JP2016502340A - 通信ネットワークでの挙動を検出するシステム - Google Patents
通信ネットワークでの挙動を検出するシステム Download PDFInfo
- Publication number
- JP2016502340A JP2016502340A JP2015543436A JP2015543436A JP2016502340A JP 2016502340 A JP2016502340 A JP 2016502340A JP 2015543436 A JP2015543436 A JP 2015543436A JP 2015543436 A JP2015543436 A JP 2015543436A JP 2016502340 A JP2016502340 A JP 2016502340A
- Authority
- JP
- Japan
- Prior art keywords
- communication network
- data
- type
- network
- occurrence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 66
- 238000010295 mobile communication Methods 0.000 claims abstract description 30
- 238000001514 detection method Methods 0.000 claims abstract description 19
- 238000000034 method Methods 0.000 claims abstract description 14
- 230000008569 process Effects 0.000 claims abstract description 3
- 238000012544 monitoring process Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 230000006399 behavior Effects 0.000 description 25
- 230000011664 signaling Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
Description
Xが所定の時間間隔内で再度検出されない場合は、カウンタはゼロに戻る。
代替の実施形態では、ネットワークは、ハンドオーバーを示す第1種別のデータの発生を計数することができ、また、追跡領域の変更を示す第2種別のデータの発生についても計数することができる。
T<ΔAの場合、カウンタNAは1の値だけ増加し、STAの値は時間t2で置き換えられる(205)。NAおよびSTAが再び格納される(208)。この場合、カウンタ値は、更に所定の閾値LimitAと比較される(206)。
T<ΔHの場合、カウンタNHは1の値だけ増加し、STHの値は時間t2で置き換えられる(305)。NHおよびSTHが再び格納される(308)。この場合、カウンタ値は、更に所定の閾値LimitHと比較される(306)。
本発明の特定の有利な点は、通信ネットワークが、モバイル・デバイス内の悪意のある活動を監視し、特定のデバイスが、マルウェアによって潜在的に感染されるときを識別できるということである。本発明の使用はネットワーク・リソースを必要とし、さもなければ消費されないことになるものの、本発明は、識別されていない場合に遙かに大きいネットワーク・リソースを使い果たすこともあるデバイスの容易な識別を可能にする。
当業者は理解することになるように、LimitHおよび所定の時間間隔ΔΗについての適切な値は、ネットワークおよびカスタマ・ベースに応じて変更することになる。しかしながら、適切な値は、ΔΗ=2s、およびLimitH=20である。
Claims (15)
- 通信ネットワーク内でモバイル通信デバイスの挙動を検出するためのシステムであって、
少なくとも1つのモバイル通信デバイスを識別し、前記モバイル通信デバイスから信号を受信し、更に前記信号をデータ・ストリームへと処理するように構成される通信ネットワークを備え、
前記データ・ストリームが、前記通信ネットワーク内で第1種別のイベントを生じさせるように構成される第1種別のデータを含み、
前記ネットワークが、前記第1種別のデータについて前記データ・ストリームでの発生を監視するように構成され、前記発生が前記通信ネットワーク内で前記モバイル通信デバイスの許容可能な挙動を示すレベルを超過したときを登録するように構成されることを特徴とする、システム。 - 請求項1記載のシステムにおいて、前記通信ネットワークは、前記発生が所定の時間レートを超過したときに、前記第1種別のデータが前記データ・ストリームに検出される回数を計数することによって、前記第1種別のデータの前記発生を監視するように構成され、更に、
前記通信ネットワークが、前記検出した発生の回数が所定の閾値を超過したときを登録するように構成される、システム。 - 請求項2記載のシステムにおいて、前記通信ネットワークが、検出される発生および以前に検出された発生の間の時間が所定の時間間隔内であるときに、前記データ・ストリームにおける前記第1種別のデータの前記発生を計数するように構成される、システム。
- 請求項3記載のシステムにおいて、前記通信ネットワークが更に、カウンタおよびタイマを備え、
前記通信ネットワークが、前記第1種別のデータの発生の検出に応じて前記カウンタを開始するように、また、前記タイマを開始するように構成され、
前記通信ネットワークが更に、前記第1種別のデータの次の検出が前記タイマによって測定される所定の時間間隔T内で発生する場合に、前記カウンタを1単位増加させるように構成される、システム。 - 前記通信ネットワークが、第1種別のデータについての前記データ・ストリームでの発生が所定のレートを超過したときを検出するように構成される、請求項1記載のシステム。
- 請求項5記載のシステムにおいて、前記通信ネットワークが更に、カウンタおよびタイマを備え、
前記通信ネットワークが、前記第1種別のデータの発生の検出に応じて前記カウンタを開始するように、また、前記タイマを開始するように構成され、
前記通信ネットワークが更に、前記タイマによって測定される前記時間に対する、前記第1種別のデータにおける前記計数した発生の検出の比率として前記レートを計算するように構成される、システム。 - 請求項1記載のシステムにおいて、前記通信ネットワークがフラグをセットすることによって、および/またはバック・オフ・タイマを開始することによって、前記発生が許容可能な挙動を示す前記レベルを超過するときを登録するように構成される、システム。
- 前記第1種別のデータが、前記モバイル通信デバイスの前記通信ネットワークへのアタッチを示す、請求項1記載のシステム。
- 前記第1種別のデータが、前記モバイル通信デバイスによるベアラのセットアップを示す、請求項1記載のシステム。
- 前記第1種別のデータが、前記モバイル通信デバイスのハンドオーバーを示す、請求項1記載のシステム。
- 請求項10記載のシステムにおいて、前記通信ネットワークが更に、前記モバイル通信デバイスの追跡領域を監視し、また、前記モバイル通信デバイスが単一の追跡領域内のままにあることを前記追跡領域の監視が示すときのみ、ハンドオーバーを示すデータの発生を登録するように構成される、システム。
- 前記通信ネットワークが、該通信ネットワークのMME、SGSNまたはMSCにおいて前記第1種別のデータの前記データ・ストリームでの前記発生を監視するように構成される、請求項1記載のシステム。
- 請求項1記載のシステムにおいて、前記通信ネットワークが、更に、
− 少なくとも1つの追加のモバイル通信デバイスを識別し、
− 前記少なくとも1つの追加のモバイル通信デバイスから信号を受信して、該信号を追加のデータ・ストリームへと処理し、
− 前記第1種別のデータについて前記追加のデータ・ストリームでの発生を監視して、前記発生が前記通信ネットワーク内で前記モバイル通信デバイスの許容可能な挙動を示すレベルを超過したときを登録する
ように構成され、
前記通信ネットワークが更に、前記モバイル通信デバイスおよび前記少なくとも1つのモバイル通信デバイスについて前記登録されたデータを集計するように構成される、システム。 - 通信ネットワークに信号を送信するように構成されるモバイル通信デバイスの挙動を検出するためのデバイスであって、
前記信号が、前記通信ネットワークでのデータ・ストリームへと処理され、
更に、前記データ・ストリームが、前記通信ネットワークでの第1種別のイベントを生じるように構成される第1種別のデータを含み、
当該デバイスが、前記通信ネットワークに結合されるように構成され、また、前記データ・ストリームを受信するように構成され、更に、
当該デバイスが、前記第1種別のデータについて前記データ・ストリームでの発生を監視するように構成され、また、前記発生が前記通信ネットワーク内で前記モバイル通信デバイスの許容可能な挙動を示すレベルを超過したときを登録するように構成される、デバイス。 - 前記デバイスが更に、MME、SGSNまたはMSCにおいて動作するように構成される、請求項14記載のデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12193884.9 | 2012-11-22 | ||
EP12193884 | 2012-11-22 | ||
PCT/EP2013/074440 WO2014079960A1 (en) | 2012-11-22 | 2013-11-22 | System to detect behaviour in a telecommunications network |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017184047A Division JP2018033144A (ja) | 2012-11-22 | 2017-09-25 | 通信ネットワークでの挙動を検出するシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016502340A true JP2016502340A (ja) | 2016-01-21 |
JP2016502340A5 JP2016502340A5 (ja) | 2017-11-16 |
JP6636329B2 JP6636329B2 (ja) | 2020-01-29 |
Family
ID=47221228
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015543436A Active JP6636329B2 (ja) | 2012-11-22 | 2013-11-22 | 通信ネットワークでの挙動を検出するシステム |
JP2017184047A Pending JP2018033144A (ja) | 2012-11-22 | 2017-09-25 | 通信ネットワークでの挙動を検出するシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017184047A Pending JP2018033144A (ja) | 2012-11-22 | 2017-09-25 | 通信ネットワークでの挙動を検出するシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US10924500B2 (ja) |
EP (2) | EP2923511B1 (ja) |
JP (2) | JP6636329B2 (ja) |
KR (2) | KR20170064561A (ja) |
CN (1) | CN104982059B (ja) |
ES (1) | ES2874449T3 (ja) |
WO (1) | WO2014079960A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107408181B (zh) * | 2015-03-18 | 2020-04-07 | 日本电信电话株式会社 | 恶意软件感染终端的检测装置、恶意软件感染终端的检测系统、恶意软件感染终端的检测方法以及记录介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004320636A (ja) * | 2003-04-18 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体 |
JP2006237892A (ja) * | 2005-02-23 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃検出方法、DoS攻撃検出システム、およびDoS攻撃検出プログラム |
JP2006295240A (ja) * | 2005-04-05 | 2006-10-26 | Mitsubishi Electric Corp | 通信装置及びアドレス変換装置並びにプログラム |
JP2006350561A (ja) * | 2005-06-14 | 2006-12-28 | Matsushita Electric Ind Co Ltd | 攻撃検出装置 |
JP2009520447A (ja) * | 2005-12-19 | 2009-05-21 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 3g無線ネットワークを悪意ある攻撃から防護するための方法および装置 |
JP2009283990A (ja) * | 2008-05-19 | 2009-12-03 | Nippon Telegr & Teleph Corp <Ntt> | 呼制御装置および呼制御方法 |
US20120155274A1 (en) * | 2010-12-20 | 2012-06-21 | Yi-Pin Eric Wang | DENIAL OF SERVICE (DoS) ATTACK PREVENTION THROUGH RANDOM ACCESS CHANNEL RESOURCE REALLOCATION |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5953652A (en) * | 1997-01-24 | 1999-09-14 | At&T Wireless Services Inc. | Detection of fraudulently registered mobile phones |
US20040054925A1 (en) * | 2002-09-13 | 2004-03-18 | Cyber Operations, Llc | System and method for detecting and countering a network attack |
EP1550341B1 (en) | 2002-10-07 | 2007-01-03 | Telefonaktiebolaget LM Ericsson (publ) | Security and privacy enhancements for security devices |
US8201249B2 (en) * | 2003-05-14 | 2012-06-12 | Northrop Grumman Systems Corporation | Steady state computer intrusion and misuse detection |
US7681235B2 (en) * | 2003-05-19 | 2010-03-16 | Radware Ltd. | Dynamic network protection |
US20050198099A1 (en) * | 2004-02-24 | 2005-09-08 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring protocol responses for a server application |
US7590728B2 (en) * | 2004-03-10 | 2009-09-15 | Eric White | System and method for detection of aberrant network behavior by clients of a network access gateway |
US7440406B2 (en) * | 2004-12-29 | 2008-10-21 | Korea University Industry & Academy Cooperation Foundation | Apparatus for displaying network status |
US20060230450A1 (en) * | 2005-03-31 | 2006-10-12 | Tian Bu | Methods and devices for defending a 3G wireless network against a signaling attack |
KR100628329B1 (ko) | 2005-07-30 | 2006-09-27 | 한국전자통신연구원 | 네트워크 세션 특성 정보에 대한 공격 행위 탐지규칙 생성장치 및 그 방법 |
WO2007019583A2 (en) * | 2005-08-09 | 2007-02-15 | Sipera Systems, Inc. | System and method for providing network level and nodal level vulnerability protection in voip networks |
US8448242B2 (en) * | 2006-02-28 | 2013-05-21 | The Trustees Of Columbia University In The City Of New York | Systems, methods, and media for outputting data based upon anomaly detection |
CN101444119A (zh) | 2006-03-27 | 2009-05-27 | 意大利电信股份公司 | 在移动通信设备上实施安全策略的系统 |
US8001601B2 (en) * | 2006-06-02 | 2011-08-16 | At&T Intellectual Property Ii, L.P. | Method and apparatus for large-scale automated distributed denial of service attack detection |
EP1881435A1 (fr) * | 2006-07-18 | 2008-01-23 | France Télécom | Procédé et dispositif de detection d'attaques de réseau par déterminer des correlations temporelles de données |
US8755770B2 (en) * | 2006-08-01 | 2014-06-17 | L-3 Communications Corporation | Methods for identifying wireless devices connected to potentially threatening devices |
US20090323965A1 (en) | 2008-06-27 | 2009-12-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Systems and Methods for Monitoring Performance of a Communication System |
WO2010091186A2 (en) * | 2009-02-04 | 2010-08-12 | Breach Security, Inc. | Method and system for providing remote protection of web servers |
KR100942456B1 (ko) * | 2009-07-23 | 2010-02-12 | 주식회사 안철수연구소 | 클라우드 컴퓨팅을 이용한 DDoS 공격 탐지 및 차단 방법 및 서버 |
WO2011072719A1 (en) | 2009-12-15 | 2011-06-23 | Nokia Siemens Networks Oy | Method, apparatus and related computer program product for detecting changes to a network connection |
US8776226B2 (en) * | 2010-01-26 | 2014-07-08 | Bae Systems Information And Electronic Systems Integration Inc. | Method and apparatus for detecting SSH login attacks |
US20110230192A1 (en) * | 2010-03-18 | 2011-09-22 | Kundan Tiwari | Apparatuses and methods for controlling sequenced message transfer during signal radio voice call continuity (srvcc) |
EP2403186B1 (en) * | 2010-07-02 | 2017-12-27 | Vodafone IP Licensing limited | Telecommunication networks |
US8955090B2 (en) * | 2011-01-10 | 2015-02-10 | Alcatel Lucent | Session initiation protocol (SIP) firewall for IP multimedia subsystem (IMS) core |
EP2666318B1 (en) * | 2011-01-18 | 2020-05-13 | Nokia Technologies Oy | Method, apparatus, and computer program product for managing unwanted traffic in a wireless network |
US8387141B1 (en) * | 2011-09-27 | 2013-02-26 | Green Head LLC | Smartphone security system |
US20130304677A1 (en) * | 2012-05-14 | 2013-11-14 | Qualcomm Incorporated | Architecture for Client-Cloud Behavior Analyzer |
US8868030B2 (en) * | 2012-07-30 | 2014-10-21 | General Motors Llc | Automated vehicle intrusion device |
US20150033336A1 (en) * | 2013-07-24 | 2015-01-29 | Fortinet, Inc. | Logging attack context data |
JP2016158157A (ja) * | 2015-02-25 | 2016-09-01 | 富士通株式会社 | 呼制御装置、呼制御方法、及び、呼制御システム |
JP6877278B2 (ja) * | 2017-07-19 | 2021-05-26 | アラクサラネットワークス株式会社 | 中継装置 |
-
2013
- 2013-11-22 KR KR1020177014899A patent/KR20170064561A/ko active Search and Examination
- 2013-11-22 EP EP13795228.9A patent/EP2923511B1/en active Active
- 2013-11-22 ES ES13795228T patent/ES2874449T3/es active Active
- 2013-11-22 US US14/646,554 patent/US10924500B2/en active Active
- 2013-11-22 CN CN201380061241.0A patent/CN104982059B/zh active Active
- 2013-11-22 EP EP18205324.9A patent/EP3474589A1/en not_active Withdrawn
- 2013-11-22 KR KR1020157015434A patent/KR20150084970A/ko active Search and Examination
- 2013-11-22 JP JP2015543436A patent/JP6636329B2/ja active Active
- 2013-11-22 WO PCT/EP2013/074440 patent/WO2014079960A1/en active Application Filing
-
2017
- 2017-09-25 JP JP2017184047A patent/JP2018033144A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004320636A (ja) * | 2003-04-18 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体 |
JP2006237892A (ja) * | 2005-02-23 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃検出方法、DoS攻撃検出システム、およびDoS攻撃検出プログラム |
JP2006295240A (ja) * | 2005-04-05 | 2006-10-26 | Mitsubishi Electric Corp | 通信装置及びアドレス変換装置並びにプログラム |
JP2006350561A (ja) * | 2005-06-14 | 2006-12-28 | Matsushita Electric Ind Co Ltd | 攻撃検出装置 |
JP2009520447A (ja) * | 2005-12-19 | 2009-05-21 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 3g無線ネットワークを悪意ある攻撃から防護するための方法および装置 |
JP2009283990A (ja) * | 2008-05-19 | 2009-12-03 | Nippon Telegr & Teleph Corp <Ntt> | 呼制御装置および呼制御方法 |
US20120155274A1 (en) * | 2010-12-20 | 2012-06-21 | Yi-Pin Eric Wang | DENIAL OF SERVICE (DoS) ATTACK PREVENTION THROUGH RANDOM ACCESS CHANNEL RESOURCE REALLOCATION |
Also Published As
Publication number | Publication date |
---|---|
CN104982059B (zh) | 2021-07-13 |
EP2923511B1 (en) | 2021-04-21 |
WO2014079960A1 (en) | 2014-05-30 |
US20150304345A1 (en) | 2015-10-22 |
JP6636329B2 (ja) | 2020-01-29 |
CN104982059A (zh) | 2015-10-14 |
EP2923511A1 (en) | 2015-09-30 |
JP2018033144A (ja) | 2018-03-01 |
US10924500B2 (en) | 2021-02-16 |
ES2874449T3 (es) | 2021-11-05 |
KR20170064561A (ko) | 2017-06-09 |
KR20150084970A (ko) | 2015-07-22 |
EP3474589A1 (en) | 2019-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20160198341A1 (en) | Communication Between a Mobile Device and Telecommunications Network | |
WO2019192366A1 (zh) | 一种终端ue管控方法及装置 | |
JP6495175B2 (ja) | モバイル・ネットワークを保護するシステム | |
US20150341361A1 (en) | Controlling a Mobile Device in a Telecommunications Network | |
JP2018033144A (ja) | 通信ネットワークでの挙動を検出するシステム | |
US20160006661A1 (en) | Traffic classification methods, and apparatuses using the same | |
WO2011109997A1 (zh) | 基于智能终端的网络优化方法、设备及系统 | |
US9143948B2 (en) | Method and node for measuring processing power in a node in a communications network | |
WO2012113278A1 (zh) | 限制并发前转的方法及系统 | |
KR101444899B1 (ko) | 3세대 이동통신에서의 디시에이치 고갈형 공격 탐지 시스템 및 그 방법 | |
WO2011134159A1 (zh) | 一种获知机器类型通信设备离线的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150721 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160509 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160725 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20161006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161101 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170525 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20170925 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20171003 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20171215 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190820 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6636329 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |