JP6966522B2 - 脆弱性分析装置 - Google Patents
脆弱性分析装置 Download PDFInfo
- Publication number
- JP6966522B2 JP6966522B2 JP2019191864A JP2019191864A JP6966522B2 JP 6966522 B2 JP6966522 B2 JP 6966522B2 JP 2019191864 A JP2019191864 A JP 2019191864A JP 2019191864 A JP2019191864 A JP 2019191864A JP 6966522 B2 JP6966522 B2 JP 6966522B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- variable
- actual value
- unit
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 claims description 123
- 238000000034 method Methods 0.000 claims description 45
- 238000012545 processing Methods 0.000 claims description 38
- 230000008569 process Effects 0.000 claims description 34
- 238000009795 derivation Methods 0.000 claims description 19
- 230000006870 function Effects 0.000 claims description 17
- 238000012038 vulnerability analysis Methods 0.000 claims description 15
- 239000000284 extract Substances 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 23
- 230000004044 response Effects 0.000 description 14
- 238000011156 evaluation Methods 0.000 description 12
- 238000000605 extraction Methods 0.000 description 12
- 230000007704 transition Effects 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 11
- 238000001514 detection method Methods 0.000 description 11
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 3
- 238000012882 sequential analysis Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000001174 ascending effect Effects 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
Description
・経路情報:評価対象となるプログラムのソースコード、または、制御フローグラフ等のプログラム情報において、処理フローとして辿る手順と処理の情報。
・単一経路情報:プログラム情報の脆弱性の存在の判定が可能なアタック判定位置からプログラム情報の開始位置までの経路情報であって、プログラム情報上の分岐によって分割して導出される経路の情報であり、プログラム情報の各処理を、処理順に保持する情報。
・アタックポイント情報:以下に説明するアタック判定位置およびアタック成立条件を含む情報。
・アタック判定位置:プログラム情報において、脆弱性の存在の判定が可能な特定の位置。
・アタック成立条件:プログラム情報のアタック判定位置において、脆弱性の存在の有無を判定するための条件であって、プログラム情報において用いられている変数による論理式で表現される条件。
・入力変数:評価対象となるプログラムが実装されるシステムが、当該システムの外部から入力される情報を保持するための変数等。
・変数等:評価対象となるプログラムが情報を保持するためのものであって、変数、直接的なメモリ上のアドレス値、共用体、構造体、配列などが含まれる。
・仮想メモリマップ:プログラムを実行する上で確保する物理メモリへのデータ展開を、仮想的にシミュレートしたメモリ空間および付随情報を保持する情報。仮想メモリマップは、仮想アドレス、実値、実値範囲、物理アドレスなどの情報を有する。なお、仮想メモリマップは、1仮想アドレスにつき1レコードとして管理することが可能である。
・仮想アドレス:仮想メモリマップの一部として保持される情報であり、プログラムを実行する上で確保する物理メモリへのデータ展開を仮想的にシミュレートしたメモリ空間の特定領域を示すための情報。
・プログラム情報:プログラムのソースコード、或いは、制御フローグラフ等であって、プログラムで実現する機能の処理ロジックと手順を読み取ることが可能な情報。
・開始位置:プログラム情報における処理の起点となる位置。ユーザが指定することも可能であり、コンパイラやCPU(Central Processing Unit)が処理の起点として認識する位置を開始位置することも可能である。
・脱出条件:プログラムのループにおいて、ループを終了させ、ループ外に処理が遷移するための条件。
・分岐結果:プログラム情報における分岐箇所において、ある片方の分岐に処理が遷移するための成立条件のこと。例えば、正となる論理式の形で表現することが可能である。
・変数等のパラメータ情報:プログラムにおいて、変数等を取扱う上で必要となる情報。変数名、変数の型種別などの情報が含まれる。
・実値情報:仮想アドレスマップのレコードで記憶される情報であり、変数等が保持する値を示す情報。
・実値範囲情報:仮想アドレスマップのレコードで記憶される情報であり、プログラムの特定箇所に関連付けられる変数等の実値の閾値を表す情報。
図1に、入力情報が限定される電子装置に実装されるプログラムを評価対象として、不正な入力情報に起因して、プログラムが特定の不都合な状態に到達する可能性があるか否かを判定する、本実施形態に係る脆弱性分析装置1000の一例を図示する。脆弱性分析装置1000には単一経路導出部100および脆弱性分析部200が含まれる。
脆弱性成立判定部230は、仮想メモリマップ記憶部260からすべての入力フラグを持つレコードを抽出し、抽出したレコードの実値フィールドの値を入力実値情報として取得する。入力実値情報は、各入力実値情報と紐づけられるレコードの実値範囲フィールドから取得できる実値範囲情報を用いて値の範囲を限定し、限定入力実値情報とする。このとき、限定入力実値情報が示す値が、範囲が限定されることによって存在しない場合、或いは、仮想メモリマップ上に入力フラグを持つレコードが存在しない場合は、結果出力の際に、限定入力実値情報なしで出力する。なお、アタック成立条件に含まれる変数等と紐づけられた限定入力実値情報は既に前述処理で取得しているため、これ以外の入力フラグを持つレコードについてのみ本処理を実施してもよい。変数解析部240より通知された通知Gに含まれる単一経路情報特定情報、限定入力実値情報、および、脆弱性が存在する事実を、当該単一経路情報に関する分析結果として出力する。解析していない単一経路情報が存在する場合は、変数解析部240の解析を継続し、解析していない単一経路情報が存在しない場合は、解析を終了する。
解析していない単一経路情報が存在する場合は、変数解析部240の解析を継続し、解析していない単一経路情報が存在しない場合は、解析を終了する。
本実施形態に係る変数等が共用体である場合は、変数等テーブルとして共用体テーブルを用いて、共用体テーブルに、共用体名を共通に持たせる。さらに、先頭の仮想アドレス、および、要素の型種別と要素の変数型を持つレコードを持たせる。さらに、仮想メモリマップでは、共用体が持つ要素の型種別のうちで、最大のメモリ領域量を確保する。図7Bでは、要素の型種別が「iValue」の場合の変数型が「int」であるので、4バイトのメモリ領域量が確保されている。共用体の先頭の仮想アドレスが「0x2001」の場合には、仮想アドレス「0x2000」および「0x2005」にnullフラグが設定される。
本実施形態に係る変数等が構造体である場合は、変数等テーブルとして構造体テーブルを用いて、構造体テーブルに、構造体名を共通に持たせる。さらに、先頭の仮想アドレス、および、要素の型種別と要素の変数型を持つレコードを持たせる。さらに、仮想メモリマップでは、構造体が持つ全要素の型種別から導出されるメモリ領域量の和で算出される総メモリ領域量を確保する。
本実施形態に係る変数等が配列である場合は、変数等テーブルとして配列テーブルを用いて、配列テーブルに、配列の変数名、先頭の仮想アドレス、要素の型種別、および、配列の次元数を持つレコードを持たせる。さらに、仮想メモリマップでは、配列の要素の型種別から導出されるメモリ領域量と配列の次元数の積で算出される総メモリ領域量を確保する。
図8Aは、上述の実施形態に対する付加機能を示し、付加機能は経路矛盾判定部290を含む構成によって実現される。付加機能に係るメモリ編集部250、経路矛盾判定部290、および、変数解析部240の動作を以下に説明する。
処理Mにおいては、レコード編集部251は、変数解析部240からの通知Fに対応して、変数等テーブル記憶部270を参照し、通知Fに含まれる変数等の名前に対応するレコードが持つ先頭仮想アドレスを取得する。追加する機能として、仮想メモリマップ編集部252は、取得した仮想アドレスを持つ仮想メモリマップ上のレコードが入力フラグを持たない場合、変数解析部240から通知された変数等の名前を、分岐通知に含ませて経路矛盾判定部290に通知する。変数情報によって分岐した通知である通知Fを発信した変数解析部240は、経路矛盾判定部290から通知があるまで評価対象のプログラム情報の逐次解析を停止する。
従来技術においては、評価対象となるプログラムにおいて特定の状態に至らないことを、あらゆる経路について網羅的に確認する構成が存在する。しかし、あらゆる経路について網羅的に確認することは非常に冗長であり、計算リソースと計算時間に大きな無駄が発生する。
110 プログラム情報記憶部
120 経路生成部
130 単一経路情報記憶部
200 脆弱性分析部
210 入力変数情報記憶部
220 アタックポイント情報記憶部
230 脆弱性成立判定部
231 レコード編集部
232 仮想メモリマップ編集部
233 限定実値算出部
234 脆弱性成立分析部
235 出力部
240 変数解析部
241 変数抽出部
242 変数チェック部
243 通知部
244 分岐分析部
245 実値範囲導出部
250 メモリ編集部
251 レコード編集部
252 仮想メモリマップ編集部
253 通知部
260 仮想メモリマップ記憶部
270 変数等テーブル記憶部
280 脆弱性単一経路情報記憶部
290 経路矛盾判定部
291 変数等テーブル読込部
292 仮想メモリマップ読込部
293 経路矛盾解析部
294 通知部
1000 脆弱性分析装置
Claims (8)
- 評価対象となるプログラムの情報セキュリティ上の脆弱性の有無を評価する脆弱性分析装置であって、
プログラム情報の脆弱性の存在の判定が可能なアタック判定位置からプログラム情報の開始位置までの経路情報であって、プログラム情報上の分岐によって分割して導出される経路の情報であり、プログラム情報の各処理を、処理順に保持する単一経路情報を導出する単一経路導出部と、
前記単一経路情報を前記開始位置から前記アタック判定位置まで解析し、プログラム情報上の分岐条件と分岐結果の情報から実値の値域を限定する実値範囲情報を導出する変数解析部と、
入力変数情報が指定されている場合に前記入力変数情報に対応する仮想アドレスおよび前記仮想アドレスに対応する入力フラグを設定し、前記入力変数情報の実値情報を前記仮想アドレスの実値フィールドに記憶し、および、前記変数解析部から通知された実値範囲情報に対応する仮想アドレスを取得し、前記仮想アドレスの実値範囲フィールドに前記実値範囲情報を記憶するメモリ編集部と、
前記アタック判定位置におけるアタック成立条件において用いられている変数情報を抽出し、前記変数情報に対応する仮想アドレスを取得し、前記仮想アドレスに対応する実値情報および実値範囲情報を取得し、前記仮想アドレスに入力フラグが設定されている場合に、前記実値範囲情報によって実値情報を限定した限定入力実値情報を算出し、前記限定入力実値情報が前記アタック成立条件を満たしているか否かを判定し、前記仮想アドレスに入力フラグが設定されていない場合に、前記仮想アドレスに対応する実値情報が前記アタック成立条件を満たしているか否かを判定する脆弱性成立判定部を含む脆弱性分析装置。 - 前記アタック成立条件は前記プログラム情報で用いられることが可能な変数情報を用いた論理式で表現される請求項1に記載の脆弱性分析装置。
- 前記入力変数情報は、評価対象となるプログラムが、プログラムの外部から入力される情報を保持するための変数を含む変数情報であり、前記変数情報は、変数、直接的なメモリ上のアドレス値、共用体、構造体、配列を含む情報である請求項1または2に記載の脆弱性分析装置。
- 前記メモリ編集部は、前記変数情報に対応する仮想アドレス領域の前後の仮想アドレスにnullフラグを設定する請求項3に記載の脆弱性分析装置。
- 前記脆弱性成立判定部は、前記アタック成立条件が満たされている場合に、入力フラグを持つすべての前記仮想アドレスを抽出し、前記仮想アドレスの実値フィールドの値を入力実値情報とし、前記入力実値情報に対応する実値範囲情報フィールドの値によって限定された値を限定入力実値情報とし、前記限定入力実値情報が前記実値フィールドの値に存在しない場合には、前記限定入力実値情報を出力しない請求項1に記載の脆弱性分析装置。
- 前記脆弱性成立判定部において前記アタック成立条件が満たされていない場合には、前記変数解析部はその他の単一経路情報がある場合には前記その他の単一経路情報について解析を続行し、前記脆弱性成立判定部は解析された前記その他の単一経路情報について前記アタック成立条件が満たされているか否かを判定する請求項1から5のいずれか一項に記載の脆弱性分析装置。
- 前記メモリ編集部は、前記実値範囲情報に使用される変数情報に対応する仮想アドレスに入力フラグが設定されていない場合には、前記変数情報を経路矛盾判定部に通知し、前記経路矛盾判定部は、前記変数情報に対応する仮想アドレスを持つレコードの実値フィールドに含まれる実値情報が、当該仮想アドレスを持つレコードの実値範囲フィールドに含まれる実値範囲情報に含まれない場合には、論理的な矛盾があることを示す矛盾発生通知を前記変数解析部に通知し、前記変数解析部は論理的な矛盾がある単一経路情報の解析を停止し、他の単一経路情報がある場合には当該他の単一経路情報の解析を開始する請求項1から6のいずれか一項に記載の脆弱性分析装置。
- 前記プログラム情報は、プログラムのソースコードまたは制御フローグラフを含むプログラムで実現する機能の処理ロジックおよび手順を含む情報である請求項1から7のいずれか一項に記載の脆弱性分析装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019191864A JP6966522B2 (ja) | 2019-10-21 | 2019-10-21 | 脆弱性分析装置 |
US17/073,598 US11657160B2 (en) | 2019-10-21 | 2020-10-19 | Vulnerability analyzer |
EP20202939.3A EP3812940B1 (en) | 2019-10-21 | 2020-10-21 | Vulnerability analyzer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019191864A JP6966522B2 (ja) | 2019-10-21 | 2019-10-21 | 脆弱性分析装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021068097A JP2021068097A (ja) | 2021-04-30 |
JP6966522B2 true JP6966522B2 (ja) | 2021-11-17 |
Family
ID=73005339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019191864A Active JP6966522B2 (ja) | 2019-10-21 | 2019-10-21 | 脆弱性分析装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11657160B2 (ja) |
EP (1) | EP3812940B1 (ja) |
JP (1) | JP6966522B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11275580B2 (en) * | 2020-08-12 | 2022-03-15 | Servicenow, Inc. | Representing source code as implicit configuration items |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4501978B2 (ja) * | 2007-09-18 | 2010-07-14 | 日本電気株式会社 | データ処理装置、システム、プログラム、及び、方法 |
US8136158B1 (en) * | 2008-07-21 | 2012-03-13 | Google Inc. | User-level segmentation mechanism that facilitates safely executing untrusted native code |
US8949797B2 (en) * | 2010-04-16 | 2015-02-03 | International Business Machines Corporation | Optimizing performance of integrity monitoring |
US9135405B2 (en) * | 2011-05-26 | 2015-09-15 | Carnegie Mellon University | Automated exploit generation |
JP5941859B2 (ja) * | 2013-03-05 | 2016-06-29 | 株式会社エヌ・ティ・ティ・データ | 検証装置、検証方法、及びプログラム |
JP2018156159A (ja) | 2017-03-15 | 2018-10-04 | 株式会社東芝 | 解析装置、解析方法およびプログラム |
KR101921052B1 (ko) * | 2017-11-15 | 2018-11-22 | 한국인터넷진흥원 | 바이너리에 대한 보안 취약점 및 그 원인 위치의 식별 방법 및 그 장치 |
-
2019
- 2019-10-21 JP JP2019191864A patent/JP6966522B2/ja active Active
-
2020
- 2020-10-19 US US17/073,598 patent/US11657160B2/en active Active
- 2020-10-21 EP EP20202939.3A patent/EP3812940B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3812940A1 (en) | 2021-04-28 |
EP3812940B1 (en) | 2021-08-25 |
US11657160B2 (en) | 2023-05-23 |
US20210117550A1 (en) | 2021-04-22 |
JP2021068097A (ja) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6669156B2 (ja) | アプリケーション自動制御システム、アプリケーション自動制御方法およびプログラム | |
JP5839967B2 (ja) | マルウェア解析システム | |
JP2007148818A (ja) | ソフトウェア動作モデル化装置、ソフトウェア動作監視装置、ソフトウェア動作モデル化方法及びソフトウェア動作監視方法 | |
CN108108127A (zh) | 一种文件读取方法及系统 | |
CN105138916A (zh) | 基于数据挖掘的多轨迹恶意程序特征检测方法 | |
CN106980572B (zh) | 分布式系统的在线调试方法和系统 | |
JP7074739B2 (ja) | 脆弱性評価装置 | |
CN112711760B (zh) | 检测智能合约恶意消除重入影响漏洞的检测方法和装置 | |
JP6245006B2 (ja) | テストケース生成装置、方法、及びプログラム | |
JP6966522B2 (ja) | 脆弱性分析装置 | |
CN103886258A (zh) | 一种病毒检测方法及装置 | |
CN115310087A (zh) | 一种基于抽象语法树的网站后门检测方法和系统 | |
CN111913878A (zh) | 基于程序分析结果的字节码插桩方法、装置及存储介质 | |
JP5014081B2 (ja) | データ処理装置及びデータ処理方法及びプログラム | |
JP6632777B2 (ja) | セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム | |
JP2006268775A (ja) | ソフトウェア動作モデル化装置及びソフトウェア動作監視装置 | |
CN115146263B (zh) | 用户账号的失陷检测方法、装置、电子设备及存储介质 | |
CN116074047A (zh) | 基于事件上下文的sdn行为建模与异常检测方法及装置 | |
WO2023067665A1 (ja) | 解析機能付与方法、解析機能付与装置及び解析機能付与プログラム | |
JP2016128941A (ja) | 出力判定装置、出力判定方法、出力判定プログラム、及び、静的解析装置 | |
KR102344496B1 (ko) | 악성코드의 기능을 분석하는 방법 및 장치 | |
KR20190090028A (ko) | 공격ㆍ이상 검지 장치, 공격ㆍ이상 검지 방법, 및 공격ㆍ이상 검지 프로그램 | |
JP7008879B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
EP1962168A1 (en) | A method for detecting the operation behavior of the program and a method for detecting and clearing the virus program | |
US20090133124A1 (en) | A method for detecting the operation behavior of the program and a method for detecting and clearing the virus program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210119 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211013 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211019 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211021 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6966522 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |