JP2019534652A - Vlan実現方法および端末装置 - Google Patents
Vlan実現方法および端末装置 Download PDFInfo
- Publication number
- JP2019534652A JP2019534652A JP2019524023A JP2019524023A JP2019534652A JP 2019534652 A JP2019534652 A JP 2019534652A JP 2019524023 A JP2019524023 A JP 2019524023A JP 2019524023 A JP2019524023 A JP 2019524023A JP 2019534652 A JP2019534652 A JP 2019534652A
- Authority
- JP
- Japan
- Prior art keywords
- layer
- vlan
- data stream
- port
- firewall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012545 processing Methods 0.000 claims description 22
- 238000012546 transfer Methods 0.000 claims description 18
- 238000012544 monitoring process Methods 0.000 claims description 10
- 239000000284 extract Substances 0.000 claims description 2
- 230000006870 function Effects 0.000 description 28
- 101100048435 Caenorhabditis elegans unc-18 gene Proteins 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 101100460844 Mus musculus Nr2f6 gene Proteins 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/324—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/325—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the network layer [OSI layer 3], e.g. X.25
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
各LAN側ポートから入力されるレイヤ2データストリームメッセージを各LAN側ポートにそれぞれコピーするステップと、
予め設定された少なくとも1つのVLAN及び各ポート間の接続性に従って、レイヤ2ファイアウォールルールを設定するステップと、
前記レイヤ2ファイアウォールルールに従って、各前記VLAN内の転送または廃棄する必要があるレイヤ2データストリームメッセージを判定するステップとを含む、VLAN実現方法を提供する。
予め設定された少なくとも1つのVLAN及び各ポート間の接続性に従って、各ポート間の接続性結果が含まれるVLANパラメータテーブルを作成することと、
前記VLANパラメータテーブルに従って、レイヤ2ファイアウォールルールを設定することとを含む。
予め設定された少なくとも1つのVLANに従って、前記VLAN内の各ポートの接続性を取得し、各2つのポート間の接続性を1ビットのプリセット数値で示し、各ポートの接続性に対応するプリセット数値を符号化し、得られた符号値からなるパラメータテーブルを作成し、前記VLANパラメータテーブルを得ることを含む。
前記VLANパラメータテーブルから符号値を抽出することと、
レイヤ2ファイアウォールEbtablesの転送forwardリンクと、ネットワークカード入力パラメータ及びネットワークカード出力パラメータと、廃棄DROP処理コマンドとによって各前記符号値を設定し、対応するレイヤ2ファイアウォールルールを得ることと、を含む。
各LAN側ポートから入力されるすべてのデータストリームメッセージを監視し、レイヤ3データストリームメッセージ及びレイヤ2データストリームメッセージを含む前記データストリームメッセージのデータストリームメッセージタイプを判定することをさらに含む。
前記データストリームメッセージタイプがレイヤ3データストリームメッセージであると判定する場合、プリセットのルーティングテーブルに従って、前記レイヤ3データストリームメッセージをデータ転送することをさらに含む。
各LAN側ポートから入力されるすべてのデータストリームメッセージを前記ファイアウォールフレームワークのフックHOOK機能によってキャプチャすることを含み、前記レイヤ2ファイアウォールがレイヤ2ファイアウォールEbtablesユーザ空間工具で設定される。
各LAN側ポートから入力されるレイヤ2データストリームメッセージを各LAN側ポートにそれぞれコピーするように構成されるコピーモジュールと、
予め設定された少なくとも1つのVLAN及び各ポート間の接続性に従って、レイヤ2ファイアウォールルールを設定するように構成される設定モジュールと、
前記レイヤ2ファイアウォールルールに従って、各前記VLAN内の転送または廃棄する必要があるレイヤ2データストリームメッセージを判定するように構成されるメッセージ処理モジュールとを備える、端末装置を提供する。
各LAN側ポートから入力されるすべてのデータストリームメッセージを監視し、レイヤ3データストリームメッセージ及びレイヤ2データストリームメッセージを含む前記データストリームメッセージのデータストリームメッセージタイプを判定するように構成されるメッセージ監視モジュールをさらに備える。
前記データストリームメッセージタイプがレイヤ3データストリームメッセージであると判定する場合、プリセットのルーティングテーブルに従って、前記レイヤ3データストリームメッセージをデータ転送するように構成される実行モジュールをさらに備える。
ユーザが作成しようとするVLANの要求に従って各ポートの接続性を取得し、各2つのポート間の接続性を1ビットのプリセット数値で示す。本実施例は、2進数で示し、通常、0が切断を示し、1が接続を示すことを表示方式として採用するが、UPとdownの形式を採用して接続と切断を示してもよい。これによって、1つの2進数からなるパラメータテーブル、すなわちVLANパラメータテーブルを得る。例えば、端末装置が3つのLAN側ポートを有し、ユーザが3つのVLANを作成しようとすると仮定し、各ポート間の相互接続性がバイナリを用して示され、3ビットの2進数で、ポート1とポート2の相互接続性、ポート1とポート3の相互接続性、ポート2とポート3の相互接続性を左から右に順番に示す。1は相互接続していることを示し、0は接続していないことを示す。対応する符号化を000で表示し、ポート1とポート2が接続していなく、ポート1とポート3が接続していなく、ポート2とポート3が接続していないというVLANパラメータテーブルを形成する。このとき、3つのVLANVLAN1(ポート1)、VLAN2(ポート2)、VLAN3(ポート3)が組み立てられる。
ユーザが作成しようとするVLANの要求に従って各ポートの接続性を取得し、各2つのポート間の接続性を1ビットのプリセット数値で示すことで、1つの2進数からなるパラメータテーブル、すなわちVLANパラメータテーブルを得ることを含む。
上記のVLANパラメータテーブルに従って、Ebtablesのforwardリンクと、ネットワークカード入力パラメータ及びネットワークカード出力パラメータと、DROP処理コマンドとによって、レイヤ2ファイアウォールルールを作成することを含む。
各LAN側ポートから入力されるすべてのデータストリームメッセージを前記ファイアウォールフレームワークのHOOK機能によってキャプチャすることに用いられるメッセージキャプチャユニットまたはモニターモジュールと、前記ファイアウォールフレームワークによって、すべてのデータストリームメッセージのうちのすべてのレイヤ2データストリームメッセージを前記端末装置の各LAN側ポートにコピーし、データ転送の準備をすることに用いられるコピーユニットとを備えてもよい。
各LAN側ポートから入力されるすべてのデータストリームメッセージを監視し、レイヤ3データストリームメッセージ及びレイヤ2データストリームメッセージを含む前記データストリームメッセージのデータストリームメッセージタイプを判定することに用いられるメッセージ監視モジュール19と、
前記データストリームメッセージタイプがレイヤ3データストリームメッセージであると判定する場合、プリセットのルーティングテーブルに従って、前記レイヤ3データストリームメッセージをデータ転送することに用いられる実行モジュール20と、
すべてのレイヤ2データストリームメッセージを前記端末装置の各LAN側ポートにコピーし、データ転送の準備をすることに用いられるコピーモジュール21と、
予め設定された少なくとも1つのVLAN及び各ポート間の接続性に従って、前記レイヤ2ファイアウォールのレイヤ2ファイアウォールルールを設定することに用いられる設定モジュール22と、
前記レイヤ2ファイアウォールルールに従って、各前記VLAN内の転送または廃棄する必要があるレイヤ2データストリームメッセージを判定することに用いられるメッセージ処理モジュール23とを備える。
Claims (14)
- 各LAN側ポートから入力されるレイヤ2データストリームメッセージを各LAN側ポートにそれぞれコピーするステップと、
予め設定された少なくとも1つのVLAN及び各ポート間の接続性に従って、レイヤ2ファイアウォールルールを設定するステップと、
前記レイヤ2ファイアウォールルールに従って、各前記VLAN内の転送または廃棄する必要があるレイヤ2データストリームメッセージを判定するステップと、を含む、
VLAN実現方法。 - 予め設定された少なくとも1つのVLAN及び各ポート間の接続性に従って、レイヤ2ファイアウォールルールを設定するステップは、
予め設定された少なくとも1つのVLAN及び各ポート間の接続性に従って、各ポート間の接続性結果が含まれるVLANパラメータテーブルを作成することと、
前記VLANパラメータテーブルに従って、レイヤ2ファイアウォールルールを設定することと、を含む、
請求項1に記載のVLAN実現方法。 - 予め設定された少なくとも1つのVLAN及び各ポート間の接続性に従って、VLANパラメータテーブルを作成するステップは、
予め設定された少なくとも1つのVLANに従って、前記VLAN内の各ポートの接続性を取得し、各2つのポート間の接続性を1ビットのプリセット数値で示し、各ポートの接続性に対応するプリセット数値を符号化し、得られた符号値からなるパラメータテーブルを作成し、前記VLANパラメータテーブルを得ることを含む、
請求項2に記載のVLAN実現方法。 - 前記VLANパラメータテーブルに従って、前記レイヤ2ファイアウォールルールを設定するステップは、
前記VLANパラメータテーブルから符号値を抽出することと、
レイヤ2ファイアウォールEbtablesの転送forwardリンクと、ネットワークカード入力パラメータ及びネットワークカード出力パラメータと、廃棄DROP処理コマンドとによって各前記符号値を設定し、対応するレイヤ2ファイアウォールルールを得ることと、を含む、
請求項3に記載のVLAN実現方法。 - 各LAN側ポートから入力されるレイヤ2データストリームメッセージを各LAN側ポートにそれぞれコピーするステップの前に、
各LAN側ポートから入力されるすべてのデータストリームメッセージを監視し、レイヤ3データストリームメッセージ及びレイヤ2データストリームメッセージを含む前記データストリームメッセージのデータストリームメッセージタイプを判定することをさらに含む、
請求項1から4のいずれか1項に記載のVLAN実現方法。 - 前記データストリームメッセージのデータストリームメッセージタイプを判定した後に、
前記データストリームメッセージタイプがレイヤ3データストリームメッセージであると判定する場合、プリセットのルーティングテーブルに従って、前記レイヤ3データストリームメッセージをデータ転送することをさらに含む、
請求項5に記載のVLAN実現方法。 - 各LAN側ポートから入力されるすべてのデータストリームメッセージを監視するステップは、
各LAN側ポートから入力されるすべてのデータストリームメッセージを前記ファイアウォールフレームワークのフックHOOK機能によってキャプチャすることを含み、
前記レイヤ2ファイアウォールがレイヤ2ファイアウォールEbtablesユーザ空間工具で設定される、
請求項5に記載のVLAN実現方法。 - 各LAN側ポートから入力されるレイヤ2データストリームメッセージを各LAN側ポートにそれぞれコピーするように構成されるコピーモジュールと、
予め設定された少なくとも1つのVLAN及び各ポート間の接続性に従って、レイヤ2ファイアウォールルールを設定するように構成される設定モジュールと、
前記レイヤ2ファイアウォールルールに従って、各前記VLAN内の転送または廃棄する必要があるレイヤ2データストリームメッセージを判定するように構成されるメッセージ処理モジュールと、を備える、
端末装置。 - 前記設定モジュールは、さらに、予め設定された少なくとも1つのVLAN及び各ポート間の接続性に従って、各ポート間の接続性結果が含まれるVLANパラメータテーブルを作成し、前記VLANパラメータテーブルに従って、レイヤ2ファイアウォールルールを設定するように構成される、
請求項8に記載の端末装置。 - 前記設定モジュールは、さらに、予め設定された少なくとも1つのVLANに従って、前記VLAN内の各ポートの接続性を取得し、各2つのポート間の接続性を1ビットのプリセット数値で示し、各ポートの接続性に対応するプリセット数値を符号化し、得られた符号値からなるパラメータテーブルを作成し、前記VLANパラメータテーブルを得るように構成される、
請求項9に記載の端末装置。 - 前記設定モジュールは、さらに、前記VLANパラメータテーブルから符号値を抽出し、レイヤ2ファイアウォールEbtablesの転送forwardリンクと、ネットワークカード入力パラメータ及びネットワークカード出力パラメータと、廃棄DROP処理コマンドとによって各前記符号値を設定し、対応するレイヤ2ファイアウォールルールを得るように構成される、
請求項9に記載の端末装置。 - 各LAN側ポートから入力されるすべてのデータストリームメッセージを監視し、レイヤ3データストリームメッセージ及びレイヤ2データストリームメッセージを含む前記データストリームメッセージのデータストリームメッセージタイプを判定するように構成されるメッセージ監視モジュールをさらに備える、
請求項8から11のいずれか1項に記載の端末装置。 - 前記データストリームメッセージタイプがレイヤ3データストリームメッセージであると判定する場合、プリセットのルーティングテーブルに従って、前記レイヤ3データストリームメッセージをデータ転送するように構成される実行モジュールをさらに備える、
請求項12に記載の端末装置。 - 前記メッセージ監視モジュールは、さらに、各LAN側ポートから入力されるすべてのデータストリームメッセージを前記ファイアウォールフレームワークのフックHOOK機能によってキャプチャするように構成され、
前記レイヤ2ファイアウォールがレイヤ2ファイアウォールEbtablesユーザ空間工具で設定される、
請求項12に記載の端末装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610988519.4A CN108063715B (zh) | 2016-11-09 | 2016-11-09 | 虚拟局域网实现方法和终端设备 |
CN201610988519.4 | 2016-11-09 | ||
PCT/CN2017/108921 WO2018086475A1 (zh) | 2016-11-09 | 2017-11-01 | 虚拟局域网实现方法和终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019534652A true JP2019534652A (ja) | 2019-11-28 |
JP6860663B2 JP6860663B2 (ja) | 2021-04-21 |
Family
ID=62109465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019524023A Active JP6860663B2 (ja) | 2016-11-09 | 2017-11-01 | Vlan実現方法および端末装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11171921B2 (ja) |
JP (1) | JP6860663B2 (ja) |
CN (1) | CN108063715B (ja) |
WO (1) | WO2018086475A1 (ja) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020085545A1 (en) | 2000-12-28 | 2002-07-04 | Maple Optical Systems, Inc. | Non-blocking virtual switch architecture |
US20030229810A1 (en) * | 2002-06-05 | 2003-12-11 | Bango Joseph J. | Optical antivirus firewall for internet, LAN, and WAN computer applications |
CN1315296C (zh) | 2003-07-11 | 2007-05-09 | 华为技术有限公司 | 多端口虚拟局域网系统中的组播数据转发方法 |
CN100461732C (zh) | 2006-06-16 | 2009-02-11 | 华为技术有限公司 | 一种以太技术交换和转发的方法、系统和设备 |
CN101267331A (zh) * | 2008-04-23 | 2008-09-17 | 华为技术有限公司 | 一种组播转发表查找方法和装置 |
CN101494600B (zh) * | 2008-11-21 | 2011-08-31 | 深圳市共进电子有限公司 | Adsl终端镜像监控报文信息的网络配置方法及装置 |
EP2326129B1 (en) * | 2009-11-20 | 2016-07-13 | Alcatel Lucent | Allocating an IP subnet address in a local network comprising a plurality of devices and connected to the internet |
CN103763407A (zh) * | 2014-01-28 | 2014-04-30 | 上海斐讯数据通信技术有限公司 | 二层虚拟局域网实现地址解析协议代理方法及局域网系统 |
CN106789425B (zh) * | 2016-12-22 | 2019-08-02 | 北京东土科技股份有限公司 | 一种确定重复报文的方法及装置 |
-
2016
- 2016-11-09 CN CN201610988519.4A patent/CN108063715B/zh active Active
-
2017
- 2017-11-01 US US16/348,633 patent/US11171921B2/en active Active
- 2017-11-01 JP JP2019524023A patent/JP6860663B2/ja active Active
- 2017-11-01 WO PCT/CN2017/108921 patent/WO2018086475A1/zh active Application Filing
Non-Patent Citations (1)
Title |
---|
JOAKIM TJERNLUND: "[Bridge] RFC: Simple Private VLAN impl.", [ONLINE], JPN6020019299, June 2009 (2009-06-01), ISSN: 0004280769 * |
Also Published As
Publication number | Publication date |
---|---|
CN108063715B (zh) | 2021-05-11 |
CN108063715A (zh) | 2018-05-22 |
US20200304468A1 (en) | 2020-09-24 |
US11171921B2 (en) | 2021-11-09 |
WO2018086475A1 (zh) | 2018-05-17 |
JP6860663B2 (ja) | 2021-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8199753B2 (en) | Forwarding frames in a computer network using shortest path bridging | |
US9742693B2 (en) | Dynamic service insertion in a fabric switch | |
JP6106750B2 (ja) | 仮想ネットワークおよび物理ネットワークを統合するための方法およびシステム | |
CN102804693B (zh) | 用于在ip网络上实现l2 vpn的方法和设备 | |
EP3240250B1 (en) | Virtual router terminating an overlay tunnel in a storage area network | |
JP5054056B2 (ja) | ネットワークシステム、コアスイッチ、エッジスイッチ、データ中継方法 | |
KR101341272B1 (ko) | 다지점 링크를 포함하는 지점간 통합 논리 데이터 링크 | |
EP2202923A1 (en) | Routing frames in a computer network using bridge identifiers | |
CN104937885A (zh) | 用于结构交换机的全局vlan | |
WO2018149338A1 (zh) | 基于sdn的远端流镜像控制方法、实现方法及相关设备 | |
CN102469004A (zh) | 虚拟机网络系统及其创建方法 | |
US20160134513A1 (en) | Concerted Multi-Destination Forwarding in a Joint TRILL Fabric and VXLAN/IP Fabric Data Center | |
WO2015106680A1 (zh) | 堆叠实现方法及可堆叠设备 | |
CN104092684A (zh) | 一种OpenFlow协议支持VPN的方法及设备 | |
WO2015196923A1 (zh) | 一种发送信息的方法和网络装置 | |
JP2010516136A (ja) | プロバイダ・バックボーン・ブリッジによる制御フレーム処理 | |
JP6860663B2 (ja) | Vlan実現方法および端末装置 | |
TWI575909B (zh) | 網路分組系統及其網路分組方法 | |
JP3825332B2 (ja) | タグ変換によるlan間の接続方法及びタグ変換装置 | |
JP7273125B2 (ja) | BIERv6パケットを送信するための方法および第1のネットワークデバイス | |
JP5458340B2 (ja) | ネットワーク中継装置 | |
JP2006279771A (ja) | パケット伝送方式およびパケット伝送プログラム | |
WO2023143186A1 (zh) | 一种数据传输方法、系统及装置 | |
WO2016192208A1 (zh) | 虚拟局域网vlan过滤处理方法及装置 | |
WO2024188167A1 (zh) | 一种基于隧道技术的报文处理方法以及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190508 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210302 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210326 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6860663 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |