてはドイツのIT関連出版社Heinz Heiseが解説 Bundesregierung sieht Initiative "BundOnline 2005" am Ziel | heise onlineしている。

(注2) 本文の説明はBSIサイトの「ドイツにおける基幹インフラの保護」に関するサイト説明から引用した。

(注3)「連邦実施計画 2017-連邦政府における情報セキュリティに関するガイドライン」参照。


〔参考URL〕
・http://www.bsi.de/english/documents.htm BSIの歴史、役割、機能など

https://www.bsi.bund.de/EN/TheBSI/Functions/functions_node.html

https://www.bsi.bund.de/EN/Topics/Industry_CI/CI/criticalinfrastructures_node.html

・https://www.bsi.bund.de/EN/Topics/Industry_CI/Industry_CI_node.html
・https://www.bsi.bund.de/EN/Topics/Criticalinfrastructures/criticalinfrastructures_node.html
・http://www.bsi.de/themen/index.htm BSIの取り組みテーマ

*******************************:*************************************************

(今回のブログは2005年8月28日登録分の改訂版である)
                            
Copyright © 2005-2010芦田勝(Masaru AShida ).All Rights Reserved.No reduction or republication without permission.
                  



コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

米国フィラデルフィア連銀「なりすまし詐欺犯罪の法的定義をめぐる議論はこれ以上必要か?

2010-10-08 10:03:06 | 米国の金融監督機関


Last Updated:March 15,2021
 

 個人信用情報で社会生活が成り立っているといわれる欧米で「なりすまし詐欺(Identity Theft)」をめぐる犯罪予防政策、立法論など毎日報道されている。フィラデルフィア連銀は中央銀行であるがその中に「ペイメント・カード・センター(Payment Cards Center)」(注1)が設置されており、同センターの任務は連邦準備制度の維持だけでなく、産業界、その事業者、研究分野、政策立案者、その他公的な研究機関が関心を持つ消費者支払いに関する意義ある洞察などである。より正確にいうとフィラデルフィア連銀の”Consumer Finance Insitute”の中に同センターがある。したがって同センターの研究成果などは、まずCFIの”Consumer Finance Literrature Database”

に移動し、さらに”Consumer Finance Insitute”のキーワード検索で確認できる。

検索結果例

 

 このほど、同センターは①2005年6月に行われたシンポジューム「連邦における消費者保護規制の在り方:クレジットカードにおける公開問題と消費者保護面の更なる課題」の概要、②「なりすまし詐欺」についての議論をより効果的なものにするための4つのタイプに再分類した議論書(Discussion Paper:DP05-10)を公表した。

 今回は後者について紹介する。


「なしすまし詐欺問題:その法的定義の明確化はなお必要か(要旨)」
 なりすまし詐欺の関する各制定法における定義にもかかわらず、貸付業者、金融機関だけでなく、立法者、法執行機関によって「なりすまし詐欺令状」に関し更なる定義の区分・取扱いをめぐって金融詐欺の間にどのような差異があるのか、この議論がなお続いている。筆者であるジュリア・S・チェイニィーは4つ金融詐欺のタイプーすなわち、①架空のなりすまし詐欺(fictitious identity fraud)、②支払いカード詐欺(payment card fraud)、③口座盗取詐欺(account takeover fraud)、④本物の氏名による詐欺(true name fraud)―に分類した。これは、消費者・貸し手のリスク、盗取される情報のパターンによるリスク軽減化戦略、危うい口座のタイプ、金融利益の取得の機会といったより正確な犯罪行動パターンにもとづく「なりすまし」について法律用語を分類することである。著者の視点は、効果的な解決につながるこのうち3つの分野は更なる定義の描写から次のようなメリットが得られるとしている。すなわち、これらの犯罪と戦いに成功または失敗することの方法論の策定、消費者がこれらの犯罪のリスクを理解し戦うための消費者教育のあり方、問題の主導者ならびに地理的観点から犯罪の軽減化と協調関係が生まれるとしている。

【補追】March 15,2021

筆者は2005年当時は以下のURLでフィラデルフィアFRBのサイトのDiscussion Papers(DP 05-10)に行きつくことができ、本ブログを執筆した。しかし今回の更新作業では行きつけなかった。

このため、筆者が行ったFRBのDiscussion Papersに行き着く手順を具体的に説明すべく、別途ブログを執筆する。

〔参照URL〕
http://www.philadelphiafed.org/payment-cards-center/publications/discussion-papers/2005/identity-theft-definitions.pdf
**********************************************************

(注1)2017年に発足したフィラデルフィア連邦準備銀行の”Consumer Finance Instituteは、フィラデルフィア連邦準備銀行の署名イニシアチブである。これは、2000年にフィラデルフィアFRBのペイメントカードセンター(Payment cards Center)が設立され、ペイメントカードと金融システムおよびより広範な経済におけるそれらの役割に焦点を当てた、数十年の研究経験に基づいている。

長年にわたり、追加のトピックがこの一連の作業に統合され、最終的には研究所の設立につながった。我々のの研究アジェンダは、消費者金融と支払いの専門家を他の重要な視点と結びつけ、消費者金融と健全な経済におけるその役割の理解を深めることである。

****************************************************************

(今回のブログは2005年8月27日登録分の改訂版である)
                            
Copyright © 2005-2010 芦田勝(Masaru Ashida ).All Rights Reserved.No reduction or republication without permission.




コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

米国連邦財務省・通貨監督局(OCC):銀行の詐欺的ウェブサイトから生じる脅威と対策通達

2010-10-08 09:04:56 | 米国の金融監督機関


 
 筆者は、2005年8月18日(2010年10月8日更新)に米国FDICのファーミング対策通達について紹介した。今回は、同国の金融監督機関であるOCCが銀行のドメイン名が詐欺的に使われて個人金融取引情報が違法に漏洩されるといった犯罪行為への具体的対策ガイダンス通達の内容を仮訳で紹介する。

                                               
連邦財務省通貨監督局(OCC)官報(OCC 2005-24)公示
国法銀行の監督機関たる通貨監督局(2005.7.1)発出

〔標題〕詐欺的な銀行のウェブサイトによる脅威と対策(Risk Mitigation and Response Guidance for Web Site Spoofing Incidents)

〔記載内容〕ウェブサイトへの詐欺事件によるリスクの軽減および対応に関するガイダンス

〔宛先〕全国法銀行(All National Bank)の連邦内支店、代理機関および技術提供業者の執行役員、部長および全検査役

〔目的〕
本公示の目的は、銀行がウェブサイトなりすまし詐欺(Web-site spoofing)犯罪にいかに対応するかについて対応に関するガイダンスの提供である。本公示は、銀行が以下の手続きを遵守することにより、ウェブサイトなりすまし詐欺の検知・対処により銀行自身ならびに顧客のリスク軽減につながることを意図するものである。また、その対応により犯罪形態についての情報を識別し、法執行機関による違法犯罪捜査に寄与することができる。なお、本公示は2003年11月12日付「OCC警告通達2003-11:顧客のなりすまし詐欺被害:電子メール関連詐欺の脅威について」の内容を拡充するものである。

〔背景〕
  ウェブサイトなりすましは、本物ではないが少なくとも本物に見える詐欺的なウェブサイトを作り上げるものである。顧客は、典型的な場合「フィッシング」や「ファーミング」といった手段を介してこの詐欺サイトに誘導される。一度この詐欺サイトにつながると、顧客はインターネットバンキング取引における「ユーザー名」、「パスワード」、「クレジットカード情報(有効期限、カード番号)」、その他被害者の口座を詐欺的に利用したり、顧客の人格を盗取するいわゆる「人格なりすまし(Identity Theft)」を介した犯罪に関する各種情報の入力を強制させられることになる。このようななりすまし詐欺行為は、銀行を①戦略リスク、②オペレーショナル・リスクおよび③風評リスク、すなわち顧客のプライバシーを危険な状態に置き、また金融詐欺のリスクの下に置くことになる。
(訳者注)フィッシング、ファーミングについて詳しくは2005年8月18日(2010年10月8日更新)付け本ブログの情報を参照。

〔なりすましを狙った違法な手段〕
 銀行は本公示で論じる問題の識別や対応をとることでウェブサイトなりすまし詐欺のリスクを軽減することができる。また、本問題につき責任を有する任命された従業員が的確に対応し、また銀行が必要な対応についての教育を行うことで詐欺被害を最小化できる。さらに銀行がインターネットバンキング業務を外部委託している場合は、当該技術提供会社との契約においてこれら犯罪行為の調査・報告義務を契約書上明記することでなりすまし事件による被害阻止を意図し、一方そのようなサービス事業者の事故対応は銀行の内部手続きと相俟って統合的な効果が生む。

 銀行はなりすまし詐欺事件に先立って、連邦捜査局(FBI)や地域の法執行機関との接触を行うことにより、これらの手続きを効率よく遂行できる。これらの接触についてコンピュータ事故における調査にかかる的確な公的責任部署・担当者との接触を含む。
さらに、銀行はこれらの詐欺に伴う顧客のリスク削減のための教育プログラムを活用することができる。その教育内容とは、詐欺的な電子メールの使用やウェブサイトを利用したフィッシング攻撃を含むインターネットが絡む詐欺についてのウェブ上の警告情報や専門スタッフによる徹底が重要となる。また、ブラウザやOSの脆弱性を突く攻撃に対しては、銀行は顧客に対し安全なコンピュータの利用の実践を徹底する必要がある。

〔犯罪の検知と犯罪情報の集約〕
 銀行は銀行内部における適正な情報のモニタリングおよび銀行名や商標の違法あるいは権限外のインターネットの利用状況を調査する能力がある。以下の点はウェブなりすましが行われていることについての指標と考えられるリストである。

①銀行のメールサーバーに戻ってきた銀行のメールが本来銀行が発信したものでない場合である。一定の場合、これらのメールはなりすまし詐欺サイトとリンクを張っている。

②ウェブサーバーのログの検証は、銀行のウェブサイトのコピーや疑わしい行動を指し示す疑わしいウェブのアドレスを浮き出しうることになる。

③顧客からのコールセンターや銀行担当者への電話件数、消費者信用に関し疑わしい詐欺的な行動・メール件数の増加。

 銀行は企業名、銀行名に関してインターネットID(識別子)を検索することでなりすましを検知することができる。銀行は検索エンジンやその他の手段を使い、ウェブサイト、掲示板、ニュースコーナー、チャットコーナー、ニュースグループ、その他特定企業や銀行名を使ったフォーラムの内容をモニタリングできる。これらの調査によりウェブ名をなりすまし利用する前に銀行のドメイン名に似せたドメイン名の登録を発見することができる。また銀行は、内部のモニタリングの実行やモニタリングサービス事業者を使うことができる。

 銀行は、顧客や消費者に対しフィッシング報告や疑わしい行動についてウェブページへのリンクや電話連絡ができるよう奨励することができる。さらに潜在的にウェブサイトへの攻撃から生じる電話対応などの顧客対応専門の担当者を教育する必要がある。

〔情報の集約化〕
 銀行はなりすまし事件の発生の事実を決定した後、これら攻撃に対する適切な対応のための可能な各種情報を収集しなければならない。収集した情報は、なりすましサイトの遮断、顧客情報の漏洩の有無の確認、捜査機関の調査の支援に寄与する。以下の情報は銀行が収集する有用な情報のリストである。一定の場合に、銀行はこれらの情報取得のために情報技術の専門家またはサービスプロバイダーの協力を求めることがありうる。

①なりすまし詐欺犯罪の対象となることを認知した手段(例:ウェブサイト、ファックス、電話等の諸報告)。
②顧客が直接的にウェブサイトにつないだ電子メールやその他の形式の文書(例:電話、ファックス等)のコピー。
③IPアドレスに関係する企業の識別するためのなりすましにあったIPアドレス。
④ウェブサイトアドレスおよびなりすまされたサイトのドメイン登録情報。
⑤IPアドレスの地理的情報(州、市、郡)。

〔なりすまし事件への対応〕
 なりすまし事件への効率的な対応のため、銀行経営者は既存の組織かつ継続的な手続きをとる必要がある。これらの手続きは、顧客を保護するためになりすましサイトから得た識別情報の取得および引き続いての法執行機関による捜査を支援するための証拠保全を行うためウェブサイトに緊密な観点から設計されねばならない。

 銀行は詐欺サイトを無効とし、顧客の情報の回復のために以下のステップを取りうる。また、これらのステップの一部は法律専門家の支援を要するものである。

①違法ななりすましサイトを主催し責任を有しまた疑わしいサイトを遮断するため、書面による場合を含むISPとの適切な通知・連絡関係。
②ドメイン名登録事業者との適切な接触およびドメイン名を無効とするための要求措置。
③なりすましサイトの所有者を確認することおよび「1998年デジタルミレニアム著作権法」に従い顧客情報の復元のため、ISPに宛てた地方裁判所の書記官の召喚状(sabpoena)の確保。
④法執行機関との連携作業。
⑤なりすましを疑わせる活動についての既存の手続き。
 
 以下は、銀行がなりすましに対応してとるべきその他の行動および使用する法律文書である。

①銀行は、ドメイン名登録事業者に対し名前の不正使用または商標の迅速な削除を書面をもって通知すること。

②このような要請文書に効果がない場合、インターネットのドメイン名を登録した企業はドメイン名または商標権が違法に侵害されたとして紛争解決のために「統一ドメイン名紛争解決手続き(UDRP)」に入ることができる。

③この手続きにおいて、銀行はドメイン名登録事業者に対してなりすまし行為の停止を求めることが認められる。しかしながら、銀行はこのUDRPは極めて時間がかかることを念頭に入れておかねばならない。この手続きの詳細はICANN(訳者注)のサイトで詳しい。

④さらに救済策として「連邦ドメイン名占拠被害者保護法(Anti-Cybersquatting Consumer Protection Act:ACCPA)15 USC §1125(d)」 は、銀行が「連邦商標法:ランハム法(15 U.S.C 1125(d))」43条(d)にもとづき直ちに行動をとることを認めている。特にACCPAは、紛争当事者間で類似性の証明がなくても緊急差止救済が得られることとしている。

〔連邦通貨監督局および法執行機関との接触〕
 仮に銀行がなりすましの標的にされたとき、迅速にOCCの監督部への通知およびFBIおよび州・地方自治体の法執行機関に事故報告を行なわねばならない。また、銀行はFBIと全米ホワイトカラー犯罪センターのパートナーである「インターネット詐欺センター」への苦情申請を行う必要がある。

 法執行機関はなりすまし詐欺攻撃に対し効率よく対応するため、その識別のために必要な情報を提供し、詐欺によるウェブサイトの遮断、攻撃についての責任を有する者の調査・逮捕を行うのである。前記〔情報の集約〕の項目で述べたことは、この必要性に合致する。

 さらに、銀行の監督部署や法執行機関への報告に加えてその他形式的な強制力は弱いものの、銀行はこれらに事件内容の報告や今後の詐欺行為の予防に資するため報告を行いうる。例えば、銀行は「デジタル・フィッシュネット」を利用することができる。この組織はなりすましを含むフィッシング詐欺関連犯罪の犯人逮捕を狙いとして組織されたもので、産業界や法執行機関が共同して取り組むためのものである。メンバーはISP、オンラインオークション業者、金融機関、金融サービス事業者からなる。またこれらのメンバーはFBI、連邦財務省シークレットサービス、連邦取引委員会(FTC)その他フィッシング関連犯罪に含まれる犯人の識別を支援する全米規模の電子犯罪の作業グループなどと緊密な連絡の下で機能している。

最後に、銀行は疑わしい電子メール情報につきFTCのスパム専用サイト(spam@uce.gov.)への提供をなしうる。
***********************************************************:
(訳者注)
ICANN (The Internet Corporation for Assigned Names and Numbers)は、 インターネットの各種資源を全世界的に調 整することを目的として、1998年10月に設立された民間の非営利法人(ICANN Japan Forumサイトから引用)

原典URL: http://www.occ.treas.gov/ftp/bulletin/2005-24.pdf

************************************************************

(今回のブログは2005年8月19日登録分の改訂版である)

***********************************************************************
                            
Copyright © 2005-2010 芦田勝(Masaru Ashida ). All Rights Reserved.No reduction or republication without permission.


コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする