JP4734223B2 - トラヒック分析装置および分析方法 - Google Patents
トラヒック分析装置および分析方法 Download PDFInfo
- Publication number
- JP4734223B2 JP4734223B2 JP2006321020A JP2006321020A JP4734223B2 JP 4734223 B2 JP4734223 B2 JP 4734223B2 JP 2006321020 A JP2006321020 A JP 2006321020A JP 2006321020 A JP2006321020 A JP 2006321020A JP 4734223 B2 JP4734223 B2 JP 4734223B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- item
- value
- item group
- packets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/55—Prevention, detection or correction of errors
- H04L49/555—Error detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
次に、図10のステップ1007に示す異なり数計数処理の詳細を図11のフローチャートにより説明する。
102 ネットワーク
103 入出力装置
105 パケット送受信部
106 メモリ
107 トラヒック情報バッファ
108 パケットカウントテーブル
109 抽出対象テーブル
110 計数補助テーブル
111 ホストテーブル
112、212 P2P抽出テーブル
113、213 推定しきい値テーブル
120 パケット数積算部
121 異なり数積算部
122 パケット推定部
Claims (8)
- ネットワークを流れるパケットのトラヒックを分析するトラヒック分析装置において、
前記ネットワークを流れるパケットを送受信するパケット送受信部と、
前記パケット送受信部が受信したパケット中の一つ又は複数の項目で構成される第1の項目グループに含まれる各項目の値が同一であるパケットの数を積算するパケット数積算部と、
前記第1の項目グループに含まれる各項目の値が同一であるパケット中の項目であって、前記第1の項目グループに含まれない項目の値のうち、異なる値の種類を示す異なり数を積算する異なり数積算部と、
前記パケット数積算部によって積算されたパケット数の積算値を記憶する積算値記憶領域と、パケットの項目の値を記憶していることを識別する情報または前記異なり数を記憶していることを識別する情報を記憶する第1の記憶領域と、前記第1の記憶領域に記憶された情報に対応する情報を記憶する第2の記憶領域であって、前記第1の記憶領域に、パケットの項目を記憶していることを識別する情報が記憶されている場合は、各項目領域に、前記各項目の値を記憶し、前記第1の記憶領域に、異なり数を記憶していることを識別する情報が記憶されている場合は、各項目領域に前記異なり数積算部によって積算された異なり数を記憶する第2の記憶領域とを少なくとも有する分析情報を複数記憶する分析情報記憶部と、
前記パケット数積算部が積算したパケット数が所定のしきい値を超えた場合に、前記パケット数と、前記第1の項目グループに含まれる各項目の値と、前記異なり数積算部が積算した異なり数と、前記しきい値に基づいて、前記しきい値を超えたパケットの特性を推定するパケット推定部とを備え、
前記第1の項目グループに含まれる項目が送信元IPアドレスであって、該項目の値が同一のフローに対して前記パケット数積算部による積算結果が所定のしきい値を超えたとき、
前記パケット推定部は、前記第1の項目グループに含まれない宛先IPアドレス、送信元ポート番号、宛先ポート番号のそれぞれの前記異なり数積算部による積算値が所定の比率であるか判断し、前記所定の比率であった場合に、前記フローがP2Pファイル交換のフローであると推定することを特徴とするトラヒック分析装置。 - 前記パケット数積算部は、前記パケット送受信部が受信したパケット中の宛先IPアドレスと宛先ポート番号の項目で構成される第2の項目グループに含まれる各項目の値が同一であるパケットの数と、前記パケット中の送信元IPアドレスと送信元ポート番号の項目で構成される第3の項目グループに含まれる各項目の値が同一であるパケットの数を積算し、
前記第2の項目グループに含まれる各項目の値が同一であるパケットの数の積算結果または前記第3の項目グループに含まれる各項目の値が同一であるパケットの数の積算結果が所定のしきい値を超えたとき、前記所定のしきい値を超えた前記第2の項目グループに含まれる宛先IPアドレスまたは前記第3の項目グループに含まれる送信元IPアドレスを記憶するホスト情報記憶部を備え、
前記パケット推定部は、前記第1の項目グループに含まれない宛先IPアドレス、送信元ポート番号、宛先ポート番号のそれぞれの前記異なり数積算部による積算値が所定の比率であり、さらに前記第1の項目グループに含まれる送信元IPアドレスが前記ホスト情報記憶部に記憶されている場合に、前記フローがP2Pファイル交換のフローであると推定することを特徴とする請求項1記載のトラヒック分析装置。 - 前記異なり数積算部は、
前記パケット送受信部が受信したパケット中の任意の一つ又は複数の項目の組み合わせで構成される項目グループに含まれない項目の異なり数のカウント処理を、
前記項目グループに含まれない項目を加えた項目グループについて、前記パケット送受信部が受信したパケット中の任意の一つ又は複数の項目の値が同一であるパケットが初めて出現した場合に、
行うことを特徴とする請求項1のトラヒック分析装置。 - 前記パケット数積算部は、
前記分析情報記憶部に含まれる分析情報を所定の数だけ使用し、
新たな項目グループのために使用する前記分析情報記憶部に含まれる分析情報の候補が、既に他の項目グループにより使用中であった場合、前記他の項目グループにより使用されている分析情報を破棄して、前記新たな項目グループのための分析情報として使用することを特徴とする請求項1記載のトラヒック分析装置。 - 前記パケット数積算部は、
前記新たな項目グループのために使用する前記分析情報記憶部の候補を複数選択し、前記候補が全て他の項目グループにより使用中であった場合に、前記候補の中の前記積算値記憶手段により記憶された値が最小のものを選択することを特徴とする請求項4記載のトラヒック分析装置。 - 前記パケット送受信部は、サンプリングしたパケットを前記ネットワークから受信することを特徴とする請求項1記載のトラヒック分析装置。
- ネットワークを流れるパケットのトラヒックを分析するトラヒック分析装置におけるトラヒック分析方法であって、
前記ネットワークを流れるパケットを受信し、
該受信したパケット中の任意の一つ又は複数の項目の組み合わせで構成される第1の項目グループに含まれる各項目の値が同一であるパケット数を積算し、
前記第1の項目グループに含まれる各項目の値が同一であるパケット中の項目であって、前記第1の項目グループに含まれない項目の値のうち、異なる値の種類を示す異なり数を積算し、
前記パケット数の積算値が所定のしきい値を超えたときに、前記パケット数と、前記第1の項目グループに含まれる各項目の値と、前記異なり数の積算値と、前記しきい値に基づいて、前記しきい値を超えたパケットの特性を推定し、
前記第1の項目グループに含まれる項目が送信元IPアドレスであって、該項目の値が同一のフローのパケット数の積算結果が所定のしきい値を超えたとき、
前記第1の項目グループに含まれない宛先IPアドレス、送信元ポート番号、宛先ポート番号のそれぞれの異なり数の積算値が所定の比率であるか判断し、前記所定の比率であった場合に、前記フローがP2Pファイル交換のフローであると推定することを特徴とするトラヒック分析方法。 - 請求項7のトラヒック分析方法であって、
前記受信したパケット中の宛先IPアドレスと宛先ポート番号の項目で構成される第2の項目グループに含まれる各項目の値が同一であるパケットの数と、前記パケット中の送信元IPアドレスと送信元ポート番号の項目で構成される第3の項目グループに含まれる各項目の値が同一であるパケットの数を積算し、
前記第2の項目グループに含まれる各項目の値が同一であるパケットの数の積算結果または前記第3の項目グループに含まれる各項目の値が同一であるパケットの数の積算結果が所定のしきい値を超えたとき、前記所定のしきい値を超えた前記第2の項目グループに含まれる宛先IPアドレスまたは前記第3の項目グループに含まれる送信元IPアドレスをホスト情報記憶部に記憶し、
前記第1の項目グループに含まれない宛先IPアドレス、送信元ポート番号、宛先ポート番号のそれぞれの異なり数の積算値が所定の比率であり、さらに前記第1の項目グループに含まれる送信元IPアドレスが前記ホスト情報記憶部に記憶されている場合に、前記フローがP2Pファイル交換のフローであると推定することを特徴とするトラヒック分析方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006321020A JP4734223B2 (ja) | 2006-11-29 | 2006-11-29 | トラヒック分析装置および分析方法 |
US11/832,238 US8345575B2 (en) | 2006-11-29 | 2007-08-01 | Traffic analysis apparatus and analysis method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006321020A JP4734223B2 (ja) | 2006-11-29 | 2006-11-29 | トラヒック分析装置および分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008136012A JP2008136012A (ja) | 2008-06-12 |
JP4734223B2 true JP4734223B2 (ja) | 2011-07-27 |
Family
ID=39463575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006321020A Expired - Fee Related JP4734223B2 (ja) | 2006-11-29 | 2006-11-29 | トラヒック分析装置および分析方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8345575B2 (ja) |
JP (1) | JP4734223B2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4871775B2 (ja) * | 2007-04-06 | 2012-02-08 | アラクサラネットワークス株式会社 | 統計情報収集装置 |
JP5003556B2 (ja) * | 2008-03-28 | 2012-08-15 | 富士通株式会社 | 通信検知装置、通信検知方法、及び通信検知プログラム |
JP5014282B2 (ja) | 2008-08-06 | 2012-08-29 | アラクサラネットワークス株式会社 | 通信データ統計装置、通信データ統計方法およびプログラム |
WO2010088861A1 (en) * | 2009-02-06 | 2010-08-12 | The Chinese University Of Hong Kong | System and method for catching top hosts |
EP3522081A1 (en) | 2009-12-04 | 2019-08-07 | Uber Technologies, Inc. | System and method for arranging transport amongst parties through use of mobile devices |
US9264321B2 (en) * | 2009-12-23 | 2016-02-16 | Juniper Networks, Inc. | Methods and apparatus for tracking data flow based on flow state values |
CN102480493B (zh) * | 2010-11-23 | 2014-08-06 | 国基电子(上海)有限公司 | 网络装置及其识别点对点连接的方法 |
US8789176B1 (en) * | 2011-03-07 | 2014-07-22 | Amazon Technologies, Inc. | Detecting scans using a bloom counter |
US20120290711A1 (en) * | 2011-05-12 | 2012-11-15 | Fluke Corporation | Method and apparatus to estimate application and network performance metrics and distribute those metrics across the appropriate applications, sites, servers, etc |
US9813310B1 (en) * | 2011-10-31 | 2017-11-07 | Reality Analytics, Inc. | System and method for discriminating nature of communication traffic transmitted through network based on envelope characteristics |
CN102457415B (zh) * | 2011-12-27 | 2015-08-19 | 华为数字技术(成都)有限公司 | Ips检测处理方法、网络安全设备和系统 |
KR20130093800A (ko) * | 2012-01-04 | 2013-08-23 | 삼성전자주식회사 | 통신 시스템에서 패킷을 이용하여 어플리케이션을 식별하기 위한 장치 및 방법 |
CN105339915B (zh) * | 2013-06-28 | 2018-08-24 | 日本电气株式会社 | 推送型信息发送设备、推送型信息发送方法以及程序 |
US9203711B2 (en) | 2013-09-24 | 2015-12-01 | International Business Machines Corporation | Port mirroring for sampling measurement of network flows |
US9401853B2 (en) | 2013-09-24 | 2016-07-26 | International Business Machines Corporation | Determining sampling rate from randomly sampled events |
US9495868B2 (en) * | 2013-11-01 | 2016-11-15 | Here Global B.V. | Traffic data simulator |
US9368027B2 (en) | 2013-11-01 | 2016-06-14 | Here Global B.V. | Traffic data simulator |
US10474470B2 (en) * | 2014-06-24 | 2019-11-12 | The Boeing Company | Techniques deployment system |
EP3104563B1 (en) * | 2015-06-10 | 2019-10-16 | Nokia Solutions and Networks GmbH & Co. KG | Sdn security |
US9818296B2 (en) * | 2015-10-16 | 2017-11-14 | Uber Technologies, Inc. | System for providing a city planning tool |
KR101774242B1 (ko) * | 2017-01-02 | 2017-09-19 | 주식회사 파이오링크 | 네트워크 스캔 탐지 방법 및 장치 |
US10594725B2 (en) * | 2017-07-27 | 2020-03-17 | Cypress Semiconductor Corporation | Generating and analyzing network profile data |
KR102026128B1 (ko) * | 2017-11-29 | 2019-09-27 | 주식회사 더볼터 | 데이터 집합을 카운팅하는 방법 및 시스템 |
US10764315B1 (en) * | 2019-05-08 | 2020-09-01 | Capital One Services, Llc | Virtual private cloud flow log event fingerprinting and aggregation |
WO2021171526A1 (ja) * | 2020-02-27 | 2021-09-02 | 日本電信電話株式会社 | 付与装置、付与方法及び付与プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004312064A (ja) * | 2003-02-21 | 2004-11-04 | Intelligent Cosmos Research Institute | ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム |
JP2005159551A (ja) * | 2003-11-21 | 2005-06-16 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク攻撃対策方法およびそのネットワーク装置、ならびにそのプログラム |
WO2005074215A1 (ja) * | 2004-02-02 | 2005-08-11 | Cyber Solutions Inc. | 不正情報検知システム及び不正攻撃元探索システム |
JP2005252808A (ja) * | 2004-03-05 | 2005-09-15 | Fujitsu Ltd | 不正アクセス阻止方法、装置及びシステム並びにプログラム |
JP2006314077A (ja) * | 2005-04-06 | 2006-11-16 | Alaxala Networks Corp | ネットワーク制御装置と制御システム並びに制御方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW453072B (en) * | 1999-08-18 | 2001-09-01 | Alma Baba Technical Res Lab Co | System for montoring network for cracker attacic |
CA2313908A1 (en) * | 2000-07-14 | 2002-01-14 | David B. Skillicorn | Intrusion detection in networks using singular value decomposition |
EP1314282A4 (en) * | 2000-08-31 | 2007-09-05 | Audiocodes Texas Inc | METHOD OF APPLYING AGREEMENTS TO SERVICE LEVELS |
US7331060B1 (en) * | 2001-09-10 | 2008-02-12 | Xangati, Inc. | Dynamic DoS flooding protection |
NZ516346A (en) * | 2001-12-21 | 2004-09-24 | Esphion Ltd | A device for evaluating traffic on a computer network to detect traffic abnormalities such as a denial of service attack |
US7743415B2 (en) * | 2002-01-31 | 2010-06-22 | Riverbed Technology, Inc. | Denial of service attacks characterization |
US7426634B2 (en) * | 2003-04-22 | 2008-09-16 | Intruguard Devices, Inc. | Method and apparatus for rate based denial of service attack detection and prevention |
US7411957B2 (en) * | 2004-03-26 | 2008-08-12 | Cisco Technology, Inc. | Hardware filtering support for denial-of-service attacks |
JP2005285048A (ja) | 2004-03-31 | 2005-10-13 | Kenichi Yoshida | データ解析方式 |
US7966658B2 (en) * | 2004-04-08 | 2011-06-21 | The Regents Of The University Of California | Detecting public network attacks using signatures and fast content analysis |
US7460487B2 (en) * | 2004-06-04 | 2008-12-02 | Lucent Technologies Inc. | Accelerated per-flow traffic estimation |
JP4538370B2 (ja) | 2005-05-13 | 2010-09-08 | アラクサラネットワークス株式会社 | 異常通信探知装置 |
US8631483B2 (en) * | 2005-06-14 | 2014-01-14 | Texas Instruments Incorporated | Packet processors and packet filter processes, circuits, devices, and systems |
US7979368B2 (en) * | 2005-07-01 | 2011-07-12 | Crossbeam Systems, Inc. | Systems and methods for processing data flows |
KR100716620B1 (ko) * | 2005-08-17 | 2007-05-09 | 고려대학교 산학협력단 | 평행 좌표계를 이용한 네트워크 감시 장치 및 방법 |
US7971256B2 (en) * | 2005-10-20 | 2011-06-28 | Cisco Technology, Inc. | Mechanism to correlate the presence of worms in a network |
US7590113B1 (en) * | 2005-12-29 | 2009-09-15 | At&T Corp. | Method and apparatus for generating a reconnaissance index |
US20070245417A1 (en) * | 2006-04-17 | 2007-10-18 | Hojae Lee | Malicious Attack Detection System and An Associated Method of Use |
-
2006
- 2006-11-29 JP JP2006321020A patent/JP4734223B2/ja not_active Expired - Fee Related
-
2007
- 2007-08-01 US US11/832,238 patent/US8345575B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004312064A (ja) * | 2003-02-21 | 2004-11-04 | Intelligent Cosmos Research Institute | ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム |
JP2005159551A (ja) * | 2003-11-21 | 2005-06-16 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク攻撃対策方法およびそのネットワーク装置、ならびにそのプログラム |
WO2005074215A1 (ja) * | 2004-02-02 | 2005-08-11 | Cyber Solutions Inc. | 不正情報検知システム及び不正攻撃元探索システム |
JP2005252808A (ja) * | 2004-03-05 | 2005-09-15 | Fujitsu Ltd | 不正アクセス阻止方法、装置及びシステム並びにプログラム |
JP2006314077A (ja) * | 2005-04-06 | 2006-11-16 | Alaxala Networks Corp | ネットワーク制御装置と制御システム並びに制御方法 |
Also Published As
Publication number | Publication date |
---|---|
US8345575B2 (en) | 2013-01-01 |
US20080123545A1 (en) | 2008-05-29 |
JP2008136012A (ja) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4734223B2 (ja) | トラヒック分析装置および分析方法 | |
USRE49126E1 (en) | Real-time adaptive processing of network data packets for analysis | |
JP4547342B2 (ja) | ネットワーク制御装置と制御システム並びに制御方法 | |
US8005012B1 (en) | Traffic analysis of data flows | |
US10104043B2 (en) | Method and system for analyzing a data flow | |
US7787442B2 (en) | Communication statistic information collection apparatus | |
JP4667437B2 (ja) | 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム | |
EP1742416B1 (en) | Method, computer readable medium and system for analyzing and management of application traffic on networks | |
US7711800B2 (en) | Network connectivity determination | |
US7644157B2 (en) | Statistical information collecting system and apparatus thereof | |
TW536890B (en) | Scalable real-time quality of service monitoring and analysis of service dependent subscriber satisfaction in IP networks | |
KR101295708B1 (ko) | 트래픽 수집장치, 트래픽 분석장치, 시스템 및 그 분석방법 | |
US20110013636A1 (en) | Tracking fragmented data flows | |
JP2007184799A (ja) | パケット通信装置 | |
JP2007241805A (ja) | システム分析装置およびシステム分析方法 | |
JP2023505720A (ja) | ネットワークトラフィック識別デバイス | |
CN111953810A (zh) | 识别代理互联网协议地址的方法、装置及存储介质 | |
KR100710047B1 (ko) | Ip 네트워크 환경에서의 트래픽 분석장치 | |
JP2006319693A (ja) | 異常通信探知装置 | |
CN108234155B (zh) | 数据包采集方法、装置和服务器 | |
Shomura et al. | A traffic monitoring method for high speed networks | |
JP3754044B2 (ja) | パケットフォワーディング回路 | |
JP4489714B2 (ja) | パケット集約方法、装置、およびプログラム | |
JP2004064694A (ja) | 通信ネットワークにおけるパケット収集の負荷分散方法及びその装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081217 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101025 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110114 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110425 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |