JP2008543159A - Voip呼におけるspitの検出 - Google Patents
Voip呼におけるspitの検出 Download PDFInfo
- Publication number
- JP2008543159A JP2008543159A JP2008513008A JP2008513008A JP2008543159A JP 2008543159 A JP2008543159 A JP 2008543159A JP 2008513008 A JP2008513008 A JP 2008513008A JP 2008513008 A JP2008513008 A JP 2008513008A JP 2008543159 A JP2008543159 A JP 2008543159A
- Authority
- JP
- Japan
- Prior art keywords
- call
- message
- end user
- attribute
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title 1
- 238000000034 method Methods 0.000 claims abstract description 42
- 230000008520 organization Effects 0.000 claims abstract description 41
- 238000004891 communication Methods 0.000 claims abstract description 21
- 230000004044 response Effects 0.000 claims abstract description 13
- 238000001914 filtration Methods 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 9
- 238000013475 authorization Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1076—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
- H04L65/1079—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/436—Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
- H04M7/0078—Security; Fraud detection; Fraud prevention
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本特許文献の開示の一部は著作権保護対象を含む。著作権者は特許文献又は特許開示が特許庁ファイル又は記録に現れたとしても全ての著作権が留保される限りにおいては、特許文献又は特許開示の何人による複製に対しても異議を持たない。
関連特許
本出願は西暦2005年5月26日出願の米国仮特許出願第60/685,232号の特権を請求し、本願に引用して援用する。
大容量の不要なメッセージの伝送として定義される“スパム”は、インターネットメールには悩みの種である。あいにくスパムは、例えばボイスオーバー・インターネット・プロトコル(VoIP)電話といったようなユーザ対ユーザ通信を可能にするシステムに影響を及ぼす可能性がある。インターネット通信上に伝送されたスパムは通常“SPIT”と呼ばれている。
第2集合組織の第2のエンドユーザに発呼するためにパケット通信ネットワーク上において第1の集合組織の第1のエンドユーザが発した第1メッセージを受け取り、
前記第1メッセージに応じて、前記第1集合組織と前記第1エンドユーザの内、少なくとも一方の1つ又はそれ以上の特性を決定し、
前記1つ又はそれ以上の特性に基づき、前記呼がスパムコールである可能性を示す1つ又はそれ以上のセキュリティ属性に対し夫々の値を割り当て、及び
上記パケット通信ネットワーク上において、第2エンドユーザを対象とした第2メッセージであって、前記セキュリティ属性の少なくとも1つに割り当てられた夫々の値の少なくとも1つを含む第2メッセージを送ることを具備するパケット電話方法が提供される。
パケット電話システムに含まれるエンティティの特性を格納するように配置されたメモリ;及び
前記メモリに接続されたアンカーであって、第2集合組織の第2のエンドユーザに発呼するためにパケット通信ネットワークを介して第1の集合組織の第1のエンドユーザが発した第1メッセージを受け取り、更に前記第1メッセージに応じて、前記第1集合組織と前記第1エンドユーザの内、少なくとも一方の1つ又はそれ以上の特性を決定し、前記1つ又はそれ以上の特性に基づき、前記呼がスパムコールである可能性を示す1つ又はそれ以上のセキュリティ属性に対し夫々の値を割り当てるように配置された前記アンカー、を有し、
前記アンカーは、上記パケット通信ネットワーク上において、第2エンドユーザを対象とした第2メッセージであって、前記セキュリティ属性の少なくとも1つに割り当てられた夫々の値の少なくとも1つを含む第2メッセージを送るように配置されていることを特徴とするパケット電話のための装置が提供される。
上記インストラクションにより、コンピュータは、パケット通信ネットワークを介して、第2エンドユーザを対象とした第2メッセージであって、前記セキュリティ属性の少なくとも1つに割り当てられた夫々の値の少なくとも1つを含む第2メッセージを送ることを特徴とするコンピュータソフトウエア製品が提供される。
図面を参照した実施形態の以下の詳細な説明から本発明は一層理解されよう。
・ アイデンティティ強度
・ 発呼コスト
・ 認証方法
・ 接続セキュリティ
・ SPIT嫌疑
・ コールセンター
・ アサーション強度
これらセキュリティ属性を算定する意味と方法については以下に詳しく記述する。アンカー34は、これら属性の一部のみ,或いは上に掲げていない別の属性を含むものを算定してもよい。
・ アイデンティティ強度<nの場合、呼を拒絶
・ 発呼コスト<nの場合、呼を拒絶
・ 認証方法<nの場合、呼を拒絶
・ 接続セキュリティ<nの場合、呼を拒絶
・ SPITサスペクト<nの場合、呼を拒絶
・ コールセンター≠0の場合、呼を拒絶
・ アサーション強度<nの場合、呼を拒絶
加えて、或いはこの代わりに、プロフィールは2つ以上の属性値を組み合わせて作用するようなより複雑なルールを含むことも可能である。オプションとして、プロフィールは、例えば“日時”のような付加的要因に依存できるような細かな処遇を提供したり、或いはSPITの嫌疑がかけられた幾つかの呼に関しては、エンドユーザのボイス・メールボックスやその他の宛先に送ることを定めるようなものでもよい。拒絶された呼の場合、サーバ26(又は拒絶をする如何なる要素でも)は、発呼側メンバーアイランドとエンドユーザに対し適当な拒絶応答を返すようにしてもよい。
以下の記述は、システム20において使用可能なセキュリティ属性の例である。属性は、記述子:数値の組み合わせでフォーマットされ、セキュリティレベルと不正可能性レベルを変えた形で示す提案値と共に、それぞれの意味とユーティリティの記述をもって以下に提示される。これらの数値割り付けはあくまで例として掲げただけであり、他の価値尺度もまた本発明の範囲に含まれている。
このパラメータは、発呼側メンバーアイランドにおいて呼サービスにアクセスする際に顧客や他のユーザが持つ相対的な難易度に関係するものであり、例えばアカウントやエンドユーザ端末を得る際に含まれる難易度に関するものである。それは、1つの呼が当該のアイランドから発せられる際に、ユーザのアイデンティティという形で認識できる信用の大きさを反映している。例えばITSPの場合、e-mailアドレスに基づいてユーザがソフトウエアをダウンロードするといったような無料のサービスは、予め割り振られたIDが付いた製品が実際のアドレスに発送されるようなサービスに比べて低い数値を持つことになるだろう。公衆交換電話網(PSTN)から発された呼もまた高い値を持つであろう。何故なら、PSTN上での呼に連携する発呼者IDは高い信用度を持つからである。ここでは、アイデンティティ強度の高い数値を持つ発呼者はSPIT呼を発する可能性が低いと仮定する。
このパラメータのための値は以下の通り。
0−未知
1−フリーサービス
2−有料サービス(例:請求先アドレス又は支払い方法が確認済)
3−確認済/企業/PSTNベースの物的資産
4−強力な認証(暗号認証)の発呼者アイデンティティ
このパラメータは1つの呼に関して発生する請求額を示している。有料の呼はSPITである可能性が低いと仮定する。このパラメータの数値は以下の通り。
0−未知
1−無料
2−定額
3−分当たりの課金
このパラメータは、メンバーアイランド(又は他の認可サービス)がそのユーザを認証するために使用する方法を指している。このパラメータの数値は以下の通り。
0−未知
1−ベーシック
2−ダイジェスト
3−他の強力な認証形態(例えば、バーチャルなプライベートネットワークやスマートカードなど)
このパラメータはアイデンティティを主張するのに用いられる方法を指している。前述したように、アイデンティティを主張することとユーザを認可することは異なる。何故なら1人の認可されたユーザが認可された他ユーザのアイデンティティを盗むこともあるからである。
0−ユーザ・スペース違反の検出時
1−未知−如何なるアイデンティティ情報なく提供された呼(例えば、PSTNから発せられた匿名の呼など)
2−アイデンティティが発呼側メンバーアイランドのドメインに帰属することの決定に基づき、アイデンティティがアンカーによって主張された場合
2−認可されたユーザに独自に連携されたかのように、アイデンティティが発呼側メンバーアイランドによって主張された場合
接続セキュリティ:
0−未知
1−アクセスリスト
2−プロキシ認証
3−バーチャルなプライベートネットワーク(VPN)/IP Serurity(IPsec)
4−トランスペアレントなローカルエリアネットワーク・サービス(TLS)
SPIT嫌疑:
・ 1ユーザからの1分当たりの発呼数(ステップ52で発呼側メンバーアイランドからアンカーに渡った発呼者アイデンティティ情報に基づく)
・ 1つのアドレスから大量のエンドユーザに向けての呼
・ 目標エンドユーザによって返答されたほんの一握りの呼
・ ユーザによってダイアルされたほんの一握りのリピートナンバー
・ 同じ長さの大量な呼
・ 連続した宛先ナンバーへの呼
コールセンター:
0−未知
1−コールセンターであることが既知。但し疑いあり(例えば、このコールセンターが迷惑コールをしてる場合及び/又は“Do-Not-Call”データベースを遵守していない場合)
2−充分信頼に足るコールセンターであることが既知(例えば迷惑コールではなく、かつエンドユーザかメンバーアイランドのどちらかが入手可能な“Do-Not-Call”データベースへの呼をフィルタリングする場合)
アサーション強度:
0−低セキュリティレベル
1−中セキュリティレベル
2−高セキュリティレベル
附録A−詳細な呼フロー
発呼エンドユーザからのINVITE
INVITE ship:+140855511212@MIO.com SIP/2.0
Via: SIP/2.0/TCP eur.MIO.com;branch=z9hG4bk-123
To: <sip:+14085551212@MIO.com>
From:“Anonymous”<sip:anonymous@anonymous.invalid>;tag=9802748
Call-ID: 245780247857024504
CSeq: 1INVITE
Max-Forward: 70
Privacy: id
ヘッダFromに挿入された偽値は、発呼エンティティが匿名を希望していることを示す。
サーバからエンドユーザへの407メッセージ
SIP/2.0 407 Proxy Authorization (プロキシ認可)
Via: SIP/2.0/TLP eur.MIO.com;branch=z9hG4bk-123
To: <sip:+14085551212@MIO.com>;tag=123456
From:“Anonymous”<sip:anonymous@anonymous.invalid>;tag=9802748
Call-ID: 245780247857024504
CSeq: 1INVITE
Proxy-Authenticate:…realm=”sip.MIO.com”
エンドユーザからサーバへのACK
ACK ship:+140855511212@MIO.com SIP/2.0
Via: SIP/2.0/TLP eur.MIO.com;branch=z9hG4bk-123
To: <sip:+14085551212@MIO.com>;tag=123456
From:“Anonymous”<sip:anonymous@anonymous.invalid>;tag=9802748
Max-Forward: 70
エンドユーザからINVITEのリピート
INVITE ship:+140855511212@MIO.com SIP/2.0
Via: SIP/2.0/TCP eur.MIO.com;branch=z9hG4bk-123
To: <sip:+14085551212@MIO.com>
From:“Anonymous”<sip:anonymous@anonymous.invalid>;tag=9802748
Call-ID: 245780247857024504
CSeq: 2INVITE
Max-Forward: 70
Privacy: id
Proxy-Authorization:…realm=”sip.originatingMI.com”username=”alice”
最終行のProxy-Authorizationの ”username”タグは、本例において、発呼側エンドユーザがそれ自身のリアルな情報を提供する最初の時である。他のケースではこの情報はヘッダ“From”から入手可能である。
サーバからアンカーへのINVITE
以下のコードはP-asserted Identityのために使用可
INVITE ship:+140855511212@TA.netSIP/2.0
Via: SIP/2.0/TCP MIO.com;branch=z9hG4bk-124
Via: SIP/2.0/TLP eur.MIO.com;branch=z9hG4bk-123
To: <sip:+14085551212@MIO.com>
From:“Anonymous”<sip:anonymous@anonymous.invalid>;tag=9802748
Call-ID: 245780247857024504
CSeq: 2INVITE
Max-Forward: 69
P-Asserted-Identity: “Alice Andrews” <sip:alice@MIO.com>
P-Asserted-Identity: tel:+14085264000
Privacy: id
呼は匿名であるが、発呼側メンバーアイランドは実際の発呼者ID情報(”Alice Andrews”と14085264000)をアンカーに送る。エンドユーザは匿名をリクエストしたので、サーバは”id”の数値を付けた”Privacy”のヘッダを加え、これはプライベートな情報であって、通過されるべきでないことをアンカーに知らせる。
Sip:alice@MIO.com:sip:14085551212@MIO.com:
245780247857024504:2INVITE:Thu, 21 Feb 2002
13:02:03 GMT: alice@MIO.com:v=0
o=UserA 2890844526 2890844526 IN IP4 MIO.com
s=Session SDP
c=IN IP4 MIO.com
t=0 0
m=audio 49172 RTP/AVP 0
a=rtpmap:0 PCMU/8000
以上のように付与されたプライベートRSAキーを使用して得られた署名(sha1 WithRsaEncryption)はbase 64のコード化を伴って、以下のような一般的フォームを持つ。
CyI4+nAkHrH3ntmaxgr01TMxTmtjP7MASwliNRdupRI1vpkXRvZX
x1ja9k0nB2sN3W + v1PDsy32MaqZi0………
.IoK8HMyY1VT7egt0kk4XrKFCHYWGClsM9CG4hq+YJZTMaSROoMU
BhikVIjnQ8ykeD6UXNOyfl=
発呼側メンバーアイランドのoriginatingMI.com認証サービスは、base 64署名ストリングを含むアイデンティティ・ヘッダを作ることになる。同サービスはHTTPSのURLも加えることとなり、これにより証明書が入手可能になる。付け加えられたこれら2つのヘッダにより、発呼側サーバからアンカーへのINVITEメッセージは以下のフォームになる。
INVITE ship:+140855511212@TA.netSIP/2.0
Via: SIP/2.0/TCP MIO.com;branch=z9hG4bk-124
Via: SIP/2.0/TLP eur.MIO.com;branch=z9hG4bk-123
To: <sip:+14085551212@MIO.com>
From:“Anonymous”<sip:anonymous@anonymous.invalid>;tag=9802748
Call-ID: 245780247857024504
CSeq: 2INVITE
Max-Forward: 69
Date: Thu, 21 Feb 2002 13:02:03 GMT//Date field is MANDATORY
Contact: <sip:anonymous@MIO.com>
Identity:”CyI4+nAkHrH3ntmaxgr01TMxTmtjP7MASwliNRdup
RI1vpkXRvZXx1ja9k0nB2sN3W + v1PDsy32MaqZi0………
..IoK8HMyY1VT7egt0kk4XrKFCHYWGClsM9CG4hq+YJZT
MaSROoMUBhikVIjnQ8ykeD6UXNOyfl==”
Identity-Info: https://cert.MIO.com/cert
Content-type: application/sdp
Content-length: …
v = 0
o=UserA 2890844526 2890844526 IN IP4 MIO.com
s=Session SDP
c=IN IP4 MIO.com
t=0 0
m=audio 49172 RTP/AVP 0
a=rtpmap:0 PCMU/8000
アンカーから目標サーバへのINVITE
SAML-Payload: cid:attribute*SAML@TA.net
Content-type: multipart/mixed; boundary=unique-boundary-1
--unique-boundary-1
Content-type: application/sdp
Content-length: …
v=0
…
--unique-boundary-1
Content-ID:<attribute*SAML@TA.net>
Content-type: application/saml+xml
Content-length: …
<saml:Assertion> Assertion from Appendix A
</saml:Assertion>
--unique-boundary-1
INVITE ship:+140855511212@MIO.com SIP/2.0
Via: SIP/2.0/TCP eur.MIO.com;branch=z9hG4bk-123
To: <sip:+14085551212@MIO.com>
From:“Anonymous”<sip:anonymous@anonymous.invalid>;tag=9802748
Call-ID: 1234567890123456789
CSeq: 1INVITE
Max-Forward: 70
Privacy: id
附録B - SAMLコード
SAMLメッセージ構造
<saml:Assertion
xmlns:saml=”urn:oasis:name:tc:SAML:1.0:assertion”
MajorVersion=”1”MinorVersion=”1”
AssertionID=”P1YaAz/tP6U/fsw/xA+jax5TPxQ=”
Issuer=”mediator.com”
IssueInstant=”2005-03-12T17:15:32.753Z”>
<saml:Conditions
NotBefore=”2005-03-12T17:10:32.753Z”
NotOnOrAfter=”2005-03-12T17:20:32.753Z”/>
<saml:AttributeStatement>
<saml:Subject>…</saml:Subject>
<saml:Attribute
AttributeName=”IdentityStrength”
AttributeNamespace=http://ta.com>
<saml:AttributeValue>1</saml:AttributeValue>
<saml:Attribute><saml:Attribute
AttributeName=”CostofCall”
AttributeNamespace=http://ta.com>
<saml:AttributeValue>0</saml:AttributeValue>
<saml:Attribute><saml:Attribute
AttributeName=”CallIDAssertion”
AttributeNamespace=http://ta.com>
<saml:AttributeValue>good</saml:AttributeValue>
<saml:Attribute><saml:Attribute
AttributeName=”ConnectionSecurity”
AttributeNamespace=http://ta.com>
<saml:AttributeValue>TLS</saml:AttributeValue>
<saml:Attribute><saml:Attribute
AttributeName=”SPITSuspect”
AttributeNamespace=http://ta.com>
<saml:AttributeValue>True</saml:AttributeValue>
</saml:Attribute>
</saml:AttributeStatement>
</saml:Assertion>
22 インターネット
24 ボーダーサーバ(発呼側)
26 ボーダーサーバ(着呼側)
28 発呼側メンバーアイランド
30 着呼側メンバーアイランド
32A, 32B, 32C, 32D, 32E, 32F 端末
34 アンカー
Claims (33)
- パケット電話のための方法であって、
第2集合組織の第2のエンドユーザに発呼するためにパケット通信ネットワークを介して第1の集合組織の第1のエンドユーザからの第1メッセージを受け取り、
前記第1メッセージに応じて、前記第1集合組織と前記第1エンドユーザの内、少なくとも一方の1つ又はそれ以上の特性を決定し、
前記1つ又はそれ以上の特性に基づき、前記呼がスパムコールである可能性を示す1つ又はそれ以上のセキュリティ属性に対し夫々の値を割り当て、及び
上記パケット通信ネットワーク上において、第2エンドユーザを対象とした第2メッセージであって、前記セキュリティ属性の少なくとも1つに割り当てられた夫々の値の少なくとも1つを含む第2メッセージを送ることを具備するパケット電話方法。 - 前記第1及び第2組織は、信頼のおけるアンカーによって提供された連邦組織のメンバーアイランドであって、前記アンカーはメンバーアイランド間のパケット電話呼のルートを決め、前記方法の各ステップは信頼のおける前記アンカーによって実行される請求項1に記載の方法。
- 前記呼は、ボイスオーバー・インターネット・プロトコル(VoIP)呼であり、前記第1及び第2メッセージはセッション・イニシエーション・プロトコル(SIP)に従って送信される請求項1に記載の方法。
- 前記各値の前記少なくとも1つは、セキュリティ・アサーション・マークアップ言語(SAML)を使った前記第2メッセージに組み込まれる請求項3に記載の方法。
- 更に、各値の内の前記少なくとも1つの値に応じて前記呼を完成するか拒絶するかを決定することを具備する請求項1に記載の方法。
- 前記呼を完成するか拒絶するかを決定することは、前記第2メッセージに応じて前記第2集合組織と第2エンドユーザの内、少なくとも一方から発された第3のメッセージを受け取り、前記第3メッセージに応じて上記呼を完成するか拒絶するか決定することを具備する請求項5に記載の方法。
- 前記呼を完成するか拒絶するかの決定は、1組の呼フィルタリングルールを前記セキュリティ属性の値に適用することを具備する請求項5に記載の方法。
- 前記1つ又はそれ以上のセキュリティ属性は、少なくとも1つのアイデンティティ関連属性を有し、上記1つ又はそれ以上の特性を決定することは、前記少なくとも1つのアイデンティティ関連属性を決定するために前記第1集合組織に対し前記第1エンドユーザによって提供された識別情報の信頼性を評価することを具備する請求項1乃至7のいずれかに記載の方法。
- 前記少なくとも1つのアイデンティティ関連属性は、前記第1集合組織によって提供された呼サービスにアクセスする際に第1エンドユーザが遭遇する難易度を示すアイデンティティ強度属性を具備する請求項8に記載の方法。
- 前記少なくとも1つのアイデンティティ関連属性は、前記第1集合組織によって提供された呼サービスのユーザを認証する際に使用される方法のセキュリティレベルを示す認証方法属性を具備する請求項8に記載の方法。
- 前記少なくとも1つのアイデンティティ関連属性は、前記第1集合組織によって提供された呼サービスにアクセスする際に第1エンドユーザが遭遇する難易度を示すアイデンティティアサーション属性を具備する請求項8に記載の方法。
- 前記少なくとも1つのセキュリティ属性は、前記第1エンドユーザが負う前記呼のコスト指示を具備する請求項1乃至7のいずれかに記載の方法。
- 前記少なくとも1つのセキュリティ属性は、前記第1メッセージを伝達するネットワークリンクのセキュリティレベルを示すコネクションセキュリティ属性を具備する請求項1乃至7のいずれかに記載の方法。
- 前記少なくとも1つのセキュリティ属性はSPIT嫌疑属性を有し、前記1つ又はそれ以上の特性を決定することは、前記呼がスパムコールである可能性を決定するように前記第1エンドユーザが発した呼のパターンを評価し、その可能性に応じて前記SPIT嫌疑属性の値を設定することを具備する請求項1乃至7のいずれかに記載の方法。
- 前記少なくとも1つのセキュリティ属性は、前記第1集合組織にあるアウトバウンドのコールセンターの作動を示すコールセンター属性を具備する請求項1乃至7のいずれかに記載の方法。
- 前記各値の割り当ては、複数の前記各値上に重みスコアを算定することを具備し、前記第2メッセージを送信することは、第2メッセージに前記重みスコアを組み込むことを具備する請求項1乃至7のいずれかに記載の方法。
- パケット電話のための装置であって、
パケット電話システムに含まれるエンティティの特性を格納するように配置されたメモリ;及び
前記メモリに接続されたアンカーであって、第2集合組織の第2のエンドユーザに発呼するために、パケット通信ネットワークを介して第1の集合組織の第1のエンドユーザが発した第1メッセージを受け取り、前記第1メッセージに応じて、前記第1集合組織と前記第1エンドユーザの内、少なくとも一方の1つ又はそれ以上の特性を決定し、前記1つ又はそれ以上の特性に基づき、前記呼がスパムコールである可能性を示す1つ又はそれ以上のセキュリティ属性に対し夫々の値を割り当てるように配置された前記アンカー、を具備し、
前記アンカーは、上記パケット通信ネットワーク上において、第2エンドユーザを対象とした第2メッセージであって、前記セキュリティ属性の少なくとも1つに割り当てられた夫々の値の少なくとも1つを含む第2メッセージを送るように配置されていることを特徴とするパケット電話のための装置。 - 前記第1及び第2組織は、前記アンカーによって提供された連邦組織のメンバーアイランドである請求項17に記載の装置。
- 前記呼は、ボイスオーバー・インターネット・プロトコル(VoIP)呼であり、前記第1及び第2メッセージはセッション・イニシエーション・プロトコル(SIP)に従って送信される請求項17に記載の装置。
- 前記各値の前記少なくとも1つは、セキュリティ・アサーション・マークアップ言語(SAML)を使った前記第2メッセージに組み込まれる請求項19に記載の装置。
- 前記各値の内の前記少なくとも1つの値は、前記呼を完成するか拒絶するかを決定する際に適用される請求項17に記載の装置。
- 前記アンカーは、前記第2メッセージに応じて前記第2集合組織と第2エンドユーザの内、少なくとも一方から発された第3のメッセージに基づき、前記呼を完成するか拒絶するか決定するように配置されること特徴とする請求項21に記載の装置。
- 前記呼を完成するか拒絶するかを決定するべく、1組の呼フィルタリングルールが前記セキュリティ属性の値に適用される請求項21に記載の装置。
- 前記1つ又はそれ以上のセキュリティ属性は、少なくとも1つのアイデンティティ関連属性を有し、該アイデンティティ関連属性は、前記少なくとも1つのアイデンティティ関連属性を決定するために前記第1集合組織に対し前記第1エンドユーザによって提供された識別情報の信頼性を示す請求項17乃至23のいずれかに記載の装置。
- 前記少なくとも1つのアイデンティティ関連属性は、前記第1集合組織によって提供された呼サービスにアクセスする際に第1エンドユーザが遭遇する難易度を示すアイデンティティ強度属性を具備する請求項24に記載の装置。
- 前記少なくとも1つのアイデンティティ関連属性は、前記第1集合組織によって提供された呼サービスのユーザを認証する際に使用される装置のセキュリティレベルを示す認証装置属性を具備する請求項24に記載の装置。
- 前記少なくとも1つのアイデンティティ関連属性は、前記第1集合組織によって提供された呼サービスにアクセスする際に第1エンドユーザが遭遇する難易度を示すアイデンティティ断定属性を具備する請求項24に記載の装置。
- 前記1つ又はそれ以上のセキュリティ属性は、前記第1エンドユーザが負う前記呼のコスト表示を具備する請求項17乃至23のいずれかに記載の装置。
- 前記1つ又はそれ以上のセキュリティ属性は、前記第1メッセージを伝達するネットワークリンクのセキュリティレベルを示すコネクションセキュリティ属性を具備する請求項17乃至23のいずれかに記載の装置。
- 前記1つ又はそれ以上のセキュリティ属性はSPIT嫌疑属性を有し、前記アンカーは、前記呼がスパムコールである可能性を決定するように前記第1エンドユーザが発した呼のパターンを評価し、その可能性に応じて前記SPIT嫌疑属性の値を設定するように配置されている請求項17乃至23のいずれかに記載の装置。
- 前記1つ又はそれ以上のセキュリティ属性は、前記第1集合組織にあるアウトバウンドのコールセンターの作動を示すコールセンター属性を具備する請求項17乃至23のいずれかに記載の装置。
- 前記1つ又はそれ以上のセキュリティ属性は、複数の前記各値の上の重みスコアを有し、前記アンカーは前記重みスコアを第2メッセージに組み込むように配置されている請求項17乃至23のいずれかに記載の装置。
- プログラムインストラクションを格納するコンピュータ読み込み媒体を具備し、前記コンピュータに読み込まれた際に、前記インストラクションによりコンピュータが、第2集合組織の第2のエンドユーザに発呼するためにパケット通信ネットワークを介して第1の集合組織の第1のエンドユーザが発した第1メッセージを受け取り、前記第1メッセージに応じて、前記第1集合組織と前記第1エンドユーザの内、少なくとも一方の1つ又はそれ以上の特性を決定し、前記1つ又はそれ以上の特性に基づき、前記呼がスパムコールである可能性を示す1つ又はそれ以上のセキュリティ属性に対し夫々の値を割り当てるコンピュータソフトウエア製品であって、
上記インストラクションにより、コンピュータは、パケット通信ネットワークを介して、第2エンドユーザを対象とした第2メッセージであって、前記セキュリティ属性の少なくとも1つに割り当てられた夫々の値の少なくとも1つを含む第2メッセージを送ることを特徴とするコンピュータソフトウエア製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US68523205P | 2005-05-26 | 2005-05-26 | |
US60/685,232 | 2005-05-26 | ||
PCT/IL2006/000617 WO2006126202A2 (en) | 2005-05-26 | 2006-05-25 | Detection of spit in voip calls |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008543159A true JP2008543159A (ja) | 2008-11-27 |
JP2008543159A5 JP2008543159A5 (ja) | 2009-07-09 |
JP5437627B2 JP5437627B2 (ja) | 2014-03-12 |
Family
ID=37452445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008513008A Active JP5437627B2 (ja) | 2005-05-26 | 2006-05-25 | Voip呼におけるspitの検出 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8135022B2 (ja) |
EP (1) | EP1891782B1 (ja) |
JP (1) | JP5437627B2 (ja) |
WO (1) | WO2006126202A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009303078A (ja) * | 2008-06-16 | 2009-12-24 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御システム、通信制御方法、呼制御サーバ装置および呼制御プログラム |
JP2010288021A (ja) * | 2009-06-10 | 2010-12-24 | Nippon Telegr & Teleph Corp <Ntt> | Apiゲートウェイ装置、api提供方法、及びapiゲートウェイ用プログラム |
JP2011530910A (ja) * | 2008-09-05 | 2011-12-22 | エヌイーシー ヨーロッパ リミテッド | 分散システムにおける攻撃検知支援方法 |
JP6997232B2 (ja) | 2014-11-10 | 2022-01-17 | アリババ・グループ・ホールディング・リミテッド | 移動端末間の通信の確立 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070233844A1 (en) | 2006-03-29 | 2007-10-04 | Murata Kikai Kabushiki Kaisha | Relay device and communication system |
US8181227B2 (en) * | 2006-08-29 | 2012-05-15 | Akamai Technologies, Inc. | System and method for client-side authenticaton for secure internet communications |
JP4222397B2 (ja) * | 2006-09-12 | 2009-02-12 | 村田機械株式会社 | 中継サーバ |
DE102006059148A1 (de) * | 2006-12-14 | 2008-06-26 | Siemens Enterprise Communications Gmbh & Co. Kg | Verfahren zur Abwehr unerwünschter sprachlicher Werbung für paketorientierte Kommunikationsnetze |
US8254541B2 (en) * | 2006-12-29 | 2012-08-28 | Alcatel Lucent | Validating caller ID information to protect against caller ID spoofing |
US20080181380A1 (en) * | 2007-01-30 | 2008-07-31 | Alcatel Lucent | Proxy for authenticated caller name |
US8538000B2 (en) * | 2007-08-10 | 2013-09-17 | Tekelec, Inc. | Methods, systems, and computer program products for performing message deposit transaction screening |
US9100417B2 (en) * | 2007-09-12 | 2015-08-04 | Avaya Inc. | Multi-node and multi-call state machine profiling for detecting SPIT |
US9736172B2 (en) | 2007-09-12 | 2017-08-15 | Avaya Inc. | Signature-free intrusion detection |
US9438641B2 (en) * | 2007-09-12 | 2016-09-06 | Avaya Inc. | State machine profiling for voice over IP calls |
KR100852145B1 (ko) * | 2007-11-22 | 2008-08-13 | 한국정보보호진흥원 | SIP 기반 VoIP 서비스를 위한 호 제어 메시지의보안 시스템 및 방법 |
US8141152B1 (en) * | 2007-12-18 | 2012-03-20 | Avaya Inc. | Method to detect spam over internet telephony (SPIT) |
US8745400B2 (en) | 2008-01-07 | 2014-06-03 | Siemens Enterprise Communications Gmbh & Co. Kg | Method for authenticating key information between terminals of a communication link |
JP5173022B2 (ja) * | 2008-06-18 | 2013-03-27 | エヌイーシー ヨーロッパ リミテッド | ネットワーク内で情報値を集約する方法 |
US8488479B2 (en) * | 2008-12-19 | 2013-07-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing protection against spam |
EP2249540B1 (en) * | 2009-05-04 | 2020-03-18 | Alcatel Lucent | Method for verifying a user association, intercepting module and network node element |
US8886789B2 (en) * | 2010-05-19 | 2014-11-11 | Avaya Inc. | SIP monitoring and control anchor points |
US9450989B2 (en) | 2010-05-19 | 2016-09-20 | Avaya Inc. | SIP anchor points to populate common communication logs |
US20120159580A1 (en) * | 2010-11-24 | 2012-06-21 | Galwas Paul Anthony | Method of Establishing Trusted Contacts With Access Rights In a Secure Communication System |
US9100475B2 (en) | 2013-05-17 | 2015-08-04 | Vonage Network Llc | Routing communications based on history of previous communications |
FR3037464A1 (fr) * | 2015-06-12 | 2016-12-16 | Orange | Procede et dispositif de mise a jour d'une liste de filtrage des communications destinees a un terminal destinataire |
US10412216B2 (en) * | 2015-06-12 | 2019-09-10 | Orange | Device and method for processing a communication |
WO2017204851A1 (en) | 2016-05-26 | 2017-11-30 | Level 3 Communications, Llc | Internet protocol endpoints datatbase in a telecommunications network |
GB2556026A (en) * | 2016-09-09 | 2018-05-23 | Truecall Group Ltd | Call filter |
US11487868B2 (en) * | 2017-08-01 | 2022-11-01 | Pc Matic, Inc. | System, method, and apparatus for computer security |
US10931696B2 (en) | 2018-07-13 | 2021-02-23 | Ribbon Communications Operating Company, Inc. | Communications methods and apparatus for dynamic detection and/or mitigation of threats and/or anomalies |
US10146919B1 (en) * | 2018-01-26 | 2018-12-04 | Bank Of America Corporation | Multicomputer system for user data authentication and processing |
US10778839B1 (en) * | 2018-03-30 | 2020-09-15 | NortonLifeLock, Inc. | Detecting and preventing phishing phone calls through verified attribute analysis |
US10944776B2 (en) | 2018-07-13 | 2021-03-09 | Ribbon Communications Operating Company, Inc. | Key performance indicator anomaly detection in telephony networks |
US10949750B2 (en) * | 2018-07-13 | 2021-03-16 | Ribbon Communications Operating Company, Inc. | Methods, systems and apparatus for using session, device and/or user signatures |
US10949749B2 (en) * | 2018-07-13 | 2021-03-16 | Ribbon Communications Operating Company, Inc. | Methods, systems and apparatus for using session, device and/or user signatures |
US11876798B2 (en) * | 2019-05-20 | 2024-01-16 | Citrix Systems, Inc. | Virtual delivery appliance and system with remote authentication and related methods |
FR3096207A1 (fr) * | 2019-06-21 | 2020-11-20 | Orange | Procédé de détermination d’une usurpation d’au moins un identifiant |
US20230085012A1 (en) * | 2021-09-14 | 2023-03-16 | International Business Machines Corporation | Ai based system and method for corners of trust for a caller |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10257177A (ja) * | 1997-03-14 | 1998-09-25 | Fujitsu Ltd | 信用情報提供サービスシステム |
JP2004030639A (ja) | 2002-06-26 | 2004-01-29 | Microsoft Corp | 迷惑電子メールを検出するシステムおよび方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0530194A (ja) | 1991-07-19 | 1993-02-05 | Nec Corp | 着信呼接続方式 |
US5960071A (en) | 1997-03-27 | 1999-09-28 | Lucent Technologies Inc. | Inhibiting completion of defrauding calls |
JP2003018324A (ja) | 2001-06-28 | 2003-01-17 | Nippon Telegr & Teleph Corp <Ntt> | 通信サービスにおけるユーザフィルタリングシステム及び方法 |
JP4017884B2 (ja) | 2002-02-20 | 2007-12-05 | 有限会社デンタルサプライ | 電子メール中継方法及びその装置 |
JP2003333097A (ja) | 2002-05-13 | 2003-11-21 | Fujitsu Ltd | メール・サーバ、個人端末及びメール受信方式 |
US7308502B2 (en) | 2002-12-20 | 2007-12-11 | Hewlett-Packard Development Company, L.P. | Method and architecture to provide client session failover |
US7676546B2 (en) | 2003-03-25 | 2010-03-09 | Verisign, Inc. | Control and management of electronic messaging |
US7831667B2 (en) * | 2003-05-15 | 2010-11-09 | Symantec Corporation | Method and apparatus for filtering email spam using email noise reduction |
US7613172B2 (en) * | 2003-12-24 | 2009-11-03 | Watchguard Technologies, Inc. | Method and apparatus for controlling unsolicited messaging |
US7307997B2 (en) * | 2004-05-21 | 2007-12-11 | Alcatel Lucent | Detection and mitigation of unwanted bulk calls (spam) in VoIP networks |
US20050281284A1 (en) * | 2004-06-22 | 2005-12-22 | Shim Choon B | System and method for broadcasting VoIP messages |
US7587588B2 (en) * | 2004-08-11 | 2009-09-08 | Avaya Inc. | System and method for controlling network access |
US7912192B2 (en) * | 2005-02-15 | 2011-03-22 | At&T Intellectual Property Ii, L.P. | Arrangement for managing voice over IP (VoIP) telephone calls, especially unsolicited or unwanted calls |
US7852831B2 (en) * | 2005-02-22 | 2010-12-14 | Akbar Imran M | Method and system for providing private virtual secure Voice over Internet Protocol communications |
WO2006126196A2 (en) | 2005-05-23 | 2006-11-30 | Kayote Networks, Inc. | Efficient address caching for packet telephony services |
-
2006
- 2006-05-25 US US11/915,143 patent/US8135022B2/en active Active
- 2006-05-25 EP EP06728375.4A patent/EP1891782B1/en active Active
- 2006-05-25 WO PCT/IL2006/000617 patent/WO2006126202A2/en active Application Filing
- 2006-05-25 JP JP2008513008A patent/JP5437627B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10257177A (ja) * | 1997-03-14 | 1998-09-25 | Fujitsu Ltd | 信用情報提供サービスシステム |
JP2004030639A (ja) | 2002-06-26 | 2004-01-29 | Microsoft Corp | 迷惑電子メールを検出するシステムおよび方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009303078A (ja) * | 2008-06-16 | 2009-12-24 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御システム、通信制御方法、呼制御サーバ装置および呼制御プログラム |
JP4624447B2 (ja) * | 2008-06-16 | 2011-02-02 | 日本電信電話株式会社 | 通信制御システム、通信制御方法、呼制御サーバ装置および呼制御プログラム |
JP2011530910A (ja) * | 2008-09-05 | 2011-12-22 | エヌイーシー ヨーロッパ リミテッド | 分散システムにおける攻撃検知支援方法 |
US8549632B2 (en) | 2008-09-05 | 2013-10-01 | Nec Europe Ltd. | Method for supporting attack detection in a distributed system |
JP2010288021A (ja) * | 2009-06-10 | 2010-12-24 | Nippon Telegr & Teleph Corp <Ntt> | Apiゲートウェイ装置、api提供方法、及びapiゲートウェイ用プログラム |
JP6997232B2 (ja) | 2014-11-10 | 2022-01-17 | アリババ・グループ・ホールディング・リミテッド | 移動端末間の通信の確立 |
Also Published As
Publication number | Publication date |
---|---|
EP1891782A2 (en) | 2008-02-27 |
EP1891782A4 (en) | 2014-01-01 |
WO2006126202A2 (en) | 2006-11-30 |
US8135022B2 (en) | 2012-03-13 |
WO2006126202A3 (en) | 2007-09-07 |
JP5437627B2 (ja) | 2014-03-12 |
US20090067410A1 (en) | 2009-03-12 |
EP1891782B1 (en) | 2018-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5437627B2 (ja) | Voip呼におけるspitの検出 | |
US8522344B2 (en) | Theft of service architectural integrity validation tools for session initiation protocol (SIP)-based systems | |
Salsano et al. | SIP security issues: the SIP authentication procedure and its processing load | |
CN102077550B (zh) | Voip地址发现系统中通信的限制 | |
US8054761B2 (en) | Providing security between network elements in a network | |
US20050132060A1 (en) | Systems and methods for preventing spam and denial of service attacks in messaging, packet multimedia, and other networks | |
WO2009010944A2 (en) | On-demand authentication of call session party information during a telephone call | |
Baumann et al. | Voice over IP-security and SPIT | |
Marias et al. | SIP vulnerabilities and anti-SPIT mechanisms assessment | |
US9553863B2 (en) | Computer implemented method and system for an anonymous communication and computer program thereof | |
CA2796540A1 (en) | Transparent bridge device | |
Keromytis | Voice over IP Security: A Comprehensive Survey of Vulnerabilities and Academic Research | |
Wang et al. | Voice pharming attack and the trust of VoIP | |
Zhang et al. | On the billing vulnerabilities of SIP-based VoIP systems | |
Bremler-Barr et al. | Unregister attacks in SIP | |
Vrakas et al. | Evaluating the security and privacy protection level of IP multimedia subsystem environments | |
Schwartz et al. | Proposal for a SPAM for Internet Telephony (SPIT) Prevention Security Model | |
Wang et al. | Voip security: vulnerabilities, exploits, and defenses | |
Stamatiou et al. | Countering Unsolicited Calls in the Internet Telephony: An anti-SPIT Architecture. | |
Falk et al. | Secure Communication Using Electronic Identity Cards for Voice over IP Communication, Home Energy Management, and eMobility | |
Tas et al. | Blockchain-Based Caller-ID Authentication (BBCA): A Novel Solution to Prevent Spoofing Attacks in VoIP/SIP Networks | |
Falk et al. | Protecting Voice over IP Communication Using Electronic Identity Cards | |
Sher et al. | IMS—A Secure Architecture for All IP Networks | |
Otterstedt | Risk analysis on VoIP systems | |
Singh et al. | RFC 8443: Personal Assertion Token (PASSporT) Extension for Resource Priority Authorization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090522 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090522 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110823 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111122 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120217 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130131 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130314 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20130502 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131212 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5437627 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |