JP5458456B2 - 強化型無線インタフェース・キーの確立方法及び強化型無線インタフェース・キーの確立システム - Google Patents
強化型無線インタフェース・キーの確立方法及び強化型無線インタフェース・キーの確立システム Download PDFInfo
- Publication number
- JP5458456B2 JP5458456B2 JP2013505312A JP2013505312A JP5458456B2 JP 5458456 B2 JP5458456 B2 JP 5458456B2 JP 2013505312 A JP2013505312 A JP 2013505312A JP 2013505312 A JP2013505312 A JP 2013505312A JP 5458456 B2 JP5458456 B2 JP 5458456B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- rnc
- enhanced
- user equipment
- legacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
強化型セキュリティ能力を持つターゲットRNC(Radio Network Controller)が、サービングRNCの移転プロセスの間に、ソースRNCから送信された移転要求から、ユーザ装置が強化型セキュリティ能力をサポートしているかどうかを認識することができない場合、受信したレガシー・キーを有効にして、サービングRNCの移転プロセスにおける通信に対してセキュリティ保護を行い、
前記ターゲットRNCが、ユーザ装置からのメッセージを受信し、且つユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、前記ターゲットRNCが、ネットワーク側とユーザ装置のそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするようにコアネットワークに通知する。
前記コアネットワークが、AKA(Authentication and Key Agreement)及びSMC(Security Mode Comand)プロセス、又はSMCプロセスを開始し、ネットワーク側とユーザ装置のそれぞれにおいて強化型無線インタフェース・キーを確立して有効にし、以降の通信に対してセキュリティ保護を行う。
前記コアネットワークノードがレガシー・キーIK/CK(Integrity Key/Ciphering Key)から中間キーKRNCを導き出し、前記コアネットワークノードが中間キーKRNCを含むセキュリティモードコマンドメッセージをターゲットRNCに送信し、前記ターゲットRNCが中間キーKRNCにから強化型キーIKU及びCKUを導き出し、前記ユーザ装置がレガシー・キーIK/CKから中間キーKRNCを導き出し、中間キーKRNCから強化型キーIKUとCKUを導き出す。
前記コアネットワークノードがレガシー・キーIK/CKと中間キーKRNCにから導き出した変形中間キーKRNC *と関連するNCCの値は1である。
前記コアネットワークノードがレガシー・キーIK/CKから強化型キーIKU/CKUを導き出し、前記コアネットワークがIKU/CKUを含むセキュリティモードコマンドメッセージをターゲットRNCに送信し、前記ターゲットRNCが受信したIKU/CKUを記憶し、前記ユーザ装置がレガシー・キーIK/CKから強化型キーIKU/CKUを導き出して記憶する。
前記コアネットワークノードがレガシー・キーIK/CKから中間キーKRNCを導き出し、中間キーKRNCから強化型キーIKU/CKUを導き出し、前記コアネットワークがIKU/CKUを含むセキュリティモードコマンドメッセージをターゲットRNCに送信し、前記ターゲットRNCが受信したIKU/CKUを記憶し、前記ユーザ装置がレガシー・キーIK/CKから中間キーKRNCを導き出し、中間キーKRNCから強化型キーIKU/CKUを導き出して記憶する。
前記ターゲットRNCがソースRNCから受信したレガシー無線インタフェース・キーを有効にし、自身強化型セキュリティ能力をサポートしていることを前記ユーザ装置に通知し、
前記ユーザ装置が、レガシー無線インタフェース・キーを用いてメッセージに対して成功検証を行い、前記ユーザ装置が強化型セキュリティ能力をサポートしている場合、前記ユーザ装置が、レガシー無線インタフェース・キーを用いてターゲットRNCへのメッセージ及び/又はデータに対してセキュリティ保護を行い、自身のセキュリティ能力を前記ターゲットRNCに通知し、
前記ターゲットRNCが、レガシー無線インタフェース・キーを用いてメッセージに対して成功検証を行い、前記ターゲットRNCが、ユーザ装置が強化型セキュリティ能力をサポートしていると認識した後、前記ターゲットRNCが、ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするようにコアネットワークに通知する。
前記ソースRNCは、移転する際に、移転要求をターゲットRNCに送信し、
前記ターゲットRNCは、ソースRNCからの移転要求を受信し、ユーザ装置が強化型セキュリティ能力をサポートしているかどうかを認識することができない場合、受信したレガシー・キーを有効にしてサービングRNC移転プロセスにおける通信に対してセキュリティ保護を行い、ユーザ装置からのメッセージによってユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、通知をコアネットワークに送信し、
前記コアネットワークノードは、ターゲットRNCからの通知を受信し、それをトリガーとして、ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするプロセスを開始する。
Claims (19)
- 強化型無線インタフェース・キーの確立方法であって、
強化型セキュリティ能力を持つターゲットRNC(Radio Network Controller)が、サービングRNCの移転プロセスの間に、ソースRNCから送信された移転要求から、ユーザ装置が強化型セキュリティ能力をサポートしているかどうかを認識することができない場合、受信したレガシー・キーを有効にして、サービングRNCの移転プロセスにおける通信に対してセキュリティ保護を行い、
前記ターゲットRNCが、ユーザ装置からのメッセージを受信し、且つユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、前記ターゲットRNCが、ネットワーク側とユーザ装置のそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするようにコアネットワークに通知する
ことを特徴とする確立方法。 - 前記ユーザ装置からのメッセージは、物理チャネル再構成完了メッセージ又はUTRAN(Universal Terrestrial Radio Access Network)モビリティ情報確認メッセージである
ことを特徴とする請求項1に記載の強化型無線インタフェース・キーの確立方法。 - 前記ネットワーク側とユーザ装置のそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするようにコアネットワークに通知するステップでは、
前記コアネットワークが、AKA(Authentication and Key Agreement)及びSMC(Security Mode Comand)プロセス、又はSMCプロセスを開始し、ネットワーク側とユーザ装置のそれぞれにおいて強化型無線インタフェース・キーを確立して有効にし、以降の通信に対してセキュリティ保護を行う
ことを特徴とする請求項2に記載の強化型無線インタフェース・キーの確立方法。 - 前記コアネットワークノードに未使用の認証ベクトルがある場合、又は現在利用中のレガシー・キーに対応する認証ベクトルがある場合、SMCプロセスが直接実行される
ことを特徴とする請求項3に記載の強化型無線インタフェース・キーの確立方法。 - 前記ネットワーク側とユーザ装置のそれぞれにおいて、強化型無線インタフェース・キーを確立するステップでは、
前記コアネットワークノードがレガシー・キーIK/CK(Integrity Key/Ciphering Key)から中間キーKRNCを導き出し、前記コアネットワークノードが中間キーKRNCを含むセキュリティモードコマンドメッセージをターゲットRNCに送信し、前記ターゲットRNCが中間キーKRNCから強化型キーIKU及びCKUを導き出し、前記ユーザ装置がレガシー・キーIK/CKにから中間キーKRNCを導き出し、中間キーKRNCから強化型キーIKUとCKUを導き出す
ことを特徴とする請求項3に記載の強化型無線インタフェース・キーの確立方法。 - 前記コアネットワークノードがレガシー・キーIK/CKと中間キーKRNCから変形中間キーKRNC *を導き出し、変形中間キーKRNC *を含むセキュリティモードコマンドメッセージを強化型ターゲットRNC+に送信する
ことを特徴とする請求項5に記載の強化型無線インタフェース・キーの確立方法。 - 前記変形中間キーKRNC *はカウンターNCCに関連し、前記中間キーKRNCは仮想の変形中間キーKRNC *に対応し、前記関連するNCCは0であり、
前記コアネットワークノードがレガシー・キーIK/CKと中間キーKRNCにから導き出した変形中間キーKRNC *と関連するNCCの値は1である
ことを特徴とする請求項6に記載の強化型無線インタフェース・キーの確立方法。 - 前記NCC値は、強化型ターゲットRNC+に送信されるセキュリティモードコマンドメッセージにおいて伝達される
ことを特徴とする請求項7に記載の強化型無線インタフェース・キーの確立方法。 - 前記ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立するステップでは、
前記コアネットワークノードがレガシー・キーIK/CKから強化型キーIKU/CKUを導き出し、前記コアネットワークがIKU/CKUを含むセキュリティモードコマンドメッセージをターゲットRNCに送信し、前記ターゲットRNCが受信したIKU/CKUを記憶し、前記ユーザ装置がレガシー・キーIK/CKから強化型キーIKU/CKUを導き出して記憶する
ことを特徴とする請求項3に記載の強化型無線インタフェース・キーの確立方法。 - 前記ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立するステップでは、
前記コアネットワークノードがレガシー・キーIK/CKから中間キーKRNCを導き出し、中間キーKRNCから強化型キーIKU/CKUを導き出し、前記コアネットワークがIKU/CKUを含むセキュリティモードコマンドメッセージをターゲットRNCに送信し、前記ターゲットRNCが受信したIKU/CKUを記憶し、前記ユーザ装置がレガシー・キーIK/CKから中間キーKRNCを導き出し、中間キーKRNCから強化型キーIKU/CKUを導き出して記憶する
ことを特徴とする請求項3に記載の強化型無線インタフェース・キーの確立方法。 - 前記ターゲットRNCが、ソースRNCから送信されたメッセージからユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、前記ターゲットRNCが、強化型無線インタフェース・キーを導き出して有効にし、サービングRNC移転プロセスにおける通信に対してセキュリティ保護を行う
ことを特徴とする請求項3に記載の強化型無線インタフェース・キーの確立方法。 - 前記受信したレガシー・キーを有効にして、サービングRNC移転プロセスにおける通信に対してセキュリティ保護を行うステップでは、
前記ターゲットRNCがソースRNCから受信したレガシー無線インタフェース・キーを有効にし、自身が強化型セキュリティ能力をサポートしていることを前記ユーザ装置に通知し、
前記ユーザ装置が、レガシー無線インタフェース・キーを用いてメッセージに対して成功検証を行い、前記ユーザ装置が強化型セキュリティ能力をサポートしている場合、前記ユーザ装置が、レガシー無線インタフェース・キーを用いてターゲットRNCへのメッセージ及び/又はデータに対してセキュリティ保護を行い、自身のセキュリティ能力を前記ターゲットRNCに通知し、
前記ターゲットRNCが、レガシー無線インタフェース・キーを用いてメッセージに対して成功検証を行い、前記ターゲットRNCが、ユーザ装置が強化型セキュリティ能力をサポートしていると認識した後、前記ターゲットRNCが、ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするようにコアネットワークに通知する
ことを特徴とする請求項3又は11に記載の強化型無線インタフェース・キーの確立方法。 - 前記ユーザ装置が強化型セキュリティ能力をサポートしていない場合、前記サービングRNC移転プロセス中において、又は前記サービングRNC移転プロセス後において、レガシー無線インタフェース・キーを用いて通信に対してセキュリティ保護を行う
ことを特徴とする請求項12に記載の強化型無線インタフェース・キーの確立方法。 - 前記ターゲットRNCが、ユーザ装置が強化型セキュリティ能力をサポートしていると認識することができない場合、前記レガシー無線インタフェース・キーを用いてサービングRNC移転プロセスにおける通信に対してセキュリティ保護を行うことを継続する
ことを特徴とする請求項12に記載の方法。 - 前記ターゲットRNCが強化型セキュリティ能力をサポートしていない場合、前記サービングRNC移転プロセス中において、又は前記サービングRNC移転プロセス後において、レガシー無線インタフェース・キーを用いて通信に対してセキュリティ保護を行う
ことを特徴とする請求項1に記載の方法。 - RNCと、ターゲットRNCと、コアネットワークノードと、ユーザ装置とを含む強化型無線インタフェース・キーの確立システムであって、
前記ソースRNCは、移転する際に移転要求をターゲットRNCに送信し、
前記ターゲットRNCは、ソースRNCからの移転要求を受信し、ユーザ装置が強化型セキュリティ能力をサポートしているかどうかを認識することができない場合、受信したレガシー・キーを有効にしてサービングRNC移転プロセスにおける通信に対してセキュリティ保護を行い、ユーザ装置からのメッセージによってユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、通知をコアネットワークに送信し、
前記コアネットワークノードは、ターゲットRNCからの通知を受信し、それをトリガーとして、ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするプロセスを開始する
ことを特徴とする強化型無線インタフェース・キーの確立システム。 - 前記ターゲットRNC又は前記ユーザ装置が強化型セキュリティ能力をサポートしていない場合、前記ターゲットRNCは、前記サービングRNC移転プロセス中において、又は前記サービングRNC移転プロセス後において、レガシー無線インタフェース・キーを用いて通信に対してセキュリティ保護を行う
ことを特徴とする請求項16に記載の強化型無線インタフェース・キーの確立システム。 - 前記ターゲットRNCがユーザ装置が強化型セキュリティ能力をサポートしていると認識することができない場合、前記ターゲットRNCは、前記レガシー無線インタフェース・キーを用いてサービングRNC移転プロセスにおける通信に対してセキュリティ保護を行うことを継続する
ことを特徴とする請求項16又は17に記載の強化型無線インタフェース・キーの確立システム。 - 前記コアネットワークノードは、HSPA+(High Speed Packet Access)セキュリティ機能をサポートするSGSN+(ServiceGPRS(General Packet Radio Service) Support Node)、又はHSPA+セキュリティ機能をサポートするMSC+(Mobile Switching Center)である
ことを特徴とする請求項17に記載の強化型無線インタフェース・キーの確立システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010167336.9 | 2010-04-20 | ||
CN201010167336.9A CN101835154B (zh) | 2010-04-20 | 2010-04-20 | 一种建立增强的空口密钥的方法及系统 |
PCT/CN2011/071692 WO2011131063A1 (zh) | 2010-04-20 | 2011-03-10 | 一种建立增强的空口密钥的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013529419A JP2013529419A (ja) | 2013-07-18 |
JP5458456B2 true JP5458456B2 (ja) | 2014-04-02 |
Family
ID=42719043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013505312A Expired - Fee Related JP5458456B2 (ja) | 2010-04-20 | 2011-03-10 | 強化型無線インタフェース・キーの確立方法及び強化型無線インタフェース・キーの確立システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8804962B2 (ja) |
EP (1) | EP2515566A4 (ja) |
JP (1) | JP5458456B2 (ja) |
CN (1) | CN101835154B (ja) |
CA (1) | CA2787356C (ja) |
WO (1) | WO2011131063A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101835154B (zh) * | 2010-04-20 | 2016-03-30 | 中兴通讯股份有限公司 | 一种建立增强的空口密钥的方法及系统 |
US10470090B2 (en) * | 2014-11-14 | 2019-11-05 | Qualcomm Incorporated | Data compression techniques for handover and radio link failure recovery |
US10425887B2 (en) * | 2015-11-10 | 2019-09-24 | Blackberry Limited | Gateway selection controlled by network |
JP6996824B2 (ja) | 2017-05-04 | 2022-01-17 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵取得方法およびデバイス、ならびに通信システム |
US11057766B2 (en) * | 2018-11-01 | 2021-07-06 | Nokia Technologies Oy | Security management in disaggregated base station in communication system |
CN111835691B (zh) * | 2019-04-22 | 2022-09-27 | 中国移动通信有限公司研究院 | 一种认证信息处理方法、终端和网络设备 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1020779A (ja) | 1996-07-08 | 1998-01-23 | Hitachi Inf Syst Ltd | 公開鍵暗号方式における鍵変更方法 |
US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
AU2007232622B2 (en) * | 2006-03-31 | 2010-04-29 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
CN101128033B (zh) * | 2006-08-18 | 2011-04-20 | 中兴通讯股份有限公司 | 重定位中实现加密算法改变的方法 |
US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
US7870601B2 (en) * | 2006-11-16 | 2011-01-11 | Nokia Corporation | Attachment solution for multi-access environments |
CN101287285B (zh) * | 2007-04-10 | 2011-12-21 | 华为技术有限公司 | 电路域呼叫建立、触发方法、系统及设备 |
CN101399767B (zh) * | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101511084B (zh) * | 2008-02-15 | 2011-05-04 | 中国移动通信集团公司 | 一种移动通信系统的鉴权和密钥协商方法 |
WO2009157172A1 (ja) | 2008-06-27 | 2009-12-30 | パナソニック株式会社 | 通信システム及び通信処理装置並びに認証処理装置 |
US20100041387A1 (en) * | 2008-08-15 | 2010-02-18 | Amit Khetawat | Method and Apparatus for Inter Home Node B Cell Update Handling |
CN101616388B (zh) * | 2009-08-05 | 2012-06-20 | 中国联合网络通信集团有限公司 | 一种实现不同厂家的rnc间业务迁移的方法及系统 |
CN101835154B (zh) * | 2010-04-20 | 2016-03-30 | 中兴通讯股份有限公司 | 一种建立增强的空口密钥的方法及系统 |
-
2010
- 2010-04-20 CN CN201010167336.9A patent/CN101835154B/zh not_active Expired - Fee Related
-
2011
- 2011-03-10 WO PCT/CN2011/071692 patent/WO2011131063A1/zh active Application Filing
- 2011-03-10 US US13/521,977 patent/US8804962B2/en not_active Expired - Fee Related
- 2011-03-10 JP JP2013505312A patent/JP5458456B2/ja not_active Expired - Fee Related
- 2011-03-10 EP EP11771516.9A patent/EP2515566A4/en not_active Ceased
- 2011-03-10 CA CA2787356A patent/CA2787356C/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8804962B2 (en) | 2014-08-12 |
WO2011131063A1 (zh) | 2011-10-27 |
CN101835154B (zh) | 2016-03-30 |
JP2013529419A (ja) | 2013-07-18 |
EP2515566A4 (en) | 2014-01-08 |
CN101835154A (zh) | 2010-09-15 |
US20120294444A1 (en) | 2012-11-22 |
CA2787356A1 (en) | 2011-10-27 |
EP2515566A1 (en) | 2012-10-24 |
CA2787356C (en) | 2016-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2429227B1 (en) | Method and system for updating air interface keys | |
US8938071B2 (en) | Method for updating air interface key, core network node and radio access system | |
US9848323B2 (en) | Method for resolving security issues using NH and NCC pairs in mobile communication system | |
JP5436694B2 (ja) | 端末が強化型utranに移動する時に強化キーを確立する方法及びシステム | |
JP5458456B2 (ja) | 強化型無線インタフェース・キーの確立方法及び強化型無線インタフェース・キーの確立システム | |
US9386448B2 (en) | Method for updating air interface key, core network node and user equipment | |
CN101742500A (zh) | 一种派生空口密钥的方法及系统 | |
US8934868B2 (en) | Method for updating and generating air interface key and radio access system | |
CN101860862B (zh) | 终端移动到增强utran时建立增强密钥的方法及系统 | |
CN101820622B (zh) | 无线通信系统中管理空口映射密钥的方法和系统 | |
CN101917717B (zh) | 一种geran与增强utran间互联互通时建立密钥的方法及系统 | |
CN101902738B (zh) | 空中接口密钥的更新方法、装置及无线接入系统 | |
CN101902736A (zh) | 空中接口密钥的更新方法、核心网节点及无线接入系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5458456 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |