JP6391889B2 - 中継装置 - Google Patents
中継装置 Download PDFInfo
- Publication number
- JP6391889B2 JP6391889B2 JP2018512673A JP2018512673A JP6391889B2 JP 6391889 B2 JP6391889 B2 JP 6391889B2 JP 2018512673 A JP2018512673 A JP 2018512673A JP 2018512673 A JP2018512673 A JP 2018512673A JP 6391889 B2 JP6391889 B2 JP 6391889B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- unit
- database
- decoy
- fuzzing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 claims description 49
- 238000000605 extraction Methods 0.000 claims description 13
- 230000009471 action Effects 0.000 claims description 8
- 238000000034 method Methods 0.000 description 29
- 230000005540 biological transmission Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 14
- 230000010365 information processing Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000003860 storage Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013135 deep learning Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000007634 remodeling Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
図1は、本実施の形態におけるシステム構成を示すブロック図である。
図1において、1は自動車、2はデータセンタである。なお、本実施の形態では、自動車1に複数の車載機器を有する車載ネットワークシステム10が実装されている場合について説明を行う。
正常アプリ21は、車載ネットワークシステム10の車載機器を制御するための指示(メッセージ)を送信するアプリケーションである。
本発明では、脆弱性を探索するためのメッセージのことを不正メッセージ(不正な指示)と呼ぶ。
受信部201は、データセンタ2が出力したメッセージおよび制御装置が出力したメッセージを受信し、ファジング検出部202へ出力する。メッセージの構成の一例を図3に示す。メッセージは、メッセージの識別子(メッセージID)とメッセージのデータ部から構成される。
なお、デコイ動作とは、車載ネットワークシステム10の本質的な機能動作および安全に影響を与えない態様で、通常とは異なる方法で制御装置を動作させることを指す。
デコイ動作データベース205の例を、図5に示す。
デコイ動作実行部(指示生成部)206は、デコイ動作決定部204が出力した、ファジング検出部202が出力した不正メッセージに応じた、デコイ動作を実行するためのメッセージ(見せかけの動作に対応した指示)を生成し、送信部207へ出力する。なお、デコイ動作実行部206で、デコイ動作を実行するためのメッセージを生成するのではなく、デコイ動作データベース205にあらかじめ、デコイ動作を行うためのメッセージを用意しておいてもよい。
なお、本実施の形態では、データセンタ2において攻撃者が不正アプリ22を用いることによって、車載ネットワークシステム10に残存する脆弱性を探索しようと、サイドチャネルアタックを行おうとした場合に、中継装置13がどのような動作を実施するか開示する。
攻撃者は、不正アプリ22を用いて、車載ネットワークシステム10に不正メッセージを送信する。この不正メッセージの送信は、車載ネットワークシステム10の脆弱性探索を目的としている。
図7に、脆弱性を含まないアプリケーションの実装の一例を示す。図7に示したアプリケーションに対応する疑似コードを図8に示す。
図11の例では、コーディング作業においてミスがあり、本来入れなければならない単語(図11の例では「else」)が抜けている。
処理Aと処理Bの双方が実行されれば、メッセージ送信とメッセージ受信の間隔が変わるので、攻撃者はこれを観測することができる。
攻撃者は、このような微小な挙動変化を観測して、どのようなメッセージが脆弱性を引き起こす可能性があるか判断する。この不正メッセージの送信によって、車載ネットワークシステム10に挙動の変化が起きたとすれば、その原因が脆弱性である可能性がある。
図13を用いて、中継装置13の動作を説明する。
アンテナ11は、外部から受信したメッセージを受信部201へ出力する。受信部201は、入力されたメッセージをファジング検出部202へ出力する(S101)。
ファジング検出部202は、受け取ったメッセージが、これらの条件を満たさなかった場合、そのメッセージは、脆弱性の探索を目的としていると判断する(S102:YES)。
また、デコイ動作決定部204においてデコイ動作を決定する際に、同一の不正メッセージに対しては、常に同じデコイ動作を実行するようにすることも効果的である。これにより、攻撃者に対し、不正メッセージを車載ネットワークシステム10が検出したとき、単にランダムにデコイ動作を実行させているのではないと想起させることができる。
実施の形態1では、デコイ動作と、メッセージIDを関連付けて選択する構成を開示した。この構成では、メッセージIDの種類が増大した際、デコイ動作データベース205に要求される保存容量が増大してしまうとともに、データベースを検索することに伴うデコイ動作決定部204の処理負荷が増大してしまう場合がある。
本実施の形態に係るデコイ動作データベース205は、実施形態1の場合とは異なり、攻撃者がファジングに用いた不正メッセージから生成したハッシュと、ファジングを検出したときに行うデコイ動作との対応関係が定義されている。このようにすることにより、メッセージIDが仮に2バイト、ハッシュの長さが仮に1バイトとすれば、デコイ動作データベース205に必要なデータ量を削減することができる。
次に図16を用いて、動作について説明する。
実施の形態2では、攻撃者が脆弱性の探索に単一のメッセージを使用する場合について説明した。しかし、脆弱性に対する攻撃は、複数のメッセージを組み合わせて行われることが一般的である。このため、デコイ動作が単一のメッセージにのみに基づいて決定されると、複数のメッセージを用いて探索した場合に、単一のメッセージで喚起されるデコイ動作以外の動作が観測された場合に、前記動作が残存する脆弱性によって喚起されたと判断できる場合がある。
実施の形態1のときと同様、データセンタ2において攻撃者が不正アプリ22を用いることによって、車載ネットワークシステム10に残存する脆弱性を探索しようと、サイドチャネルアタックを行おうとした場合に、中継装置13がどのような動作を実施するか開示する。
なお、実施の形態2と同様、メッセージIDとメッセージのデータ部の両方とデコイ動作が関連付けられていた場合には、この双方をハッシュ発生部208の入力とすることで、さらにデコイ動作データベース205に必要なデータ量を削減することができる。
脆弱性を発見しようとする攻撃者の目標が、攻撃対象が保有する重要な情報の奪取、社会的な影響を与えることであった場合、攻撃者は、ある製品モデルの特定の個体だけを攻撃することよりも、ある製品モデルの任意の個体に対し攻撃できることを求める。
実施の形態1のときと同様、データセンタ2において攻撃者が不正アプリ22を用いることによって、車載ネットワークシステム10に残存する脆弱性を探索しようと、サイドチャネルアタックを行おうとした場合に、中継装置13がどのような動作を実施するか開示する。
なお、実施の形態2、3と同様、メッセージIDとメッセージのデータ部の両方とデコイ動作が関連付けられていた場合には、この双方と個別IDをハッシュ発生部208の入力とすることで、さらにデコイ動作データベース205に必要なデータ量を削減することができる。
実施の形態1から4では、攻撃者にとってその動作が本来の仕様にそっていないのではないかと誤認させるデコイ動作を見せかけることにより、攻撃者が脆弱性の探索にかかる時間を長大化させる場合について述べた。
攻撃者にみせかけるデコイ動作の態様を変えることで、攻撃者に対し、また一から脆弱性の探索を行わせることが可能となる。
図22は、本実施の形態における、中継装置13の機能ブロック構成図であり、図22において、図20と同一符号は同一または、相当部分を示している。
本実施の形態に係る中継装置13は、実施の形態4と基本的な構成は同じであるが、データベースアップデート部212を有する点が異なる。
本実施の形態では、組み込みネットワークシステムがデータベースのアップデート処理が行われるものとしている。また、本実施の形態では、他のメッセージと同様、受信部201を介してデータベースの更新指示を受け取るような場合を想定しているが、データベースの更新指示を受け取る別の手段を用いてもよい。
以上のように、本実施の形態によれば、選択されるデコイ動作の種類を定期的に変更することが可能になり、脆弱性露見のための攻撃者の試行回数を増加できる。これにより、脆弱性露見までの時間をさらに長大化することが可能になる。
Claims (2)
- 指示を受信する受信部と、
前記指示のうち、不正な指示を検出するファジング検出部と、
前記不正な指示を指示群として1つ以上保存し、前記指示群が特定の条件を満たした場合、前記指示群を出力するトリガ抽出部と、
前記トリガ抽出部が出力する前記指示群に対し、符号を発生するハッシュ発生部と、
前記符号に対応した見せかけの動作を決定する見せかけ動作決定部と、
前記見せかけの動作に対応した指示を生成する指示生成部と
を有することを特徴とする中継装置。 - 個別識別子を取得する個別識別子取得部を有し、
前記ハッシュ発生部は、前記指示群と前記個別識別子を用いて符号を発生することを特徴とする請求項1に記載の中継装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2016/062330 WO2017183099A1 (ja) | 2016-04-19 | 2016-04-19 | 中継装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017183099A1 JPWO2017183099A1 (ja) | 2018-08-23 |
JP6391889B2 true JP6391889B2 (ja) | 2018-09-19 |
Family
ID=60115770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018512673A Active JP6391889B2 (ja) | 2016-04-19 | 2016-04-19 | 中継装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10785259B2 (ja) |
JP (1) | JP6391889B2 (ja) |
CN (1) | CN109076011B (ja) |
WO (1) | WO2017183099A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10922405B2 (en) * | 2017-11-01 | 2021-02-16 | Microsoft Technology Licensing, Llc | Data generation for data protection |
DE112018007217B4 (de) | 2018-04-10 | 2022-03-17 | Mitsubishi Electric Corporation | Sicherheitseinrichtung mit einer Angriffs-Detektionseinrichtung und einer Sicherheitsrisikozustand-Bestimmungseinrichtung und eingebettete Einrichtung hierfür |
WO2020161523A1 (en) * | 2019-02-06 | 2020-08-13 | Telefonaktiebolaget Lm Ericsson (Publ) | System for detecting short duration attacks on connected vehicles |
JP7318710B2 (ja) * | 2019-07-29 | 2023-08-01 | オムロン株式会社 | セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体 |
JP6991294B1 (ja) * | 2020-10-09 | 2022-01-12 | 三菱電機株式会社 | 制御装置 |
US20230100792A1 (en) * | 2021-09-24 | 2023-03-30 | Qualcomm Incorporated | Techniques for misbehavior detection in wireless communications systems |
US20240169226A1 (en) * | 2022-11-23 | 2024-05-23 | Nxp B.V. | System and method of fuzzing prevention using intentional responses that appear to be randomized |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0375827A (ja) | 1989-08-18 | 1991-03-29 | Toshiba Corp | コピー防止装置 |
CA2037857C (en) | 1990-03-20 | 2001-01-16 | Roy Allen Griffin, Iii | Prevention of determination of time of execution of predetermined data processing routine in relation to occurrence of prior observable external event |
US5249294A (en) | 1990-03-20 | 1993-09-28 | General Instrument Corporation | Determination of time of execution of predetermined data processing routing in relation to occurrence of prior externally observable event |
FR2790844B1 (fr) | 1999-03-09 | 2001-05-25 | Gemplus Card Int | Procede et dispositif de surveillance du deroulement d'un programme, dispositif programme permettant la surveillance de son programme |
US20020046351A1 (en) * | 2000-09-29 | 2002-04-18 | Keisuke Takemori | Intrusion preventing system |
US20020133603A1 (en) | 2001-03-13 | 2002-09-19 | Fujitsu Limited | Method of and apparatus for filtering access, and computer product |
US20020133606A1 (en) | 2001-03-13 | 2002-09-19 | Fujitsu Limited | Filtering apparatus, filtering method and computer product |
JP2002342279A (ja) | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP4145118B2 (ja) | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
JP3794491B2 (ja) * | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
US7966499B2 (en) * | 2004-01-28 | 2011-06-21 | Irdeto Canada Corporation | System and method for obscuring bit-wise and two's complement integer computations in software |
JP2006107274A (ja) | 2004-10-07 | 2006-04-20 | Matsushita Electric Ind Co Ltd | ハッシュ関数演算システム、暗号化システムおよび不正解析・改竄防止システム |
JP2006221548A (ja) | 2005-02-14 | 2006-08-24 | Kyocera Mita Corp | 通信装置、通信システム、通信装置用プログラム |
JP2007172401A (ja) | 2005-12-22 | 2007-07-05 | Matsushita Electric Works Ltd | 不正メール検知装置 |
JP4791250B2 (ja) | 2006-05-19 | 2011-10-12 | ルネサスエレクトロニクス株式会社 | マイクロコンピュータおよびそのソフトウェア改竄防止方法 |
CN1889573A (zh) * | 2006-07-31 | 2007-01-03 | 华为技术有限公司 | 一种主动诱骗方法与系统 |
JP2009238153A (ja) | 2008-03-28 | 2009-10-15 | Nec Corp | マルウェア対処システム、方法及びプログラム |
JP5467271B2 (ja) | 2009-12-24 | 2014-04-09 | 和臣 大石 | 情報処理装置及びプログラム、情報処理方法、記録媒体 |
WO2011116448A1 (en) | 2010-03-25 | 2011-09-29 | Irdeto Canada Corporation | System and method for dynamic, variably-timed operation paths as a resistance to side channel and repeated invocation attacks |
RU2449348C1 (ru) * | 2010-11-01 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных |
CN102932780B (zh) * | 2011-08-11 | 2015-08-19 | 西门子公司 | 检测伪装攻击的系统及方法 |
JP5522160B2 (ja) | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
JP5832951B2 (ja) | 2012-04-27 | 2015-12-16 | 日本電信電話株式会社 | 攻撃判定装置、攻撃判定方法及び攻撃判定プログラム |
US9647921B2 (en) * | 2012-08-07 | 2017-05-09 | Qualcomm Incorporated | Statistics and failure detection in a network on a chip (NoC) network |
JP5919205B2 (ja) * | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
CN104243408B (zh) * | 2013-06-14 | 2017-11-21 | 中国移动通信集团公司 | 域名解析服务dns系统中监控报文的方法、装置及系统 |
CN104519068A (zh) * | 2014-12-26 | 2015-04-15 | 赵卫伟 | 一种基于操作系统指纹跳变的移动目标防护方法 |
CN105391066B (zh) * | 2015-12-17 | 2017-03-29 | 西安交通大学 | 一种智能电网模拟运行系统 |
-
2016
- 2016-04-19 WO PCT/JP2016/062330 patent/WO2017183099A1/ja active Application Filing
- 2016-04-19 US US16/078,538 patent/US10785259B2/en active Active
- 2016-04-19 CN CN201680084503.9A patent/CN109076011B/zh active Active
- 2016-04-19 JP JP2018512673A patent/JP6391889B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20190052674A1 (en) | 2019-02-14 |
CN109076011B (zh) | 2021-05-07 |
CN109076011A (zh) | 2018-12-21 |
WO2017183099A1 (ja) | 2017-10-26 |
US10785259B2 (en) | 2020-09-22 |
JPWO2017183099A1 (ja) | 2018-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6391889B2 (ja) | 中継装置 | |
CN109922075B (zh) | 网络安全知识图谱构建方法和装置、计算机设备 | |
US10657251B1 (en) | Multistage system and method for analyzing obfuscated content for malware | |
US10491627B1 (en) | Advanced malware detection using similarity analysis | |
RU2680736C1 (ru) | Сервер и способ для определения вредоносных файлов в сетевом трафике | |
CN103905451B (zh) | 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法 | |
US8763103B2 (en) | Systems and methods for inhibiting attacks on applications | |
US8893278B1 (en) | Detecting malware communication on an infected computing device | |
US8474044B2 (en) | Attack-resistant verification of auto-generated anti-malware signatures | |
JP2019133599A (ja) | 車載装置、インシデント監視方法 | |
CN105814861B (zh) | 用于传输数据的设备和方法 | |
CN106133742B (zh) | 确定装置、确定方法以及确定程序 | |
KR102005107B1 (ko) | Api 호출 시퀀스를 이용한 악성코드의 기능 분석 방법 및 장치 | |
US12069076B2 (en) | System and method for detecting and classifying malware | |
EP3345116A1 (en) | Process launch, monitoring and execution control | |
KR101138748B1 (ko) | 악성 코드 차단 장치, 시스템 및 방법 | |
CN109995727B (zh) | 渗透攻击行为主动防护方法、装置、设备及介质 | |
JP7176569B2 (ja) | 情報処理装置、ログ分析方法及びプログラム | |
CN110839025A (zh) | 中心化web渗透检测蜜罐方法、装置、系统及电子设备 | |
US10645107B2 (en) | System and method for detecting and classifying malware | |
CN105791250B (zh) | 应用程序检测方法及装置 | |
RU2739864C1 (ru) | Система и способ корреляции событий для выявления инцидента информационной безопасности | |
JP2017117224A (ja) | ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム | |
CN109768949B (zh) | 一种端口扫描处理系统、方法及相关装置 | |
CN115603985A (zh) | 入侵检测方法及电子设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180530 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180530 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180530 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180724 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180821 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6391889 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |