JP2008236275A - 通信システム、パケット転送処理装置及びそれらに用いる通信セッション制御方法 - Google Patents

通信システム、パケット転送処理装置及びそれらに用いる通信セッション制御方法 Download PDF

Info

Publication number
JP2008236275A
JP2008236275A JP2007071709A JP2007071709A JP2008236275A JP 2008236275 A JP2008236275 A JP 2008236275A JP 2007071709 A JP2007071709 A JP 2007071709A JP 2007071709 A JP2007071709 A JP 2007071709A JP 2008236275 A JP2008236275 A JP 2008236275A
Authority
JP
Japan
Prior art keywords
packet
communication
transfer processing
packet transfer
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007071709A
Other languages
English (en)
Other versions
JP5151197B2 (ja
Inventor
Tomonari Boshi
智成 傍士
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007071709A priority Critical patent/JP5151197B2/ja
Publication of JP2008236275A publication Critical patent/JP2008236275A/ja
Application granted granted Critical
Publication of JP5151197B2 publication Critical patent/JP5151197B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 通信トンネルを利用した通信において、IPネットワークで提供されるネットワークサービスを利用可能とする通信システムを提供する。
【解決手段】 パケット転送処理装置(A)101及びパケット転送処理装置(B)102は、SIPを利用して、セッション管理制御装置103に対して、自身がIPネットワーク200に参加するために登録処理を行う。パケット転送処理装置(A)101は、パケット転送処理装置(B)102に向けたIPパケットの転送が必要な場合、パケット転送処理装置(B)102と通信セッションの確立を開始する。パケット転送処理装置(A)101は、パケット転送処理装置(B)102との間にIPsecのプロトコル処理を利用して、通信用トンネル106を確立する。
【選択図】 図3

Description

本発明は通信システム、パケット転送処理装置及びそれらに用いる通信セッション制御方法に関し、特に通信セッション制御機能対応のパケット転送処理装置に関する。
従来、通信セッションを制御する方法としては、図8に示すように、通信サービス事業者が、SIP(Session Initiation Protocol)と呼ばれるセッション制御プロトコルを利用し、IP(Internet Protocol)ネットワーク200にSIPサーバ204を配備し、主に電話サービスや映像配信サービス等の不特定多数ユーザに対してオンデマンド通信を提供している。
図8において、IP電話201は、SIPサーバ204との制御チャネルを介して、IP電話203との通信セッション205を確立する。音声データ206は、UDP(User Datagram Protocol)ヘッダ207が付加されたIPパケットで通信を行う。
通信セッションの識別は、IPパケットのヘッダ情報に含まれる、宛先IPアドレス、発信元IPアドレス、及びIPパケットでカプセル化されたTCP(Transmission Control Protocol)、あるいはUDPのデータグラムのヘッダに含まれる宛先ポート番号、発信元ポート番号を利用する。
また、近年では、通信サービス事業者が、SIPのやり取りで決定された通信セッション情報を利用して、IPネットワークを構成するルータやL3(Layer3)スイッチ、L2(Layer2)スイッチの設定を変更し、優先転送制御や、帯域保証等のネットワークサービスを提供する基盤技術としてSIPを利用する動きがある(例えば、特許文献1,2参照)。
一方、IPネットワークを利用した仮想ネットワーク(VPN:Virtual Private Network)の構築は、図9に示すように、VPN対応のパケット転送処理装置(VPNルータ301,302)をIPネットワーク200に接続し、VPNルータ301,302に接続されているユーザIPネットワーク303,304のサイト間を、VPNルータ301,302間に確立した通信用トンネル305で相互接続を行う。
一般的に、通信用トンネル305の確立には、IPsec(Internet Protocol security protocol)と呼ばれるセキュリティ技術が利用されている。通信用トンネル305を利用した通信は、VPNルータ301において、元のIPパケット306をESP(Encapsulating security payload)パケットでカプセル化したIPパケットが利用される。
このように、通信セッション制御が行われるIPネットワークでは、IPヘッダとUDPヘッダとを利用してIPパケットを識別するのに対して、通信トンネルを利用したIPパケット通信は、IPヘッダとESPヘッダとを利用する必要があり、識別すべき情報が異なる。
特開2007−020001号公報 特開2005−057462号公報
上記の通信セッション制御が行われるIPネットワークにおいては、通信トンネルを利用した仮想ネットワークの構築がパケット転送処理装置間でのみ行われ、IPネットワークが通信トンネル確立の際、IPパケットを中継するだけで、通信セッション制御とは動作上、関係しないため、パケット転送処理装置間で確立される通信トンネルを識別することができないという課題がある。
そのため、通信トンネルを利用した仮想ネットワークの構築においては、IPパケットの優先転送制御や帯域保証といったネットワークサービスを利用することができないという課題がある。
従来のパケット転送処理装置は、IPsec処理のような通信トンネル処理機能と、SIP−UA(Session Initiation Protocol−User Agent)処理のようなIPレイヤでの通信セッション確立処理機能の2つを有するものが存在するが、以下のような課題がある。
第1の課題は、IPレイヤにおける通信トンネル確立処理と通信セッション確立処理とはそれぞれ独立して実行され、通信セッションの管理はIPネットワーク側で実行され、通信トンネルの管理はパケット転送処理装置間で行うので、その処理に関連させることはできないことである。そのため、第二の課題は、通信トンネルはIPネットワーク側で認識することができないので、ベストエフォートの通信しかできないということである。
そこで、本発明の目的は上記の問題点を解消し、通信トンネルを利用した通信において、IPネットワークで提供されるネットワークサービスを利用することができる通信システム、パケット転送処理装置及びそれらに用いる通信セッション制御方法を提供することにある。
本発明による通信システムは、IPパケットを利用した通信セッション制御機能を含むネットワークに接続される複数のパケット転送処理装置からなる通信システムであって、
前記複数のパケット転送処理装置は、通信セッション確立を行った際に登録したIP(Internet Protocol)アドレス及びポート番号を利用して対抗するパケット転送処理装置との間に通信用トンネルを確立する手段を備えている。
本発明によるパケット転送処理装置は、IPパケットを利用した通信セッション制御機能を含むネットワークに接続されるパケット転送処理装置であって、
通信セッション確立を行った際に登録したIP(Internet Protocol)アドレス及びポート番号を利用して対抗するパケット転送処理装置との間に通信用トンネルを確立する手段を備えている。
本発明による通信セッション制御方法は、IPパケットを利用した通信セッション制御機能を含むネットワークに接続される複数のパケット転送処理装置からなる通信システムに用いる通信セッション制御方法であって、
前記複数のパケット転送処理装置が、通信セッション確立を行った際に登録したIP(Internet Protocol)アドレス及びポート番号を利用して対抗するパケット転送処理装置との間に通信用トンネルを確立する処理を実行している。
すなわち、本発明の通信システムは、パケット転送処理装置において、通信セッション確立を行った際に登録したIP(Internet Protocol)アドレス及びポート番号を通信用IPトンネルのデータ転送に利用している。
パケット転送処理装置は、IPパケットを送信する時、新たにUDP(User Datagram Protocol)ヘッダを挿入する処理を追加し、暗号化されたIPパケットを、ESP(Encapsulating security payload)パケット、UDPパケット、IPパケットの順にカプセル化して転送する。UDPヘッダのポート番号、IPヘッダのIPアドレスには、通信セッションの確立で決定したIPアドレスとポート番号とを利用する。
また、パケット転送処理装置は、通信用トンネルを確立する際に、やり取りされるIPパケットに関しても、通信セッション確立で決定したポート番号を利用することで、通信用トンネルを確立するデータのやり取りに関しても、通信セッション制御対応のIPネットワークにおいて、識別可能なIPパケットとして扱われるようにする。
さらに、パケット転送処理装置は、通信用トンネル確立用及び通信用IPトンネルを利用したデータ転送用の通信セッションを同一として、同じポート番号の利用も可能とする。
さらにまた、パケット転送処理装置は、通信用トンネル確立用と、通信用トンネルを利用したデータ転送用とに、通信セッションを別々に確立することで、別々のポート番号を入手して、それぞれ、別々の通信セッションとしても利用可能とする。
このように、本発明の通信システムでは、通信セッション確立機能とIPトンネル確立機能とを連携させることで、通信セッション制御が行われるIPネットワークにおいて、仮想IPネットワークが構築可能となる。
つまり、本発明の通信システムでは、IPパケットを利用した通信セッション制御機能を有したネットワークに接続された複数のパケット転送処理装置において、通信用トンネルを確立して仮想ネットワークを構築できるようにしたことを特徴としている。
より具体的に説明すると、本発明におけるパケット転送処理装置は、インタフェース処理部と、パケットバッファ部と、パケット転送制御部とから構成されている。特に、パケット転送制御部は、パケット転送処理装置が対向となるパケット転送処理装置との間に通信用トンネルを確立する前に、ネットワークサービス(転送遅延保証、帯域保証等)の利用許可を得るために通信セッションの確立処理を行うことを特徴としている。
本発明におけるパケット転送処理装置は、通信セッションの確立処理、通信用トンネルの確立処理が成功し、パケット転送処理装置間において通信を行う際、通信セッション確立の処理で決定したパケット識別可能な情報を利用したIPパケットを生成して通信を行う。つまり、パケット転送処理装置は、パケット転送処理装置間の通信に利用されるパケットにおいて、通信セッション確立処理と通信用トンネル確立処理との両方の処理において識別可能な情報が含まれるパケットを生成することを特徴としている。
このように、本発明におけるパケット転送処理装置は、通信セッション確立処理と通信トンネル確立処理とを連携させることで、通信セッション制御が行われるIPネットワークにおいて、仮想IPネットワークを構築することが可能となり、通信トンネルを利用した通信において、IPネットワークで提供されるネットワークサービスを利用することが可能となる。
本発明は、上記のような構成及び動作とすることで、通信トンネルを利用した通信において、IPネットワークで提供されるネットワークサービスを利用することができるという効果が得られる。
次に、本発明の実施例について図面を参照して説明する。
図1は本発明の第1の実施例によるパケット転送処理装置の構成を示すブロック図であり、図2は本発明の第1の実施例によるプロトコル処理を示す図である。図1において、パケット転送処理装置1は、インタフェース処理部2と、パケットバッファ部3と、パケット転送制御部4とから構成されている。
インタフェース処理部2では、伝送信号復号処理21と、伝送信号符号処理22とが実行される。つまり、インタフェース処理部2は、パケット転送処理装置1の外部から受信した各種伝送路媒体に対応した電気信号、あるいは光信号に変換された受信フレームに対して復号処理を行い、ディジタル信号に変換し、IEEE802.3対応のMAC(Media Access Control)フレームを取り出し、パケットバッファ部3に引き渡す機能(伝送信号復号処理21)を有する。
また、インタフェース処理部2は、パケット転送制御部4から渡されたMACフレームを送信用のディジタル信号に変換し、伝送路媒体に対応した符号処理を施した後、電気信号、あるいは光信号に変換して送信する機能(伝送信号符号処理22)を有する。
パケットバッファ部3は、インタフェース処理部2から渡されたMACフレームを一時的に格納し、パケット転送制御部4の要求に応じてそのMACフレームを引き渡す機能を有する。
パケット転送制御部4は、パケットバッファ部3から受信したMACフレームに対して以下のパケット処理を実行する。つまり、パケット転送制御部4では、受信L2(Layer2)処理41と、IPsec(Internet Protocol security protocol)復号/認証処理42と、受信パケットフィルタ処理43と、受信QoS(Quality of Service)識別処理44と、プロトコル処理45と、フォワーディング処理46と、送信パケットフィルタ処理47と、IPsec暗号/認証処理48と、送信QoS識別処理49と、送信L2フィルタ処理50と、QoS制御処理51とが実行される。
受信L2フィルタ処理41では、パケットバッファ部3からMACフレームを受け取り、受信したMACフレームのMACアドレスやMACフレームのタイプフィールド、VLAN−ID(Virtual Local Area Network−IDentifier)等のレイヤ2(データリンク層)情報を識別し、そのMACフレームを受け入れるか否かの判定を行う。受信L2フィルタ処理41では、許可したフレームからIPパケットを取り出し、これをIPsec復号/認証処理42に引き渡す。
IPsec復号/認証処理42は、受信したIPパケットが、IPsec処理が必要なパケットか否かを判定する。IPsec処理が必要か否かの判定は、予め設定されたIPヘッダのIPアドレス、プロトコルフィールド値、上位プロトコルのヘッダフィールドの値に一致するか否かで判別する。
プロトコルフィールド値が、ESP(Encapsulating security payload)(50)、AH(Authentication Header)(51)、UDP(User Datagram Protocol)(17)の時には、それぞれのヘッダ情報が調べられる。また、ESP(50)、AH(51)の場合には、SPI(Security Parameters Index)フィールドが判定に利用される。UDP(17)の場合には、UDPヘッダのポート番号と、UDPパケットでカプセル化されているESPパケットのヘッダに含まれるSPIフィールドが判定に利用される。尚、SPIフィールドは、IPsec処理方法を決定するための識別情報である。
IPsec復号/認証処理42は、IPsec処理が不要と判断された場合、受信したIPパケットをそのまま受信パケットフィルタ処理43に送り、受信パケットフィルタ処理43に処理を引き渡す。IPsec復号/認証処理42は、IPsec処理が必要と判断された場合、受信したIPパケットに対して必要に応じてパケット認証(パケットが改ざんされていないか否かを検査)、復号処理を実施し、IPパケットを取り出し、これを受信パケットフィルタ処理43に送り、受信パケットフィルタ処理43に処理を引き渡す。
受信パケットフィルタ処理43は、IPsec復号/認証処理42から渡されたIPパケットに対して、IPアドレス、上位プロトコル番号、TCP(Transmission Control Protocol)/UDPポート番号等を組合わせ、予め設定しておいたパケットフィルタ条件に該当するか否かを検査し、受信パケットの廃棄判定を実施する。受信パケットフィルタ処理43は、パケット処理が許可されたパケットのみ、受信QoS識別処理44に処理を引き渡す。
受信QoS識別処理44は、予め設定しておいたQoS識別条件(IPパケットのIPアドレスやポート番号等)に該当するパケットについて、受信レートをモニタリングして記録する。受信QoS識別処理44は、QoS識別条件に対する受信トラヒック条件(最大許容帯域や最大バースト長等)に基づき、パケットの廃棄制御、及び転送処理の優先度を変更するために、IPパケットのヘッダ情報に含まれるTOS(Type Of Service)フィールドの書換え(マーキング)処理を設定条件に応じて実行する。
受信QoS識別処理44は、、パケット転送処理装置1宛のパケットならば、プロトコル処理45へ、それ以外はフォワーディング処理56に、それぞれパケット処理を引き渡す。
プロトコル処理45は、受信QoS識別処理44から渡されたパケット転送処理装置1宛のパケットの内容に応じて、様々なパケット処理を行うための複数種類のパケット処理の集まりであり、ルーティング処理451、IPsec処理452、SIP−UA(Session Initiation Protocol−User Agent)処理453、SNMP(Simple Network Management Protocol)処理454、FTP(File Transfer Protocol)処理455、TELNET処理456等のような処理機能を有する。
ルーティング処理451は、RIP(Routing Information Protocol)、OSPF(Open Shortest Path First)、BGP(Border Gateway Protocol)、ICMP(Internet Control Message Protocol)等を含む。
IPSec処理452は、IPパケットの暗号化やIPトンネル処理を行うために、暗号化/復号化用の鍵と鍵交換用の通信セッション管理とを行う。SIP−UA処理453は、IPネットワーク内にあるSIPサーバとのプロトコル連携及びSIPサーバのクライアントに該当する他のSIP−UAとのプロトコル連携によって、SIPセッションの管理を行う。SNMP処理454は、ネットワーク管理プロトコルであるSNMPのパケットを処理する。
プロトコル処理45は、上記の処理やFTP処理455、及びTELNET処理456等、パケット転送処理装置1を装置運用者が直接操作した結果、発生するパケット処理等、パケット転送処理装置1がパケット転送処理を行う上で必要とされる各種情報の収集やプロトコル処理を行う。
プロトコル処理45は、プロトコル処理の結果、パケット転送処理装置1外にIPパケットを送信する必要がある場合、パケット処理をフォワーディング処理46へ引き渡す。
本実施例では、図2に示すように、通常、通信用トンネルを確立する際、プロトコル処理45に含まれているIPsec処理452を動作させるのに対して、IPsec処理452を開始する前に、必要に応じてSIP−UA処理453を実行可能としている。SIP−UA処理453は、SIP−UA登録処理S1と通信セッション確立処理S2とから構成されている。
SIP−UA登録処理S1では、パケット転送処理装置1がIPネットワークに接続された時、IPネットワークに設置されているセッション管理制御装置にパケット転送処理装置1を一意に特定可能な識別情報[例えば、FQDN(Fully Qualified Domain Name)等]と、パケット転送処理装置1のインタフェースに割当てたIPアドレスをSIP−UAクライアントとして登録する処理を行う。
ここで、セッション管理制御装置は、IPアドレスに依存することなく、識別情報のみで、SIPーUAクライアントを管理することが可能である。
通信セッション確立処理S2では、セッション管理制御装置を介して、通信相手の識別情報を基に通信セッションを確立する処理を行う。通信セッションの確立に成功すると、実際の通信に利用するIPアドレス(宛先/発信元IPアドレス)、UDPポート番号(宛先ポート番号、発信元ポート番号)、通信セッションの識別情報が決定され、この情報をIPsec処理452に引き渡す。
SIP−UA処理453から通知された通信用のIPアドレス及びUDPポート番号は、対向のパケット転送処理装置1と通信するためのIPパケットに利用する。通信セッションの識別情報は、SIP−UA処理453で確立した通信セッションと、IPsec処理452で確立した通信用トンネルとを対応付けるために利用する。
IPsec処理452で、IKE SA(Internet Key Exchange Security Association)確立処理S3(フェーズ1処理)と、IPsec SA確立処理S4(フェーズ2処理)との2つの処理を行う。
フェーズ1処理では、通信用トンネルを確立するための事前処理として、対向となるパケット転送処理装置1の相手認証と、安全に通信用トンネルを確立するためのデータのやり取りを暗号化する制御チャネルとを確立する。フェーズ2処理では、この制御用チャネルを利用して、通信用トンネルの暗号鍵を対向のパケット転送処理装置1と共有し、通信用トンネルを確立する。
IPSec処理452が完了すると、IPパケットのアドレス情報、SPI(Security Parameters Index)、暗号鍵、認証鍵等のIPsec処理用パラメータが生成され、これがIPsec暗号/認証処理48、IPsec復号/認証処理42に、IPSec処理の動作条件として通知される。
尚、IPsec処理452における、通信用トンネルを確立する際の一連の詳細な動作については、一般的に利用されている方法のため、本実施例では、その詳細な説明を省略する。
フォワーディング処理46は、ルーティング処理451の結果、作成されたルーティングテーブル461を基に、受信したパケットに対するパケット転送処理装置1の出力ポートの決定、IPヘッダのTTL(Time To Live)の減算等、IPヘッダの再計算を実施し、出力インタフェースのMTU(Maximum Transmition Unit)サイズに応じて、必要ならIPパケットのフラグメント処理等を行い、送信パケットフィルタ処理47にパケット処理を引渡す。
送信パケットフィルタ処理47は、フォワーディング処理46からパケット処理が引き渡されると、設定されている送信パケットのフィルタ識別条件に基づき、該当するパケットの廃棄判定を実施し、パケット処理が許可されたもののみ、IPsec暗号/認証処理48に処理を引き渡す。
IPsec暗号/認証処理48は、送信パケットフィルタ処理47から処理が引き渡されると、IPsec処理のパケット識別条件に基づいて、IPsecのパケット処理が必要か否かを判定する。もし、IPsecのパケット処理が必要なければ、IPsec暗号/認証処理48は、送信QoS識別処理49に処理を引き渡す。
IPsecのパケット処理が必要と判断された場合、IPsec暗号/認証処理48は、パケット識別条件に対応したIPsecのパケット処理を実施する。具体的には、IPパケットの暗号化、認証データの生成、AH、ESP等の暗号/認証ヘッダの生成を行い、IPsec処理されたIPパケットを生成する。もし、IPトンネルモードの場合ならば、さらに、IPsec暗号/認証処理48は、トンネル用のIPヘッダを生成し、元のIPパケットをカプセル化する。このようにして、IPsec暗号/認証処理48は処理が完了すると、送信QoS識別処理49に処理を引き渡す。
送信QoS識別処理49は、IPsec暗号/認証処理48から処理が引き渡されると、設定されているQoSパケット識別条件に基づき、出力インタフェース毎に設けられたパケットの出力キュー(Queue)番号を決定する。また、QoSパケット識別条件に基づき、必要ならば、該当するパケットの転送処理の優先度を変更するために、送信QoS識別処理49は、IPパケットのヘッダ情報に含まれるTOSフィールドの書換え(マーキング)処理も設定条件に応じて実行する。このように、送信QoS識別処理49は、Qos識別処理が完了すると、送信L2フィルタ処理50に処理を引き渡す。
送信L2フィルタ処理50は、送信QoS識別処理49から処理が引き渡されると、IPパケット情報から、MACアドレス、プロトコルフィールド、VLAN−ID等のL2情報を付加し、MACフレームを生成し、その生成したMACフレームを送信可能か否かを判定した後、未許可のフレームを廃棄し、許可されたフレームのみ、QoS制御処理51に処理を引き渡す。
QoS制御処理51は、送信L2フィルタ処理50からのMACフレームを、送信QoS識別処理49で決定した出力キュー番号に基づき、出力キューに格納する。QoS制御処理51は、予め設定されている出力キューの処理方法に基づき、パケット転送の優先制御処理を施し、インタフェース処理部2にMACフレームを転送する。
尚、上記の出力キューの処理方法とは、一般的な技術として知られている、PQ(Priority Queuing)や、WFQ(Weighted Fairness Queuing)等の各種キューイング技術や、ポート単位やVLAN単位、あるいは、ポートとVLANとを組合わせた出力帯域を制限するShaping等の帯域制御である。
図3は本発明の第1の実施例による通信システムの構成例を示すブロック図である。図3において、本発明の第1の実施例による通信システムでは、セッション管理制御装置103が接続されたIPネットワーク200に、本発明のパケット転送処理装置1を適応した一例を示しており、ユーザIPネットワーク(サイトA)104とユーザIPネットワーク(サイトB)105とを通信用トンネル106で相互接続している。
図4は本発明の第1の実施例による通信システムの動作を示すシーケンスチャートである。これら図3及び図4を参照して本発明の第1の実施例による通信システムの動作について説明する。図3においては、上記のパケット転送処理装置1と、セッション管理制御装置103が接続されたIPネットワーク200との位置関係を示している。
パケット転送処理装置(A)101とパケット処理装置(B)102とは、セッション制御対応のIPネットワーク200に接続され、最終的にパケット転送処理装置(A)101及びパケット転送処理装置(B)102配下のユーザIPネットワーク(サイトA)104と(サイトB)105との間をIPSecのパケット処理の1つのモードであるトンネルモードを利用して仮想的な通信用トンネルを確立して接続している。
ユーザIPネットワーク(サイトA)104から(サイトB)105へのIPパケット107を、パケット転送処理装置(A)101が、IPネットワーク200で識別可能なトンネル用のIPヘッダ113と、セッション管理制御装置103においてセッション管理されているポート番号を含んだUDPヘッダ112と、パケット転送処理装置(A)101とパケット転送処理装置(B)102との間の通信用トンネルの識別情報を含んだESPヘッダ111とを持つIPパケット108を生成してIPネットワーク200に送信する。
IPパケット108は、IPネットワーク200を経由して、パケット転送処理装置(A)101に対向するパケット転送処理装置(B)102に届けられる。パケット転送処理装置(B)102は、受信したIPパケット108から、元のIPパケット107を取り出し、それをユーザIPネットワーク(サイトB)105に送信する。
次に、図4を参照して通信用トンネルが確立されるまでの一連の動作について説明する。通信用トンネルが確立されるまでの一連の動作は、「パケット処理装置の登録」、「通信セッション確立」、「制御用セッション確立」、「通信用トンネル確立」、「通信用トンネルを利用した通信」の5つの動作に大別することが可能である。
まず、パケット転送処理装置(A)101及びパケット転送処理装置(B)102は、SIPを利用して、セッション管理制御装置103に対して、自身がIPネットワーク200に参加するために登録処理を行う。パケット転送処理装置(A)101は、「REGISTER」メッセージをセッション管理制御装置103に送信し、「200 OK」メッセージを受信することで、登録が成功したことを確認できる。
この動作は、一般的なIP電話における電話登録と同様の処理である。登録する内容は、パケット転送処理装置を一意に識別できる情報[例えば、IPアドレスやFQDN(Fully−Qualified Domain Name)等]とIPネットワーク200からパケット転送処理装置に与えられたIPアドレスである。
次に、パケット転送処理装置(A)101は、パケット転送処理装置(B)102に向けたIPパケットの転送が必要な場合、パケット転送処理装置(B)102と通信セッションの確立を開始する。図4における一連のシーケンスは、SIPにおける正常な通信セッション確立のシーケンスを示している。
通信セッションの確立をするために、まず、パケット転送処理装置(A)101は、セッション管理制御装置103に対して、パケット転送処理装置(B)102を一意に識別できる情報と、自身がパケットを送信する際に利用する発信元IPアドレス情報「A」及びUDPヘッダのソースポート番号「a」を添えた「INVITE」メッセージを送信する。
セッション管理制御装置103は、「INVITE」メッセージを受信すると、パケット転送処理装置(B)102との通信セッション確立要求であることを認識し、受信した「INVITE」メッセージを、パケット転送処理装置(B)102に転送するとともに、現在、パケット転送処理装置(B)102に接続中であることを示す「100 Trying」メッセージをパケット転送処理装置(A)101に返す。
パケット転送処理装置(B)102は、「INVITE」メッセージを受信すると、接続要求に対する処理中であることを通知するために、セッション管理制御装置103に「180 Ringing」メッセージを返送する。セッション管理制御装置103は、このメッセージをパケット転送処理装置(A)101に転送する。
パケット転送処理装置(B)102は、受信した「INVITE」メッセージの受け入れを許可すると、自身がパケットを送信する際に利用する発信元IPアドレス情報「B」及びUDPヘッダのソースポート番号「b」を添えた「200 OK」メッセージをセッション管理制御装置103に送信する。セッション管理制御装置103は、このメッセージをパケット転送処理装置(A)101に転送する。
パケット転送処理装置(A)101は、「200 OK」メッセージを受信すると、通信セッションが確立できたものとして、ACKメッセージをセッション管理制御装置103に返送する。この時点で、パケット転送処理装置(A)101は、パケット転送処理装置(B)102との通信に利用するIPパケットの発信元IPアドレス「A」、宛先IPアドレス「B」、及びUDPヘッダの発信元ポート番号「a」、宛先ポート番号「b」の組合わせが確定する。
セッション管理制御装置103は、「ACK」メッセージを受信すると、このメッセージをパケット転送処理装置(B)102に転送する。パケット転送処理装置(B)102は、「ACK」メッセージを受信すると、パケット転送処理装置(A)101との通信セッションが確立できたものと認識し、この時点で、パケット転送処理装置(A)101との通信に利用するIPパケットの発信元IPアドレス「B」、宛先IPアドレス「A」、及びUDPヘッダの発信元ポート番号「b」、宛先ポート番号「a」の組合わせが確定する。
また、セッション管理制御装置103においても、一連のパケット転送を中継することで、通信セッションに利用するIPアドレス情報、UDPのポート番号を得ることができる。セッション管理制御装置103は、得られた情報を基に、IPネットワーク200を構成するルータ、L3スイッチ、L2スイッチに対して、ネットワークサービスを提供するための制御を行う。
例えば、ネットワークサービスの提供としては、確立された通信セッションに対する転送帯域の保証、パケットの転送優先制御、パケットの廃棄制御、パケットの利用量を測定して課金システムとの連携等が考えられる。これらのサービスはセッション制御対応IPネットワークを提供する側で用意されるため、本発明では、その詳細な説明を省略する。
但し、各種ネットワークサービスを利用するためにパケット転送処理装置1は、「REGISTER」メッセージや、「INVITE」メッセージのメッセージボディにおいて、サービスパラメータを追加することで対応する必要がある。例えば、帯域制御要求には、SDP(Session Description Protocol)メッセージにおいて、帯域要求のパラメータを設定するように規定されている。
このような一連の処理で、セッション管理制御装置103を介して、パケット転送処理装置(A)101は、パケット転送処理装置(B)102との間に通信セッションを確立する。
次に、パケット転送処理装置(A)101は、パケット転送処理装置(B)102との間にIPsecのプロトコル処理を利用して、通信用トンネル106を確立する。IPsecのプロトコル処理は、一般的に利用されている手法のため、本発明では、その詳細な説明を省略する。
IPsecのプロトコル処理は、そのプロトコルを利用する背景として、安全にパケットを転送することを目的としているため、通信用トンネルを確立する前の事前処理として、パケットの暗号/復号処理、パケット認証処理を行うために必要とされる制御用チャネルを確立する。
制御用チャネルの確立には、メインモードとアグレッシブモードとの2つのモードが存在するが、本実施例では、メインモードを利用している。本実施例では、パケット転送処理装置(A)101とパケット転送処理装置(B)102との間で事前に処理モードの整合がされているならば、アグレッシブモードを利用しても構わない。
制御用チャネルの確立処理は、一般的なIPsec処理で利用されるIKEプロトコルが使用され、図4に示すように、「IKE SAの折衝(制御用チャネル確立のための各種パラメータの整合)」、「共通かぎの共有」、「相手認証」が行われ、最終的には、制御用チャネルを利用した通信の内容は、全て暗号化される。IKEプロトコルは、UDPの上位プロトコルとして位置づけられ、UDPのポート番号は、IKE(500)として予約された番号を利用する。
制御用チャネルが確立されると、パケット転送処理装置(A)101は、パケット転送処理装置(B)102と、通信用トンネルを確立するフェーズに移行する。パケット転送処理装置(A)101とパケット転送処理装置(B)102との間の通信内容は、全て暗号化された状態で、通信用トンネルに利用される各種パラメータの整合、暗号/復号用の共通かぎの共有を行う。このように、通信用トンネルが確立されると、実際に通信トンネルを利用したデータ転送の準備が完了したことになる。
パケット転送処理装置(A)101は、ユーザIPネットワーク(サイトB)105宛のIPパケット121を受信すると、IPパケット121に対して暗号化処理と、認証データ生成処理とを実施する。この後、パケット転送処理装置(A)101は、宛先IPアドレスが「B」、発信元IPアドレスが「A」のトンネル用のIPヘッダを持ち、宛先ポート番号が「b」、発信元ポート番号が「a」のUDPヘッダ、通信用トンネルの確立で決定したSPIを含んだESPヘッダ(ESP)、ESPトレイラ(ESP−T)、認証データ(AD)が付加されたIPパケットを生成し、IPネットワーク200に転送する。
IPネットワーク200は、IPパケットのヘッダ情報を見て、パケット転送処理装置(B)102に送り届ける。
パケット転送処理装置(B)102は、受信したIPパケットのIPヘッダ情報、UDPヘッダのポート番号、ESPヘッダのSPIからIPsec処理されるべきパケットと認識し、ユーザIPネットワーク(サイトA)104から送られたIPパケットを取り出し、IPパケットの復号処理を行った後、ユーザIPネットワーク(サイトB)105に転送する。
また、ユーザIPネットワーク(サイトB)105からユーザIPネットワーク(サイトA)104に対する通信に関しても、上記と同様に、パケット転送処理装置(B)102が、IPパケット122の暗号化処理が行った後、トンネル用のIPヘッダ等の情報を付加したIPパケットをパケット転送処理装置(A)101に転送する。パケット転送処理装置(A)101は、復号処理を実施し、ユーザIPネットワーク(サイトA)104にIPパケット122を転送する。
上記のように、本実施例では、上記の一連の処理を経て、ユーザIPネットワーク(サイトA)104とユーザIPネットワーク(サイトB)105との間の通信を可能とする仮想ネットワークがIPネットワーク200において構築可能となる。
このように、本実施例では、セッション管理制御装置103でセッション管理しているIPパケットの情報をパケット転送処理装置(A)101とパケット転送処理装置(B)102との間の転送パケットに反映しているので、そのパケットを中継するネットワークにおいて識別することができる。
また、本実施例では、セッション管理制御装置103でセッション管理しているIPパケットの情報をパケット転送処理装置(A)101とパケット転送処理装置(B)102との間の転送パケットに反映しているので、セッション管理制御装置103で許可しているIPパケットしか通信できないIPネットワーク200においても、通信トンネルを確立して仮想IPネットワークを構築することができる。
さらに、本実施例では、通信セッションの確立と通信トンネルの確立とを連携させ、通信セッションの確立/解放と通信トンネルの確立/解放とを連動させているので、IPネットワーク200側で、IPネットワーク200の利用頻度を知ることができる。
さらにまた、本実施例では、パケット転送処理装置(A)101とパケット転送処理装置(B)102との間の転送パケットにおいて、中継するネットワークが認識できる情報を反映しているので、仮想IPネットワークにおいて、ネットワークが提供するネットワークサービスを利用することができる。
図5は本発明の第2の実施例による通信システムの動作を示すシーケンスチャートである。図5において、本発明の第2の実施例による通信システムは、その基本的構成が上述した本発明の第1の実施例による通信システムと同様である。
本発明の第2の実施例では、通信セッション確立で決定したIPアドレスとUDPポート番号とを、通信用トンネルの確立に利用するIPパケットにおいても利用している。
このようにすることで、本実施例では、セッション管理制御装置103が許可した通信のみに限定されるIPネットワークにおいて、通信用トンネルを確立した仮想IPネットワークを構築することができる。
図6及び図7は本発明の第3の実施例による通信システムの動作を示すシーケンスチャートである。図6及び図7において、本発明の第3の実施例による通信システムは、その基本的構成が上述した本発明の第1の実施例による通信システムと同様である。
本発明の第3の実施例では、通信用トンネル確立処理の通信と、通信用トンネルを利用したパケット通信、それぞれに対して通信セッションを確立し、それぞれの通信セッション確立処理で得られた、UDPポート番号において、「a1」と「b1」とに関しては通信用トンネル確立用のIPパケットに利用し、「a2」と「b2」とに関しては、通信用トンネルを利用したパケット通信に利用している。
このようにすることで、本実施例では、セッション管理制御装置103が許可した通信のみに限定されるIPネットワークにおいて、通信用トンネルを確立した仮想IPネットワークを構築することが可能であるだけでなく、例えば、制御データはパケット転送保証をユーザデータより高くする等のIPネットワークでの処理方法を選択することができる。
本発明の第1の実施例によるパケット転送処理装置の構成を示すブロック図である。 本発明の第1の実施例によるプロトコル処理を示す図である。 本発明の第1の実施例による通信システムの構成例を示すブロック図である。 本発明の第1の実施例による通信システムの動作を示すシーケンスチャートである。 本発明の第2の実施例による通信システムの動作を示すシーケンスチャートである。 本発明の第3の実施例による通信システムの動作を示すシーケンスチャートである。 本発明の第3の実施例による通信システムの動作を示すシーケンスチャートである。 従来の通信セッションを制御する方法を示す図である。 従来のIPネットワークを利用した仮想ネットワークを構築する例を示す図である。
符号の説明
1 パケット転送処理装置
2 インタフェース処理部
3 パケットバッファ部
4 パケット転送制御部
21 伝送信号復号処理
22 伝送信号符号処理
41 受信L2処理
42 IPsec復号/認証処理
43 受信パケットフィルタ処理
44 受信QoS識別処理
45 プロトコル処理
46 フォワーディング処理
47 送信パケットフィルタ処理
48 IPsec暗号/認証処理
49 送信QoS識別処理
50 送信L2フィルタ処理
51 QoS制御処理
101 パケット転送処理装置(A)
102 パケット転送処理装置(B)
103 セッション管理制御装置
104 ユーザIPネットワーク(サイトA)
105 ユーザIPネットワーク(サイトB)
106 通信用トンネル
200 IPネットワーク
451 ルーティング処理
452 IPsec処理
453 SIP−UA処理
454 SNMP処理
455 FTP処理
456 TELNET処理
461 ルーティングテーブル

Claims (18)

  1. IPパケットを利用した通信セッション制御機能を含むネットワークに接続される複数のパケット転送処理装置からなる通信システムであって、
    前記複数のパケット転送処理装置は、通信セッション確立を行った際に登録したIP(Internet Protocol)アドレス及びポート番号を利用して対抗するパケット転送処理装置との間に通信用トンネルを確立する手段を有することを特徴とする通信システム。
  2. 前記パケット転送処理装置は、IPパケットを送信する時にUDP(User Datagram Protocol)ヘッダを挿入する処理を実行し、暗号化されたIPパケットをESP(Encapsulating security payload)パケット、UDPパケット、IPパケットの順にカプセル化して転送するとともに、前記UDPヘッダのポート番号に前記通信セッションの確立で決定したポート番号を利用し、IPヘッダのIPアドレスに前記通信セッションの確立で決定したIPアドレスを利用することを特徴とする請求項1記載の通信システム。
  3. 前記パケット転送処理装置は、前記通信用トンネルの確立用及び前記通信用トンネルを利用したデータ転送用各々の通信セッションを同一とすることを特徴とする請求項1または請求項2記載の通信システム。
  4. 前記パケット転送処理装置は、前記通信用トンネルの確立用と前記通信用トンネルを利用したデータ転送用とに別々の通信セッションを確立することを特徴とする請求項1または請求項2記載の通信システム。
  5. 前記パケット転送処理装置は、前記対向するパケット転送処理装置との間に通信用トンネルを確立する前に、前記通信セッションの確立処理を行うことを特徴とする請求項1から請求項4のいずれか記載の通信システム。
  6. 前記パケット転送処理装置は、前記対向するパケット転送処理装置との間の通信に利用されるパケットにおいて前記通信セッションの確立処理と前記通信用トンネルの確立処理との両方の処理において識別可能な情報が含まれるパケットを生成することを特徴とする請求項1から請求項5のいずれか記載の通信システム。
  7. IPパケットを利用した通信セッション制御機能を含むネットワークに接続されるパケット転送処理装置であって、
    通信セッション確立を行った際に登録したIP(Internet Protocol)アドレス及びポート番号を利用して対抗するパケット転送処理装置との間に通信用トンネルを確立する手段を有することを特徴とするパケット転送処理装置。
  8. IPパケットを送信する時にUDP(User Datagram Protocol)ヘッダを挿入する処理を実行し、暗号化されたIPパケットをESP(Encapsulating security payload)パケット、UDPパケット、IPパケットの順にカプセル化して転送するとともに、前記UDPヘッダのポート番号に前記通信セッションの確立で決定したポート番号を利用し、IPヘッダのIPアドレスに前記通信セッションの確立で決定したIPアドレスを利用することを特徴とする請求項7記載のパケット転送処理装置。
  9. 前記通信用トンネルの確立用及び前記通信用トンネルを利用したデータ転送用各々の通信セッションを同一とすることを特徴とする請求項7または請求項8記載のパケット転送処理装置。
  10. 前記通信用トンネルの確立用と前記通信用トンネルを利用したデータ転送用とに別々の通信セッションを確立することを特徴とする請求項7または請求項8記載のパケット転送処理装置。
  11. 前記対向するパケット転送処理装置との間に通信用トンネルを確立する前に、前記通信セッションの確立処理を行うことを特徴とする請求項7から請求項10のいずれか記載のパケット転送処理装置。
  12. 前記対向するパケット転送処理装置との間の通信に利用されるパケットにおいて前記通信セッションの確立処理と前記通信用トンネルの確立処理との両方の処理において識別可能な情報が含まれるパケットを生成することを特徴とする請求項7から請求項11のいずれか記載のパケット転送処理装置。
  13. IPパケットを利用した通信セッション制御機能を含むネットワークに接続される複数のパケット転送処理装置からなる通信システムに用いる通信セッション制御方法であって、
    前記複数のパケット転送処理装置が、通信セッション確立を行った際に登録したIP(Internet Protocol)アドレス及びポート番号を利用して対抗するパケット転送処理装置との間に通信用トンネルを確立する処理を実行することを特徴とする通信セッション制御方法。
  14. 前記パケット転送処理装置が、IPパケットを送信する時にUDP(User Datagram Protocol)ヘッダを挿入する処理を実行し、暗号化されたIPパケットをESP(Encapsulating security payload)パケット、UDPパケット、IPパケットの順にカプセル化して転送するとともに、前記UDPヘッダのポート番号に前記通信セッションの確立で決定したポート番号を利用し、IPヘッダのIPアドレスに前記通信セッションの確立で決定したIPアドレスを利用することを特徴とする請求項13記載の通信セッション制御方法。
  15. 前記パケット転送処理装置が、前記通信用トンネルの確立用及び前記通信用トンネルを利用したデータ転送用各々の通信セッションを同一とすることを特徴とする請求項13または請求項14記載の通信セッション制御方法。
  16. 前記パケット転送処理装置が、前記通信用トンネルの確立用と前記通信用トンネルを利用したデータ転送用とに別々の通信セッションを確立することを特徴とする請求項13または請求項14記載の通信セッション制御方法。
  17. 前記パケット転送処理装置が、前記対向するパケット転送処理装置との間に通信用トンネルを確立する前に、前記通信セッションの確立処理を行うことを特徴とする請求項13から請求項16のいずれか記載の通信セッション制御方法。
  18. 前記パケット転送処理装置が、前記対向するパケット転送処理装置との間の通信に利用されるパケットにおいて前記通信セッションの確立処理と前記通信用トンネルの確立処理との両方の処理において識別可能な情報が含まれるパケットを生成することを特徴とする請求項13から請求項17のいずれか記載の通信セッション制御方法。
JP2007071709A 2007-03-20 2007-03-20 通信システム、パケット転送処理装置及びそれらに用いる通信セッション制御方法 Expired - Fee Related JP5151197B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007071709A JP5151197B2 (ja) 2007-03-20 2007-03-20 通信システム、パケット転送処理装置及びそれらに用いる通信セッション制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007071709A JP5151197B2 (ja) 2007-03-20 2007-03-20 通信システム、パケット転送処理装置及びそれらに用いる通信セッション制御方法

Publications (2)

Publication Number Publication Date
JP2008236275A true JP2008236275A (ja) 2008-10-02
JP5151197B2 JP5151197B2 (ja) 2013-02-27

Family

ID=39908530

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007071709A Expired - Fee Related JP5151197B2 (ja) 2007-03-20 2007-03-20 通信システム、パケット転送処理装置及びそれらに用いる通信セッション制御方法

Country Status (1)

Country Link
JP (1) JP5151197B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011193055A (ja) * 2010-03-11 2011-09-29 Fujitsu Ltd 通信装置および通信方法
JP2012039238A (ja) * 2010-08-04 2012-02-23 Hitachi Ltd 通信ネットワークシステム、パケット転送装置、宅内パケット転送装置、及び通信ネットワークシステム用セッション制御方法
WO2014017532A1 (ja) * 2012-07-24 2014-01-30 横河電機株式会社 パケット転送装置、パケット転送システム、及びパケット転送方法
JP2016134715A (ja) * 2015-01-19 2016-07-25 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末管理システム、端末制御装置、端末管理方法及び通信制御プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004248169A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 通信制御システムと通信制御方法およびプログラムと通信端末装置
JP2005260715A (ja) * 2004-03-12 2005-09-22 Ntt Communications Kk パケットのnat透過機能を有する端末装置及びそのプログラム
JP2006186561A (ja) * 2004-12-27 2006-07-13 Fujitsu Ltd Vpnネットワーク中継装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004248169A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 通信制御システムと通信制御方法およびプログラムと通信端末装置
JP2005260715A (ja) * 2004-03-12 2005-09-22 Ntt Communications Kk パケットのnat透過機能を有する端末装置及びそのプログラム
JP2006186561A (ja) * 2004-12-27 2006-07-13 Fujitsu Ltd Vpnネットワーク中継装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011193055A (ja) * 2010-03-11 2011-09-29 Fujitsu Ltd 通信装置および通信方法
JP2012039238A (ja) * 2010-08-04 2012-02-23 Hitachi Ltd 通信ネットワークシステム、パケット転送装置、宅内パケット転送装置、及び通信ネットワークシステム用セッション制御方法
WO2014017532A1 (ja) * 2012-07-24 2014-01-30 横河電機株式会社 パケット転送装置、パケット転送システム、及びパケット転送方法
JP2014027350A (ja) * 2012-07-24 2014-02-06 Yokogawa Electric Corp パケット転送装置及び方法
JP2016134715A (ja) * 2015-01-19 2016-07-25 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末管理システム、端末制御装置、端末管理方法及び通信制御プログラム

Also Published As

Publication number Publication date
JP5151197B2 (ja) 2013-02-27

Similar Documents

Publication Publication Date Title
US9838362B2 (en) Method and system for sending a message through a secure connection
US7894364B2 (en) Method for the transmission of data packets in a tunnel, corresponding computer program product, storage means and tunnel end-point
US8583912B2 (en) Communication system of client terminals and relay server and communication method
US7917948B2 (en) Method and apparatus for dynamically securing voice and other delay-sensitive network traffic
EP2368383B1 (en) Inter base station interface establishment
Jesup et al. RFC 8831: WebRTC Data Channels
KR101454502B1 (ko) 종단 대 종단 미디어 경로를 식별하는 방법 및 시스템
US20020042875A1 (en) Method and apparatus for end-to-end secure data communication
JP4443558B2 (ja) IPv4/IPv6統合ネットワークシステムの保安通信方法及びその装置
US8605730B2 (en) System and method for multimedia communication across disparate networks
US11924248B2 (en) Secure communications using secure sessions
JP5151197B2 (ja) 通信システム、パケット転送処理装置及びそれらに用いる通信セッション制御方法
Phelan et al. DCCP-UDP: A Datagram Congestion Control Protocol UDP Encapsulation for NAT Traversal
Diab et al. VPN analysis and new perspective for securing voice over VPN networks
Bou Diab et al. Critical vpn security analysis and new approach for securing voip communications over vpn networks
Hohendorf et al. Secure End-to-End Transport Over SCTP.
JP2004274666A (ja) 暗号装置及びコンソール端末及び管理装置及びプログラム
KR20040028329A (ko) 차별화 서비스를 제공하는 가상 사설망 서비스 처리 방법
JP4060764B2 (ja) 通信装置
Gandhi et al. RFC 9503 Simple Two-Way Active Measurement Protocol (STAMP) Extensions for Segment Routing Networks
Schinazi et al. RFC 9484: Proxying IP in HTTP
Baker et al. Quality of Service (QoS) Signaling in a Nested Virtual Private Network
Phelan et al. RFC 6773: DCCP-UDP: A Datagram Congestion Control Protocol UDP Encapsulation for NAT Traversal
Phelan et al. DCCP-UDP: Datagram Congestion Control Protocol Encapsulation for NAT Traversal: DCCP-UDP
JP2006033350A (ja) 代理セキュアルータ装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120814

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees