JP4864333B2 - ソフトウェアの脆弱性の悪用を防止するように通信をフィルタ処理するための方法およびシステム - Google Patents
ソフトウェアの脆弱性の悪用を防止するように通信をフィルタ処理するための方法およびシステム Download PDFInfo
- Publication number
- JP4864333B2 JP4864333B2 JP2005048972A JP2005048972A JP4864333B2 JP 4864333 B2 JP4864333 B2 JP 4864333B2 JP 2005048972 A JP2005048972 A JP 2005048972A JP 2005048972 A JP2005048972 A JP 2005048972A JP 4864333 B2 JP4864333 B2 JP 4864333B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- message
- state
- vulnerability
- communication protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- A—HUMAN NECESSITIES
- A46—BRUSHWARE
- A46B—BRUSHES
- A46B11/00—Brushes with reservoir or other means for applying substances, e.g. paints, pastes, water
- A46B11/001—Brushes with reservoir or other means for applying substances, e.g. paints, pastes, water with integral reservoirs
- A46B11/002—Brushes with reservoir or other means for applying substances, e.g. paints, pastes, water with integral reservoirs pressurised at moment of use manually or by powered means
- A46B11/0041—Flexible or deformable reservoirs, e.g. resilient bulbs, compressible tubes
-
- A—HUMAN NECESSITIES
- A46—BRUSHWARE
- A46B—BRUSHES
- A46B17/00—Accessories for brushes
- A46B17/04—Protective covers for the bristles
-
- A—HUMAN NECESSITIES
- A46—BRUSHWARE
- A46B—BRUSHES
- A46B5/00—Brush bodies; Handles integral with brushware
- A46B5/0095—Removable or interchangeable brush heads
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- A—HUMAN NECESSITIES
- A46—BRUSHWARE
- A46B—BRUSHES
- A46B2200/00—Brushes characterized by their functions, uses or applications
- A46B2200/10—For human or animal care
- A46B2200/1066—Toothbrush for cleaning the teeth or dentures
Description
111 脆弱性指定基準記憶装置
112 防護コンポーネント
120 アプリケーション
130 クライアント
140 通信リンク
211 RPCバインドを待つ状態
212 RPCバインド確認を待つ状態
213 RPC要求を待つ状態
214 セッションを解除する状態
215 最終状態
221 RPCバインドのハンドラー
222 RPCバインド確認のハンドラー
223 RPC要求のハンドラー
224 セッション解除確認のハンドラー
301 ポリシーローダー
302 脆弱性指定基準記憶装置
303 アプリケーションディスパッチャ
304 セッションディスパッチャ
305 ステートマシンエンジン
306 インタープリタ
307 アプリケーション/セッション状態記憶装置
501 アプリケーション
502 ネットワークシミュレータ
503 ネットワークデータ
510 防護システム
511 試験脆弱性指定基準
512 防護コンポーネント
601 メッセージプロトコルステートマシン
602 アプリケーション脆弱性指定基準
610 指定基準作成器
611 脆弱性ステートマシン識別
612 ハンドラー作成
613 指定基準生成
Claims (14)
- コンピュータシステムにおいて、コンポーネントとの複数の通信が当該コンポーネントの脆弱性を暴露する時点を識別するための方法であって、前記コンポーネントは当該コンポーネントが通信を受信すると遷移する複数の通信プロトコル状態を有する通信プロトコルを使用するコンポーネントであり、前記方法は、
ある通信プロトコル状態から別の通信プロトコル状態への遷移に関連する通信の特徴と共に前記コンポーネントの前記複数の通信プロトコル状態の少なくとも一部分を指定しかつ特定の通信シーケンスを利用した前記脆弱性が暴露される時点の通信プロトコル状態を示す、当該脆弱性の暴露から独立している指定基準を提供するステップと、
前記コンポーネントに対する複数の通信を受信するステップと、
前記受信された通信の各々が前記コンポーネントによって処理される前に、
前記コンポーネントの現在の通信プロトコル状態を判定し、
前記提供された指定基準および前記受信された通信の1つのメッセージに基づいて次の通信プロトコル状態を判定し、
前記次の通信プロトコル状態が脆弱性を暴露する通信プロトコル状態であると示される場合に、前記受信された通信を前記コンポーネントへ提供せず、
前記次の通信プロトコル状態が脆弱性を暴露する通信プロトコル状態であると示されない場合に、前記受信された通信を前記コンポーネントへ提供し、
前記現在の通信プロトコル状態を前記次の通信プロトコル状態にセットする、ステップと
を含むことを特徴とする方法。 - 前記提供された指定基準は通信の処理を制御するためのステートマシンを規定していることを特徴とする請求項1に記載の方法。
- 前記ステートマシンは、前記通信プロトコルの複数の通信プロトコル状態と、通信プロトコル状態間での遷移イベントとを規定していることを特徴とする請求項2に記載の方法。
- 前記指定基準は前記通信プロトコル状態間での遷移の際に実施すべき措置を指定していることを特徴とする請求項2に記載の方法。
- 前記判定は、前記指定基準、現在の通信プロトコル状態および現在のイベントを入力し、前記現在の通信プロトコル状態および前記現在のイベントに対して前記指定基準内で識別されるハンドラーを選択し、かつある措置を実施するように前記ハンドラーの起動を指示しているステートマシンエンジンによって実施されていることを特徴とする請求項4に記載の方法。
- 前記現在の通信プロトコル状態は各コンポーネント単位で保存されていることを特徴とする請求項1に記載の方法。
- 前記現在の通信プロトコル状態は各セッション単位で保存されていることを特徴とする請求項1に記載の方法。
- 前記コンポーネントは複数のセッションを取り扱っており、かつ前記通信プロトコル状態を判定することは1つのセッションの通信のみに基づいていることを特徴とする請求項1に記載の方法。
- アプリケーションにメッセージが送られる結果として当該アプリケーションの脆弱性が曝露される時点を検出するシステムであって、メモリとプロセッサとを備え、
前記メモリは、
あるメッセージが前記アプリケーションの特定の通信シーケンスを利用した前記脆弱性を曝露させる時点を示すステートマシンを規定しかつ前記アプリケーションの前記脆弱性の曝露を防止するために取るべき措置を規定している前記アプリケーション向けの指定基準であって、ここで、前記ステートマシンは前記アプリケーションによって使用される通信プロトコルの1つのメッセージを処理すると遷移する複数の通信プロトコル状態を指定しており、当該脆弱性の暴露から独立している指定基準、
前記ステートマシンによって表された前記アプリケーションの現在の状態を保存している状態ストア、および
プログラムを記録しており、
前記プログラムは、前記プロセッサを、
前記アプリケーションに対する複数のメッセージを受信し、
前記アプリケーションに関する前記ステートマシンの現在の通信プロトコル状態を取り出し、かつ
前記取り出された現在の通信プロトコル状態にありかつ当該メッセージが受信されたときに実施すべき措置を前記アプリケーションに関する前記指定基準から識別するエンジンと
として機能させることを特徴とするシステム。 - 前記状態ストアは各セッション単位で状態情報を保存することを特徴とする請求項9に記載のシステム。
- あるアプリケーションに関して複数の脆弱性が規定されている場合、前記脆弱性を指定するために単一の指定基準が使用されていることを特徴とする請求項9に記載のシステム。
- あるメッセージの一部分を前記メッセージの全体が受信されるまで保存している記憶装置を含むことを特徴とする請求項9に記載のシステム。
- 前記メッセージの前記一部分は各ソケット単位で保存されていることを特徴とする請求項12に記載のシステム。
- コンピュータシステムを制御してメッセージがアプリケーションの脆弱性を暴露する時点を識別するためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、前記アプリケーションは当該アプリケーションがメッセージを受信すると遷移する複数のメッセージプロトコル状態を有するメッセージプロトコルを備え、前記プログラムは、前記コンピュータシステムに、
前記アプリケーションの前記メッセージプロトコル状態の少なくとも一部分を指定し、かつ前記メッセージプロトコル状態の前記指定された部分の内部で前記アプリケーションの特定の通信シーケンスを利用した前記脆弱性が暴露される時点を指示している、当該脆弱性の暴露から独立している指定基準を提供するステップであって、ここで前記提供された指定基準はメッセージの処理を制御するためのステートマシンを規定しており、前記ステートマシンは複数のメッセージプロトコル状態および状態間での遷移イベントを規定している、ステップと、
前記アプリケーションに対する複数のメッセージを受信するステップと、
前記アプリケーションの前記メッセージプロトコル状態の前記指定された少なくとも一部分、現在のメッセージプロトコル状態及び前記前記受信されたメッセージに基づいて受信された1つのメッセージが前記アプリケーションの前記脆弱性を暴露するか否かを判定するステップと、
前記脆弱性を暴露すると判定されたときは前記受信された1つのメッセージを前記アプリケーションに提供せず、前記脆弱性を暴露しないと判定されたときは前記受信された1つのメッセージを前記アプリケーションに提供するステップと
を実行させることを特徴とするコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US54713104P | 2004-02-24 | 2004-02-24 | |
US60/547,131 | 2004-02-24 | ||
US10/955,963 | 2004-09-30 | ||
US10/955,963 US7694022B2 (en) | 2004-02-24 | 2004-09-30 | Method and system for filtering communications to prevent exploitation of a software vulnerability |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005276185A JP2005276185A (ja) | 2005-10-06 |
JP4864333B2 true JP4864333B2 (ja) | 2012-02-01 |
Family
ID=34915591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005048972A Expired - Fee Related JP4864333B2 (ja) | 2004-02-24 | 2005-02-24 | ソフトウェアの脆弱性の悪用を防止するように通信をフィルタ処理するための方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7694022B2 (ja) |
EP (2) | EP1569413B1 (ja) |
JP (1) | JP4864333B2 (ja) |
KR (1) | KR101109393B1 (ja) |
CN (1) | CN1728706B (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7584382B2 (en) | 2004-02-19 | 2009-09-01 | Microsoft Corporation | Method and system for troubleshooting a misconfiguration of a computer system based on configurations of other computer systems |
US7392295B2 (en) * | 2004-02-19 | 2008-06-24 | Microsoft Corporation | Method and system for collecting information from computer systems based on a trusted relationship |
US8023408B2 (en) * | 2004-11-19 | 2011-09-20 | International Business Machines Corporation | Dynamically changing message priority or message sequence number |
US20100195538A1 (en) * | 2009-02-04 | 2010-08-05 | Merkey Jeffrey V | Method and apparatus for network packet capture distributed storage system |
US7343599B2 (en) * | 2005-01-03 | 2008-03-11 | Blue Lane Technologies Inc. | Network-based patching machine |
US7584182B2 (en) * | 2005-12-19 | 2009-09-01 | Microsoft Corporation | Determining cardinality of a parameter using hash values |
US7856100B2 (en) * | 2005-12-19 | 2010-12-21 | Microsoft Corporation | Privacy-preserving data aggregation using homomorphic encryption |
US7743123B2 (en) * | 2005-12-19 | 2010-06-22 | Microsoft Corporation | Aggregating information from a cluster of peers |
US8510596B1 (en) | 2006-02-09 | 2013-08-13 | Virsec Systems, Inc. | System and methods for run time detection and correction of memory corruption |
US7599861B2 (en) | 2006-03-02 | 2009-10-06 | Convergys Customer Management Group, Inc. | System and method for closed loop decisionmaking in an automated care system |
US8379830B1 (en) | 2006-05-22 | 2013-02-19 | Convergys Customer Management Delaware Llc | System and method for automated customer service with contingent live interaction |
US7809663B1 (en) | 2006-05-22 | 2010-10-05 | Convergys Cmg Utah, Inc. | System and method for supporting the utilization of machine language |
US9147271B2 (en) | 2006-09-08 | 2015-09-29 | Microsoft Technology Licensing, Llc | Graphical representation of aggregated data |
US8234706B2 (en) * | 2006-09-08 | 2012-07-31 | Microsoft Corporation | Enabling access to aggregated software security information |
US8266702B2 (en) * | 2006-10-31 | 2012-09-11 | Microsoft Corporation | Analyzing access control configurations |
US8302197B2 (en) | 2007-06-28 | 2012-10-30 | Microsoft Corporation | Identifying data associated with security issue attributes |
US8250651B2 (en) * | 2007-06-28 | 2012-08-21 | Microsoft Corporation | Identifying attributes of aggregated data |
US8289854B1 (en) * | 2007-11-28 | 2012-10-16 | Mcafee, Inc. | System, method, and computer program product for analyzing a protocol utilizing a state machine based on a token determined utilizing another state machine |
US8521732B2 (en) | 2008-05-23 | 2013-08-27 | Solera Networks, Inc. | Presentation of an extracted artifact based on an indexing technique |
US20090292736A1 (en) * | 2008-05-23 | 2009-11-26 | Matthew Scott Wood | On demand network activity reporting through a dynamic file system and method |
US8004998B2 (en) * | 2008-05-23 | 2011-08-23 | Solera Networks, Inc. | Capture and regeneration of a network data using a virtual software switch |
US8625642B2 (en) * | 2008-05-23 | 2014-01-07 | Solera Networks, Inc. | Method and apparatus of network artifact indentification and extraction |
US9262357B2 (en) | 2008-09-29 | 2016-02-16 | International Business Machines Corporation | Associating process priority with I/O queuing |
US8146158B2 (en) * | 2008-12-30 | 2012-03-27 | Microsoft Corporation | Extensible activation exploit scanner |
US8954725B2 (en) * | 2009-05-08 | 2015-02-10 | Microsoft Technology Licensing, Llc | Sanitization of packets |
US20110125748A1 (en) * | 2009-11-15 | 2011-05-26 | Solera Networks, Inc. | Method and Apparatus for Real Time Identification and Recording of Artifacts |
US20110125749A1 (en) * | 2009-11-15 | 2011-05-26 | Solera Networks, Inc. | Method and Apparatus for Storing and Indexing High-Speed Network Traffic Data |
US8849991B2 (en) | 2010-12-15 | 2014-09-30 | Blue Coat Systems, Inc. | System and method for hypertext transfer protocol layered reconstruction |
US8666985B2 (en) | 2011-03-16 | 2014-03-04 | Solera Networks, Inc. | Hardware accelerated application-based pattern matching for real time classification and recording of network traffic |
KR102368170B1 (ko) * | 2013-09-12 | 2022-02-25 | 버섹 시스템즈, 인코포레이션 | 멀웨어의 자동화된 런타임 검출 |
CN107077412B (zh) | 2014-06-24 | 2022-04-08 | 弗塞克系统公司 | 单层或n层应用的自动化根本原因分析 |
AU2015279923B9 (en) | 2014-06-24 | 2018-01-25 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
CN104484608A (zh) * | 2014-12-16 | 2015-04-01 | 北京奇虎科技有限公司 | 一种应用程序的消息处理方法和装置 |
RU2606883C2 (ru) * | 2015-03-31 | 2017-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ открытия файлов, созданных уязвимыми приложениями |
KR102419574B1 (ko) | 2016-06-16 | 2022-07-11 | 버섹 시스템즈, 인코포레이션 | 컴퓨터 애플리케이션에서 메모리 손상을 교정하기 위한 시스템 및 방법 |
WO2018081833A1 (en) * | 2016-10-31 | 2018-05-03 | Talla, Inc. | State machine methods and apparatus executing natural language communications, and al agents monitoring status and triggering transitions |
US10534915B2 (en) * | 2017-06-29 | 2020-01-14 | Aqua Security Software, Ltd. | System for virtual patching security vulnerabilities in software containers |
US11579985B2 (en) * | 2019-05-31 | 2023-02-14 | Acronis International Gmbh | System and method of preventing malware reoccurrence when restoring a computing device using a backup image |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE414943T1 (de) | 2000-03-03 | 2008-12-15 | Ibm | System zur bestimmung von schwächen von web- anwendungen |
AU2001293080A1 (en) * | 2000-09-28 | 2002-04-15 | Symantec Corporation | System and method for analyzing protocol streams for a security-related event |
JP3692290B2 (ja) * | 2000-11-24 | 2005-09-07 | 株式会社エヌ・ティ・ティ・ドコモ | データ取得方法および端末 |
EP1225513A1 (en) * | 2001-01-19 | 2002-07-24 | Eyal Dotan | Method for protecting computer programs and data from hostile code |
US7313822B2 (en) * | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
US7624444B2 (en) * | 2001-06-13 | 2009-11-24 | Mcafee, Inc. | Method and apparatus for detecting intrusions on a computer system |
US7359962B2 (en) * | 2002-04-30 | 2008-04-15 | 3Com Corporation | Network security system integration |
US7454499B2 (en) * | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
JP3999188B2 (ja) * | 2003-10-28 | 2007-10-31 | 富士通株式会社 | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
-
2004
- 2004-09-30 US US10/955,963 patent/US7694022B2/en not_active Expired - Fee Related
-
2005
- 2005-02-15 EP EP05101123.7A patent/EP1569413B1/en active Active
- 2005-02-15 EP EP19175041.3A patent/EP3544259A1/en not_active Withdrawn
- 2005-02-24 KR KR1020050015398A patent/KR101109393B1/ko active IP Right Grant
- 2005-02-24 CN CN2005100528719A patent/CN1728706B/zh not_active Expired - Fee Related
- 2005-02-24 JP JP2005048972A patent/JP4864333B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20050198110A1 (en) | 2005-09-08 |
EP1569413A2 (en) | 2005-08-31 |
EP3544259A1 (en) | 2019-09-25 |
KR20060042149A (ko) | 2006-05-12 |
CN1728706A (zh) | 2006-02-01 |
US7694022B2 (en) | 2010-04-06 |
CN1728706B (zh) | 2010-06-16 |
KR101109393B1 (ko) | 2012-01-30 |
JP2005276185A (ja) | 2005-10-06 |
EP1569413A3 (en) | 2005-11-30 |
EP1569413B1 (en) | 2019-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4864333B2 (ja) | ソフトウェアの脆弱性の悪用を防止するように通信をフィルタ処理するための方法およびシステム | |
Lee et al. | Delta: A security assessment framework for software-defined networks. | |
US10885182B1 (en) | System and method for secure, policy-based access control for mobile computing devices | |
EP3472746B1 (en) | Systems and methods for remediating memory corruption in a computer application | |
US8127290B2 (en) | Method and system for direct insertion of a virtual machine driver | |
US7765194B1 (en) | Detection and enforcement of version compatibility in network devices | |
JP6188832B2 (ja) | データベース・クライアント要求を処理するための方法、コンピュータ・プログラム製品、データ処理システム、およびデータベース・システム | |
US7523308B2 (en) | Method and system for dynamic system protection | |
US8769127B2 (en) | Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT) | |
Jero et al. | Beads: Automated attack discovery in openflow-based sdn systems | |
US20010044904A1 (en) | Secure remote kernel communication | |
US20150180885A1 (en) | Malicious Mobile Code Runtime Monitoring System and Methods | |
JP4828551B2 (ja) | 分割通信システム | |
US9219755B2 (en) | Malicious mobile code runtime monitoring system and methods | |
Lee et al. | A comprehensive security assessment framework for software-defined networks | |
KR20160114037A (ko) | 멀웨어의 자동화된 런타임 검출 | |
US20090007268A1 (en) | Tracking computer infections | |
Woo et al. | RE-CHECKER: Towards secure RESTful service in software-defined networking | |
Neves et al. | Sandboxing data plane programs for fun and profit | |
Corrick | Progger 3: A low-overhead, tamper-proof provenance system | |
Michaud | Malicious use of omg data distribution service (dds) in real-time mission critical distributed systems | |
Endsuleit et al. | A security analysis on jade (-s) v. 3.2 | |
Aßmann | MeTA1 README | |
Lamb | SDN control plane with information flow control | |
Aziz | Applying Covert Channel in TCP Fast Open (TFO) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110208 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110509 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110701 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111104 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111109 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4864333 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |