JPWO2006046345A1 - サービス不能攻撃検知システムおよびサービス不能攻撃検知方法 - Google Patents
サービス不能攻撃検知システムおよびサービス不能攻撃検知方法 Download PDFInfo
- Publication number
- JPWO2006046345A1 JPWO2006046345A1 JP2006542260A JP2006542260A JPWO2006046345A1 JP WO2006046345 A1 JPWO2006046345 A1 JP WO2006046345A1 JP 2006542260 A JP2006542260 A JP 2006542260A JP 2006542260 A JP2006542260 A JP 2006542260A JP WO2006046345 A1 JPWO2006046345 A1 JP WO2006046345A1
- Authority
- JP
- Japan
- Prior art keywords
- performance
- denial
- traffic
- attack
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5009—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0888—Throughput
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
2 LAN
3 通信機器
4 WAN
5 監視装置
6、9 通信回線
7 性能測定装置
8 攻撃判断装置
10 トラフィック異常性検知部
11 トラフィック異常性情報送信部
12 シグネチャ生成部
13、14、18、19、22 通信インタフェイス
15 スイッチ
16 性能異常性検知部
17 性能異常性情報送信部
20 影響判断部
21 アラート送信部
Claims (15)
- サービス不能攻撃対象となる通信機器宛に送信されたパケットを監視する監視装置と、前記通信機器の性能を測定する性能測定装置と、前記監視装置および前記性能測定装置と通信をおこなう攻撃判断装置とによって前記通信機器に対するサービス不能攻撃を検知するサービス不能攻撃検知システムであって、
前記監視装置は、
前記通信機器に対する前記パケットによるトラフィックの異常性を表すトラフィック異常性情報を検知するトラフィック異常性検知手段
を備え、
前記性能測定装置は、
前記通信機器の処理能力の異常性を表す性能異常性情報を検知する性能異常性検知手段
を備え、
前記攻撃判断装置は、
前記トラフィック異常性情報および前記性能異常性情報に基づいてサービス不能攻撃であるか否かを判断する影響判断手段
を備えたことを特徴とするサービス不能攻撃検知システム。 - 前記監視装置は、前記トラフィック異常性情報を前記攻撃判断装置に送信するトラフィック異常性情報送信手段をさらに備えたことを特徴とする請求項1に記載のサービス不能攻撃検知システム。
- 前記性能測定装置は、前記性能異常性情報を前記攻撃判断装置に送信する性能異常性情報送信手段をさらに備えたことを特徴とする請求項1または2に記載のサービス不能攻撃検知システム。
- 前記トラフィック異常性検知手段は、あらかじめ設定された所定の攻撃検知条件に基づいて前記トラフィック異常性情報を検知することを特徴とする請求項1に記載のサービス不能攻撃検知システム。
- 前記トラフィック異常性検知手段は、前記攻撃検知条件に基づいて前記通信機器に対する攻撃をおこなうパケットの特徴を表すシグネチャを生成し、前記シグネチャを含む前記トラフィック異常性情報を生成することを特徴とする請求項4に記載のサービス不能攻撃検知システム。
- 前記トラフィック異常性検知手段は、前記通信機器宛の前記パケットの平均的なトラフィックを表す定常トラフィックに基づいて前記トラフィック異常性情報を検知することを特徴とする請求項1に記載のサービス不能攻撃検知システム。
- 前記性能異常性検知手段は、あらかじめ設定された所定の性能異常性検知条件に基づいて前記性能異常性情報を検知することを特徴とする請求項1に記載のサービス不能攻撃検知システム。
- 前記性能異常性検知条件は、前記通信機器に応答要求メッセージを送信してから前記応答要求メッセージに対応する応答メッセージを受信するまでの応答時間と、前記応答時間が所定の閾値を上回る回数とを含んだことを特徴とする請求項7に記載のサービス不能攻撃検知システム。
- 前記性能異常性検知手段は、前記通信機器の平均的な性能特性を表す定常性能に基づいて前記性能異常性情報を検知することを特徴とする請求項1に記載のサービス不能攻撃検知システム。
- 前記影響判断手段は、前記トラフィック異常性情報および前記性能異常性情報に含まれる異常発生時刻に基づいて該トラフィック異常性情報または該性能異常性情報のいずれか一方の異常性情報に起因して他方の異常性情報が発生したと判断した場合にサービス不能攻撃であると判断することを特徴とする請求項1に記載のサービス不能攻撃検知システム。
- 前記影響判断手段がサービス不能攻撃であると判断した場合に、該判断に用いた前記トラフィック異常性情報および前記性能異常性情報を前記攻撃判断装置がオペレータ通知用装置に送信することを特徴とする請求項1に記載のサービス不能攻撃検知システム。
- 前記影響判断手段は、前記トラフィック異常性情報および前記性能異常性情報に含まれる証明書に基づいた認証を行ったうえで、サービス不能攻撃であるか否かを判断することを特徴とする請求項1に記載のサービス不能攻撃検知システム。
- サービス不能攻撃対象となる通信機器宛に送信されたパケットを監視する監視装置と、前記通信機器の性能を測定する性能測定装置と、前記監視装置および前記性能測定装置と通信をおこなう攻撃判断装置とによって前記通信機器に対するサービス不能攻撃を検知するサービス不能攻撃検知方法であって、
前記通信機器に対する前記パケットによるトラフィックの異常性を表すトラフィック異常性情報を前記監視装置が検知するトラフィック異常性検知工程と、
前記通信機器の処理能力の異常性を表す性能異常性情報を前記性能測定装置が検知する性能異常性検知工程と、
前記トラフィック異常性情報および前記性能異常性情報に基づいてサービス不能攻撃であるか否かを前記攻撃判断装置が判断する影響判断工程と
を含んだことを特徴とするサービス不能攻撃検知方法。 - 前記トラフィック異常性情報を前記監視装置が前記攻撃判断装置に送信するトラフィック異常性情報送信工程をさらに含んだことを特徴とする請求項13に記載のサービス不能攻撃検知方法。
- 前記性能異常性情報を前記性能測定装置が前記攻撃判断装置に送信する性能異常性情報送信工程をさらに含んだことを特徴とする請求項13または14に記載のサービス不能攻撃検知方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006542260A JP4709160B2 (ja) | 2004-10-28 | 2005-08-19 | サービス不能攻撃検知システムおよびサービス不能攻撃検知方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004313284 | 2004-10-28 | ||
JP2004313284 | 2004-10-28 | ||
JP2006542260A JP4709160B2 (ja) | 2004-10-28 | 2005-08-19 | サービス不能攻撃検知システムおよびサービス不能攻撃検知方法 |
PCT/JP2005/015156 WO2006046345A1 (ja) | 2004-10-28 | 2005-08-19 | サービス不能攻撃検知システムおよびサービス不能攻撃検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006046345A1 true JPWO2006046345A1 (ja) | 2008-05-22 |
JP4709160B2 JP4709160B2 (ja) | 2011-06-22 |
Family
ID=36227597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006542260A Active JP4709160B2 (ja) | 2004-10-28 | 2005-08-19 | サービス不能攻撃検知システムおよびサービス不能攻撃検知方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7636942B2 (ja) |
EP (1) | EP1806888B1 (ja) |
JP (1) | JP4709160B2 (ja) |
KR (1) | KR100777752B1 (ja) |
CN (1) | CN1898923B (ja) |
WO (1) | WO2006046345A1 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1804446B1 (en) | 2004-10-12 | 2014-10-22 | Nippon Telegraph And Telephone Corporation | Denial-of-service attack protecting system, method, and program |
JP2008278272A (ja) * | 2007-04-27 | 2008-11-13 | Kddi Corp | 電子システム、電子機器、中央装置、プログラム、および記録媒体 |
EP2040435B1 (en) * | 2007-09-19 | 2013-11-06 | Alcatel Lucent | Intrusion detection method and system |
US8261351B1 (en) | 2008-01-22 | 2012-09-04 | F5 Networks, Inc. | DNS flood protection platform for a network |
US8255997B2 (en) | 2008-09-29 | 2012-08-28 | At&T Intellectual Property I, L.P. | Contextual alert of an invasion of a computer system |
US10721269B1 (en) | 2009-11-06 | 2020-07-21 | F5 Networks, Inc. | Methods and system for returning requests with javascript for clients before passing a request to a server |
US9009293B2 (en) * | 2009-11-18 | 2015-04-14 | Cisco Technology, Inc. | System and method for reporting packet characteristics in a network environment |
US9015318B1 (en) | 2009-11-18 | 2015-04-21 | Cisco Technology, Inc. | System and method for inspecting domain name system flows in a network environment |
US11140178B1 (en) | 2009-11-23 | 2021-10-05 | F5 Networks, Inc. | Methods and system for client side analysis of responses for server purposes |
US9148380B2 (en) * | 2009-11-23 | 2015-09-29 | Cisco Technology, Inc. | System and method for providing a sequence numbering mechanism in a network environment |
US8792495B1 (en) | 2009-12-19 | 2014-07-29 | Cisco Technology, Inc. | System and method for managing out of order packets in a network environment |
JP2013523043A (ja) | 2010-03-22 | 2013-06-13 | エルアールディシー システムズ、エルエルシー | ソースデータセットの完全性を識別及び保護する方法 |
CN101917445B (zh) * | 2010-08-27 | 2013-02-13 | 电子科技大学 | 软交换平台下号码段的拒绝服务攻击检测方法 |
CN101917309B (zh) * | 2010-08-27 | 2012-11-07 | 电子科技大学 | 软交换平台下公共服务号码的拒绝服务攻击检测方法 |
US10296653B2 (en) | 2010-09-07 | 2019-05-21 | F5 Networks, Inc. | Systems and methods for accelerating web page loading |
US8787303B2 (en) | 2010-10-05 | 2014-07-22 | Cisco Technology, Inc. | Methods and apparatus for data traffic offloading at a router |
US9003057B2 (en) | 2011-01-04 | 2015-04-07 | Cisco Technology, Inc. | System and method for exchanging information in a mobile wireless network environment |
US8792353B1 (en) | 2011-06-14 | 2014-07-29 | Cisco Technology, Inc. | Preserving sequencing during selective packet acceleration in a network environment |
US8737221B1 (en) | 2011-06-14 | 2014-05-27 | Cisco Technology, Inc. | Accelerated processing of aggregate data flows in a network environment |
US8948013B1 (en) | 2011-06-14 | 2015-02-03 | Cisco Technology, Inc. | Selective packet sequence acceleration in a network environment |
US8743690B1 (en) | 2011-06-14 | 2014-06-03 | Cisco Technology, Inc. | Selective packet sequence acceleration in a network environment |
US8613089B1 (en) | 2012-08-07 | 2013-12-17 | Cloudflare, Inc. | Identifying a denial-of-service attack in a cloud-based proxy service |
JP5987627B2 (ja) * | 2012-10-22 | 2016-09-07 | 富士通株式会社 | 不正アクセス検出方法、ネットワーク監視装置及びプログラム |
US9705914B2 (en) * | 2014-07-23 | 2017-07-11 | Cisco Technology, Inc. | Signature creation for unknown attacks |
JP6067195B2 (ja) | 2014-09-08 | 2017-01-25 | 三菱電機株式会社 | 情報処理装置及び情報処理方法及びプログラム |
JP6476853B2 (ja) * | 2014-12-26 | 2019-03-06 | 富士通株式会社 | ネットワーク監視システム及び方法 |
US10476992B1 (en) | 2015-07-06 | 2019-11-12 | F5 Networks, Inc. | Methods for providing MPTCP proxy options and devices thereof |
US10313396B2 (en) * | 2016-11-15 | 2019-06-04 | Cisco Technology, Inc. | Routing and/or forwarding information driven subscription against global security policy data |
CN108377670A (zh) * | 2016-11-28 | 2018-08-07 | 华为技术有限公司 | 一种处理业务的方法、业务节点、控制节点和分布式系统 |
JP6715751B2 (ja) * | 2016-11-30 | 2020-07-01 | Kddi株式会社 | 通信監視装置、通信監視方法及び通信監視プログラム |
JP6698507B2 (ja) * | 2016-12-05 | 2020-05-27 | Kddi株式会社 | 通信監視装置、通信監視方法及び通信監視プログラム |
JP6629174B2 (ja) * | 2016-12-05 | 2020-01-15 | Kddi株式会社 | 通信監視装置、通信監視方法及び通信監視プログラム |
US11100506B2 (en) * | 2017-05-09 | 2021-08-24 | Fair Isaac Corporation | Fraud score manipulation in self-defense of adversarial artificial intelligence learning |
CN109150649B (zh) * | 2018-06-07 | 2021-04-23 | 武汉思普崚技术有限公司 | 网络性能测试方法及系统 |
CN111431942B (zh) * | 2020-06-10 | 2020-09-15 | 杭州圆石网络安全技术有限公司 | 一种cc攻击的检测方法、装置及网络设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2410522C (en) * | 2000-06-30 | 2010-01-26 | Andrea Soppera | Packet data communications |
WO2002019642A1 (en) * | 2000-08-30 | 2002-03-07 | Citibank, N.A. | Method and system for internet hosting and security |
US7171688B2 (en) * | 2001-06-25 | 2007-01-30 | Intel Corporation | System, method and computer program for the detection and restriction of the network activity of denial of service attack software |
JP3609381B2 (ja) | 2002-03-22 | 2005-01-12 | 日本電信電話株式会社 | 分散型サービス不能攻撃防止方法及びゲート装置、通信装置ならびにプログラム |
JP4159814B2 (ja) | 2002-06-26 | 2008-10-01 | 株式会社エヌ・ティ・ティ・データ | 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム |
AU2003247700A1 (en) * | 2002-07-02 | 2004-01-23 | Netscaler, Inc | System, method and computer program product to avoid server overload by controlling http denial of service (dos) attacks |
JP4503934B2 (ja) | 2002-09-26 | 2010-07-14 | 株式会社東芝 | サーバ計算機保護装置、サーバ計算機保護方法、サーバ計算機保護プログラム及びサーバ計算機 |
KR100523483B1 (ko) | 2002-10-24 | 2005-10-24 | 한국전자통신연구원 | 네트워크에서의 유해 트래픽 탐지 및 대응 시스템 및 방법 |
JP4354201B2 (ja) | 2003-03-18 | 2009-10-28 | 富士通株式会社 | 不正アクセス対処システム、及び不正アクセス対処処理プログラム |
US7310684B2 (en) * | 2004-05-21 | 2007-12-18 | Bea Systems, Inc. | Message processing in a service oriented architecture |
US7634813B2 (en) * | 2004-07-21 | 2009-12-15 | Microsoft Corporation | Self-certifying alert |
-
2005
- 2005-08-19 KR KR20067009761A patent/KR100777752B1/ko active IP Right Grant
- 2005-08-19 CN CN2005800014107A patent/CN1898923B/zh active Active
- 2005-08-19 WO PCT/JP2005/015156 patent/WO2006046345A1/ja active Application Filing
- 2005-08-19 US US10/578,868 patent/US7636942B2/en active Active
- 2005-08-19 JP JP2006542260A patent/JP4709160B2/ja active Active
- 2005-08-19 EP EP20050772694 patent/EP1806888B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR100777752B1 (ko) | 2007-11-19 |
WO2006046345A1 (ja) | 2006-05-04 |
CN1898923B (zh) | 2010-09-29 |
KR20060097036A (ko) | 2006-09-13 |
EP1806888A4 (en) | 2010-10-27 |
CN1898923A (zh) | 2007-01-17 |
EP1806888B1 (en) | 2012-04-25 |
US20070067839A1 (en) | 2007-03-22 |
EP1806888A1 (en) | 2007-07-11 |
JP4709160B2 (ja) | 2011-06-22 |
US7636942B2 (en) | 2009-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4709160B2 (ja) | サービス不能攻撃検知システムおよびサービス不能攻撃検知方法 | |
TWI528761B (zh) | 網路訊務處理系統 | |
JP4051020B2 (ja) | ワーム判定プログラム、ワーム判定プログラムを記憶したコンピュータ読み取り可能な記憶媒体、ワーム判定方法およびワーム判定装置 | |
US8584237B2 (en) | Improper communication detection system | |
US7440406B2 (en) | Apparatus for displaying network status | |
US20100153537A1 (en) | Method and apparatus for providing detection of internet protocol address hijacking | |
JP6435695B2 (ja) | コントローラ,及びその攻撃者検知方法 | |
CN110061998B (zh) | 一种攻击防御方法及装置 | |
US8925084B2 (en) | Denial-of-service attack protection | |
Dallas et al. | Hop-count monitoring: Detecting sinkhole attacks in wireless sensor networks | |
JP4259183B2 (ja) | 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法 | |
CN114244570A (zh) | 终端非法外联监测方法、装置、计算机设备和存储介质 | |
EP1754348B1 (en) | Using address ranges to detect malicious activity | |
CN113411296B (zh) | 态势感知虚拟链路防御方法、装置及系统 | |
JP4161989B2 (ja) | ネットワーク監視システム | |
WO2016038662A1 (ja) | 情報処理装置及び情報処理方法及びプログラム | |
JP4014599B2 (ja) | 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム | |
Kitisriworapan et al. | Evil-twin detection on client-side | |
JP2012138727A (ja) | 情報処理装置、アドレス重複対処方法およびアドレス重複対処用プログラム | |
Niknami et al. | Towards Analysis of the Performance of IDSs in Software-Defined Networks | |
JP2004030287A (ja) | 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム | |
JP5028202B2 (ja) | 制御ネットワークシステム | |
JP2009005122A (ja) | 不正アクセス検知装置、セキュリティ管理装置およびこれを用いた不正アクセス検知システム | |
CN114205096B (zh) | 一种ddos攻击防御方法及装置 | |
KR102599524B1 (ko) | 네트워크 보안 모니터링 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080219 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080414 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081202 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090203 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090212 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20090327 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090709 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090909 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110317 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4709160 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |