JP2007200323A - Sipベースのアプリケーションを保護する方法 - Google Patents
Sipベースのアプリケーションを保護する方法 Download PDFInfo
- Publication number
- JP2007200323A JP2007200323A JP2007012235A JP2007012235A JP2007200323A JP 2007200323 A JP2007200323 A JP 2007200323A JP 2007012235 A JP2007012235 A JP 2007012235A JP 2007012235 A JP2007012235 A JP 2007012235A JP 2007200323 A JP2007200323 A JP 2007200323A
- Authority
- JP
- Japan
- Prior art keywords
- sip
- message
- identity
- malicious
- identities
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000000977 initiatory effect Effects 0.000 claims abstract description 5
- 238000004458 analytical method Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 5
- 230000009466 transformation Effects 0.000 claims description 3
- 238000003780 insertion Methods 0.000 claims description 2
- 230000037431 insertion Effects 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1076—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
- H04L65/1079—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/436—Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
- H04M7/0078—Security; Fraud detection; Fraud prevention
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】SIPメッセージを解析し、SIPベースのアプリケーションに対するセキュリティリスクとなる可能性のある悪意のあるSIPメッセージを識別する。本方法によれば、所定数N個の設定可能パラメータすなわちアイデンティティをSIPメッセージから抽出し、各SIPメッセージについて、上記アイデンティティを、過去のSIPメッセージから抽出したアイデンティティと比較し、それに基づいて、各SIPメッセージに対する悪意レベルMLを評価する。
【選択図】図1
Description
1.(SIP ID1=user1@domain1;IP ADDR1);
2.(SIP ID2=user2@domain1;IP ADDR3);
3.(SIP ID2=user2@domain1;IP ADDR1);
4.(SIP ID3=user3@domain2;IP ADDR1);
5.(SIP ID4=user4@domain1;IP ADDR2);
1.n番目の点pn(下記の数式中で上付きバーを付したpnと同一。本文中では上付きバーを省略する)を超空間に挿入する。この超空間は、上記のように、本具体例では平面である。
2.平面に既に挿入されている点、すなわち、過去に解析したメッセージに対応する点であって、同一のSIPアイデンティティを有するか、または、pnと同一のSIPアドレスを共有する点を識別する。
3.悪意レベルMLを次のように計算する。
2 悪意のあるユーザ
3 ファイアウォール
4 バックツーバックユーザエージェント
5 プロキシサーバ
Claims (25)
- SIP(セッション開始プロトコル)メッセージを解析し、SIPベースのアプリケーションに対するセキュリティリスクとなる可能性のある悪意のあるSIPメッセージを識別する、SIPベースのアプリケーションを保護する方法において、
所定数N個の設定可能パラメータ(以下、アイデンティティという。)を前記SIPメッセージから抽出し、
各SIPメッセージについて、前記アイデンティティを、過去のSIPメッセージから抽出したアイデンティティと比較し、それに基づいて、各SIPメッセージに対する悪意レベルMLを評価する
ことを特徴とする、SIPベースのアプリケーションを保護する方法。 - 前記解析および識別が、セッションボーダーコントローラ(SBC)、アプリケーション層ファイアウォール、プロキシサーバ、バックツーバックユーザエージェント、および、クライアントから選択された少なくとも1つの装置により実行されることを特徴とする請求項1に記載の方法。
- 前記抽出したアイデンティティがユーザ固有および/または装置固有のパラメータであることを特徴とする請求項1または2に記載の方法。
- 前記抽出したアイデンティティは、前記メッセージの送信者のSIP URI、MACアドレス、ホスト識別プロトコル(HIP)識別子、SIP VIAヘッダフィールド値、SIP Contactヘッダフィールド値、および、前記送信者のIPアドレスおよびポートを含むSDPプロトコルヘッダフィールド値から選択された2個以上の値であることを特徴とする請求項3に記載の方法。
- アイデンティティとして、変換、好ましくはハッシュ関数、の対応する結果が前記値の1つに適用されることを特徴とする請求項4に記載の方法。
- 所定のアイデンティティによって張られるN次元超空間が形成され、各SIPメッセージについて1個の点が前記超空間に挿入されることを特徴とする請求項1−5のいずれか1項に記載の方法。
- n番目のメッセージに対する前記悪意レベルMLが、前記超空間に挿入された過去のメッセージの点の関数fであることを特徴とする請求項6に記載の方法。
- 設定可能な時間後に、前記点がその挿入順に従って前記超空間から消去されることを特徴とする請求項6または7に記載の方法。
- 前記比較の結果、n番目のメッセージの点の少なくとも1つのアイデンティティが、前記挿入された点の少なくとも1つのアイデンティティと一致する場合に、前記n番目のメッセージの前記悪意レベルMLがゼロとは異なることを特徴とする請求項6−8のいずれか1項に記載の方法。
- 挿入された点のうち、少なくとも1つのアイデンティティが、n番目のメッセージの点の対応するアイデンティティと一致するような点の個数が多いほど、前記n番目のメッセージの前記悪意レベルMLが高いことを特徴とする請求項6−9のいずれか1項に記載の方法。
- 前記挿入された点のうちの1つとn番目のメッセージの点との間で一致するアイデンティティの個数が多いほど、前記n番目のメッセージの前記悪意レベルMLが高いことを特徴とする請求項6−10のいずれか1項に記載の方法。
- 前記悪意レベルMLが、前記N次元超空間内の点の間の設定可能な距離の和として計算されることを特徴とする請求項6−11のいずれか1項に記載の方法。
- 前記距離の個々の値が固定値であることを特徴とする請求項12に記載の方法。
- 前記距離の個々の値が動的に調整されることを特徴とする請求項12に記載の方法。
- 前記N次元アイデンティティを保存するためにハッシュテーブルが使用されることを特徴とする請求項1−14のいずれか1項に記載の方法。
- 各アイデンティティにつき1個のハッシュテーブルが使用されることを特徴とする請求項15に記載の方法。
- 前記ハッシュテーブルのキー列にはそれぞれのアイデンティティの対応するハッシュ値が保存され、エントリとしてはそれぞれアイデンティティのセットが保存されることを特徴とする請求項15または16に記載の方法。
- 共通のアイデンティティのセットへのポインタがエントリとして保存されるように共通エントリが使用されることを特徴とする請求項15または16に記載の方法。
- 過去に異常の検出なしに構文解析に合格したSIPメッセージのみが解析されることを特徴とする請求項1−18のいずれか1項に記載の方法。
- 前記悪意レベルに対する閾値が事前に設定され、それを超過する場合にSIPメッセージは悪意があると分類されることを特徴とする請求項1−19のいずれか1項に記載の方法。
- 悪意があると識別されたSIPメッセージがアラームを発生し、および/またはブロックされることを特徴とする請求項1−20のいずれか1項に記載の方法。
- 2個以上の閾値が事前に設定され、それぞれの閾値を超過することが異なる結果に結び付けられることを特徴とする請求項20または21に記載の方法。
- 前記閾値が動的に更新されることを特徴とする請求項20−22のいずれか1項に記載の方法。
- 悪意があると識別された前記SIPメッセージがさらに解析されることを特徴とする請求項1−23のいずれか1項に記載の方法。
- 少なくとも1つのクライアント装置と、前記クライアント装置の通信に関与する少なくとも1つのノードと、を含むネットワークにおけるSIPベースのアプリケーションを保護するシステムにおいて、
前記少なくとも1つのノードは、
前記クライアントが交換したSIP(セッション開始プロトコル)メッセージを解析し、所定数N個の設定可能パラメータ(以下、アイデンティティという。)を前記SIPメッセージから抽出する手段と、
各SIPメッセージについて、前記アイデンティティを、過去のSIPメッセージから抽出したアイデンティティと比較し、その比較結果に基づいて各SIPメッセージに対する悪意レベルMLを評価する手段と、
を有することを特徴とするシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006004202A DE102006004202B4 (de) | 2006-01-27 | 2006-01-27 | Verfahren zum Schutz von SIP basierten Anwendungen |
DE102006004202.6 | 2006-01-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007200323A true JP2007200323A (ja) | 2007-08-09 |
JP4692776B2 JP4692776B2 (ja) | 2011-06-01 |
Family
ID=38281990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007012235A Active JP4692776B2 (ja) | 2006-01-27 | 2007-01-23 | Sipベースのアプリケーションを保護する方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8085763B2 (ja) |
JP (1) | JP4692776B2 (ja) |
CN (1) | CN101009706B (ja) |
DE (1) | DE102006004202B4 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011045056A (ja) * | 2009-08-19 | 2011-03-03 | Avaya Inc | コール・トレーシングの向上方法 |
JP2011523314A (ja) * | 2008-06-12 | 2011-08-04 | アルカテル−ルーセント | パケットベースのネットワークを攻撃から保護する方法、およびセキュリティボーダーノード |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101453600B1 (ko) * | 2009-04-30 | 2014-10-22 | 닛본 덴끼 가부시끼가이샤 | 부정호 검출 장치, 부정호 검출 방법, 및 부정호 검출용 프로그램을 저장한 컴퓨터 판독 가능한 기록 매체 |
EP2369529A1 (en) * | 2010-03-24 | 2011-09-28 | Alcatel Lucent | A method of detecting anomalies in a message exchange, corresponding computer program product, and data storage device therefor |
US8719926B2 (en) * | 2011-02-11 | 2014-05-06 | Verizon Patent And Licensing Inc. | Denial of service detection and prevention using dialog level filtering |
US8689328B2 (en) * | 2011-02-11 | 2014-04-01 | Verizon Patent And Licensing Inc. | Maliciouis user agent detection and denial of service (DOS) detection and prevention using fingerprinting |
US20140259145A1 (en) * | 2013-03-08 | 2014-09-11 | Barracuda Networks, Inc. | Light Weight Profiling Apparatus Distinguishes Layer 7 (HTTP) Distributed Denial of Service Attackers From Genuine Clients |
CN104102879B (zh) * | 2013-04-15 | 2016-08-17 | 腾讯科技(深圳)有限公司 | 一种消息格式的提取方法和装置 |
CN104378373A (zh) * | 2014-11-14 | 2015-02-25 | 北京邮电大学 | 一种面向sbc的畸形sip消息检测的方法与系统 |
US10787300B2 (en) | 2018-10-12 | 2020-09-29 | Smurfit Kappa North America Llc | Liquid carrier and dispenser |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004343580A (ja) * | 2003-05-19 | 2004-12-02 | Nippon Telegr & Teleph Corp <Ntt> | ゲートウェイ |
JP2005175714A (ja) * | 2003-12-09 | 2005-06-30 | Kenji Ishida | ネットワークにおけるアクセスの悪意度の評価装置、方法及びシステム |
US20050273855A1 (en) * | 2004-06-07 | 2005-12-08 | Alcatel | Method for preventing attacks on a network server within a call-based-services-environment and attack-prevention-device for executing the method |
JP2006023934A (ja) * | 2004-07-07 | 2006-01-26 | Nippon Telegr & Teleph Corp <Ntt> | サービス拒絶攻撃防御方法およびシステム |
JP2006100873A (ja) * | 2004-09-28 | 2006-04-13 | Nippon Telegr & Teleph Corp <Ntt> | Sipパケットフィルタリング装置およびネットワーク間接続装置およびsipサーバ |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5210820A (en) * | 1990-05-02 | 1993-05-11 | Broadcast Data Systems Limited Partnership | Signal recognition system and method |
US7283969B1 (en) * | 2000-11-22 | 2007-10-16 | Tekelec | Methods and systems for automatically registering complaints against calling parties |
US7222366B2 (en) * | 2002-01-28 | 2007-05-22 | International Business Machines Corporation | Intrusion event filtering |
US20040015719A1 (en) * | 2002-07-16 | 2004-01-22 | Dae-Hyung Lee | Intelligent security engine and intelligent and integrated security system using the same |
US7535905B2 (en) * | 2004-03-31 | 2009-05-19 | Microsoft Corporation | Signing and validating session initiation protocol routing headers |
CN100362802C (zh) * | 2004-06-29 | 2008-01-16 | 华为技术有限公司 | 一种抵御拒绝服务攻击的方法 |
US8582567B2 (en) * | 2005-08-09 | 2013-11-12 | Avaya Inc. | System and method for providing network level and nodal level vulnerability protection in VoIP networks |
EP1817888B1 (en) * | 2004-11-29 | 2018-03-07 | Telecom Italia S.p.A. | Method and system for managing denial of service situations |
US7568224B1 (en) * | 2004-12-06 | 2009-07-28 | Cisco Technology, Inc. | Authentication of SIP and RTP traffic |
-
2006
- 2006-01-27 DE DE102006004202A patent/DE102006004202B4/de not_active Expired - Fee Related
-
2007
- 2007-01-23 JP JP2007012235A patent/JP4692776B2/ja active Active
- 2007-01-25 CN CN2007100072048A patent/CN101009706B/zh not_active Expired - Fee Related
- 2007-01-26 US US11/698,048 patent/US8085763B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004343580A (ja) * | 2003-05-19 | 2004-12-02 | Nippon Telegr & Teleph Corp <Ntt> | ゲートウェイ |
JP2005175714A (ja) * | 2003-12-09 | 2005-06-30 | Kenji Ishida | ネットワークにおけるアクセスの悪意度の評価装置、方法及びシステム |
US20050273855A1 (en) * | 2004-06-07 | 2005-12-08 | Alcatel | Method for preventing attacks on a network server within a call-based-services-environment and attack-prevention-device for executing the method |
JP2006023934A (ja) * | 2004-07-07 | 2006-01-26 | Nippon Telegr & Teleph Corp <Ntt> | サービス拒絶攻撃防御方法およびシステム |
JP2006100873A (ja) * | 2004-09-28 | 2006-04-13 | Nippon Telegr & Teleph Corp <Ntt> | Sipパケットフィルタリング装置およびネットワーク間接続装置およびsipサーバ |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011523314A (ja) * | 2008-06-12 | 2011-08-04 | アルカテル−ルーセント | パケットベースのネットワークを攻撃から保護する方法、およびセキュリティボーダーノード |
JP2011045056A (ja) * | 2009-08-19 | 2011-03-03 | Avaya Inc | コール・トレーシングの向上方法 |
Also Published As
Publication number | Publication date |
---|---|
DE102006004202B4 (de) | 2008-02-14 |
US20070177607A1 (en) | 2007-08-02 |
JP4692776B2 (ja) | 2011-06-01 |
US8085763B2 (en) | 2011-12-27 |
DE102006004202A1 (de) | 2007-08-09 |
CN101009706B (zh) | 2011-09-14 |
CN101009706A (zh) | 2007-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4692776B2 (ja) | Sipベースのアプリケーションを保護する方法 | |
KR101129752B1 (ko) | 통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법 및 배제 방법 | |
US20110280160A1 (en) | VoIP Caller Reputation System | |
US8484733B2 (en) | Messaging security device | |
US9338657B2 (en) | System and method for correlating security events with subscriber information in a mobile network environment | |
Mustafa et al. | End-to-end detection of caller ID spoofing attacks | |
Song et al. | iVisher: Real‐time detection of caller ID spoofing | |
Gruber et al. | Voice calls for free: How the black market establishes free phone calls—Trapped and uncovered by a VoIP honeynet | |
JP5699162B2 (ja) | コンピュータ資源の乗っ取りを検出する方法 | |
Clayton | Anonymity and traceability in cyberspace | |
Nassar et al. | VoIP honeypot architecture | |
Zhang et al. | Blocking attacks on SIP VoIP proxies caused by external processing | |
Sheoran et al. | NASCENT: Tackling caller-ID spoofing in 4G networks via efficient network-assisted validation | |
Gruber et al. | Trapping and analyzing malicious VoIP traffic using a honeynet approach | |
Asgharian et al. | Feature engineering for detection of Denial of Service attacks in session initiation protocol | |
KR101287588B1 (ko) | 에스아이피 기반 인터넷 전화 서비스의 보안 시스템 | |
Hoffstadt et al. | Improved detection and correlation of multi-stage VoIP attack patterns by using a Dynamic Honeynet System | |
Su et al. | An approach to resisting malformed and flooding attacks on SIP servers | |
Shoket et al. | Secure VOIP LTE network for secure transmission using PLRT (Packet Level Restraining Technique) under DDOS Attack | |
McInnes et al. | Analysis of a pbx toll fraud honeypot | |
KR101379779B1 (ko) | 발신 정보가 변조된 보이스 피싱 및 문자 피싱 공격을 탐지 및 차단하는 방법 | |
Ahmad et al. | VoIP security: A model proposed to mitigate DDoS attacks on SIP based VoIP network | |
Farley et al. | Exploiting VoIP softphone vulnerabilities to disable host computers: Attacks and mitigation | |
Griffioen et al. | SIP Bruteforcing in the Wild-An Assessment of Adversaries, Techniques and Tools | |
Song et al. | Towards standardized prevention of unsolicited communications and phishing attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100412 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100727 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110126 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110208 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4692776 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |