JP6824843B2 - ネットワーク構成検出装置、ネットワーク構成検出システム、ネットワーク構成検出方法及びネットワーク構成検出プログラム - Google Patents
ネットワーク構成検出装置、ネットワーク構成検出システム、ネットワーク構成検出方法及びネットワーク構成検出プログラム Download PDFInfo
- Publication number
- JP6824843B2 JP6824843B2 JP2017136873A JP2017136873A JP6824843B2 JP 6824843 B2 JP6824843 B2 JP 6824843B2 JP 2017136873 A JP2017136873 A JP 2017136873A JP 2017136873 A JP2017136873 A JP 2017136873A JP 6824843 B2 JP6824843 B2 JP 6824843B2
- Authority
- JP
- Japan
- Prior art keywords
- network configuration
- information
- network
- router
- target range
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims description 32
- 238000000034 method Methods 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 6
- 238000007726 management method Methods 0.000 description 9
- 101500011076 Diploptera punctata Allatostatin-8 Proteins 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
本開示に係るネットワーク構成検出システムは、統一された形式でネットワーク情報が管理されているAS(Autonomous System:統一された管理ポリシによって運用されているネットワークの範囲)ネットワーク毎に、アクセスサーバ装置、ストレージサーバ装置及び情報収集装置と、を備える。このようなシステムとしては、例えば、KANVASアーキテクチャを備えるKANVASシステムが例示できる。
図1に、KANVASシステムの構成例を示す。KANVASシステムは、情報収集装置として機能するKANVAS Information Collector(KIC)30、ストレージサーバ装置として機能するKANVAS Storage Server(KSS)20、及び、アクセスサーバ装置として機能するKANVAS Access Server(KAS)10という3つの主要なモジュールを備える。KAS10は、管理者42及びユーザ43といったエンドノードの使用可能なアプリケーションである。
統一された管理ポリシによって運用されている自律ネットワーク(AS:Autonomous System)に含まれる対象範囲のネットワーク構成に関する情報を、自律ネットワークのネットワーク情報が格納されたデータベースから取得する記憶情報取得部と、
前記記憶情報取得部の取得した情報を用いて前記対象範囲に含まれる機器を特定し、特定した機器から、前記対象範囲のネットワーク構成のうちの前記記憶情報取得部の取得できなかった情報を取得する追加情報取得部と、
前記記憶情報取得部及び前記追加情報取得部の取得した情報を用いて、前記対象範囲のネットワーク構成を検出するネットワーク構成検出部と、
を備える。
本開示のネットワーク構成検出装置と、
前記自律ネットワーク毎に備わり、前記自律ネットワークのネットワーク情報を前記データベースに格納するストレージサーバ装置と、
エンドノードからの要求に応じたネットワーク情報を、自装置の属する自律ネットワークから取得し、前記ストレージサーバ装置に提供する情報収集装置と、
エンドノードからの要求に応じたネットワーク情報を、前記ストレージサーバ装置に備わる前記データベースから取得し、要求のあったエンドノードに提供するアクセスサーバ装置と、
を備え、
前記ネットワーク構成検出装置は、エンドノードからの要求に応じた対象範囲のネットワーク構成の情報を、前記ストレージサーバ装置に出力し、
前記ストレージサーバ装置は、前記ネットワーク構成検出装置から取得したネットワーク構成の情報を、前記データベースに格納する。
統一された管理ポリシによって運用されている自律ネットワーク(AS:Autonomous System)に含まれる対象範囲のネットワーク構成に関する情報を、自律ネットワークのネットワーク情報が格納されたデータベースから取得する記憶情報取得手順と、
前記記憶情報取得手順で取得した情報を用いて前記対象範囲に含まれる機器を特定し、特定した機器から、前記対象範囲のネットワーク構成のうちの前記記憶情報取得手順で取得できなかった情報を取得する追加情報取得手順と、
前記記憶情報取得手順及び前記追加情報取得手順で取得した情報を用いて、前記対象範囲のネットワーク構成を検出するネットワーク構成検出手順と、
を備えるネットワーク構成検出装置が実行する。
・論理ネットワーク構成D4:論理的な機器である論理ノードD3(仮想マシン、仮想スイッチ、物理機器など)、論理的な機器が備える論理的なネットワークインタフェースである論理インタフェースD2(仮想インタフェース、トンネルインタフェース、物理インタフェースなど)、論理インタフェースに接続する論理的な回線である論理リンクD1(仮想LAN、物理回線など)によって論理ネットワーク構成D4を表現する。
・IPネットワーク構成C4:論理的な回線であるIPサブネットC1、IPサブネットC1を構成する論理的な機器であるIPノードC3、IPノードC3が備える論理的なネットワークインタフェースであるIPインタフェースC2によってネットワーク構成を表現する。
・ネットワークサービス構成B3:ネットワーク上のサービスであるネットワークサービスB1を提供するサービスエンティティB2が、どの論理ノードD3上で動作するかを表現する。ネットワークサービスB1には、どのようなサービス提供範囲を持つかが含まれていてもよい。
・運用ネットワーク構成A4:IPサブネットC1がどの自律ネットワークであるASA3に属し、それぞれのASA3がどのインターネットサービスプロバイダA2に属し、それぞれのASA3がどのレジストリA1の管理下にあるかを表現する。
本開示では、図3に示すように、元々のKANVASアーキテクチャに、ネットワーク構成検出装置として機能するKIG50(KANVAS Instance Generator)を新たに導入する。KIG50は、ASネットワーク44に接続した機器で動作し、指定された対象範囲(たとえば企業内ネットワーク)のネットワーク構成を自動的に収集してネットワーク構成を検出し、KSS20のデータベースに格納する。データベースへの格納は、予め定められたインスタンスで表現されていることが好ましく、例えば、Bonsaiのインスタンスとして表現されていることが好ましい。KIG50は、ASネットワーク44に含まれる各機器と通信する。ASネットワーク44に含まれる各機器は、対象範囲における経路を制御するネットワーク機器、ASネットワーク44に端末を接続する接続機器、及び、端末すなわちホストを含む。デプロイメントを容易にするため、KIG50は、既存のプロトコルを利用してネットワーク機器と通信することが好ましい。
図6の例では、KIG50のコントローラモジュール53は、KSSインタフェースモジュール52を介してKSS20にアクセスし、対象範囲のネットワーク構成に関する情報をデータベースから取得する。KSS20のデータベースに対象範囲のLSDBが格納されている場合、コントローラモジュール53は、ルータ#1から#5のIPアドレスが記載されたLSDBを得る。これにより、KIG50は、ルータ#1から#5のIPノード(図2に示す符号C3)を知ることができる。すなわち、図7に示すIPノード(ルータ#4)C3−3が特定できる。
図6の例では、次にKIG50のコントローラモジュール53はMIB取得モジュール54を介してルータ#1から#5にSNMPで問合せ、各ルータが持つインタフェースの情報(インタフェースの種類、IPアドレス、ネットマスクなど)を得る。たとえば、MIBで定義されているIfType,ipAdEntAddr,ipAdEntNetMaskなどのオブジェクトを参照する。これにより、KIG50は、ルータ#1から#5のIPサブネットC1、IPインタフェースC2及びIPネットワーク構成C4を得ることができる。
・サブネット#1には、ルータ#1,ルータ#2,ルータ#3が接続している。
・サブネット#2には、ルータ#2,ルータ#4,ルータ#5が接続している。
・サブネット#3には、ルータ#3が接続している。
・サブネット#4には、ルータ#4が接続している。
・サブネット#5には、ルータ#4が接続している。
・サブネット#6には、ルータ#5が接続している。
これらの情報のうち、ルータ#4に関する情報をインスタンス化したものが、図7に示すIPインタフェースC2−2、C2−3、IPサブネットC1−1、C1−2である。
図6の例では、KIG50のコントローラモジュール53はMIB取得モジュール54を介してルータ#1から#5にSNMPで問合せ、各サブネットに接続する機器のIPアドレスとMACアドレスの対応表を得る。たとえば、MIBで定義されているipNetToMediaTableなどのオブジェクトを参照する。これにより、KIG50は、各装置のIPノードC3、論理ノードD3、物理ノードE3を得ることができる。
・サブネット#1には、ルータ#1、#2、#3、KIG50、KSS20以外に5台の機器が接続している。
・サブネット#2には、ルータ#2、#4、#5以外に2台の機器が接続している.
・サブネット#3には、ルータ#3以外に2台の機器が接続している。
・サブネット#4には、ルータ#4以外に2台の機器が接続している。
・サブネット#5には、ルータ#4以外に2台の機器が接続している。
・サブネット#6には、ルータ#5以外に4台の機器が接続している。
図6の例では、KIG50のコントローラモジュール53は、MIB取得モジュール54を介してSNMPで各ルータに問合せ、LLDPの情報を得る。たとえばLLDP−MIBで定義されているlldpRemTableなどのオブジェクトを参照する。また、スイッチのようにLayer−2機器でもIPアドレスを持つものは、その値も得る。これにより、KIG50は、接続機器として機能する物理ノードE3を得ることができる。
・サブネット#1には、スイッチSW#1が接続している。
・サブネット#2には、スイッチSW#2が接続している。
・サブネット#3には、スイッチSW#3が接続している。
・サブネット#4には、スイッチSW#4−1が接続している。
・サブネット#5には、スイッチSW#4−2が接続している。
・サブネット#6には、スイッチSW#5とアクセスポイント#1が接続している。
これらの情報のうち、SW#4に関する情報をインスタンス化したものが、図7に示す物理ノードE3−4−1、E3−4−2である。
コントローラモジュール53は、対象範囲における経路を制御するネットワーク機器から、各ネットワーク機器が制御する下流ネットワークの情報を取得し、これを用いて前記対象範囲の論理ネットワーク構成を特定する。図6の例では、KIG50のコントローラモジュール53は、MIB取得モジュール54を介してスイッチSW#1からSW#5とアクセスポイント#1にSNMPで問合せ、各スイッチやアクセスポイント#1に接続する機器のMACアドレスを得る。たとえば、MIBで定義されているdot1dTpPortTableなどのオブジェクトを参照する。この結果とステップS103で得たMACアドレスを突き合わせることで、KIG50は、論理ノードD3、論理インタフェースD2、論理リンクD1、論理ネットワーク構成D4、物理インタフェースE2、物理リンクE1、物理ネットワーク構成E4を得ることができる。
・スイッチSW#1にはルータ#1、ルータ#2、ルータ#3、KSS20、KIG50、ホスト#1−1、ホスト#1−2、ホスト#1−3、ホスト#1−4が接続している。
・スイッチSW#2にはルータ#2、ルータ#4、ルータ#5、ホスト#2が接続している。
・スイッチSW#4−1とスイッチSW#4−2は、物理的には1台のスイッチ(スイッチSW#4)である。
・サブネット#4とサブネット#5はVLANであり、スイッチSW#4を共有している。
・スイッチSW#4にはルータ#4、ホスト#4、ホスト#5が接続している。
・スイッチSW#5にはホスト#6とアクセスポイント#1が接続している。
・アクセスポイント#1にはホスト#7が接続している。
図6の例では、KIG50のコントローラモジュール53はMIB取得モジュール54を介して各ホストにSNMPで問合せ、仮想マシン環境を実現するハイパバイザが動作しているか、また動作している場合、どのような仮想マシンが動作しているかを得る。たとえば、RFC7666で規定されるMIBで定義されているvmMIBなどのオブジェクトを利用する。この結果、KIG50は、ホスト#1−1上でホスト#1−2とホスト#1−3が仮想マシン(VM)として動作していることを知る。すなわち、図14に示すような情報を得る。
図6の例では、KIG50のコントローラモジュール53は、サービス判定モジュール55を介して、コントローラモジュール53は、対象範囲に含まれる各端末すなわち各ホストにアクセスし、対象範囲に含まれるネットワークサービス構成B3を特定する。アクセスは、例えば、ルータ#1から#5、ホスト#1−1から#7における、ネットワークサーバに対応するポートへのアクセスである。アクセスするポートはサービスに応じたポートであり、たとえば、HTTPサーバは80番ポート、SMTPサーバは25番ポート、DNSサーバは53番ポート、DHCPサーバは67番ポートとなる。具体的には、HTTPサーバやSMTPサーバのようにTCP(Transmission Control Protocol)を使用する場合は、対応するポート番号を指定してTCPコネクションの確立を試みる。
KIG50のコントローラモジュール53は、得られたネットワーク構成の情報をインスタンス生成モジュール56に渡す。インスタンス生成モジュール56は、対象範囲のネットワーク構成を予め定められた形式で表しインスタンスを生成する。本開示に変換するインスタンスは任意であるが、例えば、図7及び図8に示すBonsaiによるインスタンス表現や、図15及び図16に示すようなインスタンス表現に変換する。
KIG50のコントローラモジュール53は、KSSインタフェースモジュール52を介して得られたインスタンス表現をKSS20に送信する。
・本開示は、KANVASにKIG50を導入することにより、自動的に指定した対象範囲のネットワーク構成を検出し、ネットワーク構成の情報をBonsaiなどの予め定められた形式のインスタンスとして表現し、KSS20のデータベースに格納することができる。
・SNMP、LLDP、TCP、UDPといった既存のプロトコルを利用しており、ネットワーク機器の種類を判定が容易である。
なお、本開示の各装置は、コンピュータとプログラムによっても実現でき、プログラムを記録媒体に記録することも、ネットワークを通して提供することも可能である。
11:ノウハウ(Know−How)データベース
12:KAS情報処理モジュール
13:KAS要求処理モジュール
14K:KANVAS APIモジュール
14R:REST APIモジュール
20:KANVAS Storage Server(KSS)
21R:プライベートデータベース
21U:パブリックデータベース
22:KSS情報処理モジュール
23:KSS要求処理モジュール
24:SPARQL API
25:KSS情報収集モジュール
26:抽象化処理モジュール
27:KSS−KSS送受信モジュール
28I:推論規則格納モジュール
28J:公開判定規則格納モジュール
28O:オントロジ格納モジュール
30:KANVAS Information Collector(KIC)
31:KIC情報収集モジュール
32:経路情報収集モジュール
33:機器管理情報収集モジュール
34:フロー情報収集モジュール
35:障害情報収集モジュール
41:アプリケーション
42:管理者用エンドノード
43:ユーザ用エンドノード
44:ASネットワーク
50:KANVAS Instance Generator(KIG)
51:APIモジュール
52:KSSインタフェースモジュール
53:コントローラモジュール
54:MIB取得モジュール
55:サービス判定モジュール
56:インスタンス生成モジュール
Claims (5)
- 統一された管理ポリシによって運用されている自律ネットワーク(AS:Autonomous System)に含まれる対象範囲のルータのIPアドレスを含むネットワーク構成に関する情報を、自律ネットワークのネットワーク情報が格納されたデータベースから取得する記憶情報取得部と、
前記記憶情報取得部の取得したIPアドレスを用いて前記対象範囲に含まれるルータを特定し、前記ルータから、前記対象範囲のネットワーク構成のうちの前記記憶情報取得部の取得できなかった情報を取得する追加情報取得部と、
前記記憶情報取得部及び前記追加情報取得部の取得した情報を用いて、前記対象範囲のネットワーク構成を検出するネットワーク構成検出部と、
を備え、
前記追加情報取得部は、
前記ルータから、前記ルータが持つインタフェースの情報を取得することで、前記ルータのサブネットの情報を取得し、
前記ルータから、前記サブネットに接続する機器のIPアドレスとMACアドレスの対応表を取得することで、前記サブネットに接続する機器を特定し、
前記ルータから、LLDPの情報を取得することで、前記サブネットに接続する接続機器を特定し、
前記接続機器から、前記接続機器に接続する機器のMACアドレスを取得し、前記対応表のMACアドレスと突き合わせることで、前記対象範囲の論理ネットワーク構成と物理ネットワーク構成とを特定し、
前記対象範囲に含まれる各端末から、仮想マシン環境を実現するハイパバイザの動作状況を取得することで、前記論理ネットワーク構成と前記物理ネットワーク構成とを識別する、
ネットワーク構成検出装置。 - 前記追加情報取得部は、前記対象範囲に含まれる各端末のサービスに応じたポートにアクセスすることで、前記対象範囲に含まれるネットワークサービス構成を特定する、
請求項1に記載のネットワーク構成検出装置。 - 請求項1又は2に記載のネットワーク構成検出装置と、
前記自律ネットワーク毎に備わり、前記自律ネットワークのネットワーク情報を前記データベースに格納するストレージサーバ装置と、
エンドノードからの要求に応じたネットワーク情報を、自装置の属する自律ネットワークから取得し、前記ストレージサーバ装置に提供する情報収集装置と、
エンドノードからの要求に応じたネットワーク情報を、前記ストレージサーバ装置に備わる前記データベースから取得し、要求のあったエンドノードに提供するアクセスサーバ装置と、
を備え、
前記ネットワーク構成検出装置は、エンドノードからの要求に応じた対象範囲のネットワーク構成の情報を、前記ストレージサーバ装置に出力し、
前記ストレージサーバ装置は、前記ネットワーク構成検出装置から取得したネットワーク構成の情報を、前記データベースに格納する、
ネットワーク構成検出システム。 - 統一された管理ポリシによって運用されている自律ネットワーク(AS:Autonomous System)に含まれる対象範囲のルータのIPアドレスを含むネットワーク構成に関する情報を、自律ネットワークのネットワーク情報が格納されたデータベースから取得する記憶情報取得手順と、
前記記憶情報取得手順で取得したIPアドレスを用いて前記対象範囲に含まれるルータを特定し、前記ルータから、前記対象範囲のネットワーク構成のうちの前記記憶情報取得手順で取得できなかった情報を取得する追加情報取得手順と、
前記記憶情報取得手順及び前記追加情報取得手順で取得した情報を用いて、前記対象範囲のネットワーク構成を検出するネットワーク構成検出手順と、
を備え、
前記追加情報取得手順では、
前記ルータから、前記ルータが持つインタフェースの情報を取得することで、前記ルータのサブネットの情報を取得し、
前記ルータから、前記サブネットに接続する機器のIPアドレスとMACアドレスの対応表を取得することで、前記サブネットに接続する機器を特定し、
前記ルータから、LLDPの情報を取得することで、前記サブネットに接続する接続機器を特定し、
前記接続機器から、前記接続機器に接続する機器のMACアドレスを取得し、前記対応表のMACアドレスと突き合わせることで、前記対象範囲の論理ネットワーク構成と物理ネットワーク構成とを特定し、
前記対象範囲に含まれる各端末から、仮想マシン環境を実現するハイパバイザの動作状況を取得することで、前記論理ネットワーク構成と前記物理ネットワーク構成とを識別する、
ネットワーク構成検出装置が実行するネットワーク構成検出方法。 - 請求項1又は2に記載のネットワーク構成検出装置に備わる各機能部をコンピュータに実現させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017136873A JP6824843B2 (ja) | 2017-07-13 | 2017-07-13 | ネットワーク構成検出装置、ネットワーク構成検出システム、ネットワーク構成検出方法及びネットワーク構成検出プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017136873A JP6824843B2 (ja) | 2017-07-13 | 2017-07-13 | ネットワーク構成検出装置、ネットワーク構成検出システム、ネットワーク構成検出方法及びネットワーク構成検出プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019022007A JP2019022007A (ja) | 2019-02-07 |
JP6824843B2 true JP6824843B2 (ja) | 2021-02-03 |
Family
ID=65353159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017136873A Active JP6824843B2 (ja) | 2017-07-13 | 2017-07-13 | ネットワーク構成検出装置、ネットワーク構成検出システム、ネットワーク構成検出方法及びネットワーク構成検出プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6824843B2 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4558139B2 (ja) * | 2000-05-02 | 2010-10-06 | 株式会社バッファロー | ネットワーク管理装置 |
JP4682056B2 (ja) * | 2006-02-17 | 2011-05-11 | 株式会社リコー | 機器管理装置、機器管理システム、機器管理方法、機器検索プログラム及び記録媒体 |
JP2009037308A (ja) * | 2007-07-31 | 2009-02-19 | Canon Inc | 通信装置、通信装置の制御方法及びプログラム |
-
2017
- 2017-07-13 JP JP2017136873A patent/JP6824843B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019022007A (ja) | 2019-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11831611B2 (en) | Virtual private gateway for encrypted communication over dedicated physical link | |
US11683214B2 (en) | Network operating system for managing and securing networks | |
US9288162B2 (en) | Adaptive infrastructure for distributed virtual switch | |
US10320644B1 (en) | Traffic analyzer for isolated virtual networks | |
Cohen et al. | An intent-based approach for network virtualization | |
CN112956158B (zh) | 结构数据平面监视 | |
US20210226866A1 (en) | Threat detection of application traffic flows | |
US9853870B2 (en) | Controller supported service maps within a federation of forwarding boxes | |
US11811613B2 (en) | Method and apparatus for automated spanning-tree loop detection in networks | |
CN104618246A (zh) | 一种面向xen虚拟化环境的网络拓扑发现方法 | |
Kuliesius et al. | SDN enhanced campus network authentication and access control system | |
JP7032251B2 (ja) | 障害影響範囲の推論装置、障害原因の推論装置、障害影響範囲の推論方法、障害原因の推論方法、及びプログラム | |
Mostafavi et al. | Performance evaluation of software-defined networking controllers: a comparative study | |
JP6824843B2 (ja) | ネットワーク構成検出装置、ネットワーク構成検出システム、ネットワーク構成検出方法及びネットワーク構成検出プログラム | |
Liu et al. | An enhanced scheduling mechanism for elephant flows in SDN-based data center | |
AU2013257420B2 (en) | Network operating system for managing and securing networks | |
Sadrhaghighi et al. | Monitoring openflow virtual networks via coordinated switch-based traffic mirroring | |
AU2018203193B2 (en) | Network operating system for managing and securing networks | |
Junior et al. | Dynamic link aggregation in software defined networking | |
Hu et al. | L2OVX: An on-demand VPLS service with software-defined networks | |
Marcon et al. | Datacenter Networks and Relevant Standards | |
CN116366455A (zh) | 网络系统、网络报文处理方法、装置及存储介质 | |
서준호 | A Study on Software Defined Networking for Data Center Networks | |
Λάζαρης | Design and implementation of an analytics application in software defined networks | |
Panagiotis | Design and Implementation of an Analytics Application in Software Defined Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170713 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190724 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200820 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210113 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6824843 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |