JP4975806B2 - 共有トランザクション(群)を有する複数通信機能 - Google Patents
共有トランザクション(群)を有する複数通信機能 Download PDFInfo
- Publication number
- JP4975806B2 JP4975806B2 JP2009505330A JP2009505330A JP4975806B2 JP 4975806 B2 JP4975806 B2 JP 4975806B2 JP 2009505330 A JP2009505330 A JP 2009505330A JP 2009505330 A JP2009505330 A JP 2009505330A JP 4975806 B2 JP4975806 B2 JP 4975806B2
- Authority
- JP
- Japan
- Prior art keywords
- function
- packet
- encryption
- compression
- header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 30
- 238000007906 compression Methods 0.000 claims abstract description 358
- 230000006835 compression Effects 0.000 claims abstract description 349
- 238000000034 method Methods 0.000 claims abstract description 110
- 238000012545 processing Methods 0.000 claims description 20
- 238000013144 data compression Methods 0.000 claims description 16
- 230000007774 longterm Effects 0.000 claims description 11
- 230000006837 decompression Effects 0.000 abstract description 51
- 238000012795 verification Methods 0.000 abstract description 26
- 230000006870 function Effects 0.000 description 201
- 239000010410 layer Substances 0.000 description 121
- 238000004422 calculation algorithm Methods 0.000 description 70
- 238000012163 sequencing technique Methods 0.000 description 53
- 230000008569 process Effects 0.000 description 48
- 238000010586 diagram Methods 0.000 description 40
- 238000007726 management method Methods 0.000 description 33
- 238000005516 engineering process Methods 0.000 description 29
- 230000008901 benefit Effects 0.000 description 28
- 238000009795 derivation Methods 0.000 description 22
- 230000011664 signaling Effects 0.000 description 20
- 230000005540 biological transmission Effects 0.000 description 16
- 230000007246 mechanism Effects 0.000 description 15
- 239000002346 layers by function Substances 0.000 description 14
- 230000000670 limiting effect Effects 0.000 description 12
- 238000012384 transportation and delivery Methods 0.000 description 11
- 230000009471 action Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 6
- 238000000926 separation method Methods 0.000 description 6
- 230000015572 biosynthetic process Effects 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 5
- 239000002131 composite material Substances 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 238000011084 recovery Methods 0.000 description 5
- 230000011218 segmentation Effects 0.000 description 5
- 230000009466 transformation Effects 0.000 description 5
- 101150014328 RAN2 gene Proteins 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000002441 reversible effect Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 206010010099 Combined immunodeficiency Diseases 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000001360 collision-induced dissociation Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000010257 thawing Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/70—Media network packetisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Description
無線を介して音声およびビデオサービス等のIPサービスを経済的に実行可能にするために、ヘッダ圧縮は重要な構成要素である。用語としてのヘッダ圧縮(header compression:HC)は、ポイントツーポイントリンクを介してホップ毎を基本とするヘッダで搬送される情報に必要な帯域幅を最小にする技術を備えている。ヘッダ圧縮の解決策は、そのようなサービス効率を改善するために、IETFのロバストヘッダ圧縮(Robust Header Compression:ROHC)ワーキンググループにより開発されている。
「圧縮器のコンテキストは、圧縮器がヘッダを圧縮するために使用する状態である。解凍器のコンテキストは、解凍器がヘッダを解凍するために使用する状態である。結合するこれらまたは2つのいずれかは、どちらを意図するかが明確な場合、通常「コンテキスト」として参照される。コンテキストは、静的フィールド並びに圧縮および解凍に可能な参照値等のパケットストリームにおける以前のヘッダの関連情報を含んでいる。その上、パケットストリームを記述する追加情報は、また、コンテキストの一部、例えば、IP識別子フィールドがどのように変化するかについての情報、およびシーケンス番号またはタイムスタンプの典型的なパケット間の増加に関する情報である。
ロバストヘッダ圧縮は圧縮ヘッダ(例えば、初期化パケット内の)に対してまたは非圧縮ヘッダ(例えば、圧縮パケットにおける)に対して計算されるチェックサム(CRC)を使用する。これは、解凍器における正しい解凍を検証するために使用される。より詳細には、一例として、ヘッダ圧縮は通常チェックサムを使用して、その解凍試行結果を検証する。チェックサムは圧縮される情報の非圧縮状態に対して計算されるチェックサム、または圧縮器と解凍器との間で送信される情報、即ち、圧縮情報、非圧縮情報または圧縮プロトコル情報またはその任意の組み合わせのいずれかに関して計算されるチェックサムであり得る。
新しい構成モデルを使用する展開および設計は伝送経路に含むノード数を削減し、公開標準インタフェースを使用する傾向にある。これは、次いで、従来の機能間分離を変更し、また、セキュリティに関して新しい信頼モデルを作成する。セキュリティはインターネットパラダイムでは通信ホスト間のエンドツーエンド機能と見られることが多いが、セキュリティメカニズムは、低位レベルセキュリティ問題を扱う下位モデルレイヤに見られることが多い。
図3はセキュアリファレンス原理を使用して動作する圧縮器(上部)および解凍器(下部)の典型的な例を示している。圧縮パケットは、時間とともに交換され(シーケンス軸)、セキュアリファレンス(Secure Reference:SR)LSBのスライディングウィンドウは特定のイベントに従って更新される。ここで、スライディングウィンドウは、ある瞬間には2つ以上の値を含むことができるが、特定フィールドの圧縮および解凍用に使用されるセキュアリファレンスである1つの値のみは常に存在することに留意されたい。
典型的なセルラー無線システムでは、無線ユーザ装置ユニット群(user equipment units:UEs)は無線アクセスネットワーク(radio access network:RAN)を経由して1つまたは複数のコアネットワークと通信する。無線ユーザ装置ユニット群(UEs)は移動電話(「セルラー」電話)および移動端末を備えるラップトップ等の移動局であり得る。従って、例えば、携帯、ポケット、ハンドヘルド、コンピュータを含むデバイス、または車載移動デバイスであり得る。そして、これらのデバイスは、無線アクセスネットワークと、音声および/またはデータを通信する。選択的には、無線ユーザ装置ユニットは、固定無線デバイス、例えば、固定セルラーデバイス/端末であり得る。そして、これらは、無線ローカルループまたはその類の一部である。
第3世代パートナシッププロジェクト(3GPP)は、また、第3世代セルラーシステムの長期的進化を明記し、例えば、より高いユーザビットレートに対する要求を満足する。2006年9月に、3GPPは、UTRAおよび進化UTRANと呼ばれる検討項目を終了している。検討の目的は、将来のために、3GPPアクセス技術の長期的進化(long-term evolution:LTE)を定義することであった。また、取り組まれたのは、システムアーキテクチャ進化(System Architecture Evolution:SAE)の検討であり、その目的は、多元無線アクセス技術をサポートするデータレートがより高く、遅延のより少ない、パケット最適化システムへの3GPPシステム進化あるいは移行用のフレームワークの開発である。
上述のように、各モデルレイヤ内に、分離した複数の独立機能レイヤへの機能(群)のレイヤ化がある。モデルレイヤ内における複数の機能レイヤの作成は、かなりのオーバヘッドを引き起こす。以上で簡単に説明した進化UTRAN(evolved UTRAN:E−UTRAN)アーキテクチャ例のように、これまで、これは種々の物理ノードにたいていは分離されている機能として必要とされている。
・レイヤ2FCS :3−4オクテット(ビット誤りを扱う)
・レイヤ2(暗号化) :2オクテット(再順序化+暗号化キー)
・レイヤ2PDCP SN :2オクテット(ロスレス再配置−PDCPシーケンス番号PDU)
−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
総オーバヘッド :7+オクテット
OSI7498 ファン ヤコブソン著、低速シリアルリンク用のTCP/IPヘッダ圧縮(Van Jacobson, Compressing TCP/IP Headers for Low-Speed Serial Links)、IETF RFC1144、IETFネットワークワーキンググループ、1990年2月 ミカエル デジャマーク、ビヨルン ノードグレン、ステファン ピンク著、IPヘッダ圧縮(Mikael Degermark, Bjoern Nordgren, Stephen Pink, IP Header Compression)、IETF RFC2507、IETFネットワークワーキンググループ、1999年2月 スティーブン キャスナー、ファン ヤコブソン著、低速シリアルリンク用のIP/UDP/RTPヘッダ圧縮(Stephen Casner, Van Jacobson, Compressing IP/UDP/RTP Headers for Low-Speed Serial Links)、IETF RFC2508、IETFネットワークワーキンググループ、1999年2月 カールステン ボーマン他著「ロバストヘッダ圧縮(ROHC):フレームワークおよび4つのプロファイル:RTP、UDP、ESPおよび非圧縮(Carsten Bormann, et al.,RObust Header Compression(ROHC):Framework and four profiles:RTP, UDP, ESP and uncompressed)」、IETF RFC3095、2001年4月 ペレイラ,R著「DEFLATEを使用するIPペイロード圧縮(Pereira, R, IP Payload Compression Using DEFLATE)」、IETF RFC2394、1998年12月 フレンド,RおよびR.モンスール著「LZSを使用するIPペイロード圧縮(Friend, R et R. Monsour, IP Payload Compression Using LZS)」、IETF RFC2395、1998年12月 プライス,R他著「シグナリング圧縮(SigComp)(Price, R et al., Signalling Compressing(SigComp))」、IETF RFC3320、2003年1月 コーレン.T、キャスナー.S、ジーバーギース.J、トンプソン.BおよびP.ラディ著「長い遅延のあるリンク用の高度圧縮RTP(CRTP)、パケット損失および再順序化(Koren.T., Casner. S., Geevarghese.J., Thompson B. and P. Ruddy, Enhanced Compressed RTP(CRTP) for Links with High Delay, Packet Loss and Reordering)」、IETF RFC3545、IETFネットワークワーキンググループ、2003年7月 ジョンソン,L.およびG.ペレチエ著「ロバストヘッダ圧縮(ROHC):IPのための圧縮プロファイル(Jonsson, L. and G. Pelletier, RObust Header Compression(ROHC):A compression profile for IP)」、IETF RFC3843、2004年6月 ペレチエ,G.著「ロバストヘッダ圧縮(ROHC):UDP−ライト用のプロファイル(Pelletier,G., RObust Header Compression(ROHC):Profiles for UDP-Lite)」、IETF RFC4019、2005年4月 ペレチエ,G.、サンドランド,K.およびL.ジョンソン著「ロバストヘッダ圧縮(ROHC):プロファイルまたはTCP/IP(Pelletier,G., G.,Sandlund K. and L. Jonsson, Robust Header Compression(ROHC):A Profile or TCP/IP)」、インターネットドラフト(作業中)、<draft-ietf-rohc-tcp-11.txt.>、2006年1月 バウアー,M.他著「セキュアリアルタイムトランスポートプロトコル(SRTP)(Baugher, M., The Secure Real-time Transport Protocol(SRTP))」、IETF RFC3711、2004年3月 ペレチエ,G.、G.サンドランド,K.およびL.ジョンソン著「ロバストヘッダ圧縮(ROHC)フレームワーク(Pelletier,G., G.,Sandlund K. and L. Jonsson, Robust Header Compression(ROHC) Framework)」、インターネットドラフト(作業中)、<draft-ietf-rohc-rfc3095bis-framework-00.txt.>、2005年12月
図9Aは、一点鎖線24によって示されるインタフェースを介して通信する通信ネットワークの2つのノード20、22を示している。図9Aに示される特定の状況では、ノード20は送信ノードであり、ノード22は受信ノードである。送信ノードおよび受信ノードに関するこの指定は、パケットソース26から取得されるパケットが送信ノード20に適用される、図示のパケットフローの方向を参照して適用される。送信ノード20に適用されるパケットは送信ノード20によって処理され、次いで、インタフェース24を介して受信ノード22に送信される。パケットストリームは、また、逆方向に受信ノード22から送信ノード20にも伝わりうるが、本技術の顕著な側面を記載するために、送信ノード20から受信ノード22への一方向ストリームを考慮することで十分であることは理解されるであろう。
・共通チェックサム(例えば、CRC16):2+オクテット(ビット誤り、解凍、検証)
・共通シーケンス番号 : 1オクテット(再順序化+暗号化キー)
−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
総計: 3+オクテット
上述のように、オーバヘッドをいくらか除去するために、同一情報を使用するようにすることができ、かつ同一エンドポイント(任意の組み合わせにおけるロバストヘッダ圧縮、ヘッダ除去、ペイロード圧縮、シグナリング圧縮および/または暗号化のいずれか等)内において動作する機能間に、共有シーケンス化およびチェックサムのようなの共有トランザクションが導入される。限定しないが、RFC3095、カールステン ボーマン他著「ロバストヘッダ圧縮(ROHC):フレームワークおよび4つのプロファイル:RTP、UDP、ESPおよび非圧縮」、IETF RFC3095、2001年4月の圧縮器および解凍器のシーケンス化要件および動作、並びに暗号化アルゴリズムの汎用プロパティに基づき、次に可能性のある実施形態を説明する。
1つのその側面において、本技術は、複合または共有トランザクションを使用する圧縮コンテキストと暗号コンテキストの合同管理に関係する。圧縮プロトコルから導出されるシーケンス化およびチェックサムを使用して、暗号化が実行される場合(即ち、解凍の検証)、圧縮アルゴリズムのコンテキスト管理ルールが暗号コンテキスト管理に適用される。合同コンテキスト管理は、送信ノードおよび受信ノードの特徴を備え、ここで、送信ノードが、例えば、パケットのヘッダ部の少なくとも一部における圧縮およびそのパケットの少なくとも一部における暗号化を実行することによって、受信ノードにおいて、パケットの解凍と暗号解読の検証が相互依存である範囲に圧縮と暗号化がバインドされる。
図19は第1のモード例に含まれる、基本的、代表的な動作またはイベント例を示している。動作19−1は、送信ノードにおいて実行される動作例を示している。特に、送信ノードにおける入力パケットに対して、入力パケットの圧縮候補部に対しておよび入力パケットの暗号化候補ペイロード部に対して初期チェックサムが判定される。初期チェックサムは、少なくとも部分的に圧縮され、かつ少なくとも部分的に暗号化されている、インタフェース通過パケットに含まれている。インタフェース通過パケットは、図9Aのインタフェース24として例示される、インタフェースを介してその後に送信される。上述のように、インタフェース24は、単独インタフェースであり得る(例えば、先進ノードBの場合のS1インタフェースまたはUuインタフェース)、または、S1インタフェースおよびUuインタフェースの両方等のいくつかのインタフェースを集約的に示すことができる。動作19−2は、暗号解読および解凍が実行されて回復パケットを取得した後の、受信ノードにおいてインタフェース通過パケットの受信時に実行される動作例を示している。動作19−2の動作は、回復パケットに対する検証チェックサムの判定を含んでいる。さらに、検証チェックサムと初期チェックサムとの比較は、暗号解読および解凍の両方の検証を判定するために使用される。
対応して配置される図21のパケットの図と共に図20のフローチャートの動作によって、送信ノードにおける図19の第1のモードの詳細な実装例が示される。対応して配置される図23のパケットの図と共に図22のフローチャートの動作によって、受信ノードにおける図19の第1のモードの対応する詳細な実装が示される。
対応して配置される図23のパケットの図と共に図22のフローチャートの動作によって、受信ノードにおける図19の第1のモードの対応する詳細な実装が示される。図22の動作19−2−aは、暗号解読ストリングを提供するために、インタフェース通過パケットの暗号ストリングESの暗号解読を含んでいる。動作19−2−aの暗号解読は、動作19−1−cにおいて利用される、対応する暗号化技術の逆技術によって実行される。
このように、圧縮コンテキストと暗号コンテキストの合同管理の第1のモードでは、暗号化および圧縮は、ペイロード(の少なくとも一部)を含むチェックサム適用範囲と同一のチェックサムを使用するまたは共有する。
圧縮コンテキストと暗号コンテキストの合同管理の態様に関する第2のモードの例では、複合サブ動作は、共有情報としてシーケンス番号を使用する圧縮機能および暗号化機能を含み、このシーケンス番号は、セッションキーの導出用に、またはセッションキーを導出するために、暗号化機能によって使用される。加えて、この態様に関する第2のモードの例では、圧縮対象のパケットの少なくとも一部に対しおよび暗号化対象のパケットの一部に対し(オプションで)チェックサムが計算される。両モードにおいて、チェックサムは、圧縮動作および暗号化動作の検証を容易にする。
図24は、第2のモードの例に含まれる、基本的、代表的な動作あるいはイベント例を示している。動作24−1は、送信ノードにおいて実行される動作例を示している。特に、送信ノードにおける入力パケットに対し、その入力パケットの圧縮候補部に対する初期チェックサムが判定される。この第2のモードでは、圧縮候補部は、圧縮動作用に使用されるシーケンス番号を含んでいる。また、第2のモードでは、同一シーケンス番号が、入力パケットの暗号化候補ペイロード部の暗号化に使用するためのセッションキーを導出するための共有情報として使用される。初期チェックサムは、少なくとも部分的に圧縮され、また、少なくとも部分的に暗号化されるインタフェース通過パケットに含まれている。インタフェース通過パケットは、図9Aのインタフェース24として例示されるインタフェースを介してその後に送信される。上述のように、インタフェース24は、単独インタフェース(例えば、先進ノードBの場合のS1インタフェースまたはUuインタフェース)であり得る、または、S1インタフェースおよびUuインタフェース両方等のいくつかのインタフェースを集約的に示すことができる。動作24−2は、シーケンス番号の取得を含むインタフェース通過パケットの受信時に実行される動作例を示している。暗号解読および解凍を実行し、回復パケットを取得した後に、検証チェックサムは、回復パケットに対して判定される。検証チェックサムと初期チェックサムとの比較は、解凍の検証を判定するために使用される。
対応して配置される図28のパケットの図と共に図27のフローチャートの動作によって、受信ノードにおける図24の第2のモードに関する対応する詳細な実装が示される。図27の動作24−2−aは、インタフェース通過パケットからのシーケンス番号MSNの取得を含んでいる。例えば、暗号化されなかった圧縮ストリングCSの一部として、シーケンス番号MSNを解凍することができる。シーケンス番号MSNが暗号解読用に使用される場合、シーケンス番号MSNは暗号化されていないであろうが、圧縮されていることはあり得る。
このように、圧縮コンテキストと暗号コンテキストとの合同管理の第2のモードでは、解凍処理の結果の検証用に使用されるチェックサムは、セッションキーの判定(暗号解読処理)の成功を検証する。チェックサムは、マスタシーケンス番号(MSN)を含むように圧縮されることになる(元の非圧縮)部分を最小限カバーするが、暗号解読処理がセッションキーの導出用に同一のMSNを使用する場合、チェックサムは暗号化されることになるパケット部の(元の非暗号化)一部を除外しても良い。
圧縮コンテキストと暗号コンテキストとの合同管理は、上述のようにまたはその他の方法により、本明細書により包含するように数多くの利点を有し、そのいくつかを以下に掲げる。第1の利点の例は、オーバヘッドの最小化である。この技術は、共通チェックサムが使用される場合に、ヘッダ圧縮コンテキスト更新のロバスト特性を含めるために、暗号化アルゴリズムのコンテキスト管理機能を拡張する。これは、またいくらかオーバヘッドを減じることができる。
別の個別の技術の側面に従えば、本明細書に記載されるその他の態様と共に使用することができる(例えば)暗号化、あるいは、暗号化機能は、ヘッダ圧縮プロトコルの一部について実行される。即ち、本明細書に記載される技術は、パケットのペイロードのいくらかまたは全ておよび圧縮ヘッダフォーマット(ヘッダ圧縮チャネルに関係する機能を有するヘッダフィールドを除く)の暗号化を可能にする。
−フロー多重化 (例えば、RoHC CIDs)
−パケットタイプの識別 (例えば、RoHCパケットタイプ)
−(おそらく圧縮)MSN
−圧縮アルゴリズム用識別子 (例えば、RoHCプロファイルオクテット)
−例えば、初期パケットに適用可能な場合(例えば、RoHC IRパケット)
非限定的な実施形態の例は、ヘッダ圧縮および暗号化の両方が実行される(SAE/LTE用の3GPP RAN2に定義されるaGWにおける等)、2つの対応するノード(隣接するまたはしない)を含んでいる。この実施形態は、暗号化されないであろう「セキュア圧縮ヘッダフォーマット」の部分、および暗号化されるであろう部分、並びに送信および受信側において使用されるロジックを定義する。
・ヘッダ圧縮チャネルを経るフロー用の多重化識別子(CID)
・圧縮ヘッダフォーマットタイプの識別(パケットタイプ識別子)
・マスタシーケンス番号(MSNを使用して、暗号化セッションキーが導出される場合):MSNを圧縮することができる。
図29は、圧縮ヘッダ(群)を暗号化するパケットを準備するモード例において実行することができる非限定的動作またはイベント例を示すフローチャートである。異なるプロトコルレイヤがそれぞれそのヘッダを加えることで、複数のプロトコルの複数のヘッダを備える複合ヘッダを形成することができるので、パケットは実際は2つ以上のヘッダを有することができることが理解されるであろう。図29の動作の種々のものに対応して、図30は、パケットが圧縮動作および暗号化動作に発展する際のパケットコンテンツの図を示している。
図31は、自身の圧縮ヘッダ(群)の暗号化を受けている受信パケットを処理するモード例において実行することができる非限定動作またはイベント例(例えば、受信ノードにおいて実行される動作)を示すフローチャートである。図32は、図31の動作の種々のものに対応して、パケットが暗号解読および解凍動作に発展する際のパケットコンテンツの図を示している。
セキュアヘッダ圧縮技術は、上述のように、または他の方法によって、本明細書に包含するように数多くの利点を有し、そのいくつかを以下に掲げる。第1の利点の例は、オーバヘッドの最小化である:提案されるような組み合わせを使用すると、また、独立の暗号化レイヤの前に下位レイヤがそれ自体のシーケンス化を導入する必要性は排除する。これは、下位レイヤのオーバヘッドを削減する。
側面の1つでは、技術の共有トランザクションは、共有情報、例えば、シーケンス番号の共有である。換言すれば、この技術の側面では、1つの機能レイヤは、別の機能レイヤからのシーケンス化情報を使用する。基本的には、暗号化および/またはヘッダ圧縮および/またはペイロード圧縮および/またはシグナリング圧縮のいずれかによって使用されるシーケンス化情報が、別の処理、暗号化および/またはヘッダ圧縮および/またはペイロード圧縮および/またはシグナリング圧縮のいずれか他の処理から導出する。
図35は、例えば、非限定的実装であって、結合されているまたは融合されている圧縮および暗号化処理を有し、シーケンス番号が圧縮および暗号化処理によって共有されている送信ノードおよび受信ノードの両方に関して実行される基本的、かつ代表的な動作またはイベントを示している。図35に示される一連の動作は、シーケンス番号共有の第1のモード(シーケンス番号MSNが圧縮処理によって選定されるまたは選択される)、またはシーケンス番号共有の第2のモード(シーケンス番号MSNが暗号化処理によって選定されるまたは選択される)のいずれにも適用可能である。図36および図37は、それぞれ送信ノードおよび受信ノードの動作をフローチャートの形式で示している。
本明細書に記載されるシーケンス番号共有技術、方法、実施形態およびシステムは、限定されるものではないが、(1)オーバヘッドの最小化、(2)既存の規格およびアーキテクチャへの影響の少なさ、(3)相互利益および暗号コンテキストのロバスト性の改善、および(4)一般のヘッダ圧縮への適用性を含む数多くの長所を有する。
Claims (28)
- 通信ネットワークのノード(20)であって、
前記ノード(20)によって取り扱われるパケットの第1の部分における第1の動作を実行するように構成されている第1の機能(30)と、
前記パケットの第2の部分において第2の動作を実行するように構成されている第2の機能(32)とを備え、
前記第1の機能(30)および前記第2の機能(32)は、前記パケットにおける動作に対して共有トランザクション(34)を使用するように構成され、これにより、前記第1の動作および前記第2の動作の実行において前記共有トランザクション(34)が使用されない場合より、前記第1の動作(30)および前記第2の動作(32)の実行後、前記共有トランザクション(34)によって、前記パケットが有する、前記第1の機能(30)および前記第2の機能(32)に起因するオーバヘッドをより少なくし、
前記共有トランザクション(34)は、前記第1の機能(30)及び前記第2の機能(32)で使用される共有情報を備え、
前記第1の機能(30)は、データ圧縮機能であり、前記第2の機能(32)は、暗号化機能であり、
前記共有情報は、前記圧縮機能用のシーケンス番号MSNとして、前記圧縮機能によって発生されるシーケンス番号であり、
前記シーケンス番号は、更に、セッションキーを導出するために、前記暗号化機能によって使用される
ことを特徴とするノード。 - 前記共有情報は、セッションキーを導出する前記暗号化機能によって発生されるシーケンス番号であり、かつシーケンス番号MSNとして前記圧縮機能によって使用される
ことを特徴とする請求項1に記載のノード。 - 前記ノードは、
システムアーキテクチャ進化/長期的進化(SAE/LTE)通信ネットワークのアクセスゲートウェイと、
システムアーキテクチャ進化/長期的進化(SAE/LTE)通信ネットワークの先進ノードB(eNB)と
の内の1つである
ことを特徴とする請求項1または2に記載のノード。 - 前記ノード(20)は、第1の物理ノード(20(1))に配置されている前記第1の機能(30)と、第2の物理ノード(20(2))に配置されている前記第2の機能(32)とを備える、複数の物理ノードを備える
ことを特徴とする請求項1乃至3のいずれか1項に記載のノード。 - 前記第1の機能(30)、前記第2の機能(32)及び前記共有トランザクション(34)は、同一モデルレイヤ内に存在する
ことを特徴とする請求項1乃至4のいずれか1項に記載のノード。 - 前記第1の機能(30)、前記第2の機能(32)及び前記共有トランザクション(34)は、リンクレイヤプロトコルによって実行される
ことを特徴とする請求項5に記載のノード。 - 前記共有トランザクション(34)は、前記パケットの前記第1の部分において動作する前記第2の機能(32)を備える
ことを特徴とする請求項1乃至6のいずれか1項に記載のノード。 - 前記第1の機能(30)は、データ圧縮機能であり、前記第2の機能(32)は、暗号化機能であり、
前記暗号化機能は、前記パケットのヘッダの少なくとも一部を暗号化する
ことを特徴とする請求項7に記載のノード。 - 前記暗号化機能は、前記ヘッダの圧縮チャネル識別子は暗号化しない
ことを特徴とする請求項8に記載のノード。 - 前記共有トランザクション(34)は、前記パケットの第1の部分の少なくとも一部に対する、および前記パケットの第2の部分の少なくとも一部に対する、チェックサムの判定を含んでいる
ことを特徴とする請求項1乃至9のいずれか1項に記載のノード。 - 前記第1の機能(30)は、データ圧縮機能であり、
前記パケットの第1の部分は、前記パケットのヘッダであり、
前記第2の機能(32)は、暗号化機能であり、
前記パケットの第2の部分は、前記パケットのペイロードであり、
前記チェックサムは、前記パケットのヘッダの少なくとも一部に対して、および前記パケットのペイロードの少なくとも一部に対して、判定される
ことを特徴とする請求項10に記載のノード。 - 前記共有トランザクション(34)は、前記パケットの第1の部分の少なくとも一部に対するチェックサムの判定を含み、
前記チェックサムが判定される前記パケットの第1の部分の一部は、前記パケットの第2の部分における動作において前記第2の機能(32)によって利用されるパラメータを含んでいる
ことを特徴とする請求項1に記載のノード。 - 前記第1の機能(30)は、データ圧縮機能であり、
前記パケットの第1の部分は、前記パケットのヘッダであり、
前記第2の機能(32)は、暗号化機能であり、
前記パケットの第2の部分は、前記パケットのペイロードであり、
前記チェックサムは、前記パケットのヘッダの少なくとも一部に対して判定され、
前記パケットの第2の部分における動作において前記第2の機能(32)によって利用される前記パラメータは、その暗号コンテキスト用のセッションキーを導出するためのシーケンス番号である
ことを特徴とする請求項12に記載のノード。 - 前記第1の機能(30)は、前記パケットのヘッダ、前記パケットのペイロード、前記パケットに関連付けられている信号の少なくとも1つを圧縮するように構成されている圧縮機能を備える
ことを特徴とする請求項1乃至13のいずれか1項に記載のノード。 - 通信ネットワークのノードを動作させる方法であって、
第1の機能(30)を使用して、前記ノードによって取り扱われるパケットの第1の部分における第1の動作を実行し、
第2の機能(32)を使用して、前記パケットの第2の部分において第2の動作を実行し、
共有トランザクション(34)を使用して、前記パケットを処理することを特徴とし、 前記共有トランザクションは、前記第1の動作および前記第2の動作の両方において使用され、これにより、前記第1の動作および前記第2の動作の実行において前記共有トランザクション(34)が使用されない場合より、前記共有トランザクション(34)によって、前記パケットが有する、前記第1の機能(30)および前記第2の機能(32)に起因するオーバヘッドをより少なくし、
前記共有トランザクション(34)は、前記第1の機能(30)及び前記第2の機能(32)で使用される共有情報を備え、
前記第1の機能(30)は、データ圧縮機能であり、前記第2の機能(32)は、暗号化機能であり、
前記共有情報は、前記圧縮機能用のシーケンス番号MSNとして、前記圧縮機能によって発生されるシーケンス番号であり、
前記シーケンス番号は、更に、セッションキーを導出するために、前記暗号化機能によって使用される
ことを特徴とする方法。 - 前記共有情報は、セッションキーを導出する前記暗号化機能によって発生されるシーケンス番号であり、かつシーケンス番号MSNとして前記圧縮機能によって使用される
ことを特徴とする請求項15に記載の方法。 - 前記ノードは、
システムアーキテクチャ進化/長期的進化(SAE/LTE)通信ネットワークのアクセスゲートウェイと、
システムアーキテクチャ進化/長期的進化(SAE/LTE)通信ネットワークの先進ノードB(eNB)と
の内の1つである
ことを特徴とする請求項15または16に記載の方法。 - 前記ノードは、複数の物理ノードを含み、
当該方法は、更に、第1の物理ノードに配置されている前記第1の機能(30)を配置し、第2の物理ノードに配置されている前記第2の機能(32)を配置することを含む
ことを特徴とする請求項15乃至17のいずれか1項に記載の方法。 - 更に、同一モデルレイヤプロトコルを使用して、前記第1の機能(30)、前記第2の機能(32)及び前記共有トランザクション(34)を実行する
ことを特徴とする請求項15乃至18のいずれか1項に記載の方法。 - 更に、リンクレイヤプロトコルを使用して、前記第1の機能(30)、前記第2の機能(32)及び前記共有トランザクション(34)を実行する
ことを特徴とする請求項19に記載の方法。 - 前記共有トランザクション(34)は、前記パケットの前記第1の部分において動作する前記第2の機能(32)を備える
ことを特徴とする請求項15乃至20のいずれか1項に記載の方法。 - 前記第1の機能(30)は、データ圧縮機能であり、前記第2の機能(32)は、暗号化機能であり、
前記暗号化機能は、前記パケットのヘッダの少なくとも一部を暗号化する
ことを特徴とする請求項21に記載の方法。 - 前記暗号化機能は、前記ヘッダの圧縮チャネル識別子は暗号化しない
ことを特徴とする請求項22に記載の方法。 - 前記共有トランザクション(34)は、前記パケットの第1の部分の少なくとも一部に対する、および前記パケットの第2の部分の少なくとも一部に対する、チェックサムの判定を含んでいる
ことを特徴とする請求項15乃至23のいずれか1項に記載の方法。 - 前記第1の機能(30)は、データ圧縮機能であり、
前記パケットの第1の部分は、前記パケットのヘッダであり、
前記第2の機能(32)は、暗号化機能であり、
前記パケットの第2の部分は、前記パケットのペイロードであり、
前記チェックサムは、前記パケットのヘッダの少なくとも一部に対して、および前記パケットのペイロードの少なくとも一部に対して、判定される
ことを特徴とする請求項24に記載の方法。 - 前記共有トランザクション(34)は、前記パケットの第1の部分の少なくとも一部に対するチェックサムの判定を含み、
前記チェックサムが判定される前記パケットの第1の部分の一部は、前記パケットの第2の部分における動作において前記第2の機能(32)によって利用されるパラメータを含んでいる
ことを特徴とする請求項15に記載の方法。 - 前記第1の機能(30)は、データ圧縮機能であり、
前記パケットの第1の部分は、前記パケットのヘッダであり、
前記第2の機能(32)は、暗号化機能であり、
前記パケットの第2の部分は、前記パケットのペイロードであり、
前記チェックサムは、前記パケットのヘッダの少なくとも一部に対して判定され、
前記パケットの第2の部分における動作において前記第2の機能によって利用される前記パラメータは、その暗号コンテキスト用のセッションキーを導出するためのシーケンス番号である
ことを特徴とする請求項26に記載の方法。 - 前記第1の機能(30)は、前記パケットのヘッダ、前記パケットのペイロード、前記パケットに関連付けられている信号の少なくとも1つを圧縮するように構成されている圧縮機能を備える
ことを特徴とする請求項15乃至27のいずれか1項に記載の方法。
Applications Claiming Priority (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US74472406P | 2006-04-12 | 2006-04-12 | |
US74471906P | 2006-04-12 | 2006-04-12 | |
US74472106P | 2006-04-12 | 2006-04-12 | |
US74471606P | 2006-04-12 | 2006-04-12 | |
US60/744,724 | 2006-04-12 | ||
US60/744,716 | 2006-04-12 | ||
US60/744,719 | 2006-04-12 | ||
US60/744,721 | 2006-04-12 | ||
US11/733,561 US20070242703A1 (en) | 2006-04-12 | 2007-04-10 | Binding/combining of plural telecommunications functions |
US11/733,558 US8189586B2 (en) | 2006-04-12 | 2007-04-10 | Plural telecommunications functions having sharing transaction(s) |
US11/733,558 | 2007-04-10 | ||
US11/733,561 | 2007-04-10 | ||
PCT/SE2007/050233 WO2007117216A2 (en) | 2006-04-12 | 2007-04-11 | Plural telecommunications functions having sharing transaction(s) |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009533948A JP2009533948A (ja) | 2009-09-17 |
JP4975806B2 true JP4975806B2 (ja) | 2012-07-11 |
Family
ID=38581499
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009505330A Active JP4975806B2 (ja) | 2006-04-12 | 2007-04-11 | 共有トランザクション(群)を有する複数通信機能 |
JP2009505331A Pending JP2009533949A (ja) | 2006-04-12 | 2007-04-11 | 通信ネットワークにおけるデータパケットの圧縮および暗号化用の方法、ノードおよび装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009505331A Pending JP2009533949A (ja) | 2006-04-12 | 2007-04-11 | 通信ネットワークにおけるデータパケットの圧縮および暗号化用の方法、ノードおよび装置 |
Country Status (4)
Country | Link |
---|---|
EP (2) | EP2005640B1 (ja) |
JP (2) | JP4975806B2 (ja) |
MX (1) | MX2008010430A (ja) |
WO (2) | WO2007117216A2 (ja) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6154542A (en) * | 1997-12-17 | 2000-11-28 | Apple Computer, Inc. | Method and apparatus for simultaneously encrypting and compressing data |
US6820233B2 (en) * | 2000-07-14 | 2004-11-16 | Telefonaktiebolaget Lm Ericsson | Re-use of static checksum information in header compression/decompression applications |
US6967964B1 (en) * | 2000-10-03 | 2005-11-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Context identification using header compression key at link layer |
JP3819729B2 (ja) * | 2001-04-20 | 2006-09-13 | 株式会社エヌ・ティ・ティ・ドコモ | データ安全化通信装置及びその方法 |
US7289497B2 (en) * | 2001-07-03 | 2007-10-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Implicit packet type identification |
US6760345B1 (en) * | 2002-01-16 | 2004-07-06 | Raytheon Company | Compressing cell headers for data communication |
US7386723B2 (en) * | 2002-11-22 | 2008-06-10 | Intel Corporation | Method, apparatus and system for compressing IPSec-protected IP packets |
-
2007
- 2007-04-11 EP EP07748394.9A patent/EP2005640B1/en active Active
- 2007-04-11 JP JP2009505330A patent/JP4975806B2/ja active Active
- 2007-04-11 WO PCT/SE2007/050233 patent/WO2007117216A2/en active Application Filing
- 2007-04-11 MX MX2008010430A patent/MX2008010430A/es active IP Right Grant
- 2007-04-11 JP JP2009505331A patent/JP2009533949A/ja active Pending
- 2007-04-11 WO PCT/SE2007/050235 patent/WO2007117217A2/en active Application Filing
- 2007-04-11 EP EP07748396.4A patent/EP2005641B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2007117217A2 (en) | 2007-10-18 |
EP2005640B1 (en) | 2020-03-11 |
EP2005640A2 (en) | 2008-12-24 |
JP2009533949A (ja) | 2009-09-17 |
WO2007117217A3 (en) | 2007-12-06 |
EP2005641A4 (en) | 2012-04-25 |
MX2008010430A (es) | 2008-09-24 |
EP2005641A2 (en) | 2008-12-24 |
EP2005640A4 (en) | 2012-04-25 |
WO2007117216A3 (en) | 2007-12-13 |
EP2005641B1 (en) | 2019-12-18 |
JP2009533948A (ja) | 2009-09-17 |
WO2007117216A2 (en) | 2007-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20070242703A1 (en) | Binding/combining of plural telecommunications functions | |
US8189586B2 (en) | Plural telecommunications functions having sharing transaction(s) | |
KR100965007B1 (ko) | 무선 통신 시스템에서 패킷을 암호화 및 재정렬하기 위한방법 및 장치 | |
JP4955809B2 (ja) | 無線通信システムにおけるデータ伝送方法 | |
CN101513009B (zh) | 在报头压缩信道中包入服务质量指示 | |
JP3751823B2 (ja) | 実時間サービスにおけるヘッダ圧縮 | |
US20040081151A1 (en) | Method and system for early header compression | |
US7289497B2 (en) | Implicit packet type identification | |
WO2010142157A9 (zh) | 一种分组数据汇聚协议层重建的方法和装置 | |
CN103973645A (zh) | 一种数据传输方法和相关装置 | |
KR20060054662A (ko) | 광대역 무선 통신 시스템에서 헤더 압축 장치 및 방법 | |
KR100807455B1 (ko) | 통신 시스템에서 송신 오버헤드를 감소시키기 위한 방법및 장치 | |
CN110071935B (zh) | 一种5g系统中终端组装sdap头的实现方法 | |
WO2013001838A1 (ja) | 受信装置、送信装置及びフィードバック方法 | |
CN101421972B (zh) | 远程通信网络中的数据包压缩及加密方法、节点与装置 | |
KR20070096392A (ko) | 이기종 이동통신 시스템 간의 무손실 핸드오버 방법 및장치 | |
JP4975806B2 (ja) | 共有トランザクション(群)を有する複数通信機能 | |
WO2008027775A2 (en) | Method, apparatus and communication network for the transmission of data | |
CN109219079B (zh) | 一种ir报文传输方法及通信设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100311 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120223 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120319 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120411 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4975806 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |