JP2007060379A - Sipサーバにおける攻撃防御方法、システム及びプログラム - Google Patents
Sipサーバにおける攻撃防御方法、システム及びプログラム Download PDFInfo
- Publication number
- JP2007060379A JP2007060379A JP2005244271A JP2005244271A JP2007060379A JP 2007060379 A JP2007060379 A JP 2007060379A JP 2005244271 A JP2005244271 A JP 2005244271A JP 2005244271 A JP2005244271 A JP 2005244271A JP 2007060379 A JP2007060379 A JP 2007060379A
- Authority
- JP
- Japan
- Prior art keywords
- sip server
- traffic
- total number
- unit time
- threshold
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1076—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
- H04L65/1079—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】SIPサーバ1において、INVITE信号及びREGISTER信号の各々の単位時間当たりの総数I,R及びSAごとの数、両者を含めた単位時間当たりの総数I+R及びSAごとの数を測定し、各々の総数I,Rについて輻輳が起こりうるための閾値Aを予め定め、総数Iが閾値Aを上回った場合に「DDoS検出・防御機能」を作動させ、即時に発呼規制を実施する。それに対して、総数Iが閾値Aを下回った場合には、本機能を終了させることにより、fa1se−positiveのリスクを最小にする。
【選択図】図1
Description
SIPサーバにおけるセッション起動信号の単位時間当たりの総数について輻輳が起こりうるための閾値を予め設定するステップと、
SIPサーバにおけるセッション起動信号の単位時間当たりの前記総数及びサービスアドレスごとの数を計測するステップと、
前記総数が閾値を上回った場合に、トラヒックのフィルタリングを行うステップとを具えることを特徴とする。
SIPサーバにおけるセッション起動信号の単位時間当たりの総数について輻輳が起こりうるための閾値を予め設定する手段と、
SIPサーバにおけるセッション起動信号の単位時間当たりの前記総数及びサービスアドレスごとの数を計測する手段と、
前記総数が閾値を上回った場合に、トラヒックのフィルタリングを行う手段とを具えることを特徴とする。
SIPサーバにおけるセッション起動信号の単位時間当たりの総数について輻輳が起こりうるための閾値を予め設定するステップと、
SIPサーバにおけるセッション起動信号の単位時間当たりの前記総数及びサービスアドレスごとの数を計測するステップと、
SIPサーバにおけるセッション起動信号の単位時間当たりの総数及びサービスアドレ
前記総数が閾値を上回った場合に、トラヒックのフィルタリングを行うステップとを具えることを特徴とする。
a.前記トラヒックのフィルタリングを行うステップが、前記サービスアドレスごとのセッション起動信号の数が閾値を上回るサービスアドレスの数が閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングする。
b.前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、前記セッション起動信号の単位時間内の間隔が一定時間である場合、前記サービスアドレスからのトラヒックをフィルタリングする。
c.前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、対応するパケットの宛先の数が閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングする。
d.前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、呼状態がRinging状態であるときに呼を切断した回数が閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングする。
e.前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、前記セッション起動信号を受信してから呼を切断するまでの時間が予め設定された時間より短い回数が、閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングする。
図1は、本発明によるSIPサーバにおける攻撃防御システムの実施の形態を示す図である。
図1において、本発明による攻撃防御システムを実現するSIPサーバ1は、エッジルータ2を通じてISPコアネットワーク3に接続され、単位時間(T秒)当たりのSAごとのINVITE信号数及び総数I並びにSAごとのREGISTER信号数及び総数Rをカウントする。SIP端末2は、SIPサーバ1に収容され、エッジルータ4を通じてISPコアネットワーク3に接続される。
1−1.計測したSAごとのINVITE信号の数が予め定められた閾値Bを上回ったSAの数が、予め定められた閾値Cを上回ったとき、当該トラフィックをDDoS攻撃又はワン切り呼であると推定し、SAからのトラヒックをフィルタリングする。
1−2.単位時間Uの間にSAごとのINVITE信号を監視し、単位時間U内の各々の信号の間隔が一定時間(一定誤差e%内)であった場合、当該トラフィックをDDoS攻撃又はワン切り呼であると推定し、SAからのトラヒックをフィルタリングする。
1−3.単位時間Vの間にSAごとの1NVITE信号を監視し、パケットの宛先(Toフィールド)の数が予め定められた閾値Dを上回ったとき、当該トラフィックをDDoS攻撃又はワン切り呼であると推定し、SAからのトラヒックをフィルタリングする。
1−4.単位時間Wの間にSAごとのINVITE信号を監視し、呼状態がRinging状態であるときに呼を切断した(SIPサーバ1の発するBYE信号の受信)回数が予め定められた閾値Eを上回ったとき、当該トラフィックをDDoS攻撃又はワン切り呼であると推定し、SAからのトラヒックをフィルタリングする。
1−5.単位時間Xの間にSAごとのINVITE信号を監視し、INVITE信号を受信してから呼を切断する(SIP端末5の発するBYE信号の受信)までの時間が予め定められた時間Yよりも短い回数が予め定められた閾値Eを上回ったとき、当該トラフィックをDDoS攻撃又はワン切り呼であると推定し、SAからのトラヒックをフィルタリングする。
例えば、SIPサーバにおける攻撃防御システムは、CPU,RAM等の揮発性の記憶媒体、ROMなどの不揮発性の記憶媒体、キーボード、ポインティングデバイス等の入力装置、画像やデータを表示するモニタ装置、及び外部の装置と通信をするためのインタフェースを具えたコンピュータによって構成されるようにしてもよい。この場合、SIPサーバにおける攻撃防御システムに具えた各機能は、これらの機能を記述したプログラムをCPUに実行させることによりそれぞれ実現される。また、これらのプログラムは、磁気ディスク(フロッピィーディスク、ハードディスク等)、光ディスク(CD−ROM,DVD等)、半導体メモリ等の記憶媒体に格納して頒布することもできる。
2,4 エッジルータ
3 ISPコアネットワーク
5 SIP端末
Claims (8)
- SIPサーバにおけるセッション起動信号の単位時間当たりの総数について輻輳が起こりうるための閾値を予め設定するステップと、
SIPサーバにおけるセッション起動信号の単位時間当たりの前記総数及びサービスアドレスごとの数を計測するステップと、
前記総数が閾値を上回った場合に、トラヒックのフィルタリングを行うステップとを具えることを特徴とするSIPサーバにおける攻撃防御方法。 - 前記トラヒックのフィルタリングを行うステップが、前記サービスアドレスごとのセッション起動信号の数が閾値を上回るサービスアドレスの数が閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングすることを特徴とする請求項1記載のSIPサーバにおける攻撃防御方法。
- 前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、前記セッション起動信号の単位時間内の間隔が一定時間である場合、前記サービスアドレスからのトラヒックをフィルタリングすることを特徴とする請求項1又は2記載のSIPサーバにおける攻撃防御方法。
- 前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、対応するパケットの宛先の数が閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングすることを特徴とする請求項1から3のうちのいずれか1項に記載のSIPサーバにおける攻撃防御方法。
- 前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、呼状態がRinging状態であるときに呼を切断した回数が閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングすることを特徴とする請求項1から4のうちのいずれか1項に記載のSIPサーバにおける攻撃防御方法。
- 前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、前記セッション起動信号を受信してから呼を切断するまでの時間が予め設定された時間より短い回数が、閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングすることを特徴とする請求項1から5のうちのいずれか1項に記載のSIPサーバにおける攻撃防御方法。
- SIPサーバにおけるセッション起動信号の単位時間当たりの総数について輻輳が起こりうるための閾値を予め設定する手段と、
SIPサーバにおけるセッション起動信号の単位時間当たりの前記総数及びサービスアドレスごとの数を計測する手段と、
前記総数が閾値を上回った場合に、トラヒックのフィルタリングを行う手段とを具えることを特徴とするSIPサーバにおける攻撃防御システム。 - SIPサーバにおけるセッション起動信号の単位時間当たりの総数について輻輳が起こりうるための閾値を予め設定するステップと、
SIPサーバにおけるセッション起動信号の単位時間当たりの前記総数及びサービスアドレスごとの数を計測するステップと、
前記総数が閾値を上回った場合に、トラヒックのフィルタリングを行うステップとを具えることを特徴とするSIPサーバにおける攻撃防御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005244271A JP4654092B2 (ja) | 2005-08-25 | 2005-08-25 | Sipサーバにおける攻撃防御方法、システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005244271A JP4654092B2 (ja) | 2005-08-25 | 2005-08-25 | Sipサーバにおける攻撃防御方法、システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007060379A true JP2007060379A (ja) | 2007-03-08 |
JP4654092B2 JP4654092B2 (ja) | 2011-03-16 |
Family
ID=37923451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005244271A Active JP4654092B2 (ja) | 2005-08-25 | 2005-08-25 | Sipサーバにおける攻撃防御方法、システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4654092B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009117968A1 (zh) * | 2008-03-28 | 2009-10-01 | 华为技术有限公司 | 一种防止非法路由攻击的方法、系统和装置 |
JP2009283990A (ja) * | 2008-05-19 | 2009-12-03 | Nippon Telegr & Teleph Corp <Ntt> | 呼制御装置および呼制御方法 |
JP2010193083A (ja) * | 2009-02-17 | 2010-09-02 | Kddi R & D Laboratories Inc | 通信システムおよび通信方法 |
JP2010226635A (ja) * | 2009-03-25 | 2010-10-07 | Nippon Telegr & Teleph Corp <Ntt> | 通信サーバおよびDoS攻撃防御方法 |
KR101069462B1 (ko) | 2009-12-30 | 2011-09-30 | 아주대학교산학협력단 | 십 바이 플러딩 공격탐지방법 및 그 장치 |
KR101071506B1 (ko) | 2009-12-30 | 2011-10-10 | 아주대학교산학협력단 | 십 캔슬 플러딩 공격탐지방법 및 그 장치 |
JP2015154412A (ja) * | 2014-02-18 | 2015-08-24 | 日本電信電話株式会社 | 呼処理制御システムおよび呼処理制御方法 |
JP2015154317A (ja) * | 2014-02-17 | 2015-08-24 | 日本電信電話株式会社 | 呼処理制御システムおよび呼処理制御方法 |
JP2015154251A (ja) * | 2014-02-14 | 2015-08-24 | 日本電信電話株式会社 | 呼処理制御装置、呼処理制御システム、呼量規制方法、呼処理制御プログラム |
JP2015154235A (ja) * | 2014-02-14 | 2015-08-24 | 日本電信電話株式会社 | 呼処理制御装置、呼処理制御システム、呼量規制方法、呼処理制御プログラム |
WO2017193271A1 (zh) * | 2016-05-10 | 2017-11-16 | 华为技术有限公司 | 检测网络攻击的方法及设备 |
CN110851836A (zh) * | 2019-10-17 | 2020-02-28 | 天津大学 | 一种面向Meltdown攻击的主动防御方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102394868B (zh) * | 2011-10-12 | 2014-05-07 | 镇江金钛软件有限公司 | 一种动态阈值DDoS被攻击地址检测方法 |
JP5613196B2 (ja) * | 2012-04-13 | 2014-10-22 | 日本電信電話株式会社 | DoS攻撃検出装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003271524A (ja) * | 2002-03-15 | 2003-09-26 | Mitsubishi Electric Corp | メールサーバ |
JP2004140524A (ja) * | 2002-10-16 | 2004-05-13 | Sony Corp | DoS攻撃検知方法、DoS攻撃検知装置及びプログラム |
JP2004320636A (ja) * | 2003-04-18 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体 |
JP2004356915A (ja) * | 2003-05-28 | 2004-12-16 | Chiba Inst Of Technology | 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法 |
JP2005020524A (ja) * | 2003-06-27 | 2005-01-20 | Hitachi Information Technology Co Ltd | サーバ装置および電話機 |
-
2005
- 2005-08-25 JP JP2005244271A patent/JP4654092B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003271524A (ja) * | 2002-03-15 | 2003-09-26 | Mitsubishi Electric Corp | メールサーバ |
JP2004140524A (ja) * | 2002-10-16 | 2004-05-13 | Sony Corp | DoS攻撃検知方法、DoS攻撃検知装置及びプログラム |
JP2004320636A (ja) * | 2003-04-18 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体 |
JP2004356915A (ja) * | 2003-05-28 | 2004-12-16 | Chiba Inst Of Technology | 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法 |
JP2005020524A (ja) * | 2003-06-27 | 2005-01-20 | Hitachi Information Technology Co Ltd | サーバ装置および電話機 |
Non-Patent Citations (1)
Title |
---|
曽小川 貴裕、中村 文隆、若原 恭: "マークパケットの到着間隔分布に基づく攻撃者と正規ユーザの分別法", 電子情報通信学会技術研究報告 VOL.104 NO.692, JPN6010008777, 25 February 2005 (2005-02-25), pages 41 - 44, ISSN: 0001544251 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009117968A1 (zh) * | 2008-03-28 | 2009-10-01 | 华为技术有限公司 | 一种防止非法路由攻击的方法、系统和装置 |
JP2009283990A (ja) * | 2008-05-19 | 2009-12-03 | Nippon Telegr & Teleph Corp <Ntt> | 呼制御装置および呼制御方法 |
JP2010193083A (ja) * | 2009-02-17 | 2010-09-02 | Kddi R & D Laboratories Inc | 通信システムおよび通信方法 |
JP2010226635A (ja) * | 2009-03-25 | 2010-10-07 | Nippon Telegr & Teleph Corp <Ntt> | 通信サーバおよびDoS攻撃防御方法 |
KR101069462B1 (ko) | 2009-12-30 | 2011-09-30 | 아주대학교산학협력단 | 십 바이 플러딩 공격탐지방법 및 그 장치 |
KR101071506B1 (ko) | 2009-12-30 | 2011-10-10 | 아주대학교산학협력단 | 십 캔슬 플러딩 공격탐지방법 및 그 장치 |
JP2015154235A (ja) * | 2014-02-14 | 2015-08-24 | 日本電信電話株式会社 | 呼処理制御装置、呼処理制御システム、呼量規制方法、呼処理制御プログラム |
JP2015154251A (ja) * | 2014-02-14 | 2015-08-24 | 日本電信電話株式会社 | 呼処理制御装置、呼処理制御システム、呼量規制方法、呼処理制御プログラム |
JP2015154317A (ja) * | 2014-02-17 | 2015-08-24 | 日本電信電話株式会社 | 呼処理制御システムおよび呼処理制御方法 |
JP2015154412A (ja) * | 2014-02-18 | 2015-08-24 | 日本電信電話株式会社 | 呼処理制御システムおよび呼処理制御方法 |
WO2017193271A1 (zh) * | 2016-05-10 | 2017-11-16 | 华为技术有限公司 | 检测网络攻击的方法及设备 |
CN110851836A (zh) * | 2019-10-17 | 2020-02-28 | 天津大学 | 一种面向Meltdown攻击的主动防御方法 |
CN110851836B (zh) * | 2019-10-17 | 2023-04-18 | 天津大学 | 一种面向Meltdown攻击的主动防御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4654092B2 (ja) | 2011-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4654092B2 (ja) | Sipサーバにおける攻撃防御方法、システム及びプログラム | |
US8407342B2 (en) | System and method for detecting and preventing denial of service attacks in a communications system | |
JP4480422B2 (ja) | 不正アクセス阻止方法、装置及びシステム並びにプログラム | |
US8819821B2 (en) | Proactive test-based differentiation method and system to mitigate low rate DoS attacks | |
US9479532B1 (en) | Mitigating denial of service attacks | |
US8156557B2 (en) | Protection against reflection distributed denial of service attacks | |
US20060075084A1 (en) | Voice over internet protocol data overload detection and mitigation system and method | |
US20070140275A1 (en) | Method of preventing denial of service attacks in a cellular network | |
US20140380457A1 (en) | Adjusting ddos protection | |
JP3928866B2 (ja) | DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体 | |
KR20120060655A (ko) | 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크 | |
JP2007288246A (ja) | 攻撃検出装置 | |
JP2007267151A (ja) | 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム | |
JP4284248B2 (ja) | アプリケーションサービス拒絶攻撃防御方法及びシステム並びにプログラム | |
JP4278593B2 (ja) | アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ | |
JP2006067078A (ja) | ネットワークシステムおよび攻撃防御方法 | |
JP4878630B2 (ja) | 通信サーバおよびDoS攻撃防御方法 | |
Ha et al. | Design and implementation of SIP-aware DDoS attack detection system | |
JP4322179B2 (ja) | サービス拒絶攻撃防御方法およびシステム | |
JP2003289337A (ja) | 通信網およびルータおよび分散型サービス拒絶攻撃検出防御方法 | |
JP5009200B2 (ja) | ネットワーク攻撃検出装置及び防御装置 | |
Farley et al. | Exploiting VoIP softphone vulnerabilities to disable host computers: Attacks and mitigation | |
KR100757076B1 (ko) | 플로우량 조절기능을 갖는 네트워크 장비 | |
US20070113290A1 (en) | Method of detecting and preventing illicit use of certain network protocols without degrading legitimate use thereof | |
Jouravlev | Mitigating Denial-Of-Service Attacks On VoIP Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070614 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070614 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070806 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20081017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090706 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100420 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100824 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101214 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4654092 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131224 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |