JP2012129999A - 通信ネットワーク内のメッセージのレイテンシを制御することによって重要システム内のサイバー攻撃を軽減するための知的なシステムおよび方法 - Google Patents
通信ネットワーク内のメッセージのレイテンシを制御することによって重要システム内のサイバー攻撃を軽減するための知的なシステムおよび方法 Download PDFInfo
- Publication number
- JP2012129999A JP2012129999A JP2011267428A JP2011267428A JP2012129999A JP 2012129999 A JP2012129999 A JP 2012129999A JP 2011267428 A JP2011267428 A JP 2011267428A JP 2011267428 A JP2011267428 A JP 2011267428A JP 2012129999 A JP2012129999 A JP 2012129999A
- Authority
- JP
- Japan
- Prior art keywords
- message
- delay
- network
- messages
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000004891 communication Methods 0.000 title description 71
- 230000000116 mitigating effect Effects 0.000 title description 2
- 238000012545 processing Methods 0.000 claims description 38
- 238000004458 analytical method Methods 0.000 claims description 31
- 230000008569 process Effects 0.000 description 19
- 230000004044 response Effects 0.000 description 19
- 230000008672 reprogramming Effects 0.000 description 13
- 238000007689 inspection Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 9
- 230000003111 delayed effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000015654 memory Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000001629 suppression Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000001934 delay Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 239000003990 capacitor Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000004374 forensic analysis Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】デバイスにおいてメッセージを受信して、そのメッセージが潜在的な悪意のあるソフトウェアを表すかどうか、および潜在的な悪意のあるソフトウェアを検出して、それに応答する時間を見込むために遅延を必要とするかどうか判定するシステムおよび方法。メッセージに関連する遅延量が決定され、その遅延量に基づいて、そのメッセージは処理される。
【選択図】図1
Description
100 ネットワーク通信速度制御システム
110 悪意のあるソフトウェア発信源
120 デバイス
130 ネットワーク
132 ホスト
134 イベントロガー
135 解析システム
136 デバイス
140 通信速度制御モジュール
141 遅延データベース
142 プログラムデータベース
150 メッセージ検査モジュール
160 メッセージ情報ストア
170 遅延モジュール
180 メッセージ警告モジュール
190 通信モジュール
200 ユーザインターフェイス
210 メモリ
212 論理
214 インターフェイス
216 論理コントローラ
218 記憶装置
300 システム
340 サイト
350 デバイス
410 通信速度制御モジュール
412 遅延データベース
414 プログラムデータベース
420 デバイス
500 ネットワーク
510 送電系統広域監視規制
520 再プログラミングメッセージ
530 ヒューマンインターフェイス
540 操作者
550 イベントロガー
560 解析エンジン
570 ネットワークコマンド
610 メータの初期のマップ
620 メータの後のマップ
Claims (10)
- デバイスにおいてメッセージを受信するステップと、
前記メッセージが潜在的な悪意のあるソフトウェアを表すかどうか、および潜在的な悪意のあるソフトウェアを検出して、それに応答する時間を見込むための遅延を必要とするかどうか判定するステップと、
前記メッセージに関連する前記遅延に関する遅延量を決定するステップと、
前記遅延量に基づいて、前記メッセージを処理するステップと
を含む方法。 - 前記遅延量を決定するステップが、前記遅延量が無限であり、前記メッセージが阻止されていることを示すかどうか判定するステップを含む、請求項1記載の方法。
- 前記メッセージに関連するメッセージタイプを決定するステップをさらに含み、
前記メッセージが遅延を必要とするかどうか判定するステップが、前記メッセージタイプが前記遅延を必要とするかどうか判定するステップを含む、
請求項1記載の方法。 - 前記メッセージに関連する前記遅延に関する前記遅延量を決定するステップが、
前記メッセージの前記メッセージタイプに関連する前記遅延量を決定するステップを含む、請求項3記載の方法。 - 前記メッセージタイプの受信を報告するステップをさらに含む、請求項3記載の方法。
- 前記メッセージを処理するステップが、
前記遅延量を前記メッセージに適用するステップと、
前記メッセージを転送するステップと
を含む、請求項1記載の方法。 - 前記メッセージを処理するステップが、
前記メッセージが遅延を必要とするとき、前記メッセージを格納するステップと、
潜在的な悪意のあるソフトウェアを求めて前記メッセージを解析するために、前記メッセージのコピーを解析システムに転送するステップと
を含む、請求項1記載の方法。 - 前記遅延量を前記メッセージに適用するステップと、
前記メッセージを転送するステップと
をさらに含む、請求項7記載の方法。 - 前記メッセージを前記解析することに基づいて、前記遅延量を更新するステップ
をさらに含む、請求項7記載の方法。 - 前記メッセージを処理するステップが、
潜在的な悪意のあるソフトウェアを求めて前記メッセージを解析するために、前記メッセージを解析システムに転送するステップを含む、請求項1記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/967,818 | 2010-12-14 | ||
US12/967,818 US8826437B2 (en) | 2010-12-14 | 2010-12-14 | Intelligent system and method for mitigating cyber attacks in critical systems through controlling latency of messages in a communications network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012129999A true JP2012129999A (ja) | 2012-07-05 |
JP2012129999A5 JP2012129999A5 (ja) | 2015-01-15 |
JP5960978B2 JP5960978B2 (ja) | 2016-08-02 |
Family
ID=45442821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011267428A Active JP5960978B2 (ja) | 2010-12-14 | 2011-12-07 | 通信ネットワーク内のメッセージのレイテンシを制御することによって重要システム内のサイバー攻撃を軽減するための知的なシステムおよび方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8826437B2 (ja) |
EP (1) | EP2466844A3 (ja) |
JP (1) | JP5960978B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021500640A (ja) * | 2017-10-18 | 2021-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 多層ネットワーク・トポロジにおける攻撃フローを識別するコンピュータ実施方法、コンピュータ・プログラム製品およびシステム |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120297481A1 (en) * | 2011-05-16 | 2012-11-22 | General Electric Company | Systems, methods, and apparatus for network intrusion detection |
US8656492B2 (en) * | 2011-05-16 | 2014-02-18 | General Electric Company | Systems, methods, and apparatus for network intrusion detection |
US20140020102A1 (en) * | 2012-07-16 | 2014-01-16 | Infosys Limited | Integrated network architecture |
US9436652B2 (en) | 2013-06-01 | 2016-09-06 | General Electric Company | Honeyport active network security |
CN103561044B (zh) * | 2013-11-20 | 2017-06-27 | 无锡儒安科技有限公司 | 数据传输方法和数据传输系统 |
US9756062B2 (en) | 2014-08-27 | 2017-09-05 | General Electric Company | Collaborative infrastructure supporting cyber-security analytics in industrial networks |
US9560075B2 (en) | 2014-10-22 | 2017-01-31 | International Business Machines Corporation | Cognitive honeypot |
WO2016141996A1 (en) * | 2015-03-12 | 2016-09-15 | Nec Europe Ltd. | Method for forwarding data in a network, forwarding element for forwarding data and a network |
CN106354023A (zh) | 2015-07-15 | 2017-01-25 | 腾讯科技(深圳)有限公司 | 移动终端控制终端设备的方法、移动终端及系统 |
CN106937258B (zh) * | 2017-03-10 | 2019-07-12 | Oppo广东移动通信有限公司 | 一种广播的控制方法、装置及移动终端 |
US20190028501A1 (en) * | 2017-07-18 | 2019-01-24 | Satori Worldwide, Llc | Anomaly detection on live data streams with extremely low latencies |
US10594729B2 (en) | 2017-10-31 | 2020-03-17 | International Business Machines Corporation | Dynamically configuring a honeypot |
US11403393B1 (en) * | 2018-07-31 | 2022-08-02 | Splunk Inc. | Utilizing predicted resolution times to allocate incident response resources in an information technology environment |
CN113595814A (zh) * | 2021-07-06 | 2021-11-02 | 深圳Tcl新技术有限公司 | 消息延迟检测方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6757830B1 (en) * | 2000-10-03 | 2004-06-29 | Networks Associates Technology, Inc. | Detecting unwanted properties in received email messages |
JP2006014136A (ja) * | 2004-06-29 | 2006-01-12 | Osaka Gas Co Ltd | 電子メール配信システム |
JP2007512745A (ja) * | 2003-11-28 | 2007-05-17 | フランス・テレコム | 合法的な使用を損なわない、幾つかのネットワークプロトコルの不正使用の検出並びに防止方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050081059A1 (en) * | 1997-07-24 | 2005-04-14 | Bandini Jean-Christophe Denis | Method and system for e-mail filtering |
US7673342B2 (en) * | 2001-07-26 | 2010-03-02 | Mcafee, Inc. | Detecting e-mail propagated malware |
US20030097409A1 (en) * | 2001-10-05 | 2003-05-22 | Hungchou Tsai | Systems and methods for securing computers |
US7246156B2 (en) | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
US9338026B2 (en) * | 2003-09-22 | 2016-05-10 | Axway Inc. | Delay technique in e-mail filtering system |
EP1766494B1 (en) * | 2004-05-19 | 2018-01-03 | CA, Inc. | Method and system for isolating suspicious objects |
US7748038B2 (en) * | 2004-06-16 | 2010-06-29 | Ironport Systems, Inc. | Method and apparatus for managing computer virus outbreaks |
CA2606998C (en) * | 2005-05-05 | 2014-09-09 | Ironport Systems, Inc. | Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources |
US9069957B2 (en) * | 2006-10-06 | 2015-06-30 | Juniper Networks, Inc. | System and method of reporting and visualizing malware on mobile networks |
EP2279465B1 (en) | 2008-04-17 | 2014-04-02 | Siemens Aktiengesellschaft | Method and system for cyber security management of industrial control systems |
CA2743667A1 (en) | 2008-11-14 | 2010-05-20 | Thinkeco Power Inc. | System and method of democratizing power to create a meta-exchange |
US20100169972A1 (en) * | 2008-12-31 | 2010-07-01 | Microsoft Corporation | Shared repository of malware data |
US20100275265A1 (en) * | 2009-04-27 | 2010-10-28 | Michael Stephen Fiske | System for securing transactions across insecure networks |
JP2011154410A (ja) * | 2010-01-25 | 2011-08-11 | Sony Corp | 解析サーバ及びデータ解析方法 |
JP2011155710A (ja) * | 2010-01-25 | 2011-08-11 | Sony Corp | 電力管理装置、電子機器及び電力管理方法 |
JP5446922B2 (ja) * | 2010-01-25 | 2014-03-19 | ソニー株式会社 | 電力管理装置、電子機器及び電子機器登録方法 |
US8112521B2 (en) * | 2010-02-25 | 2012-02-07 | General Electric Company | Method and system for security maintenance in a network |
US8468602B2 (en) * | 2010-03-08 | 2013-06-18 | Raytheon Company | System and method for host-level malware detection |
US9208318B2 (en) * | 2010-08-20 | 2015-12-08 | Fujitsu Limited | Method and system for device integrity authentication |
US9165051B2 (en) * | 2010-08-24 | 2015-10-20 | Board Of Trustees Of The University Of Illinois | Systems and methods for detecting a novel data class |
-
2010
- 2010-12-14 US US12/967,818 patent/US8826437B2/en active Active
-
2011
- 2011-12-01 EP EP11191544.3A patent/EP2466844A3/en not_active Ceased
- 2011-12-07 JP JP2011267428A patent/JP5960978B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6757830B1 (en) * | 2000-10-03 | 2004-06-29 | Networks Associates Technology, Inc. | Detecting unwanted properties in received email messages |
JP2007512745A (ja) * | 2003-11-28 | 2007-05-17 | フランス・テレコム | 合法的な使用を損なわない、幾つかのネットワークプロトコルの不正使用の検出並びに防止方法 |
JP2006014136A (ja) * | 2004-06-29 | 2006-01-12 | Osaka Gas Co Ltd | 電子メール配信システム |
Non-Patent Citations (1)
Title |
---|
JPN6015040483; 野崎 正典 他: '950MHz帯における大規模・高信頼ルーティング方式の開発と評価' 電子情報通信学会技術研究報告 第110巻,第252号, 20101020, p.79〜84 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021500640A (ja) * | 2017-10-18 | 2021-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 多層ネットワーク・トポロジにおける攻撃フローを識別するコンピュータ実施方法、コンピュータ・プログラム製品およびシステム |
JP7002647B2 (ja) | 2017-10-18 | 2022-01-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 多層ネットワーク・トポロジにおける攻撃フローを識別するコンピュータ実施方法、コンピュータ・プログラム製品およびシステム |
Also Published As
Publication number | Publication date |
---|---|
EP2466844A2 (en) | 2012-06-20 |
EP2466844A3 (en) | 2014-11-19 |
US8826437B2 (en) | 2014-09-02 |
US20120151589A1 (en) | 2012-06-14 |
JP5960978B2 (ja) | 2016-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5960978B2 (ja) | 通信ネットワーク内のメッセージのレイテンシを制御することによって重要システム内のサイバー攻撃を軽減するための知的なシステムおよび方法 | |
US8949668B2 (en) | Methods and systems for use in identifying abnormal behavior in a control system including independent comparisons to user policies and an event correlation model | |
US10701035B2 (en) | Distributed traffic management system and techniques | |
US10015188B2 (en) | Method for mitigation of cyber attacks on industrial control systems | |
US7835348B2 (en) | Method and apparatus for dynamic anomaly-based updates to traffic selection policies in a switch | |
US9369484B1 (en) | Dynamic security hardening of security critical functions | |
JP2005229573A (ja) | ネットワーク保安システム及びその動作方法 | |
CN110572412A (zh) | 云环境下基于入侵检测系统反馈的防火墙及其实现方法 | |
CN107547228B (zh) | 一种基于大数据的安全运维管理平台的实现架构 | |
US20170134400A1 (en) | Method for detecting malicious activity on an aircraft network | |
US9961047B2 (en) | Network security management | |
US20150264071A1 (en) | Analysis system and analysis apparatus | |
US20030084330A1 (en) | Node, method and computer readable medium for optimizing performance of signature rule matching in a network | |
CN111800419A (zh) | 一种SDN环境下DDoS攻击检测系统及方法 | |
KR20110028106A (ko) | 접속 이력 기반 분산 서비스 공격 트래픽 제어 장치 및 그 방법 | |
CN111131168A (zh) | 基于Web应用的自适应防护方法 | |
CN110381082B (zh) | 基于Mininet的电力通信网络的攻击检测方法和装置 | |
CN114189361B (zh) | 防御威胁的态势感知方法、装置及系统 | |
KR101343693B1 (ko) | 네트워크 보안시스템 및 그 처리방법 | |
WO2023059938A1 (en) | Universal intrusion detection and prevention for vehicle networks | |
JP4190508B2 (ja) | ネットワーク制御システムおよびネットワーク制御方法 | |
JP2005293509A (ja) | 不正通信の自動設定侵入検知装置、方法および記録媒体 | |
KR20200054495A (ko) | 보안관제 서비스 방법 및 그를 위한 장치 | |
KR102478984B1 (ko) | 사용자 단말 이벤트 연동 악성파일 판단방법 및 이를 이용한 시스템 | |
US20230396634A1 (en) | Universal intrusion detection and prevention for vehicle networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141126 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150902 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151013 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5960978 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |