JP5826920B2 - 遮断サーバを用いたスプーフィング攻撃に対する防御方法 - Google Patents
遮断サーバを用いたスプーフィング攻撃に対する防御方法 Download PDFInfo
- Publication number
- JP5826920B2 JP5826920B2 JP2014510237A JP2014510237A JP5826920B2 JP 5826920 B2 JP5826920 B2 JP 5826920B2 JP 2014510237 A JP2014510237 A JP 2014510237A JP 2014510237 A JP2014510237 A JP 2014510237A JP 5826920 B2 JP5826920 B2 JP 5826920B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- mac address
- arp packet
- client
- arp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000000903 blocking effect Effects 0.000 title claims description 92
- 238000000034 method Methods 0.000 title claims description 38
- 230000007123 defense Effects 0.000 title claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 24
- 238000007689 inspection Methods 0.000 claims description 13
- 208000015181 infectious disease Diseases 0.000 claims description 11
- 239000000284 extract Substances 0.000 claims description 9
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
先ず、遮断サーバ108のみが許容IP−MACアドレス一覧及び遮断MACアドレス一覧を有している場合の検査過程について説明する。
個別クライアント106の許容アドレスDB106−1d及び遮断アドレスDB106−1eに許容IP−MACアドレス一覧及び遮断MACアドレス一覧が格納されている場合には、L2スイッチ104を経て各クライアント106にARPパケットが入力される度に、または、許容アドレスDB106−1d及び遮断アドレスDB106−1eが更新される度にクライアント106のARPテーブル保護部106−1b及びARPパケット処理部106−1cが自主的にスプーフィング攻撃の有無を検査する。このときには、遮断サーバ108に感染有無の検査を要請することなく、クライアント106が直接的に行う。
遮断サーバ108またはクライアント106によって感染ARPパケットであると判明された場合に、当該ARPパケットがネットワーク網の内部を伝送されないようにする必要がある。
104:L2スイッチ
106:クライアント
108:遮断サーバ
110:管理者端末
Claims (3)
- ネットワーク網の内部のL2スイッチ(104)を介して中継されるARPパケットに含まれているIPアドレス及びMACアドレスを検査して、スプーフィング攻撃がなされていると判断されれば、前記ARPパケットの伝送を遮断する防御方法であって、
遮断サーバ(108)のアドレス収集部(108−1)が、前記ネットワーク網の内部に接続されたクライアント(106)のIPアドレス及びMACアドレスを収集する第1ステップと、
前記アドレス収集部(108−1)が、前記第1ステップにおいて収集した前記IPアドレス及び前記MACアドレスを互いに対応付けた許容IP−MACアドレス一覧を生成し、前記許容IP−MACアドレス一覧を許容アドレスDB(108−3)に格納する第2ステップと、
前記アドレス収集部(108−1)が、前記ネットワーク網の内部に接続されたクライアント(106)のうち、スプーフィング攻撃をする攻撃者が用いるクライアント(106)のMACアドレスに関する情報である遮断MACアドレス一覧を遮断アドレスDB(108−4)に格納する第3ステップと、
前記クライアント(106)にARPパケットが流入すれば、前記クライアント(106)のARPパケット処理部(106−1c)は、前記ARPパケットに含まれている送信者のIPアドレス及びMACアドレスを抽出して前記遮断サーバ(108)に伝送しながらスプーフィング攻撃有無の検査を要請する第4ステップと、
遮断サーバ(108)のアドレス検査部(108−2)の検査の結果、前記第4ステップにおいて抽出された送信者のMACアドレスが前記遮断アドレスDB(108−4)に格納された遮断MACアドレス一覧に含まれている場合に、前記ARPパケットが感染ARPパケットであるということを前記遮断サーバ(108)が前記クライアント(106)に通報する第5ステップと、
前記ARPパケット処理部(106−1c)が、前記感染ARPパケットの送受信を遮断する第6ステップと、
を含み、
前記第5ステップは、
前記第4ステップにおいて抽出された送信者のMACアドレスが前記遮断MACアドレス一覧に含まれていない場合に、前記送信者のIPアドレス及びMACアドレスが前記許容IP−MACアドレス一覧にないか、あるいは、前記送信者のIPアドレス及びMACアドレスが前記許容IP−MACアドレス一覧にマッピングされてアドレス対として格納されている許容IP−MACアドレスの構成と異なれば、前記ARPパケットを疑いのあるARPパケットとして定義する第5−1ステップと、
前記アドレス検査部(108−2)が、単位時間の間に前記クライアント(106)に流入したARPパケットのうち、前記疑いのあるARPパケットに含まれている送信者のMACアドレスと同じ送信者のMACアドレスを有するARPパケットの伝送数を累積する第5−2ステップと、
前記単位時間の間に累積された伝送数が臨界値を超える場合に、前記疑いのあるARPパケットを前記感染ARPパケットとして分類する第5−3ステップと、
を含む遮断サーバを用いたスプーフィング攻撃に対する防御方法。 - ネットワーク網の内部のL2スイッチ(104)を介して中継されるARPパケットに含まれているIPアドレス及びMACアドレスを検査してスプーフィング攻撃がなされていると判断されれば、前記ARPパケットの伝送を遮断する防御方法であって、
遮断サーバ(108)のアドレス収集部(108−1)が、前記ネットワーク網の内部に接続されたクライアント(106)のIPアドレス及びMACアドレスを収集する第1ステップと、
前記アドレス収集部(108−1)が、前記第1ステップにおいて収集した前記IPアドレス及び前記MACアドレスを互いに対応付けた許容IP−MACアドレス一覧を生成し、前記許容IP−MACアドレス一覧を前記クライアント(106)の許容アドレスDB(106−1d)に格納する第2ステップと、
前記アドレス収集部(108−1)が、前記ネットワーク網の内部に接続されたクライアント(106)のうち、スプーフィング攻撃をする攻撃者が用いるクライアント(106)のMACアドレスに関する情報である遮断MACアドレス一覧を前記クライアント(106)の遮断アドレスDB(106−1e)に格納する第3ステップと、
前記クライアント(106)にARPパケットが流入すれば、前記クライアント(106)のARPパケット処理部(106−1c)は、前記ARPパケットに含まれている送信者のIPアドレス及びMACアドレスを抽出してスプーフィング攻撃の有無を検査する第4ステップと、
前記第4ステップにおいて抽出された送信者のMACアドレスが前記遮断MACアドレス一覧に含まれている場合に、前記ARPパケット処理部(106−1c)が、前記ARPパケットを感染ARPパケットとして分類する第5ステップと、
前記ARPパケット処理部(106−1c)が、前記感染ARPパケットの送受信を遮断する第6ステップと、
を含み、
前記第5ステップは、
前記第4ステップにおいて抽出された送信者のMACアドレスが前記遮断MACアドレス一覧に含まれていない場合に、前記送信者のIPアドレス及びMACアドレスが前記許容IP−MACアドレス一覧にないか、あるいは、前記送信者のIPアドレス及びMACアドレスが前記許容IP−MACアドレス一覧にマッピングされてアドレス対として格納されている許容IP−MACアドレスの構成と異なれば、前記ARPパケットを疑いのあるARPパケットとして定義する第5−1ステップと、
前記ARPパケット処理部(106−1c)が、単位時間の間に前記クライアント(106)に流入したARPパケットのうち、前記疑いのあるARPパケットに含まれている送信者のMACアドレスと同じ送信者MACアドレスを有するARPパケットの伝送数を累積する第5−2ステップと、
前記単位時間の間に累積された伝送数が臨界値を超える場合に、前記疑いのあるARPパケットを前記感染ARPパケットとして分類する第5−3ステップと、
をさらに含む遮断サーバを用いたスプーフィング攻撃に対する防御方法。 - 前記第6ステップは、さらに、前記抽出された送信者のIPアドレスに対応する前記MACアドレスを前記許容アドレスDBから抽出して、前記感染ARPパケットに含まれる送信者のMACアドレスを該抽出されたMACアドレスに変更することを特徴とする請求項1または請求項2に記載の遮断サーバを用いたスプーフィング攻撃に対する防御方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2011-0044667 | 2011-05-12 | ||
KR1020110044667A KR101231975B1 (ko) | 2011-05-12 | 2011-05-12 | 차단서버를 이용한 스푸핑 공격 방어방법 |
PCT/KR2012/001714 WO2012153913A1 (ko) | 2011-05-12 | 2012-03-08 | 차단서버를 이용한 스푸핑 공격 방어방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014517593A JP2014517593A (ja) | 2014-07-17 |
JP5826920B2 true JP5826920B2 (ja) | 2015-12-02 |
Family
ID=47139371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014510237A Active JP5826920B2 (ja) | 2011-05-12 | 2012-03-08 | 遮断サーバを用いたスプーフィング攻撃に対する防御方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9038182B2 (ja) |
JP (1) | JP5826920B2 (ja) |
KR (1) | KR101231975B1 (ja) |
DE (1) | DE112012002054T5 (ja) |
WO (1) | WO2012153913A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010052394B4 (de) * | 2010-11-24 | 2019-01-03 | Kuka Roboter Gmbh | Robotersystem mit einem Roboter und zwei wechselweise mit diesem verbindbaren Einrichtungen sowie Verfahren zum Wechseln dieser Einrichtungen |
JP5876788B2 (ja) * | 2012-08-21 | 2016-03-02 | 株式会社Pfu | 通信遮断装置、通信遮断方法、及びプログラム |
KR101420196B1 (ko) * | 2013-01-18 | 2014-07-18 | 한남대학교 산학협력단 | DDoS 공격의 대응 방법 및 장치 |
US20150235052A1 (en) | 2014-02-17 | 2015-08-20 | Samsung Electronics Co., Ltd. | Electronic device and method for protecting users privacy |
TWI506472B (zh) * | 2014-03-12 | 2015-11-01 | Hon Hai Prec Ind Co Ltd | 網路設備及其防止位址解析協定報文攻擊的方法 |
JPWO2015174100A1 (ja) * | 2014-05-14 | 2017-04-20 | 学校法人東京電機大学 | パケット転送装置、パケット転送システム及びパケット転送方法 |
US9985984B1 (en) * | 2014-10-27 | 2018-05-29 | National Technology & Engineering Solutions Of Sandia, Llc | Dynamic defense and network randomization for computer systems |
CN105741510A (zh) * | 2016-03-17 | 2016-07-06 | 云丁网络技术(北京)有限公司 | 一种基于无线信号的智能报警方法及其智能报警系统 |
CN109314707A (zh) * | 2017-04-06 | 2019-02-05 | 诺防网络科技有限公司 | 在物联网(IoT)网络上的ARP欺骗防止系统 |
KR102640946B1 (ko) * | 2017-09-26 | 2024-02-27 | (주)노르마 | Arp 스푸핑 탐지 시스템 및 방법 |
CN107729202A (zh) * | 2017-11-06 | 2018-02-23 | 深圳开发微电子有限公司 | 可追溯usb生产源头的一种方法 |
US10547587B2 (en) | 2018-03-19 | 2020-01-28 | Didi Research America, Llc | Method and system for near real-time IP user mapping |
CN110401616A (zh) * | 2018-04-24 | 2019-11-01 | 北京码牛科技有限公司 | 一种提高mac地址和ip地址安全性和稳定性的方法和系统 |
CN108965263B (zh) * | 2018-06-26 | 2021-06-08 | 新华三技术有限公司 | 网络攻击防御方法及装置 |
JP6923809B2 (ja) * | 2018-08-23 | 2021-08-25 | 日本電信電話株式会社 | 通信制御システム、ネットワークコントローラ及びコンピュータプログラム |
US11201853B2 (en) | 2019-01-10 | 2021-12-14 | Vmware, Inc. | DNS cache protection |
US11277442B2 (en) * | 2019-04-05 | 2022-03-15 | Cisco Technology, Inc. | Verifying the trust-worthiness of ARP senders and receivers using attestation-based methods |
US11368484B1 (en) * | 2019-04-26 | 2022-06-21 | Cisco Technology, Inc | Endpoint security mechanism to detect IP theft on a virtual machine mobility in switch fabric |
US10855644B1 (en) * | 2019-09-09 | 2020-12-01 | Vmware, Inc. | Address resolution protocol entry verification |
US11575646B2 (en) * | 2020-03-12 | 2023-02-07 | Vmware, Inc. | Domain name service (DNS) server cache table validation |
CN112637373B (zh) * | 2020-11-17 | 2022-05-27 | 新华三技术有限公司合肥分公司 | 一种保持哑终端在线的方法及设备 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7234163B1 (en) * | 2002-09-16 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for preventing spoofing of network addresses |
US8819285B1 (en) * | 2002-10-01 | 2014-08-26 | Trustwave Holdings, Inc. | System and method for managing network communications |
US7523485B1 (en) * | 2003-05-21 | 2009-04-21 | Foundry Networks, Inc. | System and method for source IP anti-spoofing security |
KR100533785B1 (ko) * | 2003-06-19 | 2005-12-06 | 주식회사 인티게이트 | Dhcp 패킷을 이용한 동적 ip 주소할당 환경에서의arp/ip 스푸핑 자동 방지 방법 |
US8688834B2 (en) * | 2004-07-09 | 2014-04-01 | Toshiba America Research, Inc. | Dynamic host configuration and network access authentication |
US20060114863A1 (en) * | 2004-12-01 | 2006-06-01 | Cisco Technology, Inc. | Method to secure 802.11 traffic against MAC address spoofing |
KR100779072B1 (ko) * | 2004-12-08 | 2007-11-27 | 한국전자통신연구원 | Arp 공격 탐지 장치 및 방법 |
JP4546998B2 (ja) * | 2005-02-18 | 2010-09-22 | デュアキシズ株式会社 | 通信制御システム |
JPWO2006087908A1 (ja) * | 2005-02-18 | 2008-07-03 | デュアキシズ株式会社 | 通信制御装置 |
US8510833B2 (en) * | 2005-10-27 | 2013-08-13 | Hewlett-Packard Development Company, L.P. | Connection-rate filtering using ARP requests |
WO2008039148A1 (en) * | 2006-09-28 | 2008-04-03 | Packetfront Sweden Ab | Method for automatically providing a customer equipment with the correct service |
KR100807933B1 (ko) * | 2006-11-28 | 2008-03-03 | 엘지노텔 주식회사 | 에이알피 스푸핑 감지 시스템 및 감지 방법과 그 방법이저장된 컴퓨터 판독가능 저장매체 |
KR101064382B1 (ko) * | 2007-06-07 | 2011-09-14 | 주식회사 케이티 | 통신 네트워크에서의 arp 공격 차단 시스템 및 방법 |
CN101110821B (zh) * | 2007-09-06 | 2010-07-07 | 华为技术有限公司 | 防止arp地址欺骗攻击的方法及装置 |
KR101270041B1 (ko) * | 2011-10-28 | 2013-05-31 | 삼성에스디에스 주식회사 | Arp 스푸핑 공격 탐지 시스템 및 방법 |
-
2011
- 2011-05-12 KR KR1020110044667A patent/KR101231975B1/ko active IP Right Grant
-
2012
- 2012-03-08 DE DE112012002054.5T patent/DE112012002054T5/de not_active Withdrawn
- 2012-03-08 US US14/117,131 patent/US9038182B2/en active Active
- 2012-03-08 WO PCT/KR2012/001714 patent/WO2012153913A1/ko active Application Filing
- 2012-03-08 JP JP2014510237A patent/JP5826920B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014517593A (ja) | 2014-07-17 |
US9038182B2 (en) | 2015-05-19 |
KR20120126674A (ko) | 2012-11-21 |
DE112012002054T5 (de) | 2014-02-13 |
WO2012153913A1 (ko) | 2012-11-15 |
US20140325651A1 (en) | 2014-10-30 |
KR101231975B1 (ko) | 2013-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5826920B2 (ja) | 遮断サーバを用いたスプーフィング攻撃に対する防御方法 | |
US8175096B2 (en) | Device for protection against illegal communications and network system thereof | |
US8661544B2 (en) | Detecting botnets | |
CN108063765B (zh) | 适于解决网络安全的sdn系统 | |
US7120934B2 (en) | System, method and apparatus for detecting, identifying and responding to fraudulent requests on a network | |
US7478429B2 (en) | Network overload detection and mitigation system and method | |
US7768921B2 (en) | Identification of potential network threats using a distributed threshold random walk | |
CN105681353A (zh) | 防御端口扫描入侵的方法及装置 | |
CN109327426A (zh) | 一种防火墙攻击防御方法 | |
TWI492090B (zh) | 分散式阻斷攻擊防護系統及其方法 | |
KR101553264B1 (ko) | 네트워크 침입방지 시스템 및 방법 | |
JP2008211464A (ja) | トラフィック異常検出システム、トラフィック情報観測装置、トラフィック情報管理装置、トラフィック情報観測プログラム、及び、トラフィック情報管理プログラム | |
Wang et al. | Efficient and low‐cost defense against distributed denial‐of‐service attacks in SDN‐based networks | |
JP4620070B2 (ja) | トラヒック制御システムおよびトラヒック制御方法 | |
CN100380336C (zh) | 用于过滤和分析基于分组的通信流量的方法和装置 | |
JP2017212705A (ja) | 通信制御装置、通信システム、通信制御方法、及びプログラム | |
Wang et al. | An approach for protecting the openflow switch from the saturation attack | |
KR101065800B1 (ko) | 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체 | |
JP7060800B2 (ja) | 感染拡大攻撃検知システム及び方法、並びに、プログラム | |
JP2004248185A (ja) | ネットワークベース分散型サービス拒否攻撃防御システムおよび通信装置 | |
US20060225141A1 (en) | Unauthorized access searching method and device | |
KR101069341B1 (ko) | 분산 서비스 거부 공격 생성 방지 장치 | |
Pattanaik et al. | Early Detection and Diminution of DDoS attack instigated by compromised switches on the controller in Software Defined Networks | |
JP2004363915A (ja) | DoS攻撃対策システムおよび方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150105 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150904 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151014 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5826920 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |