KR100407011B1 - 모바일 에이전트를 이용한 안티 바이러스 시스템 - Google Patents
모바일 에이전트를 이용한 안티 바이러스 시스템 Download PDFInfo
- Publication number
- KR100407011B1 KR100407011B1 KR10-2002-0001534A KR20020001534A KR100407011B1 KR 100407011 B1 KR100407011 B1 KR 100407011B1 KR 20020001534 A KR20020001534 A KR 20020001534A KR 100407011 B1 KR100407011 B1 KR 100407011B1
- Authority
- KR
- South Korea
- Prior art keywords
- vaccine agent
- mobile
- mobile vaccine
- agent
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
- G06Q20/145—Payments according to the detected use or quantity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
Abstract
Description
Claims (24)
- 모바일 백신 에이전트 인증 수단과 브로커를 포함하고 있으며,상기 모바일 백신 에이전트 인증 수단은컴퓨터 바이러스에 대하여 각각의 백신 개발자가 개발한 모바일 백신 에이전트에 대하여 인증을 하고;각각이 서로 연결되는 연결 구조의 일부를 형성하고 상호연결시 상기 모바일 백신 에이전트가 이동하여 실행되고 갱신되는 환경을 제공하는 모바일 백신 에이전트 플랫폼이 처음으로 실행될 때에 그 모바일 백신 에이전트 플랫폼에 대한 연결정보를 수집하며;상기 브로커는상기 모바일 백신 에이전트 인증 수단에서 수집된 연결정보를 저장하고;모바일 백신 에이전트 플랫폼간의 최초의 연결을 위해 서로의 연결정보를 저장하고 제공해주는 데이터 베이스 역할을 하는 것을 특징으로 하는 안티 바이러스 시스템.
- 제1항에 있어서,상기 모바일 백신 에이전트 인증 수단의 인증은 공개키와 비밀키를 이용한 전자서명 방식을 사용하는 것을 특징으로 하는 안티 바이러스 시스템.
- 제1항 또는 제2항에 있어서, 상기 모바일 백신 에이전트 인증 수단은 적절한 검증 절차를 거친 모바일 백신 에이전트에 대해서만 전자서명을 발행해 주는 것을 특징으로 하는 안티 바이러스 시스템.
- 제1항 또는 제2항에 있어서,상기 모바일 백신 에이전트 플랫폼은 특정 백신 에이전트가 바이러스를 치료시에 이 치료에 대한 보고서를 상기 모바일 백신 에이전트 인증 수단으로 송부하는 것을 특징으로 하는 안티 바이러스 시스템.
- 제4항에 있어서,상기 송부된 보고서를 근거로 각각의 모바일 백신 에이전트 플랫폼에 모바일 백신 에이전트의 사용에 대한 과금을 하는 것을 특징으로 하는 안티 바이러스 시스템.
- 제4항에 있어서,상기 보고서의 데이터는 상기 비밀키를 사용하여 생성된 전저서명으로 갱신되어 전자서명과 함께 송부되고, 상기 모바일 백신 에이전트 인증 수단에서는 상기 공개키로 전자서명을 생성한 후 생성된 전자서명으로 상기 송부된 데이터를 검증하는 것을 특징으로 하는 안티 바이러스 시스템.
- 제1항에 있어서,상기 모바일 백신 에이전트는 자신에 대한 정보를 가지는 에이전트 정보 부분과, 자신이 치료할 수 있는 바이러스 목록과 시그네쳐를 가지는 바이러스 정보 부분과, 상기 모바일 백신 에이전트 플랫폼에 의해 실행되는 실행 코드 부분으로 구성되는 것을 특징으로 하는 안티 바이러스 시스템.
- 제1항에 있어서,상기 모바일 백신 에이전트 플랫폼 각각은 적절한 수의 나가는 연결과 함께 적절한 수의 들어오는 연결을 가지도록 하는 것을 특징으로 하는 안티 바이러스 시스템.
- 제1항에 있어서,상기 모바일 백신 에이전트 플랫폼에서의 모바일 백신 에이전트의 구동은 다른 경로의 네트웍을 통해 필요한 클래스만을 가져올 수 있는 동적 클래스 로딩 방식을 사용하는 것을 특징으로 하는 안티 바이러스 시스템.
- 제1항에 있어서,상기 모바일 백신 에이전트 플랫폼 각각에 먼저 들어온 모바일 백신 에이전트에게 바이러스에 대한 치료 권한을 부여하는 선점권을 적용하는 것을 특징으로 하는 안티 바이러스 시스템.
- 모바일 백신 에이전트 인증을 하기 위한 수단을 포함하고 있으며,상기 모바일 백신 에이전트 인증 수단은컴퓨터 바이러스에 대하여 각각의 백신 개발자가 개발한 모바일 백신 에이전트에 대하여 인증을 하는 수단;각각이 서로 연결되는 연결 구조의 일부를 형성하고 상호연결시 상기 모바일 백신 에이전트가 이동하여 실행되고 갱신되는 환경을 제공하는 모바일 백신 에이전트 플랫폼이 처음으로 실행될 때에 그 모바일 백신 에이전트 플랫폼에 대한 연결정보를 수집하는 수단;상기 모바일 백신 에이전트 플랫폼간의 최초의 연결을 위해 이 수집된 연결정보를 제공하기 위한 수단을 포함하는 것을 특징으로 하는 안티 바이러스 시스템.
- 브로커를 포함하고 있으며,상기 브로커는컴퓨터 바이러스에 대하여 각각의 백신 개발자가 개발한 모바일 백신 에이전트에 대하여 인증을 하고, 각각이 서로 연결되는 연결 구조의 일부를 형성하고 상호연결시 상기 모바일 백신 에이전트가 이동하여 실행되고 갱신되는 환경을 제공하는 모바일 백신 에이전트 플랫폼이 처음으로 실행될 때에 그 모바일 백신 에이전트 플랫폼에 대한 연결정보를 수집하는 모바일 백신 에이전트 인증 수단에 의해 수집된 상기 연결정보를 저장하기 위한 수단;모바일 백신 에이전트 플랫폼간의 최초의 연결을 위해 서로의 연결정보를 저장하고 제공해주는 데이터 베이스 역할을 하는 수단을 포함하는 것을 특징으로 하는 안티 바이러스 시스템.
- 모바일 백신 에이전트 인증 단계와 중계하는 단계를 포함하고 있으며,상기 모바일 백신 에이전트 인증 단계는컴퓨터 바이러스에 대하여 각각의 백신 개발자가 개발한 모바일 백신 에이전트에 대하여 인증을 하고;각각이 서로 연결되는 연결 구조의 일부를 형성하고 상호연결시 상기 모바일 백신 에이전트가 이동하여 실행되고 갱신되는 환경을 제공하는 모바일 백신 에이전트 플랫폼이 처음으로 실행될 때에 그 모바일 백신 에이전트 플랫폼에 대한 연결정보를 수집하며;상기 중계하는 단계는상기 모바일 백신 에이전트 인증 수단에서 수집된 연결정보를 저장하고;모바일 백신 에이전트 플랫폼간의 최초의 연결을 위해 서로의 연결정보를 저장하고 제공해주는 것을 특징으로 하는 안티 바이러스 방법.
- 제13항에 있어서,상기 모바일 백신 에이전트 인증 단계의 인증은 공개키와 비밀키를 이용한 전자서명 방식을 사용하는 것을 특징으로 하는 안티 바이러스 방법.
- 제13항 또는 제14항에 있어서, 상기 모바일 백신 에이전트 인증 단계는 적절한 검증 절차를 거친 모바일 백신 에이전트에 대해서만 전자서명을 발행해 주는 것을 특징으로 하는 안티 바이러스 방법.
- 제13항 또는 제14항에 있어서,상기 모바일 백신 에이전트 플랫폼은 특정 백신 에이전트가 바이러스를 치료시에 이 치료에 대한 보고서를 상기 모바일 백신 에이전트 인증 단계로 송부하는 것을 특징으로 하는 안티 바이러스 방법.
- 제16항에 있어서,상기 송부된 보고서를 근거로 각각의 모바일 백신 에이전트 플랫폼에 모바일 백신 에이전트의 사용에 대한 과금을 하는 것을 특징으로 하는 안티 바이러스 방법.
- 제17항에 있어서, 상기 보고서의 데이터는 상기 비밀키를 사용하여 생성된 전저서명으로 갱신되어 전자서명과 함께 송부되고, 상기 모바일 백신 에이전트 인증 단계에서는 상기 공개키로 전자서명을 생성한 후 생성된 전자서명으로 상기 송부된 데이터를 검증하는 것을 특징으로 하는 안티 바이러스 방법.
- 제13항에 있어서,상기 모바일 백신 에이전트는 자신에 대한 정보를 가지는 에이전트 정보 부분과, 자신이 치료할 수 있는 바이러스 목록과 시그네쳐를 가지는 바이러스 정보 부분과, 상기 모바일 백신 에이전트 플랫폼에 의해 실행되는 실행 코드 부분으로 구성되는 것을 특징으로 하는 안티 바이러스 방법.
- 제13항에 있어서,상기 모바일 백신 에이전트 플랫폼 각각은 적절한 수의 나가는 연결과 함께 적절한 수의 들어오는 연결을 가지도록 하는 것을 특징으로 하는 안티 바이러스 방법.
- 제13항에 있어서,상기 모바일 백신 에이전트 플랫폼에서의 모바일 백신 에이전트의 구동은 다른 경로의 네트웍을 통해 필요한 클래스만을 가져올 수 있는 동적 클래스 로딩 방식을 사용하는 것을 특징으로 하는 안티 바이러스 방법.
- 제13항에 있어서,상기 모바일 백신 에이전트 플랫폼 각각에 먼저 들어온 모바일 백신 에이전트에게 바이러스에 대한 치료 권한을 부여하는 선점권을 적용하는 것을 특징으로 하는 안티 바이러스 방법.
- 모바일 백신 에이전트 인증을 하기 위한 단계를 포함하고 있으며,상기 모바일 백신 에이전트 인증 단계는컴퓨터 바이러스에 대하여 각각의 백신 개발자가 개발한 모바일 백신 에이전트에 대하여 인증을 하는 단계;각각이 서로 연결되는 연결 구조의 일부를 형성하고 상호연결시 상기 모바일 백신 에이전트가 이동하여 실행되고 갱신되는 환경을 제공하는 모바일 백신 에이전트 플랫폼이 처음으로 실행될 때에 그 모바일 백신 에이전트 플랫폼에 대한 연결정보를 수집하는 단계;상기 모바일 백신 에이전트 플랫폼간의 최초의 연결을 위해 이 수집된 연결정보를 제공하는 단계를 포함하는 것을 특징으로 하는 안티 바이러스 방법.
- 중계하는 단계를 포함하고 있으며,상기 중계하는 단계는컴퓨터 바이러스에 대하여 각각의 백신 개발자가 개발한 모바일 백신 에이전트에 대하여 인증을 하고, 각각이 서로 연결되는 연결 구조의 일부를 형성하고 상호연결시 상기 모바일 백신 에이전트가 이동하여 실행되고 갱신되는 환경을 제공하는 모바일 백신 에이전트 플랫폼이 처음으로 실행될 때에 그 모바일 백신 에이전트 플랫폼에 대한 연결정보를 수집하는 모바일 백신 에이전트 인증 단계에 의해 수집된 상기 연결정보를 저장하는 단계;모바일 백신 에이전트 플랫폼간의 최초의 연결을 위해 서로의 연결정보를 저장하고 제공해주는 단계를 포함하는 것을 특징으로 하는 안티 바이러스 방법.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR10-2002-0001534A KR100407011B1 (ko) | 2002-01-10 | 2002-01-10 | 모바일 에이전트를 이용한 안티 바이러스 시스템 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR10-2002-0001534A KR100407011B1 (ko) | 2002-01-10 | 2002-01-10 | 모바일 에이전트를 이용한 안티 바이러스 시스템 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20030060629A KR20030060629A (ko) | 2003-07-16 |
| KR100407011B1 true KR100407011B1 (ko) | 2003-11-28 |
Family
ID=32217635
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR10-2002-0001534A Expired - Fee Related KR100407011B1 (ko) | 2002-01-10 | 2002-01-10 | 모바일 에이전트를 이용한 안티 바이러스 시스템 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR100407011B1 (ko) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20030087861A (ko) * | 2002-05-10 | 2003-11-15 | 신승중 | 컴퓨터 바이러스 치료용 원격 제어 장치 |
| KR100713128B1 (ko) | 2004-11-08 | 2007-05-02 | 주식회사 비젯 | 바이러스 방역 장치 및 시스템 |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8549166B2 (en) * | 2004-03-01 | 2013-10-01 | Qualcomm Incorporated | Execution of unverified programs in a wireless, device operating environment |
| US7424745B2 (en) | 2005-02-14 | 2008-09-09 | Lenovo (Singapore) Pte. Ltd. | Anti-virus fix for intermittently connected client computers |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1998041919A1 (en) * | 1997-03-18 | 1998-09-24 | Trend Micro, Incorporated | Virus detection in client-server system |
| JP2000039994A (ja) * | 1998-07-23 | 2000-02-08 | Nippon Telegr & Teleph Corp <Ntt> | ウィルス検出付ライセンス管理方法及びシステム及びワクチンセンタ及びウィルス検出付ライセンス管理プログラムを格納した記憶媒体 |
| KR20010047844A (ko) * | 1999-11-23 | 2001-06-15 | 오경수 | 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법 |
| US6269456B1 (en) * | 1997-12-31 | 2001-07-31 | Network Associates, Inc. | Method and system for providing automated updating and upgrading of antivirus applications using a computer network |
-
2002
- 2002-01-10 KR KR10-2002-0001534A patent/KR100407011B1/ko not_active Expired - Fee Related
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1998041919A1 (en) * | 1997-03-18 | 1998-09-24 | Trend Micro, Incorporated | Virus detection in client-server system |
| US6269456B1 (en) * | 1997-12-31 | 2001-07-31 | Network Associates, Inc. | Method and system for providing automated updating and upgrading of antivirus applications using a computer network |
| JP2000039994A (ja) * | 1998-07-23 | 2000-02-08 | Nippon Telegr & Teleph Corp <Ntt> | ウィルス検出付ライセンス管理方法及びシステム及びワクチンセンタ及びウィルス検出付ライセンス管理プログラムを格納した記憶媒体 |
| KR20010047844A (ko) * | 1999-11-23 | 2001-06-15 | 오경수 | 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법 |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20030087861A (ko) * | 2002-05-10 | 2003-11-15 | 신승중 | 컴퓨터 바이러스 치료용 원격 제어 장치 |
| KR100713128B1 (ko) | 2004-11-08 | 2007-05-02 | 주식회사 비젯 | 바이러스 방역 장치 및 시스템 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20030060629A (ko) | 2003-07-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10581873B2 (en) | Securing micro-services | |
| US10277632B2 (en) | Automated access, key, certificate, and credential management | |
| US7716719B2 (en) | System and method for providing application services with controlled access into privileged processes | |
| US8291093B2 (en) | Peer-to-peer remediation | |
| US8533811B2 (en) | Developer phone registration | |
| US20100031308A1 (en) | Safe and secure program execution framework | |
| KR19980086696A (ko) | 패스워드 타협을 제한하기 위한 분산 서비스에 대한 인증 방법 및 시스템 | |
| Corradi et al. | Security issues in mobile agent technology | |
| CN115701019A (zh) | 零信任网络的访问请求处理方法、装置及电子设备 | |
| CN107688555A (zh) | 一种函数托管计算中依赖服务的通用提供方法 | |
| Betarte et al. | Verifying android’s permission model | |
| KR100407011B1 (ko) | 모바일 에이전트를 이용한 안티 바이러스 시스템 | |
| US7836483B2 (en) | Automatic derivation of access control policies from a choreography | |
| Goodloe et al. | Formal prototyping in early stages of protocol design | |
| Garrigues et al. | Protecting mobile agents from external replay attacks | |
| Ismail | A Secure Mobile Agents Platform. | |
| CN101888623B (zh) | 一种基于安全服务的移动网络安全防护方法 | |
| Yousefnezhad et al. | Authentication and access control for open messaging interface standard | |
| Sabbatini | Hardening IoT Devices: An Analysis of the ESP32 Microcontroller | |
| Albayati et al. | Profile Based Access Control Model Using JSON Web Tokens | |
| Dragoni et al. | 17 Security-by-Contract (SxC) for Software and Services of Mobile | |
| Bravi | Use of trusted computing techniques to counteract cybersecurity attacks in critical infrastructures | |
| JP2005136631A (ja) | Vpnの自動構築方法、ポリシー管理装置、及び利用者装置 | |
| Cabri et al. | Applying security policies through agent roles: A JAAS based approach | |
| CN110650125B (zh) | 一种主机设备及基于Pexpect进行互信操作的方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| FPAY | Annual fee payment |
Payment date: 20061101 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20071114 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20071114 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |