JP6101525B2 - 通信制御装置、通信制御方法、通信制御プログラム - Google Patents
通信制御装置、通信制御方法、通信制御プログラム Download PDFInfo
- Publication number
- JP6101525B2 JP6101525B2 JP2013056839A JP2013056839A JP6101525B2 JP 6101525 B2 JP6101525 B2 JP 6101525B2 JP 2013056839 A JP2013056839 A JP 2013056839A JP 2013056839 A JP2013056839 A JP 2013056839A JP 6101525 B2 JP6101525 B2 JP 6101525B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- attacking
- packet
- communication
- communication control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 231
- 238000000034 method Methods 0.000 title claims description 31
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 230000005540 biological transmission Effects 0.000 claims description 183
- 238000012544 monitoring process Methods 0.000 claims description 50
- 230000004044 response Effects 0.000 claims description 36
- 230000000903 blocking effect Effects 0.000 claims description 22
- 230000003362 replicative effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 241000239290 Araneae Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
ネットワークを介して接続された攻撃側コンピュータ装置を宛先として被攻撃側コンピュータ装置が送信する送信情報のパケットを取得するステップと、取得した前記送信情報が、所定の条件を満たすと判定された場合に、当該送信情報のパケットを複製し、送信元アドレスを置き換えた少なくとも一つの疑似情報のパケットを生成するステップと、生成した前記疑似情報のパケットを、前記攻撃側コンピュータ装置を宛先として送信するステップと、を備えることを特徴とする通信制御方法である。
<第1の実施形態>
まず、本発明の第1の実施形態を説明する。図1は、本実施形態による通信制御装置30の構成を示すブロック図である。通信制御装置30は、ネットワーク機器15を介して、第2のコンピュータ装置である被攻撃側コンピュータ装置10と、第1のコンピュータ装置である攻撃側コンピュータ装置20とに接続されている。
送信情報監視部31は、被攻撃側コンピュータ装置10が攻撃側コンピュータ装置20を宛先として送信する送信情報を取得する。例えば、送信情報監視部31は、ネットワーク機器15から、攻撃側コンピュータ装置20に対して転送される送信情報を取得する。送信情報監視部31が送信情報を取得する方法と、その方法を用いた際の通信制御装置30の配置の例としては、以下(A1)、(A2)、(A3)の3つが考えられる。
例えば、被攻撃側コンピュータ装置10にパケット転送アプリをインストールしておき、送信情報監視部31に情報を転送する機能を持つ方法である。
この場合、ネットワーク内での通信制御装置30の配置に制限はない。
例えば、ネットワーク機器15は、自身が処理した全ての通信、もしくは指定した通信を送信情報監視部31へ転送する。この転送には、以下の2つの方法がある。
(A2−1)攻撃側コンピュータ装置20からあるIPアドレス宛の通信をコピーして、送信情報監視部31へ送る方法。攻撃側コンピュータ装置20からあるIPアドレス宛の通信は、そのまま送信される。
(A2−2)攻撃側コンピュータ装置20からあるIPアドレス宛の通信を宛先を変えて、送信情報監視部31へ送る方法。攻撃側コンピュータ装置20からあるIPアドレス宛の通信は、消去される。
この場合、ネットワーク内での通信制御装置30の配置に制限はない。
ネットワーク機器15自体に、送信情報監視部31その他の通信制御装置30が備える各機能部を実装し、ネットワーク機器15が転送する情報を送信情報監視部31が取得可能とする。
この場合、通信制御装置30は、攻撃側コンピュータ装置20と、被攻撃側コンピュータ装置10との間の通信経路上のネットワーク機器内の実装に限定される。
本実施形態では、上記(A2−1)の例で説明するが、他の方法をとってもよい。
(B2)通信制御装置30自体のIPアドレスを送信元IPとして使う。この場合、疑似情報生成部33は、被攻撃側コンピュータ装置10から送信されるIPパケットの送信元IPアドレスを自装置のIPアドレスに書き換えたIPパケットを、疑似情報として生成する。このようにすれば、各ネットワーク機器15に特別な転送規則を追加せずとも通信制御装置30が受信可能となる。
すなわち、疑似情報生成部33で生成された送信情報を複製して送信元IPアドレスを書き換えた疑似情報を攻撃側コンピュータ装置20に送信することにより、攻撃を撹乱することができる。撹乱の内容としては、例えば、攻撃側コンピュータ装置20のプログラムが正常に動作しない可能性を高めることができる。さらに、被攻撃側コンピュータ装置10が多数ある様に見えるために、被攻撃側コンピュータ装置10のIPアドレスを特定する確率が下がり、攻撃者が被攻撃側コンピュータ装置10上で不正プログラムが正常に動作しているかどうか不審に感じるように仕向け、被攻撃側コンピュータ装置10を攻撃対象として選定しないと判断させることができる。
応答情報受信部35は、疑似情報送信部34が攻撃側コンピュータ装置20に送信した疑似情報に応じて攻撃側コンピュータ装置20から送信される応答や、被攻撃側コンピュータ装置10から攻撃側コンピュータ装置20に送信した不審であると判定された送信情報に対する応答を受信する。
ここでは、被攻撃側コンピュータ装置10のIPアドレスをAとし、被攻撃側コンピュータ装置10以外のあるIPアドレスをBとし、攻撃側コンピュータ装置20のIPアドレスをXとして例を説明する。ここでは上記(B2)の仕組みを適用した例を示すが、上述した他の仕組みを適用することもできる。IPアドレス(B)は、通信制御装置30が受信可能なIPアドレス(例えば、通信制御装置30のIPアドレスや通信制御装置30が属するIPセグメント内のIPアドレス)とすることができる。通信制御装置30の送信情報監視部31が、被攻撃側コンピュータ装置10と攻撃側コンピュータ装置20との通信と、IPアドレス(B)と攻撃側コンピュータ装置20との間の通信の双方を傍受可能である場合、IPアドレス(B)は任意である。
通信制御装置30は、被攻撃側コンピュータ装置10から攻撃側コンピュータ装置20への送信情報(データパケット)の送信タイミングにあわせて、この送信情報を取得して複製し、複製した送信情報の一部を書き換えるなどして擬似情報(加工されたデータパケット)を生成し、攻撃側コンピュータ装置20へ送信する。したがって、被攻撃側コンピュータ装置10から攻撃側コンピュータ装置20へ送信する送信情報と、通信制御装置30から攻撃側コンピュータ装置20へ送信する擬似情報は同期する。
もし、被攻撃側コンピュータ装置10から攻撃側コンピュータ装置20へ送信情報が送信される前に、攻撃側コンピュータ装置20から通信制御装置30へ送信されるACKパケットのほうが早く届いた場合、通信制御装置30は、被攻撃側コンピュータ装置10から攻撃側コンピュータ装置20へ送信情報が送信されるまで、擬似情報の生成、送信などの処理を一旦保留する。
通信制御装置30は、被攻撃側コンピュータ装置10から攻撃側コンピュータ装置20へ送信情報が送信されたならば、その送信情報を取得して複製し、複製した送信情報の一部を書き換えるなどして擬似情報を生成する。生成した擬似情報は、攻撃側コンピュータ装置20へ送信される。
被攻撃側コンピュータ装置10から攻撃側コンピュータ装置20へ送信情報が送信されるタイミングにかかわらず、通信制御装置30は、攻撃側コンピュータ装置20から通信制御装置30へACKパケットが届いたら、擬似情報を生成し、攻撃側コンピュータ装置20へ送信する。
つまり、セッションが確立した後のデータ通信の段階では、被攻撃側コンピュータ装置10から攻撃側コンピュータ装置20へ送信する送信情報と、通信制御装置30から攻撃側コンピュータ装置20へ送信する擬似情報は非同期で通信される。
・既に取得してある送信情報の一部を書き換えるなどして擬似情報を生成する。
・予め通信制御装置30に設定されたルールやアルゴリズムにしたがって生成する。
・0や1など、特定のデータで埋めた擬似情報を生成する。
・ランダムなデータで構成された疑似情報を生成する。
次に、本発明の第2の実施形態を説明する。第1の実施形態では、通信制御装置30の送信情報監視部31が取得したIPパケットが、不審通信判定部32によって不審な通信であると判定された場合、疑似情報生成部33は、IPパケットの送信元IPアドレスを他のIPアドレスに書き換えた疑似情報を生成する例を示した。これに対し、本実施形態では、IPパケットの送信元IPアドレスを書き換えるのみならず、IPパケットのデータ部分の内容を他のデータに書き換えた疑似情報を生成し、攻撃側コンピュータ装置20に送信する。送信情報のうち、攻撃側コンピュータ装置20へ通信が届かなくなるような影響のある部分を除き、送信情報のさまざまな部分を書き換える事によって、攻撃側コンピュータ装置20および攻撃者を撹乱できる。
分析部36は、疑似情報送信部34が攻撃側コンピュータ装置20に対して送信した送信情報に対して攻撃側コンピュータ装置20から送信される応答を応答情報受信部35が受信すると、応答情報受信部35が受信した情報を分析する。
第1の実施形態と同様にして、被攻撃側コンピュータ装置10と攻撃側コンピュータ装置20、通信制御装置30と攻撃側コンピュータ装置20のセッションが確立すると、被攻撃側コンピュータ装置10の不正プログラムは、送信元IPアドレスをAとし、宛先IPアドレスをXとし、データ部分にデータd1を含むデータパケットを、攻撃側コンピュータ装置20に送信する(ステップS31)。通信制御装置30の送信情報監視部31は、被攻撃側コンピュータ装置10から送信されるデータパケットを取得する(ステップS32)。疑似情報生成部33は、送信情報監視部31が取得した送信情報のヘッダ部分における送信元IPアドレスを、被攻撃側コンピュータ装置10以外のIPアドレス(B、C、D)に書き換え、さらに、データd1をデータd1´、データd1´´、データd1´´´に書き換えたデータパケットである疑似情報を生成する。ここで、データd1´、データd1´´、データd1´´´は、例えば、予め記憶していたなんらかの情報でもよいし、予め記憶している規則とデータd1に基づいて生成してもよい。例えば、データd1を所定の数ビット数(例えば、1ビット)ずらした情報でもよいし、データd1に所定の乱数を乗じて生成した情報でもよい。
また、近年のウィルスなどの不正プログラムによる高度な攻撃は、攻撃の通信に気付かせないように通信量が少ない場合がある。このため、被攻撃側コンピュータ装置10と攻撃側コンピュータ装置20の間で送受信される情報から、不審な通信であるか否かを判断したり、攻撃側コンピュータ装置20から送付される情報から、その攻撃方法を解析したりすることが難しくなってきている。そこで、疑わしい通信については、本実施形態のように様々なバリエーションの疑似情報を変化させて送信し、宛先の攻撃側コンピュータ装置がそれに対応して応答してきた複数パターンの通信内容から、不正な通信であるか否かを判定しやすくすることができる。また、攻撃側のサーバがC&C(Command and Control)サーバである場合は、そのふるまいや使用されているコマンドを調査することが可能になる。
次に、本発明の第3の実施形態を説明する。第1の実施形態では、被攻撃側コンピュータ装置10の不正プログラムが攻撃側コンピュータ装置20に送信情報を送信する処理と並行して、通信制御装置30が攻撃側コンピュータ装置20に疑似情報を送信する例を示した。これに対し、本実施形態では、被攻撃側コンピュータ装置10が攻撃側コンピュータ装置20とのセッションを確立し、データの含まれる送信情報を送信し始めた後に、通信遮断部37が、不審通信判定部32からの指示に基づいて被攻撃側コンピュータ装置10から攻撃側コンピュータ装置20への通信を遮断し、通信制御装置30が被攻撃側コンピュータ装置10に代わって攻撃側コンピュータ装置20と通信する。これにより、標的型攻撃などの不正な通信が行われていても、すぐにその通信を完全に遮断せずに通信を継続させておき、攻撃側コンピュータ装置20から送信される応答情報を収集したり、監視したりすることができる。
通信遮断部37は、不審通信判定部32からの指示に基づいて、被攻撃側コンピュータ装置10と攻撃側コンピュータ装置20との通信を遮断する。例えば、送信情報監視部31は、被攻撃側コンピュータ装置10から攻撃側コンピュータ装置20への送信情報を取得して不審通信判定部32に渡し、不審通信判定部32が、その送信情報に予め設定された情報が含まれており、かつその通信が所定回数(例えば、2回)送信されると、不審通信判定部32は、遮断の条件を満たしたと判定し、通信遮断部37へ被攻撃側コンピュータ装置10から攻撃側コンピュータ装置20への通信を遮断するよう指示する。これにより、通信遮断部37は、被攻撃側コンピュータ装置10から攻撃側コンピュータ装置20への通信を遮断する。通信遮断部37が、被攻撃側コンピュータ装置10から攻撃側コンピュータ装置20への通信を遮断する方法として、例えば、以下(D1)、(D2)のような例が考えられる。
あるいは、ネットワーク機器15が、OpenFlowに対応した機器である場合は、被攻撃側コンピュータ装置10と攻撃側コンピュータ装置20との間の通信の経路を強制的に変更し、攻撃側コンピュータ装置20から被攻撃側コンピュータ装置10への通信を通信制御装置30のみへ届くように経路を変更する。被攻撃側コンピュータ装置10から攻撃側コンピュータ装置20への通信は遮断する。
疑似情報生成部33は、被攻撃側コンピュータ装置10が攻撃側コンピュータ装置20に対して送信した送信情報を複製して疑似情報として記憶しておく。また、疑似情報生成部33は、送信情報を複製した後にデータ部分を変更した疑似情報を生成して、自身の記憶領域に記憶させてもよい。そして、疑似情報送信部34は、疑似情報生成部33が記憶している疑似情報を、攻撃側コンピュータ装置20に送信する。
第1の実施形態と同様に、被攻撃側コンピュータ装置10の不正プログラムは、攻撃側コンピュータ装置20を宛先とするSYNパケットである送信情報を送信する(ステップS41)。攻撃側コンピュータ装置20は、被攻撃側コンピュータ装置10から送信されたSYNパケットを受信すると、応答としてSYN/ACKパケットを被攻撃側コンピュータ装置10に送信する(ステップS42)。被攻撃側コンピュータ装置10は、攻撃側コンピュータ装置20から送信されたSYN/ACKパケットを受信すると、ACKパケットを攻撃側コンピュータ装置20に送信する(ステップS43)。
20 攻撃側コンピュータ装置
30 通信制御装置
31 送信情報監視部
32 不審通信判定部
33 疑似情報生成部
34 疑似情報送信部
35 応答情報受信部
36 分析部
37 通信遮断部
Claims (4)
- ネットワークを介して接続された攻撃側コンピュータ装置を宛先として被攻撃側コンピュータ装置が送信する送信情報のパケットを取得する送信情報監視部と、
前記送信情報監視部が取得した前記送信情報が、所定の条件を満たすと判定された場合に、当該送信情報のパケットを複製し、送信元アドレスを置き換えた少なくとも一つの疑似情報のパケットを生成する疑似情報生成部と、
前記疑似情報生成部が生成した前記疑似情報のパケットを、前記攻撃側コンピュータ装置を宛先として送信する疑似情報送信部と、
を備えることを特徴とする通信制御装置。 - 前記被攻撃側コンピュータ装置と前記攻撃側コンピュータ装置との通信を遮断する通信遮断部と、
応答情報受信部と
を備え、
前記疑似情報送信部は、所定の条件を満たすと判定された場合に、前記通信遮断部が前記被攻撃側コンピュータ装置と前記攻撃側コンピュータ装置との通信を遮断させた後に、前記疑似情報のパケットを前記攻撃側コンピュータ装置に送信し、
前記応答情報受信部は、前記疑似情報のパケットに対する前記攻撃側コンピュータ装置からの応答を受信する
ことを特徴とする請求項1に記載の通信制御装置。 - 通信制御装置が、
ネットワークを介して接続された攻撃側コンピュータ装置を宛先として被攻撃側コンピュータ装置が送信する送信情報のパケットを取得するステップと、
取得した前記送信情報が、所定の条件を満たすと判定された場合に、当該送信情報のパケットを複製し、送信元アドレスを置き換えた少なくとも一つの疑似情報のパケットを生成するステップと、
生成した前記疑似情報のパケットを、前記攻撃側コンピュータ装置を宛先として送信するステップと、
を備えることを特徴とする通信制御方法。 - 通信制御装置のコンピュータに、
ネットワークを介して接続された攻撃側コンピュータ装置を宛先として被攻撃側コンピュータ装置が送信する送信情報のパケットを取得するステップと、
取得した前記送信情報が、所定の条件を満たすと判定された場合に、当該送信情報を複製し、送信元アドレスを置き換えた少なくとも一つの疑似情報のパケットを生成するステップと、
生成した前記疑似情報のパケットを、前記攻撃側コンピュータ装置を宛先として送信するステップと、
を実行させる通信制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013056839A JP6101525B2 (ja) | 2013-03-19 | 2013-03-19 | 通信制御装置、通信制御方法、通信制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013056839A JP6101525B2 (ja) | 2013-03-19 | 2013-03-19 | 通信制御装置、通信制御方法、通信制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014183471A JP2014183471A (ja) | 2014-09-29 |
JP6101525B2 true JP6101525B2 (ja) | 2017-03-22 |
Family
ID=51701784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013056839A Active JP6101525B2 (ja) | 2013-03-19 | 2013-03-19 | 通信制御装置、通信制御方法、通信制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6101525B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101860645B1 (ko) * | 2016-11-16 | 2018-05-23 | 국방과학연구소 | 무선 네트워크에서 패킷 조작을 이용한 통신 교란 장치 및 방법 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3986871B2 (ja) * | 2002-04-17 | 2007-10-03 | 株式会社エヌ・ティ・ティ・データ | アンチプロファイリング装置およびアンチプロファイリングプログラム |
JP2005167793A (ja) * | 2003-12-04 | 2005-06-23 | Osaka Gas Co Ltd | 送信情報管理システム及び送信情報管理プログラム |
JP4321375B2 (ja) * | 2004-06-18 | 2009-08-26 | 沖電気工業株式会社 | アクセス制御システム、アクセス制御方法、およびアクセス制御プログラム |
US7636943B2 (en) * | 2005-06-13 | 2009-12-22 | Aladdin Knowledge Systems Ltd. | Method and system for detecting blocking and removing spyware |
JP4249174B2 (ja) * | 2005-10-31 | 2009-04-02 | 株式会社エヌ・ティ・ティ・データ | スパイウェア通信管理装置およびスパイウェア通信管理プログラム |
-
2013
- 2013-03-19 JP JP2013056839A patent/JP6101525B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014183471A (ja) | 2014-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9584531B2 (en) | Out-of band IP traceback using IP packets | |
KR101263329B1 (ko) | 네트워크 공격 방어 장치 및 방법, 이를 포함한 패킷 송수신 처리 장치 및 방법 | |
US9407602B2 (en) | Methods and apparatus for redirecting attacks on a network | |
Ambrosin et al. | Lineswitch: Efficiently managing switch flow in software-defined networking while effectively tackling dos attacks | |
JP3794491B2 (ja) | 攻撃防御システムおよび攻撃防御方法 | |
US7624444B2 (en) | Method and apparatus for detecting intrusions on a computer system | |
US10904288B2 (en) | Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
JP2018026747A (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
JP2007325293A (ja) | 攻撃検知システムおよび攻撃検知方法 | |
JP2006067605A (ja) | 攻撃検知装置および攻撃検知方法 | |
WO2019140876A1 (zh) | 一种防网络攻击的幻影设备建立的方法、介质及设备 | |
JP6101525B2 (ja) | 通信制御装置、通信制御方法、通信制御プログラム | |
US11159533B2 (en) | Relay apparatus | |
Salazar et al. | Enhancing the resiliency of cyber-physical systems with software-defined networks | |
KR20230139984A (ko) | 허니팟을 이용한 악성 파일 탐지 방법 및 이를 이용한 시스템 | |
Yan et al. | Anti‐virus in‐the‐cloud service: are we ready for the security evolution? | |
Ohri et al. | Software-defined networking security challenges and solutions: A comprehensive survey | |
JP2008165601A (ja) | 通信監視システム、通信監視装置、及び通信制御装置 | |
JP6220709B2 (ja) | 通信制御装置、通信制御方法、及びプログラム | |
KR102156600B1 (ko) | 네트워크에서 수집된 패킷과 엔드포인트 컴퓨팅 장치의 프로세스 간의 연관관계를 생성하는 시스템 및 방법 | |
Foster | " Why does MPTCP have to make things so complicated?": cross-path NIDS evasion and countermeasures | |
Perry | Inferring Network Infrastructure and Session Information through Network Analysis | |
JP2007312414A (ja) | 攻撃検知システムおよび攻撃検知方法 | |
Cohen et al. | On the Protection of a High Performance Load Balancer Against SYN Attacks** This is an extended journal version of [2] |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150710 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160812 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6101525 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |