JP7281714B2 - 情報処理装置、情報処理システム及びプログラム - Google Patents
情報処理装置、情報処理システム及びプログラム Download PDFInfo
- Publication number
- JP7281714B2 JP7281714B2 JP2019152453A JP2019152453A JP7281714B2 JP 7281714 B2 JP7281714 B2 JP 7281714B2 JP 2019152453 A JP2019152453 A JP 2019152453A JP 2019152453 A JP2019152453 A JP 2019152453A JP 7281714 B2 JP7281714 B2 JP 7281714B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- message
- declaration message
- received
- declaration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 136
- 238000001514 detection method Methods 0.000 claims description 68
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000000034 method Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 15
- 238000010276 construction Methods 0.000 description 12
- 230000008859 change Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 8
- 230000000737 periodic effect Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000006866 deterioration Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000003672 processing method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40013—Details regarding a bus controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Description
[情報処理システムの構成]
以下、実施の形態における情報処理システム1について図面を参照しながら説明する。
以下、SAE J1939規格において使用される、通常のメッセージに含まれるCANIDのフォーマットについて説明する。
次に、各ECU100がネットワーク300においてSAの使用を希望する方法について説明する。
次に、SAE J1939規格の宣言メッセージが悪用され得ることについて図5を用いて説明する。
図7は、実施の形態における情報処理装置10の一例を示すブロック図である。
図9は、実施の形態における情報処理装置10の不正の検知方法の第一例を説明するための図である。図9には、特定のSA(例えば、SA=X)を含むメッセージ(通常のメッセージ又は宣言メッセージ)の出現タイミングが示される。
図10は、実施の形態における情報処理装置10の不正の検知方法の第二例を説明するための図である。図10には、特定のSA(例えば、SA=X)を含むメッセージ(通常のメッセージ又は宣言メッセージ)の出現タイミングが示される。
図11は、実施の形態における情報処理装置10の不正の検知方法の第三例を説明するための図である。図11には、特定のSA(例えば、SA=X及びSA=Y)を含むメッセージ(通常のメッセージ又は宣言メッセージ)の出現タイミングが示される。
図12は、実施の形態における情報処理装置10の不正の検知方法の第四例を説明するための図である。図12には、特定のSA(例えば、SA=X及びSA=Y)を含むメッセージ(通常のメッセージ又は宣言メッセージ)の出現タイミングが示される。
情報処理装置10は、複数のECU100が接続されたネットワーク300における不正を検知するための装置である。複数のECU100のそれぞれは、ネットワーク300において使用を希望するSAを主張する宣言メッセージをネットワーク300に送信した後、当該SAを含む通常のメッセージのネットワーク300への送信を開始する装置である。情報処理装置10は、ネットワーク300から受信した宣言メッセージに含まれるSAと、当該宣言メッセージを受信した時刻を基準とする時間と、当該宣言メッセージの前後にネットワーク300から受信したメッセージとに基づいて、ネットワーク300における不正を検知する不正検知部11と、当該検知の結果を出力する出力部12と、を備える。
以上のように、本開示に係る技術の例示として実施の形態を説明した。しかしながら、本開示に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本開示の一実施の形態に含まれる。
10 情報処理装置
11 不正検知部
12 出力部
13 無効化部
14 送受信インタフェース
100、100a、100b、100c、100d、100e ECU
110a ブーム
110b アーム
110c バケット
110d 油圧ポンプ
110e エンジン
300 ネットワーク
Claims (8)
- 複数の電子制御装置が接続されたネットワークにおける不正を検知するための情報処理装置であって、
前記複数の電子制御装置のそれぞれは、前記ネットワークにおいて使用を希望するソースアドレスを主張する宣言メッセージを前記ネットワークに送信した後、当該ソースアドレスを含む通常のメッセージの前記ネットワークへの送信を開始する装置であり、
前記情報処理装置は、
前記ネットワークから受信した宣言メッセージに含まれるソースアドレスと、当該宣言メッセージを受信した時刻を基準とする時間と、当該宣言メッセージの前後に前記ネットワークから受信したメッセージとに基づいて、前記ネットワークにおける不正を検知する不正検知部と、
前記検知の結果を出力する出力部と、を備え、
前記不正検知部は、前記ネットワークから受信した宣言メッセージに含まれるソースアドレスと、当該宣言メッセージを受信した時刻を基準とする所定の期間に前記ネットワークから受信した宣言メッセージとに基づいて、前記ネットワークにおける不正を検知し、
前記複数の電子制御装置のそれぞれが前記ネットワークに送信する宣言メッセージは、さらに、前記複数の電子制御装置のそれぞれに予め割り振られたデバイス固有のデバイスネームを含み、
前記不正検知部は、前記所定の期間として、前記時刻を期間の始まりとする第3期間に前記ネットワークから受信した宣言メッセージに含まれるデバイスネームが前記時刻に受信した宣言メッセージに含まれるデバイスネームと同じであり、かつ、前記第3期間に受信した宣言メッセージに含まれるソースアドレスが前記時刻に受信した宣言メッセージに含まれるソースアドレスと異なる場合、前記時刻に受信した宣言メッセージ又は前記第3期間に受信した宣言メッセージが不正なメッセージであることを検知する、
情報処理装置。 - 複数の電子制御装置が接続されたネットワークにおける不正を検知するための情報処理装置であって、
前記複数の電子制御装置のそれぞれは、前記ネットワークにおいて使用を希望するソースアドレスを主張する宣言メッセージを前記ネットワークに送信した後、当該ソースアドレスを含む通常のメッセージの前記ネットワークへの送信を開始する装置であり、
前記情報処理装置は、
前記ネットワークから受信した宣言メッセージに含まれるソースアドレスと、当該宣言メッセージを受信した時刻を基準とする時間と、当該宣言メッセージの前後に前記ネットワークから受信したメッセージとに基づいて、前記ネットワークにおける不正を検知する不正検知部と、
前記検知の結果を出力する出力部と、を備え、
前記不正検知部は、前記ネットワークから受信した宣言メッセージに含まれるソースアドレスと、前記宣言メッセージを受信した時刻から所定の時間経過後に前記ネットワークから受信した複数の通常のメッセージとに基づいて、前記ネットワークにおける不正を検知する、
情報処理装置。 - 前記複数の電子制御装置のそれぞれが前記ネットワークに送信する通常のメッセージは、さらに、当該通常のメッセージのフォーマットを一意に決定する識別子を含み、
前記不正検知部は、前記所定の時間経過後に受信した複数の通常のメッセージのうち、一の通常のメッセージに前記時刻に受信した宣言メッセージに含まれるソースアドレスが含まれ、他の一の通常のメッセージに前記時刻に受信した宣言メッセージに含まれるソースアドレスと異なるソースアドレスが含まれており、かつ、前記一の通常のメッセージ及び前記他の一の通常のメッセージに互いに同じ前記識別子が含まれている場合、前記ネットワークに不正が存在することを検知する、
請求項2に記載の情報処理装置。 - 前記複数の電子制御装置のそれぞれは、前記宣言メッセージを送信してから規定時間、送信した宣言メッセージに対する他の電子制御装置からの応答がなかった場合に、前記ネットワークにおいて使用を希望するソースアドレスを含む通常のメッセージの前記ネットワークへの送信を開始する、
請求項1~3のいずれか1項に記載の情報処理装置。 - 前記ネットワークは、SAE(Society of Automotive Engineers) J1939規格に基づくCAN(Controller Area Network)であり、
前記宣言メッセージは、SAE J1939規格において規定されたアドレスクレームメッセージである、
請求項1~4のいずれか1項に記載の情報処理装置。 - 請求項1~5のいずれか1項に記載の情報処理装置と、
前記複数の電子制御装置と、
前記ネットワークと、を備える、
情報処理システム。 - 複数の電子制御装置が接続されたネットワークにおける不正を検知するための情報処理装置によって実行されるプログラムであって、
前記複数の電子制御装置のそれぞれは、前記ネットワークにおいて使用を希望するソースアドレスを主張する宣言メッセージを前記ネットワークに送信した後、当該ソースアドレスを含む通常のメッセージの前記ネットワークへの送信を開始する装置であり、
前記プログラムは、
前記ネットワークから受信した宣言メッセージに含まれるソースアドレスと、当該宣言メッセージを受信した時刻を基準とする時間と、当該宣言メッセージの前後に前記ネットワークから受信したメッセージとに基づいて、前記ネットワークにおける不正を検知する不正検知処理と、
前記検知の結果を出力する出力処理と、を含み、
前記不正検知処理では、前記ネットワークから受信した宣言メッセージに含まれるソースアドレスと、当該宣言メッセージを受信した時刻を基準とする所定の期間に前記ネットワークから受信した宣言メッセージとに基づいて、前記ネットワークにおける不正を検知し、
前記複数の電子制御装置のそれぞれが前記ネットワークに送信する宣言メッセージは、さらに、前記複数の電子制御装置のそれぞれに予め割り振られたデバイス固有のデバイスネームを含み、
前記不正検知処理は、前記所定の期間として、前記時刻を期間の始まりとする第3期間に前記ネットワークから受信した宣言メッセージに含まれるデバイスネームが前記時刻に受信した宣言メッセージに含まれるデバイスネームと同じであり、かつ、前記第3期間に受信した宣言メッセージに含まれるソースアドレスが前記時刻に受信した宣言メッセージに含まれるソースアドレスと異なる場合、前記時刻に受信した宣言メッセージ又は前記第3期間に受信した宣言メッセージが不正なメッセージであることを検知する、
プログラム。 - 複数の電子制御装置が接続されたネットワークにおける不正を検知するための情報処理装置によって実行されるプログラムであって、
前記複数の電子制御装置のそれぞれは、前記ネットワークにおいて使用を希望するソースアドレスを主張する宣言メッセージを前記ネットワークに送信した後、当該ソースアドレスを含む通常のメッセージの前記ネットワークへの送信を開始する装置であり、
前記プログラムは、
前記ネットワークから受信した宣言メッセージに含まれるソースアドレスと、当該宣言メッセージを受信した時刻を基準とする時間と、当該宣言メッセージの前後に前記ネットワークから受信したメッセージとに基づいて、前記ネットワークにおける不正を検知する不正検知処理と、
前記検知の結果を出力する出力処理と、を含み、
前記不正検知処理では、前記ネットワークから受信した宣言メッセージに含まれるソースアドレスと、前記宣言メッセージを受信した時刻から所定の時間経過後に前記ネットワークから受信した複数の通常のメッセージとに基づいて、前記ネットワークにおける不正を検知する、
プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019152453A JP7281714B2 (ja) | 2019-08-23 | 2019-08-23 | 情報処理装置、情報処理システム及びプログラム |
US16/994,935 US11632381B2 (en) | 2019-08-23 | 2020-08-17 | Information processing device, information processing system, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019152453A JP7281714B2 (ja) | 2019-08-23 | 2019-08-23 | 情報処理装置、情報処理システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021034850A JP2021034850A (ja) | 2021-03-01 |
JP7281714B2 true JP7281714B2 (ja) | 2023-05-26 |
Family
ID=74647356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019152453A Active JP7281714B2 (ja) | 2019-08-23 | 2019-08-23 | 情報処理装置、情報処理システム及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11632381B2 (ja) |
JP (1) | JP7281714B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023069364A (ja) * | 2021-11-05 | 2023-05-18 | トヨタ自動車株式会社 | 中継装置、通信方法及びコンピュータプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003218869A (ja) | 2002-01-23 | 2003-07-31 | Nec Corp | 通信システム及びそれに用いる新規参加の通信装置検出方法 |
JP2012222527A (ja) | 2011-04-06 | 2012-11-12 | Toyota Motor Corp | 車載ネットワーク、管理ノード、番号付与方法 |
WO2013171829A1 (ja) | 2012-05-14 | 2013-11-21 | トヨタ自動車 株式会社 | 車両用ネットワークの通信管理装置及び通信管理方法 |
US20150358351A1 (en) | 2013-01-28 | 2015-12-10 | Hitachi Automotive Systems, Ltd. | Network device, and data sending and receiving system |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7725934B2 (en) * | 2004-12-07 | 2010-05-25 | Cisco Technology, Inc. | Network and application attack protection based on application layer message inspection |
US20080141372A1 (en) * | 2006-12-12 | 2008-06-12 | Privacy Networks, Inc. | Electronic Data Integrity Checking and Validation |
US9398043B1 (en) * | 2009-03-24 | 2016-07-19 | Juniper Networks, Inc. | Applying fine-grain policy action to encapsulated network attacks |
US8549644B2 (en) * | 2011-03-28 | 2013-10-01 | Mcafee, Inc. | Systems and method for regulating software access to security-sensitive processor resources |
US10320825B2 (en) * | 2015-05-27 | 2019-06-11 | Cisco Technology, Inc. | Fingerprint merging and risk level evaluation for network anomaly detection |
US20180351980A1 (en) * | 2017-05-30 | 2018-12-06 | Argus Cyber Security Ltd | System and method for providing fleet cyber-security |
US10462161B2 (en) * | 2017-06-21 | 2019-10-29 | GM Global Technology Operations LLC | Vehicle network operating protocol and method |
US20200389469A1 (en) * | 2017-12-24 | 2020-12-10 | Arilou Information Security Technologies Ltd. | System and method for tunnel-based malware detection |
CN108833410B (zh) * | 2018-06-19 | 2020-11-06 | 网宿科技股份有限公司 | 一种针对HTTP Flood攻击的防护方法及系统 |
US11075930B1 (en) * | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US10868817B2 (en) * | 2018-07-03 | 2020-12-15 | Intel Corporation | Systems and methods for neutralizing masquerading attacks in vehicle control systems |
-
2019
- 2019-08-23 JP JP2019152453A patent/JP7281714B2/ja active Active
-
2020
- 2020-08-17 US US16/994,935 patent/US11632381B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003218869A (ja) | 2002-01-23 | 2003-07-31 | Nec Corp | 通信システム及びそれに用いる新規参加の通信装置検出方法 |
JP2012222527A (ja) | 2011-04-06 | 2012-11-12 | Toyota Motor Corp | 車載ネットワーク、管理ノード、番号付与方法 |
WO2013171829A1 (ja) | 2012-05-14 | 2013-11-21 | トヨタ自動車 株式会社 | 車両用ネットワークの通信管理装置及び通信管理方法 |
CN104272663A (zh) | 2012-05-14 | 2015-01-07 | 丰田自动车株式会社 | 车辆用网络的通信管理装置及通信管理方法 |
US20150358351A1 (en) | 2013-01-28 | 2015-12-10 | Hitachi Automotive Systems, Ltd. | Network device, and data sending and receiving system |
Also Published As
Publication number | Publication date |
---|---|
JP2021034850A (ja) | 2021-03-01 |
US20210058413A1 (en) | 2021-02-25 |
US11632381B2 (en) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10104094B2 (en) | On-vehicle communication system | |
US20200137099A1 (en) | Abnormality detection apparatus and abnormality detection method | |
JP2018011288A (ja) | 不正制御抑止方法、不正制御抑止装置及び車載ネットワークシステム | |
US20200021611A1 (en) | Fraud detection method, fraud detection device, and recording medium | |
US11647045B2 (en) | Monitoring a network connection for eavesdropping | |
JP2019008618A (ja) | 情報処理装置、情報処理方法及びプログラム | |
EP3565212B1 (en) | Method for providing an authenticated update in a distributed network | |
US20200389436A1 (en) | On-vehicle communication device, communication control method, and communication control program | |
US10721241B2 (en) | Method for protecting a vehicle network against manipulated data transmission | |
US20210258187A1 (en) | Electronic control device, electronic control method, and recording medium | |
CN111788796B (zh) | 车载通信系统、交换装置、验证方法和计算机可读存储介质 | |
JP7281714B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
US10250434B2 (en) | Electronic control apparatus | |
KR20210074067A (ko) | 차량용 이더넷 기반의 접근제어 목록 관리 방법 및 이를 위한 장치 | |
KR102204656B1 (ko) | 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템 | |
JP7336770B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP7117559B2 (ja) | 電子制御装置、電子制御システム及びプログラム | |
CN113853769B (zh) | 设定装置、通信系统以及车辆通信管理方法 | |
WO2018037894A1 (ja) | 車両用認証装置 | |
JP2020096320A (ja) | 不正信号処理装置 | |
US20240073201A1 (en) | Vehicle network security | |
US20240129301A1 (en) | Vehicle network security | |
US20210021618A1 (en) | Data communication control device, non-volatile memory, and vehicle control system | |
CN115842694A (zh) | 用于识别对总线系统的操纵的方法 | |
JP2023122636A (ja) | 車両のソフトウェアの改竄の軽減 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220331 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230418 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230426 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7281714 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |