专利摘要:
様々な例示的な実施形態は、送信元ノードから宛先ノードに送信されたパケットを受信するステップ、パケット内の情報にアクセスすることによって、そのパケットをアクティブなフローと関連付けるステップ、そのアクティブなフローに関連するアプリケーションを識別するために、ディープパケット検査(DPI)を実行するステップ、アプリケーション識別情報をパケットと関連付けるステップ、そのアプリケーション識別情報を含むパケットを宛先ノードに転送するステップ、およびアクティブなフローに属している、少なくとも1つのパケットに関するアプリケーション独自の処理を下流側デバイスにおいて実行するステップであって、その下流側デバイスが、そのパケットからアプリケーション識別情報を抽出することによって、そのアクティブなフローに関連するアプリケーションを識別する、ステップのうちの1つまたは複数を含む方法、ならびに関連するデバイスおよびコンピュータ可読媒体である。
公开号:JP2011515939A
申请号:JP2011500344
申请日:2009-03-17
公开日:2011-05-19
发明作者:カーン,コリン・レオン;ドルガノウ,アンドルー;モーリン,ステイーブン・エドワード
申请人:アルカテル−ルーセント;
IPC主号:H04L12-56
专利说明:

[0001] 本発明は、一般に、データパケットに関連するアプリケーションに関する情報の通信に関する。]
背景技術

[0002] ストリーミングビデオアプリケーション、ピアツーピアネットワーキングアプリケーション、およびその他の高帯域アプリケーションが標準になるにつれて、基礎となるネットワークアーキテクチャが負わされる負荷は急激に増大する。輻輳管理システムを設計するとき、サービスプロバイダは、ストリーミングビデオアプリケーション、ピアツーピアアプリケーション、およびその他の高帯域の使用に関してインターネットの使用を企図しなかった。結果として、多数のユーザが高帯域のアプリケーションを実行するとき、ベストエフォート型の、高いオーバーサブスクリプション率(high−oversubscription rate)のアーキテクチャは、しばしば輻輳を経験し、それによって、ユーザ経験に干渉する。]
[0003] これらの問題は、特に、帯域幅がなおさらに限定される移動体ネットワークの関連で顕著である。移動体ネットワークは、音声だけのサービスからデータサービスまたは音声データ混合サービスへの漸進的な変容を経験している。ユーザごとの帯域幅要件が増大するにつれて、移動体ネットワークアーキテクチャに負わされる負担も増大する。]
[0004] したがって、サービスプロバイダ、特に、移動体ネットワークサービスプロバイダは、いくつかのオプションのうちどれかを選択しなければならない。すなわち、ベストエフォート型のサービスを引き続き提供すること、帯域幅を増大して、本質的に、トランスポート「ユーティリティ」になること、または個々のユーザの要件に基づいて、アプリケーション独自のサービスを販売することである。ユーザはベストエフォート型のサービスに不満をいだき、一方、見境なく増大する帯域幅は、結果として、対応する収益増大を伴わずに追加のコストをサービスプロバイダにもたらすことになるため、サービスプロバイダは、初めの2つのオプションは十分でないと考えている。他方で、アプリケーション独自のサービスを販売することは、サービスプロバイダが帯域幅を急激に増大する必要をなくすと同時に、ユーザが、自らが受信することを望むサービスに関して支払うことを可能にすることになる。]
[0005] しかし、アプリケーション独自のサービスを販売するために、サービスプロバイダは、アプリケーションに関する情報を識別および収集するために、基礎となるネットワークアーキテクチャをまず修正しなければならない。移動体ネットワークの無線部分では、無線周波数の固有の制限により帯域幅が限定されるため、アプリケーションごとのトラフィック管理の使用は特に重要である。その結果、移動体事業者は、パケットを優先度設定して転送するために、サービスのタイプ(ToS)マーキングなど、パケットマーキングをしばしば利用する。]
[0006] しかし、既存の移動体ネットワークアーキテクチャでは、ネットワークは、パケットの適切なマーキングに関して、エンドユーザ機器に依存する。したがって、例えば、ユーザの移動体ハンドセットは、データパケットよりも高い優先度を有するとして、音声パケットをマーキングし、それによって、移動体ネットワークを介して行われる呼の質を確実にすることが可能である。]
[0007] これらの現在の実装形態では、ネットワークはパケットにマーキングするためにエンドユーザ機器に依存するため、移動体ネットワークは、その移動体ネットワークによってサポートされるエンドユーザ機器の関与なしに、パケットを効果的に優先度設定することができない。加えて、値はエンドユーザ機器内で事前に画定されて実装されなければならないため、移動体ネットワーク事業者は、エンドユーザ機器の挙動を修正せずに、新しいアプリケーションを画定して、マーキングする柔軟性に欠ける。さらに、現在の実装形態は、ネットワークが少数のアプリケーションだけを効果的に管理することができるように、限定された数の独自の値だけを含むパケットマーキングプロトコルに依存する。]
発明が解決しようとする課題

[0008] データパケットに関連するアプリケーションを識別して、下流側処理のためにこの情報を伝えるインラインデバイスの必要が存在する。エンドユーザ機器において、パケットがマーキングされることを必要とせずに、アプリケーション識別情報をデータパケットと関連付ける必要も存在する。加えて、ディープパケット検査(Deep Packet Inspection)(DPI)処理がそれぞれの位置で実行されることを必要とせずに、多数のアプリケーションがネットワーク内の任意の位置において識別され得るようなパケットマーキング方式を利用する、移動体ネットワークにおけるパケットマーキングの必要が存在する。]
課題を解決するための手段

[0009] 本発明の前述の目的および利点は、様々な例示的な実施形態によって達成され得る目標および利点を例示し、実現され得る可能な利点を網羅または限定するようには意図されていない。したがって、様々な例示的な実施形態のこれらのおよびその他の目的ならびに利点は、両方とも、本細書で実施されるように、または当業者に明らかになり得る任意の改変に照らして修正されるように、本明細書の説明から明らかになるか、または様々な例示的な実施形態を実施することから理解され得る。したがって、本発明は、様々な例示的な実施形態の形で示され、説明される、本明細書の新規性のある方法、構成、組合せ、および改善の中に存在する。]
[0010] インバンドDPIアプリケーション認識伝播の向上機能の現在の必要に照らして、様々な例示的な実施形態の短い概要が提示される。本発明の範囲を限定するのではなく、様々な例示的な実施形態のいくつかの態様を強調および紹介するように意図されている以下の概要に何らかの簡素化および省略が行われる場合がある。当業者が本発明の概念を作り上げ、使用することを可能にするのに十分な、好ましい例示的な実施形態の詳細な説明が後の項に続く。]
[0011] 様々な例示的な実施形態において、DPIデバイスは、転送されるのに先立って、パケットがDPIデバイスを通過するように、移動体ネットワークの非移動体部分内にインラインで配置される。したがって、様々な例示的な実施形態において、DPIデバイスは、着信パケットのヘッダおよび/またはデータ部分から抽出された情報に基づいて、移動体ネットワークを通過するトラフィックを識別および分類する。パケットから抽出された情報を使用して、DPIデバイスは、アプリケーション識別情報をパケットに追加し、それによって、下流側デバイスがそのアプリケーションを識別して、アプリケーション独自の処理を実行することを可能にし得る。]
[0012] したがって、様々な例示的な実施形態において、送信元ノードから宛先ノードに送信されたパケットを処理する方法、および命令でエンコードされた関連するコンピュータ可読媒体は、送信元ノードから宛先ノードに送信されたパケットを受信するステップと、そのパケット内の情報にアクセスすることによって、そのパケットをアクティブなフローと関連付けるステップと、そのアクティブなフローに関連するアプリケーションを識別するために、ディープパケット検査(DPI)を実行するステップと、アプリケーション識別情報をそのパケットと関連付けるステップと、そのアプリケーション識別情報を含むパケットを宛先ノードに転送するステップと、そのアクティブなフローに属している、少なくとも1つのパケットに関するアプリケーション独自の処理を下流側デバイスにおいて実行するステップであって、その下流側デバイスが、そのパケットからアプリケーション識別情報を抽出することによって、そのアクティブなフローに関連するアプリケーションを識別する、ステップとを含む。]
[0013] 様々な例示的な実施形態において、パケットはIPパケットであり、アプリケーション識別情報は、IPパケットのヘッダ拡張内に配置される。あるいは、様々な例示的な実施形態において、パケットは、独自仕様プロトコルに従ってフォーマットされ、アプリケーション識別情報は、パケットの独自仕様プロトコル拡張内に配置される。加えて、様々な例示的な実施形態において、パケットは、汎用ルーティングカプセル化(Generic Routing Encapsulation)(GRE)パケットであり、アプリケーション識別情報は、GREパケットのキーフィールド内またはシーケンス番号フィールド内に配置される。]
[0014] さらに、様々な例示的な実施形態において、ネットワーク内でトラフィックを処理するためのデバイスは、送信元ノードから宛先ノードに送信されたパケットを受信および転送する通信モジュールと、パケット内に格納された情報にアクセスすることによって、そのパケットに関連するアクティブなフローを識別し、そのアクティブなフローに関連するアプリケーションを識別するために、ディープパケット検査(DPI)を実行し、アプリケーション識別情報をそのパケットと関連付けるように構成されたプロセッサとを含み、アプリケーション識別情報は、アクティブなフローに関連するアプリケーションを識別するために、下流側デバイスによってパケットから抽出される。]
[0015] 様々な例示的な実施形態をよりよく理解するために、添付の図面が参照される。]
図面の簡単な説明

[0016] ネットワークの移動体部分内でインラインDPIを利用する、例示的な移動体ネットワークの概略図である。
アプリケーション情報を格納するためのフィールドを含む、例示的なL3パケットの概略図である。
キーフィールドおよびシーケンス番号フィールドを含む、例示的なGREパケットの概略図である。
インバンドDPIアプリケーション認識伝播の向上機能を実装するための方法の例示的な実施形態の流れ図である。]
実施例

[0017] 次に、類似の番号が類似の構成要素またはステップを指す、図面を参照すると、様々な例示的な実施形態の広い態様が開示される。]
[0018] 図1は、ネットワーク100の移動体部分内のインラインDPIを利用する、例示的な移動体ネットワーク100の概略図である。例示的な移動体ネットワーク100は、ユーザノード110と、無線基地局120と、ネットワーク130と、無線ネットワークコントローラ140と、ディープパケット検査デバイス150と、パケットデータサービス提供ノード160とを含む。] 図1
[0019] 様々な例示的な実施形態において、ユーザノード110は、移動体ネットワーク100へのアクセスを可能にする、ユーザによって操作されるデバイスである。より詳細には、様々な例示的な実施形態において、ユーザノード110は、セル電話、携帯情報端末、パーソナルコンピュータもしくはラップトップコンピュータ、無線電子メールデバイス、または無線通信をサポートする任意のその他のデバイスである。さらに、様々な例示的な実施形態において、ユーザノード110は、1つまたは複数のアプリケーションに関係するデータパケットを生成して送信する。]
[0020] 様々な例示的な実施形態において、無線基地局120は、複数の無線チャネルを介して、ユーザノード110とデータを無線で交換するためのアンテナを含むデバイスである。さらに、無線基地局120は、データをネットワーク130内に転送するためのワイヤラインインターフェース(wire line interface)を含む。したがって、様々な例示的な実施形態において、無線基地局120は、3Gネットワーク内のノードB、または移動体通信用グローバルシステム(GSM)、ユニバーサル移動体電気通信システム(UMTS)、ロングタームエボリューション(LTE)、もしくはその他の無線ネットワーク内で通信している別のベーストランシーバステーションである。]
[0021] 加えて、様々な例示的な実施形態において、ネットワーク130は、無線基地局120と無線ネットワークコントローラ140との間に接続を提供する。ネットワーク130は、無線基地局120と無線ネットワークコントローラ140との間でデータおよび要求を送信することが可能な任意のネットワークであり得る点は明らかであろう。したがって、ネットワーク130は、複数のルータ、スイッチ、ブリッジ、およびデータパケットを受信および転送するのに適した、その他の構成要素を含み得る。]
[0022] 様々な例示的な実施形態において、無線ネットワークコントローラ140は、複数の無線基地局120を制御および管理する。したがって、無線ネットワークコントローラ140は、無線基地局120内で無線送受信機を制御することによって、無線基地局120内のデータの送受信を指令する。さらに、様々な例示的な実施形態において、無線ネットワークコントローラ140は、無線基地局120とパケットデータサービス提供ノード160との間でパケット交換データを送受信する。無線ネットワークコントローラ140は、基地局コントローラまたは無線基地局120の動作を指令して、データパケットを送受信することが可能な、別のデバイスと交換され得る点は明らかであろう。]
[0023] 様々な例示的な実施形態において、無線ネットワークコントローラ140は、データのフローを管理するために、ディープパケット検査デバイス150によってデータパケット内に挿入されたアプリケーション情報を利用する。より詳細には、様々な例示的な実施形態において、無線ネットワークコントローラ140は、DPIデバイス150によって挿入されたアプリケーション識別情報を使用して、アプリケーションを識別し、そのパケットを許可するかまたはドロップするかを決定することなど、サービスの品質処理を実行する。]
[0024] 加えて、様々な例示的な実施形態において、移動体ネットワーク100は、無線ネットワークコントローラ140からパケットデータ交換ノード160に送信された、またはパケットデータ交換ノード160から無線ネットワークコントローラ140に送信されたパケットを傍受、「スニッフ(sniff)」、またはそうでない場合、受信するディープパケット検査デバイス150を含む。より詳細には、図4を参照して下でさらに説明されるように、DPIデバイス150は、パケットを受信して、そのパケットに関連するアプリケーションを識別し、下流側アプリケーション独自の処理および転送を可能にするために、マーキングまたはその他の情報をパケットに追加する。] 図4
[0025] 様々な例示的な実施形態において、DPIデバイス150は、無線ネットワークコントローラ140から受信されたかつ/または無線ネットワークコントローラ140に送信されたデータパケットに関連する情報を識別するために、そのパケットを審査することが可能な専門のハードウェアおよび/またはソフトウェアを含む。したがって、様々な例示的な実施形態において、DPIデバイス150は、フローを識別するために使用される情報を格納する記憶媒体と、解析を実行するためのプロセッサと、パケットを送受信するための通信モジュールとを含む。]
[0026] 加えて、様々な例示的な実施形態において、DPIデバイス150は、無線ネットワークコントローラ140内、パケットデータ交換ノード160内、または無線ネットワークコントローラ140とパケットデータ交換ノード160との間に接続性を提供するネットワーク(図示せず)の一部であるネットワーク要素内に統合される。様々な例示的な実施形態において、接続性を提供するネットワークは、複数のルータ、スイッチ、ブリッジ、およびデータパケットを受信および転送するのに適したその他の構成要素を含む。あるいは、様々な例示的な実施形態において、DPIデバイス150は、無線基地局120内もしくはネットワーク130の一部であるネットワーク要素内に配置されるか、または統合される。]
[0027] 様々な例示的な実施形態において、DPIデバイス150は、開放型システム間相互接続(OSI)モデルのレイヤ2から7内の情報の任意の組合せを審査する。したがって、様々な例示的な実施形態において、DPIデバイス150は、パケットに関連するアプリケーションを識別するために、1つまたは複数のパケットの「ディープ」解析を実行する。例えば、DPIデバイス150は、そのパケットが電子メールに関するか、ストリーミングビデオに関するか、ウェブブラウジングに関するか、ピアツーピア転送に関するか、またはサービスプロバイダにとって関心のあるその他の当該アプリケーションに関するかを決定するために、パケットを解析することが可能である。さらに、様々な例示的な実施形態において、DPIデバイス150は、トラフィック管理オペレーションを実行して、次いで、そのパケットをパケットデータサービス提供ノード160または無線ネットワークコントローラ140に転送する。]
[0028] 独立型のデバイスとして例示されるが、様々な例示的な実施形態において、DPIデバイス150は、ルータ内に統合された構成要素である点は明らかであろう。したがって、様々な例示的な実施形態において、DPIデバイス150は、ルータがそのパケットを次ホップに転送する前に、そのルータによって受信されたそれぞれのパケットを解析する。]
[0029] さらに、説明を簡単にするために、DPIデバイス150は、無線ネットワークコントローラ140およびパケットデータサービス提供ノード160に直接接続されるとして例示される点は明らかであろう。したがって、様々な例示的な実施形態において、1つまたは複数のスイッチ、ルータ、ブリッジ、またはその他のネットワーク要素は、DPIデバイス150と無線ネットワークコントローラ140またはパケットデータサービス提供ノード160との間に配置される。]
[0030] 様々な例示的な実施形態において、パケットデータサービス提供ノード160は、移動体ネットワーク100と1つまたは複数のIPネットワーク(図示せず)との間の接続として機能する。したがって、様々な例示的な実施形態において、パケットデータサービス提供ノード160は、インターネットと無線ネットワークコントローラ140との間でパケットを転送する。パケットデータサービス提供ノード160は、ゲートウェイ汎用パケット無線サービスサポートノード(GGSN)、サービス提供ゲートウェイ汎用パケット無線サービスサポートノード(SGSN)、アクセスサービス提供ゲートウェイ(LTE)、または移動体ネットワーク100とIPネットワークとの間に接続を提供することが可能な任意のその他のノードと置換され得る点は明らかであろう。]
[0031] 様々な例示的な実施形態において、パケットデータサービス提供ノード160は、データのフローを管理するために、ディープパケット検査デバイス150によってデータパケット内に挿入されたアプリケーション情報を利用する。より詳細には、様々な例示的な実施形態において、パケットデータサービス提供ノード160は、データパケット内で見つかった情報を使用して、アプリケーションを識別し、そのパケットを許可するかまたはドロップするかを決定することなど、サービスの品質処理を実行する。]
[0032] 3G無線移動体ネットワークとして例示されるが、ネットワーク100は、異なるタイプのネットワークであってよい点は明らかであろう。したがって、様々な例示的な実施形態において、ネットワーク100は、異なる標準に基づいて動作しているセルラネットワーク、衛星ネットワーク、有線ネットワーク、またはアプリケーション独自の処理が所望される、いくつかのその他のタイプのネットワークである。]
[0033] 図2は、アプリケーション情報を格納するための1つまたは複数のフィールドを含む、例示的なL3パケット200の概略図である。様々な例示的な実施形態において、L3パケット200は、数あるフィールドの中でも、パケットヘッダ210、発信元アドレス220、宛先アドレス230、アプリケーション情報240、およびデータ250を含む。] 図2
[0034] 様々な例示的な実施形態において、パケットヘッダ210は、パケット200を発信元から宛先に転送するために使用されるにデータを含む。したがって、様々な例示的な実施形態において、パケットヘッダ210は発信元IPアドレスおよび発信元ポートを含み得る発信元アドレスフィールド220を含む。さらに、様々な例示的な実施形態において、パケットヘッダ210は、宛先IPアドレスおよび宛先ポートを含み得る宛先アドレスフィールド230を含む。]
[0035] さらに、パケット200は、様々な例示的な実施形態において、パケット200に関連するアプリケーションを識別するアプリケーション情報240を含む。様々な例示的な実施形態において、アプリケーション情報240は、パケット200のパケットヘッダ210とデータ250との間に挿入された追加のヘッダであり得るIPヘッダ拡張内に配置される。したがって、様々な例示的な実施形態において、アプリケーション情報240は、名称、英数字識別子、またはパケット200に関連するアプリケーションを識別するその他の情報を示す、1つもしくは複数のタイプ長さ値(type length value)(TLV)からなる。アプリケーションを識別するのに適した任意の情報は、アプリケーション情報240内に配置され得る点は明らかであろう。]
[0036] さらに、説明を簡単にするために、パケットヘッダ210は、発信元アドレスフィールド220および宛先アドレス230だけを含むとして示される点は明らかであろう。したがって、様々な例示的な実施形態において、パケットヘッダ210は、プロトコル番号、トラフィッククラス、フローラベル、ペイロード長、次ヘッダ、およびホップ制限を含むが、これらに限定されない、追加のフィールドを含む。さらに、パケット200は、IPパケット、伝送制御プロトコル(TCP)パケット、ユーザデータグラムプロトコル(UDP)パケット、独自仕様プロトコルに従ってフォーマットされたパケット、またはアプリケーション情報を含めるために修正され得る、任意のその他のプロトコル内でフォーマットされたパケットであり得る点は明らかであろう。]
[0037] 図3は、キーフィールドおよびシーケンス番号フィールドを含む、例示的な汎用ルーティングカプセル化パケット300の概略図である。GREは、ネットワーク層パケットをIPトンネリングパケット内でカプセル化するために使用されるトンネリングプロトコルである。したがって、様々な例示的な実施形態において、GREパケット300は、数あるフィールドの中でも、バージョン310、プロトコルタイプ320、キー330、シーケンス番号340、およびペイロードパケット350を含む。] 図3
[0038] GREパケット300は、パケットが関連付けられるGREプロトコルバージョンを指定するバージョン310を含む。さらに、GREパケット300は、ペイロードパケット350として、カプセル化されたパケットに関して使用される、基礎となるプロトコルを指定するプロトコルタイプ320を含む。]
[0039] 加えて、様々な例示的な実施形態において、GREパケット300は、デバイスまたはカプセル化を実行する当事者によって挿入されたフィールドであるキー330を含む。したがって、様々な例示的な実施形態において、パケット300を転送するのに先立って、DPIデバイス150は、アプリケーション情報をキー330内に挿入する。したがって、デバイス、または下流でパケット300を受信する当事者は、アプリケーション情報をキー330から抽出して、識別されたアプリケーションに基づいて、アプリケーション独自の処理を実行することが可能である。]
[0040] さらに、様々な例示的な実施形態において、GREパケット300は、デバイス、またはカプセル化を実行する当事者によって挿入されたフィールドであるシーケンス番号340を含む。シーケンス番号340は、パケットが受信デバイスに送信されている順序を確立するために使用されることが可能である。あるいは、様々な例示的な実施形態において、パケット300を転送するのに先立って、DPIデバイス150は、アプリケーション情報をシーケンス番号340内に挿入する。したがって、デバイス、またはパケット300を下流で受信する当事者は、アプリケーション情報をシーケンス番号340から抽出して、識別されたアプリケーションに基づいて、アプリケーション独自の処理を実行することが可能である。]
[0041] 様々な例示的な実施形態において、GREパケット300は、カプセル化されて経路指定されたパケットを格納するペイロードパケット350も含む。したがって、配信ヘッダ(図示せず)内に含まれた情報は、ペイロードパケット350内に含まれたルーティング情報を無視すると同時に、送信元ノードから宛先ノードにパケット300を転送するために使用される。]
[0042] 図4は、インバンドDPIアプリケーション認識伝播の向上機能を実装するための方法400の例示的な実施形態の流れ図である。例示的な方法は、ステップ410で始まり、DPIデバイス150が送信元ノードから宛先ノードに送信されたパケットを傍受、「スニッフ」、またはそうでない場合、受信するステップ420に進む。] 図4
[0043] 次いで、例示的な方法400は、DPIデバイス150が、パケットからのヘッダ情報を使用して、パケットに関連するフローを識別し、次いで、識別されたフローに関するDPI処理を実行するステップ430に進む。したがって、様々な例示的な実施形態において、DPIデバイス150は、そのフローに関連するアプリケーションを識別するために、1つまたは複数のパケットのOSIレイヤ3から7内の情報の任意の組合せを審査する。例えば、DPIデバイス150は、そのフローが電子メールに関するか、ストリーミングビデオに関するか、ウェブブラウジングに関するか、ピアツーピア転送に関するか、ボイスオーバIP(VoIP)に関するか、またはサービスプロバイダにとって関心のあるその他の当該アプリケーションに関するかを決定するために、1つもしくは複数のパケットを解析することが可能である。様々な例示的な実施形態において、DPIデバイス150によって実行される解析は、署名およびパターンマッチング、ステートフルモニタリング(stateful monitoring)、挙動解析、および統計解析のうち少なくとも1つを含む。]
[0044] ステップ430においてDPI処理を実行した後で、例示的な方法400は、DPIデバイス150がアプリケーション情報をパケットに追加するステップ440に進む。したがって、様々な例示的な実施形態において、DPIデバイス150は、そのフローに関連するアプリケーションを識別する英数字値を追加する。より詳細には、DPIデバイス150は、アプリケーション識別子をIPヘッダ拡張または独自仕様プロトコル拡張に追加することが可能である。あるいは、DPIデバイス150は、アプリケーション識別子をGREパケットヘッダのキーフィールドおよびシーケンス番号フィールドのうちの少なくとも1つに追加することが可能である。様々な例示的な実施形態において、DPIデバイス150は、下流側デバイスがアプリケーション情報を抽出することが可能であることを条件に、アプリケーション識別子をパケット内の任意のフィールドに追加する点は明らかであろう。]
[0045] ステップ440において、DPIデバイス150がアプリケーション情報をパケットに追加した後で、例示的な方法400は、DPIデバイス150がパケットを転送するステップ450に進む。したがって、様々な例示的な実施形態において、DPIデバイス150は、パケットからルーティング情報を抽出して、抽出されたルーティング情報に基づいて、そのパケットを送信する。]
[0046] 例示的な方法400は、次いで、下流側デバイスがアプリケーション情報を含むパケットを受信して、アプリケーション独自の処理を実行するステップ460に進む。様々な例示的な実施形態において、下流側デバイスは、無線ネットワークコントローラ、パケットデータサービス提供ノード、またはアプリケーション独自の処理が所望される任意のその他のネットワーク要素であり得る点は明らかであろう。したがって、様々な例示的な実施形態において、下流側デバイスは、パケットを受信して、そのパケットからアプリケーション情報を抽出し、そのアプリケーション情報に対応するアプリケーションを識別する。]
[0047] 様々な例示的な実施形態において、このアプリケーション独自の処理は、トラフィック管理オペレーションを含む。したがって、下流側デバイスは、識別されたフロー内のパケットをどのように処理するかを決定するために、送信元ノードに配置された加入者に関連するサービスレベル契約にアクセスすることが可能である。この決定に基づいて、下流側デバイスは、そのパケットが先に進むことを許可するかどうか、または代わりに、そのパケットはドロップされるべきかどうかを含めて、そのパケットをどのように処理するかを決定することが可能である。あるいは、下流側デバイスは、差別化サービスコードポイント(Differentiated Services Code Point)(DSCP)など、サービスの品質(QoS)マーキングをそれらのパケットと関連付けることが可能である。]
[0048] 例えば、下流側デバイスは、そのフローがストリーミングビデオに対応し、送信元ノードに配置された加入者が、かかる転送に関する高いサービスの品質を受けるために追加料金を支払っていることを決定することが可能である。それに応じて、下流側デバイスは、そのパケットに高い優先度が与えられるべきであることを示すために、より高いDSCP値を用いて、そのパケットにマーキングすることが可能である。あるいは、下流側デバイスは、そのフローがピアツーピア転送に関連し、加入者が基本的なレベルのサービスに関してだけ支払っていることを決定することが可能である。それに応じて、下流側デバイスは、そのパケットにより低い優先度が与えられるべきであることを示す値を用いて、フロー内のパケットにマーキングすることが可能である。]
[0049] パケットのマーキングおよびドロップを参照して説明されているが、下流側デバイスは、任意のアプリケーション独自の処理を実行することが可能である点は明らかであろう。したがって、下流側デバイスは、例えば、パケットをドロップすること、統計を収集すること、および料金請求を管理することが可能である。ステップ460においてアプリケーション独自の処理を実行した後で、例示的な方法400は、例示的な方法400が終了するステップ470に進む。]
[0050] 前述の説明によれば、様々な例示的な実施形態は、フローを識別および解析して、アプリケーション情報をパケットに追加するDPIデバイスを含む。さらに、様々な例示的な実施形態において、DPIデバイスは、アプリケーション情報と共に、そのパケットを下流側ノードに転送する。したがって、様々な例示的な実施形態において、下流側デバイスは、下流側デバイスが追加のDPI処理を実行する必要なしに、ハイレベルのアプリケーション独自のサービスを提供するために、アプリケーションを識別することが可能である。]
[0051] 様々な例示的な実施形態は、そのいくつかの例示的な態様を特に参照して詳細に説明されているが、本発明は、その他の実施形態が可能であり、その詳細は、様々な明白な点で修正が可能であることを理解されたい。当業者に容易に明らかであるように、本発明の趣旨および範囲に依然としてとどまりながら、改変および修正が実施されることが可能である。したがって、前述の開示、説明、および図面は、例示のためだけであり、特許請求の範囲によってだけ画定される本発明を決して限定しない。]
权利要求:

請求項1
送信元ノードから宛先ノードに送信されたパケットを処理するための方法であって、送信元ノードから宛先ノードに送信されたパケットを受信するステップと、パケット内の情報にアクセスすることによって、パケットをアクティブなフローと関連付けるステップと、アクティブなフローに関連するアプリケーションを識別するために、ディープパケット検査(DPI)を実行するステップと、アプリケーション識別情報をパケットと関連付けるステップと、アプリケーション識別情報を含むパケットを宛先ノードに向けて転送するステップと、アクティブなフローに属している、少なくとも1つのパケットに関するアプリケーション独自の処理を下流側デバイスにおいて実行するステップであって、下流側デバイスが、パケットからアプリケーション識別情報を抽出することによって、アクティブなフローに関連するアプリケーションを識別する、ステップとを含む、送信元ノードから宛先ノードに送信されたパケットを処理するための方法。
請求項2
アプリケーション識別情報をIPパケットのヘッダ拡張内に配置するステップをさらに含む、請求項1に記載の送信元ノードから宛先ノードに送信されたパケットを処理するための方法。
請求項3
独自仕様プロトコルに従って、パケットをフォーマットするステップと、オプションで、アプリケーション識別情報をパケットの独自仕様プロトコル拡張内に配置するステップとをさらに含む、請求項1に記載の送信元ノードから宛先ノードに送信されたパケットを処理するための方法。
請求項4
アプリケーション識別情報を、汎用ルーティングカプセル化(GRE)パケットのキーフィールドまたはシーケンス番号フィールドのうちの少なくとも1つの中に配置するステップをさらに含む、請求項1に記載の送信元ノードから宛先ノードに送信されたパケットを処理するための方法。
請求項5
アクティブなフローに関連するアプリケーションを識別するためにDPIを実行するステップが、署名マッチング、パターンマッチング、ステートフルモニタリング、挙動解析、および統計解析のうちの少なくとも1つを含む、請求項1に記載の送信元ノードから宛先ノードに送信されたパケットを処理するための方法。
請求項6
アクティブなフローに属している、少なくとも1つのパケットに関するトラフィック管理機能を実行するステップと、アクティブなフローに属している、少なくとも1つのパケットに関連するサービスの品質を修正するステップとをさらに含む、請求項1に記載の送信元ノードから宛先ノードに送信されたパケットを処理するための方法。
請求項7
ネットワーク内のトラフィックを処理するためのデバイスであって、送信元ノードから宛先ノードに送信されたパケットを受信および転送する通信モジュールと、パケット内に格納された情報にアクセスすることによって、パケットに関連するアクティブなフローを識別し、アクティブなフローに関連するアプリケーションを識別するために、ディープパケット検査(DPI)を実行し、アプリケーション識別情報をパケットと関連付けるように構成されたプロセッサとを含み、アプリケーション識別情報が、アクティブなフローに関連するアプリケーションを識別するために、下流側デバイスによってパケットから抽出される、ネットワーク内のトラフィックを処理するためのデバイス。
請求項8
(a)パケットがIPパケットであり、アプリケーション識別情報がIPパケットのヘッダ拡張内に配置されるか、または(b)パケットが独自仕様プロトコルに従ってフォーマットされ、アプリケーション識別情報がパケットの独自仕様プロトコル拡張内に配置される、請求項7に記載のネットワーク内のトラフィックを処理するためのデバイス。
請求項9
パケットが汎用ルーティングカプセル化(GRE)パケットであり、アプリケーション識別情報が、GREパケット内のキーフィールドまたはシーケンス番号フィールドのうちの少なくとも1つの中に配置される、請求項7に記載のネットワーク内のトラフィックを処理するためのデバイス。
請求項10
送信元ノードから宛先ノードに送信されたパケットを処理するための命令でエンコードされたコンピュータ可読媒体であって、送信元ノードから宛先ノードに送信されたパケットを受信するための命令と、パケット内の情報にアクセスすることによって、パケットをアクティブなフローと関連付けるための命令と、アクティブなフローに関連するアプリケーションを識別するために、ディープパケット検査(DPI)を実行するための命令と、アプリケーション識別情報をパケットと関連付けるための命令と、アプリケーション識別情報を含むパケットを宛先ノードに向けて転送するための命令と、アクティブなフローに属している、少なくとも1つのパケットに関するアプリケーション独自の処理を下流側デバイスにおいて実行するための命令であって、下流側デバイスが、パケットからアプリケーション識別情報を抽出することによって、アクティブなフローに関連するアプリケーションを識別する命令とを含む、コンピュータ可読媒体。
类似技术:
公开号 | 公开日 | 专利标题
US10582411B2|2020-03-03|Techniques for handling network traffic
JP5874851B2|2016-03-02|通信システム、転送ノード、制御装置及び通信方法
US8873753B2|2014-10-28|Analysis of network operation
JP5730942B2|2015-06-10|無線通信環境におけるパケットルーティング
EP2929716B1|2020-06-17|Method for traffic steering and network element
CN1774890B|2010-05-26|用于网络中速率控制服务的系统和方法
ES2423455T3|2013-09-20|Transmisión de datos
US9749932B2|2017-08-29|Wireless communication device, wireless communication system, and related methods
US10778589B2|2020-09-15|Intelligent RAN flow management and distributed policy enforcement
CN101138210B|2013-02-20|节点的移动性管理方法、移动性管理器及电信系统
EP1588513B1|2009-10-28|Mechanisms for policy based umts qos and ip qos management in mobile ip networks
CN107006022B|2020-09-18|用户装置、存储装置以及lwa pdu路由方法及装置
KR101417256B1|2014-07-08|데이터 전송 방법 및 사용자 장치
EP1654662B1|2018-12-12|Quality of service support at an interface between mobile and ip network
JP4991840B2|2012-08-01|通信環境において様々なトラフィック・フローに関するサービスの品質を提供すること
US8363665B2|2013-01-29|Method and system for bypassing 3GPP packet switched core network when accessing internet from 3GPP UEs using IP-BTS, femto cell, or LTE access network
EP1745671B1|2015-08-12|Providing roaming status information for service control in a packet data based communication network
JP4006407B2|2007-11-14|移動通信システムでのインターネットプロトコルバージョンに従うトラヒックフローテンプレートパケットフィルタリングを遂行する装置及び方法
US7161942B2|2007-01-09|Method for distributing and conditioning traffic for mobile networks based on differentiated services
CN110383877A|2019-10-25|网络策略优化的系统和方法
JP5001283B2|2012-08-15|資源要求者への移動表示の提供
KR101097083B1|2011-12-22|다수의 요청에 기초한 qos 처리의 제공
US9414200B2|2016-08-09|Optimization of a backhaul connection in a mobile communications network
EP1834449B1|2012-04-18|Priority bearers in a mobile telecommunication network
US8295174B2|2012-10-23|Proactive uplink aggregate maximum bit rate enforcement
同族专利:
公开号 | 公开日
EP2277299B1|2016-02-17|
US8264965B2|2012-09-11|
KR101190928B1|2012-10-12|
WO2009116020A3|2010-02-25|
CN101978677A|2011-02-16|
CN101978677B|2013-07-24|
WO2009116020A2|2009-09-24|
KR20100116681A|2010-11-01|
JP5300967B2|2013-09-25|
EP2277299A2|2011-01-26|
US20090238192A1|2009-09-24|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
JP2000224179A|1999-01-28|2000-08-11|Sharp Corp|ネットワーク端末装置及び通信方法|
JP2001086156A|1999-09-10|2001-03-30|Fujitsu Ltd|拡張pppフレームを用いた通信システム|
JP2002171572A|2000-12-01|2002-06-14|Hitachi Ltd|無線基地局、パケット中継装置並びに無線通信システム|
US20060108282A1|2003-04-16|2006-05-25|Aqua Clarus Holdings Pty Ltd|Apparatus and method for the treatment of waste|
JP2006174350A|2004-12-20|2006-06-29|Fujitsu Ltd|通信装置|
US20070011317A1|2005-07-08|2007-01-11|Gordon Brandyburg|Methods and apparatus for analyzing and management of application traffic on networks|
US20070058632A1|2005-09-12|2007-03-15|Jonathan Back|Packet flow bifurcation and analysis|
JP2007228217A|2006-02-23|2007-09-06|Nec Corp|トラフィック判定装置、トラフィック判定方法、及びそのプログラム|JP2014039141A|2012-08-15|2014-02-27|Nec Corp|アプリケーション通信制御システムおよびアプリケーション通信制御方法|
US9107230B2|2010-08-10|2015-08-11|Huawei Technologies Co., Ltd.|Method, device and system for scheduling data flow|
JP5922298B2|2013-02-19|2016-05-24|京セラ株式会社|移動通信システム、ユーザ端末及び基地局|JP3575225B2|1997-05-19|2004-10-13|株式会社日立製作所|パケット交換機、パケット交換網及びパケット交換方法|
US6426943B1|1998-04-10|2002-07-30|Top Layer Networks, Inc.|Application-level data communication switching system and process for automatic detection of and quality of service adjustment for bulk data transfers|
US6363477B1|1998-08-28|2002-03-26|3Com Corporation|Method for analyzing network application flows in an encrypted environment|
JP3808660B2|1999-03-31|2006-08-16|株式会社東芝|通信システム及び端末装置|
US6789116B1|1999-06-30|2004-09-07|Hi/Fn, Inc.|State processor for pattern matching in a network monitor device|
US20080229415A1|2005-07-01|2008-09-18|Harsh Kapoor|Systems and methods for processing data flows|
US7031327B2|2001-08-24|2006-04-18|Permeo Technologies, Inc.|Network application association|
US9015467B2|2002-12-05|2015-04-21|Broadcom Corporation|Tagging mechanism for data path security processing|
US7362763B2|2003-09-04|2008-04-22|Samsung Electronics Co., Ltd.|Apparatus and method for classifying traffic in a distributed architecture router|
US7844250B2|2003-11-26|2010-11-30|Telefonaktiebolaget Lm Ericsson |Differentiated charging in packet data networks|
US7433306B2|2004-09-09|2008-10-07|International Business Machines Corporation|Method for identifying selected applications utilizing a single existing available bit in frame headers|
US7606147B2|2005-04-13|2009-10-20|Zeugma Systems Inc.|Application aware traffic shaping service node positioned between the access and core networks|
US7987307B2|2006-09-22|2011-07-26|Intel Corporation|Interrupt coalescing control scheme|
US7930386B2|2007-02-09|2011-04-19|Cisco Technology, Inc.|Network discovery and dynamic adaptation of insufficient QoS resources|
US20080214189A1|2007-03-01|2008-09-04|Pouya Taaghol|Mobility protocol switching for wireless networks|US8725123B2|2008-06-05|2014-05-13|Headwater Partners I Llc|Communications device with secure data path processing agents|
US8924469B2|2008-06-05|2014-12-30|Headwater Partners I Llc|Enterprise access control and accounting allocation for access networks|
US10492102B2|2009-01-28|2019-11-26|Headwater Research Llc|Intermediate networking devices|
US8924543B2|2009-01-28|2014-12-30|Headwater Partners I Llc|Service design center for device assisted services|
US9351193B2|2009-01-28|2016-05-24|Headwater Partners I Llc|Intermediate networking devices|
US10057775B2|2009-01-28|2018-08-21|Headwater Research Llc|Virtualized policy and charging system|
US8893009B2|2009-01-28|2014-11-18|Headwater Partners I Llc|End user device that secures an association of application to service policy with an application certificate check|
US9571559B2|2009-01-28|2017-02-14|Headwater Partners I Llc|Enhanced curfew and protection associated with a device group|
US9755842B2|2009-01-28|2017-09-05|Headwater Research Llc|Managing service user discovery and service launch object placement on a device|
US9980146B2|2009-01-28|2018-05-22|Headwater Research Llc|Communications device with secure data path processing agents|
US9858559B2|2009-01-28|2018-01-02|Headwater Research Llc|Network service plan design|
US8793758B2|2009-01-28|2014-07-29|Headwater Partners I Llc|Security, fraud detection, and fraud mitigation in device-assisted services systems|
US9647918B2|2009-01-28|2017-05-09|Headwater Research Llc|Mobile device and method attributing media services network usage to requesting application|
US9557889B2|2009-01-28|2017-01-31|Headwater Partners I Llc|Service plan design, user interfaces, application programming interfaces, and device management|
US9270559B2|2009-01-28|2016-02-23|Headwater Partners I Llc|Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow|
US9578182B2|2009-01-28|2017-02-21|Headwater Partners I Llc|Mobile device and service management|
US9565707B2|2009-01-28|2017-02-07|Headwater Partners I Llc|Wireless end-user device with wireless data attribution to multiple personas|
US9955332B2|2009-01-28|2018-04-24|Headwater Research Llc|Method for child wireless device activation to subscriber account of a master wireless device|
US8745191B2|2009-01-28|2014-06-03|Headwater Partners I Llc|System and method for providing user notifications|
US8589541B2|2009-01-28|2013-11-19|Headwater Partners I Llc|Device-assisted services for protecting network capacity|
US8275830B2|2009-01-28|2012-09-25|Headwater Partners I Llc|Device assisted CDR creation, aggregation, mediation and billing|
US8832777B2|2009-03-02|2014-09-09|Headwater Partners I Llc|Adapting network policies based on device service processor configuration|
US9954975B2|2009-01-28|2018-04-24|Headwater Research Llc|Enhanced curfew and protection associated with a device group|
US9392462B2|2009-01-28|2016-07-12|Headwater Partners I Llc|Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy|
US8898293B2|2009-01-28|2014-11-25|Headwater Partners I Llc|Service offer set publishing to device agent with on-device service selection|
US10237757B2|2009-01-28|2019-03-19|Headwater Research Llc|System and method for wireless network offloading|
US10783581B2|2009-01-28|2020-09-22|Headwater Research Llc|Wireless end-user device providing ambient or sponsored services|
US8340634B2|2009-01-28|2012-12-25|Headwater Partners I, Llc|Enhanced roaming services and converged carrier networks with device assisted services and a proxy|
US8391834B2|2009-01-28|2013-03-05|Headwater Partners I Llc|Security techniques for device assisted services|
US10064055B2|2009-01-28|2018-08-28|Headwater Research Llc|Security, fraud detection, and fraud mitigation in device-assisted services systems|
US8635335B2|2009-01-28|2014-01-21|Headwater Partners I Llc|System and method for wireless network offloading|
US10200541B2|2009-01-28|2019-02-05|Headwater Research Llc|Wireless end-user device with divided user space/kernel space traffic policy system|
US10779177B2|2009-01-28|2020-09-15|Headwater Research Llc|Device group partitions and settlement platform|
US10715342B2|2009-01-28|2020-07-14|Headwater Research Llc|Managing service user discovery and service launch object placement on a device|
US8402111B2|2009-01-28|2013-03-19|Headwater Partners I, Llc|Device assisted services install|
US8626115B2|2009-01-28|2014-01-07|Headwater Partners I Llc|Wireless network service interfaces|
US10326800B2|2009-01-28|2019-06-18|Headwater Research Llc|Wireless network service interfaces|
US20100192207A1|2009-01-28|2010-07-29|Gregory G. Raleigh|Virtual service provider systems|
US9706061B2|2009-01-28|2017-07-11|Headwater Partners I Llc|Service design center for device assisted services|
US9572019B2|2009-01-28|2017-02-14|Headwater Partners LLC|Service selection set published to device agent with on-device service selection|
US10264138B2|2009-01-28|2019-04-16|Headwater Research Llc|Mobile device and service management|
US8548428B2|2009-01-28|2013-10-01|Headwater Partners I Llc|Device group partitions and settlement platform|
US8406748B2|2009-01-28|2013-03-26|Headwater Partners I Llc|Adaptive ambient services|
US8346225B2|2009-01-28|2013-01-01|Headwater Partners I, Llc|Quality of service for device assisted services|
US9253663B2|2009-01-28|2016-02-02|Headwater Partners I Llc|Controlling mobile device communications on a roaming network based on device state|
US10248996B2|2009-01-28|2019-04-02|Headwater Research Llc|Method for operating a wireless end-user device mobile payment agent|
WO2010112077A1|2009-04-02|2010-10-07|Telefonaktiebolaget Lm Ericsson |Techniques for handling network traffic|
US9516069B2|2009-11-17|2016-12-06|Avaya Inc.|Packet headers as a trigger for automatic activation of special-purpose softphone applications|
CN102238149A|2010-05-05|2011-11-09|华为技术有限公司|终端访问业务的方法、装置及系统|
CN102143035B|2010-06-04|2013-06-12|华为技术有限公司|数据业务处理方法、网络设备和网络系统|
WO2012013238A1|2010-07-29|2012-02-02|Telefonaktiebolaget L M Ericsson |Handling network traffic via a fixed access|
CN102137022B|2011-04-01|2013-11-06|华为技术有限公司|提供用于识别数据包的信息的方法、爬虫引擎及网络系统|
US9154826B2|2011-04-06|2015-10-06|Headwater Partners Ii Llc|Distributing content and service launch objects to mobile devices|
EP2732588B1|2011-07-15|2016-10-26|Telefonaktiebolaget LM Ericsson |Policy tokens in communication networks|
US9094852B2|2011-08-02|2015-07-28|Telefonaktiebolaget L M Ericsson |Implementation of packet data service in a mobile communication network|
US8996666B2|2011-12-20|2015-03-31|Cisco Technology, Inc.|Quality of serviceconfiguration in low-power and lossy networks|
CN102592219B|2012-01-21|2016-06-15|博泰雄森(北京)网络科技有限公司|基于授权码与移动终端号码关联的支付方法、系统和设备|
US9438524B2|2012-02-29|2016-09-06|Avaya Inc.|System and method for verifying multiprotocol label switching contracts|
US20150043464A1|2012-03-16|2015-02-12|Telefonaktiebolaget L M Ericsson |Method, network node, computer program and computer program product for determining resource allocation between downlink and uplink|
WO2014029094A1|2012-08-23|2014-02-27|华为技术有限公司|报文处理方法、深度包检测请求网元和深度包检测设备|
CN103067199B|2012-12-19|2015-11-25|华为技术有限公司|深度报文检测结果扩散方法及装置|
WO2014159862A1|2013-03-14|2014-10-02|Headwater Partners I Llc|Automated credential porting for mobile devices|
KR101503009B1|2013-04-03|2015-03-18|주식회사 시큐아이|데이터 크기 정보를 이용한 애플리케이션 식별 방법 및 장치|
DE102013206661A1|2013-04-15|2014-10-16|Robert Bosch Gmbh|Communication method for transmitting user data and corresponding communication system|
US9559969B2|2013-07-11|2017-01-31|Viasat Inc.|Source-aware network shaping|
CN104798437A|2013-09-06|2015-07-22|华为技术有限公司|Data package forwarding method and device for generic route encapsulation tunnel|
WO2015100615A1|2013-12-31|2015-07-09|华为技术有限公司|处理业务报文的方法、装置和网关设备|
KR101454879B1|2014-05-22|2014-11-04| 위즈네트|복수의 통신 인터페이스를 구비한 통신 장치 및 복수의 통신 인터페이스에서의 데이터 처리 방법|
CN105282052B|2014-06-19|2020-08-07|西安中兴新软件有限责任公司|一种基于用户应用业务分配带宽的方法和装置|
EP3165008B1|2014-07-03|2019-11-27|Convida Wireless, LLC|Application data delivery service for networks supporting multiple transport mechanisms|
KR101709922B1|2015-01-08|2017-02-27|주식회사 엘지유플러스|어플리케이션 컨텐츠를 분석하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록매체|
US10116528B2|2015-10-02|2018-10-30|Keysight Technologies SingaporePtd Ltd|Direct network traffic monitoring within VM platforms in virtual processing environments|
US10652112B2|2015-10-02|2020-05-12|Keysight Technologies SingaporePte. Ltd.|Network traffic pre-classification within VM platforms in virtual processing environments|
RU2640295C1|2016-06-30|2017-12-27|Общество с ограниченной ответственностью "Айдеко"|Способ глубокого разбора сетевых протоколов для анализа и фильтрации их содержимого|
WO2018133095A1|2017-01-23|2018-07-26|华为技术有限公司|一种传输数据包的方法、发送设备及接收设备|
US10644983B2|2017-07-28|2020-05-05|Cisco Technology, Inc.|Control plane analytics and policing|
法律状态:
2012-07-19| A977| Report on retrieval|Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120719 |
2012-08-22| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120821 |
2012-11-21| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121120 |
2012-12-19| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121218 |
2013-03-15| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130314 |
2013-05-17| TRDD| Decision of grant or rejection written|
2013-05-22| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130521 |
2013-06-27| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130618 |
2013-06-28| R150| Certificate of patent or registration of utility model|Ref document number: 5300967 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
2016-06-28| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2017-06-27| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2018-07-03| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2019-06-28| LAPS| Cancellation because of no payment of annual fees|
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]