JP2013143132A - 悪意のある書類ファイルのデジタル指紋を取得する方法 - Google Patents

悪意のある書類ファイルのデジタル指紋を取得する方法 Download PDF

Info

Publication number
JP2013143132A
JP2013143132A JP2012233836A JP2012233836A JP2013143132A JP 2013143132 A JP2013143132 A JP 2013143132A JP 2012233836 A JP2012233836 A JP 2012233836A JP 2012233836 A JP2012233836 A JP 2012233836A JP 2013143132 A JP2013143132 A JP 2013143132A
Authority
JP
Japan
Prior art keywords
malicious
document file
digital fingerprint
document files
acquiring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012233836A
Other languages
English (en)
Other versions
JP5608849B2 (ja
Inventor
Ming-Chang Chiu
邱銘彰
▲呉▼明蔚
ming wei Wu
jing cong Wang
王景聰
Che Kuo Hsu
許哲國
Pei Kan Cong
叢培侃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xecure Lab Co Ltd
Original Assignee
Xecure Lab Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xecure Lab Co Ltd filed Critical Xecure Lab Co Ltd
Publication of JP2013143132A publication Critical patent/JP2013143132A/ja
Application granted granted Critical
Publication of JP5608849B2 publication Critical patent/JP5608849B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 悪意のある書類ファイルのデジタル指紋を取得する方法及びシステムを提供する。
【解決手段】 複数の第1悪意のある書類ファイルのデジタル指紋を記憶するためのデータベースを設立するステップと、インターネットにて伝送の書類ファイルを取得するステップと、当該書類ファイルに対して複数点の感知や取得を行うことにより、複数点のセクションを獲得するステップと、前記複数点のセクションと前記第1悪意のある書類ファイルのデジタル指紋とを分析比較することにより、前記書類ファイルにおける複数点のセクションが悪意のある特徴に合うか否かを確認するステップと、当該書類ファイルが悪意のある特徴に合うと、当該悪意のある特徴によって分類まとめると共に、悪意のある書類ファイルに標示し、且つ分類まとめた悪意のある書類ファイルにおける悪意のある特徴を第2悪意のある書類ファイルのデジタル指紋に転換すると共に、前記データベースに記憶するステップと、を有することを特徴とする。
【選択図】 図1

Description

本発明は、悪意のある書類ファイルのデジタル指紋を取得する方法及びシステムであり、特にインターネットにて伝送の書類ファイルの関連情報を取得すると共に、悪意のある特徴に合うか否かを比較し、且つ前記書類ファイルの関連情報を新たな悪意のある書類ファイルのデジタル指紋に転換する方法及びシステムに関するものである。
従来に、悪意のある書類ファイルの攻撃をウイルス対策ソフトによって感知や防止することができず、現在のウイルス対策ソフトは書類ファイル(例えば、.docファイル、.xlsファイル、.pptファイル、.pdfファイルなど)に対してウイルスコードがあるか否かを感知する時、前記書類ファイルにおける特定のセクションのプログラムコードに対して感知や比較し、前記特定のセクションのプログラムコードを比較した後、ウイルスコードの特徴に合う場合、ウイルス対策ソフトはガード手段を起動し、当該ウイルスを含有する書類ファイルを隔離し、又は、ウイルスコードを含有する書類ファイルに対してウイルスを排除して前記ウイルスコードを削除する。また、前記ウイルス対策ソフトは、現在良く使用されるものであるため、特に特許文献又は非特許文献に記載されていない。
しかしながら、悪意攻撃のある書類ファイルはウイルスコードを含有する書類ファイルと異なり、悪意攻撃のある書類ファイルの作成過程中に複数のセクションに悪意のあるプログラムコードを含有するため、ウイルス対策ソフトによって感知できない。これは、ウイルス対策ソフトが特定のセクションに対して感知を行い、悪意攻撃のある書類ファイルがウイルス対策ソフトの感知を回避し、ソフトの弱点を利用して使用者のコンピュータに攻撃すると共に、使用者のコンピュータを使用できなくなるためである。
従って、悪意攻撃のある書類ファイルに対して感知やガードを行うことがソフト開発業者の解決しようとする課題となる。
本発明の目的は、悪意のある書類ファイルのデジタル指紋を取得する方法を提供し、まず複数の第1悪意のある書類ファイルのデジタル指紋を記憶するためのデータベースを設立し、次にインターネットにて伝送の書類ファイルを取得し、更に当該書類ファイルに対して複数点の感知や取得を行うことにより、複数点のセクションを獲得し、最後に、前記複数点のセクションと前記第1悪意のある書類ファイルのデジタル指紋とを比較することにより、前記書類ファイルにおける複数点のセクションが悪意のある特徴に合うか否かを確認し、これにより、前記書類ファイルの関連情報を取得する目的を達成する。
本発明の次の目的は、悪意のある書類ファイルのデジタル指紋を取得するシステムを提供し、複数の第1悪意のある書類ファイルのデジタル指紋を記憶するためのデータベースを有し、次にインターネットにて伝送の書類ファイルを取得するための取得モジュールを有し、更に当該書類ファイルに対して複数点の感知や取得を行うことにより、複数点のセクションを獲得する感知や取得モジュールを有し、最後に、前記複数点のセクションと前記第1悪意のある書類ファイルのデジタル指紋とを比較することにより、前記書類ファイルにおける複数点のセクションが悪意のある特徴に合うか否かを分析比較する悪意攻撃の比較分析モジュールを有することにより、前記書類ファイルに悪意の特徴があるか否かを分析比較する目的を達成する。
前記の目的を達成するために、本発明の技術手段は、複数の第1悪意のある書類ファイルのデジタル指紋を記憶するためのデータベースを設立するステップと、インターネットにて伝送の書類ファイルを取得するステップと、当該書類ファイルに対して複数点の感知や取得を行うことにより、複数点のセクションを獲得するステップと、前記複数点のセクションと前記第1悪意のある書類ファイルのデジタル指紋とを分析比較することにより、前記書類ファイルにおける複数点のセクションが悪意のある特徴に合うか否かを確認するステップと、を有する。
本発明に係わる悪意のある書類ファイルのデジタル指紋を取得する方法を示すフローチャートである。 本発明に係わる悪意のある書類ファイルのデジタル指紋を取得するシステムを示すブロック図である。
以下、添付図面を参照して本発明の好適な実施の形態を詳細に説明する。尚、下記実施例は、本発明の好適な実施の形態を示したものにすぎず、本発明の技術的範囲は、下記実施例そのものに何ら限定されるものではない。
図1は、本発明に係わる悪意のある書類ファイルのデジタル指紋を取得する方法を示すフローチャートである。図1に示すように、本発明に係わる悪意のある書類ファイルのデジタル指紋を取得する方法は、下記のステップを施行する。
先ず複数の第1悪意のある書類ファイルのデジタル指紋を記憶するためのデータベース(11)を設立するステップ(S10)を施行し、次に、ステップ(S20)に進める。
インターネット(2)にて伝送の書類ファイルを取得するステップ(S20)を施行し、次に、ステップ(S30)に進める。
当該書類ファイルに対して複数点の感知や取得を行うことにより、複数点のセクションを獲得するステップ(S30)を施行し、次に、ステップ(S40)に進める。
前記複数点のセクションと前記第1悪意のある書類ファイルのデジタル指紋とを分析比較することにより、前記書類ファイルにおける複数点のセクションが悪意のある特徴に合うか否かを確認するステップ(S40)を施行し、悪意のある特徴に合うことを確認する場合、ステップ(S50)に進め、悪意のある特徴に合わないことを確認する場合、ステップ(S70)に進める。
ステップ(S50)には、当該書類ファイルが悪意のある特徴に合うと、当該悪意のある特徴によって分類まとめると共に、悪意のある書類ファイルに標示し、次に、ステップ(S60)に進める。
ステップ(S60)には、分類まとめた悪意のある書類ファイルにおける悪意のある特徴を第2悪意のある書類ファイルのデジタル指紋に転換すると共に、前記データベース(11)に記憶する。
ステップ(S70)には、前記書類ファイルが通過することを許す。
本実施例において、前記複数点のセクションは、前記書類ファイルの情報内容、編集コードの位置又は欠点である。
本実施例において、前記分類まとめるというのは、複数のインターネットの通信アドレス(例えば中継ステーション)、複数の悪意のあるプログラム又は複数の欠点に従って行うことである。
図2は、本発明に係わる悪意のある書類ファイルのデジタル指紋を取得するシステムを示すブロック図である。図2に示すように、本発明に係わる悪意のある書類ファイルのデジタル指紋を取得するシステムは、データベース(11)と、取得モジュール(12)と、感知や取得モジュール(13)と、悪意攻撃の比較分析モジュール(14)と、分類まとめるモジュール(15)と、ファイル特徴の処理モジュール(16)と、を有する。
前記データベース(11)は、複数の第1悪意のある書類ファイルのデジタル指紋を記憶する。
前記取得モジュール(12)は、インターネット(2)にて伝送の書類ファイルを取得する。
前記感知や取得モジュール(13)は、当該書類ファイルに対して複数点の感知や取得を行うことにより、複数点のセクションを獲得する。
前記悪意攻撃の比較分析モジュール(14)は、前記複数点のセクションと前記第1悪意のある書類ファイルのデジタル指紋とを分析比較することにより、前記書類ファイルにおける複数点のセクションが悪意のある特徴に合うか否かを確認する。
前記分類まとめるモジュール(15)は、悪意のある特徴に合う当該書類ファイルを分類まとめると共に、悪意のある書類ファイルに標示する。
前記ファイル特徴の処理モジュール(16)は、分類まとめた悪意のある書類ファイルにおける悪意のある特徴を第2悪意のある書類ファイルのデジタル指紋に転換すると共に、前記データベース(11)に記憶する。
前記書類ファイルは、インターネット(2)(例えば電子メール、リアル通信ソフト、IP、URL)によって使用者のコンピュータ装置(3)に伝送すると、前記取得モジュール(12)は、前記書類ファイルを取得すると共に、前記感知や取得モジュール(13)は、当該書類ファイルにおける複数点のセクションを感知、獲得し、そして前記複数点のセクションと前記データベース(11)における第1悪意のある書類ファイルのデジタル指紋とを前記悪意攻撃の比較分析モジュール(14)によって分析比較することにより、前記複数点のセクションと前記データベース(11)における第1悪意のある書類ファイルのデジタル指紋の悪意のある特徴とが合うか否かを分析する。前記第1悪意のある書類ファイルのデジタル指紋の悪意のある特徴と合わないと、前記書類ファイルを通過して使用者のコンピュータ(3)までに伝送する。前記第1悪意のある書類ファイルのデジタル指紋の悪意のある特徴と合うと、前記分類まとめるモジュール(15)は、前記書類ファイルを当該インターネットの通信位置(例えば、中継ステーション)に従って当該悪意のあるプログラム及び当該欠点を分類まとめ、分類まとめた後、前記ファイル特徴の処理モジュール(16)によって分類まとめた悪意のある書類ファイルにおける悪意のある特徴に従って第2悪意のある書類ファイルのデジタル指紋に転換すると共に、前記データベース(11)に記憶する。
又、本発明に係わる悪意のある書類ファイルのデジタル指紋を取得する方法及びシステムは、前記書類ファイルに隠される悪意のある攻撃プログラムを検出するものである。これらの悪意のある攻撃プログラムは従来のウイルスコードの編集コードと異なり、悪意のある攻撃プログラムの編集又は編集コードの方式が前記書類ファイにおける複数のセクションに隠されるため、単一の特定なセクションではないので、従来のウイルス対策ソフトによって簡単に感知やガードをできず、従って、前記書類ファイルに隠された複数のセクションに対して感知することにより、当該書類ファイルにおける複数のセクションの異常又は欠点を感知する。前記書類ファイルにおける複数のセクションの異常又は欠点を感知すると、悪意攻撃のあるプログラムを含有する書類ファイルを当該インターネットの通信位置(例えば、中継ステーション)に従って当該悪意のあるプログラム及び当該欠点を分類まとめ、分類まとめた後、分類まとめた悪意攻撃のあるプログラムを含有する書類ファイルにおける悪意のある特徴を第2悪意のある書類ファイルのデジタル指紋に転換すると共に、その後の感知と分析比較のために前記第2悪意のある書類ファイルのデジタル指紋を前記データベース(11)に記憶する。
上述したように、本発明に係わる悪意のある書類ファイルのデジタル指紋を取得する方法及びシステムは、まず前記第1悪意のある書類ファイルのデジタル指紋を記憶するためのデータベース(11)を設立し、次にインターネット(2)にて伝送の書類ファイルを取得し、且つ当該書類ファイルに対して複数点の感知や取得を行うことにより、複数点のセクションを獲得し、次に、前記複数点のセクションと前記第1悪意のある書類ファイルのデジタル指紋とを比較することにより、前記書類ファイルにおける複数点のセクションが悪意のある特徴に合うか否かを確認する。前記悪意のある特徴にあうと、前記書類ファイルから取得する悪意のある特徴を前記第2悪意のある書類ファイルのデジタル指紋に転換することにより、前記書類ファイルの関連情報を取得すると共に、新たな悪意のある書類ファイルのデジタル指紋に転換する目的を達成する。
S10〜S70 ステップ
11 データベース
12 取得モジュール
13 感知や取得モジュール
14 悪意攻撃の比較分析モジュール
15 分類まとめるモジュール
16 ファイル特徴の処理モジュール
2 インターネット
3 コンピュータ装置

Claims (3)

  1. 複数の第1悪意のある書類ファイルのデジタル指紋を記憶するためのデータベースを設立するステップと、
    インターネットにて伝送の書類ファイルを取得するステップと、
    当該書類ファイルに対して複数点の感知や取得を行うことにより、複数点のセクションを獲得するステップと、
    前記複数点のセクションと前記第1悪意のある書類ファイルのデジタル指紋とを分析比較することにより、前記書類ファイルにおける複数点のセクションが悪意のある特徴に合うか否かを確認するステップと、
    当該書類ファイルが悪意のある特徴に合うと、当該悪意のある特徴によって分類まとめると共に、悪意のある書類ファイルに標示し、且つ分類まとめた悪意のある書類ファイルにおける悪意のある特徴を第2悪意のある書類ファイルのデジタル指紋に転換すると共に、前記データベースに記憶するステップと、を有することを特徴とする悪意のある書類ファイルのデジタル指紋を取得する方法。
  2. 前記分類まとめるとは、複数のインターネットの通信アドレス、複数の悪意のあるプログラム又は複数の欠点に従って行うことを特徴とする請求項1に記載の悪意のある書類ファイルのデジタル指紋を取得する方法。
  3. 前記複数点のセクションは、前記書類ファイルの情報内容、編集コードの位置又は欠点の何れか一つであることを特徴とする請求項1に記載の悪意のある書類ファイルのデジタル指紋を取得する方法。
JP2012233836A 2012-01-10 2012-10-23 悪意のある書類ファイルのデジタル指紋を取得する方法 Active JP5608849B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW101100907 2012-01-10
TW101100907A TWI543011B (zh) 2012-01-10 2012-01-10 Method and system for extracting digital fingerprints of malicious files

Publications (2)

Publication Number Publication Date
JP2013143132A true JP2013143132A (ja) 2013-07-22
JP5608849B2 JP5608849B2 (ja) 2014-10-15

Family

ID=48744908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012233836A Active JP5608849B2 (ja) 2012-01-10 2012-10-23 悪意のある書類ファイルのデジタル指紋を取得する方法

Country Status (3)

Country Link
US (1) US20130179975A1 (ja)
JP (1) JP5608849B2 (ja)
TW (1) TWI543011B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11895138B1 (en) * 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
TWI622894B (zh) * 2016-12-13 2018-05-01 宏碁股份有限公司 電子裝置及偵測惡意檔案的方法
TWI747093B (zh) * 2019-12-03 2021-11-21 中華電信股份有限公司 驗證惡意加密連線的方法及系統
CN113127865B (zh) * 2019-12-31 2023-11-07 深信服科技股份有限公司 一种恶意文件的修复方法、装置、电子设备及存储介质
CN116305291B (zh) * 2023-05-16 2023-07-21 北京安天网络安全技术有限公司 一种office文档安全存储方法及装置、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004038273A (ja) * 2002-06-28 2004-02-05 Kddi Corp コンピュータウィルス検査装置及び方法、コンピュータプログラム、メールゲートウェイシステム
WO2011034792A1 (en) * 2009-09-15 2011-03-24 Symantec Corporation Individualized time-to-live for reputation scores of computer files
WO2012003050A1 (en) * 2010-07-02 2012-01-05 Symantec Corporation Systems and methods for creating customized confidence bands for use in malware detection

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8353037B2 (en) * 2009-12-03 2013-01-08 International Business Machines Corporation Mitigating malicious file propagation with progressive identifiers

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004038273A (ja) * 2002-06-28 2004-02-05 Kddi Corp コンピュータウィルス検査装置及び方法、コンピュータプログラム、メールゲートウェイシステム
WO2011034792A1 (en) * 2009-09-15 2011-03-24 Symantec Corporation Individualized time-to-live for reputation scores of computer files
WO2012003050A1 (en) * 2010-07-02 2012-01-05 Symantec Corporation Systems and methods for creating customized confidence bands for use in malware detection

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNB200100165001; Anonymous 著/有限会社トップスタジオ 訳: "Linux版 クラッカー迎撃完全ガイド" 第1版第2刷, 20000531, p.173-194, 株式会社インプレス *
CSNG200700694021; 竹森 敬祐,三宅 優: '"無操作ホストから発信されるパケットに注目したウィルス感染検知"' 情報処理学会研究報告 Vol.2007,No.16, 20070301, p.141-146, 社団法人情報処理学会 *
JPN6013053813; Anonymous 著/有限会社トップスタジオ 訳: "Linux版 クラッカー迎撃完全ガイド" 第1版第2刷, 20000531, p.173-194, 株式会社インプレス *
JPN6013053814; 竹森 敬祐,三宅 優: '"無操作ホストから発信されるパケットに注目したウィルス感染検知"' 情報処理学会研究報告 Vol.2007,No.16, 20070301, p.141-146, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
TW201329766A (zh) 2013-07-16
US20130179975A1 (en) 2013-07-11
TWI543011B (zh) 2016-07-21
JP5608849B2 (ja) 2014-10-15

Similar Documents

Publication Publication Date Title
JP5608849B2 (ja) 悪意のある書類ファイルのデジタル指紋を取得する方法
CN108683687B (zh) 一种网络攻击识别方法及系统
US10447766B2 (en) Information sharing method and system
CN108881263B (zh) 一种网络攻击结果检测方法及系统
CN108985064B (zh) 一种识别恶意文档的方法及装置
KR101383010B1 (ko) 안드로이드 운영체제에서 apk 파일의 시그니처 추출 방법, 그리고 이를 위한 컴퓨터로 판독가능한 기록매체
KR101589656B1 (ko) Api 기반 악성 코드 변종 탐지 조회 시스템 및 방법
CN107247902B (zh) 恶意软件分类系统及方法
RU2012156448A (ru) Система и способ автоматической модификации антивирусной базы данных
JP6500086B2 (ja) 二次元コードの解析方法および装置、コンピュータ読み取り可能な記憶媒体、コンピュータプログラムおよび端末機器
CN107395650B (zh) 基于沙箱检测文件识别木马回连方法及装置
CN103281177A (zh) 对Internet信息系统恶意攻击的检测方法及系统
JP6674036B2 (ja) 分類装置、分類方法及び分類プログラム
CN108154031B (zh) 伪装应用程序的识别方法、装置、存储介质和电子装置
CN107332804B (zh) 网页漏洞的检测方法及装置
CN107392028A (zh) 敏感信息的检测方法及其检测装置、存储介质、电子设备
WO2015135286A1 (zh) 提取pe文件特征的方法及装置
CN110020161B (zh) 数据处理方法、日志处理方法和终端
CN109829304A (zh) 一种病毒检测方法及装置
KR20150124020A (ko) 악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템
KR20180079434A (ko) 바이러스 데이터베이스 획득 방법 및 기기, 장비, 서버 그리고 시스템
CN112671724B (zh) 一种终端安全检测分析方法、装置、设备及可读存储介质
CN109214179B (zh) 一种程序模块安全检测方法及装置
CN104794397B (zh) 病毒检测方法和装置
CN107995167B (zh) 一种设备识别方法及服务器

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140501

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140416

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20140617

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140808

R150 Certificate of patent or registration of utility model

Ref document number: 5608849

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250