JP2018509090A - サービスcプレーン手法のためにネットワークトークンを使用する効率的なポリシー実施 - Google Patents
サービスcプレーン手法のためにネットワークトークンを使用する効率的なポリシー実施 Download PDFInfo
- Publication number
- JP2018509090A JP2018509090A JP2017544301A JP2017544301A JP2018509090A JP 2018509090 A JP2018509090 A JP 2018509090A JP 2017544301 A JP2017544301 A JP 2017544301A JP 2017544301 A JP2017544301 A JP 2017544301A JP 2018509090 A JP2018509090 A JP 2018509090A
- Authority
- JP
- Japan
- Prior art keywords
- network token
- network
- packet
- access node
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013459 approach Methods 0.000 title description 4
- 230000011664 signaling Effects 0.000 claims abstract description 67
- 238000012795 verification Methods 0.000 claims abstract description 58
- 238000000034 method Methods 0.000 claims description 151
- 230000006870 function Effects 0.000 claims description 84
- 230000004044 response Effects 0.000 claims description 70
- 238000012545 processing Methods 0.000 claims description 50
- 238000009795 derivation Methods 0.000 claims description 27
- 230000004913 activation Effects 0.000 claims description 14
- 238000007689 inspection Methods 0.000 claims description 13
- 238000012790 confirmation Methods 0.000 claims description 12
- 238000012986 modification Methods 0.000 claims description 7
- 230000004048 modification Effects 0.000 claims description 7
- 230000005641 tunneling Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000012508 change request Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 49
- 238000004891 communication Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 14
- 238000001914 filtration Methods 0.000 description 9
- 230000001413 cellular effect Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 230000000295 complement effect Effects 0.000 description 3
- 238000012913 prioritisation Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2475—Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1485—Tariff-related aspects
- H04L12/1496—Tariff-related aspects involving discounts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/215—Flow control; Congestion control using token-bucket
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
- H04W28/12—Flow control between communication endpoints using signalling between network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
図1は、例示的な動作環境100を示す。そのような例示的な動作環境100では、1つまたは複数のクライアントデバイス102、104(たとえば、クライアントデバイスA、クライアントデバイスB)がアクセスノード106(たとえば、Node B、eNodeB、アクセスポイント(AP))とワイヤレスに通信することができる。アクセスノード106は、無線アクセスネットワーク(RAN)108(たとえば、発展型ユニバーサル地上波無線アクセスネットワーク(E-UTRAN))内に含まれ得る。当業者に知られているように、RAN108は通常、2つ以上のアクセスノード106を含む。図面の散乱を減らすために、たった1つのアクセスノード106が示されている。セルラー通信システム(たとえば、4G、LTE、LTE-A)の非限定的な例では、RAN108は、制御信号およびデータトラフィックをコアネットワーク(CN)110(たとえば、発展型パケットコア(EPC))に通信することができる。図1の図では、破線は制御信号経路を表し、実線はデータトラフィック経路を表す。制御信号は、制御プレーンを介して伝達されると考えられている。ユーザデータは、ユーザプレーンを介して伝達されると考えられている。
1つの特徴は、一般に、ゲートウェイデバイスなどのデバイスによるネットワークトークンの導出に関する。ネットワークトークンは、本明細書ではトークン、ネットワークトークン、または暗号ネットワークトークンと呼ばれ得る。ネットワークトークンは、アプリケーションおよびクライアントデバイスに関連付けられるネットワークポリシーを反映するサブスクリプションプロファイルに基づき得る。いくつかの態様では、ネットワークトークンは、ゲートウェイデバイスによって導出され得、ゲートウェイデバイスによってのみ確認され得る。ネットワークトークンは、アプリケーションサービスとクライアントデバイス(たとえば、モバイルデバイス、ユーザ機器、ユーザデバイス)との間のデータフローに関連付けられ得る。ゲートウェイデバイスは、クライアントデバイスにネットワークトークンを提供し得る。クライアントデバイスは、ゲートウェイデバイスを介してアプリケーションサービスに送られる1つまたは複数のデータパケットにネットワークトークンを含めることができる。ゲートウェイデバイスは、1つまたは複数のパケットの各々に関連付けられるネットワークトークンを確認することができ、ネットワークトークンに関連付けられる情報を使用して、アプリケーションサービスにパケットをステアリングすることができる。ここで、ネットワークトークンに関する例示的な態様に関連して、2つの広範なプロセスを例示する。
本明細書で説明する態様では、IPフロー、データフロー、またはフローは、図2の例示的な図に提示されたようなベアラに限定される必要はない。クライアントデバイスは、1つまたは複数のアプリケーションを動作させること、または実行することができる。各クライアントアプリケーションは、アプリケーションサーバ上で動作するか、または実行されるアプリケーションサービスにマッピングされ得る。したがって、フローは、デバイスにおいて動作しているアプリケーションに、かつアプリケーションサーバに基づいて定義され得る。フローは、クライアントデバイスにおいて実行されているアプリケーションとアプリケーションサーバにおいて実行されているアプリケーションサービスとの間でパケットがたどる経路と定義され得る。フローは、クライアントデバイス上で動作しているアプリケーションに関連付けられ得るが、フローは、必ずしもクライアントデバイスを識別するとは限らない。ネットワークトークンは、1つまたは複数のフローを識別するために使用され得る。したがって、ネットワークトークンは複数のフローに関連付けられ得る。
本明細書に記載する例は、(デフォルトベアラがセットアップされ得る)初期PDN接続要求手順に、また(1つまたは複数の専用ベアラがセットアップされ得る)専用ベアラセットアップ手順に当てはまり得る。
ここで、上記で説明したネットワークトークンに関連する使用および実施の態様を提示する。
図14は、ネットワークトークンベースのアプリケーションアクセスをサポートするように適応された例示的なデバイス1400を示すブロック図である。本明細書で使用する「デバイス」という用語は、チップ構成要素および/またはクライアントデバイスなどのエンドユーザデバイス(たとえば、モバイルデバイス、ユーザ機器、ユーザデバイス)を表し得る。一例では、例示的なデバイス1400は、通信インターフェース回路1402と、通信インターフェース回路1402に結合された処理回路1404と、処理回路1404に結合されたメモリデバイス1406(たとえば、データを記憶するための磁気および/または光デバイス)とを含み得る。この列挙は非限定的なものである。
図17は、トークンベースのアプリケーションアクセスをサポートするように適応された例示的なアクセスノード1700(たとえば、eNodeB)を示すブロック図である。一例では、例示的なアクセスノード1700は、ネットワーク通信インターフェース回路1702と、ネットワーク通信インターフェース回路1702に結合された処理回路1704と、処理回路1704に結合されたメモリデバイス1706(たとえば、データを記憶するための磁気および/または光デバイス)とを含み得る。この列挙は非限定的なものである。
図22は、トークンベースのアプリケーションアクセスをサポートするように適応された例示的なゲートウェイ2200を示すブロック図である。一例では、例示的なゲートウェイ2200は、ネットワーク通信インターフェース回路2202と、ネットワーク通信インターフェース回路2202に結合された処理回路2204と、処理回路2204に結合されたメモリデバイス2206(たとえば、データを記憶するための磁気および/または光デバイス)とを含み得る。この列挙は非限定的なものである。
102 クライアントデバイス
104 クライアントデバイス
106 アクセスノード
108 無線アクセスネットワーク(RAN)
110 コアネットワーク(CN)
112 モビリティ管理エンティティ(MME)
116 サービングゲートウェイ(S-GW)
118 ホーム加入者サーバ(HSS)
120 パケットデータネットワークゲートウェイ(P-GW)
122 パケットデータネットワーク(PDN)
124 サーバ
126 サーバ
128 サーバ
130 サーバ
200 アップリンク動作
202 クライアントデバイス
204 アクセスノード
206 サービングゲートウェイ(S-GW)
208 パケットゲートウェイ(P-GW)
210 パケットデータネットワーク(PDN)
212 アプリケーション/アプリケーションサービス
214 IPフロー
216 トラフィックフローテンプレート(TFT)
218 ベアラ
220 決定および処理回路/機能/モジュール
222 暗号-検証およびトラフィックステアリング回路/機能/モジュール
224 サービスデータフロー(SDF)テンプレート
300 呼フロー
302 クライアントデバイス
304 アクセスノード
306 MME
308 S-GW
310 P-GW
312 ポリシーおよび課金ルール機能(PCRF)
314 ホーム加入者サーバ(HSS)
400 呼フロー
402 クライアントデバイス
404 アクセスノード
406 MME
408 S-GW
410 P-GW
412 PCRF
414 HSS
500 呼フロー
502 クライアントデバイス
504 アクセスノード
506 MME
508 S-GW
510 P-GW
512 PCRF
514 HSS
600 呼フロー
602 クライアントデバイス
604 アクセスノード
606 MME
608 S-GW
610 P-GW
612 PCRF
614 HSS
700 呼フロー
702 クライアントデバイス
704 アクセスノード
706 MME
708 S-GW
710 P-GW
712 PCRF
714 HSS
715 アプリケーション(APP)、アプリケーション/アプリケーションサービス/アプリケーションサーバ(APP)
800 ユーザプレーンプロトコルスタック
802 クライアントデバイス
804 アクセスノード
806 ゲートウェイ
808 アプリケーションサーバ
810 物理(PHY)レイヤ
812 媒体アクセス制御(MAC)レイヤ
814 無線リンク制御(RLC)レイヤ
816 パケットデータコンバージェンスプロトコル(PDCP)レイヤ
818 インターネットプロトコル(IP)レイヤ
820 シムレイヤ
822 対応するシムレイヤ
824 IPレイヤ
826 GTP-Uレイヤ
830 物理(PHY)レイヤ
832 媒体アクセス制御(MAC)レイヤ
834 無線リンク制御(RLC)レイヤ
836 パケットデータコンバージェンスプロトコル(PDCP)レイヤ
840 イーサネット(登録商標)レイヤ
842 MACレイヤ
844 IPレイヤ
846 ユーザデータグラムプロトコル(UDP)レイヤ
848 GTP-Uレイヤ
858 IPレイヤ
860 ネットワークトークン
902 クライアントデバイス
904 アクセスノード
906 ゲートウェイ
908 アプリケーションサーバ
916 PDCPレイヤ
926 GTP-Uレイヤ
936 PDCPレイヤ
948 GTP-Uレイヤ
960 ネットワークトークン
1002 クライアントデバイス
1004 アクセスノード
1006 ゲートウェイ
1008 アプリケーションサーバ
1026 GTP-Uレイヤ
1048 GTP-Uレイヤ
1060 ネットワークトークン
1102 クライアントデバイス
1104 アクセスノード
1106 ゲートウェイ
1108 アプリケーションサーバ
1112 MACレイヤ
1118 IPレイヤ
1124 IPレイヤ
1126 GTP-Uレイヤ
1136 PDCPレイヤ
1160 ネットワークトークン
1162 シムレイヤ
1164 対応するシムレイヤ、シムレイヤ
1166 対応するシムレイヤ、シムレイヤ
1202 クライアントデバイス
1204 アクセスノード
1206 ゲートウェイ
1208 アプリケーションサーバ
1212 MACレイヤ
1218 IPレイヤ
1224 IPレイヤ
1226 GTP-Uレイヤ
1236 PDCPレイヤ
1260 ネットワークトークン
1272 シムレイヤ
1274 対応するシムレイヤ、シムレイヤ
1276 対応するシムレイヤ、シムレイヤ
1302 クライアントデバイス
1304 アクセスノード
1306 ゲートウェイ
1308 アプリケーションサーバ
1312 MACレイヤ
1318 IPレイヤ
1320 シムレイヤ
1322 対応するシムレイヤ
1324 IPレイヤ
1326 GTP-Uレイヤ
1400 デバイス
1402 通信インターフェース回路
1404 処理回路
1406 メモリデバイス
1408 第1の入力/出力回路/機能/モジュール
1410 受信機/送信機回路/機能/モジュール
1412 ネットワークトークン埋込みモジュール/回路/機能
1422 ネットワークトークン埋込み命令
1424 暗号検証/確認命令
1500 方法
1600 方法
1700 アクセスノード
1702 ネットワーク通信インターフェース回路
1704 処理回路
1706 メモリデバイス
1708 第1の入力/出力回路/機能/モジュール
1710 受信機/送信機回路/機能/モジュール
1712 ネットワークトークン導出回路/機能/モジュール
1714 ネットワークトークン抽出/埋込みモジュール/回路/機能
1716 暗号検証/確認モジュール/回路/機能
1720 ネットワークトークン導出命令
1722 ネットワークトークン抽出/埋込み命令
1724 暗号検証/確認命令
1800 方法
1900 方法
2000 方法
2100 方法
2200 ゲートウェイ
2202 ネットワーク通信インターフェース回路
2204 処理回路
2206 メモリデバイス
2208 第1の入力/出力回路/機能/モジュール
2210 第2の入力/出力回路/機能/モジュール
2212 ネットワークトークン導出回路/機能/モジュール
2214 鍵導出回路/機能/モジュール
2216 決定および処理回路/機能/モジュール
2218 暗号-検証およびトラフィック-ステアリング回路/機能/モジュール
2220 ネットワークトークン導出命令
2222 鍵導出命令
2224 決定および処理命令
2226 暗号-検証およびトラフィック-ステアリング命令
2300 方法
2400 方法
2500 方法
Claims (46)
- デバイスにおいて実行可能な方法であって、
制御プレーンシグナリングを使用して、1つまたは複数のアプリケーションに関連付けられる1つまたは複数のフローのセットを確立するステップと、
前記制御プレーンシグナリング中に前記デバイスにおいて、第1のネットワークトークンを取得するステップとを含み、前記第1のネットワークトークンは、
1つまたは複数のフローの前記セットのうちの第1のフローに関連付けられ、
前記1つまたは複数のアプリケーションのうちの第1のアプリケーションに関連付けられ、
前記制御プレーンシグナリングを介して前記デバイスに提供される、方法。 - 前記デバイスから、前記第1のフローに関連付けられるパケットとともに前記第1のネットワークトークンを送るステップ
をさらに含む、請求項1に記載の方法。 - 前記デバイスから、前記第1のフローに関連付けられる前記デバイスから送られるあらゆるパケットとともに前記第1のネットワークトークンを送るステップ
をさらに含む、請求項1に記載の方法。 - 前記第1のネットワークトークンは、ネットワークアクセスポリシーに従って導出される、請求項1に記載の方法。
- 前記第1のネットワークトークンは、前記第1のフローにおけるパケットを前記第1のアプリケーションにステアリングするために使用される、請求項1に記載の方法。
- 前記第1のネットワークトークンは、前記第1のネットワークトークンを求める暗黙的要求に応答して提供され、
前記暗黙的要求は、
パケットデータネットワーク(PDN)接続要求メッセージ、
専用ベアラアクティブ化要求メッセージ、または
ベアラ変更要求メッセージ
のうちのいずれか1つを含む、請求項1に記載の方法。 - 前記第1のネットワークトークンを前記デバイスからゲートウェイデバイスに、
インターネットプロトコル(IP)レイヤと媒体アクセス制御(MAC)レイヤとの間のシムレイヤにおけるシムヘッダ、
パケットデータコンバージェンスプロトコル(PDCP)ヘッダ、および/または
IPバージョン6(IPv6)において定義されるIP拡張ヘッダ
において移送するステップをさらに含む、請求項1に記載の方法。 - 前記第1のネットワークトークンが前記シムヘッダにおいて移送されたとき、前記第1のネットワークトークンはアクセスノードには透過的である、請求項7に記載の方法。
- 前記第1のネットワークトークンを前記デバイスからアクセスノードに、
インターネットプロトコル(IP)レイヤと媒体アクセス制御(MAC)レイヤとの間のシムレイヤにおけるシムヘッダ、および/または
パケットデータコンバージェンスプロトコル(PDCP)ヘッダ
において移送するステップをさらに含む、請求項1に記載の方法。 - 前記制御プレーンシグナリング中に前記デバイスにおいて、第2のネットワークトークンを取得するステップをさらに含み、前記第2のネットワークトークンは、
前記第1のトークンを導出した第1のデバイスとは異なる第2のデバイスによって導出され、
1つまたは複数のフローの前記セットのうちの前記第1のフローに関連付けられ、
前記1つまたは複数のアプリケーションのうちの前記第1のアプリケーションに関連付けられ、
前記制御プレーンシグナリングを介して前記デバイスに提供される、請求項1に記載の方法。 - ネットワークインターフェースと、
前記ネットワークインターフェースに結合された処理回路とを備えるデバイスであって、前記処理回路は、
制御プレーンシグナリングを使用して、1つまたは複数のアプリケーションに関連付けられる1つまたは複数のフローのセットを確立することと、
前記制御プレーンシグナリング中に前記デバイスにおいて、ネットワークトークンを取得することとを行うように構成され、前記ネットワークトークンは、
1つまたは複数のフローの前記セットのうちの第1のフローに関連付けられ、
前記1つまたは複数のアプリケーションのうちの第1のアプリケーションに関連付けられ、
前記制御プレーンシグナリングを介して前記デバイスに提供される、デバイス。 - 前記処理回路は、前記第1のフローに関連付けられるパケットとともに前記ネットワークトークンを送るようにさらに構成される、請求項11に記載のデバイス。
- 前記処理回路は、前記第1のフローに関連付けられるあらゆるパケットとともに前記ネットワークトークンを送るようにさらに構成される、請求項11に記載のデバイス。
- 前記処理回路は、前記第1のフローにおけるパケットを前記第1のアプリケーションにステアリングするために、前記ネットワークトークンに関連付けられるデータを使用するようにさらに構成される、請求項11に記載のデバイス。
- ゲートウェイデバイスにおいて実行可能な方法であって、
前記ゲートウェイデバイスにおいて、クライアントデバイスに関連付けられるデータ接続セットアップ、アクティブ化、または変更に関連付けられる制御プレーンシグナリング中にネットワークトークンを求める要求を取得するステップと、
前記ゲートウェイデバイスにおいて、前記ネットワークトークンを導出するステップであって、前記ネットワークトークンが、アクセスポリシーに従ってフローおよびアプリケーションサービスに関連付けられる、ステップと、
制御プレーンシグナリングを介して、前記ネットワークトークンを前記クライアントデバイスに、または前記クライアントデバイスに関連付けられるアクセスノードに前記制御プレーンシグナリング中に送るステップと
を含む方法。 - 前記ネットワークトークンは、前記ゲートウェイデバイスを通じてネットワークを介して送信する間に前記クライアントデバイスと前記アプリケーションサービスとの間で移行するパケットをステアリングするために使用される、請求項15に記載の方法。
- 前記ネットワークトークンを求める前記要求は明示的である、請求項15に記載の方法。
- 前記ネットワークトークンを求める前記要求は、前記ゲートウェイデバイスにおいて、
パケットデータネットワーク(PDN)接続要求、
専用ベアラアクティブ化要求、または
ベアラ変更要求
を取得すると暗黙的に認識される、請求項15に記載の方法。 - 前記ネットワークトークンの導出は、前記クライアントデバイスが接続されるアクセスノードに固有の秘密鍵に基づき、前記方法は、
前記アクセスノードに前記秘密鍵を送るステップ
をさらに含む、請求項15に記載の方法。 - 前記ネットワークトークンは、アップリンクネットワークトークンおよび前記アップリンクネットワークトークンとは異なるダウンリンクネットワークトークンとして導出され、
前記アップリンクネットワークトークンの導出は、前記ゲートウェイデバイスに知られている鍵に、かつ前記クライアントデバイスに関連付けられるパラメータに基づき、
前記ダウンリンクネットワークトークンの導出は、前記ゲートウェイデバイスに知られている前記鍵に、かつアプリケーションサーバに関連付けられるパラメータに基づき、前記方法は、
前記アップリンクネットワークトークンおよび前記ダウンリンクネットワークトークンを前記クライアントデバイスに送るステップ
をさらに含む、請求項15に記載の方法。 - 前記ゲートウェイデバイスにおいて、前記ネットワークトークンを含む第1のパケットを取得するステップと、
パケット検査を使用せずに、前記第1のパケットとともに含まれる前記ネットワークトークンに関連付けられるデータを使用して、前記クライアントデバイスと前記アプリケーションサービスとの間で第1のパケットをステアリングするステップと
をさらに含む、請求項15に記載の方法。 - 前記ゲートウェイデバイスにおいて、前記ネットワークトークンを含む第1のパケットを取得するステップと、
前記ゲートウェイデバイスに知られている鍵を使用して、前記ネットワークトークンを確認するステップと、
前記確認が成功しなかった場合に、前記ネットワークトークンを含む前記第1のパケットを処分するステップと、
前記確認が成功した場合に、パケット検査を使用せずに、前記第1のパケットとともに含まれる前記ネットワークトークンを使用して、前記クライアントデバイスと前記アプリケーションサービスとの間で第1のパケットをステアリングするステップと
をさらに含む、請求項15に記載の方法。 - 前記ネットワークトークンを確認するステップは、
前記ゲートウェイデバイスに知られている前記鍵と、
ネットワークトークンパラメータインデックス、ソースインターネットプロトコル(IP)アドレス、ソースポート番号、宛先IPアドレス、宛先ポート番号、プロトコル識別子(ID)、アプリケーションID、優先度、および/またはサービス品質クラス識別子(QCI)と
を含む入力パラメータのセットを有する関数から確認ネットワークトークンを導出するステップと、
前記ネットワークトークンを前記確認ネットワークトークンと比較するステップと
を含む、請求項22に記載の方法。 - 前記ネットワークトークンパラメータインデックス、ソースインターネットプロトコル(IP)アドレス、ソースポート番号、宛先IPアドレス、宛先ポート番号、プロトコル識別子(ID)、アプリケーションID、優先度、および/またはサービス品質クラス識別子(QCI)は、前記パケットから取得される、請求項23に記載の方法。
- 前記ネットワークトークンを確認する前に、ネットワークトークンパラメータインデックスを識別するステップであって、前記ネットワークトークンパラメータインデックスが入力パラメータのリストを定義する、ステップと、
入力として、前記ゲートウェイデバイスに知られている前記鍵および入力パラメータの前記リストを有する関数から確認ネットワークトークンを導出するステップと
をさらに含む、請求項23に記載の方法。 - 前記ネットワークトークンパラメータインデックスは、アプリケーション識別子(ID)をさらに定義する、請求項25に記載の方法。
- 入力パラメータの前記リストは、前記ゲートウェイデバイスにおいてテーブルに記憶される、請求項25に記載の方法。
- 前記ネットワークトークンは、IPヘッダとは別個のシムヘッダにおいて搬送される、請求項25に記載の方法。
- 前記ネットワークトークンは、汎用パケット無線サービス(GPRS)トンネリングプロトコル(GTP)ヘッダにおいて搬送される、請求項25に記載の方法。
- 前記ネットワークトークンは、インターネットプロトコル(IP)バージョン6(IPv6)において定義されたIP拡張ヘッダにおいて搬送される、請求項25に記載の方法。
- ネットワークインターフェースと、
前記ネットワークインターフェースに結合された処理回路とを備えるゲートウェイデバイスであって、前記処理回路は、
クライアントデバイスに関連付けられるデータ接続セットアップ、アクティブ化、または変更に関連付けられる制御プレーンシグナリング中にネットワークトークンを求める要求を取得することと、
前記ネットワークトークンを取得することであって、前記ネットワークトークンが、アクセスポリシーに従ってフローおよびアプリケーションサービスに関連付けられる、取得することと、
制御プレーンシグナリングを介して、前記ネットワークトークンを前記クライアントデバイスに、または前記クライアントデバイスに関連付けられるアクセスノードに前記制御プレーンシグナリング中に送ることと
を行うように構成される、ゲートウェイデバイス。 - 前記処理回路は、前記ゲートウェイデバイスを通じてネットワークを介して送信する間に前記クライアントデバイスと前記アプリケーションサービスとの間でパケットをステアリングするために前記ネットワークトークンを使用するようにさらに構成される、請求項31に記載のゲートウェイデバイス。
- 前記処理回路は、
パケット検査を使用せずに、前記第1のパケットとともに含まれる前記ネットワークトークンを使用して、前記クライアントデバイスと前記アプリケーションサービスとの間で第1のパケットをステアリングするようにさらに構成される、請求項31に記載のゲートウェイデバイス。 - 前記処理回路は、前記ネットワークトークンを導出することによって前記ネットワークトークンを取得し、
前記クライアントデバイスが接続されるアクセスノードに固有の秘密鍵に基づいて前記ネットワークトークンを導出することと、
前記アクセスノードに前記秘密鍵を送ることと
を行うようにさらに構成される、請求項31に記載のゲートウェイデバイス。 - 前記処理回路は、前記ネットワークトークンを導出することによって前記ネットワークトークンを取得し、
前記ネットワークトークンを、アップリンクネットワークトークンおよび前記アップリンクネットワークトークンとは異なるダウンリンクネットワークトークンとして導出することであって、
前記アップリンクネットワークトークンは、前記ゲートウェイデバイスに知られている鍵に、かつ前記クライアントデバイスに関連付けられるパラメータに基づき、
前記ダウンリンクネットワークトークンは、前記ゲートウェイデバイスに知られている前記鍵に、かつアプリケーションサーバに関連付けられるパラメータに基づく、導出することと、
前記アップリンクネットワークトークンおよび前記ダウンリンクネットワークトークンを前記クライアントデバイスに送ることと
を行うようにさらに構成される、請求項31に記載のゲートウェイデバイス。 - アクセスノードにおいて実行可能な方法であって、
制御プレーンシグナリング中に前記アクセスノードにおいて、ネットワークトークンを取得するステップを含み、前記ネットワークトークンは、
1つまたは複数のフローのセットのうちの第1のフローに関連付けられ、
1つまたは複数のアプリケーションのうちの第1のアプリケーションに関連付けられ、
前記制御プレーンシグナリングを介して前記アクセスノードに提供される、方法。 - 前記アクセスノードから、前記第1のフローに関連付けられるパケットとともに前記ネットワークトークンを送るステップ
をさらに含む、請求項36に記載の方法。 - 前記アクセスノードから、前記第1のフローに関連付けられるあらゆるパケットとともに前記ネットワークトークンを送るステップ
をさらに含む、請求項36に記載の方法。 - 前記ネットワークトークンは、前記1つまたは複数のアプリケーションに関連付けられる1つまたは複数のフローの前記セットに関連付けられる、請求項36に記載の方法。
- アクセスノードにおいて実行可能な方法であって、
制御プレーンシグナリングにおいて、前記アクセスノードに固有の秘密鍵をゲートウェイデバイスから取得するステップと、
ユーザプレーンシグナリングにおいて、クライアントデバイスから前記アクセスノードにおいてパケットを取得するステップであって、前記パケットがネットワークトークンを含む、ステップと、
前記ゲートウェイデバイスから取得された前記アクセスノードに固有の秘密鍵を使用して、前記ネットワークトークンを確認するステップと、
前記ネットワークトークンが確認された場合に、前記パケットおよびネットワークトークンを前記ゲートウェイデバイスに送るステップ、または
前記ネットワークトークンが確認されなかった場合に、前記パケットおよびネットワークトークンを処分するステップと
を含む方法。 - 前記ネットワークトークンは、汎用パケット無線サービス(GPRS)トンネリングプロトコル(GTP)ヘッダにおいて前記ゲートウェイデバイスに搬送される、請求項40に記載の方法。
- 前記ネットワークトークンは、パケットデータコンバージェンスプロトコル(PDCP)ヘッダから汎用パケット無線サービストンネリングプロトコルヘッダ(GTPヘッダ)にコピーされ、前記GTPヘッダにおいて前記ゲートウェイデバイスに搬送される、請求項40に記載の方法。
- 前記ネットワークトークンは、アプリケーションサービスに関連付けられるアクセスポリシーを実施するためのものであり、前記アクセスノードに固有の前記秘密鍵は、許可されていないパケットが前記ゲートウェイデバイスに到着するのを防ぐために、前記アクセスノードにおいて受信されたパケットに含まれる前記ネットワークトークンを、前記ゲートウェイデバイスに前記パケットを送る前に検証するためのものである、請求項40に記載の方法。
- ネットワークインターフェースと、
前記ネットワークインターフェースに結合された処理回路とを備えるアクセスノードであって、前記処理回路は、
制御プレーンシグナリングにおいて、前記アクセスノードに固有の秘密鍵をゲートウェイデバイスから取得することと、
ユーザプレーンシグナリングにおいて、クライアントデバイスから前記アクセスノードにおいてパケットを取得することであって、前記パケットがネットワークトークンを含む、取得することと、
ゲートウェイデバイスから取得された前記アクセスノードに固有の秘密鍵を使用して、前記ネットワークトークンを確認することと、
前記ネットワークトークンが確認された場合に、前記パケットおよびネットワークトークンをゲートウェイデバイスに送ること、または
前記ネットワークトークンが確認されなかった場合に、前記パケットおよびネットワークトークンを処分することと
を行うように構成される、アクセスノード。 - ゲートウェイデバイスにおいて実行可能な方法であって、
前記ゲートウェイデバイスにおいて、アプリケーションサーバからパケットを取得するステップであって、前記パケットがダウンリンクネットワークトークンを含む、ステップと、
前記ゲートウェイデバイスに知られている鍵を使用して、前記ダウンリンクネットワークトークンを確認するステップと、
前記確認が成功しなかった場合に、前記パケットを処分するステップと、
前記確認が成功した場合に、前記ダウンリンクネットワークトークンを処分し、前記ダウンリンクネットワークトークンによって表されるパラメータに基づいてクライアントデバイスに前記パケットを送るステップと
を含む方法。 - 前記パケットは、インターネットプロトコル(IP)データパケットである、請求項45に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562120135P | 2015-02-24 | 2015-02-24 | |
US62/120,135 | 2015-02-24 | ||
US14/832,965 | 2015-08-21 | ||
US14/832,965 US9819596B2 (en) | 2015-02-24 | 2015-08-21 | Efficient policy enforcement using network tokens for services C-plane approach |
PCT/US2016/018104 WO2016175909A2 (en) | 2015-02-24 | 2016-02-16 | Efficient policy enforcement using network tokens for services c-plane approach |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018509090A true JP2018509090A (ja) | 2018-03-29 |
JP2018509090A5 JP2018509090A5 (ja) | 2018-06-14 |
JP6438593B2 JP6438593B2 (ja) | 2018-12-19 |
Family
ID=56690619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017544301A Active JP6438593B2 (ja) | 2015-02-24 | 2016-02-16 | サービスcプレーン手法のためにネットワークトークンを使用する効率的なポリシー実施 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9819596B2 (ja) |
EP (1) | EP3262813B1 (ja) |
JP (1) | JP6438593B2 (ja) |
KR (1) | KR101846155B1 (ja) |
CN (1) | CN107251522B (ja) |
BR (1) | BR112017018018B1 (ja) |
TW (1) | TWI625951B (ja) |
WO (1) | WO2016175909A2 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10171463B1 (en) * | 2015-12-21 | 2019-01-01 | Amazon Technologies, Inc. | Secure transport layer authentication of network traffic |
KR102698769B1 (ko) * | 2016-01-27 | 2024-08-27 | 삼성전자 주식회사 | 단말 배터리 절감 및 시그날링 오버 헤드 경감 방법 및 장치 |
WO2018108261A1 (en) * | 2016-12-14 | 2018-06-21 | Nokia Technologies Oy | Handover in communications network |
US10395036B2 (en) * | 2017-03-16 | 2019-08-27 | Dell Products, L.P. | Continued runtime authentication of information handling system (IHS) applications |
US10231250B2 (en) * | 2017-03-20 | 2019-03-12 | Qualcomm Incorporated | Policy communication via control plane signaling |
US10764170B2 (en) | 2017-04-09 | 2020-09-01 | Barefoot Networks, Inc. | Generation of path failure message at forwarding element based on message path |
WO2018205148A1 (zh) * | 2017-05-09 | 2018-11-15 | 华为技术有限公司 | 一种数据包校验方法及设备 |
BR112019022714A2 (pt) | 2017-05-09 | 2020-05-19 | Network Next Inc | métodos de troca de pacotes bidirecional por percursos nodais |
US10757105B2 (en) * | 2017-06-12 | 2020-08-25 | At&T Intellectual Property I, L.P. | On-demand network security system |
US10701587B2 (en) * | 2017-10-15 | 2020-06-30 | Qualcomm Incorporated | Policy provisioning at a user equipment (UE) |
EP4210371A1 (en) | 2018-02-15 | 2023-07-12 | Telefonaktiebolaget LM Ericsson (publ) | Method for improving data transmission security |
CN112106327B (zh) * | 2018-03-30 | 2021-11-23 | V2康姆股份有限公司 | 异构处理节点的自优化网络中的资源管理和资源分配方法 |
CN108848037B (zh) * | 2018-05-31 | 2023-06-20 | 平安医疗科技有限公司 | 业务请求处理方法、装置、计算机设备和存储介质 |
US12200493B2 (en) * | 2019-01-11 | 2025-01-14 | Nec Corporation | Source base station, UE, method in wireless communication system |
US20200304403A1 (en) * | 2019-03-20 | 2020-09-24 | Network Next, Inc. | Network route optimization using excess private network capacity |
WO2020216445A1 (en) * | 2019-04-25 | 2020-10-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Trusted solutions for enabling user equipment belonging to a home network to access data communication services in a visited network |
CN110149211B (zh) * | 2019-05-15 | 2023-04-07 | 杭州朗和科技有限公司 | 服务鉴权方法、服务鉴权装置、介质以及电子设备 |
CN110392061A (zh) * | 2019-08-06 | 2019-10-29 | 郑州信大捷安信息技术股份有限公司 | 一种网络接入控制系统及方法 |
CN114040398B (zh) * | 2020-07-21 | 2024-11-26 | 中国电信股份有限公司 | 服务质量保障提供方法、系统、网络设备和存储介质 |
CN113542150B (zh) * | 2021-07-14 | 2023-06-02 | 杭州海康威视数字技术股份有限公司 | 一种数据传输方法、装置及中心端网桥 |
CN113691596B (zh) * | 2021-08-12 | 2023-06-30 | 北京奇艺世纪科技有限公司 | 一种网关控制方法、装置、电子设备及存储介质 |
KR102463051B1 (ko) * | 2021-11-23 | 2022-11-03 | 펜타시큐리티시스템 주식회사 | 선박 네트워크 접근제어 방법 및 장치 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009163546A (ja) * | 2008-01-08 | 2009-07-23 | Nec Corp | ゲートウェイ、中継方法及びプログラム |
JP2012044344A (ja) * | 2010-08-17 | 2012-03-01 | Nippon Telegr & Teleph Corp <Ntt> | ゲートウェイ装置およびipトンネル選択方法 |
JP2012527831A (ja) * | 2009-05-21 | 2012-11-08 | マイクロソフト コーポレーション | ハンドオフ中のコールロジックの保存 |
US20140372293A1 (en) * | 2013-06-12 | 2014-12-18 | Kent K. Leung | Client App Service on Mobile Network |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002212936A1 (en) * | 2000-11-06 | 2002-05-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for coordinated charging of services in a multimedia session |
US7916700B2 (en) | 2004-06-30 | 2011-03-29 | Nokia Corporation | Dynamic service information for the access network |
US9106541B2 (en) | 2008-12-10 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Token-based correlation of control sessions for policy and charging control of a data session through a NAT |
JP2010177752A (ja) * | 2009-01-27 | 2010-08-12 | Hitachi Ltd | ネットワーク通信装置 |
US9137833B2 (en) * | 2009-03-27 | 2015-09-15 | Sharp Kabushiki Kaisha | Mobile communication system |
KR101528496B1 (ko) * | 2009-04-17 | 2015-06-15 | 삼성전자주식회사 | 이동 통신 시스템에서 비계층 프로토콜을 이용하여 응급 콜 서비스를 지원하는 방법 및 시스템 |
US9398517B2 (en) * | 2010-01-11 | 2016-07-19 | Blackberry Limited | System and method for enabling discovery of local service availability in local cellular coverage |
US20120020818A1 (en) | 2010-07-20 | 2012-01-26 | Peter Chen | Air compressor structure for paint spraying |
CN103460729B (zh) | 2011-01-28 | 2017-02-22 | 三星电子株式会社 | 用于在移动通信系统中控制收费的设备和方法 |
KR101673622B1 (ko) | 2011-01-28 | 2016-11-08 | 삼성전자주식회사 | 무선통신 시스템에서 서비스품질에 따른 서비스 제공 방법 및 장치 |
EP3364688B1 (en) * | 2011-07-01 | 2023-07-19 | InterDigital Patent Holdings, Inc. | Method and apparatus for supporting local ip access, lipa, mobility |
WO2013010567A1 (en) | 2011-07-15 | 2013-01-24 | Telefonaktiebolaget L M Ericsson (Publ) | Policy tokens in communication networks |
WO2013017176A1 (en) | 2011-08-04 | 2013-02-07 | Telefonaktiebolaget L M Ericsson (Publ) | Providing content related quality of service in packet switched communication network |
KR101929299B1 (ko) * | 2011-12-06 | 2019-03-13 | 삼성전자주식회사 | 이동통신 네트워크에서 요금 지불을 대행하는 인터넷 서비스 제공 방법 및 장치 |
CN107204938B (zh) * | 2012-01-20 | 2021-09-21 | 三星电子株式会社 | 发送低优先级数据的方法和装置及处理其的方法和装置 |
KR101730459B1 (ko) * | 2012-01-20 | 2017-04-26 | 인터디지탈 패튼 홀딩스, 인크 | 로컬 기능을 갖는 아이덴티티 관리 |
JP6327482B2 (ja) * | 2012-09-20 | 2018-05-23 | 日本電気株式会社 | 通信ネットワークにおける課金制御方法およびシステム |
US20150264739A1 (en) * | 2012-10-08 | 2015-09-17 | Nokia Solutions And Networks Oy | Methods, devices, and computer program products for keeping devices attached without a default bearer |
JP6356118B2 (ja) * | 2013-03-26 | 2018-07-11 | シャープ株式会社 | Ue、制御装置及び通信方法 |
US9749476B2 (en) | 2013-06-27 | 2017-08-29 | Orange | System and method for providing toll-free application data access |
US10547651B2 (en) | 2013-07-26 | 2020-01-28 | Apple Inc. | System and method for providing telephony services over WiFi for non-cellular devices |
US9537659B2 (en) | 2013-08-30 | 2017-01-03 | Verizon Patent And Licensing Inc. | Authenticating a user device to access services based on a device ID |
CN105900500A (zh) * | 2014-01-10 | 2016-08-24 | 夏普株式会社 | 通信控制方法、位置管理装置、基站装置、终端装置以及通信系统 |
GB201402308D0 (en) * | 2014-02-11 | 2014-03-26 | Nec Corp | Communication system |
EP3114879B1 (en) * | 2014-03-03 | 2021-07-14 | Telefonaktiebolaget LM Ericsson (publ) | Methods and devices for improving access steering between radio access networks |
US9980310B2 (en) * | 2014-10-17 | 2018-05-22 | Mediatek Inc. | Method for processing unsuccessful PDN establishment request |
-
2015
- 2015-08-21 US US14/832,965 patent/US9819596B2/en active Active
-
2016
- 2016-02-15 TW TW105104337A patent/TWI625951B/zh active
- 2016-02-16 KR KR1020177023277A patent/KR101846155B1/ko active IP Right Grant
- 2016-02-16 CN CN201680011578.4A patent/CN107251522B/zh active Active
- 2016-02-16 EP EP16753730.7A patent/EP3262813B1/en active Active
- 2016-02-16 WO PCT/US2016/018104 patent/WO2016175909A2/en active Application Filing
- 2016-02-16 BR BR112017018018-9A patent/BR112017018018B1/pt active IP Right Grant
- 2016-02-16 JP JP2017544301A patent/JP6438593B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009163546A (ja) * | 2008-01-08 | 2009-07-23 | Nec Corp | ゲートウェイ、中継方法及びプログラム |
JP2012527831A (ja) * | 2009-05-21 | 2012-11-08 | マイクロソフト コーポレーション | ハンドオフ中のコールロジックの保存 |
JP2012044344A (ja) * | 2010-08-17 | 2012-03-01 | Nippon Telegr & Teleph Corp <Ntt> | ゲートウェイ装置およびipトンネル選択方法 |
US20140372293A1 (en) * | 2013-06-12 | 2014-12-18 | Kent K. Leung | Client App Service on Mobile Network |
Also Published As
Publication number | Publication date |
---|---|
CN107251522A (zh) | 2017-10-13 |
WO2016175909A3 (en) | 2017-02-09 |
WO2016175909A9 (en) | 2017-06-15 |
US9819596B2 (en) | 2017-11-14 |
KR20170118752A (ko) | 2017-10-25 |
TWI625951B (zh) | 2018-06-01 |
TW201644236A (zh) | 2016-12-16 |
BR112017018018A2 (pt) | 2018-04-10 |
JP6438593B2 (ja) | 2018-12-19 |
EP3262813B1 (en) | 2020-06-03 |
EP3262813A2 (en) | 2018-01-03 |
WO2016175909A2 (en) | 2016-11-03 |
BR112017018018B1 (pt) | 2024-01-16 |
US20160248686A1 (en) | 2016-08-25 |
CN107251522B (zh) | 2018-09-28 |
KR101846155B1 (ko) | 2018-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6438593B2 (ja) | サービスcプレーン手法のためにネットワークトークンを使用する効率的なポリシー実施 | |
US11570622B2 (en) | Efficient policy enforcement using network tokens for services—user-plane approach | |
US11290382B2 (en) | Efficient policy enforcement for downlink traffic using network access tokens—control-plane approach | |
CN112930691B (zh) | 用于nas消息的安全保护的系统和方法 | |
JP6759232B2 (ja) | 完全前方秘匿性を有する認証および鍵共有 | |
WO2019164759A1 (en) | Identifier-based access control in mobile networks | |
US11848909B2 (en) | Restricting onboard traffic |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180501 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180501 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180501 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180709 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181022 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181116 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6438593 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |