JP2005033360A - Bridge apparatus and method for processing bridge thereof - Google Patents

Bridge apparatus and method for processing bridge thereof Download PDF

Info

Publication number
JP2005033360A
JP2005033360A JP2003194198A JP2003194198A JP2005033360A JP 2005033360 A JP2005033360 A JP 2005033360A JP 2003194198 A JP2003194198 A JP 2003194198A JP 2003194198 A JP2003194198 A JP 2003194198A JP 2005033360 A JP2005033360 A JP 2005033360A
Authority
JP
Japan
Prior art keywords
loop
port
network
bridge
address learning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003194198A
Other languages
Japanese (ja)
Other versions
JP4137728B2 (en
Inventor
Atsushi Namie
敦志 浪江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2003194198A priority Critical patent/JP4137728B2/en
Publication of JP2005033360A publication Critical patent/JP2005033360A/en
Application granted granted Critical
Publication of JP4137728B2 publication Critical patent/JP4137728B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem that in a network extended by using a bridge, there might recently be an environment which cannot use the spanning tree protocol of a standard protocol for detecting and cutting a loop, in which environment when the loop is generated in the network due to a construction fault, etc., a function of the network is always downed. <P>SOLUTION: In the network having the loop, a port transition of an address learning entry frequently occurs in an address learning table in the bridge. The bridge apparatus contrarily detects the loop by monitoring the occurring frequency of the port transition of the address learning entry in the address learning table at each port, transits the detected port to a blocking state (a state that a frame is not relayed), and logically disconnects the loop, thereby avoiding downing of the network. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、複数のネットワークをレイヤ2レベルで接続するブリッジ装置、及び該装置のブリッジ処理方法に関し、なかでも特にネットワーク上のループを検出し、また、このようなループを論理的に切断する技術に関する。
【0002】
【従来の技術】
ブリッジ装置とは、複数のネットワークをレイヤ2レベルで接続する装置のことである。ブリッジ装置を用いて拡張したネットワークにおいて、工事ミスなどによりネットワーク上にループができた場合、フレームが延々とネットワーク上を廻り続け、正常な通信が行えなくなる。この問題を解決するための従来技術として、スパニング・ツリー・プロトコルがある(例えば、非特許文献1参照。)。
【0003】
スパニング・ツリー・プロトコルは、ブリッジ装置同士がBPDU(Bridge Protocol Data Unit)というフレームを定期的に交換し合い、ネットワーク上のループを監視し、万一、ループを検出した場合には、ループの原因となっているポートをブロッキング状態(フレームを中継しない状態)に遷移させることにより、論理的にループのない状態を維持し続けるものである。
【0004】
【非特許文献1】
IEEE(アメリカ電子電気技術者学会)802.1D
【0005】
【発明が解決しようとする課題】
近年、通信サービス事業者が、地理的に分散した複数のネットワークをレイヤ2レベルで透過的に接続するサービスを提供している。特に、イーサネット・フレームを転送するサービスのことを広域イーサネット・サービスと呼ぶ。
【0006】
このような通信サービスを提供するためのプラットフォームとして、通信サービス事業者は自営の広域ネットワークを使用する。その際、その中では、スパニング・ツリー・プロトコルを使用することができない。
【0007】
なぜなら、スパニング・ツリー・プロトコルを使用すると、顧客トラフィックに含まれるスパニング・ツリー・プロトコルのBPDUのフレームを通信サービス事業者内のブリッジ装置が処理してしまい、すべてのフレームをレイヤ2レベルで透過するという本来のサービスが提供できなくなるからである。
【0008】
したがって、通信サービス事業者内の各ブリッジ装置には、スパニング・ツリー・プロトコルの機能を停止しておくこと、また、顧客トラフィックに含まれるBPDUを通常のデータ・フレームと同じように中継することが要求される。
このように、近年のネットワーク環境では、必ずしもスパニング・ツリー・プロトコルが使えるわけではない。その場合、工事ミスなどによりネットワーク上に生じるループに対して極めて弱いシステムであることが問題である。
【0009】
本発明は、この問題を解決するためになされたものである。すなわち、本発明の目的は、スパニング・ツリー・プロトコルを使用せずに、ネットワーク上のループを検出し、また、このループ検出時に、ポートをブロッキング状態に遷移させることにより、ネットワーク上に生じたループを論理的に切断する機能を持つブリッジ装置及びその処理方法を提供するところにある。
【0010】
【課題を解決するための手段】
無限周回するループのあるネットワークでは、従来のブリッジ装置では、そのブリッジ装置内のアドレス学習テーブルにおいて、アドレス学習エントリのポート遷移が多発する。
【0011】
本発明では、逆に、ブリッジ装置において、アドレス学習テーブルにおけるアドレス学習エントリのポート遷移の発生頻度をポート毎に監視することで、ループの検出を行い、検出したポートをブロッキング状態(フレームを中継しない状態)に遷移させ、ネットワーク上に生じたループを論理的に切断し、ネットワークのダウンを回避する。このようにして、スパニング・ツリー・プロトコルを使うことなしに、ブリッジにおいてループの検出および論理的な切断を行う。
【0012】
具体的には、本発明によるループ検出および切断機能を持つブリッジ装置は、アドレス学習テーブルにおけるアドレス学習エントリのポート遷移の発生を検出するための第1ステップと、この発生回数をポート毎に記録するためのカウンタテーブルと、前記第1ステップでアドレス学習エントリのポート遷移を検出した際の遷移する前のポートと遷移した後のポートの双方について、前記カウンタテーブルのカウンタ値を1ずつ加算する第2ステップと、前記カウンタテーブルを常時監視し、あらかじめ指定された閾値に達した場合に、ネットワーク上にループがあると認識し、そのポートをブロッキング状態に遷移させる第3ステップと、前記カウンタテーブル内のカウンタ値を定期的にリセットするための第4ステップと、前記第3ステップによりポートをブロッキング状態に遷移させた場合、その内容を、コンソールメッセージ、SYSLOGパケット、SNMPトラップパケットを使って管理者に報告する第5ステップと、ブロッキング状態に移行したポートを管理者のオペレーションにより復帰させるためのコマンドと、ブロッキング状態に遷移させたポートについて、前記カウンタテーブル内のカウンタ値の一定期間内の増加量が、あらかじめ設定された上限値に達しなくなったことを確認した場合に、ループが取り除かれたものと判断し、自動的にポートのブロッキング状態を解除し復帰させる第6ステップを具備することを特徴とする。
【0013】
【発明の実施の形態】
以下、本発明の実施の一形態を図面を用いながら説明する。
【0014】
図1および図2は、本発明によるループ検出および切断機能を持つブリッジの動作を説明するためのネットワーク構成図である。図中のブリッジ20が、本発明のブリッジに該当する。図1はループのない正常なネットワーク構成を示し、図2は、図1のネットワーク構成において工事ミスが発生しループのある異常なネットワークに移った状態を示している。
【0015】
まず、図1のネットワーク構成を説明する。パソコンが2台ずつ接続されたネットワークが4つ存在し、各ネットワーク(11a、11b、11c、11d)がブリッジ装置20に接続されている。この例では、VLAN(VirtualLocal Area Network)技術を使用し、ブリッジ装置20は、ネットワーク11aとネットワーク11bをレイヤ2レベルで接続し、また、ネットワーク11cとネットワーク11dもレイヤ2レベルで接続している。
【0016】
すなわち、ネットワーク11aとネットワーク11bがレイヤ2レベルでグループ化されたVLAN13aと、ネットワーク11cとネットワーク11dがレイヤ2レベルでグループ化されたVLAN13bが存在し、VLAN13aとVLAN13b間のレイヤ2レベルでの通信は遮断されている。つまり、パソコン10a、パソコン10b、パソコン10c、パソコン10d間の相互通信が可能であり、同様に、パソコン10e、パソコン10f、パソコン10g、パソコン10h間の相互通信が可能である。
【0017】
図2は、図1のネットワーク構成において、工事ミスによりリンク(短絡経路)14が出現し、ネットワークにループが発生した状態を示している。この場合、ブリッジ装置20がポート12aとポート12b間のフレーム中継を続けてしまうと、フレームがネットワーク上をループ(無限周回)し続け、VLAN13a内での正常な通信が行えない状態に陥り、また、ブリッジ装置20内ではアドレス学習エントリのポート遷移が多発し過負荷状態となり、フレーム中継パフォーマンスの低下につながり、ループが生じているVLAN13aとは無関係のVLAN13bの通信にも悪影響を与える。
【0018】
図3は、本発明によるループ検出および切断機能を持つブリッジ装置20の機能ブロック図である。比較のために、従来型のブリッジ装置200の機能ブロック図を図4に示す。図3と図4を比較してわかるように、本発明のために新しく追加した機能ブロックは、アドレス学習テーブル監視部31、カウンタテーブル32、ループ検出/切断部33、カウンタリセット部34、自動復帰制御部35、切り替えスイッチ36である。
【0019】
ポート12a〜ポート12dは、ブリッジ装置とネットワークとの接続点であり、フレームを送受信するためのインタフェースである。アドレス学習処理部21は、それぞれのポート(12a、12b、12c、12d)からフレームを受信したときに動作し、アドレス学習テーブル22に、受信フレームの送信元アドレスと受信ポートの情報を記録する。
【0020】
例えば、図1において、パソコン10aがフレームを送信すると、ブリッジ20は、ポート12aからこのフレームを受信するため、パソコン10aのアドレスと受信ポート12aの情報をアドレス学習テーブル22に登録する。
【0021】
このようにして、図1において、すべてのパソコンがフレームを送信した場合、ブリッジ20のアドレス学習テーブル22は図5のような状態になる。図1のようにループのない正常なネットワークの場合、ブリッジ20が、各パソコンからのフレームを受信するポートは、パソコン毎に固定されるため、アドレス学習テーブル22は図5の状態で安定する。
【0022】
アドレス学習テーブル22は、図5に示す通り、どのノードがどのポートの先に接続されているかを記憶するための領域であり、アドレス学習エントリ25の集合である。
【0023】
フォワーディング処理部23は、ポート12a〜12dからフレームを受信したときに、そのフレームの宛先アドレスがアドレス学習テーブル22に登録されているかどうかを調べ、中継先のポートを決定し、決定したポートからフレームを送信する。
【0024】
このとき、無駄なフレーム中継処理を省いている。例えば、パソコン10aがパソコン10b宛に送信したフレームは、アドレス学習テーブル22を参照することで、フレームを受信したポート12aの先に宛先となるノードが存在していることを判断できるので、フレームの中継を行わず廃棄を行う。
【0025】
エージング処理部24は、アドレス学習テーブル22において、一定期間アップデートされなかったアドレス学習エントリ、すなわち、時間が経過し信頼性の低くなったアドレス学習エントリを削除するためのものである。
【0026】
古くなった情報を保持し続けていると、次のような通信障害を生じることがある。例えば、図1において、パソコン10bをネットワーク11a側からネットワーク11b側へと物理的に移動した場合を考える。
【0027】
図6にこのときのイメージ図を示す。このとき、ブリッジ20がアドレス学習テーブル22に記憶しているパソコン10bがポート12a側に存在するという古い誤った情報を保持し続けていると、パソコン10aがパソコン10bに送信したフレームをネットワーク11b側へ中継しないため、通信が成立しない。
【0028】
この場合、パソコン10bが、移動後、最初のフレームを送信した時点で、ブリッジ20はアドレス学習テーブル22の内容を正しい情報に書き直すことができ、パソコン10aがパソコン10b宛へ送信したフレームを正しくポート12b側へ中継するようになり、通信が成立する。このような通信障害をなくすために、エージング処理部24により、古くなった情報を削除する必要がある。
【0029】
次に、本発明によるブリッジが、ループを検出するための手段として使用するアドレス学習エントリのポート遷移について説明する。例えば、図2に示すようなループのあるネットワーク構成において、パソコン10aがブロードキャスト・フレーム(同一VLAN内の全ノード宛のフレーム)を送信した場合について説明する。
【0030】
なお、ブロードキャスト・フレームを受信したブリッジは、VLANでグループ化されている他のポートすべてに中継しなければならない。
【0031】
図2に示すように、パソコン10aによって送信されたブロードキャスト・フレームは、経路15を通り、ブリッジ20のポート12aおよびポート12bの双方に到着する。ブリッジ20は、ポート12aからこのフレームを受信したとき、アドレス学習テーブル22に、パソコン10aのアドレスと、そのポート情報としてポート12aを記録し、ポート12bへフレームを中継する。
【0032】
同様に、ポート12bからこのフレームを受信したとき、アドレス学習テーブル22に、パソコン10aのアドレスと、そのポート情報としてポート12bを記録し、ポート12aへフレームを中継する。なお、リンク14によりネットワーク11aとネットワーク11bが接続されたことにより、ポート12aから送信したフレームは再びポート12bへ到着し、同様に、ポート12bから送信したフレームもポート12aへ到着する。
【0033】
以後、この繰り返しで、ブリッジ20は何度も何度も同じフレームを中継するとともに、アドレス学習テーブル22では図7に示すようなアドレス学習エントリのポート遷移が多発する。
【0034】
図7は、パソコン10aのアドレスを持ったアドレス学習エントリ25のポート情報をポート12aからポート12bに書き換えたり、ポート12bからポート12aへ書き換えたりしている様子を示したものである。このように、ループのあるネットワークでは、アドレス学習エントリのポート遷移が多発する。本発明では、このようなアドレス学習エントリのポート遷移の発生状況を見て、逆に、ループ検出を行い、またネットワーク上に生じたループを論理的に切断するものであり以下に詳述する。
【0035】
アドレス学習テーブル監視部31は、本発明のために、新しく追加した機能ブロックである。このアドレス学習テーブル監視部31は、アドレス学習テーブル22におけるアドレス学習エントリのポート遷移の発生状況を監視し、その発生回数をカウンタテーブル32にポート毎に記録する。その具体的な動作としては、アドレス学習エントリのポート遷移を検出する毎に、遷移する前のポートと遷移した後のポートの双方のポートについて、カウンタテーブル32内のカウンタ値を1ずつ加算する。
【0036】
このカウンタテーブル32も、本発明のために、新しく追加した機能ブロックである。このカウンタテーブル32は、アドレス学習エントリのポート遷移の発生回数をポート毎に記録するための記憶領域であり、ポート毎にカウンタ値を持っている。図8は、このカウンタテーブル32を説明するためのの一例を示す図である。図8からわかるように、ポート12cとポート12dはカウント値が「0」であるのに対し、ポート12aとポート12bはリンク14によりループが生じているためにカウンタ値が「18」「21」というように逐次加算された状態になっている。
【0037】
次に、ループ検出/切断部33も、本発明のために、新しく追加した機能ブロックである。このループ検出/切断部33は、常時、カウンタテーブル32を監視し、カウンタ値があらかじめ設定された閾値に達した場合に、ループ発生と判定し、そのポートをブロッキング状態(フレームを中継しない状態)に遷移させることで、ネットワーク上に生じたループを論理的に切断する。また、コンソールメッセージ、SYSLOGパケット、SNMPトラップパケットを使って、管理者にループを検出したことを告知する機能も有している。なお、管理者はネットワークに発生したループを取り除いたのち、コマンドを使ってブロッキング状態に遷移したポートを復旧させることができる。
【0038】
次に、カウンタリセット部34も、本発明のために、新しく追加した機能ブロックである。このカウンタリセット部34は、定期的に、カウンタテーブル32のカウンタ値を0にリセットするためのものである。これによりループ検出/切断部33は、アドレス学習エントリのポート遷移の発生状況を、単位時間あたりの発生回数、すなわち発生頻度で認識することができる。
【0039】
アドレス学習エントリのポート遷移は、図6のようにループでなくパソコンを移動した場合にも発生するため、より正確にループの発生を検出するためには、発生頻度を用いなければならない。
【0040】
次に、自動復帰制御部35も、本発明のために、新しく追加した機能ブロックである。自動復帰制御部35は、切り替えスイッチ36により、無効にすることも有効にすることもできる。切り替えスイッチ36により、自動復帰制御部35を有効にすることで、ブロッキング状態に遷移させたポートを、自動的に復帰させることができる。
【0041】
ただし、その自動復帰を行う場合は、ブロッキング状態に遷移させたポートでもアドレス学習処理を継続しておき、カウンタリセット部32はブロッキング状態に遷移しているポートに関しては、カウンタ値のリセットを行わないように設定しておく必要がある。
【0042】
この状態で、自動復帰制御部35は、一定期間の前後で測ったカウンタ値をそれぞれ、図示しないメモリ部に格納し、格納したそれぞれのカウンタ値の差を演算することにより、増加量を計算する。その計算した増加量があらかじめ設定された上限値を下回っている場合には、ループが取り除かれているものと判断して、自動的に、そのポートのブロッキング状態を解除し再びフレーム中継に復帰させる。
【0043】
本発明によるブリッジ20は、以上述べたようなループ検出および切断機能を持つため、図1から図2のようにループのあるネットワーク構成に移行した場合でも、いち早く、ポート12aおよびポート12bにおいてループの検出を行うことができ、ポート12aとポート12bをブロッキング状態に遷移させ、論理的にループのないネットワークを維持することができる。また同時に、アドレス学習エントリのポート遷移の多発も防ぎ、ブリッジ20は過負荷状態にならないため、ループの発生していないVLAN13bのフレーム中継処理のパフォーマンス低下も回避できる。更にまた、図2から図1のようにループのない正常な状態に戻ったときに、自動的にポートのブロッキング状態を解除し、フレーム中継を再開することもできる。
【0044】
【発明の効果】
本発明によれば、スパニング・ツリー・プロトコルが使用できないネットワーク環境に設置されるブリッジにおいても、スパニング・ツリー・プロトコルを使用することなく、工事ミスなどによるネットワークのループを検出し、また、ループを論理的に切断することができる。
【0045】
これにより、フレームのループを回避し、ネットワークがダウンするのを防ぐことができるとともに、ブリッジがアドレス学習テーブル内のアドレス学習エントリのポート遷移の多発による過負荷状態になることが回避でき、ループとは無関係のネットワークのフレーム中継処理に悪影響を及ぼすこともない。
また、本発明は、ループのある状態からループのない状態に戻った場合に、これを自動的に検出し、フレーム中継を再開することもできる。
【0046】
更にまた、本発明は、アドレス学習エントリのポート遷移の発生頻度を基準としてループを検出するため、ノードを移動することによって一時的に発生するアドレス学習エントリのポート遷移を検出してもループと誤認識することがない。更にまた、本発明は、従来型のブリッジが持つアドレス学習機能を利用し、ループを検出するため、実装が容易である。
【図面の簡単な説明】
【図1】ループのないネットワーク構成図。
【図2】ループのあるネットワーク構成図。
【図3】本発明によるループ検出および切断機能を持つブリッジ装置の機能ブロック図。
【図4】従来型のブリッジ装置の機能ブロック図。
【図5】アドレス学習テーブルを説明するための説明図。
【図6】パソコンの移動例を示す例示図。
【図7】アドレス学習テーブルにおけるアドレス学習エントリのポート遷移を説明するための説明図。
【図8】カウンタテーブルを説明するための説明図。
【符号の説明】
10 パソコン
11 ネットワーク
12 ポート
13 VLAN
14 リンク
15 経路
20 ブリッジ
21 アドレス学習処理部
22 アドレス学習テーブル
23 フォワーディング処理部
24 エージング処理部
25 アドレス学習エントリ
31 アドレス学習テーブル監視部
32 カウンタテーブル
33 ループ検出/切断部
34 カウンタリセット部
35 自動復帰制御部
36 切り替えスイッチ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a bridge device for connecting a plurality of networks at a layer 2 level and a bridge processing method for the device, and in particular, a technique for detecting a loop on the network and logically disconnecting such a loop. About.
[0002]
[Prior art]
The bridge device is a device that connects a plurality of networks at a layer 2 level. In a network expanded using a bridge device, if a loop occurs on the network due to a construction error or the like, frames continue to travel on the network endlessly and normal communication cannot be performed. As a conventional technique for solving this problem, there is a spanning tree protocol (see, for example, Non-Patent Document 1).
[0003]
The Spanning Tree Protocol is based on the assumption that bridge devices exchange BPDU (Bridge Protocol Data Unit) frames periodically, monitor loops on the network, and if a loop is detected, cause the loop. By shifting the ports that are in a blocking state (a state in which no frame is relayed), a logically loop-free state is maintained.
[0004]
[Non-Patent Document 1]
IEEE (American Institute of Electronics and Electrical Engineers) 802.1D
[0005]
[Problems to be solved by the invention]
In recent years, communication service providers have provided services for transparently connecting a plurality of geographically dispersed networks at the layer 2 level. In particular, a service for transferring an Ethernet frame is referred to as a wide area Ethernet service.
[0006]
As a platform for providing such a communication service, a communication service provider uses a self-operated wide area network. In that case, the spanning tree protocol cannot be used in the process.
[0007]
This is because when the spanning tree protocol is used, the BPDU frame of the spanning tree protocol included in the customer traffic is processed by the bridge device in the communication service provider, and all frames are transmitted at the layer 2 level. This is because the original service cannot be provided.
[0008]
Therefore, the spanning tree protocol function is stopped for each bridge device in the communication service provider, and the BPDU included in the customer traffic is relayed in the same manner as a normal data frame. Required.
As described above, the spanning tree protocol cannot always be used in a network environment in recent years. In that case, it is a problem that the system is extremely weak against a loop generated on the network due to a construction error or the like.
[0009]
The present invention has been made to solve this problem. That is, an object of the present invention is to detect a loop on the network without using the spanning tree protocol, and to cause a loop generated on the network by transitioning a port to a blocking state when the loop is detected. The present invention provides a bridge device having a function of logically disconnecting and processing method thereof.
[0010]
[Means for Solving the Problems]
In a network having a loop that circulates indefinitely, in a conventional bridge device, port transitions of address learning entries frequently occur in an address learning table in the bridge device.
[0011]
In the present invention, on the contrary, in the bridge device, the frequency of occurrence of the port transition of the address learning entry in the address learning table is monitored for each port to detect a loop and block the detected port (block is not relayed). State) and logically cut a loop generated on the network to avoid network down. In this way, loop detection and logical disconnection is performed at the bridge without using the spanning tree protocol.
[0012]
Specifically, the bridge device having the loop detection and disconnection function according to the present invention records the first step for detecting the occurrence of port transition of the address learning entry in the address learning table and the number of occurrences for each port. The counter value for each of the counter table and the port before the transition when the port transition of the address learning entry is detected in the first step and the port after the transition are incremented by one. A third step of constantly monitoring the counter table and recognizing that there is a loop on the network when a predetermined threshold value is reached, and transitioning the port to a blocking state; and A fourth step for periodically resetting the counter value; and the third step. When a port is transitioned to the blocking state by a group, the contents are reported to the administrator using a console message, a SYSLOG packet, and an SNMP trap packet, and the port that has transitioned to the blocking state is operated by the administrator's operation. When it is confirmed that the increase amount within a certain period of the counter value in the counter table does not reach the preset upper limit value for the command for returning and the port changed to the blocking state, And a sixth step of automatically releasing and restoring the port blocking state.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
[0014]
1 and 2 are network configuration diagrams for explaining the operation of a bridge having a loop detection and disconnection function according to the present invention. The bridge 20 in the figure corresponds to the bridge of the present invention. FIG. 1 shows a normal network configuration without a loop, and FIG. 2 shows a state where a construction error has occurred in the network configuration of FIG. 1 and the network has shifted to an abnormal network with a loop.
[0015]
First, the network configuration of FIG. 1 will be described. There are four networks to which two personal computers are connected, and each network (11a, 11b, 11c, 11d) is connected to the bridge device 20. In this example, VLAN (Virtual Local Area Network) technology is used, and the bridge device 20 connects the network 11a and the network 11b at the layer 2 level, and the network 11c and the network 11d are also connected at the layer 2 level.
[0016]
That is, there is a VLAN 13a in which the network 11a and the network 11b are grouped at the layer 2 level, and a VLAN 13b in which the network 11c and the network 11d are grouped at the layer 2 level, and communication at the layer 2 level between the VLAN 13a and the VLAN 13b is performed. Blocked. That is, mutual communication between the personal computer 10a, the personal computer 10b, the personal computer 10c, and the personal computer 10d is possible, and similarly, mutual communication between the personal computer 10e, the personal computer 10f, the personal computer 10g, and the personal computer 10h is possible.
[0017]
FIG. 2 shows a state in which a link (short-circuit path) 14 appears due to a construction mistake and a loop occurs in the network in the network configuration of FIG. In this case, if the bridge device 20 continues to relay the frame between the port 12a and the port 12b, the frame continues to loop (infinitely circulate) on the network, and the normal communication within the VLAN 13a cannot be performed. In the bridge device 20, the port transition of the address learning entry occurs frequently, resulting in an overload state, leading to a decrease in frame relay performance, and adversely affecting the communication of the VLAN 13b unrelated to the VLAN 13a in which the loop is generated.
[0018]
FIG. 3 is a functional block diagram of the bridge device 20 having a loop detection and disconnection function according to the present invention. For comparison, a functional block diagram of a conventional bridge device 200 is shown in FIG. As can be seen by comparing FIG. 3 and FIG. 4, the function blocks newly added for the present invention are the address learning table monitoring unit 31, the counter table 32, the loop detection / disconnection unit 33, the counter reset unit 34, and automatic recovery. They are a control unit 35 and a changeover switch 36.
[0019]
The ports 12a to 12d are connection points between the bridge device and the network, and are interfaces for transmitting and receiving frames. The address learning processing unit 21 operates when a frame is received from each port (12a, 12b, 12c, 12d), and records information on the transmission source address and the reception port of the received frame in the address learning table 22.
[0020]
For example, in FIG. 1, when the personal computer 10a transmits a frame, the bridge 20 receives the frame from the port 12a, and registers the address of the personal computer 10a and the information of the receiving port 12a in the address learning table 22.
[0021]
In this way, in FIG. 1, when all the personal computers transmit frames, the address learning table 22 of the bridge 20 is in a state as shown in FIG. In the case of a normal network without a loop as shown in FIG. 1, since the port through which the bridge 20 receives frames from each personal computer is fixed for each personal computer, the address learning table 22 is stable in the state of FIG.
[0022]
As shown in FIG. 5, the address learning table 22 is an area for storing which node is connected to which port, and is a set of address learning entries 25.
[0023]
When the forwarding processing unit 23 receives a frame from the ports 12a to 12d, the forwarding processing unit 23 checks whether the destination address of the frame is registered in the address learning table 22, determines a relay destination port, and determines the frame from the determined port. Send.
[0024]
At this time, useless frame relay processing is omitted. For example, a frame transmitted from the personal computer 10a to the personal computer 10b can be determined by referring to the address learning table 22 so that the destination node exists ahead of the port 12a that received the frame. Discard without relaying.
[0025]
The aging processing unit 24 is for deleting an address learning entry that has not been updated for a certain period of time in the address learning table 22, that is, an address learning entry that has become less reliable as time passes.
[0026]
If the old information is kept, the following communication failure may occur. For example, consider the case where the personal computer 10b is physically moved from the network 11a side to the network 11b side in FIG.
[0027]
FIG. 6 shows an image diagram at this time. At this time, if the bridge 20 continues to hold old erroneous information that the personal computer 10b stored in the address learning table 22 exists on the port 12a side, the frame transmitted by the personal computer 10a to the personal computer 10b is transmitted to the network 11b side. Communication is not established because it is not relayed to.
[0028]
In this case, when the personal computer 10b transmits the first frame after moving, the bridge 20 can rewrite the contents of the address learning table 22 with correct information, and the port transmitted by the personal computer 10a to the personal computer 10b is correctly ported. 12b is relayed to establish communication. In order to eliminate such a communication failure, it is necessary for the aging processing unit 24 to delete outdated information.
[0029]
Next, port transition of an address learning entry used as a means for detecting a loop by the bridge according to the present invention will be described. For example, a case where the personal computer 10a transmits a broadcast frame (a frame addressed to all nodes in the same VLAN) in a network configuration with a loop as shown in FIG. 2 will be described.
[0030]
Note that the bridge that has received the broadcast frame must relay to all other ports grouped in the VLAN.
[0031]
As shown in FIG. 2, the broadcast frame transmitted by the personal computer 10a passes through the path 15 and arrives at both the port 12a and the port 12b of the bridge 20. When the bridge 20 receives this frame from the port 12a, the bridge 20 records the address of the personal computer 10a and the port 12a as its port information in the address learning table 22, and relays the frame to the port 12b.
[0032]
Similarly, when this frame is received from the port 12b, the address of the personal computer 10a and the port 12b as its port information are recorded in the address learning table 22, and the frame is relayed to the port 12a. Since the network 11a and the network 11b are connected by the link 14, the frame transmitted from the port 12a arrives again at the port 12b, and similarly, the frame transmitted from the port 12b also arrives at the port 12a.
[0033]
Thereafter, with this repetition, the bridge 20 relays the same frame again and again, and the address learning table 22 frequently causes port transitions of address learning entries as shown in FIG.
[0034]
FIG. 7 shows how the port information of the address learning entry 25 having the address of the personal computer 10a is rewritten from the port 12a to the port 12b or from the port 12b to the port 12a. As described above, in a network having a loop, port transitions of address learning entries frequently occur. In the present invention, the occurrence of port transition in such an address learning entry is observed, and on the contrary, loop detection is performed and the loop generated on the network is logically disconnected, which will be described in detail below.
[0035]
The address learning table monitoring unit 31 is a newly added functional block for the present invention. The address learning table monitoring unit 31 monitors the occurrence state of port transition of the address learning entry in the address learning table 22 and records the number of occurrences in the counter table 32 for each port. As a specific operation, every time a port transition of the address learning entry is detected, the counter value in the counter table 32 is incremented by 1 for both the port before transition and the port after transition.
[0036]
This counter table 32 is also a newly added functional block for the present invention. The counter table 32 is a storage area for recording the number of occurrences of port transitions in the address learning entry for each port, and has a counter value for each port. FIG. 8 is a diagram showing an example for explaining the counter table 32. As can be seen from FIG. 8, the port 12c and the port 12d have a count value of “0”, whereas the port 12a and the port 12b have a counter value of “18” and “21” because a loop is generated by the link 14. Thus, it is in a state of being sequentially added.
[0037]
Next, the loop detection / cutting unit 33 is also a newly added functional block for the present invention. The loop detection / disconnection unit 33 constantly monitors the counter table 32, and when the counter value reaches a preset threshold value, determines that a loop has occurred and blocks the port (block is not relayed). By making the transition to, the loop generated on the network is logically disconnected. It also has a function of notifying the administrator that a loop has been detected by using a console message, a SYSLOG packet, and an SNMP trap packet. The administrator can restore a port that has transitioned to a blocking state using a command after removing a loop that has occurred in the network.
[0038]
Next, the counter reset unit 34 is also a newly added functional block for the present invention. The counter reset unit 34 periodically resets the counter value in the counter table 32 to zero. Thereby, the loop detection / disconnection unit 33 can recognize the occurrence state of the port transition of the address learning entry by the number of occurrences per unit time, that is, the occurrence frequency.
[0039]
Since the port transition of the address learning entry also occurs when the personal computer is moved instead of the loop as shown in FIG. 6, the occurrence frequency must be used to detect the occurrence of the loop more accurately.
[0040]
Next, the automatic return control unit 35 is also a newly added functional block for the present invention. The automatic return control unit 35 can be disabled or enabled by the changeover switch 36. By enabling the automatic return control unit 35 with the changeover switch 36, the port that has been shifted to the blocking state can be automatically returned.
[0041]
However, when performing the automatic return, the address learning process is continued even for the port that has been changed to the blocking state, and the counter reset unit 32 does not reset the counter value for the port that has been changed to the blocking state. It is necessary to set as follows.
[0042]
In this state, the automatic return control unit 35 stores the counter values measured before and after a certain period in a memory unit (not shown), and calculates the increase amount by calculating the difference between the stored counter values. . If the calculated increase is below the preset upper limit, it is determined that the loop has been removed, and the port is automatically released from the blocking state and returned to frame relay again. .
[0043]
Since the bridge 20 according to the present invention has the loop detection and disconnection functions as described above, even when the network configuration having a loop as shown in FIGS. Detection can be performed, and the ports 12a and 12b can be transitioned to the blocking state to maintain a logically loop-free network. At the same time, frequent port transitions of the address learning entry are prevented, and the bridge 20 does not become overloaded. Therefore, it is possible to avoid the performance degradation of the frame relay processing of the VLAN 13b in which no loop has occurred. Furthermore, when returning to a normal state without a loop as shown in FIGS. 2 to 1, the port blocking state can be automatically canceled and frame relay can be resumed.
[0044]
【The invention's effect】
According to the present invention, even in a bridge installed in a network environment where the spanning tree protocol cannot be used, a network loop due to a construction error or the like is detected without using the spanning tree protocol. Can be logically disconnected.
[0045]
This avoids frame loops and prevents the network from going down, and prevents the bridge from becoming overloaded due to frequent port transitions of address learning entries in the address learning table. Does not adversely affect frame relay processing of unrelated networks.
Further, according to the present invention, when a state with a loop returns to a state without a loop, this can be automatically detected and frame relay can be resumed.
[0046]
Furthermore, since the present invention detects a loop based on the frequency of occurrence of port transitions in the address learning entry, even if a port transition in the address learning entry that occurs temporarily by moving a node is detected, the loop is erroneously detected. There is no recognition. Furthermore, since the present invention uses the address learning function of a conventional bridge and detects a loop, it is easy to implement.
[Brief description of the drawings]
FIG. 1 is a network configuration diagram without a loop.
FIG. 2 is a network configuration diagram with a loop.
FIG. 3 is a functional block diagram of a bridge device having a loop detection and disconnection function according to the present invention.
FIG. 4 is a functional block diagram of a conventional bridge device.
FIG. 5 is an explanatory diagram for explaining an address learning table;
FIG. 6 is an exemplary diagram showing an example of movement of a personal computer.
FIG. 7 is an explanatory diagram for explaining port transition of an address learning entry in an address learning table.
FIG. 8 is an explanatory diagram for explaining a counter table.
[Explanation of symbols]
10 PC 11 Network 12 Port 13 VLAN
14 link 15 route 20 bridge 21 address learning processing unit 22 address learning table 23 forwarding processing unit 24 aging processing unit 25 address learning entry 31 address learning table monitoring unit 32 counter table 33 loop detection / disconnection unit 34 counter reset unit 35 automatic return control Part 36 selector switch

Claims (11)

複数からなるネットワークを相互に接続するブリッジ装置であって、
前記ネットワークに接続されている端末装置からの送信元アドレスと受信したポート番号とを対応させて記録するアドレス学習テーブルと、
該アドレス学習テーブルに記録した前記送信元アドレスに対する前記ポート番号の遷移状況を監視し、前記ポート番号の遷移の都度、遷移した回数を計数するアドレス学習テーブル監視部と、
該アドレス学習テーブル監視部において計数した計数値に基づいて、前記ネットワーク上の短絡経路により生じたループを検出するループ検出/切断部と、からなることを特徴とするブリッジ装置。
A bridge device for connecting a plurality of networks to each other,
An address learning table that records a source address from a terminal device connected to the network and a received port number in association with each other;
An address learning table monitoring unit that monitors a transition state of the port number with respect to the transmission source address recorded in the address learning table, and counts the number of times of transition every time the port number transitions;
A bridge device comprising: a loop detection / disconnection unit that detects a loop caused by a short-circuit path on the network based on a count value counted by the address learning table monitoring unit.
前記ループ検出/切断部は、前記ネットワーク上の前記短絡経路により生じた前記ループを検出した後に、前記ループが生じているポートをフレームを中継しないブロッキング状態に遷移させて前記ループを論理的に切断する機能も有することを特徴とする請求項1に記載のブリッジ装置。The loop detection / disconnection unit logically disconnects the loop by detecting the loop generated by the short circuit path on the network and then transitioning the port where the loop is generated to a blocking state in which no frame is relayed. The bridge device according to claim 1, which also has a function of: 更に、前記アドレス学習テーブル監視部において計数した計数値に基づいてポート毎に該計数値を記録するカウンタテーブルを備え、前記ループ検出/切断部は、前記カウンタテーブルに記録した前記計数値に基づいて、前記ネットワーク上の前記短絡経路により生じた前記ループを検出するとともに、前記ループが生じているポートをフレームを中継しないブロッキング状態に遷移させて前記ループを論理的に切断することを特徴とする請求項2に記載のブリッジ装置。And a counter table for recording the count value for each port based on the count value counted by the address learning table monitoring unit, wherein the loop detection / disconnection unit is based on the count value recorded in the counter table. The loop generated by the short-circuit path on the network is detected, and the port in which the loop is generated is transited to a blocking state in which no frame is relayed to logically disconnect the loop. Item 3. The bridge device according to Item 2. 前記ループ検出/切断部は、前記カウンタテーブルに記録した前記計数値があらかじめ設定された閾値に達した場合に、前記ネットワーク上の前記短絡経路により生じた前記ループを検出するとともに、前記ループが生じているポートをフレームを中継しないブロッキング状態に遷移させて前記ループを論理的に切断することを特徴とする請求項3に記載のブリッジ装置。The loop detection / cutting unit detects the loop caused by the short-circuit path on the network and the loop occurs when the count value recorded in the counter table reaches a preset threshold value. 4. The bridge device according to claim 3, wherein the loop is logically disconnected by transitioning a port to a blocking state in which no frame is relayed. 5. 更に、前記カウンタテーブルの前記計数値を定期的にリセットするカウンタリセット部を具備することを特徴とする請求項3または4に記載のブリッジ装置。The bridge device according to claim 3, further comprising a counter reset unit that periodically resets the count value of the counter table. 更に、前記ブロッキング状態に遷移させたポートについて、
前記カウンタテーブル内のカウンタ値の一定期間内の増加量が、あらかじめ設定された上限値に達しなくなったことを確認した場合に、ループが取り除かれたものと判断し、自動的にポートの前記ブロッキング状態を解除し復帰させることを特徴とする請求項3または4に記載のブリッジ装置。
Furthermore, for the port that has been changed to the blocking state,
When it is confirmed that the increment amount of the counter value in the counter table within a certain period does not reach the preset upper limit value, it is determined that the loop has been removed, and the port blocking is automatically performed. The bridge device according to claim 3 or 4, wherein the state is released and returned.
複数からなるネットワークを相互に接続し、前記ネットワークに接続されている端末装置からの送信元アドレスと受信したポート番号とを対応させて記録するアドレス学習テーブルを有するブリッジ装置のブリッジ処理方法において、
前記アドレス学習テーブルに記録した前記送信元アドレスに対する前記ポート番号の遷移状況を監視し、前記ポート番号毎に遷移した回数を計数する計数ステップと、
計数した計数値に基づいて、前記ネットワーク上の短絡経路により生じたループを検出する検出ステップと、からなることを特徴とするブリッジ処理方法。
In a bridge processing method of a bridge device having an address learning table that records a correspondence between a source address and a received port number from a terminal device connected to each other by connecting a plurality of networks,
A monitoring step of monitoring the transition status of the port number with respect to the source address recorded in the address learning table, and counting the number of transitions for each port number;
And a detection step of detecting a loop caused by a short-circuit path on the network based on the counted value.
更に、前記ネットワーク上の前記短絡経路により生じた前記ループを検出した後に、前記ループが生じているポートをフレームを中継しないブロッキング状態に遷移させて前記ループを論理的に切断する切断ステップと、からなることを特徴とする請求項7に記載のブリッジ処理方法。Further, after detecting the loop caused by the short-circuit path on the network, a disconnection step of logically disconnecting the loop by transitioning the port where the loop occurs to a blocking state in which no frame is relayed, The bridge processing method according to claim 7, wherein: 前記検出ステップは、前記計数ステップにおいて計数した計数値をカウンタテーブルに記録する記録ステップと、前記カウンタテーブルに記録した前記計数値があらかじめ設定された閾値に達した場合に、前記ネットワーク上の前記短絡経路により生じた前記ループが生じていることを判定して検出する判定ステップと、からなることを特徴とする請求項7に記載のブリッジ処理方法。The detecting step includes a recording step of recording the count value counted in the counting step in a counter table, and the short circuit on the network when the count value recorded in the counter table reaches a preset threshold value. The bridge processing method according to claim 7, further comprising: a determination step of determining and detecting that the loop generated by the path is generated. 更に、前記記録ステップにおいて前記カウンタテーブルに記録した前記計数値を定期的にリセットするリセットステップと、からなることを特徴とする請求項9に記載のブリッジ処理方法。The bridge processing method according to claim 9, further comprising a reset step of periodically resetting the count value recorded in the counter table in the recording step. 更に、前記ブロッキング状態に遷移させたポートについて、前記カウンタテーブル内のカウンタ値の一定期間内の増加量が、あらかじめ設定された上限値に達しなくなったことを確認した場合に、ループが取り除かれたものと判断し、自動的にポートの前記ブロッキング状態を解除し復帰させる自動復帰ステップと、からなることを特徴とする請求項8または9に記載のブリッジ処理方法。Furthermore, the loop is removed when it is confirmed that the increment of the counter value in the counter table within a certain period of time does not reach the preset upper limit value for the port that has been changed to the blocking state. The bridge processing method according to claim 8, further comprising: an automatic return step that determines that the port is in a normal state and automatically cancels and restores the blocking state of the port.
JP2003194198A 2003-07-09 2003-07-09 Bridge device and bridge processing method of the device Expired - Fee Related JP4137728B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003194198A JP4137728B2 (en) 2003-07-09 2003-07-09 Bridge device and bridge processing method of the device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003194198A JP4137728B2 (en) 2003-07-09 2003-07-09 Bridge device and bridge processing method of the device

Publications (2)

Publication Number Publication Date
JP2005033360A true JP2005033360A (en) 2005-02-03
JP4137728B2 JP4137728B2 (en) 2008-08-20

Family

ID=34205435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003194198A Expired - Fee Related JP4137728B2 (en) 2003-07-09 2003-07-09 Bridge device and bridge processing method of the device

Country Status (1)

Country Link
JP (1) JP4137728B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006092844A1 (en) * 2005-03-01 2006-09-08 Hewlett-Packard Development Company, L.P. Packet relay system and packet relay device
JP2006245789A (en) * 2005-03-01 2006-09-14 Fujitsu Ltd Multicast output control method and system
JP2006352763A (en) * 2005-06-20 2006-12-28 Fujitsu Ltd Apparatus and method for detecting network failure
JP2007174182A (en) * 2005-12-21 2007-07-05 Fujitsu Ltd Unit and method for detecting network fault point
JP2009518961A (en) * 2005-12-07 2009-05-07 アルカテル−ルーセント ユーエスエー インコーポレーテッド Loop detection between network devices by monitoring MAC movement
JP2010103633A (en) * 2008-10-21 2010-05-06 Toshiba Corp Communication control method, communication device, and communication system

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006092844A1 (en) * 2005-03-01 2006-09-08 Hewlett-Packard Development Company, L.P. Packet relay system and packet relay device
JP2006245789A (en) * 2005-03-01 2006-09-14 Fujitsu Ltd Multicast output control method and system
GB2438546A (en) * 2005-03-01 2007-11-28 Hewlett Packard Development Co Packet relay system and packet relay device
GB2438546B (en) * 2005-03-01 2009-06-17 Hewlett Packard Development Co Packet forwarding system and packet forwarding device
JP2006352763A (en) * 2005-06-20 2006-12-28 Fujitsu Ltd Apparatus and method for detecting network failure
JP2009518961A (en) * 2005-12-07 2009-05-07 アルカテル−ルーセント ユーエスエー インコーポレーテッド Loop detection between network devices by monitoring MAC movement
JP4879279B2 (en) * 2005-12-07 2012-02-22 アルカテル−ルーセント ユーエスエー インコーポレーテッド Loop detection between network devices by monitoring MAC movement
JP2007174182A (en) * 2005-12-21 2007-07-05 Fujitsu Ltd Unit and method for detecting network fault point
US7607049B2 (en) 2005-12-21 2009-10-20 Fujitsu Limited Apparatus and method for detecting network failure location
JP4619940B2 (en) * 2005-12-21 2011-01-26 富士通株式会社 Network fault location detection apparatus and network fault location detection method
JP2010103633A (en) * 2008-10-21 2010-05-06 Toshiba Corp Communication control method, communication device, and communication system

Also Published As

Publication number Publication date
JP4137728B2 (en) 2008-08-20

Similar Documents

Publication Publication Date Title
JP4454516B2 (en) Fault detection device
JP4020753B2 (en) Ring switching method
CN112866004B (en) Control plane equipment switching method and device and transfer control separation system
EP2243255B1 (en) Method and system for dynamic link failover management
US8483050B2 (en) Method and apparatus for ethernet ring protection
EP2352253B1 (en) Method and apparatus for protecting link aggregation group of ethernet ring
JP5913635B2 (en) Redundant network connection
US9270485B2 (en) Method for ethernet ring protection
JP5883743B2 (en) Method for reducing communication interruption time in packet communication networks
US20040105390A1 (en) Method and system for implementing a fast recovery process in a local area network
US8274911B2 (en) Network monitoring system and path extracting method
US7974188B2 (en) Repeater and communication method
EP3029883B1 (en) Network protection method and apparatus, next-ring node, and system
JP2009303092A (en) Network equipment and line switching method
CN106685817B (en) Method and device for switching flow of box end equipment
CN111865637B (en) Fault recovery method and system
JP5113124B2 (en) Fault monitoring system in packet network
CN102238067A (en) Switching method and device on Rapid Ring Protection Protocol (RRPP) ring
JP4137728B2 (en) Bridge device and bridge processing method of the device
KR100968939B1 (en) Method and apparatus for protection switching of ring network
EP1770905B1 (en) Detecting inactive links in a communication network
KR20150050447A (en) Method of failover for bgp routing
WO2017148093A1 (en) Node device and ring network switching method
JP5545720B2 (en) Communication control device
US7965658B2 (en) Shortening of communication cutoff time

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060214

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080603

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080604

R150 Certificate of patent or registration of utility model

Ref document number: 4137728

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130613

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130613

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees