JP2006209752A - ストレージ悪用防止 - Google Patents
ストレージ悪用防止 Download PDFInfo
- Publication number
- JP2006209752A JP2006209752A JP2006003954A JP2006003954A JP2006209752A JP 2006209752 A JP2006209752 A JP 2006209752A JP 2006003954 A JP2006003954 A JP 2006003954A JP 2006003954 A JP2006003954 A JP 2006003954A JP 2006209752 A JP2006209752 A JP 2006209752A
- Authority
- JP
- Japan
- Prior art keywords
- data
- outbound
- account
- cost
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Social Psychology (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【解決手段】本システムおよび方法は、格納データのアウトバウンドボリュームを測定することを含む。ボリュームがしきい値を満たすと、コストをアカウントに課して、疑わしいまたは不正なアクティビティを軽減することができる。コストを増大させることなどによって、アカウントに課せられたコストを修正することができる、他の要因もまた考慮することができる。機械学習を使用して、あるレベルまたは程度の疑いを予測することもできる。様々な要因またはメッセージのテキストを、機械学習システムのための入力として使用することができる。
【選択図】図1
Description
(a)個人的使用のためにネイティブ形式で格納されたデータ
(b)個人的使用のためにエンコードされた形式で格納されたデータ
(c)他者の使用のために格納されたデータを他者へ、ネイティブ形式で転送すること
(d)他者にパスワードを与えることによって、他者がネイティブ形式で格納されたデータへのアクセスを有することを可能にすること(例えば、ポルノ、warez、MP3、映画など)
(e)他者のために格納された、エンコードされているデータを他者へ転送すること
(f)他者にパスワードを与えることによって、他者がエンコードされた形式で格納されたデータへのアクセスを有することを可能にすること(例えば、ポルノ、warez、MP3、映画など)
・アカウントが多数の異なるIPアドレスからログインされること(共有アカウント、シナリオdおよびfを示す)
・アカウントが多数の異なる異種のIPアドレスからログインされること(例えば、異なる領域からの、または異なる高位ビットを有するIPアドレス−共有アカウントを示す)
・アカウントが短期間中に異なるIPアドレスからログインされること
・IPアドレスが異なる場合でも、クッキーまたはGUID(グローバル一意識別子)の使用を通じて、マシンが同じであることを検出すること(例えば、動的に割り当てられたIPアドレスを有するローミングラップトップまたは静止したマシンはIPアドレスを定期的に変更する可能性があり、そのため、クッキーまたはクライアントGUIDを使用することで、これが本当に多数の異なるマシンであることを検出することができる)。複数のマシンから1つのアカウントにアクセスするための正当な理由がある可能性はあるが、共有アカウントの兆候である可能性もある
・多数のメッセージが短期間で読まれ(開かれ)、転送され、または返信されること
・メッセージ(データ)の大きい割合が1つのIPアドレスまたはIPアドレスの範囲から受信されること(アカウントに自動的に入れられるメールに特有であるが、ある正当な転送ビヘイビアにも特有である)
・メッセージ(データ)の大きい割合が同じドメインに、またはより悪い場合は同じアカウントに送信されること(シナリオcおよびeに特有である)
・多数のアカウントが、知られているプロキシではない、または知られているダイヤルアップ/DSL/ケーブルモデム(通常は1人のユーザに属する)である、IPアドレスからログインされること
・ほぼフルであるアカウント
・急速に充填されているアカウント
・データのボリュームにおける非対称(受信よりもはるかに多くのデータ/メッセージが転送される、受信よりもはるかに多くのデータ/メッセージがダウンロードされる)
・より古いメッセージへの過度なアクセス−頻度が、「過度」を指示するためのしきい値を満たすこと(メッセージアクセスが非常に新しいマテリアルにおいて強く集中する。ファイルアクセスに対しては、それほどではない。メッセージを書き直して新しく見えるようにしようと試みる場合、帯域幅(xバイトのアウトバウンドデータ)制限によってトラップされるようになる)
・同じメッセージの複数アクセス。(多数のメッセージは1度しか読まれない。対照的に、ファイルは何度も繰り返して読まれる傾向がある)
Claims (20)
- ストレージ悪用防止システムであって、
ユーザアカウント毎に送信されたアウトバウンドデータの量を測定する測定コンポーネントと、
前記アカウントのアウトバウンドデータの測定された量により、コストを前記ユーザアカウントに課すコスト査定コンポーネントと
を備えたことを特徴とするシステム。 - 前記コストは、計算パズル、ヒューマンインタラクティブプルーフとのうち少なくとも1つを含むことを特徴とする請求項1に記載のシステム。
- 前記ヒューマンインタラクティブプルーフは、前記ユーザに電子メールを介して配信されることを特徴とする請求項2に記載のシステム。
- 前記コストは、前記アカウントのアウトバウンドボリュームレートがしきい値を満たすと、前記ユーザアカウントに課せられることを特徴とする請求項1に記載のシステム。
- 前記アウトバウンドデータは、電子メールにより送信されることを特徴とする請求項1に記載のシステム。
- 前記アウトバウンドデータは、インスタントメッセージングまたはチャットアプリケーションのうち少なくとも1つにより送信されることを特徴とする請求項1に記載のシステム。
- 前記アウトバウンドデータは、ウェブホスティングサービスおよびブロギングサービスのうち少なくとも1つを介して送信されることを特徴とする請求項1に記載のシステム。
- 前記測定コンポーネントは、データ型によりアウトバウンドデータの量を測定することを特徴とする請求項1に記載のシステム。
- 前記データ型は、MP3、JPG、BMP、WAV、EXE、MOV、テキスト、イメージおよびオーディオのうちいずれか1つを含むことを特徴とする請求項8に記載のシステム。
- 前記量は、データの合計バイト数を含むことを特徴とする請求項1に記載のシステム。
- ユーザ毎にストレージボリュームおよびアウトバウンドボリュームのうち少なくとも1つを検出する機械学習コンポーネントをさらに備えたことを特徴とする請求項1に記載のシステム。
- 前記機械学習コンポーネントは、識別トレーニングを使用して、悪用の疑いのレベルの予測を容易にすることを特徴とする請求項11に記載のシステム。
- アクセス頻度と、ダウンロード頻度と、メッセージ転送頻度と、メッセージ返信頻度と、ドラフト保存頻度と、ログインロケーションと、受信ボリューム対アウトバウンドボリュームにおける非対称とを含んでいる、使用およびビヘイビアのうち少なくとも1つをユーザアカウント毎に監視する監視コンポーネントをさらに備えたことを特徴とする請求項1に記載のシステム。
- 通信システムのストレージ悪用を軽減する方法であって、
ユーザアカウント毎に送信されたアウトバウンド格納データの量を測定するステップと、
前記アカウントの測定されたアウトバウンドデータの量によりコストを前記ユーザアカウントに課すステップと
を備えたことを特徴とする方法。 - 前記コストは、計算パズルを含むことを特徴とする請求項14に記載の方法。
- 前記コストは、ヒューマンインタラクティブプルーフを含むことを特徴とする請求項14に記載の方法。
- データ型毎のアウトバウンド格納データの量を測定するステップをさらに備えたことを特徴とする請求項14に記載の方法。
- 前記コストは、前記アカウントのアウトバウンドデータの測定された量がしきい値を満たすと、課せられることを特徴とする請求項14に記載の方法。
- 前記ユーザアカウントに対する疑いのレベルを決定するための機械学習コンポーネントを使用するステップをさらに備えたことを特徴とする請求項14に記載の方法。
- 通信システムのストレージ悪用を軽減するシステムであって、
ユーザアカウント毎に送信されたアウトバウンド格納データの量を測定する手段と、
前記アカウントのアウトバウンドデータの測定された量によりコストを前記ユーザアカウントに課す手段と
を備えたことを特徴とするシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/042,245 US7848501B2 (en) | 2005-01-25 | 2005-01-25 | Storage abuse prevention |
US11/042,245 | 2005-01-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006209752A true JP2006209752A (ja) | 2006-08-10 |
JP4928787B2 JP4928787B2 (ja) | 2012-05-09 |
Family
ID=36202543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006003954A Expired - Fee Related JP4928787B2 (ja) | 2005-01-25 | 2006-01-11 | ストレージ悪用防止 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7848501B2 (ja) |
EP (1) | EP1684206A3 (ja) |
JP (1) | JP4928787B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010511246A (ja) * | 2006-11-29 | 2010-04-08 | エヌエイチエヌ コーポレーション | 検索ログ悪用防止方法及び装置 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7937098B2 (en) * | 2004-03-05 | 2011-05-03 | Burton Jr Clayton B | Hold direct |
US8087068B1 (en) | 2005-03-08 | 2011-12-27 | Google Inc. | Verifying access to a network account over multiple user communication portals based on security criteria |
WO2006123339A2 (en) * | 2005-05-19 | 2006-11-23 | Sandisk Il Ltd. | Transaction authentication by a token, contingent on personal presence |
AU2006285986B8 (en) * | 2005-08-29 | 2010-04-01 | Daikin Industries, Ltd. | Account Abuse Detection or Prevention Device, Data Collection Device, and Account Abuse Detection or Prevention Program |
US20070162600A1 (en) | 2005-11-18 | 2007-07-12 | Aol Llc | Promoting interoperability of presence-based systems through the use of ubiquitous online identities |
US20070220187A1 (en) * | 2006-03-20 | 2007-09-20 | Lawrence Kates | Virus-resistant computer with data interface for filtering data |
US7680891B1 (en) * | 2006-06-19 | 2010-03-16 | Google Inc. | CAPTCHA-based spam control for content creation systems |
US8023927B1 (en) | 2006-06-29 | 2011-09-20 | Google Inc. | Abuse-resistant method of registering user accounts with an online service |
US20090119782A1 (en) * | 2007-11-07 | 2009-05-07 | Sandisk Il Ltd. | Method and device for digital rights protection |
US20110081640A1 (en) * | 2009-10-07 | 2011-04-07 | Hsia-Yen Tseng | Systems and Methods for Protecting Websites from Automated Processes Using Visually-Based Children's Cognitive Tests |
US20110106893A1 (en) * | 2009-11-02 | 2011-05-05 | Chi Hong Le | Active Email Spam Prevention |
EP2466505B1 (en) | 2010-12-01 | 2013-06-26 | Nagravision S.A. | Method for authenticating a terminal |
JP5404677B2 (ja) | 2011-03-08 | 2014-02-05 | 株式会社ソニー・コンピュータエンタテインメント | データアクセス管理方法およびデータアクセス管理システム |
CN103095898A (zh) * | 2011-11-04 | 2013-05-08 | 深圳富泰宏精密工业有限公司 | 通讯录排序系统及方法 |
US8938511B2 (en) | 2012-06-12 | 2015-01-20 | International Business Machines Corporation | Method and apparatus for detecting unauthorized bulk forwarding of sensitive data over a network |
US10375059B1 (en) | 2015-04-23 | 2019-08-06 | Study Social, Inc. | Account sharing prevention in online education |
US10469497B2 (en) | 2016-05-26 | 2019-11-05 | Dropbox, Inc. | Identifying accounts having shared credentials |
US9912676B1 (en) | 2017-06-30 | 2018-03-06 | Study Social, Inc. | Account sharing prevention and detection in online education |
US10518750B1 (en) | 2018-10-11 | 2019-12-31 | Denso International America, Inc. | Anti-theft system by location prediction based on heuristics and learning |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005011325A (ja) * | 2003-06-20 | 2005-01-13 | Microsoft Corp | 発信されるスパムの防止 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6922781B1 (en) * | 1999-04-30 | 2005-07-26 | Ideaflood, Inc. | Method and apparatus for identifying and characterizing errant electronic files |
US6944765B1 (en) * | 1999-12-21 | 2005-09-13 | Qualcomm, Inc. | Method of authentication anonymous users while reducing potential for “middleman” fraud |
US7412514B2 (en) * | 2000-08-17 | 2008-08-12 | Hoshiko Llc | Method and apparatus for improving bandwidth efficiency in a computer network |
US7032114B1 (en) * | 2000-08-30 | 2006-04-18 | Symantec Corporation | System and method for using signatures to detect computer intrusions |
US20020194100A1 (en) * | 2002-05-17 | 2002-12-19 | Choban Gary M. | Computerized portfolio and assessment system |
US20020099616A1 (en) * | 2001-01-23 | 2002-07-25 | Wim Sweldens | System and method for distributing web content on a network |
JP4139228B2 (ja) * | 2001-02-26 | 2008-08-27 | フォースパス インコーポレイテッド | アプリケーションの通信に基づく請求方法およびシステム |
US7428216B2 (en) * | 2002-01-15 | 2008-09-23 | Avaya Inc. | Method and apparatus for policy and admission control in packet-based communication systems |
EP1450137B1 (de) * | 2003-02-19 | 2016-12-21 | General Electric Technology GmbH | Messgerät |
CA2733172C (en) * | 2004-05-07 | 2011-10-25 | Sandvine Incorporated Ulc | A system and method for detecting sources of abnormal computer network messages |
WO2005119519A2 (en) * | 2004-06-02 | 2005-12-15 | Blackboard Inc. | Content and portal systems and associated methods |
US7467411B2 (en) * | 2004-08-27 | 2008-12-16 | Astav, Inc. | Protecting a service provider from abuse |
US20060064759A1 (en) * | 2004-09-22 | 2006-03-23 | Wildlife Acoustics, Inc. | Method and apparatus for controlling access to downloadable content |
US7366120B2 (en) * | 2004-10-18 | 2008-04-29 | Nortel Networks, Ltd | Method and apparatus for improving quality of service over meshed bachaul facilities in a wireless network |
-
2005
- 2005-01-25 US US11/042,245 patent/US7848501B2/en not_active Expired - Fee Related
- 2005-12-22 EP EP05112787A patent/EP1684206A3/en not_active Ceased
-
2006
- 2006-01-11 JP JP2006003954A patent/JP4928787B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005011325A (ja) * | 2003-06-20 | 2005-01-13 | Microsoft Corp | 発信されるスパムの防止 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010511246A (ja) * | 2006-11-29 | 2010-04-08 | エヌエイチエヌ コーポレーション | 検索ログ悪用防止方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1684206A3 (en) | 2011-04-27 |
EP1684206A2 (en) | 2006-07-26 |
JP4928787B2 (ja) | 2012-05-09 |
US7848501B2 (en) | 2010-12-07 |
US20060195604A1 (en) | 2006-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4928787B2 (ja) | ストレージ悪用防止 | |
RU2670030C2 (ru) | Способы и системы для определения нестандартной пользовательской активности | |
US20230070833A1 (en) | Detecting fraud using machine-learning | |
JP6068506B2 (ja) | オンライン不正行為の検出の動的採点集計のシステムおよび方法 | |
TWI592821B (zh) | 用於提供威脅儀表板之方法及基於雲端之威脅偵測系統 | |
US20200349573A1 (en) | Detecting fraud using machine-learning | |
TWI593266B (zh) | 惡意訊息之偵測及處理 | |
US9223961B1 (en) | Systems and methods for performing security analyses of applications configured for cloud-based platforms | |
US8205255B2 (en) | Anti-content spoofing (ACS) | |
EP3533199B1 (en) | Detection of fraudulent account usage in distributed computing systems | |
US9832221B1 (en) | Systems and methods for monitoring the activity of devices within an organization by leveraging data generated by an existing security solution deployed within the organization | |
US20200074079A1 (en) | Method and system for checking malicious hyperlink in email body | |
US11816249B2 (en) | System and method for dynamic management of private data | |
US20210390510A1 (en) | Dynamically Providing Cybersecurity Training Based on User-Specific Threat Information | |
EP3822895A1 (en) | Prevention of malicious activity through friction point implementation | |
CN104216911A (zh) | 一种浏览跟踪方法及装置 | |
US11449637B1 (en) | Systems and methods for providing web tracking transparency to protect user data privacy | |
CN110955890B (zh) | 恶意批量访问行为的检测方法、装置和计算机存储介质 | |
CN104052630B (zh) | 对网站执行验证的方法和系统 | |
US20070174655A1 (en) | System and method of implementing automatic resource outage handling | |
CN115051867B (zh) | 一种非法外联行为的检测方法、装置、电子设备及介质 | |
US9037608B1 (en) | Monitoring application behavior by detecting file access category changes | |
CN107426245B (zh) | 一种基于网络安全的站点访问多层次记录方法 | |
KR101149995B1 (ko) | 메시지로의 확장성 포인트의 액세스를 규제하기 위한시스템 및 방법 | |
US9569619B1 (en) | Systems and methods for assessing internet addresses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110419 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110719 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110804 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111219 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20111220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20111220 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4928787 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |