JP6246885B1 - 経路解析処理装置および経路解析処理プログラム - Google Patents
経路解析処理装置および経路解析処理プログラム Download PDFInfo
- Publication number
- JP6246885B1 JP6246885B1 JP2016237285A JP2016237285A JP6246885B1 JP 6246885 B1 JP6246885 B1 JP 6246885B1 JP 2016237285 A JP2016237285 A JP 2016237285A JP 2016237285 A JP2016237285 A JP 2016237285A JP 6246885 B1 JP6246885 B1 JP 6246885B1
- Authority
- JP
- Japan
- Prior art keywords
- route
- information
- network device
- acl
- analysis processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 44
- 238000004891 communication Methods 0.000 claims description 2
- 238000000034 method Methods 0.000 abstract description 31
- 238000010586 diagram Methods 0.000 description 7
- 230000003068 static effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 235000008694 Humulus lupulus Nutrition 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
・ネットワークの設計資料から経路を探すことは困難な場合がある。
小規模ネットワークであれば、全体を俯瞰したネットワーク図から経路を見つけることはさほど難しくないが、大規模になると全体を俯瞰できるネットワーク図の作成が困難になるうえ、冗長経路が存在した場合、ネットワーク図から最短経路を見つけるのは難しくなってくる。また、元となる資料が最新にアップデートされていない可能性があり、正確な最短経路を見つけることが困難となっている。
・ネットワーク装置のコンフィグファイルのバックアップから経路を探すことは困難な場合がある。
小規模ネットワークであれば、コンフィグファイルから経路を見つけることも可能だが、労力が大きく、間違いも起こりやすい。
・実機の環境でコマンド(show ip route等)の使用により、経路を探すことは困難場合がある。
実機の環境へのアクセスは制限される場合が多い。ホップ数が少なく、経路数が少なければ良いが、これらが多くなってくると作業量も多くなってくる。
特許文献1(特開2013−214237号公報)では、
コンフィグファイルの解析に関して、所定の文字列に囲まれた部分のみを対象とし、それ以外を除外することで効率を向上させることが開示されている。
特許文献2(特開2004−260231号公報)では、
パスサービス設定要求に対して、上位レイアから容量条件を満たすかどうかで経路を決定し、容量条件で経路を決定していく方法が開示されている。
ネットワーク装置の最短経路を確認するために始点と終点のIPアドレス情報を受け付ける入力部と、
前記入力部で入力されたIPアドレスとネットワーク装置名情報、接続インタフェース情報、ルートフィルタ情報、及びアクセスグループ情報を含む経路ACL情報とに基づき、最短経路を探索すると共に、
最短経路上のネットワーク装置名に関連付けられた経路ACL情報を特定する経路探索部
とを備える。
***構成の説明***
実施の形態1では探索した最短経路上のネットワーク装置に、ACL情報(アクセスグループ情報とルートフィルタ情報)を関連付けていることを特徴とする。アクセスグループ情報とは、ネットワーク装置のインタフェースに設定されるインタフェース単位でのパケットの通過可否を判定する情報である。ルートフィルタ情報とは、ネットワーク装置のインタフェースに設定され、ルーティング情報を通過されるか否かを設定している情報である。詳細は後述する。
図1を参照して、実施の形態1に係る経路解析処理装置10の構成を説明する。
経路解析処理装置10は、ネットワーク管理者が使用するコンピュータである。
経路解析処理装置10は、プロセッサ11と、メモリ12と、ストレージ13とを備える。
経路解析処理装置10の各部の機能は、経路探索を行うネットワーク内のネットワーク装置から集められたコンフィグファイル31を解析することで、経路ACL情報32を生成する。
図2から図19を参照して、実施の形態1に係る経路解析処理装置10の動作を説明する。
実施の形態1に係る経路解析処理装置10の動作は、実施の形態1に係る経路解析処理方法に相当する。また、実施の形態1に係る経路解析処理装置10の動作は、実施の形態1に係る経路解析処理プログラムの処理に相当する。
実施の形態1に係る経路解析処理プログラムにおいては、ブロック分割部21の処理がブロック分割処理であり、経路ACL情報生成部22の処理が経路ACL情報生成処理であり、経路探索部23の処理が経路探索処理である。
入力部24はネットワーク管理者から、検索したいネットワーク装置のFrom(送信元)、To(宛先)のIPアドレスを受け付け入力する(ステップS11)。入力部24における処理については、図17を用いて後述する。
・IP Table41
・AccessGroup Table42
・ACL Type Table43
・Access−list Table44
・Routing Table45
・RouteFilter Table46
AccessGroup Table42は、ネットワーク装置(hostnameタグで特定されるネットワーク装置)が持っているそれぞれのインタフェース(interfaceIdタグ)ごとに、どのようなアクセスグループ情報(accessGroupNameタグ)が設定されているかを、その設定方向(directionタグ)と共に保持しているファイルである。
ACL Type Table43は、ネットワーク装置(hostnameタグで特定されるネットワーク装置)毎にAccess Control List(以降、ACLと言う)の名称(aclNameタグ)とタイプ情報(typeタグ)を保持しているファイルである。
Access−list Table44は、ACL Type Table43のtypeタグに設定されたタグ毎にACLの設定情報を保持しているファイルである。アクセスグループ情報およびルートフィルタ情報の実際の設定情報が保持されるファイルである。アクセスグループ情報とルートフィルタ情報を併せて、ACL情報と呼ぶ。
Routing Table45は、ルーティング情報を保持するファイルである。グループID(routingIdタグ)を付与し情報を保持する。
RouteFilter Table46は、ルーティングのルートフィルタ情報を保持するファイルである。
・SUBNET Table47
・SUBNET2 Table48
・MYNEXTHOP Table49
Table41のipタグ情報とmaskタグ情報の一覧から重複を除外したファイルである。経路探索を行いたいネットワークに存在するサブネットの一覧情報を保持する。
MYNEXTHOP Table49を作成する際、SUBNET2 Table48のhsrpId or secondaryIpFlagタグの情報を利用することで、Hot Standby Routing Protocol(以降、HSRP)等によるネットワークの多重化に対応することが可能となっている。
route」の設定から、nexthopHost(nexthopHostタグ)を特定しMYNEXTHOP Table49を作成する。
スタティックルーティングの場合は、ダイナミックルーティングと識別するために、Routing Table45のroutingIdタグにスタティックルーティングを示す情報を設定する。
Table49に情報を追加することで、経路探索後にルートフィルタ情報をネットワーク管理者に提示することを可能としている。
前記経路ACL情報32を事前に作成しておくことで、経路探索部23が経路探索にかかる時間を短くすることを可能とする。
node21には、Gi0/1とGi0/2の二つのインタフェースがあることを表している。node21は、Gi0/1のインタフェースにより、10.2.1.0/24のサブネットワークを通して、node11、node22、node23とつながっていることを表している。また、Gi0/2のインタフェースにより、10.3.1.0/24のサブネットワークを通して、node31、node32とつながっていることを表している。
この図において、IPアドレスが10.0.1.10のFrom(送信元)から、IPアドレスが10.4.1.20のTo(宛先)までの最短経路を求める。
SUBNET2 Table48は、サブネットワーク(subet/maskLenタグ)、ネットワーク装置名(hostnameタグ)、マスク長(maskタグ)の情報を持つ。
よって、From(送信元)とTo(宛先)のIPアドレスを使用して、SUBNET2 Table48のIPアドレス(ipタグ)を検索することで該当のIPアドレスが含まれるサブネットワーク(subet/maskLenタグ)を特定でき、From(送信元)とTo(宛先)が属するサブネットワークをゲートウェイとするネットワーク装置を求めることができる。
図5の例では、From(送信元)のゲートウェイは、node11、To(宛先)のゲートウェイは、node31となる。
まず、該当するサブネットワークが複数あるケースがある。この場合、From(送信元)およびTo(宛先)は、ネットワークの末端に位置することから、SUBNET2 Table48のマスク長(maskタグ)情報を参照し、ネットワークアドレス長が最大のものをサブネットワークとするネットワーク装置を対象のゲートウェイとするように構成する。
スタティックルートの設定は、Routing Table45のroutingIdタグにスタティックルーティングを示す情報が入っているものである。
隣接するネットワーク装置のルートフィルタ情報は、RouteFilter Table46から隣接するネットワーク装置のルートフィルタ(distributeListNameタグ)を特定し、特定したルートフィルタを元に、Access−list44のaclNameタグを検索し、隣接するネットワークの経路情報を許可している設定(aclParameters01〜aclParametersNN)を参照することで行う。
なお最短経路を求める方法は、ダイクストラ法以外の方法でも構わない。
例えば、SUBNET2 Table48からMYNEXTHOP Table49を作成する際、データが通過するために必要となるACL情報(アクセスグループ情報とルートフィルタ情報)の可否をチェックし、ACLの設定で拒否となっている経路は、MYNEXTHOP Table49の接続情報として追加しないようにする。
このようにしてMYNEXTHOP Table49を作成した後、ダイクストラ法による経路探索を行うことでで、現状設定でデータが通過可能な最短経路のみを利用者に提供するようにすることも可能である。
図12の例は、最短経路上のネットワーク装置に、ACL情報(アクセスグループ情報とルートフィルタ情報)を関連付けている例である。
この図のnode21は、最短経路上のネットワーク装置名である。node21は、Gi0/1とGi0/2の二つのインタフェースを持っている。また、node21は、Gi0/1のインタフェースにより、10.2.1.0/24のサブネットワークを通して、node11のGi0/2とつながっていることを表している。また、Gi0/2のインタフェースにより、10.3.1.0/24のサブネットワークを通して、node31のGi0/1とつながっていることを表している。
本発明では、事前に経路ACL情報32を作成し、経路探索部23は経路探索処理と同時にACL情報を生成するので、ネットワーク管理者は、最短経路上のネットワーク装置に関連付けられたACL情報を知ることができる。
例えば図12に示す情報を出力部25に表示することにより、ネットワーク管理者はGi0/1において外向き方向でアクセス制御を行う場合は、宛先アドレスが10.0.1.0/24、送信元アドレスが10.4.1.0/24で許可されている必要があることがわかる。内向き方向の場合は宛先アドレスと送信元アドレスの条件が逆になる。
Gi0/2において外向き方向でアクセス制御を行う場合は、宛先アドレスが10.4.1.0/24、送信元アドレスが10.0.1.0/24で許可されている必要があることがわかる。内向き方向の場合は宛先アドレスと送信元アドレスの条件が逆になる。
まず、node21は最短経路上のネットワーク装置で、最短経路上のネットワーク装置node11に接続している。
そこで、node21とnode11とをキーにして、MYNEXTHOP Table49のhostnameタグとnexthopHostタグとを検索し、値が一致するinterfaceIDタグの情報を取得する。図13の例では、Gi0/1となる。
次に、前記で取得したnode21とGi0/1とをキーにして、AccessGroup Table42のhostnameタグとinterfaceIdタグとを検索し、値が一致するaccessGroupNameタグとdirectionタグとを取得する。図13の例では、ag21aとinとなる。
次に、図14において、前記で取得したnode21とag21aをキーにして、ACL Type Table43のhostnameタグとaclNameタグとを検索し、typeタグの情報を取得する。
最後に、図14において、前記で取得したnode21とag21aとをキーにして、Access−list Table44のhostnameタグとaclNameタグとを検索すると、設定されているaclParameters01タグ〜aclParametersNNタグ(NNは01からの連番)から具体的な設定内容を取得することができる。
具体的な設定内容(aclParameters01〜aclParametersNN)は、typeタグにより保存されるTypeに基づき可変となる。
まず、node21は最短経路上のネットワーク装置で、最短経路上のネットワーク装置node11に接続している。
そこで、node21とnode11とをキーにして、MYNEXTHOP Table49のhostnameタグとnexthopHostタグとを検索し、値が一致するdisributeListNameタグとdirectionタグとを取得する。図15の例では、dl21aとinとなる。
次に、図15において、前記で取得したnode21とdl21aとをキーにして、ACL Type Table43のhostnameタグとaclNameタグとを検索し、値が一致するtypeタグの情報を取得する。
最後に、図16において、前記で取得したnode21とag21aとをキーにして、Access−list Table44のhostnameタグとaclNameタグとを検索すると、設定されているaclParameters01タグ〜aclParametersNNタグ(NNは01からの連番)から具体的な設定内容を取得することができる。
まず、ブロックの固まりを特定するため、予め定められたキーワードにより定義ブロック開始の判定をする。次に、行の先頭のブランク(空白)有無を使ったブロックの判定処理を行う。
図9では、「hostname」や「interface」がブロック分割部21の判定に用い、ブロックの開始を特定するキーワードで、キーワードが記載されている行が定義ブロックの開始行となる。
キーワードが記載された次行以降の行で、行の先頭文字が1文字以上ブランクになっている行は、同一のブロックとなる。行の先頭に!文字がある行は、コメント文となる。
読込みを行ったコンフィグファイル31はネットワーク装置の種別によって異なるが、コンフィグファイル31のブロックのいずれかに設定されているノード情報、接続インタフェース情報、ルートフィルタ情報、アクセスグループ情報を構成する情報を抽出して図3で示す経路ACL情報32の各ファイルを生成する(ステップS23)。
なおステップS22に示した処理の前にステップS21で分割したブロック単位で経路解析に必要なブロックを特定し、特定したブロックのみを読み込むように構成してもよい。
図10に示すとおり、IP Table41は、「hostname」と「interface」とをキーワードとするブロックから作成される。
AccessGroup Table42は、「hostname」と「interface」とをキーワードとするブロックから作成される。
ACL Type Table43は、「hostname」と「interface」と「ip access−list」とをキーワードとするブロックから作成される。
Routing Table44は、「hostname」と「interface」と「ip access−list」とをキーワードとするブロックから作成される。
Routing Table45は、図11に示すとおり、「hostname」と「router eigrp」と「ip route」とをキーワードとするブロックから作成される。
RouteFilter Table46は、図11に示すとおり、「hostname」と「router」とをキーワードとするブロックから作成される。
最初に、故障と仮定したネットワーク装置名を入力部24で受け付ける。経路探索部23で経路解析をネットワーク装置間の接続情報(MYNEXTHOP Table49のhostnameとnexthopHost)を利用して行うが、入力部24で受け付けたネットワーク装置名がhostnameとnexthopHostの中にあれば、除外して検索を行う。
・No.
・送信元アドレス
・宛先アドレス
・Sub No.
・ホップ数
・ネットワーク装置名
・I/F
・IPアドレス
・サブネット
・アクセスグループ
・ルートフィルタ
・現状アクセスグループ
・現状ルートフィルタ
・追加アクセスグループ
・追加ルートフィルタ
その他の項目についても、解析結果によっては、表示しても構わないし、前記情報のいずれかだけを表示しても構わない。
入力時に送信元From(送信元)IPアドレスとTo(宛先)IPアドレスの組を複数入力させるようにした場合は、二組の結果が2となる。
同様に、宛先アドレス列は、経路探索を行った宛先IPアドレスを表示する。この図の例では、10.4.1.20となる。
対象のI/Fに対して、アクセスグループの設定がない場合は、空欄表示する。
対象のI/Fに対して、ルートフィルタの設定がない場合は、空欄表示する。
図19の現状アクセスグループ列には、アクセスグループの具体的な設定内容を表示する。
例えば、図19のNo.4では、アクセスグループag21b inが設定されているが、現状アクセスグループが設定されていない。つまり通過不可設定となっている。
最短経路上をデータが通過するためは、以下の設定が必要となるが、この情報を追加アクセスグループ列に表示しネットワーク管理者に提示することで、ネットワーク管理者は、必要となる正確な情報を把握することが可能となる。
permit ip 10.4.1.0 0.0.0.255 10.0.1.0 0.0.0.255
例えば、図19のNo.3では、ルートフィルタdl21a outが設定されているが、現状ルートフィルタが設定されていない。つまり通過不可設定となっている。
検索した最短経路をデータが通過するためは、以下の設定が必要となるが、この情報を追加ルートフィルタ列に表示しネットワーク管理者に提示することで、ネットワーク管理者は、必要となる正確な情報を把握することが可能となる。
permit 10.4.1.0 0.0.0.255
また最短経路を有効にするために、不足しているACL情報をネットワーク管理者に提示することもできる。
さらに経路ACL情報32を生成することにより、大規模ネットワークの場合でも短時間で最短経路を探索できる。
経路上の特定のネットワーク装置が故障したと想定したときに、そのネットワーク装置を除外する最短経路を探索することもできるので、ネットワーク装置の故障等の事態にも予め備えることができる。
また最短経路とACL情報を画面表示することにより、ネットワーク管理者は最短経路が問題なく通過できるかを確認することができる。
Claims (5)
- ネットワーク装置の最短経路を確認するために始点と終点のIPアドレス情報を受け付ける入力部と、
前記ネットワーク装置のコンフィグファイルの設定情報を、設定コマンド毎にブロック単位に分割するブロック分割部と、
前記ブロックのうち、ネットワーク装置名情報、接続インタフェース情報、ルートフィルタ情報、及びアクセスグループ情報を含むブロックを解析対象ブロックとして抽出し、前記接続インタフェース情報をIPサブネットワーク毎に分類し、
分類された同一のサブネットワークに定義された前記ネットワーク装置は接続関係にあると判定し、
該当のネットワーク装置が接続されていることをネットワーク装置名で接続情報として定義し、
前記接続インタフェース情報を参照して前記ネットワーク装置名に対応する前記ルートフィルタ情報、及びアクセスグループ情報を前記接続情報のネットワーク装置名に関連付けることで、ネットワーク装置名情報、接続インタフェース情報、ルートフィルタ情報、及びアクセスグループ情報を含む経路ACL情報を生成する経路ACL情報生成部と、
前記入力部で入力されたIPアドレスと、前記経路ACL情報とに基づき、最短経路を探索すると共に、
最短経路上のネットワーク装置名に関連付けられた前記経路ACL情報を特定する経路探索部
とを備えたことを特徴とする経路解析処理装置。 - 前記経路ACL情報は、インタフェース毎に前記ネットワーク装置への通信の入出力に関する通過可否情報を有し、
前記経路探索部は、前記通過可否情報に基づき前記ネットワーク装置のインタフェース毎の通過可否を判定することを特徴とする請求項1に記載の経路解析処理装置。 - 前記入力部は、さらに、故障が想定される故障ネットワーク装置名の入力を受け付け、前記経路探索部は、前記故障ネットワーク装置名が含まれる前記接続インタフェース情報を除外し
最短経路を探索することを特徴とする請求項1〜2のいずれか1項に記載の経路解析処理装置。 - さらに、前記最短経路と前記経路ACL情報を画面に表示する出力部を備えることを特徴とする請求項1〜3のいずれか1項に記載の経路解析処理装置。
- コンピュータを、請求項1〜4のいずれか1項に記載の経路解析処理装置として機能させる経路解析処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016237285A JP6246885B1 (ja) | 2016-12-07 | 2016-12-07 | 経路解析処理装置および経路解析処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016237285A JP6246885B1 (ja) | 2016-12-07 | 2016-12-07 | 経路解析処理装置および経路解析処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6246885B1 true JP6246885B1 (ja) | 2017-12-13 |
JP2018093440A JP2018093440A (ja) | 2018-06-14 |
Family
ID=60659087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016237285A Active JP6246885B1 (ja) | 2016-12-07 | 2016-12-07 | 経路解析処理装置および経路解析処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6246885B1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11444912B2 (en) | 2018-08-28 | 2022-09-13 | Nec Corporation | Parameter value assignment using inputted requirements |
CN109039917B (zh) * | 2018-09-26 | 2021-04-27 | 杭州迪普科技股份有限公司 | 报文查询的方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020021675A1 (en) * | 1999-10-19 | 2002-02-21 | At&T Corp. | System and method for packet network configuration debugging and database |
US7760735B1 (en) * | 2007-02-06 | 2010-07-20 | Google Inc. | Method and system for discovering network paths |
WO2012173234A1 (ja) * | 2011-06-17 | 2012-12-20 | 日本電気株式会社 | 通信制御装置、通信制御方法およびプログラム |
-
2016
- 2016-12-07 JP JP2016237285A patent/JP6246885B1/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020021675A1 (en) * | 1999-10-19 | 2002-02-21 | At&T Corp. | System and method for packet network configuration debugging and database |
US7760735B1 (en) * | 2007-02-06 | 2010-07-20 | Google Inc. | Method and system for discovering network paths |
WO2012173234A1 (ja) * | 2011-06-17 | 2012-12-20 | 日本電気株式会社 | 通信制御装置、通信制御方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2018093440A (ja) | 2018-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11252059B2 (en) | Network path visualization using node grouping and pagination | |
CN109644141B (zh) | 用于可视化网络的方法和系统 | |
US9253038B2 (en) | End-to-end network access analysis | |
JP2019536331A (ja) | 対話型ネットワーク分析プラットフォームのためのシステムおよび方法 | |
US11075814B2 (en) | Sub-topology discovery for operating hybrid solutions | |
US9537749B2 (en) | Method of network connectivity analyses and system thereof | |
JP6600964B2 (ja) | 経路表示方法、経路表示プログラム、及び経路表示装置 | |
US8670352B2 (en) | Link inference in large networks based on incomplete data | |
US8014319B2 (en) | Path management device and program storing medium | |
JP2018201129A (ja) | システム管理装置、システム管理方法及びプログラム | |
JP6246885B1 (ja) | 経路解析処理装置および経路解析処理プログラム | |
WO2017170103A1 (ja) | ネットワークシステム、ネットワーク制御装置、方法およびプログラム | |
CN104917623B (zh) | 一种实现sdn网络通信管理的方法及装置 | |
JP7056207B2 (ja) | トポロジ決定装置、トポロジ決定方法、トポロジ決定プログラムおよび通信システム | |
JP2006067286A (ja) | 情報生成装置 | |
JP2017085369A (ja) | ネットワークコントローラ及びネットワークシステム | |
JP2019153871A (ja) | ネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラム、及びネットワークシステム | |
JP2018026734A (ja) | 障害箇所特定プログラム、装置、及び方法 | |
JP4809871B2 (ja) | コンフィグ設定管理モデル作成装置、コンフィグ設定管理モデル作成方法およびそのプログラム | |
WO2023207048A1 (zh) | 一种网络意图挖掘方法、装置及相关设备 | |
JP2014045437A (ja) | ネットワークトポロジ生成システム、方法およびプログラム | |
KR102229554B1 (ko) | 해시 키 생성 방법 및 그 장치 | |
JP7302674B2 (ja) | ネットワーク管理装置、方法およびプログラム | |
WO2010005082A1 (ja) | Vlan通信範囲特定システム、vlan通信範囲特定方法およびvlan通信範囲特定プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP6502889B2 (ja) | ログ情報探索システム及びログ情報探索方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171024 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6246885 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |