JP2018527664A - アプリケーションのコードを保護するためのシステムおよび方法 - Google Patents
アプリケーションのコードを保護するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2018527664A JP2018527664A JP2018506544A JP2018506544A JP2018527664A JP 2018527664 A JP2018527664 A JP 2018527664A JP 2018506544 A JP2018506544 A JP 2018506544A JP 2018506544 A JP2018506544 A JP 2018506544A JP 2018527664 A JP2018527664 A JP 2018527664A
- Authority
- JP
- Japan
- Prior art keywords
- file
- code
- application
- encrypted
- library
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000011084 recovery Methods 0.000 claims abstract description 52
- 230000008569 process Effects 0.000 claims description 17
- 230000008676 import Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 abstract description 14
- 230000015654 memory Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Abstract
コンピュータで実現される方法は、アプリケーションのためのファイルが含まれた応用プログラムパッケージを受信する段階(前記応用プログラムパッケージは、前記アプリケーションのコードがコンパイルされて生成された中間言語(Intermediate Language:IL)コードを含むファイルおよび前記中間言語コードによって前記アプリケーションを実行するように電子機器に実行環境を提供するためのライブラリファイルを含む)、前記中間言語コードを含むファイルのうちの少なくとも1つのファイルを暗号化する段階、および前記少なくとも1つの暗号化されたファイルの復号化のためのリカバリーファイルを前記応用プログラムパッケージに追加する段階(前記リカバリーファイルは、前記電子機器での前記アプリケーションの実行のために前記ライブラリファイル間の呼び出しによって前記少なくとも1つの暗号化されたファイルが伝達される場合に、前記少なくとも1つの暗号化されたファイルを復号化するためのコードを含む)を含む。
Description
510:受信制御部
520:暗号化制御部
530:ファイル追加制御部
540:送信制御部
Claims (20)
- コンピュータで実現される方法であって、
アプリケーションのためのファイルが含まれた応用プログラムパッケージを受信する段階であって、前記応用プログラムパッケージは、前記アプリケーションのコードがコンパイルされて生成された中間言語コードを含むファイルおよび前記中間言語コードによって前記アプリケーションを実行するように電子機器に実行環境を提供するためのライブラリファイルを含む、段階、
前記中間言語コードを含むファイルのうちの少なくとも1つのファイルを暗号化する段階、および
前記少なくとも1つの暗号化されたファイルの復号化のためのリカバリーファイルを前記応用プログラムパッケージに追加する段階であって、前記リカバリーファイルは、前記電子機器での前記アプリケーションの実行のために前記ライブラリファイル間の呼び出しによって前記少なくとも1つの暗号化されたファイルが伝達される場合に、前記少なくとも1つの暗号化されたファイルを復号化するためのコードを含む、段階、
を含むことを特徴とする、コンピュータで実現される方法。 - 前記応用プログラムパッケージを受信する段階は、
前記中間言語コードを含むファイルのうちの暗号化するためのファイルに関する情報をさらに受信し、
前記少なくとも1つのファイルを暗号化する段階は、
前記中間言語コードを含むファイルのうちの前記さらに受信した情報に対応するファイルを暗号化することを特徴とする、請求項1に記載のコンピュータで実現される方法。 - 前記少なくとも1つのファイルは、前記実行環境のためのヘッダ部分および前記アプリケーションのためのコード部分を含み、
前記少なくとも1つのファイルを暗号化する段階は、
前記ヘッダ部分および前記コード部分のうちの少なくとも1つを暗号化することを特徴とする、請求項1に記載のコンピュータで実現される方法。 - 前記少なくとも1つのファイルを暗号化する段階は、
前記ヘッダ部分を暗号化する場合、前記ヘッダ部分が含む情報をヌル値に変更して暗号化することを特徴とする、請求項3に記載のコンピュータで実現される方法。 - 前記ライブラリファイルは、前記中間言語コードを含むファイルを呼び込むためのコードを含む第1ライブラリファイルおよび前記第1ライブラリファイルに対するAPI(Application Programming Interface)コールによって前記中間言語コードを含むファイルのフルバッファを読み取ってパースするためのコードを含む第2ライブラリファイルを含み、
前記リカバリーファイルは、前記第2ライブラリファイルが含むコードに基づいて前記第1ライブラリファイルがAPIコールされることによって読み取られる前記少なくとも1つの暗号化されたファイルに対するフルバッファを復号化し、前記少なくとも1つの暗号化されたファイルを復号化するためのコードを含むことを特徴とする、請求項1に記載のコンピュータで実現される方法。 - 前記リカバリーファイルは、前記第1ライブラリファイルのAPIに関する情報を含む前記第2ライブラリファイルのIAT(Import Address Table)をフッキングし、前記第2ライブラリファイルが含むコードによる前記APIコールを確認するためのコードを含むことを特徴とする、請求項5に記載のコンピュータで実現される方法。
- ネットワークを介した前記電子機器からの要請に応じ、前記リカバリーファイルが追加された前記応用プログラムパッケージを前記電子機器に送信する段階
をさらに含むことを特徴とする、請求項1に記載のコンピュータで実現される方法。 - コンピュータで実現される方法であって、
アプリケーションのためのファイルが含まれた応用プログラムパッケージを受信する段階であって、前記応用プログラムパッケージは、前記アプリケーションのコードがコンパイルされて生成された中間言語コードを含み、暗号化された少なくとも1つのファイルおよび前記中間言語コードによって前記アプリケーションを実行するように電子機器に実行環境を提供するためのライブラリファイルおよび前記暗号化された少なくとも1つのファイルを復号化するためのリカバリーファイルを含む、段階、および
前記アプリケーションの実行過程において、前記リカバリーファイルに含まれたコードの制御にしたがって前記アプリケーションの実行のために前記ライブラリファイル間の呼び出しによって前記少なくとも1つの暗号化されたファイルが伝達される場合に、前記少なくとも1つの暗号化されたファイルを復号化する段階
を含むことを特徴とする、コンピュータで実現される方法。 - 前記ライブラリファイルは、前記中間言語コードを含むファイルを呼び込むためのコードを含む第1ライブラリファイルおよび前記第1ライブラリファイルに対するAPI(Application Programming Interface)コールによって前記中間言語コードを含むファイルのフルバッファを読み取ってパースするためのコードを含む第2ライブラリファイルを含み、
前記復号化する段階は、
前記第2ライブラリファイルが含むコードに基づいて前記第1ライブラリファイルがAPIコールされることによって読み取られる前記少なくとも1つの暗号化されたファイルに対するフルバッファを前記リカバリーファイルが含むコードの制御にしたがって復号化し、前記少なくとも1つの暗号化されたファイルを復号化することを特徴とする、請求項8に記載のコンピュータで実現される方法。 - 前記復号化する段階は、
前記リカバリーファイルが含むコードの制御にしたがって前記第1ライブラリファイルのAPIに関する情報を含む前記第2ライブラリファイルのIAT(Import Address Table)をフッキングし、前記第2ライブラリファイルが含むコードによる前記APIコールを確認することを特徴とする、請求項9に記載のコンピュータで実現される方法。 - 前記復号化する段階は、
前記少なくとも1つの暗号化されたファイルのヘッダ部分が予め設定された値で始まるかによって前記少なくとも1つの暗号化されたファイルの暗号化の可否を確認することを特徴とする、請求項8に記載のコンピュータで実現される方法。 - 請求項1〜11のうちのいずれか一項に記載の方法を実行するためのプログラムが記録されていることを特徴とする、コンピュータで読み取り可能な記録媒体。
- 1つ以上のプロセッサを含むサーバのシステムであって、
前記1つ以上のプロセッサは、
アプリケーションのためのファイルが含まれた応用プログラムパッケージを受信するように前記サーバを制御する受信制御部であって、前記応用プログラムパッケージは、前記アプリケーションのコードがコンパイルされて生成された中間言語コードを含むファイルおよび前記中間言語コードによって前記アプリケーションを実行するように電子機器に実行環境を提供するためのライブラリファイルを含む、受信制御部、
前記中間言語コードを含むファイルのうちの少なくとも1つのファイルを暗号化するように前記サーバを制御する暗号化制御部、および
前記少なくとも1つの暗号化されたファイルの復号化のためのリカバリーファイルを前記応用プログラムパッケージに追加するように前記サーバを制御するファイル追加制御部であって、前記リカバリーファイルは、前記電子機器での前記アプリケーションの実行のために前記ライブラリファイル間の呼び出しによって前記少なくとも1つの暗号化されたファイルが伝達される場合に、前記少なくとも1つの暗号化されたファイルを復号化するためのコードを含む、ファイル追加制御部
を含むことを特徴とする、システム。 - 前記受信制御部は、
前記中間言語コードを含むファイルのうちの暗号化するためのファイルに関する情報をさらに受信するように前記サーバを制御し、
前記暗号化制御部は、
前記中間言語コードを含むファイルのうちの前記さらに受信した情報に対応するファイルを暗号化するように前記サーバを制御することを特徴とする、請求項13に記載のシステム。 - 前記少なくとも1つのファイルは、前記実行環境のためのヘッダ部分および前記アプリケーションのためのコード部分を含み、
前記暗号化制御部は、
前記ヘッダ部分および前記コード部分のうちの少なくとも1つを暗号化するように前記サーバを制御することを特徴とする、請求項13に記載のシステム。 - 前記ライブラリファイルは、前記中間言語コードを含むファイルを呼び込むためのコードを含む第1ライブラリファイルおよび前記第1ライブラリファイルに対するAPI(Application Programming Interface)コールによって前記中間言語コードを含むファイルのフルバッファを読み取ってパースするためのコードを含む第2ライブラリファイルを含み、
前記リカバリーファイルは、前記第2ライブラリファイルが含むコードに基づいて前記第1ライブラリファイルがAPIコールされることによって読み取られる前記少なくとも1つの暗号化されたファイルに対するフルバッファを復号化し、前記少なくとも1つの暗号化されたファイルを復号化するためのコードを含むことを特徴とする、請求項13に記載のシステム。 - ネットワークを介した前記電子機器からの要請に応じ、前記リカバリーファイルが追加された前記応用プログラムパッケージを前記電子機器に送信するように前記サーバを制御する送信制御部
をさらに備えることを特徴とする、請求項13に記載のシステム。 - 1つ以上のプロセッサを含む電子機器のシステムであって、
前記1つ以上のプロセッサは、
アプリケーションのためのファイルが含まれた応用プログラムパッケージを受信するように前記電子機器を制御する受信制御部であって、前記応用プログラムパッケージは、前記アプリケーションのコードがコンパイルされて生成された中間言語コードを含み、暗号化された少なくとも1つのファイルおよび前記中間言語コードによって前記アプリケーションを実行するように電子機器に実行環境を提供するためのライブラリファイルおよび前記暗号化された少なくとも1つのファイルを復号化するためのリカバリーファイルを含む、および
前記アプリケーションの実行過程において、前記リカバリーファイルに含まれたコードの制御にしたがって前記アプリケーションの実行のために前記ライブラリファイル間の呼び出しによって前記少なくとも1つの暗号化されたファイルが伝達される場合に、前記少なくとも1つの暗号化されたファイルを復号化するように前記電子機器を制御する復号化制御部
を備えることを特徴とする、システム。 - 前記ライブラリファイルは、前記中間言語コードを含むファイルを呼び込むためのコードを含む第1ライブラリファイルおよび前記第1ライブラリファイルに対するAPI(Application Programming Interface)コールによって前記中間言語コードを含むファイルのフルバッファを読み取ってパースするためのコードを含む第2ライブラリファイルを含み、
前記復号化制御部は、
前記第2ライブラリファイルが含むコードに基づいて前記第1ライブラリファイルがAPIコールされることによって読み取られる前記少なくとも1つの暗号化されたファイルに対するフルバッファを前記リカバリーファイルが含むコードの制御にしたがって復号化し、前記少なくとも1つの暗号化されたファイルを復号化するように前記電子機器を制御することを特徴とする、請求項18に記載のシステム。 - 前記復号化制御部は、
前記少なくとも1つの暗号化されたファイルのヘッダ部分が予め設定された値で始まるかによって前記少なくとも1つの暗号化されたファイルの暗号化の可否を確認することを特徴とする、請求項18に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150112740A KR101740133B1 (ko) | 2015-08-10 | 2015-08-10 | 어플리케이션의 코드를 보호하기 위한 시스템 및 방법 |
KR10-2015-0112740 | 2015-08-10 | ||
PCT/KR2016/008587 WO2017026738A1 (ko) | 2015-08-10 | 2016-08-04 | 어플리케이션의 코드를 보호하기 위한 시스템 및 방법 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018527664A true JP2018527664A (ja) | 2018-09-20 |
JP2018527664A5 JP2018527664A5 (ja) | 2019-09-12 |
JP6815386B2 JP6815386B2 (ja) | 2021-01-20 |
Family
ID=57984491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018506544A Active JP6815386B2 (ja) | 2015-08-10 | 2016-08-04 | アプリケーションのコードを保護するためのシステム、方法およびプログラム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP6815386B2 (ja) |
KR (1) | KR101740133B1 (ja) |
WO (1) | WO2017026738A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018194196A1 (ko) * | 2017-04-20 | 2018-10-25 | 라인 가부시키가이샤 | Elf 파일의 난독화 적용 여부의 탐지 및 보안성 평가를 위한 방법 및 시스템 |
JP7131946B2 (ja) | 2017-04-20 | 2022-09-06 | Line株式会社 | アプリケーションの保安性を評価する方法およびシステム |
WO2018194198A1 (ko) * | 2017-04-20 | 2018-10-25 | 라인 가부시키가이샤 | Pe 파일의 난독화 적용 여부의 탐지 및 보안성 평가를 위한 방법 및 시스템 |
WO2018199366A1 (ko) * | 2017-04-28 | 2018-11-01 | 라인 가부시키가이샤 | 덱스 파일의 난독화 적용 여부의 탐지 및 보안성 평가를 위한 방법 및 시스템 |
CN111273943A (zh) * | 2018-12-04 | 2020-06-12 | 北京嘀嘀无限科技发展有限公司 | 应用文件的生成方法、装置及电子设备 |
CN110472425A (zh) * | 2019-07-18 | 2019-11-19 | 福建天晴在线互动科技有限公司 | 基于Mono的Unity插件加密方法、存储介质 |
CN110619220B (zh) * | 2019-08-09 | 2022-03-11 | 北京小米移动软件有限公司 | 对神经网络模型加密的方法及装置、存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5625690A (en) * | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
JP2007172526A (ja) * | 2005-12-26 | 2007-07-05 | Nippon Computer Co Ltd | 情報処理システム、情報処理方法 |
JP2007328541A (ja) * | 2006-06-07 | 2007-12-20 | Canon Inc | 電子機器 |
JP2013511077A (ja) * | 2009-11-13 | 2013-03-28 | イルデト カナダ コーポレーション | 悪意ある実行環境内での静的および動的攻撃からJavaバイトコードを保護するシステムおよび方法 |
US8887152B1 (en) * | 2011-11-04 | 2014-11-11 | Trend Micro, Inc. | Android application virtual environment |
US8892876B1 (en) * | 2012-04-20 | 2014-11-18 | Trend Micro Incorporated | Secured application package files for mobile computing devices |
WO2015026091A1 (ko) * | 2013-08-22 | 2015-02-26 | (주)잉카엔트웍스 | 공통 중간 언어 기반 프로그램을 위한 보안 제공 방법 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4727366B2 (ja) * | 2005-09-28 | 2011-07-20 | 株式会社デジタル | 情報処理装置、情報処理システム、プログラムおよび記録媒体 |
KR101092373B1 (ko) * | 2010-01-07 | 2011-12-09 | 한국과학기술연구원 | 소프트웨어 패키지의 생성 및 설치를 위한 시스템 및 방법 |
CN102236757A (zh) * | 2011-06-30 | 2011-11-09 | 北京邮电大学 | 一种适用于Android系统的软件保护方法及系统 |
KR101472346B1 (ko) * | 2012-05-24 | 2014-12-16 | 주식회사 엘지유플러스 | 암호화된 웹 어플리케이션 제공 방법, 이를 지원하는 단말, 및 이를 위한 기록매체 |
KR101391982B1 (ko) * | 2012-08-28 | 2014-05-07 | 바른소프트기술 주식회사 | 안드로이드 어플리케이션의 디컴파일 방지를 위한 암호화 방법 |
-
2015
- 2015-08-10 KR KR1020150112740A patent/KR101740133B1/ko active IP Right Grant
-
2016
- 2016-08-04 WO PCT/KR2016/008587 patent/WO2017026738A1/ko active Application Filing
- 2016-08-04 JP JP2018506544A patent/JP6815386B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5625690A (en) * | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
JP2007172526A (ja) * | 2005-12-26 | 2007-07-05 | Nippon Computer Co Ltd | 情報処理システム、情報処理方法 |
JP2007328541A (ja) * | 2006-06-07 | 2007-12-20 | Canon Inc | 電子機器 |
JP2013511077A (ja) * | 2009-11-13 | 2013-03-28 | イルデト カナダ コーポレーション | 悪意ある実行環境内での静的および動的攻撃からJavaバイトコードを保護するシステムおよび方法 |
US8887152B1 (en) * | 2011-11-04 | 2014-11-11 | Trend Micro, Inc. | Android application virtual environment |
US8892876B1 (en) * | 2012-04-20 | 2014-11-18 | Trend Micro Incorporated | Secured application package files for mobile computing devices |
WO2015026091A1 (ko) * | 2013-08-22 | 2015-02-26 | (주)잉카엔트웍스 | 공통 중간 언어 기반 프로그램을 위한 보안 제공 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP6815386B2 (ja) | 2021-01-20 |
KR101740133B1 (ko) | 2017-05-26 |
WO2017026738A1 (ko) | 2017-02-16 |
KR20170018744A (ko) | 2017-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6815385B2 (ja) | アプリケーションのコード難読化のためのシステムおよび方法 | |
JP6815386B2 (ja) | アプリケーションのコードを保護するためのシステム、方法およびプログラム | |
US10255443B2 (en) | Method, apparatus, system and non-transitory computer readable medium for code protection | |
JP6490598B2 (ja) | コンパイラベースの難読化 | |
US10218790B2 (en) | Providing access to a resource for a computer from within a restricted network | |
CN111143869B (zh) | 应用程序包处理方法、装置、电子设备及存储介质 | |
US9479328B1 (en) | Secure key provisioning | |
US20180067777A1 (en) | Application protection method, server, and terminal | |
CN109891415B (zh) | 针对未经授权的客户端应用程序保护Web服务器 | |
CN113568680B (zh) | 应用程序的动态链接库保护方法、装置、设备及介质 | |
WO2016201853A1 (zh) | 加解密功能的实现方法、装置及服务器 | |
US20170005798A1 (en) | Binding software application bundles to a physical execution medium | |
JP6935617B2 (ja) | 中間言語ファイルのロード速度改善のための方法およびシステム | |
CN114547558A (zh) | 授权方法、授权控制方法及装置、设备和介质 | |
KR101823226B1 (ko) | 코드 보호 방법 및 시스템 | |
KR20100036298A (ko) | 임베디드 및 모바일 기기에서 특정 런타임 기반의 콘텐츠를 다른 기종의 단말에서 구동하는 방법 | |
JP6279040B2 (ja) | オーバーレイ制御方法およびシステム | |
KR101701625B1 (ko) | 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템 | |
WO2020187008A1 (zh) | 服务调用控制方法、服务调用方法、装置及终端 | |
JP7015120B2 (ja) | アプリケーションパッケージを提供する方法およびシステム、アプリケーションを実行する方法およびシステム | |
KR101745821B1 (ko) | 시큐어 부팅 방법 및 시스템 | |
US20090300583A1 (en) | Apparatus, Method, and Computer Program Product for Performing a Software Build | |
CN109784085B (zh) | 虚拟网络应用实现方法及管理系统、计算机可读存储介质 | |
KR20210151077A (ko) | 메모리상에서 실행 가능 이미지를 적재하는 방법 및 시스템 | |
KR20240010048A (ko) | 소프트웨어 이용 시스템 및 소프트웨어 이용 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190731 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190731 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6815386 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |