JP7077697B2 - Route control devices, route control methods, and programs - Google Patents

Route control devices, route control methods, and programs Download PDF

Info

Publication number
JP7077697B2
JP7077697B2 JP2018051823A JP2018051823A JP7077697B2 JP 7077697 B2 JP7077697 B2 JP 7077697B2 JP 2018051823 A JP2018051823 A JP 2018051823A JP 2018051823 A JP2018051823 A JP 2018051823A JP 7077697 B2 JP7077697 B2 JP 7077697B2
Authority
JP
Japan
Prior art keywords
route control
packet
rule
communication path
route
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018051823A
Other languages
Japanese (ja)
Other versions
JP2019165339A (en
Inventor
友英 鷹野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018051823A priority Critical patent/JP7077697B2/en
Publication of JP2019165339A publication Critical patent/JP2019165339A/en
Application granted granted Critical
Publication of JP7077697B2 publication Critical patent/JP7077697B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、経路制御装置、経路制御方法、およびプログラムに関する。 The present invention relates to a route control device, a route control method, and a program.

従来、IoTといわれる自動認識や自動制御、遠隔測定などのためのコンピュータシステムが、OAのみならずFA・産業機器やヘルスケア・医療機器にも適用されるようになってきている。 Conventionally, computer systems for automatic recognition, automatic control, remote measurement, etc. called IoT have been applied not only to OA but also to FA / industrial equipment and healthcare / medical equipment.

このようなコンピュータシステムは、ネットワーク化され、従来はオンプレミスとして限定的なイントラネット環境で運用されていた。近年では、Amazon Web Services(アマゾンウェブサービス(AWS))をはじめとしたクラウドコンピューティングサービス(ウェブサービス)の発達とIoTの流れと共に、情報収集用のサーバをクラウド上に配置して機器情報を蓄積したり、遠隔地間通信の中継ポイントとしてクラウドを経由したりする構成も普及し始めている。 Such computer systems are networked and have traditionally been operated as on-premises in a limited intranet environment. In recent years, along with the development of cloud computing services (web services) such as Amazon Web Services (AWS) and the flow of IoT, a server for collecting information is placed on the cloud to store device information. Also, configurations such as going through the cloud as a relay point for communication between remote locations are becoming widespread.

例えば、クラウド上に情報収集サーバを配置する場合、イントラネット側にプロキシ機能を備えた仲介装置を置くことで、イントラネット内に配置されている情報収集対象端末との通信を効率化できる。この仲介装置は、一般にはイントラネット内に敷設されたLAN(local area network)を用いて通信するが、イントラネットのセキュリティポリシーによってはインターネット接続が禁止されている場合がある。その場合は、仲介装置自身が独自に通信路を備えることで、インターネット接続を実現する方法がある。 For example, when an information collection server is placed on the cloud, communication with an information collection target terminal placed in the intranet can be made more efficient by placing an intermediary device having a proxy function on the intranet side. This intermediary device generally communicates using a LAN (local area network) installed in the intranet, but the Internet connection may be prohibited depending on the security policy of the intranet. In that case, there is a method of realizing the Internet connection by providing the intermediary device itself with its own communication path.

クラウド上の情報収集サーバとの通信に独自通信路を用いる場合、機器情報の収集はイントラネット、情報収集サーバとの通信は独自通信路として経路制御する必要がある。情報収集サーバとの通信に独自通信路を用いる場合、一般的には、情報収集サーバのIPアドレスを調べておき、仲介装置のルーティングルール(静的ルール)に登録しておくことで経路制御が可能となる。 When using an original communication path for communication with the information collection server on the cloud, it is necessary to control the route for collecting device information as an intranet and for communication with the information collection server as an original communication path. When using a unique communication path for communication with the information collection server, generally, route control can be performed by checking the IP address of the information collection server and registering it in the routing rule (static rule) of the intermediary device. It will be possible.

しかしながら、一般的に、AWSなどのクラウドサービスでは有料オプションとして固定IPサービスを利用しない場合、サーバのURLは複数のIPアドレスと対応することになり、その内の任意の値が応答される。このため、クラウドサービスへの通信を独自通信路にルーティングする制御を、サーバのIPアドレスを、仲介装置のルーティングルール(静的ルート)に登録しておくことにより行うのは困難である。 However, in general, when a fixed IP service is not used as a paid option in a cloud service such as AWS, the URL of the server corresponds to a plurality of IP addresses, and any value among them is returned. Therefore, it is difficult to control the routing of the communication to the cloud service to the original communication path by registering the IP address of the server in the routing rule (static route) of the intermediary device.

これは、クラウドサービスシステムが返す複数のIPアドレス群を網羅するように、ルーティングルールを登録できるようにするのが難しいためである。また、クラウドサービスシステムが返す任意のIPアドレスの内の一つを固定的にルーティングルールに登録する対応をした場合、クラウドサービスシステムが返すIPアドレスは永続的に変わらないことは保障されていないため、その対応は暫定的なものとなり、クラウドサービスシステムが返すIPアドレスが変化した場合には対応できなくなる。 This is because it is difficult to make it possible to register a routing rule so as to cover a plurality of IP addresses returned by the cloud service system. Also, if one of the arbitrary IP addresses returned by the cloud service system is fixedly registered in the routing rule, it is not guaranteed that the IP address returned by the cloud service system will not change permanently. However, the response will be provisional, and if the IP address returned by the cloud service system changes, it will not be possible to respond.

本発明は、上記に鑑みてなされたものであって、クラウド上に配置したサーバと、イントラネット上の情報端末との通信を仲介し、クラウド上に配置したサーバとの通信に独自通信路を使用する経路制御装置において、任意にIPアドレスが変化するクラウド上のサーバ宛のパケットを適切に独自通信路へ経路制御する簡易な手段を提供することを目的とする。 The present invention has been made in view of the above, and mediates the communication between the server arranged on the cloud and the information terminal on the intranet, and uses the original communication path for the communication with the server arranged on the cloud. It is an object of the present invention to provide a simple means for appropriately route-controlling a packet addressed to a server on a cloud whose IP address changes arbitrarily to an original communication path in the route control device.

上述した課題を解決し、目的を達成するために、本発明の経路制御装置は、パケットの宛先のアドレスに対して、該パケットの送信経路を規定する送信ルールを含む経路制御ルールにしたがって、パケットを送信する経路を第1の通信路と、クラウド上のサーバとの通信に使用する第2の通信路との間で切り替える経路制御スイッチと、パケットを前記経路制御スイッチに送るに当たり、受信したDNSリクエストにかかるDNSレスポンスにDNSレスポンスエラーがある場合に、パケットの宛先のアドレスに対応する送信ルールが経路制御ルールに登録されていないパケットを検出する検出機構と、検出機構によって検出されたパケットの宛先を検証する検証機構と、検証機構による検証結果に基づいて、第2の通信路を介する新しい送信ルールを経路制御ルールに登録するルール生成機構と、を有することを特徴とする。 In order to solve the above-mentioned problems and achieve the object, the route control device of the present invention sets a packet according to a route control rule including a transmission rule that defines a transmission route of the packet to the destination address of the packet. A route control switch for switching between a first communication path and a second communication path used for communication with a server on the cloud, and a DNS received when sending a packet to the route control switch. When there is a DNS response error in the DNS response related to the request, the detection mechanism that detects the packet for which the transmission rule corresponding to the destination address of the packet is not registered in the routing rule, and the destination of the packet detected by the detection mechanism. It is characterized by having a verification mechanism for verifying the above and a rule generation mechanism for registering a new transmission rule via the second communication path in the route control rule based on the verification result by the verification mechanism.

本発明によれば、クラウド上に配置したサーバと、イントラネット上の情報端末との通信を仲介し、クラウド上に配置したサーバとの通信に独自通信路を使用する経路制御装置において、任意にIPアドレスが変化するクラウド上のサーバ宛のパケットを適切に独自通信路へ経路制御する簡易な手段を提供することができる。 According to the present invention, in a route control device that mediates communication between a server arranged on the cloud and an information terminal on an intranet and uses an original communication path for communication with a server arranged on the cloud, IP is arbitrarily used. It is possible to provide a simple means for appropriately controlling the route of a packet addressed to a server on a cloud whose address changes to an original communication path.

図1は、実施形態のシステムを模式的に示すブロック図である。FIG. 1 is a block diagram schematically showing a system of an embodiment. 図2は、図1のシステムの仲介装置のハードウェア構成を模式的に示すブロック図である。FIG. 2 is a block diagram schematically showing a hardware configuration of an intermediary device of the system of FIG. 図3は、仲介装置の構成と信号の流れを模式的に示す機能構成図である。FIG. 3 is a functional configuration diagram schematically showing the configuration of the intermediary device and the signal flow. 図4は、仲介装置の動作の一例を示すフローチャートである。FIG. 4 is a flowchart showing an example of the operation of the intermediary device. 図5は、変形例のシステムを模式的に示すブロック図である。FIG. 5 is a block diagram schematically showing a modified example system.

以下、図面を参照して本発明の実施形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.

本実施形態は、クラウド上にサーバを配置し、イントラネット上に情報端末を配置し、サーバと情報端末との通信を仲介する経路制御装置の一例としての仲介装置を配置し、仲介装置はサーバとの通信に独自通信路(独自回線)を使用する通信システムにおいて、任意にIPアドレスが変化するクラウド上のサーバ宛のパケットを適切に独自通信路へ経路制御(ルーティング)する簡易な手段を提供するものである。 In this embodiment, a server is arranged on the cloud, an information terminal is arranged on the intranet, an intermediary device as an example of a route control device that mediates communication between the server and the information terminal is arranged, and the intermediary device is a server. In a communication system that uses an original communication path (original line) for communication, a simple means for appropriately route control (routing) a packet addressed to a server on the cloud whose IP address changes arbitrarily to the original communication path is provided. It is a thing.

図1は、本実施形態のシステムを示す模式的なブロック図である。このシステムは、イーサネット(登録商標)などのLANを含むイントラネットが構築されている顧客システム1を含んでいる。 FIG. 1 is a schematic block diagram showing a system of the present embodiment. This system includes a customer system 1 in which an intranet including a LAN such as Ethernet (registered trademark) is constructed.

リモートアクセスシステムである顧客システム1は、クラウド上に構築したセンターシステム3と、イントラネット側とのコミュニケーションを仲介するプロキシ機能を備えた仲介装置20を有している。仲介装置20には、情報端末として、プリンタ11、ネットワーク機能を備えたホワイトボード12、プロジェクタ(PJS)13などがイントラネットを介して接続されている。また、仲介装置20は、ルータ(FW)14に接続され、ルータ14にはPC15が接続されている。 The customer system 1, which is a remote access system, has a center system 3 built on the cloud and an intermediary device 20 having a proxy function for mediating communication with the intranet side. As an information terminal, a printer 11, a whiteboard 12 having a network function, a projector (PJS) 13, and the like are connected to the intermediary device 20 via an intranet. Further, the intermediary device 20 is connected to the router (FW) 14, and the PC 15 is connected to the router 14.

仲介装置20は、顧客システム1におけるイントラネットのセキュリティポリシーにより、センターシステム3との通信を、ルータ14とインターネットを介して行うのではなく、独自通信路を介して行う。これは、例えば、セキュリティ要件等の都合による運用の制約によるものである。 According to the security policy of the intranet in the customer system 1, the intermediary device 20 communicates with the center system 3 not via the router 14 and the Internet but via a unique communication path. This is due to operational restrictions due to, for example, security requirements.

本実施形態では、仲介装置20は、独自通信路として、3G回線であるキャリア回線2を用いる。キャリア回線2のサーバ2aとセンターシステム3とは、IP-VPNを介して接続される。 In the present embodiment, the intermediary device 20 uses a carrier line 2 which is a 3G line as a unique communication path. The server 2a of the carrier line 2 and the center system 3 are connected via IP-VPN.

なお、独自通信路は、3G回線に限られることはなく、3G、LTE、LPWAなどのイントラネットとは物理的に異なる通信インターフェースや、イントラネット上に構築したVPN(Virtual Private Network)のような仮想プライベートネットワークであってよい。 The original communication path is not limited to the 3G line, but is a communication interface physically different from the intranet such as 3G, LTE, LPWA, or a virtual private such as VPN (Virtual Private Network) constructed on the intranet. It may be a network.

センターシステム3は、クラウド上に構築されたものであり、複数の情報収集サーバ3aを有し、センターシステム3に対するDNSリクエストに対して、いずれかの情報収集サーバ3aのIPアドレスを返す。このため、センターシステム3からのレスポンスにおけるIPアドレスは、任意に変化する。 The center system 3 is built on the cloud, has a plurality of information collection servers 3a, and returns the IP address of one of the information collection servers 3a in response to the DNS request to the center system 3. Therefore, the IP address in the response from the center system 3 changes arbitrarily.

仲介装置20は、例えば、PCまたはアプライアンスボックス(小型の専用端末)上のアプリケーションにより実現され、例えば、図2に示すようなハードウェア構成を有している。すなわち、この構成では、CPU21と、RAM22やROM23などの記憶装置がバス26によって接続されており、記憶装置に記憶されたプログラムであるアプリケーションをCPU21が実行することにより、後述するような各種の機能部が実現される。また、仲介装置20は、イントラネットを介した通信のための第1のインターフェース24と、独自通信路を介した通信のための第2のインターフェース25を有している。 The intermediary device 20 is realized by, for example, an application on a PC or an appliance box (small dedicated terminal), and has, for example, a hardware configuration as shown in FIG. That is, in this configuration, the CPU 21 and a storage device such as a RAM 22 or a ROM 23 are connected by a bus 26, and the CPU 21 executes an application that is a program stored in the storage device to perform various functions as described later. The part is realized. Further, the intermediary device 20 has a first interface 24 for communication via an intranet and a second interface 25 for communication via a unique communication path.

次に、図3,4を参照して、仲介装置20の動作について説明する。図3は、仲介装置20の構成と信号の流れを模式的に示す機能構成図、図4は、仲介装置20の動作の一例を示すフローチャートである。 Next, the operation of the intermediary device 20 will be described with reference to FIGS. 3 and 4. FIG. 3 is a functional configuration diagram schematically showing the configuration of the mediation device 20 and the flow of signals, and FIG. 4 is a flowchart showing an example of the operation of the mediation device 20.

仲介装置20の情報収集プロキシ30は、イントラネット内に配置されたプリンタ11やプロジェクタ13などの機器から機器情報を収集している。以下では、この収集したデータを、情報収集プロキシ30からセンターシステム3へ送信するシナリオについて説明する。 The information collection proxy 30 of the intermediary device 20 collects device information from devices such as a printer 11 and a projector 13 arranged in the intranet. Hereinafter, a scenario in which the collected data is transmitted from the information collection proxy 30 to the center system 3 will be described.

情報収集プロキシ30は、イントラネット内に配置された機器から機器情報を収集するために自身に登録されたDNS60を利用して宛先(IPアドレス)を解決して、機器と通信する。このDNS60はイントラネット内用に割り当てられたものであり、イントラネット内のアドレス解決を実現している。 The information collection proxy 30 solves the destination (IP address) by using the DSN60 registered in itself to collect device information from the device arranged in the intranet, and communicates with the device. This DSN60 is assigned for intranet use, and realizes address resolution in the intranet.

ただし、このDNS60はインターネット側の名前解決を保証してくれない。このため、本実施形態では、仲介装置20は、クラウド上の情報収集サーバ3aのアドレス解決(URL→IPアドレス)のために、クラウドサーバ用のDNS70を利用する。例えば、3G回線の場合、SIM契約しているプロバイダからDNS情報を割り当ててもらうことが可能であり、このDNSを利用することが考えられる。 However, this DNS60 does not guarantee name resolution on the Internet side. Therefore, in the present embodiment, the intermediary device 20 uses the DNS 70 for the cloud server for address resolution (URL → IP address) of the information collection server 3a on the cloud. For example, in the case of a 3G line, it is possible to have the DNS information assigned by the provider who has a SIM contract, and it is conceivable to use this DNS.

情報収集プロキシ30は、適度に情報を蓄積すると、情報収集サーバ3aへデータのアップロードを行う。このとき、仲介装置20は、情報収集サーバ3aのIPアドレスへは、前述のように、独自通信路を用いて通信する。 When the information collection proxy 30 appropriately accumulates information, the information collection proxy 30 uploads the data to the information collection server 3a. At this time, the intermediary device 20 communicates with the IP address of the information collection server 3a using the original communication path as described above.

このために、仲介装置20は、情報収集プロキシ30からの通信経路を、イントラネット(第1の通信路)側と独自通信路(第2の通信路)側との間で切り替える経路制御スイッチ40を有している。また、仲介装置20は、経路制御スイッチ40を制御する経路制御コントローラ50を有している。 For this purpose, the intermediary device 20 sets a route control switch 40 for switching the communication path from the information collection proxy 30 between the intranet (first communication path) side and the original communication path (second communication path) side. Have. Further, the intermediary device 20 has a route control controller 50 that controls the route control switch 40.

次に、図4のフローチャートを参照して動作について説明する。まず、情報収集プロキシ30が通信パケットを経路制御スイッチ40に送るに当たり、経路制御スイッチ40の経路制御機構41は、ステップS1で、DNSリクエストを受信する。すると、ステップS2で、経路制御機構41は、DNSリクエストを、DNS60に送り、ステップS3で、DNS60のレスポンスパケットを抽出する。 Next, the operation will be described with reference to the flowchart of FIG. First, when the information collection proxy 30 sends a communication packet to the route control switch 40, the route control mechanism 41 of the route control switch 40 receives the DNS request in step S1. Then, in step S2, the route control mechanism 41 sends a DNS request to the DNS60, and in step S3, the response packet of the DNS60 is extracted.

そして、ステップS4で、経路制御機構41は、DNSレスポンスに基づいて、DNSレスポンスエラーの有無を判定する。DNSレスポンスにエラーが無い場合には、ステップS9に進む。一方、DNSレスポンスにエラーがある場合には、ステップS5に進む。 Then, in step S4, the route control mechanism 41 determines the presence or absence of a DNS response error based on the DNS response. If there is no error in the DNS response, the process proceeds to step S9. On the other hand, if there is an error in the DNS response, the process proceeds to step S5.

ステップS5では、経路制御機構41が、経路制御コントローラ50へ問い合わせる。経路制御コントローラ50では、DNS代理機能を有する宛先検証機構51が、経路制御機構41からの問い合わせに応じて、第2のDNSサーバとしての、クラウドサーバ用のDNS70にDNSリクエストを送信する。 In step S5, the route control mechanism 41 inquires of the route control controller 50. In the route control controller 50, the destination verification mechanism 51 having a DNS surrogate function transmits a DNS request to the DNS 70 for a cloud server as a second DNS server in response to an inquiry from the route control mechanism 41.

次に、ステップS6で、宛先検証機構51は、DNSレスポンスに基づいて、DNSレスポンスエラーの有無を判定する。ステップS6で、宛先検証機構51が、DNSレスポンスエラーがあると判定した場合には、ステップS12に進み、DNSレスポンスを情報収集プロキシ30に応答して、処理を終了する。ステップS6で、宛先検証機構51が、DNSレスポンスエラーが無いと判定した場合には、ステップS7へ進む。 Next, in step S6, the destination verification mechanism 51 determines the presence or absence of a DNS response error based on the DNS response. If the destination verification mechanism 51 determines in step S6 that there is a DNS response error, the process proceeds to step S12, the DNS response is replied to the information collection proxy 30, and the process ends. If the destination verification mechanism 51 determines in step S6 that there is no DNS response error, the process proceeds to step S7.

ステップS7では、経路制御機構41が、ステップS5でのDNS応答に基づいて、経路制御スイッチ40の経路制御ルールを参照し、DNS応答でのIPアドレスに対応する送信ルール(ルーティングルール)が、経路制御ルールに登録されていないと判定した場合には、経路制御コントローラ50のルール生成機構52が、新しい送信ルールを生成する。このように、経路制御機構41は、ルール不明のパケット、すなわち、送信ルールが経路制御ルールに登録されていない宛先へのパケットを検出する検出機構として機能する。経路制御ルールは、パケットの宛先のIPアドレスに対して、当該パケットの送信経路を規定する送信ルールを含んでいる。 In step S7, the route control mechanism 41 refers to the route control rule of the route control switch 40 based on the DNS response in step S5, and the transmission rule (routing rule) corresponding to the IP address in the DNS response is the route. If it is determined that the control rule is not registered, the rule generation mechanism 52 of the route control controller 50 generates a new transmission rule. As described above, the route control mechanism 41 functions as a detection mechanism for detecting a packet whose rule is unknown, that is, a packet to a destination whose transmission rule is not registered in the route control rule. The route control rule includes a transmission rule that defines a transmission route of the packet with respect to the IP address of the destination of the packet.

次に、ステップS8で、ルール生成機構52が、新しい送信ルールを経路制御ルールに登録する。これにより、経路制御ルールに、クラウド上の情報収集サーバ3aに対応する送信ルールとして、独自通信路を介した送信経路を選択するルールが登録される。 Next, in step S8, the rule generation mechanism 52 registers a new transmission rule in the route control rule. As a result, a rule for selecting a transmission route via the original communication path is registered in the route control rule as a transmission rule corresponding to the information collection server 3a on the cloud.

その後、ステップS9に進み、ステップS9では、DNSレスポンスが経路制御機構41から情報収集プロキシ30に応答される。そして、経路制御機構41は、ステップS10で、DNSレスポンスを受け取った情報収集プロキシ30から送信パケットを受信する。そして、経路制御機構41は、ステップS11で、経路制御ルールに登録された送信ルールにしたがって、データを送信する。 After that, the process proceeds to step S9, in which the DNS response is replied from the route control mechanism 41 to the information collection proxy 30. Then, in step S10, the route control mechanism 41 receives a transmission packet from the information collection proxy 30 that has received the DNS response. Then, in step S11, the route control mechanism 41 transmits data according to the transmission rule registered in the route control rule.

この際、送信するデータのパケットが、イントラネット内のアドレス宛てであれば、経路制御ルールには、イントラネットを介する送信ルールが、永続的に保持する静的な送信ルールとして保持されている。そこで、経路制御機構41は、この送信ルールにしたがって、イントラネットを介してパケットを送信する。 At this time, if the packet of data to be transmitted is addressed to an address in the intranet, the route control rule holds the transmission rule via the intranet as a static transmission rule that is permanently held. Therefore, the route control mechanism 41 transmits the packet via the intranet according to this transmission rule.

一方、送信するデータのパケットが、クラウド上の情報収集サーバ3a宛てである場合、経路制御機構41は、ステップS8で追加された送信ルールにしたがって、パケットを送信する。これにより、ラウド上の情報収集サーバ3a宛てのパケットは、独自通信路を介して送信される。 On the other hand, when the packet of the data to be transmitted is addressed to the information collection server 3a on the cloud, the route control mechanism 41 transmits the packet according to the transmission rule added in step S8. As a result, the packet addressed to the information collection server 3a on the loudspeaker is transmitted via the original communication path.

なお、上記では、情報収集プロキシ30から、パケットを送信する例を示したが、例えば、プリンタ11からパケットが送信された場合も同様のルーティング処理を行い、イントラネットと独自通信路との間で、適切に送信経路を切り替えてパケットを送信することができる。 In the above, an example of transmitting a packet from the information collection proxy 30 is shown. However, for example, when a packet is transmitted from the printer 11, the same routing process is performed, and the intranet and the original communication path are used. Packets can be transmitted by appropriately switching the transmission route.

以上説明したように、本実施形態によれば、クラウド上のセンターシステム3への、独自通信路を介して送信すべきデータを送信する際、経路制御機構41により、対応する送信ルールが経路制御スイッチ40の経路制御ルールに登録されているか否かを検出し、登録されていない場合には、新たに送信ルールを登録し、フィードバックする。これにより、対応するIPアドレスが変化するクラウド上のシステムへのパケットに対して、送信ルールを動的に制御して、適切に、独自通信路へ経路制御することができる。なお、ルール生成機構52によって動的に追加した送信ルールは、その登録情報の鮮度を維持するために一定時間で削除することが好ましい。 As described above, according to the present embodiment, when data to be transmitted to the center system 3 on the cloud is transmitted via the original communication path, the route control mechanism 41 controls the corresponding transmission rule. It detects whether or not it is registered in the route control rule of the switch 40, and if it is not registered, a new transmission rule is registered and feedback is given. As a result, it is possible to dynamically control the transmission rule for the packet to the system on the cloud whose corresponding IP address changes, and appropriately control the route to the original communication path. It is preferable that the transmission rule dynamically added by the rule generation mechanism 52 is deleted after a certain period of time in order to maintain the freshness of the registered information.

この際、本実施形態では、情報収集プロキシ30には修正を加えず、上述のような経路制御機構41や経路制御コントローラ50を設けることにより、独自通信路を介したクラウド上のシステムへの通信を可能とすることができる。このため、適用が容易である。 At this time, in the present embodiment, the information collection proxy 30 is not modified, and by providing the route control mechanism 41 and the route control controller 50 as described above, communication to the system on the cloud via the original communication path is provided. Can be made possible. Therefore, it is easy to apply.

すなわち、URLのIPアドレスを解決してから、ルーティング設定を更新するというメカニズムを仲介装置20の通信アプリケーションに搭載する手段も考えられるが、以下のデメリットが考えられる。
・開発済みの仲介装置自体のプログラムを修正するのは困難である。すなわち、仲介装置をイントラネット専用として設計してしまっている場合、後から独自回線に対応するようにするには既存設計を大きく変更することになる。このため、開発工数が過大となったり、品質が低下したりする恐れがある。また、独自通信路に関する専門的な技術と、複雑な経路制御に関する知識も必要であり、技術的ハードルも高い。したがって、仲介装置上のサービスアプリを改変せずに別のモジュールを追加することで独自通信路への経路制御を実現することが望ましい。
・通信処理毎にルーティング設定を更新するのは非効率である。また定期的にやると、その周期によっては誤送信する懸念がある
・通信アプリケーションが複数ある場合、それぞれで該当のメカニズムを動作させるのは冗長である。
That is, a means of mounting a mechanism of resolving the IP address of the URL and then updating the routing setting in the communication application of the intermediary device 20 is conceivable, but the following disadvantages can be considered.
-It is difficult to modify the program of the developed intermediary device itself. That is, if the intermediary device has been designed exclusively for the intranet, the existing design will be significantly changed in order to support the original line later. Therefore, there is a risk that the development man-hours will be excessive and the quality will deteriorate. In addition, specialized skills related to original communication channels and knowledge about complicated route control are required, and technical hurdles are high. Therefore, it is desirable to realize route control to the original communication path by adding another module without modifying the service application on the intermediary device.
-It is inefficient to update the routing settings for each communication process. Also, if you do it regularly, there is a risk of erroneous transmission depending on the cycle. ・ If there are multiple communication applications, it is redundant to operate the corresponding mechanism for each.

したがって、本実施形態におけるように、既存の装置を改良するのではなく、既存のモジュールに対する外部モジュールにより、任意にIPアドレスが変化するクラウド上のサーバ宛のパケットの、独自通信路へ経路制御を実現することが望ましい。 Therefore, instead of improving the existing device as in the present embodiment, the external module for the existing module controls the route of the packet addressed to the server on the cloud whose IP address changes arbitrarily to the original communication path. It is desirable to realize it.

また、一般的なDNSの名前解決メカニズムでは、一つ目のDNSサーバへの問い合わせにおいて、リクエストが成立した場合は、名前解決の成否にかかわらず、名前解決のプロセスが終了してしまう。つまり、図4のステップS5のクラウドサーバ用のDNS70への問い合わせは発生しない。そのため、イントラネット用DNSで名前解決できないクラウド上のサーバとは通信ができない。一方、本実施形態では、ステップS4で、DNSリクエストの名前解決失敗を検出してクラウドサーバ用のDNS70への問い合わせを自動生成して実施している。そのDNSレスポンスは情報収集プロキシ30へ転送される。これにより、情報収集プロキシ30はクラウド用のDNS70の存在を意識せずに名前解決が可能となっている。 Further, in a general DNS name resolution mechanism, if a request is established in the first inquiry to the DNS server, the name resolution process ends regardless of the success or failure of the name resolution. That is, the inquiry to the DNS 70 for the cloud server in step S5 of FIG. 4 does not occur. Therefore, it is not possible to communicate with a server on the cloud whose name cannot be resolved by DNS for intranet. On the other hand, in the present embodiment, in step S4, a DNS request name resolution failure is detected and an inquiry to the DNS 70 for the cloud server is automatically generated and executed. The DNS response is forwarded to the information collection proxy 30. As a result, the information collection proxy 30 can resolve the name without being aware of the existence of the DNS 70 for the cloud.

また、ステップS5において、名前解決できた場合、その宛先のパケットは独自回線へルーティングする必要がある。しかし、デフォルトゲートウェイはイントラネット用に向いており、そのままでは独自回線へルーティングできない。そこで、本実施形態では、ステップS7でルーティングルールを生成してステップS7でルーティングルールを適用する。そのため、クラウド上のサーバのURLに対するIPアドレスが変動した場合でも、動的にルーティングルールを追加することができ、独自回線へのルーティングが可能となっている。 Further, if the name can be resolved in step S5, the destination packet needs to be routed to the original line. However, the default gateway is suitable for intranets and cannot be routed to its own line as it is. Therefore, in the present embodiment, the routing rule is generated in step S7 and the routing rule is applied in step S7. Therefore, even if the IP address for the URL of the server on the cloud fluctuates, it is possible to dynamically add a routing rule and route to a unique line.

本実施形態の仲介装置20における上記のような処理は、上記のようなCPU21を備えるコンピュータにプログラムを実行させることにより実現することができる。この場合、このプログラムにより、上記のような制御が実現される。そして、このプログラムは、インストール可能な形式または実行可能な形式のファイルでCD-ROM、フレキシブルディスク(FD)、CD-R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供することができる。 The above-mentioned processing in the intermediary device 20 of the present embodiment can be realized by causing a computer equipped with the above-mentioned CPU 21 to execute the program. In this case, this program realizes the above control. The program is then recorded on a computer-readable recording medium such as a CD-ROM, flexible disc (FD), CD-R, or DVD (Digital Versaille Disc) as a file in an installable or executable format. Can be provided.

また、上記のプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、上記のプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。 Further, the above program may be stored on a computer connected to a network such as the Internet and provided by downloading via the network. Further, the above program may be configured to be provided or distributed via a network such as the Internet.

また、上記のプログラムを、ROM23等に予め組み込んで提供するように構成してもよい。 Further, the above program may be configured to be provided by incorporating it into the ROM 23 or the like in advance.

本実施の形態の仲介装置で実行されるプログラムは、上述した各部(経路制御機構41、宛先検証機構51、ルール生成機構52など)を含むモジュール構成となっており、実際のハードウェアとしてはCPU21(プロセッサ)が記憶媒体からプログラムを読み出して実行することにより上記各部が主記憶装置であるRAM22上にロードされ、生成されるようになっている。 The program executed by the intermediary device of the present embodiment has a modular configuration including the above-mentioned parts (route control mechanism 41, destination verification mechanism 51, rule generation mechanism 52, etc.), and the actual hardware is the CPU 21. When the (processor) reads the program from the storage medium and executes it, each of the above-mentioned parts is loaded on the RAM 22 which is the main storage device and is generated.

なお、上述の実施形態は一例であり、本発明の範囲内で種々の変更が可能である。 The above embodiment is an example, and various modifications can be made within the scope of the present invention.

例えば、上述の実施形態では、情報収集プロキシ30、経路制御スイッチ40、経路制御コントローラ50を仲介装置20の内部に配置しているが、これらは、同一の装置内に配置する必要はなく、別々の装置に配置してもよい。 For example, in the above-described embodiment, the information collection proxy 30, the route control switch 40, and the route control controller 50 are arranged inside the intermediary device 20, but they do not need to be arranged in the same device and are separately arranged. It may be placed in the device of.

また、経路制御スイッチ40と、経路制御コントローラ50とは、互いに異なるネットワークノードに配置し、1つの経路制御コントローラ50が、複数の経路制御スイッチ40に対応するようにしてもよい。それによって、設置や運用の手間を低減することができる。 Further, the route control switch 40 and the route control controller 50 may be arranged on different network nodes so that one route control controller 50 corresponds to a plurality of route control switches 40. As a result, the labor of installation and operation can be reduced.

また、上述の実施形態において、情報収集プロキシ30はイントラネットと、クラウド上のシステムの双方に通信する必要のあるアプリケーションの例であり、必ずしも情報収集機能を有する装置でなくてもよい。 Further, in the above-described embodiment, the information collection proxy 30 is an example of an application that needs to communicate with both an intranet and a system on the cloud, and does not necessarily have to be a device having an information collection function.

ここで、他の適用例について、図5を参照して説明する。図5は、LANにより構成されたイントラネットと、クラウド上のシステムである管理システム170との双方に通信する、上述の実施形態の経路制御装置(仲介装置20)の構成を適用可能な管理仲介装置110,132と、管理仲介機能付機器133を含む遠隔管理システムの全体構成を示すブロック図である。 Here, another application example will be described with reference to FIG. FIG. 5 shows a management intermediary device to which the configuration of the route control device (intermediary device 20) of the above-described embodiment that communicates with both an intranet configured by a LAN and a management system 170 that is a system on the cloud can be applied. It is a block diagram which shows the whole structure of the remote management system including 110, 132, and the device 133 with a management intermediary function.

図5の遠隔管理システムにおいて、顧客システム160aは、顧客先に設置されているシステムである。顧客システム160aにおいて、管理仲介装置110は、LANにより、管理対象システム130に接続されている。管理対象システム130には、例えば、加工機、搬送機、検査機等の複数の産業機械131aやセンサ131b(撮像装置、集音装置等)の機器が含まれる。管理仲介装置110は、各機器内に設けてあるファームウェアを、インターネット接続を利用して更新するファームウェア更新機能を備えている。 In the remote management system of FIG. 5, the customer system 160a is a system installed at the customer's site. In the customer system 160a, the management intermediary device 110 is connected to the managed system 130 by a LAN. The managed system 130 includes, for example, a plurality of industrial machines 131a such as a processing machine, a conveyor, and an inspection machine, and equipment of a sensor 131b (imaging device, sound collecting device, etc.). The management intermediary device 110 has a firmware update function for updating the firmware provided in each device by using the Internet connection.

同様に、顧客システム160cは、他の顧客先に設置されているシステムである。顧客システム160cにおいて、管理仲介装置110は、LANにより、複数の管理対象システム130に接続されている。 このうち、1つの管理対象システム130には、例えば、加工機、搬送機、検査機等の複数の産業機械131aやセンサ131b(撮像装置、集音装置等)の機器と、管理仲介装置110と同様のファームウェア更新機能を備えている管理仲介装置132が含まれる。 Similarly, the customer system 160c is a system installed at another customer's destination. In the customer system 160c, the management intermediary device 110 is connected to a plurality of managed systems 130 by a LAN. Of these, one managed system 130 includes, for example, devices of a plurality of industrial machines 131a and sensors 131b (imaging device, sound collecting device, etc.) such as a processing machine, a conveyor, and an inspection machine, and a management intermediary device 110. A management intermediary device 132 having a similar firmware update function is included.

図5の例では、管理対象システム130が複数の産業機械131aやセンサ131bと、1つの管理仲介装置132を含む構成を示しているが、さらに他の機器を含んで構成してもよい。この顧客システム160cでは、1台の管理仲介装置110を設置しただけでは負荷が大きくなるため、1つの管理対象システム130内の各産業機械131aやセンサ131bとのファームウェア更新のための機能は管理仲介装置132に割当て、外部の管理システム170との独自通信路を介した接続を利用した、複数の管理対象システム130の遠隔管理を集中的に行う機能を管理仲介装置110に割当てた構成としている。 In the example of FIG. 5, the managed system 130 shows a configuration including a plurality of industrial machines 131a and sensors 131b and one management intermediary device 132, but may be further configured to include other devices. In this customer system 160c, the load becomes large just by installing one management intermediary device 110, so the function for updating the firmware with each industrial machine 131a and sensor 131b in one management target system 130 is management intermediation. The management intermediary device 110 is configured to have a function of centrally performing remote management of a plurality of managed systems 130 by allocating to the device 132 and using a connection with an external management system 170 via an original communication path.

同様に、顧客システム160bは、さらに別の顧客先に設置されているシステムである。顧客システム160bにおいては、管理仲介機能付機器133(産業機械133aやセンサ133b)がLANに接続されている。 管理仲介機能付機器133は、管理仲介装置110と同様のファームウェア更新機能を備える産業機械133aやセンサ133bである。 Similarly, the customer system 160b is a system installed at yet another customer. In the customer system 160b, the device with management mediation function 133 (industrial machine 133a and sensor 133b) is connected to the LAN. The device 133 with a management mediation function is an industrial machine 133a or a sensor 133b having a firmware update function similar to that of the management mediation device 110.

図5のように構成された顧客システム160a,160b,160cは、その内部から外部の管理システム170に独自通信路を介して接続される。この管理システム170が、独自通信路を利用して、各管理対象システム130の遠隔管理を実施する。 The customer systems 160a, 160b, 160c configured as shown in FIG. 5 are connected from the inside to the external management system 170 via a unique communication path. The management system 170 performs remote management of each managed system 130 by using the original communication path.

管理システム170および管理仲介装置110は、一般的なコンピュータ要素を含んで構成されている。 即ち、少なくとも、プログラム処理を実行するCPUと、このCPUがプログラム処理に用いるRAM、ROM、大容量記憶装置等の記憶手段と、モデムやネットワークインタフェース等の通信手段とを含んで構成されている。 The management system 170 and the management intermediary device 110 are configured to include general computer elements. That is, at least, it is configured to include a CPU that executes program processing, storage means such as RAM, ROM, and a large-capacity storage device used by this CPU for program processing, and communication means such as a modem and a network interface.

当該管理システムにおける被管理装置は、産業機械に限られず、画像形成装置、ネットワーク家電、自動販売機、医療機器、産業機械、電源装置、空調システム、ガス・水道・電気等の計量システム等に通信機能を持たせた機器であってよい。 The managed device in the management system is not limited to industrial machines, but communicates with image forming devices, network home appliances, vending machines, medical equipment, industrial machines, power supply devices, air conditioning systems, measuring systems for gas, water, electricity, etc. It may be a device having a function.

例えば、産業機械としては、加工装置、検査装置、搬送装置、ピッキング装置、などが挙げられる。また、これら機器の周辺に設置され機器の状態を把握するための撮像装置や集音装置であってもよい。産業機械は、当該機器の識別情報、当該機器の稼働状況や異常動作の有無、消耗品の交換時期に関する情報、当該機器による検査結果等を、データ形式又は画像形式等の種々の情報伝達手段を用いて管理装置に送信する。 For example, examples of industrial machines include processing equipment, inspection equipment, transfer equipment, picking equipment, and the like. Further, it may be an image pickup device or a sound collecting device installed in the vicinity of these devices and for grasping the state of the devices. Industrial machines use various information transmission means such as data format or image format for identification information of the equipment, information on the operating status of the equipment and the presence or absence of abnormal operation, information on the replacement time of consumables, inspection results by the equipment, etc. Use to send to the management device.

また、例えば、医療機器としては、眼底検査装置、X線検査装置、血圧計、体脂肪計、視力計、ペースメーカなどが挙げられる。医療機器は、当該機器の識別情報、当該機器の稼働状況や異常動作の有無、当該機器による測定結果等を、データ形式又は画像形式等の種々の情報伝達手段を用いて管理装置に送信する。 Further, for example, examples of the medical device include a fundus examination device, an X-ray examination device, a sphygmomanometer, a body fat meter, a visual acuity meter, a pacemaker, and the like. The medical device transmits the identification information of the device, the operating status of the device, the presence or absence of abnormal operation, the measurement result by the device, and the like to the management device by using various information transmission means such as a data format or an image format.

20 仲介装置
40 経路制御スイッチ
41 経路制御機構
50 経路制御コントローラ
51 宛先検証機構
52 ルール生成機構
20 Mediation device 40 Route control switch 41 Route control mechanism 50 Route control controller 51 Destination verification mechanism 52 Rule generation mechanism

特開2017‐135508公報JP-A-2017-135508

Claims (5)

パケットの宛先のアドレスに対して、該パケットの送信経路を規定する送信ルールを含む経路制御ルールにしたがって、パケットを送信する経路を第1の通信路と、クラウド上のサーバとの通信に使用する第2の通信路との間で切り替える経路制御スイッチと、
パケットを前記経路制御スイッチに送るに当たり、受信したDNSリクエストにかかるDNSレスポンスにDNSレスポンスエラーがある場合に、パケットの宛先のアドレスに対応する送信ルールが前記経路制御ルールに登録されていないパケットを検出する検出機構と、
前記検出機構によって検出された前記パケットの宛先を検証する検証機構と、
前記検証機構による検証結果に基づいて、前記第2の通信路を介する新しい送信ルールを前記経路制御ルールに登録するルール生成機構と、
を有する経路制御装置。
For the destination address of a packet, the route for transmitting the packet is used for communication between the first communication path and the server on the cloud according to the route control rule including the transmission rule that defines the transmission route of the packet. A route control switch that switches between the second communication path and
When sending a packet to the route control switch, if there is a DNS response error in the DNS response related to the received DNS request, the transmission rule corresponding to the destination address of the packet detects the packet that is not registered in the route control rule. Detection mechanism and
A verification mechanism that verifies the destination of the packet detected by the detection mechanism,
Based on the verification result by the verification mechanism, a rule generation mechanism for registering a new transmission rule via the second communication path in the route control rule, and
A route control device having.
前記ルール生成機構は、登録した前記送信ルールを一定時間で削除する、請求項1に記載の経路制御装置。 The route control device according to claim 1, wherein the rule generation mechanism deletes the registered transmission rule in a fixed time. 前記経路制御スイッチとして、複数の経路制御スイッチを含み、
前記複数の経路制御スイッチと、該複数の経路制御スイッチに対応する1つの前記ルール生成機構とが、互いに異なるネットワークノードに配置されている、請求項1または2に記載の経路制御装置。
The route control switch includes a plurality of route control switches .
The route control device according to claim 1 or 2, wherein the plurality of route control switches and the one rule generation mechanism corresponding to the plurality of route control switches are arranged at different network nodes.
パケットの宛先のアドレスに対して、該パケットの送信経路を規定する送信ルールを含む経路制御ルールにしたがって、パケットを送信する経路を第1の通信路と、クラウド上のサーバとの通信に使用する第2の通信路との間で切り替えるステップと、
パケットを送るに当たり、受信したDNSリクエストにかかるDNSレスポンスにDNSレスポンスエラーがある場合に、パケットの宛先のアドレスに対応する送信ルールが前記経路制御ルールに登録されていないパケットを検出するステップと、
検出された前記パケットの宛先を検証するステップと、
前記宛先の検証結果に基づいて、前記第2の通信路を介する新しい送信ルールを前記経路制御ルールに登録するステップと、
を有する経路制御方法。
For the destination address of a packet, the route for transmitting the packet is used for communication between the first communication path and the server on the cloud according to the route control rule including the transmission rule that defines the transmission route of the packet. The step of switching to and from the second communication path,
When sending a packet, if there is a DNS response error in the DNS response of the received DNS request, the transmission rule corresponding to the destination address of the packet detects the packet whose route control rule is not registered.
The step of verifying the detected destination of the packet and
A step of registering a new transmission rule via the second communication path in the route control rule based on the verification result of the destination, and a step of registering the new transmission rule via the second communication path.
Route control method having.
パケットの宛先のアドレスに対して、該パケットの送信経路を規定する送信ルールを含む経路制御ルールにしたがって、パケットを送信する経路を第1の通信路と、クラウド上のサーバとの通信に使用する第2の通信路との間で切り替えるステップと、
パケットを送るに当たり、受信したDNSリクエストにかかるDNSレスポンスにDNSレスポンスエラーがある場合に、パケットの宛先のアドレスに対応する送信ルールが前記経路制御ルールに登録されていないパケットを検出するステップと、
検出された前記パケットの宛先を検証するステップと、
前記宛先の検証結果に基づいて、前記第2の通信路を介する新しい送信ルールを前記経路制御ルールに登録するステップと、
をコンピュータに実行させるためのプログラム。
For the destination address of a packet, the route for transmitting the packet is used for communication between the first communication path and the server on the cloud according to the route control rule including the transmission rule that defines the transmission route of the packet. The step of switching to and from the second communication path,
When sending a packet, if there is a DNS response error in the DNS response of the received DNS request, the transmission rule corresponding to the destination address of the packet detects the packet whose route control rule is not registered.
The step of verifying the detected destination of the packet and
A step of registering a new transmission rule via the second communication path in the route control rule based on the verification result of the destination, and a step of registering the new transmission rule via the second communication path.
A program that lets your computer run.
JP2018051823A 2018-03-19 2018-03-19 Route control devices, route control methods, and programs Active JP7077697B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018051823A JP7077697B2 (en) 2018-03-19 2018-03-19 Route control devices, route control methods, and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018051823A JP7077697B2 (en) 2018-03-19 2018-03-19 Route control devices, route control methods, and programs

Publications (2)

Publication Number Publication Date
JP2019165339A JP2019165339A (en) 2019-09-26
JP7077697B2 true JP7077697B2 (en) 2022-05-31

Family

ID=68066331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018051823A Active JP7077697B2 (en) 2018-03-19 2018-03-19 Route control devices, route control methods, and programs

Country Status (1)

Country Link
JP (1) JP7077697B2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013069161A1 (en) 2011-11-11 2013-05-16 富士通株式会社 Routing method and network transmission device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013069161A1 (en) 2011-11-11 2013-05-16 富士通株式会社 Routing method and network transmission device

Also Published As

Publication number Publication date
JP2019165339A (en) 2019-09-26

Similar Documents

Publication Publication Date Title
RU2562438C2 (en) Network system and network management method
US8805975B2 (en) Using routing protocols to optimize resource utilization
US7684339B2 (en) Communication control system
JP2016134700A (en) Management server, communication system, and path management method
JP6881949B2 (en) Management system and control method
KR101501973B1 (en) Relay server and relay communication system
JP2006262193A (en) Controller, packet transferring method, and packet processor
JP5861772B2 (en) Network appliance redundancy system, control device, network appliance redundancy method and program
JP2014220610A (en) Communication device, management device, processing method, and processing program
US9344352B2 (en) Transfer device, communication system, and roundabout path detecting method
JP2017118438A (en) Packet transmission program, information processing device and failure detection method
JP5018969B2 (en) COMMUNICATION CONTROL PROGRAM, COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL SYSTEM, AND COMMUNICATION CONTROL METHOD
JP5686027B2 (en) Network failure detection method, apparatus, and program in virtual machine environment
CN107438063A (en) Implementing logical endpoints in internet-enabled devices
JP7077697B2 (en) Route control devices, route control methods, and programs
JP6114214B2 (en) Network device and communication method
US9015280B2 (en) Communication terminal, address resolution server, and computer program
US8805974B2 (en) Using static routing to optimize resource utilization
JP6687101B2 (en) Communication system, control device, and control method
JP6299268B2 (en) Communication relay device and communication system
JP2018156492A (en) Remote management system, mediation device, remote management method, and remote management program
JP6662152B2 (en) Communication program, communication method, and communication device
JP6014068B2 (en) Relay device, relay method, and computer program
JP6002642B2 (en) Communication node, network system, and device control method
JP6455891B2 (en) Monitoring device, communication failure automatic recovery system, method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220502

R151 Written notification of patent or utility model registration

Ref document number: 7077697

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151