JP6370098B2 - 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 - Google Patents
情報処理装置、情報処理監視方法、プログラム、及び記録媒体 Download PDFInfo
- Publication number
- JP6370098B2 JP6370098B2 JP2014102114A JP2014102114A JP6370098B2 JP 6370098 B2 JP6370098 B2 JP 6370098B2 JP 2014102114 A JP2014102114 A JP 2014102114A JP 2014102114 A JP2014102114 A JP 2014102114A JP 6370098 B2 JP6370098 B2 JP 6370098B2
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- hook condition
- system call
- kernel
- call instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3089—Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
- G06F11/3093—Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/865—Monitoring of software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Description
CPU11の制御が監視ソフトウェア31に渡される(ステップS9)。続いて、監視ソフトウェア31により、監視環境の設定処理、すなわちシステムテーブル34の作成、割込ハンドラ32の作成が行われる。次いで、OSローダ310(図2参照)が起動されて、領域Bの指定、特権レベルとしてリング2の設定を行って、カーネル35を領域Bにロードする(ステップS11)。なお、その後、公知のように、カーネル35内のAPローダによって、AP371〜AP(n)37n、dll(API)38が、領域Cに特権レベルとしてリング3でロードされる。
11 CPU(プロセッサ)
121 Syscall命令に関するレジスタ
201 専用ローダ(ロード手段)
30 RAM(主メモリ)
31 監視ソフトウェア(監視手段)
32 割込ハンドラ
33 参照情報部
35 カーネル
38 dll(API)
312 フック条件監視部(フック条件設定手段)
3121 アクセス検出部(フック条件監視手段)
3122 フック条件更正部(フック条件更正手段)
313 Syscall命令監視部(監視手段)
3131 検出部(検出手段)
3132 正否評価部(評価手段)
3133 代理処理部(代理処理手段)
Claims (9)
- OSのカーネルに設定される特権レベルより高い特権レベルで主メモリの所定領域にロードされる監視ソフトウェアを実行する情報処理装置であって、
プロセッサに対して発行される命令のうち、少なくとも処理を前記OSのカーネルに引き渡すためのシステムコール命令に対する監視を行う監視手段と、
前記システムコール命令の監視のためのフック条件を前記監視手段に設定するフック条件設定手段とを備え、
前記フック条件設定手段は、
MSRのうちの、前記システムコール命令に関するレジスタへの前記フック条件に対する書き換えアクセスの発行を監視するフック条件監視手段と、
前記書き換えアクセスの発行の検出時に、前記レジスタに対して前記フック条件を更正するフック条件更正手段と
を備えたことを特徴とする、
情報処理装置。 - 前記フック条件更正手段は、前記フック条件を更正した後、前記OSのカーネルに制御を戻すための命令を発行することを特徴とする請求項1に記載の情報処理装置。
- 前記監視手段は、
前記システムコール命令の発行を検出する検出手段と、
検出された前記システムコール命令の正否を評価する評価手段と、
評価結果に応じて前記システムコール命令を代理して実行する代理処理手段とを備えたことを特徴とする請求項1又は2に記載の情報処理装置。 - 前記監視手段は、前記システムコール命令を構成するAPIに関する情報との照合に基づいて正否を評価することを特徴とする請求項1〜3のいずれかに記載の情報処理装置。
- 前記監視手段は、前記システムコール命令を正当と判断した場合、前記システムコール命令と同一の内容を前記カーネルへ移行し、前記システムコール命令を不当と判断した場合、前記システムコール命令を終了する命令を前記カーネルへ戻すことを特徴とする請求項1〜4のいずれかに記載の情報処理装置。
- 前記監視手段は、前記システムコール命令を正当と判断した場合、前記システムコール命令と同一の内容を前記カーネルへ移行し、前記システムコール命令を不当と判断した場合、前記システムコール命令をスキップする命令を前記カーネルに戻すことを特徴とする請求項1〜4のいずれかに記載の情報処理装置。
- OSのカーネルに設定される特権レベルより高い特権レベルで主メモリの所定領域にロードされた監視ソフトウェアをプロセッサが実行する情報処理監視方法であって、
前記プロセッサに対して発行される命令のうち、少なくとも処理を前記OSのカーネルに引き渡すためのシステムコール命令に対する監視を行う監視ステップと、
前記システムコール命令の監視のためのフック条件を前記監視ステップに対して設定するフック条件設定ステップと
を備え、
前記フック条件設定ステップは、
MSRのうちの、前記システムコール命令に関するレジスタへの前記フック条件に対する書き換えアクセスの発行を監視するフック条件監視ステップと、
前記書き換えアクセスの発行の検出時に、前記レジスタに対して前記フック条件を更正するフック条件更正ステップと
を備えたことを特徴とする、
情報処理監視方法。 - OSのカーネルに設定される特権レベルより高い特権レベルで主メモリの所定領域にロードされる監視ソフトウェアとしてのプログラムであって、
プロセッサに対して発行される命令のうち、少なくとも処理を前記OSのカーネルに引き渡すためのシステムコール命令に対する監視を行う監視手段と、
前記システムコール命令の監視のためのフック条件を前記監視手段に設定するフック条件設定手段
として前記プロセッサを機能させ、
前記フック条件設定手段は、
MSRのうちの、前記システムコール命令に関するレジスタへの前記フック条件に対する書き換えアクセスの発行を監視するフック条件監視手段と、
前記書き換えアクセスの発行の検出時に、前記レジスタに対して前記フック条件を更正するフック条件更正手段と
を備えたことを特徴とする、
プログラム。 - OSのカーネルに設定される特権レベルより高い特権レベルで主メモリの所定領域にロードされる監視ソフトウェアとしてのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記プログラムは、
プロセッサに対して発行される命令のうち、少なくとも処理を前記OSのカーネルに引き渡すためのシステムコール命令に対する監視を行う監視手段と、
前記システムコール命令の監視のためのフック条件を前記監視手段に設定するフック条件設定手段
として前記プロセッサを機能させ、
前記フック条件設定手段は、
MSRのうちの、前記システムコール命令に関するレジスタへの前記フック条件に対する書き換えアクセスの発行を監視するフック条件監視手段と、
前記書き換えアクセスの発行の検出時に、前記レジスタに対して前記フック条件を更正するフック条件更正手段と
を備えたことを特徴とする、
記録媒体。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014102114A JP6370098B2 (ja) | 2014-05-16 | 2014-05-16 | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 |
US15/306,823 US10380336B2 (en) | 2014-05-16 | 2015-05-15 | Information-processing device, information-processing method, and recording medium that block intrusion of malicious program to kernel |
SG11201609072QA SG11201609072QA (en) | 2014-05-16 | 2015-05-15 | Information-processing device, information-processing monitoring method, and recording medium |
PCT/JP2015/063975 WO2015174512A1 (ja) | 2014-05-16 | 2015-05-15 | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 |
EP15792925.8A EP3144813A4 (en) | 2014-05-16 | 2015-05-15 | Information-processing device, information-processing monitoring method, program, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014102114A JP6370098B2 (ja) | 2014-05-16 | 2014-05-16 | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015219682A JP2015219682A (ja) | 2015-12-07 |
JP6370098B2 true JP6370098B2 (ja) | 2018-08-08 |
Family
ID=54480048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014102114A Active JP6370098B2 (ja) | 2014-05-16 | 2014-05-16 | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10380336B2 (ja) |
EP (1) | EP3144813A4 (ja) |
JP (1) | JP6370098B2 (ja) |
SG (1) | SG11201609072QA (ja) |
WO (1) | WO2015174512A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12248560B2 (en) * | 2016-03-07 | 2025-03-11 | Crowdstrike, Inc. | Hypervisor-based redirection of system calls and interrupt-based task offloading |
US10055572B1 (en) * | 2017-06-12 | 2018-08-21 | Mucteba Celik | Systems and methods for preventing windows kernel code or drivers from being executed |
JP2019008503A (ja) * | 2017-06-23 | 2019-01-17 | 杉中 順子 | 情報処理監視装置、情報処理監視方法、プログラム、記録媒体及び情報処理装置 |
JP7179482B2 (ja) * | 2018-04-19 | 2022-11-29 | キヤノン株式会社 | 情報処理装置、制御方法、およびそのプログラム |
US10996990B2 (en) * | 2018-11-15 | 2021-05-04 | International Business Machines Corporation | Interrupt context switching using dedicated processors |
US11106800B1 (en) | 2018-11-30 | 2021-08-31 | Capsule8, Inc. | Detecting kernel exploits |
US11556346B2 (en) * | 2020-06-10 | 2023-01-17 | Qualcomm Incorporated | Security enhancement in hierarchical protection domains |
FR3116356B1 (fr) * | 2020-11-13 | 2024-01-05 | Stmicroelectronics Grand Ouest Sas | Procédé de compilation d’un code source |
CN114489657A (zh) * | 2020-11-13 | 2022-05-13 | 意法半导体(大西部)公司 | 用于编译源代码的系统和过程 |
CN113779570B (zh) * | 2021-09-18 | 2024-02-23 | 深信服科技股份有限公司 | 一种基于核心进程的安全防护方法、装置及电子设备 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4023654B2 (ja) | 2001-09-28 | 2007-12-19 | 日立ソフトウエアエンジニアリング株式会社 | アプリケーションの監視方法およびプログラム |
US20030226014A1 (en) * | 2002-05-31 | 2003-12-04 | Schmidt Rodney W. | Trusted client utilizing security kernel under secure execution mode |
US7617534B1 (en) * | 2005-08-26 | 2009-11-10 | Symantec Corporation | Detection of SYSENTER/SYSCALL hijacking |
JP2007140798A (ja) | 2005-11-16 | 2007-06-07 | Eugrid Kk | コンピュータの情報漏洩防止システム |
US7996836B1 (en) * | 2006-12-29 | 2011-08-09 | Symantec Corporation | Using a hypervisor to provide computer security |
JP5382450B2 (ja) * | 2008-02-14 | 2014-01-08 | 日本電気株式会社 | アクセス制御装置、その方法及び情報記録媒体 |
US8578483B2 (en) | 2008-07-31 | 2013-11-05 | Carnegie Mellon University | Systems and methods for preventing unauthorized modification of an operating system |
US9195487B2 (en) * | 2009-05-19 | 2015-11-24 | Vmware, Inc. | Interposition method suitable for hardware-assisted virtual machine |
US8893300B2 (en) * | 2010-09-20 | 2014-11-18 | Georgia Tech Research Corporation | Security systems and methods to reduce data leaks in enterprise networks |
US8863283B2 (en) * | 2011-03-31 | 2014-10-14 | Mcafee, Inc. | System and method for securing access to system calls |
US8650642B2 (en) * | 2011-03-31 | 2014-02-11 | Mcafee, Inc. | System and method for below-operating system protection of an operating system kernel |
JP2013101550A (ja) | 2011-11-09 | 2013-05-23 | Junko Suginaka | 情報処理空間管理方法、外部デバイス及び情報処理装置 |
US9207940B2 (en) * | 2013-03-15 | 2015-12-08 | Intel Corporation | Robust and high performance instructions for system call |
US9117080B2 (en) * | 2013-07-05 | 2015-08-25 | Bitdefender IPR Management Ltd. | Process evaluation for malware detection in virtual machines |
US9323931B2 (en) * | 2013-10-04 | 2016-04-26 | Bitdefender IPR Management Ltd. | Complex scoring for malware detection |
US9619346B2 (en) * | 2013-10-31 | 2017-04-11 | Assured Information Security, Inc. | Virtual machine introspection facilities |
-
2014
- 2014-05-16 JP JP2014102114A patent/JP6370098B2/ja active Active
-
2015
- 2015-05-15 SG SG11201609072QA patent/SG11201609072QA/en unknown
- 2015-05-15 WO PCT/JP2015/063975 patent/WO2015174512A1/ja active Application Filing
- 2015-05-15 US US15/306,823 patent/US10380336B2/en active Active
- 2015-05-15 EP EP15792925.8A patent/EP3144813A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20170220795A1 (en) | 2017-08-03 |
EP3144813A1 (en) | 2017-03-22 |
WO2015174512A1 (ja) | 2015-11-19 |
JP2015219682A (ja) | 2015-12-07 |
EP3144813A4 (en) | 2017-11-01 |
US10380336B2 (en) | 2019-08-13 |
SG11201609072QA (en) | 2016-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6370098B2 (ja) | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 | |
US10810309B2 (en) | Method and system for detecting kernel corruption exploits | |
Payne et al. | Lares: An architecture for secure active monitoring using virtualization | |
US20180211046A1 (en) | Analysis and control of code flow and data flow | |
JP5512610B2 (ja) | 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体 | |
US6986006B2 (en) | Page granular curtained memory via mapping control | |
CN104520867B (zh) | 用于目标装置的主动监测、存储器保护和完整性验证的方法、系统和计算机可读介质 | |
Duflot et al. | Using CPU system management mode to circumvent operating system security functions | |
JP6984710B2 (ja) | コンピュータ装置およびメモリ管理方法 | |
JP2019503539A (ja) | 仮想マシンを監査するためのシステムおよび方法 | |
US9996448B2 (en) | Breakpoint insertion into kernel pages | |
CN107066311A (zh) | 一种内核数据访问控制方法与系统 | |
CN112818327A (zh) | 基于TrustZone的用户级代码和数据安全可信保护方法及装置 | |
CN105512550A (zh) | 用于活跃的操作系统内核保护的系统和方法 | |
JP2015166952A (ja) | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 | |
KR20170060815A (ko) | 메모리의 커널영역을 보호하기 위한 전자장치 및 방법 | |
WO2018235858A1 (ja) | 情報処理監視装置、情報処理監視方法、プログラム、記録媒体及び情報処理装置 | |
JP2018174001A (ja) | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 | |
Yao | Smm protection in edk ii | |
Suzaki et al. | Kernel memory protection by an insertable hypervisor which has VM introspection and stealth breakpoints | |
JP2018036695A (ja) | 情報処理監視装置、情報処理監視方法、監視プログラム、記録媒体及び情報処理装置 | |
US10747873B2 (en) | System management mode privilege architecture | |
Wen et al. | Towards thwarting data leakage with memory page access interception | |
WO2015052829A1 (ja) | 情報処理装置、方法およびプログラム | |
WO2015052831A1 (ja) | 情報処理装置、方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180525 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180612 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6370098 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313114 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S633 | Written request for registration of reclamation of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313633 |
|
S634 | Written request for registration of reclamation of nationality |
Free format text: JAPANESE INTERMEDIATE CODE: R313634 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |