JP6451850B2 - 通信システム、通信装置、通信方法、端末、プログラム - Google Patents
通信システム、通信装置、通信方法、端末、プログラム Download PDFInfo
- Publication number
- JP6451850B2 JP6451850B2 JP2017529865A JP2017529865A JP6451850B2 JP 6451850 B2 JP6451850 B2 JP 6451850B2 JP 2017529865 A JP2017529865 A JP 2017529865A JP 2017529865 A JP2017529865 A JP 2017529865A JP 6451850 B2 JP6451850 B2 JP 6451850B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- area network
- wide area
- gateway
- data center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 120
- 238000000034 method Methods 0.000 title claims description 42
- 238000001914 filtration Methods 0.000 claims description 29
- 230000008569 process Effects 0.000 claims description 22
- 238000007906 compression Methods 0.000 claims description 12
- 230000006835 compression Effects 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 5
- 238000012546 transfer Methods 0.000 description 20
- 238000007726 management method Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 11
- 238000005538 encapsulation Methods 0.000 description 8
- 230000005641 tunneling Effects 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 239000002775 capsule Substances 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- OOXMVRVXLWBJKF-DUXPYHPUSA-N n-[3-[(e)-2-(5-nitrofuran-2-yl)ethenyl]-1,2,4-oxadiazol-5-yl]acetamide Chemical compound O1C(NC(=O)C)=NC(\C=C\C=2OC(=CC=2)[N+]([O-])=O)=N1 OOXMVRVXLWBJKF-DUXPYHPUSA-N 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、日本国特許出願:特願2015−143405号(2015年7月17日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は通信システム、装置、方法、端末、プログラムに関する。
前記データセンタが、
前記端末との間を、前記無線LANを介し前記第1の広域ネットワーク経由のVPN(Virtual Private Network)で接続する第1のゲートウェイと、
第2の広域ネットワークに接続する第2のゲートウェイと、
前記第1のゲートウェイと前記第2のゲートウェイに接続された仮想ネットワークと、
前記第1のゲートウェイと前記第2のゲートウェイ間に設けられ、前記第1の広域ネットワーク側から入力されるパケット、及び、前記第2の広域ネットワーク側から入力されるパケットのうち少なくとも一方のパケットのフィルタリングを行う機能ブロックと、
を備えた通信システムが提供される。
前記端末との間を、前記無線LANを介し前記第1の広域ネットワーク経由のVPN(Virtual Private Network)で接続する第1のゲートウェイと、
第2の広域ネットワークに接続する第2のゲートウェイと、
前記第1のゲートウェイと前記第2のゲートウェイに接続された仮想ネットワークと、
前記第1のゲートウェイと前記第2のゲートウェイ間に設けられ、前記第1の広域ネットワーク側から入力されるパケット、及び、前記第2の広域ネットワーク側から入力されるパケットのうちの少なくとも一方のパケットのフィルタリング制御を行う機能ブロックと、を備えた通信装置が提供される。
前記端末から前記VPNを介して、前記データセンタに設けられた、仮想ネットワークから第2のゲートウェイを介して第2の広域ネットワークに接続し、
前記第1のゲートウェイと前記第2のゲートウェイ間に設けられた機能ブロックにて、前記第1の広域ネットワーク側から入力されるパケット、及び、前記第2の広域ネットワーク側から入力されるパケットのうちの少なくとも一方のパケットのフィルタリングする、通信方法が提供される。
無線LANと第1の広域ネットワーク(WAN1)とを介してデータセンタに接続する端末であって、
前記データセンタとの間を、前記無線LAN及び前記広域ネットワーク経由のVPNで接続するVPN装置を備え、
前記VPNを介して、前記データセンタに設けられており、パケットコアネットワークの機能の少なくとも一部を仮想化した仮想ネットワークを介して第2の広域ネットワーク(WAN2)に接続し、
前記第2の広域ネットワーク(WAN2)側から前記データセンタ内に入力された前記端末への着呼又は前記端末宛てのデータのうち、前記データセンタ内でフィルタリングされた着呼又はデータを、前記VPNを介して、受信する機能を備えた端末が提供される。
前記端末と前記データセンタとの間に、前記無線LANを介し前記広域ネットワーク経由のVPN(Virtual Private Network)を開設する処理と、
前記端末から前記VPNを介して、前記データセンタに設けられており、コアネットワークの構成要素の少なくとも一部を仮想化した仮想ネットワークを介して第2の広域ネットワークに接続する処理と、
前記第1の広域ネットワーク側から入力されるパケット、及び、前記第2の広域ネットワーク側から入力されるパケットのうちの少なくとも一方のパケットのフィルタリングを行う処理と、を実行させるプログラムが提供される。
前記データセンタと前記端末との間に、前記無線LANを介し前記広域ネットワーク経由のVPNを開設する処理と、
前記VPNを介して、前記データセンタに設けられており、パケットコアネットワークの機能の少なくとも一部を仮想化した仮想ネットワークを介して第2の広域ネットワーク(WAN2)に接続する処理と、
前記第2の広域ネットワーク(WAN2)側から前記データセンタ内に入力された前記端末への着呼又は前記端末宛てのデータのうち、前記データセンタ内でフィルタリングされた着呼又はデータを、前記VPNを介して、受信する処理と、
を実行させるプログラムが提供される。
・端末1との間で、無線LAN、WAN1を経由したVPNトンネルの確立、
・セキュリティパラメータのネゴシエーション、
・ユーザの認証、
・プライベートIPアドレスの割り当て、
・データの暗号化と復号化、
・セキュリティキーの管理、
・VPNトンネルを経由するデータ転送の管理、
・VPNトンネルのエンドポイントまたはルータとしての送受信データ伝送の管理、
等を行う。
・IKEの暗号アルゴリズム(3DES-CBC(Cipher Block Chaining Mode)、 DES-CBC、 AES(Advanced Encryption Standard)-CBC)、
・IKEのハッシュアルゴリズム(MD5、SHA-1)、
・ESPのカプセル化(NATによるESPを通過できない環境化でIPsec通信を可能とするため、UDPでカプセル化して送信・受信する)、
・事前共有鍵(pre-shared-key)、
・SAのポリシ(例えば、ポリシ識別子(Policy_ID)、VPNゲートウェイの識別子(gateway)、認証ヘッダ(AH)、認証アルゴリズム、自装置側のネットワーク識別子、相手側のネットワーク識別子等)、
・トランスポートモードの定義(送信元ポートリスト、宛先ポートリスト)、
・NATトラバーサルの有無
等の少なくともいずれかが記憶される(ただし、上記に限定されない)。これらの情報は、VPN設定部が入力するコマンドで設定するようにしてもよい。
・パケットを受信し、転送制御部542からの制御のもと、許可されたパケットを通話させる通信部541と、
・パケットの廃棄、通過を制御するフィルタ情報を記憶するフィルタ情報記憶部543と、
・通信部541で受信したパケットのヘッダからアドレス、ポート、プロトコルを抽出し、フィルタ情報記憶部543の条件と照合し、当該パケットの拒否、許可を判定し、判定結果を通信部541に通知する転送制御部542と、
・フィルタ情報記憶部543に、フィルタ情報を設定するフィルタ情報設定部544と、
を備えている。
・端末1との間での、無線LAN40、WAN1(31)を介してのVPN(IPsec)トンネルの確立、
・セキュリティパラメータのネゴシエーション、
・ユーザの認証、
・端末1へのプライベートIPアドレスの割り当て、
・データの暗号化と復号化、
・セキュリティキーの管理、
・VPNトンネルを経由するデータ転送の管理、
・VPNトンネルのエンドポイントとしての送受信データ伝送の管理を行う。なお、端末1へのプライベートIPアドレスの割り当ては、vEPC52のPGW522で行うようにしてもよい。
端末が接続する無線LAN(Local Area Network)との間に第1の広域ネットワーク(Wide Area Network)が介在するデータセンタを備え、
前記データセンタが、
前記端末との間を、前記無線LANを介し前記第1の広域ネットワーク経由のVPN(Virtual Private Network)で接続する第1のゲートウェイと、
第2の広域ネットワークに接続する第2のゲートウェイと、
前記第1のゲートウェイと前記第2のゲートウェイに接続された仮想ネットワークと、
前記第1のゲートウェイと前記第2のゲートウェイ間に設けられ、前記第1の広域ネットワーク側から入力されるパケット、及び、前記第2の広域ネットワーク側から入力されるパケットのうち少なくとも一方のパケットのフィルタリングを行う機能ブロックと、
を備えた、通信システム。
前記データセンタにおいて、
前記仮想ネットワークが、パケットコアネットワークの機能の少なくとも一部を仮想化した仮想パケットコアネットワークを含む、付記1記載の通信システム。
前記データセンタにおいて、
前記機能ブロックが、
前記第1のゲートウェイと前記第2のゲートウェイ間に接続された第1の機能ブロックと、
前記仮想パケットコアネットワークに接続された第2の機能ブロックと、
のうち少なくとも一つを含む、付記2記載の通信システム。
前記データセンタにおいて、
前記機能ブロックが、
パケットの遮断、通過を制御するパケットフィルタに加えて、
前記端末への着信やテキストメッセージのアクセス拒否、許可を制御する機能ブロックを有する、付記1乃至3のいずれか一に記載の通信システム。
前記データセンタにおいて、
前記機能ブロックが、
前記第2の広域ネットワーク側から入力されたパケット、及び、前記端末側から前記第1の広域ネットワークを介して入力されたパケットのうち少なくとも一方のパケットのペイロード部のデータの圧縮を制御する機能ブロックを、さらに備えた、付記1乃至3のいずれか一に記載の通信システム。
前記データセンタにおいて、
前記機能ブロックが、
前記端末に対応させて設けられ、前記端末毎に、前記端末に対するパケットのフィルタリング、及び/又は、前記端末への着信やメッセージのアクセスの拒否、許可が設定される機能ブロックを有する付記1乃至5のいずれか一に記載の通信システム。
前記端末に対して前記無線LANを介して提供される音声通話又はテキストメッセージのサービスにおいて、
前記端末は、前記VPNから前記データセンタの前記仮想パケットコアネットワーク、前記第2の広域ネットワークを介して接続先と通信し、
前記第2の広域ネットワーク側からの前記端末への着呼又はメッセージのうち、前記データセンタの前記仮想パケットコアネットワークに接続された前記第2の機能ブロックで許可された着呼又はメッセージが、前記VPNを介して、前記端末に送信される、付記3記載の通信システム。
前記端末に対して前記無線LANを介して提供されるデータ通信サービスにおいて、
前記端末は、前記VPNから前記データセンタの前記仮想ネットワークを介して前記第2の広域ネットワークに接続し、
前記第2の広域ネットワーク側からの前記端末へのデータは、前記データセンタの前記第1のゲートウェイと前記第2のゲートウェイ間に接続された前記第1の機能ブロックでフィルタリングされ、許可されたパケットが前記VPNを介して、前記端末に送信される、付記3又は7記載の通信システム。
一つの無線LANアクセスポイントに接続する第1乃至第N(Nは2以上の整数)の端末と、前記データセンタの前記第1のゲートウェイ間を第1乃至第NのVPNで接続し、
前記データセンタにおいて、
前記機能ブロックが、
前記第1のゲートウェイで終端される前記第1乃至第NのVPNにそれぞれ接続される第1乃至第Nの機能ブロックを備え、さらに、
前記第1乃至第Nの機能ブロックに一端で接続され、前記第2のゲートウェイに他端が接続された第N+1の機能ブロックを備え、
前記第1乃至第Nの機能ブロックの設定は、前記第1乃至第Nの端末のユーザ側から行われ、
前記第N+1の機能ブロックの設定は、前記データセンタ側で行われる、付記1又は2記載の通信システム。
前記データセンタにおいて、
前記第1のゲートウェイは、端末単位又は前記端末のユーザ単位に、前記端末との間の前記VPNを管理する、付記1乃至9のいずれか一に記載の通信システム。
端末が接続する無線LAN(Local Area Network)との間に第1の広域ネットワーク(Wide Area Network)が介在する通信装置であって、
前記端末との間を、前記無線LANを介し前記第1の広域ネットワーク経由のVPN(Virtual Private Network)で接続する第1のゲートウェイと、
第2の広域ネットワークに接続する第2のゲートウェイと、
前記第1のゲートウェイと前記第2のゲートウェイに接続された仮想ネットワークと、
前記第1のゲートウェイと前記第2のゲートウェイ間に設けられ、前記第1の広域ネットワーク側から入力されるパケット、及び、前記第2の広域ネットワーク側から入力されるパケットのうちの少なくとも一方のパケットのフィルタリング制御を行う機能ブロックと、
を備えた、通信装置。
前記仮想ネットワークが、パケットコアネットワークの機能の少なくとも一部を仮想化した仮想パケットコアネットワークを含む、付記11記載の通信装置。
前記機能ブロックが、
前記第1のゲートウェイと前記第2のゲートウェイ間に接続された第1の機能ブロックと、
前記仮想パケットコアネットワークに接続された第2の機能ブロックと、
のうち少なくとも一つを含む、付記12記載の通信装置。
前記機能ブロックが、パケットの遮断、通過を制御するパケットフィルタに加えて、
前記端末への着信やテキストメッセージのアクセス拒否、許可を制御する機能ブロックを有する、付記11乃至13のいずれか一に記載の通信装置。
前記機能ブロックが、
前記第2の広域ネットワーク側から入力されたパケット、及び、前記端末側から前記第1の広域ネットワークを介して入力されたパケットのうち少なくとも一方のパケットのペイロード部のデータの圧縮を制御する機能ブロックを、さらに備えた、付記11乃至13のいずれか一に記載の通信装置。
前記機能ブロックが、
前記端末に対応させて設けられ、前記端末毎に、前記端末に対するパケットのフィルタリング、及び/又は、前記端末への着信やメッセージのアクセスの拒否、許可が設定される機能ブロックを有する付記11乃至15のいずれか一に記載の通信装置。
前記端末に対して前記無線LANを介して提供される音声通話又はテキストメッセージのサービスにおいて、
前記端末は、前記VPNから前記通信装置の前記仮想パケットコアネットワーク、前記第2の広域ネットワークを介して接続先と通信し、
前記第2の広域ネットワーク側からの前記端末への着呼又はメッセージのうち、前記通信装置の前記仮想パケットコアネットワークに接続された前記第2の機能ブロックで許可された着呼又はメッセージが、前記VPNを介して、前記端末に送信される、付記13記載の通信装置。
前記端末に対して前記無線LANを介して提供されるデータ通信サービスにおいて、
前記端末は、前記VPNから前記仮想ネットワークを介して前記第2の広域ネットワークに接続し、
前記第2の広域ネットワーク側からの前記端末へのデータは、前記通信装置の前記第1のゲートウェイと前記第2のゲートウェイ間に接続された前記第1の機能ブロックでフィルタリングされ、許可されたパケットが前記VPNを介して、前記端末に送信される、付記13又は17記載の通信装置。
一つの無線LANアクセスポイントに接続する第1乃至第N(Nは2以上の整数)の端末と、前記通信装置の前記第1のゲートウェイ間を第1乃至第NのVPNで接続し、
前記機能ブロックが、
前記第1のゲートウェイで終端される前記第1乃至第NのVPNにそれぞれ接続される第1乃至第Nの機能ブロックを備え、さらに、
前記第1乃至第Nの機能ブロックに一端で接続され、前記第2のゲートウェイに他端が接続された第N+1の機能ブロックを備え、
前記第1乃至第Nの機能ブロックの設定は、前記第1乃至第Nの端末のユーザ側から行われ、
前記第N+1の機能ブロックの設定は、前記通信装置側で行われる、付記11又は12記載の通信装置。
前記第1のゲートウェイは、端末単位又は前記端末のユーザ単位に、前記端末との間の前記VPNを管理する、付記11乃至19のいずれか一に記載の通信装置。
端末が接続する無線LAN(Local Area Network)との間に第1の広域ネットワーク(Wide Area Network)が介在するデータセンタの第1のゲートウェイと前記端末との間を、前記無線LANを介し前記広域ネットワーク経由のVPN(Virtual Private Network)で接続し、
前記端末から前記VPNを介して、前記データセンタに設けられた、仮想ネットワークから第2のゲートウェイを介して第2の広域ネットワークに接続し、
前記第1のゲートウェイと前記第2のゲートウェイ間に設けられた機能ブロックにて、前記第1の広域ネットワーク側から入力されるパケット、及び、前記第2の広域ネットワーク側から入力されるパケットのうちの少なくとも一方のパケットのフィルタリングを行う、通信方法。
前記データセンタにおいて、
前記仮想ネットワークが、パケットコアネットワークの機能の少なくとも一部を仮想化した仮想パケットコアネットワークを含む、付記21記載の通信方法。
前記データセンタは、前記第2の広域ネットワーク側から入力されたパケットと、前記端末側から入力されたパケットのうち、少なくとも一方のパケットのペイロード部のデータの圧縮を制御する、付記21又は22記載の通信方法。
前記データセンタにおいて、前記機能ブロックは、前記端末に対応させて設けられ、
前記端末毎に、前記端末に対するパケットのフィルタリング、及び/又は、前記端末への着信やメッセージのアクセスの拒否、許可が設定される付記21乃至23のいずれか一に記載の通信方法。
無線LAN(Local Area Network)と第1の広域ネットワーク(Wide Area Network)とを介してデータセンタに接続する端末であって、
前記データセンタとの間を、前記無線LAN及び前記広域ネットワーク経由のVPN(Virtual Private Network)で接続するVPN装置を備え、
前記VPNを介して、前記データセンタに設けられており、パケットコアネットワークの機能の少なくとも一部を仮想化した仮想ネットワークを介して第2の広域ネットワークに接続する手段と、
前記第2の広域ネットワーク側から前記データセンタ内に入力された前記端末への着呼又は前記端末宛てのデータのうち、前記データセンタ内の機能ブロックでフィルタリングされた着呼又はデータを、前記VPNを介して、受信する手段を備えた、端末。
前記データセンタ内の前記機能ブロックにおけるフィルタリングの設定を行う機能を備えた付記25記載の端末。
端末が接続する無線LAN(Local Area Network)との間に第1の広域ネットワーク(Wide Area Network)が介在するデータセンタに配置されるコンピュータに、
前記端末と前記データセンタとの間に、前記無線LANを介し前記広域ネットワーク経由のVPN(Virtual Private Network)を開設する処理と、
前記端末から前記VPNを介して、前記データセンタに設けられており、コアネットワークの構成要素の少なくとも一部を仮想化した仮想ネットワークを介して第2の広域ネットワークに接続する処理と、
前記第1の広域ネットワーク側から入力されるパケット、及び、前記第2の広域ネットワーク側から入力されるパケットのうちの少なくとも一方のパケットのフィルタリングを行う処理と、
を実行させるプログラム。
無線LAN(Local Area Network)と第1の広域ネットワーク(Wide Area Network)を介してデータセンタに接続する端末に含まれるコンピュータに、
前記データセンタと前記端末との間に、前記無線LANを介し前記広域ネットワーク経由のVPN(Virtual Private Network)を開設する処理と、
前記VPNを介して、前記データセンタに設けられており、パケットコアネットワークの機能の少なくとも一部を仮想化した仮想ネットワークを介して第2の広域ネットワークに接続する処理と、
前記第2の広域ネットワーク側から前記データセンタ内に入力された前記端末への着呼又は前記端末宛てのデータのうち、前記データセンタ内でフィルタリングされた着呼又はデータを、前記VPNを介して、受信する処理と、
を実行させるプログラム。
10 基地局(eNB)
20 EPC
21 SGW
22 PGW
23 MME
24 HSS
25 3GPP AAA
26 PCRF
27 ePDG
30 PDN
31 WAN1
32 WAN2
40 WLAN
41、42 無線LANアクセスポイント(WLAN AP)
50 データセンタ(DC)
51 第1のゲートウェイ(GW1)
52 仮想化EPC(vEPC)
53 第2のゲートウェイ(GW2)
54、54−1〜54−4 機能ブロック
55 仮想ネットワーク
56 ルータ
57 サーバ
58 物理スイッチ
59 ネットワーク(仮想ネットワーク)
60、60−1〜60−3 VPNトンネル
101 VPN装置
102 VPN設定部
103 VPN情報記憶部
104 VPN通信制御部
511 VPN装置
512 VPN設定部
513 VPN情報記憶部
514 VPN通信制御部
521 SGW
522 PGW
524 HSS
525 AAA
526 PCRF
527 ePDG
528 S2b(GTP/PMIPv6)
529 パケットフィルタ
530 データ圧縮器
541 通信部
542 転送制御部
543 フィルタ情報記憶部
544 フィルタ情報設定部
571 仮想マシン
572 アプリケーション
573 OS
574 ハイパーバイザ
575 仮想NIC
576 仮想スイッチ
577 物理NIC
Claims (28)
- 端末が接続する無線LAN(Local Area Network)との間に第1の広域ネットワーク(Wide Area Network)が介在するデータセンタを備え、
前記データセンタが、
前記端末との間を、前記無線LANを介し前記第1の広域ネットワーク経由のVPN(Virtual Private Network)で接続する第1のゲートウェイと、
第2の広域ネットワークに接続する第2のゲートウェイと、
前記第1のゲートウェイと前記第2のゲートウェイに接続された仮想ネットワークと、
前記第1のゲートウェイと前記第2のゲートウェイ間に設けられ、前記第1の広域ネットワーク側から入力されるパケット、及び、前記第2の広域ネットワーク側から入力されるパケットのうち少なくとも一方のパケットのフィルタリングを行う機能ブロックと、
を備えた、通信システム。 - 前記データセンタにおいて、
前記仮想ネットワークが、パケットコアネットワークの機能の少なくとも一部を仮想化した仮想パケットコアネットワークを含む、請求項1記載の通信システム。 - 前記データセンタにおいて、
前記機能ブロックが、
前記第1のゲートウェイと前記第2のゲートウェイ間に接続された第1の機能ブロックと、
前記仮想パケットコアネットワークに接続された第2の機能ブロックと、
のうち少なくとも一つを含む、請求項2記載の通信システム。 - 前記データセンタにおいて、
前記機能ブロックが、
前記端末への着信やテキストメッセージのアクセス拒否、許可を制御する機能ブロックをさらに有する、請求項1乃至3のいずれか1項に記載の通信システム。 - 前記データセンタにおいて、
前記機能ブロックが、
前記第2の広域ネットワーク側から入力されたパケット、及び、前記端末側から前記第1の広域ネットワークを介して入力されたパケットのうち少なくとも一方のパケットのペイロード部のデータの圧縮を制御する機能ブロックを、さらに備えた、請求項1乃至4のいずれか1項に記載の通信システム。 - 前記データセンタにおいて、
前記機能ブロックが、
前記端末に対応させて設けられ、前記端末毎に、前記端末に対するパケットのフィルタリング、及び/又は、前記端末への着信やメッセージのアクセスの拒否、許可が設定される機能ブロックを有する、請求項1乃至4のいずれか1項に記載の通信システム。 - 前記端末に対して前記無線LANを介して提供される音声通話又はテキストメッセージのサービスにおいて、
前記端末は、前記VPNから前記データセンタの前記仮想パケットコアネットワーク、前記第2の広域ネットワークを介して接続先と通信し、
前記第2の広域ネットワーク側からの前記端末への着呼又はメッセージのうち、前記データセンタの前記仮想パケットコアネットワークに接続された前記第2の機能ブロックで許可された着呼又はメッセージが、前記VPNを介して、前記端末に送信される、請求項3記載の通信システム。 - 前記端末に対して前記無線LANを介して提供されるデータ通信サービスにおいて、
前記端末は、前記VPNから前記データセンタの前記仮想ネットワークを介して前記第2の広域ネットワークに接続し、
前記第2の広域ネットワーク側からの前記端末へのデータは、前記データセンタの前記第1のゲートウェイと前記第2のゲートウェイ間に接続された前記第1の機能ブロックでフィルタリングされ、許可されたパケットが前記VPNを介して、前記端末に送信される、請求項3又は7記載の通信システム。 - 一つの無線LANアクセスポイントに接続する第1乃至第N(Nは2以上の整数)の端末と、前記データセンタの前記第1のゲートウェイ間を第1乃至第NのVPNで接続し、
前記データセンタにおいて、
前記機能ブロックが、
前記第1のゲートウェイで終端される前記第1乃至第NのVPNにそれぞれ接続される第1乃至第Nの機能ブロックを備え、さらに、
前記第1乃至第Nの機能ブロックに一端で接続され、前記第2のゲートウェイに他端が接続された第N+1の機能ブロックを備え、
前記第1乃至第Nの機能ブロックの設定は、前記第1乃至第Nの端末のユーザ側から行われ、
前記第N+1の機能ブロックの設定は、前記データセンタ側で行われる、請求項1又は2記載の通信システム。 - 前記データセンタにおいて、
前記第1のゲートウェイは、端末単位又は前記端末のユーザ単位に、前記端末との間の前記VPNを管理する、請求項1乃至9のいずれか1項に記載の通信システム。 - 端末が接続する無線LAN(Local Area Network)との間に第1の広域ネットワーク(Wide Area Network)が介在する通信装置であって、
前記端末との間を、前記無線LANを介し前記第1の広域ネットワーク経由のVPN(Virtual Private Network)で接続する第1のゲートウェイと、
第2の広域ネットワークに接続する第2のゲートウェイと、
前記第1のゲートウェイと前記第2のゲートウェイに接続された仮想ネットワークと、
前記第1のゲートウェイと前記第2のゲートウェイ間に設けられ、前記第1の広域ネットワーク側から入力されるパケット、及び、前記第2の広域ネットワーク側から入力されるパケットのうちの少なくとも一方のパケットのフィルタリング制御を行う機能ブロックと、
を備えた、通信装置。 - 前記仮想ネットワークが、パケットコアネットワークの機能の少なくとも一部を仮想化した仮想パケットコアネットワークを含む、請求項11記載の通信装置。
- 前記機能ブロックが、
前記第1のゲートウェイと前記第2のゲートウェイ間に接続された第1の機能ブロックと、
前記仮想パケットコアネットワークに接続された第2の機能ブロックと、
のうち少なくとも一つを含む、請求項12記載の通信装置。 - 前記機能ブロックが、
前記端末への着信やテキストメッセージのアクセス拒否、許可を制御する機能ブロックを含む、請求項11乃至13のいずれか1項に記載の通信装置。 - 前記機能ブロックが、
前記第2の広域ネットワーク側から入力されたパケット、及び、前記端末側から前記第1の広域ネットワークを介して入力されたパケットのうち少なくとも一方のパケットのペイロード部のデータの圧縮を制御する機能ブロックを、さらに備えた、請求項11乃至13のいずれか1項に記載の通信装置。 - 前記機能ブロックが、
前記端末に対応させて設けられ、前記端末毎に、前記端末に対するパケットのフィルタリング、及び/又は、前記端末への着信やメッセージのアクセスの拒否、許可が設定される機能ブロックを有する、請求項11乃至15のいずれか1項に記載の通信装置。 - 前記端末に対して前記無線LANを介して提供される音声通話又はテキストメッセージのサービスにおいて、
前記端末は、前記VPNから前記通信装置の前記仮想パケットコアネットワーク、前記第2の広域ネットワークを介して接続先と通信し、
前記第2の広域ネットワーク側からの前記端末への着呼又はメッセージのうち、前記通信装置の前記仮想パケットコアネットワークに接続された前記第2の機能ブロックで許可された着呼又はメッセージが、前記VPNを介して、前記端末に送信される、請求項13記載の通信装置。 - 前記端末に対して前記無線LANを介して提供されるデータ通信サービスにおいて、
前記端末は、前記VPNから前記仮想ネットワークを介して前記第2の広域ネットワークに接続し、
前記第2の広域ネットワーク側からの前記端末へのデータは、前記通信装置の前記第1のゲートウェイと前記第2のゲートウェイ間に接続された前記第1の機能ブロックでフィルタリングされ、許可されたパケットが前記VPNを介して、前記端末に送信される、請求項13又は17記載の通信装置。 - 一つの無線LANアクセスポイントに接続する第1乃至第N(Nは2以上の整数)の端末と、前記通信装置の前記第1のゲートウェイ間を第1乃至第NのVPNで接続し、
前記機能ブロックが、
前記第1のゲートウェイで終端される前記第1乃至第NのVPNにそれぞれ接続される第1乃至第Nの機能ブロックを備え、さらに、
前記第1乃至第Nの機能ブロックに一端で接続され、前記第2のゲートウェイに他端が接続された第N+1の機能ブロックを備え、
前記第1乃至第Nの機能ブロックの設定は、前記第1乃至第Nの端末のユーザ側から行われ、
前記第N+1の機能ブロックの設定は、前記通信装置側で行われる、請求項11又は12記載の通信装置。 - 前記第1のゲートウェイは、端末単位又は前記端末のユーザ単位に、前記端末との間の前記VPNを管理する、請求項11乃至19のいずれか1項に記載の通信装置。
- 端末が接続する無線LAN(Local Area Network)との間に第1の広域ネットワーク(Wide Area Network)が介在するデータセンタの第1のゲートウェイと前記端末との間を、前記無線LANを介し前記広域ネットワーク経由のVPN(Virtual Private Network)で接続し、
前記端末から前記VPNを介して、前記データセンタに設けられた、仮想ネットワークから第2のゲートウェイを介して第2の広域ネットワークに接続し、
前記第1のゲートウェイと前記第2のゲートウェイ間に設けられた機能ブロックにて、前記第1の広域ネットワーク側から入力されるパケット、及び、前記第2の広域ネットワーク側から入力されるパケットのうちの少なくとも一方のパケットのフィルタリングを行う、通信方法。 - 前記データセンタにおいて、
前記仮想ネットワークが、パケットコアネットワークの機能の少なくとも一部を仮想化した仮想パケットコアネットワークを含む、請求項21記載の通信方法。 - 前記データセンタは、前記第2の広域ネットワーク側から入力されたパケットと、前記端末側から入力されたパケットのうち、少なくとも一方のパケットのペイロード部のデータの圧縮を制御する、請求項21又は22記載の通信方法。
- 前記データセンタにおいて、前記機能ブロックは、前記端末に対応させて設けられ、前記端末毎に、前記端末に対するパケットのフィルタリング、及び/又は、前記端末への着信やメッセージのアクセスの拒否、許可が設定される、請求項21乃至23のいずれか1項に記載の通信方法。
- 無線LAN(Local Area Network)と第1の広域ネットワーク(Wide Area Network)とを介してデータセンタに接続する端末であって、
前記データセンタとの間を、前記無線LAN及び前記広域ネットワーク経由のVPN(Virtual Private Network)で接続するVPN装置を備え、
前記VPNを介して、前記データセンタに設けられており、パケットコアネットワークの機能の少なくとも一部を仮想化した仮想ネットワークを介して第2の広域ネットワークに接続し、
前記第2の広域ネットワーク側から前記データセンタ内に入力された前記端末への着呼又は前記端末宛てのデータのうち、前記データセンタ内の機能ブロックでフィルタリングされた着呼又はデータを、前記VPNを介して、受信する機能を備えた、端末。 - 前記データセンタ内の前記機能ブロックにおけるフィルタリングの設定を行う機能を備えた請求項25記載の端末。
- 端末が接続する無線LAN(Local Area Network)との間に第1の広域ネットワーク(Wide Area Network)が介在するデータセンタに配置されるコンピュータに、
前記端末と前記データセンタとの間に、前記無線LANを介し前記広域ネットワーク経由のVPN(Virtual Private Network)を開設する処理と、
前記端末から前記VPNを介して、前記データセンタに設けられており、コアネットワークの構成要素の少なくとも一部を仮想化した仮想ネットワークを介して第2の広域ネットワークに接続する処理と、
前記第1の広域ネットワーク側から入力されるパケット、及び、前記第2の広域ネットワーク側から入力されるパケットのうちの少なくとも一方のパケットのフィルタリングを行う処理と、
を実行させるプログラム。 - 無線LAN(Local Area Network)と第1の広域ネットワーク(Wide Area Network)を介してデータセンタに接続する端末に含まれるコンピュータに、
前記データセンタと前記端末との間に、前記無線LANを介し前記広域ネットワーク経由のVPN(Virtual Private Network)を開設する処理と、
前記VPNを介して、前記データセンタに設けられており、パケットコアネットワークの機能の少なくとも一部を仮想化した仮想ネットワークを介して第2の広域ネットワークに接続する処理と、
前記第2の広域ネットワーク側から前記データセンタ内に入力された前記端末への着呼又は前記端末宛てのデータのうち、前記データセンタ内でフィルタリングされた着呼又はデータを、前記VPNを介して、受信する処理と、
を実行させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015143405 | 2015-07-17 | ||
JP2015143405 | 2015-07-17 | ||
PCT/JP2016/070907 WO2017014164A1 (ja) | 2015-07-17 | 2016-07-14 | 通信システム、通信装置、通信方法、端末、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017014164A1 JPWO2017014164A1 (ja) | 2018-07-05 |
JP6451850B2 true JP6451850B2 (ja) | 2019-01-16 |
Family
ID=57834331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017529865A Active JP6451850B2 (ja) | 2015-07-17 | 2016-07-14 | 通信システム、通信装置、通信方法、端末、プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11870604B2 (ja) |
JP (1) | JP6451850B2 (ja) |
WO (1) | WO2017014164A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107360089B (zh) * | 2016-05-10 | 2021-03-19 | 新华三技术有限公司 | 一种路由建立方法、业务数据转换方法及装置 |
KR101846079B1 (ko) * | 2016-07-15 | 2018-04-05 | 주식회사 케이티 | Nfv 환경에서의 가상 cpe 서비스 제공 시스템, 및 이를 위한 nfv 클라우드 |
US10630657B2 (en) * | 2017-03-02 | 2020-04-21 | ColorTokens, Inc. | System and method for enhancing the security of data packets exchanged across a computer network |
JP7166251B2 (ja) * | 2017-05-23 | 2022-11-07 | 株式会社Nttドコモ | 通信システム及び通信方法 |
CN113196250A (zh) * | 2018-12-10 | 2021-07-30 | 飞比特网络股份有限公司 | 信息通信设备用的互联网连接管理系统及其方法、安装于信息通信设备的互联网连接管理程序 |
CN109450657B (zh) * | 2019-01-15 | 2019-12-27 | 深圳联想懂的通信有限公司 | 一种智能物联网通信服务系统和方法 |
JP7234726B2 (ja) * | 2019-03-20 | 2023-03-08 | 富士フイルムビジネスイノベーション株式会社 | 通信装置、通信システム、及びプログラム |
TWI727493B (zh) * | 2019-11-08 | 2021-05-11 | 瑞昱半導體股份有限公司 | 一種閘道器控制晶片及其網路封包處理方法 |
US11533343B2 (en) * | 2020-08-20 | 2022-12-20 | Geoverse Llc | Private cellular network for seamless extension of accessibility of PBX devices to remote devices |
CN114285900B (zh) * | 2021-12-09 | 2023-10-03 | 中国联合网络通信集团有限公司 | 调度系统、认证方法、调度方法、装置、服务器及介质 |
JPWO2023162147A1 (ja) * | 2022-02-25 | 2023-08-31 | ||
US20240040361A1 (en) * | 2022-07-28 | 2024-02-01 | T-Mobile Usa, Inc. | Wifi call identification for roaming subscribers |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4201466B2 (ja) * | 2000-07-26 | 2008-12-24 | 富士通株式会社 | モバイルipネットワークにおけるvpnシステム及びvpnの設定方法 |
JP4056849B2 (ja) | 2002-08-09 | 2008-03-05 | 富士通株式会社 | 仮想閉域網システム |
US7673048B1 (en) * | 2003-02-24 | 2010-03-02 | Cisco Technology, Inc. | Methods and apparatus for establishing a computerized device tunnel connection |
JP2006033443A (ja) | 2004-07-16 | 2006-02-02 | Nec Fielding Ltd | インターネット接続システム、方法およびプログラム |
EP1771998B1 (en) * | 2004-07-23 | 2015-04-15 | Citrix Systems, Inc. | Systems and methods for optimizing communications between network nodes |
JP4706542B2 (ja) * | 2006-04-10 | 2011-06-22 | 株式会社日立製作所 | 通信装置 |
JP2010231396A (ja) | 2009-03-26 | 2010-10-14 | Oki Networks Co Ltd | 通信システム、通信装置及び認証装置 |
EP2244495B1 (en) * | 2009-04-20 | 2012-09-19 | Panasonic Corporation | Route optimazion of a data path between communicating nodes using a route optimization agent |
CN101582830B (zh) * | 2009-06-22 | 2011-12-21 | 杭州华三通信技术有限公司 | 一种实现跨虚拟专用网互访的装置及方法 |
US9521145B2 (en) * | 2011-10-17 | 2016-12-13 | Mitel Mobility Inc. | Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network |
JP2014195167A (ja) | 2013-03-28 | 2014-10-09 | Nippon Telegraph & Telephone East Corp | 電話システム及びその方法 |
RU2643451C2 (ru) * | 2013-08-27 | 2018-02-01 | Хуавей Текнолоджиз Ко., Лтд. | Система и способ виртуализации функции мобильной сети |
WO2015103338A1 (en) * | 2013-12-31 | 2015-07-09 | Lookout, Inc. | Cloud-based network security |
-
2016
- 2016-07-14 US US15/745,311 patent/US11870604B2/en active Active
- 2016-07-14 JP JP2017529865A patent/JP6451850B2/ja active Active
- 2016-07-14 WO PCT/JP2016/070907 patent/WO2017014164A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US11870604B2 (en) | 2024-01-09 |
WO2017014164A1 (ja) | 2017-01-26 |
JPWO2017014164A1 (ja) | 2018-07-05 |
US20190013967A1 (en) | 2019-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6981491B2 (ja) | 通信システム、通信装置、通信方法、端末、プログラム | |
JP6451850B2 (ja) | 通信システム、通信装置、通信方法、端末、プログラム | |
JP7004383B2 (ja) | 通信システム、通信装置、通信方法、端末、プログラム | |
US11115808B2 (en) | Consolidated control plane routing agent | |
EP3529968B1 (en) | System and method for node selection based on mid-session and end-session event information | |
CN108029017B (zh) | 通过受管理的公共WLAN接入进行安全wifi呼叫连接的方法 | |
US9614656B2 (en) | Providing in-line services through radio access network resources under control of a mobile packet core in a network environment | |
US9973338B2 (en) | Configuration of liveness check using internet key exchange messages | |
US9215588B2 (en) | System and method for providing selective bearer security in a network environment | |
US9264416B2 (en) | UE access to circuit switched-based mobile telephony services using a fixed wireless terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181026 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181126 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6451850 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |