JP2011182033A - Call control system for network - Google Patents

Call control system for network Download PDF

Info

Publication number
JP2011182033A
JP2011182033A JP2010041819A JP2010041819A JP2011182033A JP 2011182033 A JP2011182033 A JP 2011182033A JP 2010041819 A JP2010041819 A JP 2010041819A JP 2010041819 A JP2010041819 A JP 2010041819A JP 2011182033 A JP2011182033 A JP 2011182033A
Authority
JP
Japan
Prior art keywords
network
user terminal
femtocell
taken
core network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010041819A
Other languages
Japanese (ja)
Other versions
JP5331032B2 (en
Inventor
Tsunehiko Chiba
恒彦 千葉
Hidetoshi Yokota
英俊 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2010041819A priority Critical patent/JP5331032B2/en
Publication of JP2011182033A publication Critical patent/JP2011182033A/en
Application granted granted Critical
Publication of JP5331032B2 publication Critical patent/JP5331032B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To attain secure communication at all times, even for messages or data which are transmitted from a user terminal for which no means for secure communication are taken. <P>SOLUTION: A security determining section 51 determines whether a means for attaining secure communication of application data is taken on a user terminal side UA#1, on the basis of a call connection request received from the user terminal UA#1. A speed comparing section 52 compares the search speed of an opposite terminal designated in the call connection request for an overlay network NWa and a core network NWc. A message route select section 53 selects the core network as the route of a call control message, if the means for secure communication is not taken, and will select any one having a searching speed from the overlay network and the core network, if the means is taken. The call-control message and the application data are transferred via the selected network. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明はネットワークの呼制御システムに係り、特に、非セキュアなアクセスネットワークとセキュアなコアネットワークとを含むネットワーク構成において、ユーザ端末側でセキュアな通信が意識されていない場合でもセキュアかつ高速な通信を可能にする呼制御システムに関する。   The present invention relates to a network call control system, and in particular, in a network configuration including an insecure access network and a secure core network, secure and high-speed communication can be performed even when secure communication is not conscious on the user terminal side. The present invention relates to a call control system that makes possible.

フェムトセルなどの小型基地局を用いたモバイルネットワークでは、セキュアなコアネットワークに存在するIMS (IP Multimedia Subsystem) や、複数のフェムトセルが非セキュアなオーバレイネットワークを構築するアクセスネットワークといった複数の呼制御システムが存在する。   In mobile networks using small base stations such as femtocells, multiple call control systems such as IMS (IP Multimedia Subsystem) in a secure core network and access networks in which multiple femtocells form a non-secure overlay network Exists.

フェムトセルの標準接続形態では、ユーザ端末間のデータ通信(例えばVoIPなど)における相手端末の検索にはSIP(Session Initiation Protocol)ベースのIMSが用いられる。IMSはコアネットワークに配置される全ての呼制御メッセージがコアネットワークを経由しなければならなくなり、コアネットワークの負荷増加が懸念される。これを解決するために、フェムトセル間でP2PベースのSIP(P2P-SIP)によりオーバレイを構築し、一定時間内で相手端末の検索が完了すると推測される場合にはオーバレイを利用し、それを超えてしまう場合にはIMSを利用する技術が非特許文献1に開示されている。   In the standard connection form of the femtocell, SIP (Session Initiation Protocol) based IMS is used for searching for a partner terminal in data communication (for example, VoIP) between user terminals. In IMS, all call control messages placed in the core network must pass through the core network, and there is a concern that the load on the core network will increase. To solve this, an overlay is constructed between femtocells using P2P-based SIP (P2P-SIP), and when it is estimated that the search for the partner terminal will be completed within a certain time, the overlay is used. Non-Patent Document 1 discloses a technology that uses IMS when the number exceeds the limit.

蕨野他, "ミニマム・コアを実現するコア・オーバレイ連携セッション制御方式", 信学会2009 年総合大会, B-6-101, 2009.Sugano et al., "Core-overlay-linked session control method to realize minimum core", IEICE General Conference 2009, B-6-101, 2009.

しかしながら、上記の従来技術では、セキュア通信を実現するための手段が何等講じられていないユーザ端末から送信されたメッセージやデータであっても、セキュア通信を意識することなく経路が最適化されてしまうので、暗号化されていないデータの通信が非セキュアな経路で行われてしまうという技術課題があった。   However, in the above-described conventional technology, even if a message or data is transmitted from a user terminal that does not have any means for realizing secure communication, the route is optimized without being aware of secure communication. Therefore, there has been a technical problem that communication of unencrypted data is performed through a non-secure route.

本発明の目的は、上記した従来技術の課題を解決し、セキュア通信を実現するための手段が何等講じられていないユーザ端末から送信されたメッセージやデータでも常にセキュアな通信を実現できる呼制御システムを提供することにある。   The object of the present invention is to solve the above-mentioned problems of the prior art, and a call control system capable of always realizing secure communication even with a message or data transmitted from a user terminal that does not have any means for realizing secure communication. Is to provide.

上記の目的を達成するために、本発明は、複数のフェムトセルがオーバレイネットワークを構築する非セキュアなアクセスネットワークとセキュアなコアネットワークとが通信用のセキュアトンネルで接続され、各フェムトセルに収容されたユーザ端末間にオーバレイネットワーク経由またはコアネットワーク経由の通信経路を確立するネットワークの呼制御システムにおいて、以下のような手段を講じた点に特徴がある。   In order to achieve the above object, the present invention is configured such that a non-secure access network in which a plurality of femtocells construct an overlay network and a secure core network are connected by a secure tunnel for communication and are accommodated in each femtocell. The network call control system for establishing a communication path between user terminals via an overlay network or a core network is characterized in that the following measures are taken.

(1)各フェムトセルが、ユーザ端末から受信した呼接続要求に基づいて、アプリケーションデータのセキュア通信を実現する手段がユーザ端末側で講じられているか否かを判定するセキュア判定手段と、呼接続要求で指定された相手端末の検索速度をオーバレイネットワークおよびコアネットワークを対象に比較する速度比較手段と、呼制御メッセージの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていれば前記オーバレイネットワークおよびコアネットワークのうち前記検索速度の早いネットワークを選択するメッセージ経路選択手段と、アプリケーションデータの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていればオーバレイネットワークを選択するデータ経路選択手段と、呼制御メッセージおよびアプリケーションデータを前記選択されたネットワーク経由で転送する手段とを具備した。   (1) Each femtocell, based on a call connection request received from a user terminal, secure determination means for determining whether a means for realizing secure communication of application data is taken on the user terminal side, and call connection Selects the core network if no means for secure communication is provided as the path for the call control message and the speed comparison means for comparing the search speed of the partner terminal specified in the request for the overlay network and the core network. If there is no means for secure communication as a message path selection means for selecting the network having the fast search speed among the overlay network and the core network if it is taken and a path for the application data, the core Select the network and be taken A data path selection means for selecting an overlay network, equipped with a means for transferring the call control messages and application data via the selected network.

(2)セキュア判定手段は、ユーザ端末から受信した呼接続要求に暗号鍵が記述されていれば、前記セキュア通信を実現する手段がユーザ端末側で講じられていると判定することを特徴とする。   (2) The secure determination means determines that the means for realizing the secure communication is taken on the user terminal side if an encryption key is described in the call connection request received from the user terminal. .

(3)ユーザ端末から受信した登録要求に基づいて、当該ユーザ端末を前記オーバレイネットワークおよびコアネットワークの双方に登録する登録手段をさらに具備したことを特徴とする。   (3) It further comprises registration means for registering the user terminal in both the overlay network and the core network based on the registration request received from the user terminal.

本発明によれば、以下のような効果が達成される。
(1)セキュア通信を実現する手段がユーザ端末側で講じられていれば、より高速な経路が優先的に選択され、講じられていなければセキュアな経路が選択されるので、セキュア通信を前提とした経路の最適化が可能になる。
(2)セキュア通信を実現する手段がユーザ端末側で講じられているか否かが、ユーザ端末側から送信される呼制御メッセージに基づいて判定されるので、ユーザ端末への特別な機能追加や改修等が不要になる。
(3)ユーザ端末の所在登録がセキュアなコアネットワークおよび非セキュアなオーバレイネットワークの双方に対して行われるので、いずれのネットワークを経由する経路が選択されても通信が可能になる。
According to the present invention, the following effects are achieved.
(1) If secure communication is implemented on the user terminal side, a faster route is preferentially selected, and if not, secure route is selected. Route optimization is possible.
(2) Since it is determined based on the call control message transmitted from the user terminal side whether or not a means for realizing secure communication is taken on the user terminal side, a special function addition or modification to the user terminal is performed. Etc. become unnecessary.
(3) Since the location registration of the user terminal is performed for both the secure core network and the non-secure overlay network, communication is possible regardless of which route is selected through which network.

本発明が適用されるネットワークの構成を示したブロック図である。It is the block diagram which showed the structure of the network to which this invention is applied. 本発明の一実施形態の動作を示したフローチャートである。It is the flowchart which showed operation | movement of one Embodiment of this invention. ケース1の実施形態の動作を示したシーケンスフローチャート(その1)である。3 is a sequence flowchart (part 1) illustrating an operation of the embodiment of case 1. ケース1の実施形態の動作を示したシーケンスフローチャート(その2)である。6 is a sequence flowchart (part 2) illustrating an operation of the embodiment of case 1. ケース2の実施形態の動作を示したシーケンスフローチャートである。7 is a sequence flowchart illustrating an operation of an embodiment of case 2. ケース3の実施形態の動作を示したシーケンスフローチャートである。6 is a sequence flowchart illustrating an operation of an embodiment of case 3. ネットワークの選択方法を模式的に表現した図である。It is the figure which expressed typically the selection method of a network. フェムトセルの構成を示した機能ブロック図である。It is the functional block diagram which showed the structure of the femtocell.

以下、図面を参照して本発明の実施の形態について詳細に説明する。図1は、本発明が適用されるネットワークの構成を示したブロック図である。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing the configuration of a network to which the present invention is applied.

アクセスネットワークNWaは、複数のフェムトセルにより構成され、フェムトセル同士およびオーバレイエミュレータはChordベースのP2P-SIPに基づくオーバレイネットワークを構築する。以下、アクセスネットワークNWaをオーバレイネットワークNWaと表現する場合もある。   The access network NWa is composed of a plurality of femtocells, and the femtocells and overlay emulators construct an overlay network based on Chord-based P2P-SIP. Hereinafter, the access network NWa may be expressed as an overlay network NWa.

コアネットワークNWcには、認証サーバ21、セキュリティゲートウエイ(GW)22およびIMS23が収容され、オーバレイネットワークNWaの各フェムトセル#1,#2…は、コアネットワークNWcのセキュリティGW22との間にIKEv2に基づくセキュアなIPSecトンネル31を確立してIMS23と通信する。   The core network NWc accommodates an authentication server 21, a security gateway (GW) 22 and an IMS 23, and each femtocell # 1, # 2,... Of the overlay network NWa is based on IKEv2 between the security network GW22 of the core network NWc. A secure IPSec tunnel 31 is established to communicate with the IMS 23.

前記認証サーバ21は、セキュリティGW22をRADIUSクライアントとしてRADIUSプロトコルを用いてユーザ認証を行う。IMS23は、コアネットワークNWcに配置されてユーザを管理するSIPサーバ群であり、SIPサーバとしてのP-CSCF(Proxy Call Session Control Function)、S-CSCF(Serving Call Session Control Function)およびI-CSCF(Interrogating Call Session Control Function)、ならびにユーザ情報データベースであるHSS(Home Subscribe Server)により構成される。前記セキュリティGW22は各フェムトセル#1,#2…との間にIKEv2手順に基づくIPSecトンネル31を確立し、ユーザ認証処理を行うと共に各ユーザ端末UA(User Agent)に割り当てるIPアドレスを各フェムトセルに通知する。   The authentication server 21 performs user authentication using the RADIUS protocol with the security GW 22 as a RADIUS client. The IMS 23 is a group of SIP servers that are arranged in the core network NWc and manage users. P-CSCF (Proxy Call Session Control Function), S-CSCF (Serving Call Session Control Function), and I-CSCF (S-CSCF) function as SIP servers. Interrogating Call Session Control Function) and user information database HSS (Home Subscribe Server). The security GW 22 establishes an IPSec tunnel 31 based on the IKEv2 procedure with each femtocell # 1, # 2,..., Performs user authentication processing, and assigns an IP address assigned to each user terminal UA (User Agent) to each femtocell. Notify

各フェムトセルは、ユーザ端末UAを収容するとともに当該ユーザ端末UAの認証処理を前記セキュリティGW22および認証サーバ21と連携して実施する。また、PPPにおいて各ユーザ端末UAにDNSアドレスおよびIPアドレス等を割り当てる。ここで、フェムトセルとセキュリティGW22との間ではIKEv2による認証手順が用いられる。また、セキュリティGW22と認証サーバ21との間ではRADIUSプロトコルが用いられる。   Each femtocell accommodates the user terminal UA and performs authentication processing of the user terminal UA in cooperation with the security GW 22 and the authentication server 21. Also, in PPP, a DNS address and an IP address are assigned to each user terminal UA. Here, an authentication procedure based on IKEv2 is used between the femtocell and the security GW 22. The RADIUS protocol is used between the security GW 22 and the authentication server 21.

各フェムトセルはSIPプロキシとしても動作し、ユーザ端末UAから受信した各種のSIPメッセージを適切に転送する。各ユーザ端末UAから受信したSIP REGISTERについては、オーバレイネットワークNWa内およびコアネットワークNWcのIMS23へ転送して所在登録を要求する。各フェムトセルは、オーバレイネットワークNWaにSIP REGISTER/SIP INVITE(および、これらに伴うトランザクション)を転送する場合は、Viaヘッダを自身のローカルIPアドレスとして追加して転送する。コアネットワークNWcのIMS23へ転送する場合は、IPSecの内側IPアドレスをViaヘッダに追加して転送する。   Each femtocell also operates as a SIP proxy and appropriately forwards various SIP messages received from the user terminal UA. The SIP REGISTER received from each user terminal UA is transferred to the IMS 23 in the overlay network NWa and the core network NWc to request location registration. Each femtocell, when transferring SIP REGISTER / SIP INVITE (and a transaction associated therewith) to the overlay network NWa, adds a Via header as its own local IP address and transfers it. When transferring to the IMS 23 of the core network NWc, the inside IP address of IPSec is added to the Via header and transferred.

ユーザ端末UAから受信したSIP INVITEに関しては、後に詳述するように、相手端末をオーバレイネットワークNMaで検索する場合とコアネットワークNMcのIMS23で検索する場合とを比較して検索速度の速いネットワークを識別すると共に、アプリケーションデータのセキュア通信を実現する手段がユーザ端末UA側で講じられているか否かを判定し、これらの比較結果および判定結果に基づいて転送経路を決定する。本実施形態では、暗号鍵情報がSIP INVITEに記述されていれば、前記セキュア通信を実現する手段がユーザ端末UA側で講じられていると判定される。   For SIP INVITE received from the user terminal UA, as will be described in detail later, a network with a high search speed is identified by comparing the case of searching for the partner terminal with the overlay network NMa and the case of searching with the IMS 23 of the core network NMc. At the same time, it is determined whether or not means for realizing secure communication of application data is taken on the user terminal UA side, and a transfer path is determined based on the comparison result and the determination result. In this embodiment, if the encryption key information is described in the SIP INVITE, it is determined that the means for realizing the secure communication is taken on the user terminal UA side.

ユーザ端末UAはIMSクライアントであり、SIPに基づいてVoIP(Voice over IP)の音声データや動画データ等のアプリケーションデータを送受信し、PPP手順の中で認証処理を実行し、さらにはIPアドレスおよびDNSアドレスを取得する。また、アプリケーションデータをフェムトセル間で直接送受信できるようにするために、SIP INVITEおよび200 OKのSDPフィールドを、アクセスネットワークNWa内で通信可能な形式に変換する。ユーザ端末UAはさらに、アプリケーションデータの安全性を確保するために、ユーザ端末UA間でSRTPによる暗号化を行う。ただし、暗号化を行わない場合には鍵情報をINVITEに含めないようにすることで、フェムトセルがIMSを必ず選択するようにする。   The user terminal UA is an IMS client that sends and receives VoIP (Voice over IP) voice data and video data based on SIP, performs authentication processing in the PPP procedure, and also performs IP address and DNS. Get the address. Further, in order to directly transmit and receive application data between femtocells, the SIP INVITE and the 200 OK SDP field are converted into a format communicable within the access network NWa. Furthermore, the user terminal UA performs SRTP encryption between the user terminals UA in order to ensure the safety of the application data. However, if encryption is not performed, key information is not included in the INVITE so that the femtocell always selects IMS.

次いで、図2のフローチャートおよび図3ないし図6のシーケンスフローを参照して本実施形態の動作を詳細に説明する。図2のフローチャートは、主に発信側のユーザ端末UA#1を収容するフェムトセル#1の動作を示している。   Next, the operation of the present embodiment will be described in detail with reference to the flowchart of FIG. 2 and the sequence flows of FIGS. The flowchart of FIG. 2 mainly shows the operation of the femtocell # 1 that accommodates the user terminal UA # 1 on the transmission side.

初めに、図2のフローチャートおよび図3,4のシーケンスフローを参照し、時刻t1でユーザ端末UA#1が起動されると、ステップS1では、時刻t2においてユーザ端末UA#1とフェムトセル#1との間に無線リンクが確立される。ステップS2では、時刻t3においてLCP/CHAP処理が実行されてユーザ端末UA#1が認証される。ステップS3では、フェムトセル#1とセキュリティGW22との間にIKEv2に基づくIPSecトンネル31が確立される。   First, referring to the flowchart of FIG. 2 and the sequence flows of FIGS. 3 and 4, when user terminal UA # 1 is activated at time t1, in step S1, user terminal UA # 1 and femtocell # 1 at time t2. A wireless link is established between In step S2, LCP / CHAP processing is executed at time t3 to authenticate user terminal UA # 1. In step S3, an IPSec tunnel 31 based on IKEv2 is established between the femtocell # 1 and the security GW22.

本実施形態では、時刻t4においてフェムトセル#1とセキュリティGW22との間でIKE_SAパラメータ交渉が実行される。時刻t5では、フェムトセル#1からセキュリティGW22へIKE_AUTH要求(MOBIKE)が送信される。時刻t6では、セキュリティGW22からIKE_AUTH応答(認証チャレンジ)が返信される。時刻t7では、フェムトセル#1からセキュリティGW22へIKE_AUTH要求(認証情報)が送信される。   In the present embodiment, IKE_SA parameter negotiation is performed between the femtocell # 1 and the security GW 22 at time t4. At time t5, an IKE_AUTH request (MOBIKE) is transmitted from the femtocell # 1 to the security GW 22. At time t6, the security GW 22 returns an IKE_AUTH response (authentication challenge). At time t7, an IKE_AUTH request (authentication information) is transmitted from the femtocell # 1 to the security GW 22.

セキュリティGW22では、このIKE_AUTH要求に応答して、時刻t8において認証サーバ21との間でRADIUS認証が実施され、時刻t9では、フェムトセル#1へIKE_AUTH応答(認証応答)が返信される。時刻t10では、フェムトセル#1からセキュリティGW22へIKE_AUTH要求(相互認証)が送信される。そして、時刻t11において、セキュリティGW22からIKE_AUTH応答(相互認証,IP#A)が返信されると、フェムトセル#1とセキュリティGW22との間にIPSecトンネル31が確立される。   In response to this IKE_AUTH request, the security GW 22 performs RADIUS authentication with the authentication server 21 at time t8, and returns an IKE_AUTH response (authentication response) to the femtocell # 1 at time t9. At time t10, an IKE_AUTH request (mutual authentication) is transmitted from the femtocell # 1 to the security GW 22. At time t11, when an IKE_AUTH response (mutual authentication, IP # A) is returned from the security GW 22, an IPSec tunnel 31 is established between the femtocell # 1 and the security GW 22.

ステップS4では、時刻t12においてユーザ端末UA#1とフェムトセル#1との間でIPCP処理が実行されてユーザ端末UA#1にグローバルIPアドレス(IP#A)が割り当てられる。ステップS5では、STUN処理等の適宜の処理が実行されてフェムトセル#1のローカルIPアドレスおよびポート番号(IP#1およびPort#1)がユーザ端末UA#1が通知される。   In step S4, IPCP processing is executed between user terminal UA # 1 and femtocell # 1 at time t12, and a global IP address (IP # A) is assigned to user terminal UA # 1. In step S5, appropriate processing such as STUN processing is executed to notify the user terminal UA # 1 of the local IP address and port number (IP # 1 and Port # 1) of the femtocell # 1.

ステップS6では、時刻t14においてユーザ端末UA#1が自身のSIP URIおよびコンタクトアドレス(グローバルIPアドレス:IP#A)の記述されたSIP REGISTER(所在登録)をフェムトセル#1へ送信し、これが前記IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送される。IMS23から返信される200 OKも、前記セキュリティGW22およびIPSecトンネル31を経由してフェムトセル#1へ返信される。ステップS7では、時刻t15においてフェムトセル#1からオーバレイネットワークNWaへ前記SIP REGISTERが送信され、オーバレイネットワークNWaから返信された200 OKがフェムトセル#1からユーザ端末UA#1へ返信される。このように、本実施形態ではフェムトセル#1によるユーザ端末UA#1の所在登録が、コアネットワークMWc(IMS23)およびオーバレイネットワークNWaの双方に対して行われる。   In step S6, user terminal UA # 1 transmits SIP REGISTER (location registration) in which its own SIP URI and contact address (global IP address: IP # A) are described to femtocell # 1 at time t14, which The data is transferred to the IMS 23 via the IPSec tunnel 31 and the security GW 22. The 200 OK returned from the IMS 23 is also returned to the femtocell # 1 via the security GW 22 and the IPSec tunnel 31. In step S7, the SIP REGISTER is transmitted from the femtocell # 1 to the overlay network NWa at time t15, and 200 OK returned from the overlay network NWa is returned from the femtocell # 1 to the user terminal UA # 1. Thus, in this embodiment, the location registration of the user terminal UA # 1 by the femtocell # 1 is performed for both the core network MWc (IMS23) and the overlay network NWa.

その後、時刻t16において他のユーザ端末UA#2が起動されると、ステップS8では、時刻t17において上記と同様の手順でユーザ端末UA#2とフェムトセル#2との間に無線リンクが確立され、当該ユーザ端末UA#2の認証処理が実行され、フェムトセル#2とセキュリティGW22との間にIPSecトンネル31が確立され、さらにユーザ端末UA#2の所在登録がコアネットワークMWc(IMS23)およびオーバレイネットワークNWaの双方に対して行われる。   Thereafter, when another user terminal UA # 2 is activated at time t16, in step S8, a radio link is established between the user terminal UA # 2 and the femtocell # 2 in the same procedure as described above at time t17. Then, the authentication process of the user terminal UA # 2 is executed, the IPSec tunnel 31 is established between the femtocell # 2 and the security GW 22, and the location registration of the user terminal UA # 2 is performed in the core network MWc (IMS23) and the overlay. It is performed for both network NWa.

図4へ進み、時刻t18においてユーザ端末UA#1からユーザ端末UA#2が発信されると、時刻t19では、ユーザ端末UA#1からフェムトセル#1へSIP INVITEが送信される。このSIP INVITEには、宛先としてユーザ端末UA#2が記述され、SDPフィールドにフェムトセル#1のローカルIPアドレスIP#1およびポート番号Port#1、ならびに暗号鍵が記述され、さらにコンタクトアドレスとしてユーザ端末UA#1のグローバルIPアドレスIP#Aが記述されている。フェムトセル#1では、このSIP INVITEがステップS9で受信されるとステップS10へ進み、時刻t20において、このSIP INVITEおよび当該SIP INVITEを契機に確立されるセッションで送受信されるアプリケーションデータを、オーバレイネットワークNWa経由およびコアネットワークNWc経由のいずれでユーザ端末UA#2へ転送すべきかが判断される。   Referring to FIG. 4, when user terminal UA # 2 is transmitted from user terminal UA # 1 at time t18, SIP INVITE is transmitted from user terminal UA # 1 to femtocell # 1 at time t19. In this SIP INVITE, the user terminal UA # 2 is described as the destination, the local IP address IP # 1 and port number Port # 1 of the femtocell # 1 and the encryption key are described in the SDP field, and the user is further specified as the contact address. Global IP address IP # A of terminal UA # 1 is described. In Femtocell # 1, when this SIP INVITE is received in step S9, the process proceeds to step S10. At time t20, application data transmitted / received in a session established with the SIP INVITE as an opportunity is transmitted to the overlay network. It is determined whether to transfer to the user terminal UA # 2 via the NWa or the core network NWc.

本実施形態では、転送経路を決定するパラメータとして以下の2つが参照される。第1に、アプリケーションデータのセキュア通信を実現する手段がユーザ端末UA#1側で講じられているか否かが判定される。本実施形態では、ユーザ端末UA#1から受信したSIP INVITEに暗号鍵が記述されていれば、セキュア通信を実現する手段が講じられていると判定される。第2に、相手端末(ここでは、ユーザ端末UA#2)の検知をオーバレイネットワークNWaへ依頼した場合とコアネットワーク(IMS23)へ依頼した場合との速度(遅延時間)やセッション数が推定される。   In the present embodiment, the following two parameters are referred to as parameters for determining the transfer path. First, it is determined whether or not means for realizing secure communication of application data is taken on the user terminal UA # 1 side. In the present embodiment, if an encryption key is described in the SIP INVITE received from the user terminal UA # 1, it is determined that a means for realizing secure communication is taken. Secondly, the speed (delay time) and the number of sessions between the case of requesting detection of the counterpart terminal (here, user terminal UA # 2) to the overlay network NWa and the case of requesting to the core network (IMS23) are estimated. .

そして、図7に一覧表示したように、アプリケーションデータのセキュア通信を実現する手段がユーザ端末UA#1側で講じられていれば、さらに相手端末の検知速度が比較され、コアネットワークNWcでの検知速度が優っていれば、SIP INVITEを含む各種の呼制御メッセージの転送経路として前記検知速度の速いコアネットワークNWcが選択され、アプリケーションデータに関してはオーバレイネットワークNWaが選択される(ケース1)。   Then, as shown in FIG. 7, if the means for realizing secure communication of application data is taken on the user terminal UA # 1, the detection speed of the partner terminal is further compared, and the detection on the core network NWc is performed. If the speed is superior, the core network NWc having a high detection speed is selected as a transfer path for various call control messages including SIP INVITE, and the overlay network NWa is selected for application data (case 1).

また、オーバレイネットワークNWaでの検知速度が優っていれば、呼制御メッセージの転送経路として前記検知速度の速いオーバレイネットワークNWaが選択され、アプリケーションデータに関してもオーバレイネットワークNWaが選択される(ケース2)   If the detection speed in the overlay network NWa is superior, the overlay network NWa having the fast detection speed is selected as the call control message transfer path, and the overlay network NWa is also selected for the application data (case 2).

これに対して、アプリケーションデータのセキュア通信を実現する手段がユーザ端末UA#1側で講じられていなければ、呼制御メッセージの転送経路としてコアネットワークNWcが選択され、アプリケーションデータに関しても同様にコアネットワークNWcが選択される(ケース3)。   On the other hand, if the means for realizing secure communication of application data is not taken at the user terminal UA # 1, the core network NWc is selected as the transfer path for the call control message, and the core network is similarly applied to the application data. NWc is selected (Case 3).

[ケース1]
前記ケース1と判定されるとステップS11へ進み、図4の時刻t21において、前記SIP INVITEが前記IPSecトンネル31およびセキュリティGW22を経由してオーバレイネットワークNWaのIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネルおよびフェムトセル#2を経由してユーザ端末UA#2へ転送される。時刻t22では、前記SIP INVITEに応答してユーザ端末UA#2から送信された180 Ringingが、フェムトセル#2、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#1を経由してユーザ端末UA#1へ転送される。
[Case 1]
If the case 1 is determined, the process proceeds to step S11, and at time t21 in FIG. 4, the SIP INVITE is transferred to the IMS 23 of the overlay network NWa via the IPSec tunnel 31 and the security GW 22, and further from the IMS 23 to the security GW 22 And forwarded to the user terminal UA # 2 via the IPSec tunnel and the femtocell # 2. At time t22, 180 Ringing transmitted from the user terminal UA # 2 in response to the SIP INVITE is transferred to the IMS 23 via the femtocell # 2, the IPSec tunnel 31, and the security GW 22, and further from the IMS 23 to the security GW 22 Then, the packet is transferred to the user terminal UA # 1 via the IPSec tunnel 31 and the femtocell # 1.

時刻t23では、ユーザ端末UA#2から送信された200 OKが、フェムトセル#2、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#1を経由してユーザ端末UA#1へ転送される。この200 OKでは、SDPフィールドにフェムトセル#2のローカルIPアドレス(IP#2)およびポート番号(Port#2)、ならびに暗号鍵が記述され、さらにコンタクトアドレスとしてユーザ端末UA#2のグローバルIPアドレス(IP#B)が記述されている。   At time t23, 200 OK transmitted from the user terminal UA # 2 is transferred to the IMS 23 via the femtocell # 2, the IPSec tunnel 31 and the security GW 22, and further from the IMS 23 to the security GW 22, the IPSec tunnel 31 and the femto cell. Transferred to user terminal UA # 1 via # 1. In this 200 OK, the local IP address (IP # 2) and port number (Port # 2) of femtocell # 2 and the encryption key are described in the SDP field, and the global IP address of user terminal UA # 2 is further used as the contact address. (IP # B) is described.

時刻t24では、前記200 OKに応答してユーザ端末UA#1から送信されたACKが、フェムトセル#1、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#2を経由してユーザ端末UA#2へ転送される。   At time t24, the ACK transmitted from the user terminal UA # 1 in response to the 200 OK is transferred to the IMS 23 via the femtocell # 1, the IPSec tunnel 31, and the security GW 22, and further from the IMS 23 to the security GW 22, The data is transferred to the user terminal UA # 2 via the IPSec tunnel 31 and the femtocell # 2.

以上のようにしてユーザ端末UA#1,UA#2間にオーバレイネットワークNWa経由の経路が確立されると、ステップS12では、時刻t25において音声データや画像データ等のアプリケーションデータが前記暗号鍵で暗号化されてユーザ端末UA#1、フェムトセル#1、オーバレイネットワークNWa、フェムトセル#2およびユーザ端末UA#2の経路でセキュアに送受信される。   When the route via the overlay network NWa is established between the user terminals UA # 1 and UA # 2 as described above, application data such as audio data and image data is encrypted with the encryption key at time t25 in step S12. And is securely transmitted and received through the route of user terminal UA # 1, femtocell # 1, overlay network NWa, femtocell # 2 and user terminal UA # 2.

[ケース2]
これに対して、前記ステップS10(t20)においてケース2と判定されるとステップS13へ進み、図5に示したように、時刻t31において、前記SIP INVITEがフェムトセル#1からオーバレイネットワークNWaへ転送され、さらにオーバレイネットワークNWaからフェムトセル#2を経由してユーザ端末UA#2へ転送される。時刻t32では、前記SIP INVITEに応答してユーザ端末UA#2から送信された180 Ringingがフェムトセル#2を経由してオーバレイネットワークNWaへ転送され、さらにオーバレイネットワークNWaからフェムトセル#1を経由してユーザ端末UA#1へ転送される。
[Case 2]
On the other hand, if it is determined as case 2 in step S10 (t20), the process proceeds to step S13, and as shown in FIG. 5, the SIP INVITE is transferred from the femtocell # 1 to the overlay network NWa at time t31. Further, the data is transferred from the overlay network NWa to the user terminal UA # 2 via the femtocell # 2. At time t32, 180 Ringing transmitted from the user terminal UA # 2 in response to the SIP INVITE is transferred to the overlay network NWa via the femtocell # 2, and further from the overlay network NWa to the femtocell # 1. To user terminal UA # 1.

時刻t33では、ユーザ端末UA#2から送信された200 OKがフェムトセル#2を経由してオーバレイネットワークNWaへ転送され、さらにオーバレイネットワークNWaからフェムトセル#1を経由してユーザ端末UA#1へ転送される。この200 OKでは、SDPフィールドにフェムトセル#2のローカルIPアドレスおよびポート番号、ならびに暗号鍵が記述され、さらにコンタクトアドレスとしてとしてユーザ端末UA#2のグローバルIPアドレス(IP#B)が記述されている。   At time t33, 200 OK transmitted from the user terminal UA # 2 is transferred to the overlay network NWa via the femtocell # 2, and further from the overlay network NWa to the user terminal UA # 1 via the femtocell # 1. Transferred. In this 200 OK, the local IP address and port number of femtocell # 2 and the encryption key are described in the SDP field, and the global IP address (IP # B) of user terminal UA # 2 is described as the contact address. Yes.

時刻t34では、前記200 OKに応答してユーザ端末UA#1から送信されたACKが、フェムトセル#1を経由してオーバレイネットワークNWaへ転送され、さらにオーバレイネットワークNWaからフェムトセル#2を経由してユーザ端末UA#2へ転送される。   At time t34, the ACK transmitted from the user terminal UA # 1 in response to the 200 OK is transferred to the overlay network NWa through the femtocell # 1, and further from the overlay network NWa through the femtocell # 2. To user terminal UA # 2.

以上のようにしてユーザ端末UA#1,UA#2間にオーバレイネットワーク経由の経路が確立されると、ステップS14では、時刻t35において音声データや画像データ等のアプリケーションデータが前記暗号鍵で暗号化されてユーザ端末UA#1、フェムトセル#1、オーバレイネットワークNWa、フェムトセル#2およびユーザ端末UA#2の経路でセキュアに送受信される。   When the route via the overlay network is established between the user terminals UA # 1 and UA # 2 as described above, in step S14, application data such as audio data and image data is encrypted with the encryption key at time t35. Thus, transmission / reception is securely performed via the route of the user terminal UA # 1, the femtocell # 1, the overlay network NWa, the femtocell # 2, and the user terminal UA # 2.

[ケース3]
さらに、前記ステップS10においてケース3と判定されるとステップS15へ進み、図6に示したように、時刻t51において、前記SIP INVITEがフェムトセル#1からIPSecトンネル31およびセキュリティGW22を経由してオーバレイネットワークNWaのIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#2を経由してユーザ端末UA#2へ転送される。時刻t52では、前記SIP INVITEに応答してユーザ端末UA#2から送信された180 Ringingが、フェムトセル#2、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#1を経由してユーザ端末UA#1へ転送される。
[Case 3]
Further, if the case 3 is determined in step S10, the process proceeds to step S15. As shown in FIG. 6, the SIP INVITE is overlaid from the femtocell # 1 via the IPSec tunnel 31 and the security GW 22 at time t51. The data is transferred to the IMS 23 of the network NWa, and further transferred from the IMS 23 to the user terminal UA # 2 via the security GW 22, the IPSec tunnel 31, and the femtocell # 2. At time t52, 180 Ringing transmitted from the user terminal UA # 2 in response to the SIP INVITE is transferred to the IMS 23 via the femtocell # 2, the IPSec tunnel 31, and the security GW 22, and further from the IMS 23 to the security GW 22 Then, the packet is transferred to the user terminal UA # 1 via the IPSec tunnel 31 and the femtocell # 1.

時刻t53では、ユーザ端末UA#2から送信された200 OKが、フェムトセル#2、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#1を経由してユーザ端末UA#1へ転送される。   At time t53, 200 OK transmitted from the user terminal UA # 2 is transferred to the IMS 23 via the femtocell # 2, the IPSec tunnel 31 and the security GW 22, and further from the IMS 23 to the security GW 22, the IPSec tunnel 31 and the femto cell. Transferred to user terminal UA # 1 via # 1.

時刻t54では、前記200 OKに応答してユーザ端末UA#1から送信されたACKが、フェムトセル#1、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#2を経由してユーザ端末UA#2へ転送される。   At time t54, the ACK transmitted from the user terminal UA # 1 in response to the 200 OK is transferred to the IMS 23 via the femtocell # 1, the IPSec tunnel 31, and the security GW 22, and further from the IMS 23 to the security GW 22, The data is transferred to the user terminal UA # 2 via the IPSec tunnel 31 and the femtocell # 2.

以上のようにしてユーザ端末UA#1,UA#2間にコアネットワークNWC経由のセキュアな経路が確立されると、ステップS16では、時刻t55において音声データや画像データ等のアプリケーションデータがユーザ端末UA#1、フェムトセル#1、IPSecトンネル31およびセキュリティGW22、コアネットワークNWc、セキュリティGW22、IPSecトンネル31、フェムトセル#2およびユーザ端末UA#2の経路でセキュアに送受信される。   When a secure path via the core network NWC is established between the user terminals UA # 1 and UA # 2 as described above, in step S16, application data such as voice data and image data is transferred to the user terminal UA at time t55. # 1, femtocell # 1, IPSec tunnel 31 and security GW22, core network NWc, security GW22, IPSec tunnel 31, femtocell # 2 and user terminal UA # 2 are securely transmitted and received.

図8は、前記各フェムトセルの主要部の構成を示した機能ブロック図であり、ここでは、本発明の説明に不要な構成は図示が省略されている。   FIG. 8 is a functional block diagram showing the configuration of the main part of each femtocell. Here, the configuration unnecessary for the description of the present invention is omitted.

セキュア判定部51は、ユーザ端末UA#1から受信した呼接続要求に基づいて、アプリケーションデータのセキュア通信を実現する手段がユーザ端末側で講じられているか否かを判定する。速度比較部52は、前記呼接続要求で指定された相手端末の検索速度をオーバレイネットワークNWaおよびコアネットワークNWcを対象に比較する。メッセージ経路選択部53は、呼制御メッセージの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていれば前記オーバレイネットワークおよびコアネットワークのうち前記検索速度の早いネットワークを選択する。   Based on the call connection request received from the user terminal UA # 1, the secure determination unit 51 determines whether a means for realizing secure communication of application data is taken on the user terminal side. The speed comparison unit 52 compares the search speed of the counterpart terminal specified in the call connection request with respect to the overlay network NWa and the core network NWc. The message route selection unit 53 selects a core network as a route of the call control message if the means for the secure communication is not taken, and if it is taken, the message route selection unit 53 selects the search speed of the overlay network and the core network. Choose a faster network.

データ経路選択部54は、アプリケーションデータの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていればオーバレイネットワークを選択する。   The data path selection unit 54 selects a core network as a path of application data if the means for secure communication is not taken, and selects an overlay network if it is taken.

第1メッセージ送信部55は、前記コアネットワークが選択された呼制御メッセージを前記セキュアトンネルおよびコアネットワーク経由で相手端末へ送信する。第2メッセージ送信部56は、前記オーバレイネットワークが選択された呼制御メッセージを当該オーバレイネットワーク経由で相手端末へ送信する。第1データ送信部57は、前記コアネットワークが選択されたアプリケーションデータを前記セキュアトンネルおよびコアネットワーク経由で相手端末へ送信する。第2データ送信部58は、前記オーバレイネットワークが選択されたアプリケーションデータを当該オーバレイネットワーク経由で相手端末へ送信する。   The first message transmission unit 55 transmits the call control message selected by the core network to the partner terminal via the secure tunnel and the core network. The second message transmission unit 56 transmits the call control message with the overlay network selected to the counterpart terminal via the overlay network. The first data transmission unit 57 transmits the application data selected by the core network to the partner terminal via the secure tunnel and the core network. The second data transmission unit 58 transmits the application data for which the overlay network is selected to the counterpart terminal via the overlay network.

21…認証サーバ,22…セキュリティゲートウエイ(GW),23…IMS,31…IPSecトンネル   21 ... Authentication server, 22 ... Security gateway (GW), 23 ... IMS, 31 ... IPSec tunnel

Claims (3)

複数のフェムトセルがオーバレイネットワークを構築する非セキュアなアクセスネットワークとセキュアなコアネットワークとが通信用のセキュアトンネルで接続され、各フェムトセルに収容されたユーザ端末間にオーバレイネットワーク経由またはコアネットワーク経由の通信経路を確立するネットワークの呼制御システムにおいて、
各フェムトセルが、
ユーザ端末から受信した呼接続要求に基づいて、アプリケーションデータのセキュア通信を実現する手段がユーザ端末側で講じられているか否かを判定するセキュア判定手段と、
前記呼接続要求で指定された相手端末の検索速度をオーバレイネットワークおよびコアネットワークを対象に比較する速度比較手段と、
呼制御メッセージの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていれば前記オーバレイネットワークおよびコアネットワークのうち前記検索速度の早いネットワークを選択するメッセージ経路選択手段と、
アプリケーションデータの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていればオーバレイネットワークを選択するデータ経路選択手段と、
前記呼制御メッセージおよびアプリケーションデータを前記選択されたネットワーク経由で転送する手段とを具備したことを特徴とするネットワークの呼制御システム。
A non-secure access network in which multiple femtocells construct an overlay network and a secure core network are connected by a secure tunnel for communication, and between the user terminals accommodated in each femtocell via an overlay network or via a core network In a network call control system for establishing a communication path,
Each femtocell
Secure determination means for determining whether means for realizing secure communication of application data is taken on the user terminal side based on a call connection request received from the user terminal;
Speed comparison means for comparing the search speed of the counterpart terminal specified in the call connection request for the overlay network and the core network;
As a path of the call control message, a message path for selecting a core network if the means for the secure communication is not taken, and for selecting a network having a high search speed among the overlay network and the core network if taken. A selection means;
As a route of application data, if the means for secure communication is not taken, a core network is selected, and if taken, a data route selection means for selecting an overlay network;
A network call control system comprising: means for transferring the call control message and application data via the selected network.
前記セキュア判定手段は、前記ユーザ端末から受信した呼接続要求に暗号鍵が記述されていれば、前記セキュア通信を実現する手段がユーザ端末側で講じられていると判定することを特徴とする請求項1に記載のネットワークの呼制御システム。   The secure determination means determines that the means for realizing the secure communication is taken on the user terminal side if an encryption key is described in the call connection request received from the user terminal. Item 4. The network call control system according to Item 1. 前記ユーザ端末から受信した登録要求に基づいて、当該ユーザ端末を前記オーバレイネットワークおよびコアネットワークの双方に登録する登録手段をさらに具備したことを特徴とする請求項1または2に記載のネットワークの呼制御システム。   The network call control according to claim 1 or 2, further comprising registration means for registering the user terminal in both the overlay network and the core network based on a registration request received from the user terminal. system.
JP2010041819A 2010-02-26 2010-02-26 Network call control system Expired - Fee Related JP5331032B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010041819A JP5331032B2 (en) 2010-02-26 2010-02-26 Network call control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010041819A JP5331032B2 (en) 2010-02-26 2010-02-26 Network call control system

Publications (2)

Publication Number Publication Date
JP2011182033A true JP2011182033A (en) 2011-09-15
JP5331032B2 JP5331032B2 (en) 2013-10-30

Family

ID=44693122

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010041819A Expired - Fee Related JP5331032B2 (en) 2010-02-26 2010-02-26 Network call control system

Country Status (1)

Country Link
JP (1) JP5331032B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014147798A1 (en) 2013-03-21 2014-09-25 富士通株式会社 Base station device, mobile station device, and line switching method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009094652A (en) * 2007-10-04 2009-04-30 Kddi Corp Communication path setting method in mobile communication system, radio base station apparatus, and communication control device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009094652A (en) * 2007-10-04 2009-04-30 Kddi Corp Communication path setting method in mobile communication system, radio base station apparatus, and communication control device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013020586; 蕨野 貴之,外2名: 'ミニマム・コアを実現するコア・オーバレイ連携セッション制御方式' 電子情報通信学会総合大会講演論文集 2009年_通信(2) , 20090304, 第101頁 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014147798A1 (en) 2013-03-21 2014-09-25 富士通株式会社 Base station device, mobile station device, and line switching method
KR20150115927A (en) 2013-03-21 2015-10-14 후지쯔 가부시끼가이샤 Base station device, mobile station device, and line switching method
US9699792B2 (en) 2013-03-21 2017-07-04 Fujitsu Limited Base station apparatus, mobile station apparatus and circuit, and channel switching method

Also Published As

Publication number Publication date
JP5331032B2 (en) 2013-10-30

Similar Documents

Publication Publication Date Title
US9515995B2 (en) Method and apparatus for network address translation and firewall traversal
US8725885B1 (en) Securely establishing ice relay connections
US6788676B2 (en) User equipment device enabled for SIP signalling to provide multimedia services with QoS
JP4938674B2 (en) Method and apparatus for accessing an IP multimedia subsystem
JP6820333B2 (en) Methods and systems for identity management across multiple planes
CN101635823B (en) Method and system of terminal for encrypting videoconference data
US8688842B2 (en) Methods, apparatuses, system, and related computer program product for user equipment access
WO2006134505A1 (en) Method, system and network elements for establishing media protection over networks
KR100928247B1 (en) Method and system for providing secure communication between communication networks
EP3682609B1 (en) Signal plane protection within a communications network
JP5331032B2 (en) Network call control system
US11218515B2 (en) Media protection within the core network of an IMS network
JP5288561B2 (en) Femtocell handoff method and system
EP2084885B1 (en) Address translation
JP4841357B2 (en) Resource updating method, server, terminal, and program using secure signaling channel
JP5247534B2 (en) Method and system for establishing a plurality of sessions of different routes depending on home gateway
JP2010200068A (en) Method and system for setting up a plurality of sessions of different paths with home gateway and session control server
Keromytis et al. Overview of VoIP Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130626

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130717

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130726

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees