JP2015531951A - セキュリティ脆弱性を検出するための技術 - Google Patents
セキュリティ脆弱性を検出するための技術 Download PDFInfo
- Publication number
- JP2015531951A JP2015531951A JP2015532194A JP2015532194A JP2015531951A JP 2015531951 A JP2015531951 A JP 2015531951A JP 2015532194 A JP2015532194 A JP 2015532194A JP 2015532194 A JP2015532194 A JP 2015532194A JP 2015531951 A JP2015531951 A JP 2015531951A
- Authority
- JP
- Japan
- Prior art keywords
- application
- reputation
- client
- behavior
- monitored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000005516 engineering process Methods 0.000 title abstract description 7
- 238000000034 method Methods 0.000 claims abstract description 73
- 230000008859 change Effects 0.000 claims abstract description 14
- 238000003860 storage Methods 0.000 claims description 32
- 230000008569 process Effects 0.000 claims description 30
- 238000012544 monitoring process Methods 0.000 claims description 25
- 230000001747 exhibiting effect Effects 0.000 claims description 10
- 230000000694 effects Effects 0.000 claims description 6
- 238000009434 installation Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 4
- 230000007935 neutral effect Effects 0.000 claims description 3
- 230000006399 behavior Effects 0.000 description 144
- 238000001514 detection method Methods 0.000 description 18
- 238000012545 processing Methods 0.000 description 16
- 241000700605 Viruses Species 0.000 description 11
- 238000010586 diagram Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 244000035744 Hura crepitans Species 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 208000015181 infectious disease Diseases 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Abstract
Description
Claims (20)
- セキュリティ脆弱性を検出する方法であって、
評判をアプリケーションに割り当てるステップと、
前記評判をクライアントに配信するステップと、
前記アプリケーションを実行する前記クライアントに関するモニターされたシステム挙動を前記クライアントから受信するステップと、
前記モニターされたシステム挙動に基づいて、前記アプリケーションの前記評判を変更するか否かを決定するステップと、
前記クライアントに前記変更された評判を配信するステップと、
前記クライアントからさらにモニターされたシステム挙動を受信するステップと、
前記クライアントから受信した前記モニターされたシステム挙動に基づいて、前記アプリケーションに対するルールを生成するか否かを決定するステップと、を含む方法。 - 前記評判は、前記アプリケーションが信頼できるもの、中立なもの、疑わしいもの、および悪意のあるもの、のうちの1つであるか否かを示す、請求項1に記載の方法。
- 前記アプリケーションは、既知の実体からの新規なアプリケーションである、請求項1に記載の方法。
- 前記アプリケーションの前記評判は、前記既知の実体に基づいて割り当てられる、請求項3に記載の方法。
- 前記アプリケーションは、前記受信した評判に基づいて前記クライアントにおいて実行される、請求項1に記載の方法。
- 前記アプリケーションが疑わしい挙動を示していることを前記モニターされたシステム挙動が示す場合には、前記アプリケーションの前記評判は変更される、請求項1に記載の方法。
- 前記アプリケーションを実行する複数のクライアントから受信したモニターされたシステム挙動に基づいて、前記アプリケーションの前記評判は変更される、請求項1に記載の方法。
- 前記モニターされたシステム挙動は、前記クライアントシステムおよび前記クライアントにおいて実行されている前記アプリケーションの前記挙動に関する詳細情報を含む、請求項1に記載の方法。
- 前記アプリケーションに対する前記ルールは、前記アプリケーションが、隔離するもの、特定のクライアントリソースにアクセスすることを防止するもの、仮想クライアントで実行するもの、クライアントリソースへの完全なアクセスを許可するもの、のうちの1つであることを示す、請求項1に記載の方法。
- 前記アプリケーション対する前記生成されたルールを前記クライアントに送信するステップをさらに含む、請求項1に記載の方法。
- 請求項1に記載の前記方法を実行するためのコンピュータプロセスを実行するように前記少なくとも1つのプロセッサに命令するために、少なくとも1つのプロセッサによって読み取り可能であるように構成される命令のコンピュータプログラムを記憶する、少なくとも1つの非一時的プロセッサ読み取り可能記憶媒体。
- セキュリティ脆弱性を検出する方法であって、
評判をアプリケーションに割り当てるステップと、
前記割り当てられた評判に基づいて前記アプリケーションを実行するステップと、
前記アプリケーションを実行する間に、システム挙動をモニターするステップと、
前記モニターされたシステム挙動をバックエンドシステムに報告するステップと、
前記アプリケーションについての変更された評判が前記バックエンドシステムから受信されたか否かを決定するステップと、
前記変更された評判に基づいて前記システム挙動をモニターするステップと、
前記モニターされたシステム挙動を前記バックエンドシステムに送信するステップと、
前記アプリケーションに対する新規なルールが前記バックエンドシステムから受信されたか否かを決定するステップと、を含む方法。 - 前記評判は、前記アプリケーションのインストール中に、前記アプリケーションの挙動に基づいて前記アプリケーションに割り当てられる、請求項12に記載の方法。
- 前記システム挙動をモニターするステップは、無許可のシステム・リソース・アクセス、システム・オペレーティング・システムに対する無許可の書き込み、セキュリティアプリケーションの終了、および無許可のネットワーク活動についてモニターするステップの少なくとも1つを含む、請求項12に記載の方法。
- 前記システム挙動は、ヒューリスティックに基づいて、既知の疑わしいおよび悪意のある挙動についてモニターされる、請求項12に記載の方法。
- 前記割り当てられた評判が前記アプリケーションは信頼できるものであることを示す場合には、前記システム挙動は第1の頻度でモニターされ、前記変更された評判が前記アプリケーションは信頼できるものでないことを示す場合には、前記システム挙動は前記第1の頻度より高い第2の頻度でモニターされる、請求項12に記載の方法。
- 疑わしいシステム挙動が検出された場合には、前記アプリケーションの実行は、信頼されている前記割り当てられた評判に従って継続される、請求項12に記載の方法。
- 前記受信したルールに基づいて前記アプリケーションを実行するステップをさらに含む、請求項12に記載の方法。
- 請求項12に記載の前記方法を実行するためのコンピュータプロセスを実行するように前記少なくとも1つのプロセッサに命令するために、少なくとも1つのプロセッサによって読み取り可能であるように構成される命令のコンピュータプログラムを記憶する、少なくとも1つの非一時的プロセッサ読み取り可能記憶媒体。
- セキュリティ脆弱性を検出するためのシステムであって、
ネットワークに通信可能に連結される1つまたは複数のプロセッサを含み、前記1つまたは複数のプロセッサは、
評判をアプリケーションに割り当て、
前記評判をクライアントに配信し、
前記アプリケーションを実行する前記クライアントに関するモニターされたシステム挙動を前記クライアントから受信し、
前記モニターされたシステム挙動に基づいて、前記アプリケーションの前記評判を変更するか否かを決定し、
前記クライアントに前記変更された評判を配信し、
前記クライアントからさらにモニターされたシステム挙動を受信し、
前記クライアントから受信した前記モニターされたシステム挙動に基づいて、前記アプリケーションに対するルールを生成するか否かを決定するように構成されるシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/931,426 US9639693B2 (en) | 2013-06-28 | 2013-06-28 | Techniques for detecting a security vulnerability |
US13/931,426 | 2013-06-28 | ||
PCT/US2014/044302 WO2014210289A1 (en) | 2013-06-28 | 2014-06-26 | Techniques for detecting a security vulnerability |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015531951A true JP2015531951A (ja) | 2015-11-05 |
JP6059812B2 JP6059812B2 (ja) | 2017-01-11 |
Family
ID=52117086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015532194A Active JP6059812B2 (ja) | 2013-06-28 | 2014-06-26 | セキュリティ脆弱性を検出するための技術 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9639693B2 (ja) |
EP (1) | EP3014447B1 (ja) |
JP (1) | JP6059812B2 (ja) |
CN (1) | CN104662517B (ja) |
WO (1) | WO2014210289A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019533258A (ja) * | 2016-10-27 | 2019-11-14 | ビットディフェンダー アイピーアール マネジメント リミテッド | コンピュータセキュリティ動作を最適化するための動的評判インジケータ |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9591003B2 (en) * | 2013-08-28 | 2017-03-07 | Amazon Technologies, Inc. | Dynamic application security verification |
WO2015061353A1 (en) * | 2013-10-21 | 2015-04-30 | Nyansa, Inc. | A system and method for observing and controlling a programmable network using a remote network manager |
US10362112B2 (en) | 2014-03-06 | 2019-07-23 | Verizon Patent And Licensing Inc. | Application environment for lighting sensory networks |
US9323924B1 (en) * | 2014-05-09 | 2016-04-26 | Symantec Corporation | Systems and methods for establishing reputations of files |
US9848005B2 (en) | 2014-07-29 | 2017-12-19 | Aruba Networks, Inc. | Client reputation driven role-based access control |
US9888031B2 (en) * | 2014-11-19 | 2018-02-06 | Cyber Secdo Ltd. | System and method thereof for identifying and responding to security incidents based on preemptive forensics |
US10083295B2 (en) * | 2014-12-23 | 2018-09-25 | Mcafee, Llc | System and method to combine multiple reputations |
US9813437B2 (en) * | 2015-06-15 | 2017-11-07 | Symantec Corporation | Systems and methods for determining malicious-download risk based on user behavior |
US9723006B2 (en) | 2015-06-27 | 2017-08-01 | Mcafee, Inc. | Temporary process deprivileging |
US9697361B2 (en) | 2015-07-06 | 2017-07-04 | AO Kaspersky Lab | System and method of controlling opening of files by vulnerable applications |
US9977896B2 (en) | 2015-10-08 | 2018-05-22 | Digital Guardian, Inc. | Systems and methods for generating policies for an application using a virtualized environment |
EP3369191B1 (en) * | 2015-10-27 | 2022-09-07 | BlackBerry Limited | Detecting quantitative resource accesses |
US10181038B2 (en) * | 2015-11-17 | 2019-01-15 | Honeywell International Inc. | Deployment assurance checks for monitoring industrial control systems |
US10200267B2 (en) | 2016-04-18 | 2019-02-05 | Nyansa, Inc. | System and method for client network congestion detection, analysis, and management |
US10230609B2 (en) | 2016-04-18 | 2019-03-12 | Nyansa, Inc. | System and method for using real-time packet data to detect and manage network issues |
US10193741B2 (en) | 2016-04-18 | 2019-01-29 | Nyansa, Inc. | System and method for network incident identification and analysis |
US10528733B2 (en) * | 2017-08-31 | 2020-01-07 | International Business Machines Corporation | Integrity, theft protection and cyber deception using a deception-based filesystem |
US10887346B2 (en) * | 2017-08-31 | 2021-01-05 | International Business Machines Corporation | Application-level sandboxing |
US11216559B1 (en) * | 2017-09-13 | 2022-01-04 | NortonLifeLock Inc. | Systems and methods for automatically recovering from malware attacks |
US10666494B2 (en) | 2017-11-10 | 2020-05-26 | Nyansa, Inc. | System and method for network incident remediation recommendations |
CN108667812B (zh) * | 2018-04-18 | 2020-12-25 | 北京中科兴安技术有限公司 | 用于专用主机的多指标评分的白环境可信度分析方法 |
CN111444508A (zh) * | 2018-12-27 | 2020-07-24 | 北京奇虎科技有限公司 | 基于虚拟机实现的cpu漏洞检测装置及方法 |
US11405409B2 (en) * | 2019-04-29 | 2022-08-02 | Hewlett Packard Enterprise Development Lp | Threat-aware copy data management |
US11169869B1 (en) | 2020-07-08 | 2021-11-09 | International Business Machines Corporation | System kernel error identification and reporting |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090007102A1 (en) * | 2007-06-29 | 2009-01-01 | Microsoft Corporation | Dynamically Computing Reputation Scores for Objects |
JP2010079901A (ja) * | 2008-09-25 | 2010-04-08 | Symantec Corp | アプリケーションの評判に応じて段階的に制限を実施する方法およびそのコンピュータプログラム |
JP2011501278A (ja) * | 2007-10-15 | 2011-01-06 | ベイジン ライジング インフォメーション テクノロジー カンパニー、リミテッド | コンピュータにおける悪意プログラム自動保護方法及び装置 |
JP2011527046A (ja) * | 2008-06-30 | 2011-10-20 | シマンテック コーポレーション | エンティティのレピュテーションスコアの簡易化された伝達 |
WO2011132230A1 (ja) * | 2010-04-22 | 2011-10-27 | 株式会社日立製作所 | 管理システム及び計算機システムの情報処理方法 |
WO2012027588A1 (en) * | 2010-08-25 | 2012-03-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
JP2013045279A (ja) * | 2011-08-24 | 2013-03-04 | Ntt Docomo Inc | アプリケーション評価情報掲示システム、及びアプリケーション検索サーバ |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020165947A1 (en) * | 2000-09-25 | 2002-11-07 | Crossbeam Systems, Inc. | Network application apparatus |
US7516477B2 (en) * | 2004-10-21 | 2009-04-07 | Microsoft Corporation | Method and system for ensuring that computer programs are trustworthy |
US20060253584A1 (en) * | 2005-05-03 | 2006-11-09 | Dixon Christopher J | Reputation of an entity associated with a content item |
US7822620B2 (en) * | 2005-05-03 | 2010-10-26 | Mcafee, Inc. | Determining website reputations using automatic testing |
US7854007B2 (en) * | 2005-05-05 | 2010-12-14 | Ironport Systems, Inc. | Identifying threats in electronic messages |
US8286219B2 (en) * | 2008-02-16 | 2012-10-09 | Xencare Software Inc. | Safe and secure program execution framework |
US8984628B2 (en) * | 2008-10-21 | 2015-03-17 | Lookout, Inc. | System and method for adverse mobile application identification |
CN101562609B (zh) * | 2009-05-27 | 2012-06-27 | 西北大学 | Vpn网络安全漏洞检测全局准入控制系统 |
US8001606B1 (en) * | 2009-06-30 | 2011-08-16 | Symantec Corporation | Malware detection using a white list |
US20110185428A1 (en) | 2010-01-27 | 2011-07-28 | Mcafee, Inc. | Method and system for protection against unknown malicious activities observed by applications downloaded from pre-classified domains |
US8756691B2 (en) * | 2010-11-10 | 2014-06-17 | Symantec Corporation | IP-based blocking of malware |
US8819816B2 (en) * | 2010-11-15 | 2014-08-26 | Facebook, Inc. | Differentiating between good and bad content in a user-provided content system |
US9298917B2 (en) * | 2011-09-27 | 2016-03-29 | Redwall Technologies, Llc | Enhanced security SCADA systems and methods |
US20130097659A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
US8549612B2 (en) * | 2011-11-28 | 2013-10-01 | Dell Products, Lp | System and method for incorporating quality-of-service and reputation in an intrusion detection and prevention system |
US20130254880A1 (en) * | 2012-03-21 | 2013-09-26 | Mcafee, Inc. | System and method for crowdsourcing of mobile application reputations |
-
2013
- 2013-06-28 US US13/931,426 patent/US9639693B2/en active Active
-
2014
- 2014-06-26 WO PCT/US2014/044302 patent/WO2014210289A1/en unknown
- 2014-06-26 EP EP14818268.6A patent/EP3014447B1/en active Active
- 2014-06-26 JP JP2015532194A patent/JP6059812B2/ja active Active
- 2014-06-26 CN CN201480002261.5A patent/CN104662517B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090007102A1 (en) * | 2007-06-29 | 2009-01-01 | Microsoft Corporation | Dynamically Computing Reputation Scores for Objects |
JP2011501278A (ja) * | 2007-10-15 | 2011-01-06 | ベイジン ライジング インフォメーション テクノロジー カンパニー、リミテッド | コンピュータにおける悪意プログラム自動保護方法及び装置 |
JP2011527046A (ja) * | 2008-06-30 | 2011-10-20 | シマンテック コーポレーション | エンティティのレピュテーションスコアの簡易化された伝達 |
JP2010079901A (ja) * | 2008-09-25 | 2010-04-08 | Symantec Corp | アプリケーションの評判に応じて段階的に制限を実施する方法およびそのコンピュータプログラム |
WO2011132230A1 (ja) * | 2010-04-22 | 2011-10-27 | 株式会社日立製作所 | 管理システム及び計算機システムの情報処理方法 |
WO2012027588A1 (en) * | 2010-08-25 | 2012-03-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
JP2013045279A (ja) * | 2011-08-24 | 2013-03-04 | Ntt Docomo Inc | アプリケーション評価情報掲示システム、及びアプリケーション検索サーバ |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019533258A (ja) * | 2016-10-27 | 2019-11-14 | ビットディフェンダー アイピーアール マネジメント リミテッド | コンピュータセキュリティ動作を最適化するための動的評判インジケータ |
JP7068294B2 (ja) | 2016-10-27 | 2022-05-16 | ビットディフェンダー アイピーアール マネジメント リミテッド | コンピュータセキュリティ動作を最適化するための動的評判インジケータ |
Also Published As
Publication number | Publication date |
---|---|
EP3014447A4 (en) | 2017-01-18 |
CN104662517A (zh) | 2015-05-27 |
US9639693B2 (en) | 2017-05-02 |
WO2014210289A1 (en) | 2014-12-31 |
JP6059812B2 (ja) | 2017-01-11 |
CN104662517B (zh) | 2019-02-15 |
EP3014447A1 (en) | 2016-05-04 |
EP3014447B1 (en) | 2018-09-26 |
US20150007315A1 (en) | 2015-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6059812B2 (ja) | セキュリティ脆弱性を検出するための技術 | |
US9418222B1 (en) | Techniques for detecting advanced security threats | |
US11657152B2 (en) | Methods for behavioral detection and prevention of cyberattacks, and related apparatus and techniques | |
US9774615B1 (en) | Techniques for detecting anomalous network traffic | |
US11579985B2 (en) | System and method of preventing malware reoccurrence when restoring a computing device using a backup image | |
JP6596596B2 (ja) | ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法 | |
JP2018538633A (ja) | 複数のネットワークエンドポイントをセキュアにするためのデュアルメモリイントロスペクション | |
JP6099804B2 (ja) | スピアフィッシングターゲットを予測及び保護するための技法 | |
US10225284B1 (en) | Techniques of obfuscation for enterprise data center services | |
EP3797371B1 (en) | Systems and methods for controlling an application launch based on a security policy | |
US11706237B2 (en) | Threat detection and security for edge devices | |
US9792436B1 (en) | Techniques for remediating an infected file | |
US9189626B1 (en) | Techniques for detecting malicious code | |
US9166995B1 (en) | Systems and methods for using user-input information to identify computer security threats | |
US10200374B1 (en) | Techniques for detecting malicious files | |
US9141795B2 (en) | Techniques for detecting malicious activity | |
EP3964990A1 (en) | Method and system for deciding on the need for an automated response to an incident | |
US10262135B1 (en) | Systems and methods for detecting and addressing suspicious file restore activities | |
US10185465B1 (en) | Techniques for presenting information on a graphical user interface | |
JP6602471B2 (ja) | 自動化されたアプリケーション分析のための技法 | |
US10572663B1 (en) | Systems and methods for identifying malicious file droppers | |
JP2018531470A6 (ja) | 自動化されたアプリケーション分析のための技法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160613 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6059812 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |