JP7774635B2 - セキュリティエッジ保護プロキシ(sepp)における代行承認のための方法、システム、およびコンピュータ可読媒体 - Google Patents
セキュリティエッジ保護プロキシ(sepp)における代行承認のための方法、システム、およびコンピュータ可読媒体Info
- Publication number
- JP7774635B2 JP7774635B2 JP2023555360A JP2023555360A JP7774635B2 JP 7774635 B2 JP7774635 B2 JP 7774635B2 JP 2023555360 A JP2023555360 A JP 2023555360A JP 2023555360 A JP2023555360 A JP 2023555360A JP 7774635 B2 JP7774635 B2 JP 7774635B2
- Authority
- JP
- Japan
- Prior art keywords
- access token
- consumer
- authorization
- producer
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本出願は、2021年3月11日提出の米国特許出願17/198,740の優先権利益を主張し、その開示は、参照によりその全体が本明細書に組み込まれる。
本明細書で説明する主題は、ネットワークセキュリティおよび公衆陸上移動体通信網(PLMN)間互換性に関する。より詳細には、本明細書で説明する主題は、SEPPにおける代行承認のための方法、システム、およびコンピュータ可読媒体に関する。
5G電気通信ネットワークでは、サービスを提供するネットワーク機能は、プロデューサネットワーク機能(NF)またはNFサービスプロデューサと呼ばれる。サービスを消費するネットワーク機能は、コンシューマNFまたはNFサービスコンシューマと呼ばれる。ネットワーク機能は、ネットワーク機能がサービスを消費しているか、産生しているか、または消費および産生しているかに応じて、プロデューサNF、コンシューマNF、またはその両方であり得る。「プロデューサNF」および「NFサービスプロデューサ」という用語は、ここでは互換的に使用される。同様に、「コンシューマNF」および「NFサービスコンシューマ」という用語は、ここでは互換的に使用される。
セキュリティエッジ保護プロキシ(SEPP)における代行承認のための方法は、アクセストークンベース承認をサポートしない第1のコンシューマネットワーク機能(NF)から、アクセストークンベース承認を必要とする第1のプロデューサNFによって提供されるサービスにアクセスするための第1のサービスベースインターフェース(SBI)サービス要求を傍受することを含む。本方法はさらに、アクセストークン承認クライアントプロキシとして動作して、第1のコンシューマNFに代わって第1のアクセストークンを取得することを含む。本方法はさらに、第1のアクセストークンを使用して、第1のコンシューマNFが第1のプロデューサNFによって提供されるサービスにアクセスすることを可能にすることを含む。
図1は、例示的な5Gシステムネットワークアーキテクチャを示すブロック図である。図1のアーキテクチャは、同じホーム公衆陸上移動体通信網(HPLMN:home public land mobile network)に位置し得るNRF100およびSCP101を含む。上記で説明されるように、NRF100は、利用可能なプロデューサNFサービスインスタンスおよびそれらのサポートされるサービスのプロファイルを維持し、コンシューマNFまたはSCPが、新たな/更新されたプロデューサNFサービスインスタンスに加入し、その登録を通知されることを可能にし得る。SCP101はまた、プロデューサNFインスタンスのサービス発見および選択をサポートし得る。SCP101は、コンシューマNFとプロデューサNFとの間の接続の負荷分散を実行し得る。
参照
1. Hardt, D. "The OAuth 2.0 Authorization Framework," IETF RFC 6749 (October 2012).
2. 3GPP TS 33.501 V17.0.0 (2020-12), 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Security architecture and procedures for 5G system (Release 17).
3. 3GPP TS 29.500 V17.1.0 (2020-12); 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; 5G System; Technical Realization of the Service Based Architecture; Stage 3 (Release 17).
4. 3GPP TS 29.510 V17.0.0 (2020-12); 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; 5G System; Network Function Repository Services; Stage 3 (Release 17).
ここに記載される主題の様々な詳細は、ここに記載される主題の範囲から逸脱することなく変更され得ることが理解されるであろう。さらに、前述の説明は、例示のみを目的とし、限定を目的とせず、ここに記載される主題は、以下に記載される特許請求の範囲によって定義される。
Claims (10)
- セキュリティエッジ保護プロキシ(SEPP)における代行承認のための方法であって、
少なくとも1つのプロセッサおよびメモリを含むSEPPにおいて、
アクセストークンベースの承認をサポートしない第1のコンシューマネットワーク機能(NF)から、アクセストークンベースの承認を必要とする第1のプロデューサNFによって提供されるサービスにアクセスするための第1のサービスベースのインターフェース(SBI)サービス要求を傍受することと、
アクセストークン承認クライアントプロキシとして動作して、前記第1のコンシューマNFに代わって第1のアクセストークンを取得することと、
前記第1のアクセストークンを使用して、前記第1のコンシューマNFが前記第1のプロデューサNFによって提供される前記サービスにアクセスすることを可能にすることとを含み、
前記アクセストークン承認クライアントプロキシとして動作することは、前記第1のアクセストークンを取得するためにNFリポジトリ機能(NRF)と信号通信を行うことを含み、
前記第1のアクセストークンを取得するために前記NRFと信号通信を行うことは、
前記第1のコンシューマNFに代わってアクセストークン要求を生成することと、
前記アクセストークン要求を前記NRFに送信することと、
前記NRFから、前記第1のアクセストークンを含むアクセストークン応答を受信することとを含み、
前記アクセストークン要求を生成することは、前記第1のSBIサービス要求のユーザエージェントヘッダから、前記アクセストークン要求に含まれるべき少なくともいくつかの属性の値を抽出することを含む、方法。 - 前記属性のうちの少なくともいくつかの値を抽出することは、前記第1のSBIサービス要求の前記ユーザエージェントヘッダから前記第1のコンシューマNFのNFインスタンスIDを抽出することを含む、請求項1に記載の方法。
- 前記第1のアクセストークンを使用して、前記第1のコンシューマNFが前記第1のプロデューサNFによって提供される前記サービスにアクセスすることを可能にすることは、
前記第1のアクセストークンを前記第1のSBIサービス要求に挿入することと、
前記第1のアクセストークンを含む前記第1のSBIサービス要求を前記第1のプロデューサNFに転送することと、
前記第1のプロデューサNFからSBIサービス応答を受信することと、
前記SBIサービス応答を前記第1のコンシューマNFに転送することとを含む、請求項1または2に記載の方法。 - セキュリティエッジ保護プロキシ(SEPP)における代行承認のための方法であって、
少なくとも1つのプロセッサおよびメモリを含むSEPPにおいて、
アクセストークンベースの承認をサポートしない第1のコンシューマネットワーク機能(NF)から、アクセストークンベースの承認を必要とする第1のプロデューサNFによって提供されるサービスにアクセスするための第1のサービスベースのインターフェース(SBI)サービス要求を傍受することと、
アクセストークン承認クライアントプロキシとして動作して、前記第1のコンシューマNFに代わって第1のアクセストークンを取得することと、
前記第1のアクセストークンを使用して、前記第1のコンシューマNFが前記第1のプロデューサNFによって提供される前記サービスにアクセスすることを可能にすることと、
第2のコンシューマNFからアクセストークン要求を受信することと、
前記第2のコンシューマNFからの前記アクセストークン要求に応答して、アクセストークン承認をサポートしないNFリポジトリ機能(NRF)に代わってアクセストークン承認サーバプロキシとして動作することと、
前記第2のコンシューマNFが第2のプロデューサNFによって提供されるサービスにアクセスすることを可能にするよう、前記第2のコンシューマNFおよび前記第2のプロデューサNFと信号通信を行うこととを含む、方法。 - 前記アクセストークン承認サーバプロキシとして動作することは、
前記アクセストークン要求に応答して、第2のアクセストークンを生成することと、
前記第2のコンシューマNFに、前記第2のアクセストークンを含むアクセストークン応答を送信することとを含む、請求項4に記載の方法。 - 前記第2のコンシューマNFが前記第2のプロデューサNFによって提供される前記サービスにアクセスすることを可能にするよう、前記第2のプロデューサNFと信号通信を行うことは、
前記第2のコンシューマNFから、前記第2のアクセストークンを含む第2のSBIサービス要求を受信することと、
前記第2のSBIサービス要求から前記第2のアクセストークンを除去することと、
前記第2のSBIサービス要求を前記第2のプロデューサNFに転送することと、
前記第2のプロデューサNFからSBIサービス応答を受信することと、
前記SBIサービス応答を前記第2のコンシューマNFに転送することとを含む、請求項5に記載の方法。 - 前記第2のアクセストークンを生成することは、構文的に正しいクレームを伴うダミーアクセストークンを含むOAuth2.0アクセストークンを生成することを含む、請求項5に記載の方法。
- セキュリティエッジ保護プロキシ(SEPP)における代行承認のためのシステムであって、
少なくとも1つのプロセッサおよびメモリを含むSEPPと、
前記少なくとも1つのプロセッサによって実現されるアクセストークン承認クライアントプロキシとを備え、
前記アクセストークン承認クライアントプロキシは、
アクセストークンベースの承認をサポートしない第1のコンシューマネットワーク機能(NF)から、アクセストークンベースの承認を必要とする第1のプロデューサNFによって提供されるサービスにアクセスするための第1のサービスベースのインターフェース(SBI)サービス要求を傍受し、
アクセストークン承認クライアントとして動作して、前記第1のコンシューマNFに代わって第1のアクセストークンを取得し、
前記第1のアクセストークンを使用して、前記第1のコンシューマNFが前記第1のプロデューサNFによって提供される前記サービスにアクセスすることを可能にし、
前記アクセストークン承認クライアントプロキシは、前記第1のアクセストークンを取得するためにNFリポジトリ機能(NRF)と信号通信を行うよう構成され、
前記第1のアクセストークンを取得するために前記NRFと信号通信を行うことは、
前記第1のコンシューマNFに代わってアクセストークン要求を生成することと、
前記アクセストークン要求を前記NRFに送信することと、
前記NRFから、前記第1のアクセストークンを含むアクセストークン応答を受信することとを含み、
前記アクセストークン要求を生成することは、前記第1のSBIサービス要求のユーザエージェントヘッダから、前記アクセストークン要求に含まれるべき少なくともいくつかの属性の値を抽出することを含む、システム。 - セキュリティエッジ保護プロキシ(SEPP)における代行承認のためのシステムであって、
少なくとも1つのプロセッサおよびメモリを含むSEPPと、
前記少なくとも1つのプロセッサによって実現されるアクセストークン承認クライアントプロキシとを備え、
前記アクセストークン承認クライアントプロキシは、
アクセストークンベースの承認をサポートしない第1のコンシューマネットワーク機能(NF)から、アクセストークンベースの承認を必要とする第1のプロデューサNFによって提供されるサービスにアクセスするための第1のサービスベースのインターフェース(SBI)サービス要求を傍受し、
アクセストークン承認クライアントとして動作して、前記第1のコンシューマNFに代わって第1のアクセストークンを取得し、
前記第1のアクセストークンを使用して、前記第1のコンシューマNFが前記第1のプロデューサNFによって提供される前記サービスにアクセスすることを可能にし、
アクセストークン承認サーバプロキシをさらに備え、
前記アクセストークン承認サーバプロキシは、
第2のコンシューマNFからアクセストークン要求を受信し、
前記第2のコンシューマNFからの前記アクセストークン要求に応答して、アクセストークン承認をサポートしないNFリポジトリ機能(NRF)に代わってアクセストークン承認サーバとして動作し、
前記第2のコンシューマNFが第2のプロデューサNFによって提供されるサービスにアクセスすることを可能にするよう、前記第2のコンシューマNFおよび前記第2のプロデューサNFと信号通信を行う、システム。 - 請求項1~7のいずれか1項に記載の方法をプロセッサに実行させるためのコンピュータ可読プログラム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US17/198,740 US12192764B2 (en) | 2021-03-11 | 2021-03-11 | Methods, systems, and computer readable media for delegated authorization at security edge protection proxy (SEPP) |
| US17/198,740 | 2021-03-11 | ||
| PCT/US2022/014084 WO2022191931A1 (en) | 2021-03-11 | 2022-01-27 | Methods, systems, and computer readable media for delegated authorization at security edge protection proxy (sepp) |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2024509941A JP2024509941A (ja) | 2024-03-05 |
| JPWO2022191931A5 JPWO2022191931A5 (ja) | 2024-08-29 |
| JP7774635B2 true JP7774635B2 (ja) | 2025-11-21 |
Family
ID=80786954
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2023555360A Active JP7774635B2 (ja) | 2021-03-11 | 2022-01-27 | セキュリティエッジ保護プロキシ(sepp)における代行承認のための方法、システム、およびコンピュータ可読媒体 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US12192764B2 (ja) |
| EP (1) | EP4305805A1 (ja) |
| JP (1) | JP7774635B2 (ja) |
| CN (1) | CN117121438A (ja) |
| WO (1) | WO2022191931A1 (ja) |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11811747B2 (en) | 2021-03-11 | 2023-11-07 | Oracle International Corporation | Methods, systems, and computer readable media for delegated authorization at service communication proxy (SCP) |
| CN115150835A (zh) * | 2021-03-31 | 2022-10-04 | 华为技术有限公司 | 一种信令保护方法、装置及系统 |
| US11818102B2 (en) * | 2021-04-16 | 2023-11-14 | Nokia Technologies Oy | Security enhancement on inter-network communication |
| US20220353263A1 (en) * | 2021-04-28 | 2022-11-03 | Verizon Patent And Licensing Inc. | Systems and methods for securing network function subscribe notification process |
| US12348955B2 (en) * | 2022-11-15 | 2025-07-01 | Oracle International Corporation | Methods, systems, and computer readable media for securing sensitive data to be transmitted in 5G and subsequent generation networks |
| GB2624690A (en) * | 2022-11-28 | 2024-05-29 | Nokia Technologies Oy | Methods, apparatus, and computer programs for providing access to a subset of a resource managed by an entity of a mobile communication network |
| US12531894B2 (en) * | 2023-11-29 | 2026-01-20 | Oracle International Corporation | Methods, systems, and computer readable media for detecting and mitigating security attacks on producer network functions (NFs) using access token to non-access-token parameter correlation at proxy nf |
| US20250234187A1 (en) * | 2024-01-16 | 2025-07-17 | Oracle International Corporation | Methods, systems, and computer readable media for detecting and processing inter-public land mobile network (plmn) service-based interface (sbi) messages without 3gpp-sbi-originating-network-id headers |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7512973B1 (en) * | 2004-09-08 | 2009-03-31 | Sprint Spectrum L.P. | Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content |
| US11245682B2 (en) * | 2018-10-18 | 2022-02-08 | Oracle International Corporation | Adaptive authorization using access token |
| CN113994625B (zh) | 2019-04-11 | 2025-03-11 | 株式会社Ntt都科摩 | 网络节点 |
| US11844014B2 (en) | 2019-04-27 | 2023-12-12 | Nokia Technologies Oy | Service authorization for indirect communication in a communication system |
| JP2021064319A (ja) * | 2019-10-17 | 2021-04-22 | 富士通株式会社 | 通信プログラム、認可サーバ、および、通信システム |
| US11032270B1 (en) * | 2020-04-07 | 2021-06-08 | Cyberark Software Ltd. | Secure provisioning and validation of access tokens in network environments |
| EP3962136B1 (en) | 2020-08-25 | 2025-03-05 | Nokia Technologies Oy | Management of access tokens in communication networks |
| US11811747B2 (en) | 2021-03-11 | 2023-11-07 | Oracle International Corporation | Methods, systems, and computer readable media for delegated authorization at service communication proxy (SCP) |
-
2021
- 2021-03-11 US US17/198,740 patent/US12192764B2/en active Active
-
2022
- 2022-01-27 EP EP22704990.5A patent/EP4305805A1/en active Pending
- 2022-01-27 CN CN202280025297.XA patent/CN117121438A/zh active Pending
- 2022-01-27 WO PCT/US2022/014084 patent/WO2022191931A1/en not_active Ceased
- 2022-01-27 JP JP2023555360A patent/JP7774635B2/ja active Active
Non-Patent Citations (3)
| Title |
|---|
| Huawei, Hisilicon,eSBA: Resolving the ENs in Solution #25,3GPP TSG SA WG3 #96 S3-193100,2019年08月30日 |
| Huawei,Discussion on TLS and Inter PLMN Routing through SEPP,3GPP TSG CT WG4 #85bis C4-185052,2018年06月29日 |
| SA3,Presentation of Specification/Report to TSG: TR 33.855 "Study on Service Based Architecture (SBA) Security", Version 1.0.0,3GPP TSG SA #80 SP-180615,2018年06月16日 |
Also Published As
| Publication number | Publication date |
|---|---|
| EP4305805A1 (en) | 2024-01-17 |
| CN117121438A (zh) | 2023-11-24 |
| US20220295282A1 (en) | 2022-09-15 |
| JP2024509941A (ja) | 2024-03-05 |
| WO2022191931A1 (en) | 2022-09-15 |
| US12192764B2 (en) | 2025-01-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7748473B2 (ja) | サービス通信プロキシ(scp)における代行承認のための方法、システム、およびコンピュータ可読媒体 | |
| JP7774635B2 (ja) | セキュリティエッジ保護プロキシ(sepp)における代行承認のための方法、システム、およびコンピュータ可読媒体 | |
| JP7611381B2 (ja) | ネットワーク機能識別子を利用して受信メッセージレート制限を実施するための方法、システム、およびコンピュータ読み取り可能な媒体 | |
| CN113748699B (zh) | 用于通信系统中的间接通信的服务授权 | |
| EP3815401B1 (en) | Security management for service access in a communication system | |
| US11943616B2 (en) | Methods, systems, and computer readable media for utilizing network function identifiers to implement ingress message rate limiting | |
| JP7738062B2 (ja) | 最適化されたバインディングサポート機能(bsf)パケットデータユニット(pdu)セッションバインディング発見応答を提供するための方法、システム、およびコンピュータ可読媒体 | |
| CN116686313B (zh) | 用于防止订户标识符泄露的方法、系统和计算机可读介质 | |
| US20240048986A1 (en) | Communication method and apparatus | |
| US11743363B1 (en) | Methods, systems, and computer readable media for utilizing network function (NF) service attributes associated with registered NF service producers in a hierarchical network | |
| CN113994633A (zh) | 通信系统中的网络功能集合的授权 | |
| EP4399901B1 (en) | Reducing likelihood of successful dos attacks by validating overload control information | |
| JP2024543859A (ja) | 登録されたネットワーク機能(nf)プロファイル情報からドメイン名システム(dns)レコードを動的に更新するための方法、システム、およびコンピュータ可読媒体 | |
| US20240080300A1 (en) | Methods, systems, and computer readable media for automatic category 1 message filtering rules configuration by learning topology information from network function (nf) repository function (nrf) | |
| US12323316B2 (en) | Methods, systems, and computer readable media for service communication proxy (SCP) routing | |
| WO2021068937A1 (zh) | 服务绑定的方法及装置 | |
| US20250280294A1 (en) | METHODS, SYSTEMS, AND COMPUTER READABLE MEDIA FOR INDICATING CONSUMER NETWORK FUNCTION (NF) TYPE FOR ACCESS TOKEN REQUESTS FORWARDED BETWEEN NF REPOSITORY FUNCTIONS (NRFs) | |
| US12289291B2 (en) | Methods, systems, and computer readable media for managing network function request messages at a security edge protection proxy | |
| WO2024195282A1 (ja) | コアネットワークノード、データ生成方法、プログラム及び通信システム | |
| CN116491140A (zh) | 用于入口消息速率限制的方法、系统和计算机可读介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240821 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240821 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20250423 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20250507 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250708 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20251021 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20251111 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7774635 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |