JP6258562B2 - 中継装置、ネットワーク監視システム及びプログラム - Google Patents
中継装置、ネットワーク監視システム及びプログラム Download PDFInfo
- Publication number
- JP6258562B2 JP6258562B2 JP2017521382A JP2017521382A JP6258562B2 JP 6258562 B2 JP6258562 B2 JP 6258562B2 JP 2017521382 A JP2017521382 A JP 2017521382A JP 2017521382 A JP2017521382 A JP 2017521382A JP 6258562 B2 JP6258562 B2 JP 6258562B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- unauthorized access
- server
- unit
- relay device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/20—Support for services
- H04L49/208—Port mirroring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
図1は、本発明に係るネットワーク監視システムの一実施の形態を示した全体構成図である。図1には、監視センタ1に設置されたサーバ2と顧客のビル3に設置されたゲートウェイ装置10とがインターネット等の外部ネットワーク4にて接続された構成が示されている。また、ビル3の内部には、ゲートウェイ装置10の他に、スイッチ5、管理装置6、コントローラ7及び電気設備等の機器8が設置され、このうちスイッチ5及びコントローラ7は、LAN等の内部ネットワーク9に接続されている。そして、スイッチ5には、ゲートウェイ装置10及び管理装置6が接続されている。
図5は、本実施の形態におけるゲートウェイ装置10のブロック構成図である。なお、実施の形態1と同じ構成要素には同じ符号を付け説明を省略する。本実施の形態におけるゲートウェイ装置10は、実施の形態1と同じく内部通信部11、外部通信部12、プロトコル変換部13、監視用通信部14、不正アクセス検出部17、不正アクセス通知部18、監視用データ記憶部19及び判定ルール記憶部20を有し、更にマッチング処理部21及びフィルタ情報記憶部22を有している。フィルタ情報記憶部22には、マッチング処理部21によるマッチング処理に用いられるフィルタ情報が予め設定されている。本実施の形態では、機器8とデータのやり取りを行う通信相手として信頼できる装置の識別情報が登録されたホワイトリストがフィルタ情報としてフィルタ情報記憶部22に登録されている。マッチング処理部21は、監視用通信部14により受信されたデータの送受信者をホワイトリストと照合するマッチング処理を行うことで機器8への不正アクセスを検出する。
図6は、本実施の形態におけるゲートウェイ装置10のブロック構成図である。なお、実施の形態1と同じ構成要素には同じ符号を付け説明を省略する。本実施の形態におけるゲートウェイ装置10は、実施の形態1と同じく内部通信部11、外部通信部12、プロトコル変換部13、監視用通信部14、監視用データ取得部15、不正アクセス検出部17、不正アクセス通知部18、監視用データ記憶部19及び判定ルール記憶部20を有し、更に通信状態取得部23及び通信状態記憶部24を有している。通信状態取得部23は、内部通信部11が受信したスイッチ5の通常ポートからの出力データを取得し、通信状態記憶部24に格納する。
図7は、本実施の形態におけるゲートウェイ装置10のブロック構成図である。なお、実施の形態1と同じ構成要素には同じ符号を付け説明を省略する。本実施の形態におけるゲートウェイ装置10は、実施の形態1に示した構成に、検出処理要求部25を追加した構成を有している。検出処理要求部25は、ゲートウェイ装置10にかかる負荷の状態に応じて監視用データ記憶部19に記憶された監視用データをサーバ2に送信し、不正アクセス検出部17で行う不正アクセスの検出処理の実行をサーバ2に要求する。検出処理要求部25は、ゲートウェイ装置10に搭載されたコンピュータと、コンピュータに搭載されたCPU31で動作するプログラムとの協調動作により実現される。
図8は、本実施の形態におけるゲートウェイ装置10のブロック構成図である。なお、実施の形態1と同じ構成要素には同じ符号を付け説明を省略する。本実施の形態におけるゲートウェイ装置10は、実施の形態1と同じく内部通信部11、外部通信部12、プロトコル変換部13、監視用通信部14、監視用データ取得部15、不正アクセス検出部17、不正アクセス通知部18、監視用データ記憶部19及び判定ルール記憶部20を有し、更に連携処理部26を有している。連携処理部26は、他のゲートウェイ装置10と連携する機能を提供する。連携処理部26は、ゲートウェイ装置10に搭載されたコンピュータと、コンピュータに搭載されたCPU31で動作するプログラムとの協調動作により実現される。
Claims (7)
- 施設外の外部ネットワークに接続されたサーバと施設内の内部ネットワークに直接又は間接的に接続された機器との間で通信されるデータを中継する中継装置において、
前記内部ネットワークに接続されたネットワークスイッチのミラーポートから出力されるデータを取得するデータ取得手段と、
前記データ取得手段により取得されたデータを解析することで前記機器に対する不正アクセスを検出する検出手段と、
不正アクセスが検出されたときにその不正アクセスに関する検出情報を前記サーバへ送信する検出情報送信手段と、
を有することを特徴とする中継装置。 - 前記中継装置にかかる負荷の状態を監視する負荷状態監視手段と、
前記データ取得手段により取得されたデータを記憶するデータ記憶手段と、
を有し、
前記検出手段は、前記中継装置にかかる負荷が所定以下の場合にのみデータの解析を行うことを特徴とする請求項1に記載の中継装置。 - 前記データ取得手段により取得されたデータと予め設定されているフィルタ情報とのマッチング処理により前記機器への不正アクセスを検出するマッチング処理手段を有し、
前記検出手段は、前記マッチング処理手段によるマッチング処理により不正アクセスが検出されなかったデータを解析することで前記機器に対する不正アクセスを検出することを特徴とする請求項1に記載の中継装置。 - 前記検出手段は、前記ネットワークスイッチの通常ポートから出力される前記機器からのデータを解析することで前記機器に対する不正アクセスを検出することを特徴とする請求項1に記載の中継装置。
- 前記中継装置における負荷状態を監視する負荷状態監視手段と、
前記データ取得手段により取得されたデータを記憶するデータ記憶手段と、
前記中継装置にかかる負荷の状態に応じて前記データ記憶手段に記憶されたデータを前記サーバに送信し、前記検出手段で行う不正アクセスの検出処理の実行を前記サーバに要求する検出処理要求手段と、
を有することを特徴とする請求項1に記載の中継装置。 - 施設外の外部ネットワークに接続されたサーバと、
施設内の内部ネットワークに直接又は間接的に接続された機器と、
前記サーバと前記機器との間で通信されるデータを中継する中継装置と、
前記内部ネットワークに接続され、通常ポートから入力されたデータをミラーポートから前記中継装置へ送信するネットワークスイッチと、
を有し、
前記中継装置は、
前記ネットワークスイッチのミラーポートから出力されるデータを取得するデータ取得手段と、
前記データ取得手段により取得されたデータを解析することで前記機器に対する不正アクセスを検出する検出手段と、
不正アクセスが検出されたときにその不正アクセスに関する検出情報を前記サーバへ送信する検出情報送信手段と、
を有することを特徴とするネットワーク監視システム。 - 施設外の外部ネットワークに接続されたサーバと施設内の内部ネットワークに直接又は間接的に接続された機器との間で通信されるデータを中継する中継装置に搭載されたコンピュータを、
前記内部ネットワークに接続されたネットワークスイッチのミラーポートから出力されるデータを取得するデータ取得手段、
前記データ取得手段により取得されたデータを解析することで前記機器に対する不正アクセスを検出する検出手段、
不正アクセスが検出されたときにその不正アクセスに関する検出情報を前記サーバへ送信する検出情報送信手段、
として機能させるためのプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/065848 WO2016194123A1 (ja) | 2015-06-02 | 2015-06-02 | 中継装置、ネットワーク監視システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016194123A1 JPWO2016194123A1 (ja) | 2017-07-20 |
JP6258562B2 true JP6258562B2 (ja) | 2018-01-10 |
Family
ID=57441094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017521382A Expired - Fee Related JP6258562B2 (ja) | 2015-06-02 | 2015-06-02 | 中継装置、ネットワーク監視システム及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10826915B2 (ja) |
EP (1) | EP3306868B1 (ja) |
JP (1) | JP6258562B2 (ja) |
CN (1) | CN107735987A (ja) |
WO (1) | WO2016194123A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3619854B1 (en) * | 2017-05-02 | 2022-06-22 | Airo Finland Oy | Elimination of latency in a communication channel |
WO2019003300A1 (ja) * | 2017-06-27 | 2019-01-03 | 三菱電機ビルテクノサービス株式会社 | 侵入検知装置および侵入検知方法 |
JP2020088716A (ja) * | 2018-11-29 | 2020-06-04 | 株式会社デンソー | 中継装置 |
CN110234115A (zh) * | 2019-05-23 | 2019-09-13 | 深圳和而泰家居在线网络科技有限公司 | 多设备通信***和数据通信方法 |
US20220109680A1 (en) * | 2019-06-24 | 2022-04-07 | Hewlett-Packard Development Company, L.P. | Intercepting devices |
CN112738151B (zh) * | 2019-09-17 | 2024-05-31 | 三菱重工业株式会社 | 传送装置 |
JP7273759B2 (ja) * | 2020-03-19 | 2023-05-15 | 株式会社東芝 | 通信装置、通信方法、情報処理システムおよびプログラム |
CN111798330B (zh) * | 2020-05-20 | 2024-04-05 | 中国南方电网有限责任公司 | 电力现货市场监测数据管理方法、装置及设备 |
US11252064B2 (en) * | 2020-07-01 | 2022-02-15 | Hewlett Packard Enterprise Development Lp | System and method for monitoring ingress/egress packets at a network device |
CN113596023A (zh) * | 2021-07-27 | 2021-11-02 | 北京卫达信息技术有限公司 | 数据中继和远程引导设备 |
CN113612753A (zh) * | 2021-07-27 | 2021-11-05 | 北京卫达信息技术有限公司 | 数据的远程引导***及方法 |
CN113923080B (zh) * | 2021-10-11 | 2023-12-19 | 中认车联网技术服务(深圳)有限公司 | 基于车载以太网的视频信号监控平台及数据分析方法 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7295552B1 (en) * | 1999-06-30 | 2007-11-13 | Broadcom Corporation | Cluster switching architecture |
US9800608B2 (en) * | 2000-09-25 | 2017-10-24 | Symantec Corporation | Processing data flows with a data flow processor |
US20110238855A1 (en) * | 2000-09-25 | 2011-09-29 | Yevgeny Korsunsky | Processing data flows with a data flow processor |
US20110214157A1 (en) * | 2000-09-25 | 2011-09-01 | Yevgeny Korsunsky | Securing a network with data flow processing |
US20110231564A1 (en) * | 2000-09-25 | 2011-09-22 | Yevgeny Korsunsky | Processing data flows with a data flow processor |
US20110213869A1 (en) * | 2000-09-25 | 2011-09-01 | Yevgeny Korsunsky | Processing data flows with a data flow processor |
US8010469B2 (en) * | 2000-09-25 | 2011-08-30 | Crossbeam Systems, Inc. | Systems and methods for processing data flows |
US8165114B2 (en) * | 2002-06-13 | 2012-04-24 | Nice Systems Ltd. | Voice over IP capturing |
JP3794491B2 (ja) * | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
JP2005157650A (ja) | 2003-11-25 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 不正アクセス検知システム |
JP4480422B2 (ja) * | 2004-03-05 | 2010-06-16 | 富士通株式会社 | 不正アクセス阻止方法、装置及びシステム並びにプログラム |
US7424018B2 (en) * | 2004-05-05 | 2008-09-09 | Gigamon Systems Llc | Asymmetric packet switch and a method of use |
JP2006067279A (ja) | 2004-08-27 | 2006-03-09 | Matsushita Electric Ind Co Ltd | 侵入検知システム及び通信装置 |
US7979368B2 (en) * | 2005-07-01 | 2011-07-12 | Crossbeam Systems, Inc. | Systems and methods for processing data flows |
JP4466597B2 (ja) | 2006-03-31 | 2010-05-26 | 日本電気株式会社 | ネットワークシステム、ネットワーク管理装置、ネットワーク管理方法及びプログラム |
US7873038B2 (en) * | 2007-04-30 | 2011-01-18 | Hewlett-Packard Development Company, L.P. | Packet processing |
US8248928B1 (en) * | 2007-10-09 | 2012-08-21 | Foundry Networks, Llc | Monitoring server load balancing |
JP4820437B2 (ja) * | 2009-07-29 | 2011-11-24 | シャープ株式会社 | 情報処理装置 |
JP5300076B2 (ja) * | 2009-10-07 | 2013-09-25 | 日本電気株式会社 | コンピュータシステム、及びコンピュータシステムの監視方法 |
JP4660658B1 (ja) * | 2010-02-09 | 2011-03-30 | ネットエージェント株式会社 | 通信情報解析システム |
JP5659839B2 (ja) | 2011-02-10 | 2015-01-28 | 横河電機株式会社 | 不正パケット抽出装置 |
US9674074B2 (en) * | 2011-04-08 | 2017-06-06 | Gigamon Inc. | Systems and methods for stopping and starting a packet processing task |
JP5754704B2 (ja) * | 2011-04-19 | 2015-07-29 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 複数の産業制御システム間の通信を制御するシステム |
US9432385B2 (en) * | 2011-08-29 | 2016-08-30 | Arbor Networks, Inc. | System and method for denial of service attack mitigation using cloud services |
US9110101B2 (en) * | 2012-02-17 | 2015-08-18 | Vencore Labs, Inc. | Method and system for packet acquisition, analysis and intrusion detection in field area networks |
US8832264B2 (en) * | 2012-03-01 | 2014-09-09 | Justin Pauley | Network appliance for monitoring network requests for multimedia content |
US20140010096A1 (en) * | 2012-07-09 | 2014-01-09 | International Business Machines Corporation | Port mirroring in distributed switching systems |
JP5987627B2 (ja) * | 2012-10-22 | 2016-09-07 | 富士通株式会社 | 不正アクセス検出方法、ネットワーク監視装置及びプログラム |
JP5919205B2 (ja) * | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
US8848744B1 (en) * | 2013-03-15 | 2014-09-30 | Extrahop Networks, Inc. | Resynchronization of passive monitoring of a flow based on hole detection |
CN103152227A (zh) | 2013-03-26 | 2013-06-12 | 北京启明星辰信息技术股份有限公司 | 一种应对网络威胁与攻击的一体化实时检测***及方法 |
KR102184074B1 (ko) * | 2013-08-05 | 2020-11-27 | 엘지전자 주식회사 | 셀룰러 네트워크에서 간섭 정렬 방법 및 장치 |
US9491189B2 (en) * | 2013-08-26 | 2016-11-08 | Guardicore Ltd. | Revival and redirection of blocked connections for intention inspection in computer networks |
CN103618689A (zh) | 2013-09-12 | 2014-03-05 | 天脉聚源(北京)传媒科技有限公司 | 一种网络入侵检测的方法、装置和*** |
US9288221B2 (en) * | 2014-01-14 | 2016-03-15 | Pfu Limited | Information processing apparatus, method for determining unauthorized activity and computer-readable medium |
US9356950B2 (en) * | 2014-05-07 | 2016-05-31 | Attivo Networks Inc. | Evaluating URLS for malicious content |
JP6422677B2 (ja) * | 2014-06-04 | 2018-11-14 | 株式会社ギデオン | ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法 |
JP2016015676A (ja) * | 2014-07-03 | 2016-01-28 | 富士通株式会社 | 監視装置、監視システム、および、監視方法 |
US20160036837A1 (en) * | 2014-08-04 | 2016-02-04 | Microsoft Corporation | Detecting attacks on data centers |
US10389655B2 (en) * | 2014-09-22 | 2019-08-20 | Dell Products L.P. | Event-based packet mirroring |
CN104579818A (zh) | 2014-12-01 | 2015-04-29 | 国家电网公司 | 智能变电站网络异常报文检测方法 |
JP6476530B2 (ja) * | 2015-04-21 | 2019-03-06 | 株式会社Pfu | 情報処理装置、方法およびプログラム |
US9338147B1 (en) * | 2015-04-24 | 2016-05-10 | Extrahop Networks, Inc. | Secure communication secret sharing |
-
2015
- 2015-06-02 EP EP15894158.3A patent/EP3306868B1/en active Active
- 2015-06-02 US US15/576,642 patent/US10826915B2/en active Active
- 2015-06-02 JP JP2017521382A patent/JP6258562B2/ja not_active Expired - Fee Related
- 2015-06-02 CN CN201580080557.3A patent/CN107735987A/zh active Pending
- 2015-06-02 WO PCT/JP2015/065848 patent/WO2016194123A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP3306868A1 (en) | 2018-04-11 |
US20180183816A1 (en) | 2018-06-28 |
JPWO2016194123A1 (ja) | 2017-07-20 |
US10826915B2 (en) | 2020-11-03 |
EP3306868B1 (en) | 2021-02-17 |
EP3306868A4 (en) | 2019-01-02 |
WO2016194123A1 (ja) | 2016-12-08 |
CN107735987A (zh) | 2018-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6258562B2 (ja) | 中継装置、ネットワーク監視システム及びプログラム | |
CN108429651B (zh) | 流量数据检测方法、装置、电子设备及计算机可读介质 | |
JP6001689B2 (ja) | ログ分析装置、情報処理方法及びプログラム | |
US9130983B2 (en) | Apparatus and method for detecting abnormality sign in control system | |
JP6291135B2 (ja) | コネクション制御装置、コネクション制御方法およびコネクション制御プログラム | |
JP6435695B2 (ja) | コントローラ,及びその攻撃者検知方法 | |
CN111869189A (zh) | 网络探针和处理消息的方法 | |
JP6711710B2 (ja) | 監視装置、監視方法および監視プログラム | |
US20190394220A1 (en) | Automatic characterization of malicious data flows | |
CN107770132A (zh) | 一种对算法生成域名进行检测的方法及装置 | |
US20070150955A1 (en) | Event detection system, management terminal and program, and event detection method | |
KR20130085570A (ko) | 단말 중심 사이버 공격 방지 방법 및 그에 따른 단말 장치 | |
WO2021131193A1 (ja) | 攻撃監視用センター装置、及び攻撃監視用端末装置 | |
US20220263846A1 (en) | METHODS FOR DETECTING A CYBERATTACK ON AN ELECTRONIC DEVICE, METHOD FOR OBTAINING A SUPERVISED RANDOM FOREST MODEL FOR DETECTING A DDoS ATTACK OR A BRUTE FORCE ATTACK, AND ELECTRONIC DEVICE CONFIGURED TO DETECT A CYBERATTACK ON ITSELF | |
US10893058B1 (en) | Malware detection and alerting for network connected devices based on traffic flow analysis on local network | |
JP2004356915A (ja) | 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法 | |
US20210218659A1 (en) | Abnormality detection apparatus, abnormality detection method, and abnormality detection program | |
JP5568344B2 (ja) | 攻撃検出装置、攻撃検出方法、及びプログラム | |
Nakahara et al. | Malware Detection for IoT Devices using Automatically Generated White List and Isolation Forest. | |
Nakahara et al. | Machine Learning based Malware Traffic Detection on IoT Devices using Summarized Packet Data. | |
CN114172881B (zh) | 基于预测的网络安全验证方法、装置及*** | |
JP6497782B2 (ja) | 試験装置、試験方法および試験プログラム | |
JP2019213029A (ja) | 感染拡大攻撃検知システム及び方法、並びに、プログラム | |
CN115174189A (zh) | 异常检测方法、装置、电子设备及存储介质 | |
CN113454956B (zh) | 通信终端装置、通信控制方法以及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6258562 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |