JP4897864B2 - 移動体ネットワークにおけるサービスのcliなりすましに対する保護 - Google Patents

移動体ネットワークにおけるサービスのcliなりすましに対する保護 Download PDF

Info

Publication number
JP4897864B2
JP4897864B2 JP2009236789A JP2009236789A JP4897864B2 JP 4897864 B2 JP4897864 B2 JP 4897864B2 JP 2009236789 A JP2009236789 A JP 2009236789A JP 2009236789 A JP2009236789 A JP 2009236789A JP 4897864 B2 JP4897864 B2 JP 4897864B2
Authority
JP
Japan
Prior art keywords
service
network
time
node
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009236789A
Other languages
English (en)
Other versions
JP2010136342A (ja
Inventor
ハンス・フレデリク・ヴァン・オートマルセン
アレクサンダー・フランシスカス・ランベルイェ
Original Assignee
コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ filed Critical コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ
Publication of JP2010136342A publication Critical patent/JP2010136342A/ja
Application granted granted Critical
Publication of JP4897864B2 publication Critical patent/JP4897864B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/53Centralised arrangements for recording incoming messages, i.e. mailbox systems
    • H04M3/533Voice mail systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、移動体通信デバイスの通信ネットワーク上におけるサービスへの、当該通信ネットワークの外側からの接続を通じたアクセスの制御に関する。また、本発明は、データ処理装置、およびアクセスを制御する制御ソフトウェアに関する。
従来技術
電気通信ネットワークにおける発呼元識別(発呼元ID)機能は、被呼側(called party)またはサービス要求先(called service)に、発呼側(calling party)の身元に関する情報を提供するサービスである。発呼元ID機能を「発呼回線識別(Calling Line Identification)」(CLI)または「発呼側Id」とも呼ぶ。CLIは、被呼側またはサービス要求先が発呼側を特定し許可することを可能にする。発呼側IDは、単純なデータ・ストリングであり、小さなソフトウェア・プログラムによって容易に発生することができる。テレマーケッターやその他の者は、CLI機能を阻み、彼らの身元を変えたり、彼らの身元を被呼側から隠す機構を用いている。「発呼側ID」なりすましおよび「CLIなりすまし」とは、電気通信ネットワークに、実際の発信側からの身元情報とは異なる身元情報を被呼側に供給させる手口に与えられた表現である。CLIなりすましは、被呼側を騙して電話に答えさせるために悪用されるだけでなく、識別にCLIを用いている音声メール・システムにおいて、他のいずれの者の音声メールにアクセスするためにも悪用される。
発呼が運用者ネットワーク内で発した場合、CLIなりすましの危険性はない。何故なら、CLIの完全性が保証されるからである。しかしながら、発呼が、運用者のホーム・ネットワーク以外のネットワークにおいて発生した場合、CLIが操作されている可能性があるので、危険性がある。例えば、CLIは、外部ボイス・オーバーIP(VoIP)ネットワークにおいて操作することができる。その結果、ホーム・ネットワークに入ってくるいずれの呼も、CLIが操作されている危険性がある。
移動体電話ネットワークは、呼を制御するために、「CAMEL」と呼ばれるインフラストラクチャを採用している。「CAMEL」という頭文字語は、ETSI/3GPP規格である、Customised Applications for Mobile networks Enhanced Logic(移動体ネットワーク強化ロジック用カスタム化アプリケーション)を表す。CAMELは、GSMまたはUMTSネットワーク上で機能するように設計された1組の規格を指す。これらの標準により、運用者は従来のGSMまたはUMTSサービスの上でサービスを定めることが可能になる。CAMELアーキテクチャ自体は、インテリジェント・ネットワーク(IN)規格に基づく。INアーキテクチャは、移動体電気通信ネットワークだけでなく、固定電気通信ネットワークも対象とする。IN規格は、ネットワーク交換局と、ネットワーク運用者が所有するその他のネットワーク・ノードとの間において、シグナリング・システム#7(SS7)プロトコルを用いる。SS7は、呼を制御するための、高速および高性能パケット系通信プロトコルである。SS7では、シグナリングは帯域外であり、エンド・ユーザがアクセスすることができない別個のシグナリング・チャネルにおいて搬送される。SS7のシグナリング経路は、音声会話を搬送するチャネルとは論理的に分離されており、別個である。ネットワーク・スイッチによって備えられる呼制御は、サービス制御からは分離されている。サービス制御は、ネットワークにおけるコンピュータ・ノードに割り当てられる。したがって、CAMEL系ネットワークは、高いレベルのセキュリティを提供し、CAMEL系ネットワーク内におけるCLIなりすましの危険性は、あるとしても、非常に低いと見なされている。更に、CAMELによれば、移動体電話ネットワーク運用者は、彼らの加入者が別のCAMEL系ネットワークをローミングしている間にも、彼らのホームCAMEL系ネットワーク、即ち、彼らが加入している運用者のネットワークにおいて受けるのと同じINサービスを彼らに提供することが可能となる。
運用者のネットワーク外部から音声メールにアクセスするために用いるときに、CLIなりすましに対抗するために広く一般に適用されている防御メカニズムは、アクセス側に、音声メール・アカウントの所有者と音声メール・システムとの間で共有する秘密のパスワードを入力するように要求することである。パスワードは、例えば、個人識別番号(PIN)のような数値パスワード、またはPINとアカウントと関連付けられている通信デバイスの電話番号との組み合わせである。同様に、パスワードは、ネットワーク運用者の顧客サービス、ヘルプ・デスク・サービス(help desk service)、自己管理音声ポータル(self-care voice portal)等のような、CLIに基づくその他のネットワーク・サービスの保護にも用いることができる。
別の手法がWO2008082489(特許文献1)に開示されている。これは、発呼側IDなりすましに対して防御するための発呼側ID有効性確認方法およびシステムに関する。通信ネットワークを通じて発呼すると、有効性確認システムが呼シグナリングを受信し、この呼シグナリングを処理して、呼シグナリングにおいて発信元ノード情報を特定する。発信元ノード情報は、呼を取り扱うときに通信ネットワークによって挿入され、呼をネットワークに向けて発信したネットワーク・ノードに関する。また、有効性確認システムは、呼シグナリングを処理して、呼に対する発呼側ID情報も特定する。次いで、有効性確認システムは、発信元ノード情報および発呼側ID情報を処理して、呼が発信元ノードから発信されたのか否か判断する。呼が発信元ノードから発信されていた場合、有効性確認システムは、発呼側ID情報が有効であると判断する。
なりすましに関する背景情報については、例えば、米国特許出願公開US20080089501号(特許文献2)、米国特許出願公開US20070081648号(特許文献3)、米国特許出願公開US20020098829号(特許文献4)、および米国特許第7,342,926号(特許文献5)を参照のこと。
INに関する背景情報については、例えば、米国特許出願公開US20080155021号(特許文献6)を参照のこと。
CAMELネットワークに関する背景情報については、例えば、WO2008/17951号(特許文献7)、WO2007/126995号(特許文献8)、およびWO2003036994号(特許文献9)を参照のこと。
トランジット・ネットワークについての背景情報については、例えば、米国特許出願公開US20080101568号(特許文献10)およびWO2003/036994号(特許文献11)を参照のこと。
ローミングの態様に関する背景情報については、例えば、WO2006133720号(特許文献12)、WO2007002524号(特許文献13)、WO2003055249号(特許文献14)、EP1106025号(特許文献15)、EP1933572号(特許文献16)、および米国特許第6,804505号(特許文献17)を参照のこと。
WO2008082489 米国特許出願公開US20080089501号 米国特許出願公開US20070081648号 米国特許出願公開US20020098829号 米国特許第7,342,926号 米国特許出願公開US20080155021号 WO2008/17951号 WO2007/126995号 WO2003036994号 米国特許出願公開US20080101568号 WO2003/036994号 WO2006133720号 WO2007002524号 WO2003055249号 EP1106025号 EP1933572号 米国特許第6,804505号
前述のように、CLIなりすましは、個々のネットワーク運用者のホーム・ネットワーク内部における相手同士の通信、例えば、エンド・ユーザがネットワーク内部から彼/彼女の音声メールにアクセスするネットワーク、またはユーザがホーム・ネットワーク内部からCLIを伴う別のネットワーク・サービスにアクセスする通信には、危険性がないと見なされている。後者の例は、顧客サービス、および自己管理音声ポータル(ウェブ・ポータルの音声同等物であり、これを通じて、音声周波数帯域において電話回線を通じたデュアル・トーン多重周波数シグナリングを用いて、顧客は音声コマンドを通じてまたはキーボード・コマンドを通じて、自動サービスと双方向処理を行うことができる。一方、CLIなりすましは、ホーム・ネットワーク内への着信呼、例えば、VoIPネットワークにおいて発信した呼には危険性があると見なされている。発信側ネットワークは、通常、1つ以上のトランジット・ネットワークを通じてその呼をルーティングする。その結果、ホーム・ネットワークのエントリ・ポイントでは発信元ネットワークをもはや判定することができず、したがって、いずれの着信呼であっても、信頼できないVoIPネットワークにおいて発信された可能性がある。
本発明者らは、音声メールまたはその他のCLI系サービスにアクセスするためのパスワードの入力が、エンド・ユーザにとってむしろ厄介と感じられていることを実感している。エンド・ユーザは、彼/彼女のパスワードを覚えていなければならず、その入力には、余分な時間がかかり、その時間のために、ネットワーク接続のコストが増大する。多くの場合、ユーザが彼/彼女のパスワードを忘れてしまい、発呼に成功しない場合もあり、これは運用業者の収益損失に至る。
更に、前述のWO2008082489号に開示されている公知システムでは、関与するネットワーク・ノードを、関連する呼シグナリング・パラメータを作成しネットワークを通じて通信するように構成する必要がある。
したがって、本発明者らは、CLIなりすましに対抗するセキュリティを危険にさらすことなく、別のCAMEL系ネットワークからホーム・ネットワークのCLI系ネットワーク・サービスにアクセスし易くすることを提案する。また、本発明者らは、関与するネットワーク・コンポーネントに対する最小限の修正だけで、これを遂行することも提案する。
本発明者らによる提案は、移動体通信デバイスがホーム・ネットワーク上のサービスに、当該通信ネットワーク外部からの接続を通じてアクセスする際における、アクセス制御方法に関する。デバイスとは、例えば、移動体電話機である。ホーム・ネットワークは、例えば、移動体ネットワークを備えている。サービスは、例えば、音声メール・サービス、ヘルプ・デスク・サービス、自己管理音声ポータル等を含む。前述のデバイスは、当該デバイスをサービスに識別させる一意の識別子を発行するように構成されている。本方法は、次のステップを備えている。ホーム・ネットワークの外部からセキュア・シグナリング・チャネルを通じて識別子を受信した場合、第1タイム・スタンプをメモリに格納する。第1タイム・スタンプは、識別子受信の第1時刻を表す。接続の一部が、ホーム・ネットワーク上のノードに対して設定されている場合、第2タイム・スタンプを発生する。ノードは、例えば、スイッチ、またはサービスを供給するサーバを備えている。次いで、第2時刻と第1時刻との間の時間差が所定の時間枠内に該当する場合、識別子を許可し、デバイスのサービスに対する無条件アクセスを確立するために、第1命令をノードに発行する。例えば、ノードからサービスへの呼設定において、インディケータを用いて、識別子が有効であり、したがって無条件アクセスを許可できることを、サービスに伝える。時間差が所定時間枠を外れる場合、識別子を許可せず、第2命令をノードに発行し、サービスに対するデバイスの条件付きアクセスを確定する。例えば、ノードからサービスへの呼設定では、インディケータを用いて、識別子を許可できないこと、したがって、例えば、パスワードまたはPINコードを求めることによって、または直ちにアクセスを拒否することによって、サービスがしかるべく動作しなければならないことを、サービスに伝える。
したがって、サービスに登録してある正当なデバイスのユーザには、セキュア・データ・チャネル、例えば、別のCAMEL系ネットワークを提供する別のネットワークから接続を開始するときに、無条件アクセスが与えられる。ユーザの許可は、セキュア・シグナリング・チャネルを通じて識別しを受信したことの結果、問題にされない。セキュア・チャネル上のデータは、詐称者が操作することはできない。正当なデバイスのユーザが、セキュア・チャネルのない別の通信ネットワークから通信ネットワークに接続する場合、第1タイム・スタンプは決して発生されない。その結果、時間差は枠をはずれ、与えられるアクセスは条件付き、即ち、パスワードに応じることになる。詐称者が、セキュア・シグナリング・チャネルを提供しない別の通信ネットワークからホーム通信ネットワークに接続する場合、詐称者がパスワードを供給できなければ、サービスは拒否される。
これまで論じてきたように、本発明は、方法として実施される。また、本発明は、サービス制御地点(SCP)機能性を有するデータ処理装置またはデータ処理システムとして、そしてソフトウェア・アプリケーションとしても具体化することができる。SCPは、インテリジェント・ネットワーク(IN)電話システムにおける既知のコンポーネントである。SCPは、サービスを制御するために用いられ、通例SS7技術を採用する。このような装置またはシステムは、通例、例えば、Sun Microsystems社、Hewlett-Packard社、またはIBM社が製造し、Unix、Oracle、またはWindowsオペレーティング・システムをランさせるデータ処理機である。SCPには、通例、シグナリング・メッセージを受信するためにSS7インターフェース・カードが装備されている。SS7インターフェース・カードの供給業者は、例えば、Ulticom Inc.である。SCPの更に最新の開発は、IPを通じたSS7通信にSIGTRANプロトコルを用いる、IP(インターネット・プロトコル)−ネットワークへのインターフェースを有するマシンである。SIGTRANは、ある種の通信プロトコルについての仕様を発行するインターネット・エンジニアリング・タスク・フォース・グループである。その結果、本発明のCLIなりすまし防止機能性は、このようなマシン上にインストールされるINソフトウェア・アプリケーションとすることができる。
更に具体的には、本発明は、サービス制御地点機能性(Service Control Point functionality)を有し、通信ネットワーク上のサービスへの移動体通信デバイスの、通信ネットワーク外部からの接続を通じてのアクセスを制御するように構成されているデータ処理システムに関する。デバイスは、当該デバイスをサービスに対して識別させる一意の識別子を発行するように構成されている。本システムは、メモリを備えており、以下のステップを実行するように構成されている。ネットワークの外部からセキュア・シグナリング・チャネルを通じて識別子を受信した場合第1タイム・スタンプをメモリに格納する。第1タイム・スタンプは、識別子受信の第1時刻を表す。接続を設定し、通信ネットワーク上のノードまでの接続を確立した第2時刻を表す第2タイム・スタンプを発生する。第2時刻と第1時刻との間の時間差が所定の時間枠内に該当する場合、デバイスのサービスに対する無条件アクセスを確立するために、第1命令をノードに発行する。時間差が所定の時間枠を外れる場合、デバイスのサービスに対する条件付きアクセスを許可するために、第2命令をノードに発行する。
更に、本発明は、移動体通信デバイスが通信ネットワーク上のサービスに、当該通信ネットワーク外部からの接続を通じてアクセスする際に、アクセスを制御するための制御ソフトウェアに関する。この制御ソフトウェアは、通信ネットワークにおけるサービス制御地点にインストールする。制御ソフトウェアは、例えば、データ・キャリア上で供給する、またはデータ・ネットワークを通じたダウンロードとして提供する。デバイスは、当該デバイスをサービスに対して識別させる一意の識別子を発行するように構成されている。このソフトウェアは、以下のコード部分を備えている。第1コンピュータ読み取り可能制御コードは、ネットワークの外部からセキュア・シグナリング・チャネルを通じて識別子を受信した場合、識別子の第1受信時刻を表す第1タイム・スタンプをメモリに格納するように動作する。第2コンピュータ読み取り可能コードは、接続を設定し、通信ネットワーク上のノードまでの接続を確立した第2時刻を表す第2タイム・スタンプを発生するように動作する。第3コンピュータ読み取り可能コードは、第2時刻と第1時刻との間の時間差が所定の時間枠内に該当する場合、デバイスのサービスに対する無条件アクセスを確立するために、第1命令をノードに発行するように動作する。第4コンピュータ読み取り可能コードは、時間差が所定の時間枠を外れる場合、デバイスのサービスに対する条件付きアクセスを許可するために、第2命令をノードに発行するように動作する。
添付図面を参照しながら、一例として、本発明について更に詳しく説明する。図面において、
図1は、ホーム通信ネットワークとCAMEL系ネットワークとの間における通信を示すシステムのブロック図である。 図2は、図1のシステムにおける通信ステップを示す流れ図である。 図3は、本発明の方法を示す流れ図である。
これらの図全体を通じて、同様のまたは対応する機構を同じ参照番号で示すこととする。
図1は、ホーム・ネットワーク102とCAMEL系ローミング・ネットワーク(106)との間における移動体電話通信の動作を説明するシステム100のブロック図である。ホーム・ネットワーク102は、第1ネットワーク運用者の第1電気通信ネットワーク102であり、第1ネットワーク運用者のサービスに、移動体電気通信デバイス104、例えば、移動体電話機のユーザが加入しているとする。ネットワーク102は、第1地理的有効範囲を有する。ネットワーク102がカバーする地理的領域を、ネットワーク102のサービス・エリアとも呼ぶ。ネットワーク102の運用者は、ローミング・ネットワークの、必ずしも全員ではないが、一部の運用者と、CAMEL契約を締結しているものとする。CAMEL系ローミング・ネットワーク106は、第2運用者の第2電気通信ネットワーク106である。ネットワーク106がカバーする地理的領域を、ネットワーク106のサービス・エリアと呼ぶ。ネットワーク102の運用者は、ネットワーク106の運用者とCAMEL契約を締結しているものとする。
デバイス104のユーザがネットワーク102のサービス・エリアを離れネットワーク106上でローミングしている場合でも、彼/彼女はネットワーク102(または、図示しない他のネットワーク)内に滞在する他の人と、例えば、移動体電気通信デバイス108のユーザと、または公衆電話交換網(PSTN)112およびトランジット・ネットワーク113を通じて陸線電話機110のユーザと通信するために、デバイス104を使うことができる。これは、ネットワーク運用者間におけるローミング契約、ならびにネットワーク102および106のサポート・インフラストラクチャによるものである。これについては、以下で説明する。
デバイス104のユーザが、ネットワーク106のサービス・エリア内にいる間の第1時間だけデバイス104をオンにした、またはデバイス104が別のネットワーク上をローミングしている間にネットワーク106のサービス・エリアに進入したと仮定する。すると、訪問先のネットワーク106は、デバイス104の存在を検出し、次いで認証手順を開始する。オンにすると、デバイス104はその識別子(ここでは、そのIMSI(国際移動体加入者個人情報)番号を送信する。この認証識別子は、基地局114によって受信され、基地局コントローラ(BSC)116を通じてネットワーク106の移動体交換局(MSC)118に転送される。このIMSI番号は、デバイス104に一意である。移動体電話機では、これは通例当該電話機のSIM(加入者個人情報モジュール)に格納されている。ネットワーク106は、ネットワーク106のサービス・エリア内において現在アクティブな全ての移動体電気通信デバイスのIMSI番号に基づいて、データベース122(「ビジタ・ロケーション・レジスタ(VLR)と呼ぶ」を維持する。VLR122は、アクティブな移動体電気通信デバイスの記録、例えば、そのIMSI番号およびMSISDN(移動体加入者統合サービス・ディジタル・ネットワーク)番号、これらのデバイスの各々が使用することを許可されているサービスの種類を格納する。周知のように、IMSI番号およびMSISDN番号は、移動体電話機を特定するための2つの重要な番号である。IMSI番号は、通例、加入者データベースにおいてキーとして用いられる(以下で紹介する「HLR126」を参照のこと)。MSISDN番号は、通例、音声メール・システムに対する識別子として用いられる。また、MSISDN番号は、通常、その移動体電話機に発呼するためにダイアルする(dial)番号でもある。
この情報を入手するために、VLR122は、ネットワーク106が受信したIMSI番号に基づいて、検出したデバイスの該当ホーム・ネットワークを特定する。デバイス104のホーム・ネットワークは、ネットワーク102である。VLR122は、デバイス104から受信したIMSI番号を用いて、ホーム・ネットワーク102のデータベース126(ホーム位置レジスタ、またはHLRと呼ぶ)にアクセスし、デバイス104の特権に関する情報を要求する。HLR126は、ホーム・ネットワーク102のサービスに対する個々の加入者毎に、この種の情報を指定する記録を維持している。IMSI番号に基づいてデバイス104を許可するためには、HLR126およびデバイス104内にある加入者個人情報モジュール(SIM)(図示せず)は、「GSM認証プロシージャ」と呼ばれる手順を開始する。この手順では、SIMデバイス104とHLR126との間で、暗号情報を交換する。ネットワーク102およびネットワーク106はCAMELローミング契約を結んでいるので、HLR126は、認証手順の完了時に、デバイス104がネットワーク106をローミングすることを許可するか否か、使用することを許可するサービスの種類、サービスの実行前に、ホーム・ネットワークをどのサービスに接触させる必要があるかについてVLR122が判断するために必要な情報を、VLR122に返送する。例えば、HLR126は、デバイス102が呼を設定しようとした場合にどのように進めるかについての情報を、VLR122に戻す。HLR126は、デバイス104が呼を設定しようとした場合にMSC118にホーム・ネットワーク102のインテリジェント・ネットワーク(IN)124に連絡するように命令し、MSC118にIN124からの次の命令を待つように命令するために、トリガ・データをVLR122に供給する。ネットワーク106におけるMSC118とネットワーク102におけるIN124との間の通信では、ネットワーク106におけるVLR122とネットワーク102におけるHLRとの間の通信の際に行うように、セキュア・シグナリング・チャネルを用いる。例えば、MSC118とIN124との間の通信、およびVLR122とHLR126との間の通信では、クローズドなシグナリング・ネットワーク(closed signaling network)125を用いる。
デバイス104のユーザが、ネットワーク106(訪問先ネットワーク)内をローミングしている間に、ネットワーク102(ホーム・ネットワーク)上にあるデバイス108のユーザ、または陸線電話機110のユーザに通話したくなったという想定場面について考える。
デバイス104がその現在の場所、即ち、ネットワーク106内から通話を行うために電話番号をダイアルすると、MSC118は、VLR122から受信したトリガ・データを用いて、ダイアルされた宛先への呼を設定する前に、ネットワーク102内にあるIN124を調べる。IN124は、MSC118から受信した情報を分析し、この場合、特殊な処置は必要ないと判断することができる。次いで、IN124は、デバイス104のユーザが最初にダイアルした番号に基づいて、意図する宛先への呼を設定するように、MSC118に命令する。
固定陸線電話機110が意図する宛先である場合、MSC118は、トランジット・ネットワーク113およびPSTN112を通じて、電話機110への呼を設定する。デバイス108が意図する宛先である場合、MSC118は、トランジット・ネットワーク113およびネットワーク102のMSC128を通じて、デバイス108への呼を設定する。次いで、呼をMSC128からネットワーク102のBSC130に、そしてネットワーク102の基地局132にルーティングする。
ここで、ネットワーク102に登録してあるデバイス104を用いて、ネットワーク106から、ネットワーク102内におけるCLI系サービス、例えば、デバイス104に宛てた音声メールにアクセスするという想定場面について考える。音声メールは、ネットワーク102における音声メール・サーバ134に格納されている。デバイス104のユーザは、彼の音声メールのネットワーク・アドレス、完全な電話番号またはショート・コードのみを入力する。例えば、オランダにおけるKPNのネットワーク上である人の音声メールにアクセスするためのショート・コードは「1233」であり、一方完全な電話番号をダイアルすると、「+31(0)6 1200 1233」となる。
デバイス104はネットワーク106のサービス・エリア内に位置するので、呼はMSC118を通じて設定される。先に指定したように、デバイス104からの呼を設定する要求を受信したときに、MSC118は、この呼をどのように扱うかについての指示(instructions)をIN124に要求する。IN124は、サーバ134の適正なネットワーク・アドレスを用いて、音声メール・システム134によって呼を設定するように、MSC118に命令する。適正なネットワーク・アドレスとは、この例では、「+31−6−1200−1233」である。ユーザが代わりにショート・コード、例えば、前述の例における「1233」をダイアルした場合、IN124は呼を「+31−6−1200−1233」に接続するようにMSC118に命令する。呼は、MSC118からトランジット・ネットワーク113およびMSC128を通じてサーバ134に設定される。
図2は、図1を参照して先に論じた想定場面におけるステップを纏めたフロー・ダイヤグラム200である。デバイス104の存在が検出されており、VLR122はHLR126からトリガ・データを受信しており、デバイス104が発呼したときに、MSC118にホーム・ネットワーク102のIN124に連絡するように命令することができるようになっていると仮定する。ステップ202において、MSC118は、デバイス104が特定の宛先に発呼していることを検出する。ステップ204において、MSC118はIN124に連絡し、この呼をどのように扱うかについて指示を要求する。IN124は、記録をチェックし、ステップ206において、呼がある場合、これをどのように扱うかについての具体的な指示を返送する。ステップ208において、MSC118は、トランジット・ネットワーク113およびMSC128を通じて呼を設定する。ステップ210において、MSC128は呼をデバイス108にルーティングする。
ここで、通信デバイス136が、デバイス104のユーザに宛てられた音声メールにアクセスするために、CLIなりすましを用いて、デバイス104を装っていると仮定する。デバイス136を操作して発呼する。この場合、データ・ストリングは、デバイス104に付随するCLIと全く同一であり、ネットワーク102を欺こうとしている。デバイス136は、例えば、ボイス・オーバーIP(VoIP)プロトコルを用いたパーソナル・コンピュータ(PC)である。更に別の対策がないと、デバイス136は、デバイス104になりすまし、デバイス136によって採用されたCLIに基づいて、サーバ134において音声メールへのアクセスが与えられることになる。ネットワーク102の運用者は、デバイス104のユーザについて登録した正しいパスワード(例えば、PIN)を受信すると、音声メールに対して条件付きアクセスを与えることによって、追加のバリアを構築することができる。前述のように、これは、正規ユーザが彼/彼女の音声メールにアクセスする毎に、彼/彼女を煩わせることになるので、欠点のあるソリューションである。したがって、サービスは、ユーザにとってさほど使い易くないと思われてしまい、その結果、別のネットワークからの音声メール・アクセスによって発生するネットワーク・トラフィックは著しく低下し、外部ネットワーク102からのアクセスによって得られる、ネットワーク運用業者の収益も同様に低下する。
本発明者は、とりわけ、デバイス104のユーザが、別のCAMEL系ネットワークから、同様にCAMEL系である彼/彼女のホーム・ネットワーク上におけるCLI系サービスに発呼するときに、パスワードを入力しなければならないことを回避し、同時に、CLIなりすましに対抗するセキュリティを提供することを提案する。これを図1および図3を参照しながら説明する。
図3は、本発明にしたがって、サービス、ここでは、音声メール・サービス134への呼を設定し、CAMEL系ネットワーク102および106を伴うプロセスのステップを示すフロー・ダイヤグラム300である。フロー・ダイヤグラム300がフロー・ダイヤグラム200と共通に有するステップは、同じ参照番号で示されている。ステップ202において、MSC118は、デバイス104が発呼していることを検出する。ステップ204において、MSC118はIN124に連絡し、この呼をどのように扱うかについて指示を求める。ステップ302において、IN124は、CLI系サービス番号がダイアルされたことを認識し、デバイス104の識別子(この場合、MSISDN番号)およびサービス番号をローカル・メモリ(図示せず)の中に、ネットワーク102とネットワーク106との間にあるセキュア・チャネルを通じて識別子を受信した時点Tを表す第1タイム・スタンプと共に格納する。ステップ206において、IN124は国際サービス番号への呼を設定するようにMSC118に命令し、ステップ208において、MSC118はMSC128への呼を設定する。ステップ304において、MSC128は、受信したデバイス104の識別子(MSISDN)をIN124に連絡する。MSC128には、ダイアルされたサービス番号によって誘起される規則が予めプログラムされている。ステップ306において、IN124は、呼がMSC128まで設定されているデバイスの識別子を、用いられたサービス番号と共に、MSC128から受信する。IN124は、呼をMSC128まで設定した時点Tに対して第2タイム・スタンプを発生する。ステップ308において、IN124は、識別子が既にステップ302において格納されたか否か判断する。格納されていない場合、IN124は、ステップ310において、条件付きで音声メール・サーバ134への接続を確立するように、MSC128に命令する。即ち、この接続の間にサーバ134において音声メールにアクセスするためには、接続されたデバイスのユーザは、所定の条件を満たしたときだけ、例えば、パスワードを入力したときだけ、音声メール・サーバ134への条件付きアクセスが得られる。つまり、音声メール・サーバ134は、MSC128によって、条件付きモードを取るように命令される。サーバ134は、サーバ134にアドレスするために用いられるサービス番号の中にMSC128によって符号化された情報に基づいて、例えば、MSC128がサーバ134にアドレスする際に用いる、サービス番号の前に置かれた接頭部P、またはMSC128がサーバ134にアドレスする際に用いるロング・アクセス・コード(long access code)に基づいて、条件付きモードを取る。一方、ステップ302において識別子が格納されている場合、IN124は、時点TおよびT間の差が所定の閾値Tよりも小さいか否か判断する。Tの値は、通例、MSC118およびMSC128が呼の設定を完了するのに必要な時間期間を表す値にセットされる。Tの典型的な値は、数ミリ程度である。この差が閾値Tよりも小さくない場合、プロセスはステップ310に進み、前述のように、条件付きアクセスをサービス134に提供する。差が閾値Tよりも小さい場合、プロセスはステップ314に進み、IN124は、無条件モードでサーバ134に接続するようにMSC128に命令する。即ち、発呼側がサービスに直接アクセスできるモードである。サーバ134は、サーバ134にアドレスするために用いられるサービス番号の中にMSC128によって符号化された情報に基づいて、例えば、MSC128がサーバ134にアドレスする際に用いる、サービス番号の前にある接頭部P(Pとは異なる)、またはMSC128がサーバ134にアドレスする際に用いるショート・アクセス・コード(short access code)に基づいて、無条件モードを取る。
尚、正当なデバイス104のユーザが、セキュア・チャネルがない通信ネットワーク、例えば、非CAMEL系ネットワークからネットワーク102に接続する場合、ステップ302において第1タイム・スタンプは決して発生されない、即ち、最新のタイムスタンプは入手できないことを注記しておく。その結果、プロセスはステップ308からステップ310に進む。サービス134へのアクセスは、条件付きモードで、例えば、パスワードに応じて与えられる。なりすました詐称者136がネットワーク102に非CAMEL系ネットワークから接続すると、サービスへのアクセスは条件付きとなる。次いで、詐称者がパスワードを知らなければ、アクセスは拒否される。
前述のプロセスを遂行するために、IN124を拡張してCLIなりすまし防止コンポーネント138を備え、ステップ302から314において先に具体的に述べた処理(activities)を実行する。コンポーネント138は、別個のデータ処理ハードウェア部、またはIN124としての役割を果たすデータ処理システム上にインストールされた専用ソフトウェア部、あるいはハードウェアおよびソフトウェアの組み合わせとすることができる。通例、運用者が既にINシステムを有する場合、CLIなりすまし防止のようなIN−アプリケーションは、単にソフトウェアをインストールするだけのことに過ぎない。
尚、サーバ134に条件付きアクセスまたは無条件アクセスのどちらを与えるかの判断は、接続がMSC128に設定されたときに、IN124によって下されることを注記しておく。代替実施形態では、サービスへの接続が設定された時点で、IN124が判断を下す。その場合、サーバ134自体が、IN124によって、条件付きアクセスまたは無条件アクセスのいずれかを与えるように命令される。この場合、MSC128からアクセスされる個々のサーバ各々が、関連する命令を処理するためには、それ自体のインターフェースをIN124に対して設定することが必要となる場合もある。この後者の選択肢では、多少の複雑化をシステムに招くことになる。図1から図3を参照して論じた本発明の実施形態では、条件付きモードまたは無条件モードの内どちらを取るかに関する情報だけを、被呼側の番号に符号化するだけでよいので、実施態様は厄介さや費用が著しく低減する。
102 ホーム・ネットワーク
104 デバイス
106 CAMEL系ローミング・ネットワーク
108 移動体電気通信デバイス
110 陸線電話機
112 公衆電話交換網(PSTN)
113 トランジット・ネットワーク
114 基地局
116、130 基地局コントローラ(BSC)
118、128 移動体交換局(MSC)
122 データベース(ビジタ・ロケーション・レジスタ、またはVLR)
124 インテリジェント・ネットワーク(IN)
125 クローズド・シグナリング・ネットワーク
126 データベース(ホーム位置レジスタ、またはHLR)

Claims (6)

  1. 移動体通信デバイス(104)が通信ネットワーク(102)上のサービス(134)に、前記通信ネットワーク外部からの接続を通じてアクセスする際におけるアクセス制御方法において、前記デバイスは、当該デバイスを前記サービスに識別させる一意の識別子を発行するように構成されており、該方法は、
    前記通信ネットワークの外部からセキュア・シグナリング・チャネル(125)を通じて前記識別子を受信した場合、前記識別子受信の第1時刻を表す第1タイム・スタンプをメモリに格納するステップ(302)と、
    前記接続を設定し(208)、前記通信ネットワーク上のノード(128)への接続を確立した第2時刻を表す第2タイム・スタンプを発生するステップ(306)と、
    前記第2時刻と第1時刻との間の時間差が所定の時間枠内に該当する場合、前記デバイスの前記サービスに対する無条件アクセスを確立するために、第1命令を前記ノードに発行するステップ(314)と、
    前記時間差が前記所定の時間枠を外れる場合、前記デバイスの前記サービスに対する条件付きアクセスを許可するために、第2命令を前記ノードに発行するステップ(310)と、
    を備えている、方法。
  2. 請求項1記載の方法において、前記サービスは、音声メール・サービス、ヘルプ・デスク・サービス、および自己管理型の音声ポータルの内少なくとも1つを備えている、方法。
  3. 請求項1または2記載の方法において、前記ノードはネットワーク・スイッチを備えている、方法。
  4. 請求項1または2記載の方法において、前記ノードは、前記サービスを提供するサーバを備えている、方法。
  5. サービス制御地点機能性を有し、通信ネットワーク(102)上のサービス(134)への移動体通信デバイス(104)の、前記通信ネットワーク外部からの接続を通じてのアクセスを制御するように構成されているデータ処理システムにおいて、
    前記デバイスは、当該デバイスを前記サービスに識別させる一意の識別子を発行するように構成されており、
    前記システムはメモリを備えており、以下のステップ、
    前記通信ネットワークの外部からセキュア・シグナリング・チャネル(125)を通じて前記識別子を受信した場合、前記識別子受信の第1時刻を表す第1タイム・スタンプを前記メモリに格納するステップ(302)と、
    前記接続を設定し(208)、前記通信ネットワーク上のノード(128)への接続を確立した第2時刻を表す第2タイム・スタンプを発生するステップ(306)と、
    前記第2時刻と第1時刻との間の時間差が所定の時間枠内に該当する場合、前記デバイスの前記サービスに対する無条件アクセスを確立するために、第1命令を前記ノードに発行するステップ(314)と、
    前記時間差が前記所定の時間枠を外れる場合、前記デバイスの前記サービスに対する条件付きアクセスを許可するために、第2命令を前記ノードに発行するステップ(310)と、
    を実行するように構成されている、システム。
  6. 移動体通信デバイス(104)が通信ネットワーク(102)上のサービス(134)に、前記通信ネットワーク外部からの接続を通じてアクセスする際に、アクセスを制御するために、通信ネットワークにおけるサービス制御地点にインストールするデータ・キャリア上の制御ソフトウェアにおいて、
    前記デバイスは、当該デバイスを前記サービスに識別させる一意の識別子を発行するように構成されており、
    前記ソフトウェアは、
    前記ネットワークの外部からセキュア・シグナリング・チャネル(125)を通じて前記識別子を受信した場合、前記識別子受信の第1時刻を表す第1タイム・スタンプをメモリに格納する(302)ための第1コンピュータ読み取り可能制御コードと、
    前記接続を設定し(208)、前記通信ネットワーク上のノード(128)への接続を確立した第2時刻を表す第2タイム・スタンプを発生する(306)ための第2コンピュータ読み取り可能制御コードと、
    前記第2時刻と第1時刻との間の時間差が所定の時間枠内に該当する場合、前記デバイスの前記サービスに対する無条件アクセスを確立するために、第1命令を前記ノードに発行する(314)ための第3コンピュータ読み取り可能制御コードと、
    前記時間差が前記所定の時間枠を外れる場合、前記デバイスの前記サービスに対する条件付きアクセスを許可するために、第2命令を前記ノードに発行する(310)ための第4コンピュータ読み取り可能制御コードと、
    を備えている、ソフトウェア。
JP2009236789A 2008-10-20 2009-10-14 移動体ネットワークにおけるサービスのcliなりすましに対する保護 Expired - Fee Related JP4897864B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP08018300.7 2008-10-20
EP08018300A EP2178323B1 (en) 2008-10-20 2008-10-20 Protection of services in mobile network against CLI-spoofing

Publications (2)

Publication Number Publication Date
JP2010136342A JP2010136342A (ja) 2010-06-17
JP4897864B2 true JP4897864B2 (ja) 2012-03-14

Family

ID=40792956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009236789A Expired - Fee Related JP4897864B2 (ja) 2008-10-20 2009-10-14 移動体ネットワークにおけるサービスのcliなりすましに対する保護

Country Status (5)

Country Link
US (1) US8804932B2 (ja)
EP (1) EP2178323B1 (ja)
JP (1) JP4897864B2 (ja)
ES (1) ES2400166T3 (ja)
PL (1) PL2178323T3 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8578457B2 (en) * 2009-12-02 2013-11-05 Dmitry I. Kan Process of remote user authentication in computer networks to perform the cellphone-assisted secure transactions
LT5795B (lt) * 2010-04-22 2011-12-27 Uab "Mediafon", , Telekomunikacinė sistema ir būdas, skirti pasikartojantiems užsakymams realizuoti bei telekomunikaciniams piratams nustatyti
US9760939B2 (en) * 2012-03-23 2017-09-12 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal using a directly-transmitted electronic shopping basket entry
CN103634450A (zh) * 2012-08-23 2014-03-12 中国电信股份有限公司 虚假主叫号码的识别方法、装置和系统
US10034171B2 (en) 2015-10-14 2018-07-24 Sony Interactive Entertainment America Llc Secure device pairing
US10893069B2 (en) * 2016-04-06 2021-01-12 Nokia Technologies Oy Diameter edge agent attack detection
WO2019179728A1 (en) * 2018-03-21 2019-09-26 British Telecommunications Public Limited Company Calling party validation

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5844979A (en) 1995-02-16 1998-12-01 Global Technologies, Inc. Intelligent switching system for voice and data
US20020086671A1 (en) * 1996-02-05 2002-07-04 Umesh J. Amin Roaming authorization system
WO2000010352A1 (en) 1998-08-11 2000-02-24 Swisscom Ag Method for providing intelligent network support to a mobile subscriber
US6804505B1 (en) 1999-05-06 2004-10-12 Telefonaktiebolaget Lm Ericsson Mobile internet access
US6298234B1 (en) * 1999-05-18 2001-10-02 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing access to the internet via a radio telecommunications network
FI110975B (fi) 1999-12-22 2003-04-30 Nokia Corp Huijaamisen estäminen tietoliikennejärjestelmissä
US6920487B2 (en) 1999-12-22 2005-07-19 Starhome Gmbh System and methods for global access to services for mobile telephone subscribers
JP2002223471A (ja) * 2000-11-24 2002-08-09 Ntt Docomo Inc 位置情報送信装置、携帯端末、通信システム、通信方法および記録媒体並びにプログラム
US6778820B2 (en) 2001-01-19 2004-08-17 Tendler Cellular, Inc. Method and apparatus for assuring that a telephone wager is placed within the wagering jurisdiction
US7310733B1 (en) * 2001-01-29 2007-12-18 Ebay Inc. Method and system for maintaining login preference information of users in a network-based transaction facility
GB2381408A (en) 2001-10-26 2003-04-30 Orange Personal Comm Serv Ltd Transit network in which each route between switching nodes is via a single transit node
CN101222733B (zh) 2001-12-21 2010-12-22 诺基亚公司 截取与在受访plmn(vplmn)内漫游的移动用户的呼叫连接
JP4457859B2 (ja) * 2004-11-16 2010-04-28 Kddi株式会社 ユーザ認証方法、システム、認証サーバ及び通信端末
JP2006195752A (ja) * 2005-01-13 2006-07-27 Fuji Xerox Co Ltd 時刻補正機能を備えるネットワーク機器
JP4718603B2 (ja) 2005-06-11 2011-07-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 在圏ネットワークを選択するための装置及び方法
EP1908324B1 (en) 2005-06-24 2015-03-11 Motorola Mobility LLC Apparatus and method for home network search
US7974395B2 (en) * 2005-09-28 2011-07-05 Avaya Inc. Detection of telephone number spoofing
US8744052B2 (en) * 2005-12-01 2014-06-03 At&T Intellectual Property I, L.P. System and method for detecting false caller ID
TWI293002B (en) * 2006-02-23 2008-01-21 Benq Corp Method for remote controlling a mobile communication device
JP4793024B2 (ja) * 2006-02-27 2011-10-12 Kddi株式会社 ユーザ認証方法、認証サーバ及びシステム
US20070250884A1 (en) 2006-04-10 2007-10-25 Sbc Knowledge Ventures, Lp System and method of providing call source information
WO2008017951A2 (en) 2006-08-11 2008-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Making a call by a prepaid subscriber roaming in a visited non-camel network
US20080089501A1 (en) 2006-10-16 2008-04-17 Lucent Technologies Inc. Caller ID spoofing
US8306199B2 (en) 2006-10-20 2012-11-06 Nokia Corporation Accounting in a transit network
US8717932B2 (en) * 2006-11-29 2014-05-06 Broadcom Corporation Method and system for determining and securing proximity information over a network
US8254541B2 (en) 2006-12-29 2012-08-28 Alcatel Lucent Validating caller ID information to protect against caller ID spoofing
JP4719701B2 (ja) * 2007-02-15 2011-07-06 日本電信電話株式会社 通信制御システム、通信装置および通信制御方法

Also Published As

Publication number Publication date
JP2010136342A (ja) 2010-06-17
PL2178323T3 (pl) 2013-05-31
ES2400166T3 (es) 2013-04-08
EP2178323A1 (en) 2010-04-21
US8804932B2 (en) 2014-08-12
EP2178323B1 (en) 2012-12-12
US20110091026A1 (en) 2011-04-21

Similar Documents

Publication Publication Date Title
EP3008935B1 (en) Mobile device authentication in heterogeneous communication networks scenario
EP3253092B1 (en) Self provisioning of wireless terminals in wireless networks
CA2676997C (en) Support of uicc-less calls
JP4897864B2 (ja) 移動体ネットワークにおけるサービスのcliなりすましに対する保護
US20080301776A1 (en) System method for providing secure access to a communications network
US20110194553A1 (en) Non-validated emergency calls for all-ip 3gpp ims networks
CN102415119B (zh) 管理网络中不期望的服务请求
WO2013091377A1 (zh) 用户合法性判断方法、装置及用户接入信箱的系统
EP1967032A1 (en) Prioritized network access for wireless access networks
KR20000012111A (ko) 무선 시스템에서 대기를 통한 통신을 안전하게 하는 방법
EP2139180A1 (en) A method to unify multiple subscriber identity profiles in a telecommunication system
KR20060049267A (ko) 인증 벡터 생성 장치, 가입자 인증 모듈, 이동 통신시스템, 인증 벡터 생성 방법, 연산 방법 및 가입자 인증방법
Puzankov Stealthy SS7 attacks
US10028141B2 (en) Method and system for determining that a SIM and a SIP client are co-located in the same mobile equipment
KR101088321B1 (ko) 이동국들 및 펨토셀들 내에 위치된 이동국들과의 무선 통신들을 프로비저닝하기 위한 방법들
US20020042820A1 (en) Method of establishing access from a terminal to a server
CN107343278B (zh) 通过语音呼叫进行号码验真业务的实现方法
KR102440411B1 (ko) 비정상 로밍 요청 탐지 방법 및 장치
EP2139170A1 (en) A method to unify multiple subscriber identity profiles in a telecommunication system
WO2014053044A1 (en) Method and system for providing over-the-air mobile device parameter updates
CA2794634C (en) Method and system for providing over-the-air mobile device parameter updates
WO2003036919A2 (en) Identifying a wireless user based on re-routing
WO2013095168A1 (en) Method for transmitting a one-time code in an alphanumeric form

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111222

R150 Certificate of patent or registration of utility model

Ref document number: 4897864

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees