JP6161091B2 - ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置 - Google Patents
ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置 Download PDFInfo
- Publication number
- JP6161091B2 JP6161091B2 JP2016058083A JP2016058083A JP6161091B2 JP 6161091 B2 JP6161091 B2 JP 6161091B2 JP 2016058083 A JP2016058083 A JP 2016058083A JP 2016058083 A JP2016058083 A JP 2016058083A JP 6161091 B2 JP6161091 B2 JP 6161091B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- mme
- nas
- algorithm
- security function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 35
- 230000006870 function Effects 0.000 claims description 99
- 230000007774 longterm Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 14
- 230000006854 communication Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
UEの移動中の競り下げ攻撃を防止する方法は、
UEによって、MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信し、
MMEによって送信された、UEのセキュリティ機能を受信し、
受信したUEのセキュリティ機能が、記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定することを含む。
UEの移動中の競り下げ攻撃を防止するシステムは、
MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信し、MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているUEのセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
UEからTAUリクエストメッセージを受信し、前記TAUリクエストからUEのセキュリティ機能を取得し、取得したUEのセキュリティ機能をUEに送信するように構成された、MMEとを含む。
MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信するように構成された、更新モジュールと、
MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶モジュールによって記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュールとを含む。
MMEにTAUリクエストメッセージを送信し、新たなMMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
UEからTAUリクエストメッセージを受信し、UEのセキュリティ機能を取得し、取得したUEのセキュリティ機能をUEに送信するように構成された、MMEとを含む。
UEから、UEのセキュリティ機能を運ぶTAUリクエストメッセージを受信するように構成された、取得モジュール11と、
取得モジュール11によって受信されたUEのセキュリティ機能を、TAUレスポンスメッセージを介して、UEに送信するように構成された、配信モジュール12とを含む。
UEのセキュリティ機能に従ってNASセキュリティアルゴリズムを選択するように構成された、選択モジュール13と、
取得モジュール11によって取得されたルートキーと、選択モジュール13によって選択されたNASセキュリティアルゴリズムとに従って、NAS保護キーを推定するように構成された、キー推定モジュール14とを更に含む。
MMEにTAUリクエストメッセージを送信するように構成された、更新モジュール21と、
MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュール22とを含む。
Claims (17)
- アイドル状態にあるユーザ装置(UE)が非ロングタームエボリューション(非LTE)ネットワークからロングタームエボリューション(LTE)ネットワークに移動する際、前記UEにより、移動管理エンティティ(MME)に、トラッキングエリア更新(TAU)リクエストを送信するステップと、
前記UEにより、前記MMEから、選択された非アクセス層(NAS)セキュリティアルゴリズムを受信するステップと
を有し、
前記TAUリクエストは、前記UEによってサポートされるセキュリティ機能を含み、
前記選択されたNASセキュリティアルゴリズムは、前記UEによってサポートされる前記セキュリティ機能によって決まる、方法。 - 前記UEにより、前記MMEから、UEのセキュリティ機能を受信するステップをさらに有する、請求項1に記載の方法。
- 前記MMEからの前記UEのセキュリティ機能及び前記選択されたNASセキュリティアルゴリズムが、前記MMEから送信されるセキュリティモードコマンドを介して受信される、請求項2に記載の方法。
- 前記UEにより、前記UEによってサポートされる前記セキュリティ機能が、前記MMEから受信した前記UEのセキュリティ機能と整合性があるかどうかを調べるステップをさらに有する、請求項2又は3に記載の方法。
- 受信した前記UEのセキュリティ機能が前記UEによってサポートされる前記セキュリティ機能と整合性がない場合、前記UEにより、競り下げ攻撃が発生したと決定するステップをさらに有する、請求項4に記載の方法。
- ユーザ装置(UE)であって、
アイドル状態にある前記UEが非ロングタームエボリューション(非LTE)ネットワークからロングタームエボリューション(LTE)ネットワークに移動する際に、移動管理エンティティ(MME)に、トラッキングエリア更新(TAU)リクエストを送信するための送信手段と、
前記MMEから、選択された非アクセス層(NAS)セキュリティアルゴリズムを受信するための受信手段と
を具備し、
前記TAUリクエストは、前記UEによってサポートされるセキュリティ機能を含み、
前記選択されたNASセキュリティアルゴリズムは、前記UEによってサポートされる前記セキュリティ機能によって決まる、UE。 - 前記受信手段が、前記MMEから、UEのセキュリティ機能を受信するようにさらに構成される、請求項6に記載のUE。
- 前記受信手段が、前記MMEから送信されるセキュリティモードコマンドを介して、前記MMEからの前記UEのセキュリティ機能及び前記選択されたNASセキュリティアルゴリズムを受信するようにさらに構成される、請求項7に記載のUE。
- 前記UEによってサポートされる前記セキュリティ機能が、前記MMEから受信した前記UEのセキュリティ機能と整合性があるかどうかを調べるための処理手段をさらに具備する、請求項7又は8に記載のUE。
- 前記処理手段が、受信した前記UEのセキュリティ機能が前記UEによってサポートされる前記セキュリティ機能と整合性がない場合に、競り下げ攻撃が発生したと決定するようにさらに構成される、請求項9に記載のUE。
- アイドル状態にあるユーザ装置(UE)が非ロングタームエボリューション(非LTE)ネットワークからロングタームエボリューション(LTE)ネットワークに移動する際、移動管理エンティティ(MME)により、前記UEから、トラッキングエリア更新(TAU)リクエストを受信するステップと、
前記MMEにより、前記UEに、選択された非アクセス層(NAS)セキュリティアルゴリズムを送信するステップと
を有し、
前記TAUリクエストは、前記UEによってサポートされるセキュリティ機能を含み、
前記選択されたNASセキュリティアルゴリズムは、前記UEによってサポートされる前記セキュリティ機能によって決まる、方法。 - 前記MMEにより、前記UEに、UEのセキュリティ機能を送信するステップをさらに有する、請求項11に記載の方法。
- 前記UEのセキュリティ機能及び前記選択されたNASセキュリティアルゴリズムが、セキュリティモードコマンドを介して、前記MMEによって送信される、請求項12に記載の方法。
- 移動管理エンティティ(MME)であって、
アイドル状態にあるユーザ装置(UE)が非ロングタームエボリューション(非LTE)ネットワークからロングタームエボリューション(LTE)ネットワークに移動する際に、前記UEから、トラッキングエリア更新(TAU)リクエストを受信するための受信手段と、
前記UEに、選択された非アクセス層(NAS)セキュリティアルゴリズムを送信するための送信手段と、
前記UEによってサポートされるセキュリティ機能によって決まる前記選択されたNASセキュリティアルゴリズムを選択するための処理手段と
を具備し、
前記TAUリクエストは、前記UEによってサポートされる前記セキュリティ機能を含む、MME。 - 前記送信手段が、前記UEに、UEのセキュリティ機能を送信するようにさらに構成される、請求項14に記載のMME。
- 前記送信手段が、前記UEに、セキュリティモードコマンドを介して、前記UEのセキュリティ機能及び前記選択されたNASセキュリティアルゴリズムを送信するようにさらに構成される、請求項15に記載のMME。
- 請求項1から5および11から13のいずれか一項に記載の方法をコンピュータに実行させるプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101493275A CN101384079A (zh) | 2007-09-03 | 2007-09-03 | 一种终端移动时防止降质攻击的方法、系统及装置 |
CN200710149327.5 | 2007-09-03 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014245673A Division JP5908965B2 (ja) | 2007-09-03 | 2014-12-04 | 端末が移動している間の劣化攻撃を防止する方法、及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016106505A JP2016106505A (ja) | 2016-06-16 |
JP6161091B2 true JP6161091B2 (ja) | 2017-07-12 |
Family
ID=40428468
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010520411A Active JP5281641B2 (ja) | 2007-09-03 | 2008-08-29 | 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 |
JP2013083055A Active JP5662512B2 (ja) | 2007-09-03 | 2013-04-11 | 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置 |
JP2014245673A Active JP5908965B2 (ja) | 2007-09-03 | 2014-12-04 | 端末が移動している間の劣化攻撃を防止する方法、及びシステム |
JP2016058083A Active JP6161091B2 (ja) | 2007-09-03 | 2016-03-23 | ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010520411A Active JP5281641B2 (ja) | 2007-09-03 | 2008-08-29 | 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 |
JP2013083055A Active JP5662512B2 (ja) | 2007-09-03 | 2013-04-11 | 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置 |
JP2014245673A Active JP5908965B2 (ja) | 2007-09-03 | 2014-12-04 | 端末が移動している間の劣化攻撃を防止する方法、及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8219064B2 (ja) |
EP (2) | EP2986046B1 (ja) |
JP (4) | JP5281641B2 (ja) |
CN (2) | CN103220674B (ja) |
CA (1) | CA2688397C (ja) |
WO (1) | WO2009030164A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220674B (zh) * | 2007-09-03 | 2015-09-09 | 华为技术有限公司 | 一种终端移动时防止降质攻击的方法、系统及装置 |
US9668139B2 (en) * | 2008-09-05 | 2017-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure negotiation of authentication capabilities |
US8255976B2 (en) * | 2008-11-26 | 2012-08-28 | Alcatel Lucent | Prevention of a bidding-down attack in a communication system |
US8358593B2 (en) | 2009-10-22 | 2013-01-22 | Cisco Technology, Inc. | Systems and methods for selecting serving gateways to service user equipment |
US8594014B2 (en) * | 2009-10-22 | 2013-11-26 | Cisco Technology, Inc. | Systems and methods for selecting tracking areas and reducing paging |
MX2012011985A (es) * | 2010-04-15 | 2012-12-17 | Qualcomm Inc | Aparato y metodo para señalizar contexto de seguridad mejorada para cifrado de sesion y claves de integridad. |
EP2509345A1 (en) * | 2011-04-05 | 2012-10-10 | Panasonic Corporation | Improved small data transmissions for machine-type-communication (MTC) devices |
CN103067168B (zh) * | 2011-10-21 | 2016-01-27 | 华为技术有限公司 | 一种gsm安全方法及系统、相关设备 |
CN102595369B (zh) * | 2012-02-29 | 2015-02-25 | 大唐移动通信设备有限公司 | 一种nas算法的传输方法及装置 |
CN103326998B (zh) * | 2012-03-23 | 2017-11-14 | 中兴通讯股份有限公司 | 安全能力信息查询方法、反馈方法及装置 |
KR102015804B1 (ko) | 2013-03-11 | 2019-08-29 | 삼성전자주식회사 | 이동 통신 시스템에서 착신 호 페이징 방법 및 장치 |
CN104244247B (zh) * | 2013-06-07 | 2019-02-05 | 华为技术有限公司 | 非接入层、接入层安全算法处理方法及设备 |
CN104683981B (zh) * | 2013-12-02 | 2019-01-25 | 华为技术有限公司 | 一种验证安全能力的方法、设备及系统 |
CN110493772B (zh) * | 2014-05-30 | 2022-05-13 | 日本电气株式会社 | 移动通信系统中的移动性管理节点、基站、用户设备、及其方法 |
US9693219B2 (en) | 2014-10-24 | 2017-06-27 | Ibasis, Inc. | User profile conversion to support roaming |
CN105847225B (zh) * | 2015-01-16 | 2019-02-05 | 中国移动通信集团公司 | 基于ip多媒体子系统的端到端的加密协商方法及装置 |
RU2706173C1 (ru) | 2016-01-05 | 2019-11-14 | Хуавей Текнолоджиз Ко., Лтд. | Способ, аппаратура и устройство мобильной связи |
EP3471365A4 (en) * | 2016-07-15 | 2019-06-19 | Huawei Technologies Co., Ltd. | METHOD AND APPARATUS FOR ACQUIRING KEY |
CN108347416B (zh) * | 2017-01-24 | 2021-06-29 | 华为技术有限公司 | 一种安全保护协商方法及网元 |
US11297502B2 (en) | 2017-09-08 | 2022-04-05 | Futurewei Technologies, Inc. | Method and device for negotiating security and integrity algorithms |
CN109586913B (zh) * | 2017-09-28 | 2022-04-01 | 中国移动通信有限公司研究院 | 安全认证方法、安全认证装置、通信设备及存储介质 |
EP4142215B1 (en) | 2017-10-30 | 2024-02-14 | Huawei Technologies Co., Ltd. | Method and apparatus for obtaining ue security capabilities |
CN113302962B (zh) * | 2019-01-15 | 2024-04-09 | 瑞典爱立信有限公司 | 无线装置的无线电接入能力 |
US11895159B2 (en) * | 2021-06-30 | 2024-02-06 | International Business Machines Corporation | Security capability determination |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
CN100531112C (zh) * | 2003-03-05 | 2009-08-19 | 华为技术有限公司 | 使传输通道数降质的isup信令流程实现方法 |
US20070094722A1 (en) * | 2003-05-30 | 2007-04-26 | International Business Machines Corporation | Detecting networks attacks |
KR100576013B1 (ko) * | 2004-10-27 | 2006-05-02 | 삼성전자주식회사 | 통신 네트워크에서 전송 제어 프로토콜 동기 플러드공격을 방어하기 위한 방법 |
CN1913701A (zh) * | 2005-08-08 | 2007-02-14 | 北京三星通信技术研究有限公司 | 移动通信系统中为不同用户提供不同安全等级业务的方法 |
CN101001252A (zh) * | 2006-06-25 | 2007-07-18 | 华为技术有限公司 | 一种注册方法和一种用户面安全算法的协商方法及装置 |
WO2008054668A2 (en) * | 2006-10-30 | 2008-05-08 | Interdigital Technology Corporation | Method and apparatus for implementing tracking area update and cell reselection in a long term evolution system |
CN103220674B (zh) * | 2007-09-03 | 2015-09-09 | 华为技术有限公司 | 一种终端移动时防止降质攻击的方法、系统及装置 |
US8620267B2 (en) * | 2008-03-28 | 2013-12-31 | TELEFONAKTIEBOLAGET L M ERICSSION (publ) | Identification of a manipulated or defect base station during handover |
-
2007
- 2007-09-03 CN CN201310152495.5A patent/CN103220674B/zh active Active
- 2007-09-03 CN CNA2007101493275A patent/CN101384079A/zh active Pending
-
2008
- 2008-08-29 EP EP15179451.8A patent/EP2986046B1/en active Active
- 2008-08-29 WO PCT/CN2008/072192 patent/WO2009030164A1/zh active Application Filing
- 2008-08-29 CA CA2688397A patent/CA2688397C/en active Active
- 2008-08-29 JP JP2010520411A patent/JP5281641B2/ja active Active
- 2008-08-29 EP EP08800704.2A patent/EP2106190B1/en active Active
-
2009
- 2009-08-05 US US12/535,889 patent/US8219064B2/en active Active
-
2013
- 2013-04-11 JP JP2013083055A patent/JP5662512B2/ja active Active
-
2014
- 2014-12-04 JP JP2014245673A patent/JP5908965B2/ja active Active
-
2016
- 2016-03-23 JP JP2016058083A patent/JP6161091B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US8219064B2 (en) | 2012-07-10 |
EP2986046B1 (en) | 2021-10-27 |
EP2106190A1 (en) | 2009-09-30 |
JP2016106505A (ja) | 2016-06-16 |
JP5908965B2 (ja) | 2016-04-26 |
US20090298471A1 (en) | 2009-12-03 |
CN103220674B (zh) | 2015-09-09 |
EP2106190B1 (en) | 2020-02-05 |
JP2010536283A (ja) | 2010-11-25 |
JP5662512B2 (ja) | 2015-01-28 |
EP2986046A3 (en) | 2016-04-06 |
WO2009030164A1 (fr) | 2009-03-12 |
CA2688397C (en) | 2012-08-28 |
JP5281641B2 (ja) | 2013-09-04 |
EP2106190A4 (en) | 2010-03-31 |
JP2013146106A (ja) | 2013-07-25 |
JP2015065693A (ja) | 2015-04-09 |
EP2986046A2 (en) | 2016-02-17 |
CN101384079A (zh) | 2009-03-11 |
CN103220674A (zh) | 2013-07-24 |
CA2688397A1 (en) | 2009-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6161091B2 (ja) | ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置 | |
US10595198B2 (en) | Communication method and device | |
US12003533B2 (en) | Mobile communication method, apparatus, and device | |
CN108347416B (zh) | 一种安全保护协商方法及网元 | |
US9572027B2 (en) | Method, system and apparatus for negotiating security capabilities during movement of UE | |
RU2517410C2 (ru) | Способ выработки ключа, устройство и система | |
EP3242498B1 (en) | Method and apparatus for authentication | |
US20210400482A1 (en) | Authentication Result Update Method and Communications Apparatus | |
WO2018126961A1 (zh) | 通信的方法、接入网设备和终端 | |
WO2009152759A1 (zh) | 防止网络安全失步的方法和装置 | |
CN109819439B (zh) | 密钥更新的方法及相关实体 | |
CN1997212A (zh) | 无线通信网络中实现位置更新的方法 | |
WO2019213925A1 (zh) | 密钥更新方法、设备和存储介质 | |
CN115884187A (zh) | 消息传输方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160323 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160408 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170308 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170607 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6161091 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |