JP5980253B2 - ネットワークにおける望ましくないサービス要求の管理 - Google Patents
ネットワークにおける望ましくないサービス要求の管理 Download PDFInfo
- Publication number
- JP5980253B2 JP5980253B2 JP2014033158A JP2014033158A JP5980253B2 JP 5980253 B2 JP5980253 B2 JP 5980253B2 JP 2014033158 A JP2014033158 A JP 2014033158A JP 2014033158 A JP2014033158 A JP 2014033158A JP 5980253 B2 JP5980253 B2 JP 5980253B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- user
- information
- terminal
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
- H04W88/10—Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
・すべての疑わしいサービスをブラックリストに入れなければならないため、ブラックリストのサイズが管理できなくなりうる。
・自動的にホワイトリストを構築することがない。
・マルウェア検出が特定のサービス上でのテストを含まない。
・新しい悪意のある送信先へのサービス要求の拒絶がない。したがって、ブラックリストを最新の状態に保つためにはネットワークオペレータまたはユーザの継続的な努力が必要である。
・ユーザは、同一のサービス要求を実行する際に何度も面倒な思いをする。
・ユーザが本当に使用を望むサービスを、ネットワークオペレータがブラックリストに入れる可能性がある。
Claims (15)
- 少なくとも1つの端末からネットワークに送信された少なくとも1つのサービス要求を管理する方法であって、前記ネットワークは信頼されるサービス情報を記憶するネットワークノードを含み、当該方法が、
−前記ネットワークが端末からのサービス要求を受信するステップであって、前記要求がサービス要求情報を含む、ステップと、
−前記ネットワークによって前記サービス要求が受信される通信チャネルとは異なる、さらなる通信チャネルを確立するステップと、
−前記サービス要求情報の少なくとも一部が、信頼されるサービス情報のリストにない場合に、前記端末によって要求されたサービスを認証するようにユーザに要求するユーザ認証要求を、安全な通信チャネルを介して送信するステップと、
−ユーザ認証応答を前記さらなる通信チャネルを介して受信するステップと、
を含む方法。 - 請求項1に記載の方法において、
前記ユーザ認証応答は前記ユーザによって提供される認証情報を含み、前記認証情報は前記ユーザが前記サービス要求を受け入れるか拒絶するかを示し、当該方法が、さらに、
−前記認証情報が、要求されるサービスが受け入れられない旨を提示する場合、前記信頼されるサービス情報に、前記サービス要求情報の少なくとも一部を加えるステップを含む、方法。 - 請求項1に記載の方法であって、さらに、
−前記端末の識別モジュールに記憶されたプライベート鍵を用いて、前記端末と前記ネットワークの間に暗号化された通信チャネルを確立するステップと、
−前記暗号化された通信チャネルを介して前記端末に前記ユーザ認証要求を送信するステップと、
−前記暗号化された通信チャネルを介して前記ユーザ認証応答を受信するステップであって、前記応答は、前記ユーザによって提供される、該ユーザが前記サービス要求を受け入れるか拒絶するかを示す認証情報を含む、ステップと、
を含む方法。 - 前記端末が識別モジュール、1つ以上の入力/出力インターフェイス、および少なくとも1つの信頼されるハードウェア構成要素を含み、前記信頼されるハードウェア構成要素は、前記信頼されるハードウェア構成要素と前記識別モジュールおよび/または前記1つ以上の入力/出力インターフェイスとの間に1つ以上の信頼される通信経路を確立するように構成される、請求項3に記載の方法。
- ユーザ認証応答が、加入者がサービス要求を受け入れるか拒絶するかの認証情報を含む、請求項1から3のいずれか一項に記載の方法。
- 前記安全な通信チャネルがメッセージングサービスによって提供される、請求項4に記載の方法。
- 前記認証要求が、前記ユーザが人間であるかそうでないかを判定するように構成されたテストを含み、前記認証応答が、テストが成功したかそうでないかに関する情報を含む、請求項1から6のいずれか一項に記載の方法。
- 前記ネットワークが、サービス提供ネットワークノードを含み、前記サービス提供ネットワークノードは、信頼されるサービス情報を有するビジティングロケーションレジスタ(VLR)を含み、前記ネットワークノードは、前記サービス要求情報の少なくとも一部が前記信頼されるサービス情報のリストにない場合、端末からのサービス要求に応じて前記端末にユーザ認証要求を送信するためのユーザ認証機能をさらに含む、請求項1から7のいずれか一項に記載の方法。
- 前記ネットワークがホームロケーションレジスタ(HLR)をさらに含み、前記ホームロケーションレジスタは前記端末の信頼されるサービス情報を含み、当該方法が、さらに、
−前記ホームロケーションレジスタから前記ビジティングロケーションレジスタへ前記信頼されるサービス情報を送信するステップを含む、請求項8に記載の方法。 - 少なくとも1つの端末からネットワークに送信された少なくとも1つのサービス要求を管理するシステムであって、
−前記ネットワークと共に通信チャネルを確立する1つ以上の端末と、
−前記端末の少なくとも1つからサービス要求情報を含むサービス要求を受信するように構成された、サービス提供ネットワークノードと、
−前記サービス提供ネットワークノードに接続された信頼されるサービスデータベースと、を有し、
前記サービス提供ネットワークノードは、前記サービス要求情報の少なくとも一部が信頼されるサービス情報のリストにない場合に、前記端末によって要求されたサービスを認証することをユーザに要求するユーザ認証要求を、安全な通信チャネルを介して送信するように構成され、
ユーザ認証応答を、前記ネットワークによって前記サービス要求が受信される前記通信チャネルとは異なるさらなる通信チャネルを介して、前記サービス提供ネットワークノードが受信するように構成される、システム。 - 請求項10に記載のシステムにおいて使用するユーザ認証装置であって、
−端末からサービス要求を受信する手段であって、前記サービス要求がサービス要求情報を含む、手段と、
−前記サービス要求情報の少なくとも一部が信頼されるサービスデータベースに含まれるか確かめる手段と、
−前記サービス要求情報の少なくとも一部が前記信頼されるサービス情報のリストにない場合に、前記端末のユーザまたは前記端末に関連する他のユーザと前記ネットワークとの間で安全なダイアログを確立する手段と、を備え、
前記ユーザ認証装置が前記サービス提供ネットワークノードによって具備される、ユーザ認証装置。 - 請求項10に記載のシステムにおいて使用する端末であって、
−サービス提供ネットワークノードからのユーザ認証要求に応じて、端末のユーザとネットワークの間に安全なダイアログを確立するユーザ認証クライアントと、
−前記ダイアログのために安全な通信チャネルを確立する暗号化鍵を提供する識別モジュールと、
−前記ユーザからダイアログ情報を受信する入力要素と、
−前記ユーザにダイアログ情報を送信する出力要素と、
−前記ユーザ認証クライアント、識別モジュール、入力要素、および/または出力要素の間に1つ以上の信頼される通信経路を確立する、信頼されるハードウェア構成要素と、を含み、
前記ユーザ認証応答が、前記ユーザ認証クライアントによって生成および送信される、端末。 - コンピュータのメモリ内で実行される場合、請求項1から9のいずれか一項に記載の方法のステップを実行するように構成されたソフトウェアコード部分を含む、コンピュータプログラム。
- コンピュータのメモリ内で実行される場合、
サービス要求情報を含み、少なくとも1つの端末からネットワークに送信されるサービス要求に対してサービス認証機能を実行し、ソフトウェアコード部分が、
−前記サービス要求情報の少なくとも一部が信頼されるサービス情報のリストにない場合に、前記端末によって要求されるサービスの認証をユーザに要求するサービス認証要求を、安全なチャネルを介して送信し、
−ユーザ認証応答は前記ユーザが前記サービス要求を受け入れるか拒絶するかを示す、前記ユーザによって提供される認証情報を含み、前記ネットワークによって前記サービス要求が受信される通信チャネルとは異なるさらなる通信チャネルを介して前記ユーザ認証応答を受信し、
−前記認証情報が、前記サービス要求が受け入れられる旨を提示する場合、前記サービス要求情報の少なくとも一部を前記信頼されるサービス情報に加える、
ように構成されたソフトウェアコード部分を含む、コンピュータプログラム。 - 前記サービス認証機能が機能的ハードウェア構成要素の形態で実施されるか、MSCまたはMSCに接続された別のネットワーク要素で実行されるコンピュータプログラムとして実施されるか、あるいは1つ以上のソフトウェアプログラムを含む2つ以上のネットワーク要素を含む分散された機能である、
請求項14に記載のコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09005814 | 2009-04-27 | ||
EP09005814.0 | 2009-04-27 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012507691A Division JP5567119B2 (ja) | 2009-04-27 | 2010-04-23 | ネットワークにおける望ましくないサービス要求の管理 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015159459A Division JP6080921B2 (ja) | 2009-04-27 | 2015-08-12 | ネットワークにおける望ましくないサービス要求の管理 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014142942A JP2014142942A (ja) | 2014-08-07 |
JP5980253B2 true JP5980253B2 (ja) | 2016-08-31 |
Family
ID=41130613
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012507691A Active JP5567119B2 (ja) | 2009-04-27 | 2010-04-23 | ネットワークにおける望ましくないサービス要求の管理 |
JP2014033158A Expired - Fee Related JP5980253B2 (ja) | 2009-04-27 | 2014-02-24 | ネットワークにおける望ましくないサービス要求の管理 |
JP2015159459A Active JP6080921B2 (ja) | 2009-04-27 | 2015-08-12 | ネットワークにおける望ましくないサービス要求の管理 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012507691A Active JP5567119B2 (ja) | 2009-04-27 | 2010-04-23 | ネットワークにおける望ましくないサービス要求の管理 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015159459A Active JP6080921B2 (ja) | 2009-04-27 | 2015-08-12 | ネットワークにおける望ましくないサービス要求の管理 |
Country Status (7)
Country | Link |
---|---|
US (3) | US20120047262A1 (ja) |
EP (3) | EP2425647B1 (ja) |
JP (3) | JP5567119B2 (ja) |
CN (2) | CN104822146B (ja) |
ES (1) | ES2484141T3 (ja) |
PL (1) | PL2425647T3 (ja) |
WO (1) | WO2010124996A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1969580B (zh) * | 2004-06-17 | 2010-11-03 | 艾利森电话股份有限公司 | 移动通信系统中的安全 |
US20120047262A1 (en) * | 2009-04-27 | 2012-02-23 | Koninklijke Kpn N.V. | Managing Undesired Service Requests in a Network |
US8478267B2 (en) * | 2010-11-02 | 2013-07-02 | Telecomax Group | Mobile software services for telecom operators |
US9871828B2 (en) * | 2014-07-18 | 2018-01-16 | T-Mobile Usa, Inc. | Enhanced IMS services restriction and selection control for mobile devices roaming in foreign networks |
US9621948B2 (en) | 2015-01-29 | 2017-04-11 | Universal Electronics Inc. | System and method for prioritizing and filtering CEC commands |
US10742738B2 (en) * | 2015-07-17 | 2020-08-11 | The Boeing Company | Flexible deterministic communications network |
US10866839B2 (en) * | 2015-09-25 | 2020-12-15 | Sony Corporation | Information processing apparatus, service processing apparatus, information processing method, program, and information processing system |
US10015671B2 (en) | 2016-01-19 | 2018-07-03 | T-Mobile Usa, Inc. | Network service access control |
US10565214B2 (en) | 2017-03-22 | 2020-02-18 | Bank Of America Corporation | Intelligent database control systems with automated request assessments |
CN111030964A (zh) * | 2018-10-09 | 2020-04-17 | 中国移动通信有限公司研究院 | 一种响应Detach指令的方法和设备 |
KR102452530B1 (ko) | 2019-01-02 | 2022-10-11 | 주식회사 슈프리마 | 출입 관리 시스템 및 이를 이용한 출입 관리 방법 |
US11483709B2 (en) * | 2019-03-14 | 2022-10-25 | At&T Intellectual Property I, L.P. | Authentication technique to counter subscriber identity module swapping fraud attack |
US11507695B2 (en) | 2020-05-27 | 2022-11-22 | At&T Intellectual Property I, L.P. | Trusted system for sharing user data with internet content providers |
US11611623B2 (en) | 2021-03-19 | 2023-03-21 | At&T Intellectual Property I, L.P. | Trusted system for providing customized content to internet service provider subscribers |
US11483397B2 (en) | 2021-03-19 | 2022-10-25 | At&T Intellectual Property I, L.P. | Trusted system for providing customized content to internet service provider subscribers |
US20230061362A1 (en) * | 2021-08-31 | 2023-03-02 | International Business Machines Corporation | Message delivery in cellular roaming scenarios |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5872847A (en) * | 1996-07-30 | 1999-02-16 | Itt Industries, Inc. | Using trusted associations to establish trust in a computer network |
US6607136B1 (en) * | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
US7996888B2 (en) * | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
US7321969B2 (en) * | 2002-04-26 | 2008-01-22 | Entrust Limited | Secure instant messaging system using instant messaging group policy certificates |
US20030204569A1 (en) * | 2002-04-29 | 2003-10-30 | Michael R. Andrews | Method and apparatus for filtering e-mail infected with a previously unidentified computer virus |
US20080196099A1 (en) * | 2002-06-10 | 2008-08-14 | Akonix Systems, Inc. | Systems and methods for detecting and blocking malicious content in instant messages |
US7558955B2 (en) * | 2002-11-20 | 2009-07-07 | Aol Llc, A Delaware Limited Liability Company | Method and apparatus for secure instant messaging utilizing server-supervised publication |
US7131003B2 (en) * | 2003-02-20 | 2006-10-31 | America Online, Inc. | Secure instant messaging system |
US8117273B1 (en) * | 2003-07-11 | 2012-02-14 | Mcafee, Inc. | System, device and method for dynamically securing instant messages |
JP4265326B2 (ja) * | 2003-08-12 | 2009-05-20 | 株式会社日立製作所 | サービス処理方法及びシステム並びにその処理プログラム |
KR20050064119A (ko) * | 2003-12-23 | 2005-06-29 | 한국전자통신연구원 | 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법 |
US7529371B2 (en) * | 2004-04-22 | 2009-05-05 | International Business Machines Corporation | Replaceable sequenced one-time pads for detection of cloned service client |
CN1588879A (zh) * | 2004-08-12 | 2005-03-02 | 复旦大学 | 一种互联网内容过滤系统及过滤方法 |
JP4545540B2 (ja) | 2004-10-01 | 2010-09-15 | 三菱電機株式会社 | アクセス防止装置 |
JP4707992B2 (ja) * | 2004-10-22 | 2011-06-22 | 富士通株式会社 | 暗号化通信システム |
US8996485B1 (en) * | 2004-12-17 | 2015-03-31 | Voltage Security, Inc. | Web site verification service |
US20070073823A1 (en) * | 2005-09-29 | 2007-03-29 | International Business Machines Corporation | Method and apparatus to secure and retrieve instant messages |
US20070077931A1 (en) | 2005-10-03 | 2007-04-05 | Glinka Michael F | Method and apparatus for wireless network protection against malicious transmissions |
US8122240B2 (en) | 2005-10-13 | 2012-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a security association |
JP4238868B2 (ja) | 2005-12-13 | 2009-03-18 | 村田機械株式会社 | 通信端末装置 |
US7801510B2 (en) * | 2006-02-27 | 2010-09-21 | Samsung Electronics Co., Ltd | Authentication method in a mobile broadcast system and system thereof |
JP2007287124A (ja) | 2006-04-18 | 2007-11-01 | Softrun Inc | インターネット接続サイトの分析を通じたフィッシング防止方法及びその方法を実現するためのコンピュータプログラムを記録した記録媒体 |
JP4693174B2 (ja) | 2006-05-22 | 2011-06-01 | 日本電信電話株式会社 | 中間ノード |
GB2439370A (en) | 2006-06-26 | 2007-12-27 | Symbian Software Ltd | Telecommunications device contains multiple subscriber identities for simultaneous use on a wireless network |
JP4857036B2 (ja) | 2006-06-29 | 2012-01-18 | ソフトバンクテレコム株式会社 | 発呼先関連情報通知サーバ、発呼先関連情報通知プログラム及び発呼先関連情報通知システム |
JP4560018B2 (ja) | 2006-08-11 | 2010-10-13 | 日本電信電話株式会社 | 接続制御システム、接続制御装置、接続制御方法および接続制御プログラム |
US7979054B2 (en) * | 2006-10-19 | 2011-07-12 | Qualcomm Incorporated | System and method for authenticating remote server access |
US8681692B2 (en) * | 2006-10-20 | 2014-03-25 | T-Mobile Usa, Inc. | System and method for authorizing access to an IP-based wireless telecommunications service |
US8793801B2 (en) | 2007-05-18 | 2014-07-29 | Goldman, Sachs & Co. | Systems and methods to secure restricted information in electronic mail messages |
JP2009077031A (ja) * | 2007-09-19 | 2009-04-09 | Nec Corp | 携帯通信装置、モバイルコンピュータ、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法 |
WO2009041804A2 (en) * | 2007-09-26 | 2009-04-02 | Mimos Berhad | Secure instant messaging |
US8693976B2 (en) * | 2008-08-28 | 2014-04-08 | At&T Mobility Ii Llc | Preferential treatment for emergency callback |
US20100131409A1 (en) * | 2008-11-22 | 2010-05-27 | Google Inc. | Identification verification with user challenge |
US9059979B2 (en) * | 2009-02-27 | 2015-06-16 | Blackberry Limited | Cookie verification methods and apparatus for use in providing application services to communication devices |
US20120047262A1 (en) * | 2009-04-27 | 2012-02-23 | Koninklijke Kpn N.V. | Managing Undesired Service Requests in a Network |
US20130007875A1 (en) * | 2011-06-30 | 2013-01-03 | Ebay, Inc. | Interactive CAPTCHA |
-
2009
- 2009-04-27 US US13/266,399 patent/US20120047262A1/en active Granted
-
2010
- 2010-04-23 EP EP10717601.8A patent/EP2425647B1/en active Active
- 2010-04-23 CN CN201510201249.3A patent/CN104822146B/zh active Active
- 2010-04-23 ES ES10717601.8T patent/ES2484141T3/es active Active
- 2010-04-23 WO PCT/EP2010/055416 patent/WO2010124996A1/en active Application Filing
- 2010-04-23 EP EP14158709.7A patent/EP2755413B1/en active Active
- 2010-04-23 JP JP2012507691A patent/JP5567119B2/ja active Active
- 2010-04-23 US US13/266,399 patent/US9603022B2/en active Active
- 2010-04-23 PL PL10717601T patent/PL2425647T3/pl unknown
- 2010-04-23 EP EP13195237.6A patent/EP2717604B1/en not_active Not-in-force
- 2010-04-23 CN CN201080018664.0A patent/CN102415119B/zh active Active
-
2014
- 2014-02-24 JP JP2014033158A patent/JP5980253B2/ja not_active Expired - Fee Related
-
2015
- 2015-08-12 JP JP2015159459A patent/JP6080921B2/ja active Active
-
2017
- 2017-02-06 US US15/425,485 patent/US11234128B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2717604B1 (en) | 2018-11-14 |
CN104822146B (zh) | 2020-03-24 |
JP6080921B2 (ja) | 2017-02-15 |
JP5567119B2 (ja) | 2014-08-06 |
US9603022B2 (en) | 2017-03-21 |
CN104822146A (zh) | 2015-08-05 |
EP2755413B1 (en) | 2018-11-28 |
ES2484141T3 (es) | 2014-08-11 |
JP2014142942A (ja) | 2014-08-07 |
CN102415119A (zh) | 2012-04-11 |
EP2425647B1 (en) | 2014-04-23 |
JP2012525751A (ja) | 2012-10-22 |
EP2717604A1 (en) | 2014-04-09 |
JP2016026338A (ja) | 2016-02-12 |
US20170150364A1 (en) | 2017-05-25 |
US20120047262A1 (en) | 2012-02-23 |
PL2425647T3 (pl) | 2014-08-29 |
EP2425647A1 (en) | 2012-03-07 |
CN102415119B (zh) | 2015-05-27 |
US11234128B2 (en) | 2022-01-25 |
EP2755413A1 (en) | 2014-07-16 |
WO2010124996A1 (en) | 2010-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6080921B2 (ja) | ネットワークにおける望ましくないサービス要求の管理 | |
US10063377B2 (en) | Network-based authentication for third party content | |
US8881235B2 (en) | Service-based authentication to a network | |
US9762583B2 (en) | Protection against unsolicited communication | |
KR100959315B1 (ko) | Gaa를 위한 일반 키-결정 메커니즘 | |
US11063990B2 (en) | Originating caller verification via insertion of an attestation parameter | |
US20080220740A1 (en) | Blacklisting of unlicensed mobile access (UMA) users via AAA policy database | |
US9326141B2 (en) | Internet protocol multimedia subsystem (IMS) authentication for non-IMS subscribers | |
Sheoran et al. | NASCENT: Tackling caller-ID spoofing in 4G networks via efficient network-assisted validation | |
US11997478B2 (en) | System and method for securing electronic message | |
US11888848B1 (en) | Two-factor authentication with public key infrastructure | |
US11979389B1 (en) | End-to-end message encryption | |
EP4319047A1 (en) | Trusted sender signature messaging system | |
Shi et al. | IMS is Not That Secure on Your 5G/4G Phones | |
Tsagkaropulos et al. | Securing IP multimedia subsystem (IMS) infrastructures: protection against attacks | |
Beekman | Topics in Cell Phone Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20140827 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20140815 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150313 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20160203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160506 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160627 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5980253 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |