JP4856970B2 - 識別された脆弱性を遮蔽するためのシステムおよび方法 - Google Patents
識別された脆弱性を遮蔽するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP4856970B2 JP4856970B2 JP2006026308A JP2006026308A JP4856970B2 JP 4856970 B2 JP4856970 B2 JP 4856970B2 JP 2006026308 A JP2006026308 A JP 2006026308A JP 2006026308 A JP2006026308 A JP 2006026308A JP 4856970 B2 JP4856970 B2 JP 4856970B2
- Authority
- JP
- Japan
- Prior art keywords
- function
- application
- client
- module
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Multimedia (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Description
機能管理技法について説明する。前述のように、アプリケーションは、さまざまな方法で悪意あるものからの攻撃を受けやすい場合がある。たとえば、悪意あるものは、コンピュータウィルスの使用を通じてなど、アプリケーションの1つまたは複数の脆弱性を悪用してアプリケーションを制御することができる。アプリケーションの制御が達成されると、悪意あるもの(具体的には、コンピュータウィルス)が、他のコンピューティング装置によって実行される他のアプリケーションにすばやく伝搬することがある。
図1は、機能管理技法を使用するように動作可能な例示的な実施例における環境100を示す図である。例示されている環境100は、機能管理機関102、およびネットワーク106を介して相互に通信できるように結合された複数のクライアント104(1)、104(2)、...、104(N)を含んでいる。クライアント104(1)〜104(N)は、さまざまな方法で構成することができる。たとえば、クライアント104は、表示装置、無線電話、ゲームコンソールなどと通信できるように結合されたデスクトップコンピュータ、モバイルステーション、エンタテイメント用電気機器、セットトップボックスなど、ネットワーク106を介して通信することができるコンピューティング装置として構成することができる。したがって、クライアント104(1)〜104(N)は、十分なメモリおよびプロセッサリソースを備えるフルリソースの装置(たとえば、パーソナルコンピュータ、ゲームコンソールなど)から、限られたメモリおよび/または処理リソースを備えるローリソース(たとえば、従来のセットトップボックス、携帯用ゲームコンソールなど)まで多岐にわたる。クライアント104(1)〜104(N)はまた、クライアントを操作するものおよび/またはエンティティに関連することもある。つまり、クライアント104(1)〜104(N)は、ユーザ、ソフトウェアおよび/または装置を含む論理クライアントを表すことができる。
以下で、前述のシステムおよび装置を使用して実装できる脆弱性保護技術について説明する。各手順の態様は、ハードウェア、ファームウェア、またはソフトウェア、あるいはこれらの組み合わせであってもよい。手順は、1つまたは複数の装置によって実行される操作を指定する一連のブロックとして示され、それぞれのブロックによる操作を実行するために示されている順序に必ずしも限定されることはない。以下の説明の一部において、図1の環境100および図2のシステム200に対して参照が行われる。
脆弱性を取り除くためのパッチが提供されるまでこの機能を使用不可のままにする場合は「同意する」を選択するか、またはこの機能を使用可能にするには「同意しない」を選択してください。
警告:同意しないを選択するとアプリケーションは攻撃を受けやすくなります。
したがってユーザは、「同意する」606ボタンを選択して通信116(k)に適合するか、または「同意しない」608ボタンを選択して拒否することができる。このように、この例において、通信116(k)は機能110(f)を自動的に使用不可にするが、機能を使用可能にするという代替手段をユーザに提供する。このようにして、ユーザは、アプリケーションモジュール108(n)のユーザの意図された使用に基づき、機能110(f)を使用不可にすべきかどうかに関して十分な情報に基づいて決定することができる。
このアプリケーションの接続機能に脆弱性が識別されました。
脆弱性を取り除くためのパッチが提供されるまでこの機能を使用不可にする場合は「使用不可」を選択してください。
警告:キャンセルを選択するとアプリケーションは攻撃を受けやすくなります。
したがってユーザは、「使用不可」706ボタンを選択して通信116(k)に適合するか、または「キャンセル」708ボタンを選択して拒否することができる。このように、この例において、通信116(k)は機能110(f)を自動的に使用不可にするのではなく、使用不可が望ましいかどうかユーザが選択するのを待つ。これまでのように、ユーザは、アプリケーションモジュール108(n)のユーザの意図された使用に基づき、機能110(f)を使用不可にすべきかどうかに関して十分な情報に基づいて決定することができる。
本発明について構造的特徴および/または方法論的動作に特有の言葉で説明してきたが、添付の請求の範囲に定義されている本発明が、説明されている特定の機能または動作に必ずしも限定されないことを理解されたい。むしろ、特定の機能および動作は、特許請求された本発明を実施する例示的な形態として開示されている。
104 クライアント
106 ネットワーク
108 アプリケーションモジュール
110(f) 機能
112 機能管理モジュール
114 機能リスト
116(k) 通信
120(f) 機能参照
122(f) 機能状態指示
124(k) 脆弱性記述
126 ポリシー
128 クライアントグループ化
130 クライアント管理モジュール
202 機能管理サーバ
204 プロセッサ
206 プロセッサ
208 メモリ
210 メモリ
212 機能脆弱性識別子モジュール
214 バージョンモジュール
216 バージョン
218 アプリケーションライセンス
222 相対コンプライアンス階層
224 可用性を通知
224 実装前に通知
224 自動的に実装
Claims (3)
- アプリケーションモジュールを、悪意あるものによる攻撃をうける脆弱性から保護するための方法であって、
機能管理機関の機能脆弱性識別モジュールでアプリケーションモジュールの特定のバージョンについての複数の機能のうちの少なくとも1つにおける脆弱性を識別することと、
機能管理機関の機能管理モジュールによって、複数のクライアントによって受信される第1の通信内容を形成し、複数のクライアントは、アプリケーションモジュールの特定のバージョンを有し、識別された脆弱性からアプリケーションの実行をシールドするコンピュータデバイスであり、前記第1の通信内容は、少なくとも1つの機能がアプリケーションモジュールとともに実行から使用不可にされるべきことを記述する、ことと、
複数のクライアントのうちの1つのクライアントによってアプリケーションモジュールに対応するアプリケーションプロバイダへアクセスすると、クライアントによって使用されているアプリケーションモジュールのバージョンが決定され、
クライアントのアプリケーションモジュールがアプリケーションモジュールの特定のバージョンを有する場合に、ネットワークを経由してクライアントに前記第1の通信内容を転送し、
前記クライアントが、前記第1の通信内容を受信したことに応答して、1)クライアントが当該通信内容によって自動的に動作し、それによって通信内容を受け取り次第機能を自動的に使用不可にすることと、2)通信内容に適合して機能を使用不可にする前にネットワーク管理者による許可を必要とすることと、3)ユーザが見るために出力され、通信内容によって指定されたアクションを実行するかどうかを決定することのいずれかを指定したポリシー情報に基づいて、前記クライアントが選択的に適当な動作を実行し、
少なくとも1つの機能において、前記識別された脆弱性について修正が識別されると、ネットワークを経由して転送する、第2の通信内容を形成し、第2の通信内容は識別された脆弱性を修正し、以前使用不可にされた少なくとも1つの機能を使用可能にするためのパッチを含むことを特徴とする方法。 - 前記アプリケーションモジュールは、
オペレーティングシステムと、
ワードプロセッサと、
ブラウザと、
インスタントメッセージモジュールと、
スプレッドシートアプリケーションと、
メモアプリケーションと、
写真操作アプリケーションと、
ゲームと、
プレゼンテーションアプリケーションとのうちの少なくとも1つであることを特徴とする請求項1に記載の方法。 - 前記第1の通信内容は、
少なくとも1つの前記クライアントに自動的にユーザの介入なしに前記機能を使用不可にさせ、少なくとも1つの前記クライアントによって出力される通知を含んでおり、
前記脆弱性を記述し、
前記機能が自動的に使用不可にされた後に前記機能を使用可能にするための機能を提供する、
ことを特徴とする請求項1に記載の方法。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/060,211 | 2005-02-17 | ||
| US11/060,211 US20060185018A1 (en) | 2005-02-17 | 2005-02-17 | Systems and methods for shielding an identified vulnerability |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2006228206A JP2006228206A (ja) | 2006-08-31 |
| JP2006228206A5 JP2006228206A5 (ja) | 2009-04-16 |
| JP4856970B2 true JP4856970B2 (ja) | 2012-01-18 |
Family
ID=36593126
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006026308A Expired - Fee Related JP4856970B2 (ja) | 2005-02-17 | 2006-02-02 | 識別された脆弱性を遮蔽するためのシステムおよび方法 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US20060185018A1 (ja) |
| EP (1) | EP1693775A1 (ja) |
| JP (1) | JP4856970B2 (ja) |
| KR (1) | KR20060092043A (ja) |
| CN (1) | CN1821975A (ja) |
| BR (1) | BRPI0600112A (ja) |
| CA (1) | CA2532751A1 (ja) |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100791290B1 (ko) * | 2006-02-10 | 2008-01-04 | 삼성전자주식회사 | 디바이스 간에 악성 어플리케이션의 행위 정보를 사용하는장치 및 방법 |
| US8539581B2 (en) * | 2006-04-27 | 2013-09-17 | The Invention Science Fund I, Llc | Efficient distribution of a malware countermeasure |
| US9258327B2 (en) | 2006-04-27 | 2016-02-09 | Invention Science Fund I, Llc | Multi-network virus immunization |
| US8613095B2 (en) * | 2006-06-30 | 2013-12-17 | The Invention Science Fund I, Llc | Smart distribution of a malware countermeasure |
| US8966630B2 (en) * | 2006-04-27 | 2015-02-24 | The Invention Science Fund I, Llc | Generating and distributing a malware countermeasure |
| US20080059123A1 (en) * | 2006-08-29 | 2008-03-06 | Microsoft Corporation | Management of host compliance evaluation |
| US8453245B2 (en) * | 2006-12-29 | 2013-05-28 | Microsoft Corporation | Automatic vulnerability detection and response |
| US8959647B2 (en) * | 2007-02-27 | 2015-02-17 | Microsoft Corporation | Runtime security and exception handler protection |
| JP5263151B2 (ja) * | 2007-03-19 | 2013-08-14 | 富士通株式会社 | データ処理装置、そのデータ監視方法、そのデータ監視プログラム、及びそのデータ監視プログラムを格納した記録媒体 |
| US8239836B1 (en) * | 2008-03-07 | 2012-08-07 | The Regents Of The University Of California | Multi-variant parallel program execution to detect malicious code injection |
| US9195808B1 (en) * | 2009-07-27 | 2015-11-24 | Exelis Inc. | Systems and methods for proactive document scanning |
| US8650637B2 (en) * | 2011-08-24 | 2014-02-11 | Hewlett-Packard Development Company, L.P. | Network security risk assessment |
| KR20150070105A (ko) * | 2012-08-18 | 2015-06-24 | 루미날, 인크. | 안전한 컴퓨터 환경을 제공하는 시스템 및 방법 |
| CN103699844B (zh) * | 2012-09-28 | 2016-10-26 | 腾讯科技(深圳)有限公司 | 安全保护系统及方法 |
| US10019569B2 (en) * | 2014-06-27 | 2018-07-10 | Qualcomm Incorporated | Dynamic patching for diversity-based software security |
| US10333973B1 (en) * | 2016-05-25 | 2019-06-25 | Wells Fargo Bank, N.A. | Managing unpatched users |
| US20210050998A1 (en) * | 2018-03-15 | 2021-02-18 | Nec Corporation | Secret key updating system, secret key updating method, and secret key updating program |
| WO2020014787A1 (en) * | 2018-07-17 | 2020-01-23 | Mergebase Software Inc. | Systems and methods for managing and securing computer systems |
Family Cites Families (36)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5956481A (en) * | 1997-02-06 | 1999-09-21 | Microsoft Corporation | Method and apparatus for protecting data files on a computer from virus infection |
| US6205551B1 (en) * | 1998-01-29 | 2001-03-20 | Lucent Technologies Inc. | Computer security using virus probing |
| US6185689B1 (en) * | 1998-06-24 | 2001-02-06 | Richard S. Carson & Assoc., Inc. | Method for network self security assessment |
| US7073198B1 (en) * | 1999-08-26 | 2006-07-04 | Ncircle Network Security, Inc. | Method and system for detecting a vulnerability in a network |
| US6871284B2 (en) * | 2000-01-07 | 2005-03-22 | Securify, Inc. | Credential/condition assertion verification optimization |
| IL151455A0 (en) * | 2000-03-03 | 2003-04-10 | Sanctum Ltd | System for determining web application vulnerabilities |
| GB2366640B (en) * | 2000-03-30 | 2004-12-29 | Ibm | Distribution of activation information |
| EP1381928B1 (en) * | 2001-01-10 | 2008-12-31 | Cisco Technology, Inc. | Computer security and management system |
| US20020178375A1 (en) * | 2001-01-31 | 2002-11-28 | Harris Corporation | Method and system for protecting against malicious mobile code |
| US20020162026A1 (en) * | 2001-02-06 | 2002-10-31 | Michael Neuman | Apparatus and method for providing secure network communication |
| US7313822B2 (en) * | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
| DE60128785T2 (de) * | 2001-04-02 | 2008-01-31 | Motorola, Inc., Schaumburg | Aktivieren und Deaktivieren von Softwarefunktionen |
| JP2002318707A (ja) * | 2001-04-23 | 2002-10-31 | Nec Soft Ltd | プログラムの修正・セキュリティ情報の提供システムと提供方法、情報管理システム及びそのプログラム |
| BR0211915A (pt) * | 2001-08-15 | 2004-09-28 | Qualcomm Inc | Execução de aplicação habilitada para teste |
| JP2003067210A (ja) * | 2001-08-22 | 2003-03-07 | Just Syst Corp | プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
| US6944772B2 (en) * | 2001-12-26 | 2005-09-13 | D'mitri Dozortsev | System and method of enforcing executable code identity verification over the network |
| WO2003058457A1 (en) * | 2001-12-31 | 2003-07-17 | Citadel Security Software Inc. | Automated computer vulnerability resolution system |
| US7353539B2 (en) * | 2002-11-04 | 2008-04-01 | Hewlett-Packard Development Company, L.P. | Signal level propagation mechanism for distribution of a payload to vulnerable systems |
| US20040088176A1 (en) * | 2002-11-04 | 2004-05-06 | Balaji Rajamani | System and method of automated licensing of an appliance or an application |
| US7418730B2 (en) * | 2002-12-17 | 2008-08-26 | International Business Machines Corporation | Automatic client responses to worm or hacker attacks |
| US7627891B2 (en) * | 2003-02-14 | 2009-12-01 | Preventsys, Inc. | Network audit and policy assurance system |
| US7624422B2 (en) * | 2003-02-14 | 2009-11-24 | Preventsys, Inc. | System and method for security information normalization |
| JP2004258777A (ja) * | 2003-02-24 | 2004-09-16 | Fujitsu Ltd | セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム |
| US7451488B2 (en) * | 2003-04-29 | 2008-11-11 | Securify, Inc. | Policy-based vulnerability assessment |
| US20070256132A2 (en) * | 2003-07-01 | 2007-11-01 | Securityprofiling, Inc. | Vulnerability and remediation database |
| US20070113265A2 (en) * | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Automated staged patch and policy management |
| US20070113272A2 (en) * | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Real-time vulnerability monitoring |
| US8266699B2 (en) * | 2003-07-01 | 2012-09-11 | SecurityProfiling Inc. | Multiple-path remediation |
| US20070112941A2 (en) * | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Client capture of vulnerability data |
| US7424706B2 (en) * | 2003-07-16 | 2008-09-09 | Microsoft Corporation | Automatic detection and patching of vulnerable files |
| US7346922B2 (en) * | 2003-07-25 | 2008-03-18 | Netclarity, Inc. | Proactive network security system to protect against hackers |
| US7523308B2 (en) * | 2004-02-23 | 2009-04-21 | Microsoft Corporation | Method and system for dynamic system protection |
| US7761920B2 (en) * | 2004-09-03 | 2010-07-20 | Fortinet, Inc. | Data structure for policy-based remediation selection |
| US7665119B2 (en) * | 2004-09-03 | 2010-02-16 | Secure Elements, Inc. | Policy-based selection of remediation |
| US8171555B2 (en) * | 2004-07-23 | 2012-05-01 | Fortinet, Inc. | Determining technology-appropriate remediation for vulnerability |
| US20060101517A1 (en) * | 2004-10-28 | 2006-05-11 | Banzhof Carl E | Inventory management-based computer vulnerability resolution system |
-
2005
- 2005-02-17 US US11/060,211 patent/US20060185018A1/en not_active Abandoned
- 2005-12-29 KR KR1020050133372A patent/KR20060092043A/ko not_active Ceased
-
2006
- 2006-01-13 CA CA002532751A patent/CA2532751A1/en not_active Withdrawn
- 2006-01-16 BR BRPI0600112-2A patent/BRPI0600112A/pt not_active IP Right Cessation
- 2006-01-17 CN CNA2006100058008A patent/CN1821975A/zh active Pending
- 2006-02-02 JP JP2006026308A patent/JP4856970B2/ja not_active Expired - Fee Related
- 2006-02-14 EP EP06101634A patent/EP1693775A1/en not_active Withdrawn
Also Published As
| Publication number | Publication date |
|---|---|
| CN1821975A (zh) | 2006-08-23 |
| KR20060092043A (ko) | 2006-08-22 |
| BRPI0600112A (pt) | 2007-07-17 |
| EP1693775A1 (en) | 2006-08-23 |
| CA2532751A1 (en) | 2006-08-17 |
| US20060185018A1 (en) | 2006-08-17 |
| JP2006228206A (ja) | 2006-08-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4856970B2 (ja) | 識別された脆弱性を遮蔽するためのシステムおよび方法 | |
| US11218445B2 (en) | System and method for implementing a web application firewall as a customized service | |
| Hussain et al. | Multilevel classification of security concerns in cloud computing | |
| CN110651269B (zh) | 隔离的容器事件监视 | |
| US8595491B2 (en) | Combining a mobile device and computer to create a secure personalized environment | |
| CA3006003C (en) | Dual memory introspection for securing multiple network endpoints | |
| US7523308B2 (en) | Method and system for dynamic system protection | |
| CN102301373B (zh) | 对网络资源的基于健康状况的访问 | |
| US20130097659A1 (en) | System and method for whitelisting applications in a mobile network environment | |
| US20120137364A1 (en) | Remote attestation of a mobile device | |
| JP2005327239A (ja) | セキュリティ関連プログラミング・インターフェース | |
| EP2769327A1 (en) | System and method for whitelisting applications in a mobile network environment | |
| KR20140068935A (ko) | 프로세스별 네트워킹 기능 관리 기법 | |
| US8234711B2 (en) | Apparatus and method for checking PC security | |
| US12242616B2 (en) | Method and system for software security vulnerability diagnostic assessment | |
| US20250088512A1 (en) | Di chip, communication device, system, and operating method | |
| EP3042331A1 (en) | Software revocation infrastructure | |
| JP2010278852A (ja) | 通信処理装置、通信処理方法、及びプログラム | |
| US12346436B2 (en) | DI chip, communication device, system, and operating method | |
| US20140137196A1 (en) | Method for internet transactions | |
| MXPA06000649A (en) | Systems and methods for shielding an identified vulnerability | |
| WO2022128143A1 (en) | Protection of a computer system and its software from installing and running software applications on incompatible platforms | |
| King | RIM security | |
| HK1254985B (zh) | 用於保护多个网络端点的双重存储器内省 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090114 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090226 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110921 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111007 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111031 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141104 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |