JPWO2018012611A1 - 加入者情報管理装置、情報取得方法、通信システム、及び通信端末 - Google Patents
加入者情報管理装置、情報取得方法、通信システム、及び通信端末 Download PDFInfo
- Publication number
- JPWO2018012611A1 JPWO2018012611A1 JP2018527677A JP2018527677A JPWO2018012611A1 JP WO2018012611 A1 JPWO2018012611 A1 JP WO2018012611A1 JP 2018527677 A JP2018527677 A JP 2018527677A JP 2018527677 A JP2018527677 A JP 2018527677A JP WO2018012611 A1 JPWO2018012611 A1 JP WO2018012611A1
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- security
- network slice
- information
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/12—Access point controller devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/24—Interfaces between hierarchically similar devices between backbone network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
以下、図面を参照して本開示の実施の形態について説明する。図1の通信システムは、加入者情報管理装置10及びセキュリティ装置20を有している。加入者情報管理装置10及びセキュリティ装置20は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。
図2を用いて本開示の実施の形態2にかかる通信システムの構成例について説明する。図2の通信システムは、コアネットワーク100、5G RAN(Radio Access Network)80、及び、UE(User Equipment)90を有している。コアネットワーク100は、例えば、3GPP(3rd Generation Partnership Project)において規定されているネットワークであってもよい。
CPF70は、cause値”Network Slice Authentication failed” を含むAuthentication failureメッセージををUE90に送信する。この場合、CPF70は、各NSIDの認証結果状況を示す”Authentication status list”をAuthentication failureメッセージに設定してもかまわない。この場合、UE90は部分的に認証が成功したNSIDのみを設定し同一オペレータネットワークに向けてATTACH手順を行ってもかまわない。
CPF70は、部分的に認証が成功したとしてcause値”Network Slice Authentication partially failed” を含むAuthentication responseメッセージををUE90に送信しても良い。この場合、CPF70は、各NSIDの認証結果状況を示す”Authentication status list”をAuthentication responseメッセージに設定してもかまわない。この場合、UE90は部分的に認証が成功したNSIDのみに対して認証が成功した事を認識する。この場合、UE90は部分的に認証が成功したNetwork Sliceで提供されるサービスのみを享受してもかまわない。
続いて、図13を用いて本開示の実施の形態3にかかる通信システムの構成例について説明する。図13は、UE95が、ホーム網であるHPLMN(Home Public Land Mobile Network)101からVPLMN(Visited Public Land Mobile Network)102へ移動したことを示している。言い換えると、図13は、UE95が、HPLMN101からVPLMN102へローミングしたことを示している。
20 セキュリティ装置
30 HSS
31 通信部
32 情報管理部
35 HSS
36 HSS
40 AuC
41 通信部
42 セキュリティ情報管理部
43 NS鍵生成部
50 AuC
51 AuC
52 AuC
60 AuC
61 AuC
62 AuC
70 CPF
71 CPF
72 DEA
73 CPF
74 DEA
80 5G RAN
81 5G RAN
82 5G RAN
90 UE
91 通信部
92 NS鍵生成部
95 UE
100 コアネットワーク
101 HPLMN
102 VPLMN
110 NSシステム
111 NSシステム
112 NSシステム
120 NSシステム
121 NSシステム
122 NSシステム
130 NSシステム
Claims (13)
- 通信端末の加入者情報を管理する加入者情報管理装置と、
前記通信端末の識別情報と、前記通信端末が利用可能な少なくとも1つのネットワークスライスシステムにおいて用いられるセキュリティ情報とを関連付けて管理するセキュリティ装置と、を備え、
前記加入者情報管理装置は、
前記通信端末の識別情報及び前記通信端末が利用するネットワークスライスシステムの識別情報を用いて前記セキュリティ装置から前記通信端末が利用するネットワークスライスシステムにおいて用いられるセキュリティ情報を取得する、通信システム。 - 前記セキュリティ装置が、1つの前記ネットワークスライスシステムにおいて用いられる前記セキュリティ情報を管理している場合、
前記加入者情報管理装置は、
前記通信端末の識別情報を前記セキュリティ装置へ送信し、前記セキュリティ装置から前記セキュリティ情報を取得する、請求項1に記載の通信システム。 - 前記セキュリティ装置が、第1のネットワークスライスシステムにおいて用いられる第1のセキュリティ情報と、第2のネットワークスライスシステムにおいて用いられる第2のセキュリティ情報とを管理している場合、
前記加入者情報管理装置は、
前記通信端末の識別情報及び前記通信端末が利用する前記ネットワークスライスシステムの識別情報を前記セキュリティ装置へ送信し、前記セキュリティ装置から前記第1もしくは第2のセキュリティ情報を取得する、請求項1に記載の通信システム。 - 前記加入者情報管理装置は、
前記セキュリティ装置と関連付けられた前記ネットワークスライスシステムの識別情報を管理し、前記通信端末から前記通信端末が利用する前記ネットワークスライスシステムの識別情報が送信された場合、前記ネットワークスライスシステムに関連付けられた前記セキュリティ装置へ、前記通信端末の識別情報及び前記通信端末が利用する前記ネットワークスライスシステムの識別情報を送信する、請求項3に記載の通信システム。 - 前記加入者情報管理装置は、
前記通信端末の識別情報と、前記通信端末が利用可能な1つのネットワークスライスシステムの識別情報とを関連付けて管理する場合、前記通信端末から送信された前記通信端末の識別情報を用いて、前記セキュリティ装置から前記セキュリティ情報を取得する、請求項4に記載の通信システム。 - 前記セキュリティ装置は、
前記通信端末の識別情報と、前記通信端末が利用可能な少なくとも1つのネットワークスライスシステムの識別情報とを関連付けた情報に基づいて、前記加入者情報管理装置へ、セキュリティ情報を送信するか否かを決定する、請求項1乃至5のいずれか1項に記載の通信システム。 - コアネットワーク内に配置され、いずれのネットワークスライスシステムにも配置されない制御装置をさらに備え、
前記加入者情報管理装置は、前記制御装置を介して、前記通信端末から前記通信端末の識別情報及び前記通信端末が利用するネットワークスライスシステムを受信する、もしくは、前記通信端末から前記通信端末の識別情報を受信する、請求項1乃至6のいずれか1項に記載の通信システム。 - 通信端末の識別情報、及び、前記通信端末が利用可能な少なくとも1つのネットワークスライスシステムにおいて用いられるセキュリティ情報、を関連付けて管理するセキュリティ装置と通信する通信手段と、
前記セキュリティ装置と関連付けられた前記ネットワークスライスシステムの識別情報を管理する管理手段と、を備え、
前記通信手段は、
前記通信端末の識別情報及び前記通信端末が利用するネットワークスライスシステムの識別情報を用いて前記セキュリティ装置から前記通信端末が利用するネットワークスライスシステムにおいて用いられるセキュリティ情報を取得する、加入者情報管理装置。 - 通信端末の識別情報、及び、前記通信端末が利用可能な少なくとも1つのネットワークスライスシステムにおいて用いられるセキュリティ情報、を関連付けて管理するセキュリティ装置と、前記セキュリティ装置と関連付けられた前記ネットワークスライスシステムの識別情報を管理し、
前記通信端末の識別情報及び前記通信端末が利用するネットワークスライスシステムの識別情報を用いて前記セキュリティ装置から前記通信端末が利用するネットワークスライスシステムにおいて用いられるセキュリティ情報を取得する、情報取得方法。 - 通信端末の識別情報、及び、前記通信端末が利用可能な少なくとも1つのネットワークスライスシステムにおいて用いられるセキュリティ情報、を関連付けて管理するセキュリティ装置と、前記セキュリティ装置と関連付けられた前記ネットワークスライスシステムの識別情報を管理し、
前記通信端末の識別情報及び前記通信端末が利用するネットワークスライスシステムの識別情報を用いて前記セキュリティ装置から前記通信端末が利用するネットワークスライスシステムにおいて用いられるセキュリティ情報を取得することをコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。 - 通信端末と、
コアネットワーク内で制御データを処理する制御装置と、
通信端末の加入者情報を格納する加入者情報管理装置と、
前記加入者情報管理装置と連携し、前記制御装置を介して前記通信端末との認証処理を行うセキュリティ装置と、を備え、
前記通信端末は、前記制御装置に利用を希望するネットワークスライスの識別情報を送信し、
前記通信端末は、前記認証処理が成功した後、前記利用を希望するネットワークスライスの識別情報に基づいて、利用を希望するネットワークスライスと通信する、通信システム。 - 前記通信端末は、前記制御装置に通信端末の識別情報を送信し、
前記制御装置は、前記通信端末の識別情報に基づいて、複数のセキュリティ装置の中から前記セキュリティ装置を選択する、請求項11に記載の通信システム。 - コアネットワーク内で制御データを処理する制御装置へ、利用を希望するネットワークスライスの識別情報を送信する第1の送信手段と、
前記制御装置を介して、前記コアネットワークとの認証処理に用いられる第1のセキュリティ情報を受信する受信手段と、
前記第1のセキュリティ情報に対応する第2のセキュリティ情報を、前記制御装置に送信する第2の送信手段と、
前記第2のセキュリティ情報に基づいて前記コアネットワークに認証された後、前記利用を希望するネットワークスライスの識別情報に基づいて、利用を希望するネットワークスライスと通信する通信手段と、を備える、通信端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020163072A JP6962432B2 (ja) | 2016-07-15 | 2020-09-29 | 通信方法、コントロールプレーン装置、コントロールプレーン装置もしくは通信端末のための方法、及び通信端末 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016140760 | 2016-07-15 | ||
JP2016140760 | 2016-07-15 | ||
PCT/JP2017/025680 WO2018012611A1 (ja) | 2016-07-15 | 2017-07-14 | 通信システム、加入者情報管理装置、情報取得方法、非一時的なコンピュータ可読媒体、及び通信端末 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020163072A Division JP6962432B2 (ja) | 2016-07-15 | 2020-09-29 | 通信方法、コントロールプレーン装置、コントロールプレーン装置もしくは通信端末のための方法、及び通信端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018012611A1 true JPWO2018012611A1 (ja) | 2019-05-16 |
JP6773116B2 JP6773116B2 (ja) | 2020-10-21 |
Family
ID=60952096
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018527677A Active JP6773116B2 (ja) | 2016-07-15 | 2017-07-14 | 通信方法 |
JP2020163072A Active JP6962432B2 (ja) | 2016-07-15 | 2020-09-29 | 通信方法、コントロールプレーン装置、コントロールプレーン装置もしくは通信端末のための方法、及び通信端末 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020163072A Active JP6962432B2 (ja) | 2016-07-15 | 2020-09-29 | 通信方法、コントロールプレーン装置、コントロールプレーン装置もしくは通信端末のための方法、及び通信端末 |
Country Status (6)
Country | Link |
---|---|
US (2) | US20190246270A1 (ja) |
EP (2) | EP3767983A1 (ja) |
JP (2) | JP6773116B2 (ja) |
KR (2) | KR102140521B1 (ja) |
CN (1) | CN109479193B (ja) |
WO (1) | WO2018012611A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108012267B (zh) * | 2016-10-31 | 2022-05-24 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
WO2019083843A1 (en) | 2017-10-23 | 2019-05-02 | Nokia Solutions And Networks Oy | CONFIGURATION OF NETWORK SLICES |
EP3860180A4 (en) * | 2018-09-28 | 2021-09-01 | NEC Corporation | CORE NETWORK DEVICE, COMMUNICATION TERMINAL DEVICE, COMMUNICATION SYSTEM, AUTHENTICATION PROCEDURE AND COMMUNICATION PROCEDURE |
US20200162919A1 (en) * | 2018-11-16 | 2020-05-21 | Lenovo (Singapore) Pte. Ltd. | Accessing a denied network resource |
CN111865872B (zh) * | 2019-04-26 | 2021-08-27 | 大唐移动通信设备有限公司 | 一种网络切片内终端安全策略实现方法及设备 |
CN111414645B (zh) * | 2020-03-19 | 2022-07-05 | 中国电子科技集团公司第三十研究所 | 一种实现隐私保护功能的安全hss/udm设计方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019096918A (ja) * | 2016-04-05 | 2019-06-20 | シャープ株式会社 | 端末装置、基地局装置、MME(Mobility Management Entity)および通信制御方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100904215B1 (ko) * | 2008-11-19 | 2009-06-25 | 넷큐브테크놀러지 주식회사 | 사용자 인증에 기반한 네트워크 접속 관리 시스템 및 방법 |
KR101504717B1 (ko) * | 2010-09-16 | 2015-03-23 | 에스케이텔레콤 주식회사 | 단말 인증 처리 시스템 및 방법 |
EP2730112A4 (en) * | 2011-07-08 | 2015-05-06 | Nokia Corp | METHOD AND APPARATUS FOR AUTHENTICATING SUBSCRIBERS TO LONG-TERM EVOLUTION TELECOMMUNICATION NETWORKS OR UNIVERSAL MOBILE TELECOMMUNICATION SYSTEM |
WO2014022984A1 (zh) * | 2012-08-08 | 2014-02-13 | 华为技术有限公司 | 信息处理方法和装置 |
EP3072263B1 (en) * | 2013-11-18 | 2017-10-25 | Telefonaktiebolaget LM Ericsson (publ) | Multi-tenant isolation in a cloud environment using software defined networking |
KR20150116092A (ko) * | 2014-04-04 | 2015-10-15 | 한국전자통신연구원 | 슬라이싱을 기반으로 네트워크를 분리하는 방법 및 장치 |
US9526005B2 (en) | 2014-04-17 | 2016-12-20 | Mitel Mobility Inc. | GSM A3/A8 authentication in an IMS network |
US10074178B2 (en) | 2015-01-30 | 2018-09-11 | Dental Imaging Technologies Corporation | Intra-oral image acquisition alignment |
US20160353367A1 (en) * | 2015-06-01 | 2016-12-01 | Huawei Technologies Co., Ltd. | System and Method for Virtualized Functions in Control and Data Planes |
US9930524B2 (en) * | 2015-06-22 | 2018-03-27 | Verizon Patent And Licensing Inc. | Detecting a second user device identifier based on registration of a first user device identifier |
CN108141756A (zh) * | 2015-09-29 | 2018-06-08 | 瑞典爱立信有限公司 | 促成网络切片管理 |
CN109076347B (zh) * | 2016-02-16 | 2023-08-01 | 交互数字专利控股公司 | 网络切片操作 |
CN108886678B (zh) * | 2016-03-21 | 2020-03-10 | 华为技术有限公司 | 一种消息交互的方法、设备和系统 |
-
2017
- 2017-07-14 KR KR1020197004154A patent/KR102140521B1/ko active IP Right Grant
- 2017-07-14 WO PCT/JP2017/025680 patent/WO2018012611A1/ja unknown
- 2017-07-14 JP JP2018527677A patent/JP6773116B2/ja active Active
- 2017-07-14 EP EP20194811.4A patent/EP3767983A1/en not_active Withdrawn
- 2017-07-14 EP EP17827734.9A patent/EP3487198A1/en not_active Withdrawn
- 2017-07-14 US US16/311,463 patent/US20190246270A1/en not_active Abandoned
- 2017-07-14 CN CN201780044013.0A patent/CN109479193B/zh active Active
- 2017-07-14 KR KR1020207021917A patent/KR102193511B1/ko active IP Right Grant
-
2020
- 2020-04-20 US US16/853,403 patent/US11153751B2/en active Active
- 2020-09-29 JP JP2020163072A patent/JP6962432B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019096918A (ja) * | 2016-04-05 | 2019-06-20 | シャープ株式会社 | 端末装置、基地局装置、MME(Mobility Management Entity)および通信制御方法 |
Non-Patent Citations (2)
Title |
---|
LG ELECTRONICS INC.: "Network Slice Selection considering Authentication and Authorization[online]", 3GPP TSG-SA WG2#116 S2-163395, JPN6020020640, 5 July 2016 (2016-07-05), ISSN: 0004286782 * |
MOTOROLA MOBILITY, LENOVO, BROADCOM: "Solution: Simultaneous Access to Multiple Independent Network Slices[online]", 3GPP TSG-SA WG2#116 S2-163400, JPN6020020642, 5 July 2016 (2016-07-05), ISSN: 0004286783 * |
Also Published As
Publication number | Publication date |
---|---|
CN109479193A (zh) | 2019-03-15 |
US11153751B2 (en) | 2021-10-19 |
KR102140521B1 (ko) | 2020-08-03 |
JP2021010174A (ja) | 2021-01-28 |
KR20190030714A (ko) | 2019-03-22 |
KR102193511B1 (ko) | 2020-12-21 |
EP3487198A4 (en) | 2019-05-22 |
JP6962432B2 (ja) | 2021-11-05 |
EP3487198A1 (en) | 2019-05-22 |
KR20200093086A (ko) | 2020-08-04 |
JP6773116B2 (ja) | 2020-10-21 |
EP3767983A1 (en) | 2021-01-20 |
US20190246270A1 (en) | 2019-08-08 |
CN109479193B (zh) | 2021-10-01 |
WO2018012611A1 (ja) | 2018-01-18 |
US20200252798A1 (en) | 2020-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6962432B2 (ja) | 通信方法、コントロールプレーン装置、コントロールプレーン装置もしくは通信端末のための方法、及び通信端末 | |
US11937079B2 (en) | Communication terminal, core network device, core network node, network node, and key deriving method | |
US11297492B2 (en) | Subscriber identity privacy protection and network key management | |
CN109587688B (zh) | 系统间移动性中的安全性 | |
US11265705B2 (en) | Communication system, communication terminal, AMF entity, and communication method | |
US11722891B2 (en) | User authentication in first network using subscriber identity module for second legacy network | |
US20200329372A1 (en) | Key derivation method, communication system, communication terminal, and communication device | |
CN112020869B (zh) | 在通信系统中的统一订阅标识符管理 | |
US20190253403A1 (en) | Network Authentication Triggering Method and Related Device | |
JP6904363B2 (ja) | システム、基地局、コアネットワークノード、及び方法 | |
WO2020208295A1 (en) | Establishing secure communication paths to multipath connection server with initial connection over private network | |
WO2020178046A1 (en) | User equipment-initiated request for type of authentication and key agreement exchange in a communication system | |
WO2018139588A1 (ja) | 通信端末、情報管理方法、及びコンピュータ可読媒体 | |
US20240179525A1 (en) | Secure communication method and apparatus | |
WO2020090861A1 (ja) | 通信端末、コアネットワーク装置、通信方法、及び通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200508 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200508 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200508 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200901 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200914 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6773116 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |