JP2008538885A - アクセスドメイン上でサービスバインディングを管理する方法、およびアクセスノード - Google Patents

アクセスドメイン上でサービスバインディングを管理する方法、およびアクセスノード Download PDF

Info

Publication number
JP2008538885A
JP2008538885A JP2008508352A JP2008508352A JP2008538885A JP 2008538885 A JP2008538885 A JP 2008538885A JP 2008508352 A JP2008508352 A JP 2008508352A JP 2008508352 A JP2008508352 A JP 2008508352A JP 2008538885 A JP2008538885 A JP 2008538885A
Authority
JP
Japan
Prior art keywords
service
access
domain
user
binding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008508352A
Other languages
English (en)
Other versions
JP5133873B2 (ja
Inventor
モネット,シルヴァイン
ギギューレ,マシュー
ジュリエン,マルティン
トレンブレイ,ベノイ
ハレン,ヨアヒム
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2008538885A publication Critical patent/JP2008538885A/ja
Application granted granted Critical
Publication of JP5133873B2 publication Critical patent/JP5133873B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/76Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
    • H04L47/765Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions triggered by the end-points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/781Centralised allocation of resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware

Abstract

本発明は、アクセスドメイン上でサービスバインディングを管理する方法およびノードに関する。このために、アクセスドメイン上で複数のサービスプロバイダとユーザドメインとの間にアクセスエッジノードが導入され、ユーザドメインとアクセスドメインとの間にアクセスノードが導入される。アクセスエッジノードは、サービスバインディングを生成、修正、および削除し、サービスバインディングの生成、修正および削除をアクセスノードに通知する。各サービスバインディングは、ユーザドメインとサービスプロバイダドメインとの間のアクセスドメイン上で処理するデータトラフィックに関して、ユーザドメインの1つ、アクセスノード、およびアクセスエッジノードを結合する。サービスバインディングは、サービスプロバイダのために、アクセスエッジノードにより制御されるアクセスドメイン上でユーザドメインをVLANに関連付ける。
【選択図】図3

Description

本特許出願は、発明者Sylvain Monette、Mathieu Giguere、Martin Julien、およびBenoit Tremblayにより“Access node-edge node complex protocol (AEP)”として2005年4月25日に出願された米国特許出願60/674,307の優先権を主張するものである。
本発明は、アクセスドメイン上でサービスバインディングを管理する方法、および本方法によりサービスバインディングを管理するアクセスノードおよびアクセスエッジノードに関するものである。
(関連技術の説明)
近年、インターネットプロトコル(IP)ネットワークが急増している。当初、研究プロジェクト中の連絡および協力を大学および研究者に可能にならしめるために開発されたIPネットワークは、大量市場レベルで提供されるネットワークに成長している。今日、WWW(World Wide Web)をサーフし、双方向型のゲームを楽しみ、IP上で音声を伝え、書類およびソフトウェアウェアをダウンロードし、電子商取引などをするために、IPネットワークへの接続を家庭内に有することは一般的である。
IPネットワーク100の従来技術を例示する図1が参照される。通常、IPネットワークは、アクセスドメイン115、ネットワークサービスプロバイダドメイン140、およびアプリケーションサービスプロバイダドメイン150からなる。アクセスドメイン115は、アクセスノード(AN)120、および例えばIPネットワークなどのアクセスネットワーク130を含む。AN120は、ユーザドメイン110にIPネットワーク130へのアクセスを提供可能なネットワークプロバイダである。ユーザドメイン110は、例えば、ユーザデバイス(UD)(コンピュータ、移動電話、PDAなど)、ローカルエリアネットワーク(LAN)、および無線LAN(W−LAN)を含む。ユーザドメインは、各種の考えられる技術を介してANと通信する。これらの技術としては、ダイアルアップ接続、電話線上のADSL接続、テレビケーブルネットワークを接続するケーブルモデム、または無線通信が挙げられる。アクセスネットワーク130は、入来するデータトラフィックをデータに埋め込まれた宛先アドレスに基づいてルーティングすることをタスクとする独立ルータのグループからなる。ネットワークサービスプロバイダドメイン140は、例えばVoIP(Voice over IP)サービスに対応し、アプリケーションサービスプロバイダドメイン150は、電子決済および電子商取引に対応している。
図1は、3つのユーザドメイン、2つのアクセスノード、2つのサービスプロバイダドメイン、および2つのアプリケーションサービスプロバイダドメインを示すが、IPネットワーク100は、通常、数千のユーザドメイン、数十のアクセスノード、数百のサービスプロバイダドメインおよびアプリケーションサービスプロバイダドメインを含む。アクセスネットワーク130は、一般に数百のルータを含むネットワークである。よって、図1は、説明のために非常に簡略化されたIPネットワーク100を示すものとして理解される。
IPネットワーク上でデータトラフィックおよびメッセージの調整された交換を確保するために、1970年代初期にIPプロトコルが開発された。IPバージョン4(IPv4)は、現在展開されているIPネットワークの大半により用いられている。IPv4は、32ビットを用いたアドレス方式を提供し、各々に固有であり1つのデバイスを直接特定する4, 294, 967, 296個のアドレスを提供する。例えば図1に示したIPネットワーク100の場合、ネットワークは、IPネットワーク100を通じてデータトラフィックおよびメッセージの高速かつ簡単な伝送を提供するイーサネットベースのデータリンクに依存することが一般に知られている。
しかし、IPネットワーク上で通信するデバイスの増加、およびIPv4特有の制限により、IPコミュニティは、IPの新バージョン、IPバージョン6(IPv6)を必要としている。新バージョンは、128ビットを用いたアドレス方式に依存し、より多くのアドレスを提供する。
IPv6は、より多くのIPアドレスを準備し、IPv4の問題にも対処しているが、IPv4およびIPv6は、“ベストエフォート”型のプロトコルである。“ベストエフォート”とは、データトラフィックの種類に応じて要求されるサービス品質に対するより高い要求または特定の要求を満たすための特別な努力をせずに、ネットワークがデータトラフィックを配信することを意味する。このことは、一部のネットワークサービスプロバイダ140およびアプリケーションサービスプロバイダ150では十分であるが、残念ながら、他では不十分となることが判明している。よって、一部のネットワークサービスプロバイダ140およびアプリケーションサービスプロバイダ150は、IPネットワーク100上で容易かつ円滑にサービスを提供することができない。
この問題を解決するために、マルチプロトコルラベルスイッチング(MPLS)がIPネットワーク上で用いられる。MPLSは、IPネットワーク100上で特定のサービス品質を伴うパスを予約するために、例えばリザベーションプロトコル(RSVP)に依存する。RSVPは、まず、ルータの組を通じてパスを形成する。パスを形成するために、各ルータは、そのMPLSテーブルにエントリを追加する。エントリは、特定のエントリポートに到来し、予め定められたラベル、対応する出力ポート、および使用されるべきラベルを有するデータトラフィックを示す。このようなリザーブパスをIPネットワーク100上で形成することにより、RSVPは、ネットワークサービスプロバイダ140およびアプリケーションサービスプロバイダ150のより広い範囲でデータトラフィックを運ぶことを可能にする。
しかし、“ベストエフォート”よりも高いサービス品質を要求するネットワークサービスプロバイダ140およびアプリケーションサービスプロバイダ150の増加、ならびにユーザドメイン110の増加、およびアクセスネットワーク130の利用をユーザドメイン110に可能ならしめるアクセスノード120の増加により、MPLSは、良好な選択肢とならないことが判明している。
IPネットワークの根底をなす初期の原理は、入来するデータトラフィックを最終宛先へルーティングする前に可能な限り少ない演算を実行するルータに依存するものである。また、“ベストエフォート”型ネットワークがサービス品質とデータトラフィック量との間で二律背反することは、広く認識されている。ルータの数が同一でサービス品質が増加すると、ルータ上でトランスポートされるデータトラフィックの量が低下する。IPネットワークは、より高いレベルのサービス品質を考慮して設計されていない。よって、IPネットワーク上でより高いレベルのサービス品質のためにリザーブパスを形成することにより、IPネットワーク上でデータトラフィック量が低下してしまう。さらに、MPLSのために必要とされるリザーブパスにより、リザーブパス上の各ルータで、より多くのルーティングエフォートが消費されてしまう。このようなルーティングエフォートは、2、3のリザーブパスが同時にオープンされている場合には顕著なものではないが、“ベストエフォート”以上のサービス品質を要求するサービスアプリケーションの最近の動向によれば、IPネットワーク上で数千のリザーブパスが同時に要求されるようになることを予測することができる。多くのリザーブパスを伴うデータトラフィックを維持およびルーティングすることは、より大きな負担をルータに課すこととなり、よって、影響を受けるルータのルーティング性能を低下させてしまう。よって、サービス品質の向上のためにIPネットワーク上でMPLSを利用することは、データトラフィックの交換量を低下させ、データトラフィックを低速化させる。このような影響は、リザーブパス以外の全てのデータトラフィックに直接作用するので容認することができない。
ユーザデバイスおよびIPネットワーク上でサービスを提供するサービスプロバイダの急増に関連する問題に対する解決策は、現在知られていない。さらに、特定のサービスおよびアプリケーションのために増加されたQoSの必要性に対する実現可能かつ有効な長期的解決策は、特定されていない。
よって、既存の解決策の欠点を解消するために、サービスバインディングの管理された利用を通じてアクセスネットワークを効率的に調整利用するための方法およびノードを有することは利点となる。本発明は、そのような方法およびノードを提供するものである。
(発明の要旨)
本発明は、サービスバインディングを効率的に管理することにより、数千のネットワークサービスプロバイダドメインおよびアプリケーションサービスプロバイダドメインにアクセスドメイン上で通信することを効率的に可能ならしめる。本発明のサービスバインディングを管理する方法およびノードは、アクセスドメインの調整された利用に依存する。
このために、本発明は、第1の観点において、アクセスドメイン上でサービスバインディングを管理する方法として具現化される。本方法は、アクセスエッジノードでサービス要請関連メッセージを受信することにより開始する。サービス要請関連メッセージは、ユーザドメインの第1デバイスのために受信され、選択されたサービスプロバイダドメインを特定する。本方法は、アクセスエッジノードでのサービスバインディングの生成により継続する。サービスバインディングは、ユーザドメインの第1デバイスとサービスプロバイダドメインとの間のデータトラフィックを規制するエンティティであり、そのために、ユーザドメインの第1デバイスとサービスプロバイダドメインとの間のデータトラフィックを管理する、ユーザドメインにサービスするアクセスノードおよびサービスプロバイダドメインを示すアクセスエッジノードをコミットする。アクセスエッジノードでサービスバインディングが生成されると、アクセスエッジノードは、そのためにサービス要請関連メッセージが受信されたユーザドメインにサービスするアクセスノードに通知する。そして、本方法は、ユーザドメインの第1デバイスとサービスプロバイダドメインとの間のデータトラフィックのために、生成されたサービスバインディングをアクセスノードおよびアクセスエッジノードで実行する。
他の観点において、本発明は、アクセスドメイン上でサービスバインディングを管理するアクセスエッジノードに関する。アクセスエッジノードは、ユーザドメインとサービスプロバイダドメインとの間で、アクセスドメイン内に位置するノードである。サービスバインディングを管理するために、アクセスエッジノードは、入出力ユニット、サービスエージェントユニット、および制御ユニットを含む。入出力ユニットは、ユーザドメインの第1デバイスのために、選択されたサービスプロバイダドメインを特定するサービス要請関連メッセージを受信する。サービスエージェントは、アクセスドメイン上でユーザドメインの第1デバイスとサービスプロバイダドメインとの間のデータトラフィックを規定するサービスバインディングを生成する。また、サービスバインディングは、ユーザドメインの第1デバイスとサービスプロバイダドメインとの間のデータトラフィックを管理する、ユーザドメインにサービスするアクセスノードおよび選択されたサービスプロバイダドメインを示すアクセスエッジノードをコミットする。制御ユニットは、そのためにサービス要請関連メッセージが受信されたユーザドメインにサービスするアクセスノードに入出力ユニットを通じて通知する。制御ユニットは、また、ユーザドメインの第1デバイスと選択されたサービスプロバイダドメインとの間のデータトラフィックのために、生成されたサービスバインディングをアクセスエッジノードで実行する。
他の観点において、本発明は、ユーザドメインとアクセスドメインとの間でアクセスドメイン内に位置するアクセスノードに関する。アクセスノードは、アクセスドメイン上でサービスバインディングを管理するためのエレメントを含む。このために、アクセスノードは、入出力ユニット、集約ユニット、および制御ユニットを含む。入出力ユニットは、アクセスドメイン上でユーザドメインからのデータトラフィックを転送し、サービスバインディング関連メッセージを受信する。集約ユニットは、サービスバインディングを格納し、格納されたサービスバインディングを実行する。制御ユニットは、集約ユニットおよびアクセスドメイン入出力ユニットと電子的に接続される。制御ユニットは、入出力ユニットで受信されたデータトラフィックを制御し、サービスバインディングを管理する。このために、制御ユニットは、入出力ユニットで受信されたサービスバインディング関連メッセージを評価し、評価に応じて集約ユニットを更新する。また、制御ユニットは、格納されたサービスバインディングに従って、ユーザドメインからのデータトラフィックを制御する。
本発明の創造的な知見は、各種の例示的な実施形態を具体的に参照して説明される。しかし、これらの実施形態は、本発明の創造的な知見の多くの好適な利用のうちいくつかの例のみを提供するものであることが理解される。本出願の明細書に含まれる一般的な記述は、本発明の様々な主張された側面のいずれかに限定される必要はない。さらに、いくつかの記述は、発明のいくつかの特徴には適用できるが、他の特徴には適用できない場合もある。図面の説明では、発明の同一または同様な要素が同一の参照番号で表されている。
本発明は、各種サービスプロバイダドメインと通信する複数のユーザドメインから/複数のユーザドメインへのサービスバインディングを効率的に管理するための方法およびノードを提供する。このために、ユーザドメインとサービスプロバイダドメインとの間では、アクセスドメイン内にアクセスエッジノードが導入される。アクセスエッジノードは、サービスエージェントを管理および制御するサービスエージェントユニットを含む。各サービスエージェントは、一方ではサービスプロバイダドメインの1つに対応し、そのために他方ではアクセスドメイン上で仮想ローカルエリアネットワーク(VLAN)を管理および制御する。選択されたサービスプロバイダドメインの1つとの通信をユーザドメインが望むと、サービス要請関連メッセージがアクセスエッジノードへ送信される。
サービス要請関連メッセージは、サービスプロバイダドメインの1つおよびユーザドメインの1つを特定する情報を含む。アクセスエッジノードは、サービス要請関連メッセージ中で特定されるサービスプロバイダドメインにサービスエージェントの1つが対応するかを判定し、対応する場合には受信したサービス要請関連メッセージのためにサービスバインディングを生成する。サービスバインディングは、サービスエージェントの1つ、ユーザドメイン情報、およびアクセスドメイントランスポートプリミティブを特定する。そして、要請するユーザドメインにサービスするアクセスノードは、サービスバインディングの生成を通知され、生成されたサービスバインディングにより両者間でデータトラフィックを統合するために、アクセスノードおよびアクセスエッジノードでサービスバインディングの実施が行われる。以下では、サービスバインディングを管理するために、サービスエージェント、サービスバインディング、アクセスエッジノードおよびアクセスノードを関連付ける方法について詳細に説明する。
本明細書では、データネットワーク上で伝送されるメッセージおよび情報に関連して、“データトラフィック”という用語が用いられる。
本発明およびその創造的メカニズムを理解するために、本発明が組込まれるネットワーク200を例示する概略図である図2が参照される。ネットワーク200の概略図は、説明のために簡略化されており、各種エレメントは、地理的なネットワークエンティティを図式的に示す代わりに同様な機能により分類されて示されている。しかし、同様な機能の各グループは、特定の機能を実行し、ネットワーク200内で地理的に点在する多くの物理的なネットワークエンティティに対応する。ネットワーク200の概略図は、ユーザドメイン110、アクセスドメイン115(アクセスノード120、アクセスネットワーク130、アクセスエッジノード160、および地域ネットワーク135を含む)、ネットワークサービスプロバイダ140、アプリケーションサービスプロバイダ150を含む。以下では、図2を参照しながら、各エレメントの包括的な説明および例が提供される。
ネットワーク200は、相互通信する1つ以上のデータネットワークに相当する。よって、ネットワーク200は、1つ以上のオペレータにより運用可能である。データネットワークは、通常多くの異なる運用エンティティおよび/または運組織によりサポートされるので、それらのエンティティおよび組織が良好に通信可能な方法を定義することが必要である。このため、データネットワークは、通常、オープンシステムインターコネクション(OSI)モデルを用いて、説明および詳述される。OSIモデルは、プロトコルを実施するネットワークフレームワークを7つの層に定義する。7つの層は、1)物理層、2)データリンク層、3)ネットワーク層、4)トランスポート層、5)セッション層、6)プレゼンテーション層、および7)アプリケーション層からなる。各層は、データネットワーク上でデータ送信を実行する際に考慮されるべき側面および実行されるべきアクションに対応している。本発明のネットワーク200をOSIモデルを用いて説明すれば、本発明のネットワークにより利用および/またはサポートされる各種プロトコルを以下のように階層化することができる。
第2層:イーサネット、非対称伝送モード
第3層:IPv4、IPv6
第4層、第5層:送信制御プロトコル(TCP)およびユーザデータグラムプロトコル(UDP)
第6層、第7層:既存および将来的な各種プレゼンテーションおよびアプリケーションプロトコル
上記プロトコルのリストは、例示のために提供されるものであり、本発明によりサポートされるプロトコルを限定するものではない。
アクセスドメイン115は、ユーザドメイン110とネットワークサービスプロバイダ140およびアプリケーションサービスプロバイダ150との間でエンドツーエンドアクセスを提供する手段として機能する。アクセスドメインは、アクセスノード120、アクセスネットワーク130、地域ネットワーク135、およびアクセスエッジノード160を含む。よって、アクセスドメイン115は、それ自体エンティティではなく、直接的または間接的に相互接続されてアクセスを提供するドメインとして機能するコンポーネントの集合体であるため、“アクセスドメイン”と称される。よって、1つのアクセスノード120、1つのアクセスネットワーク130、1つのアクセスエッジノード160、および1つの地域ネットワーク135のみを含むアクセスドメインの表記は、このようなエンティティがアクセスドメイン内に単一で存在することを意味せず、説明のために1つのエンティティのみが表記されている。以下では、アクセスドメインの各種コンポーネントの詳細について説明する。
アクセスゲートウェイ(不図示)も含むアクセスノード120は、アクセスドメイン115の第1コンポーネントを表す。アクセスノード120は、例えば加入権または従量課金制に基づいて、アクセスネットワーク130へのアクセスをユーザドメイン110に可能ならしめるアクセスプロバイダを一般に参照している。このようなアクセスは、各種の媒体および技術を用いて実行可能である。考えられる媒体として、ケーブル、固定電話、および無線電話が挙げられる。考えられる技術として、総合デジタル通信網(ISDN)、非対称型デジタル加入者回線(ADSL)、IEEE802.16規格(WiMax: Worldwide Interoperability for Microwave Access)が挙げられる。しかし、本発明は、これらの媒体および技術に限定されるものではない。また、3つのアクセスノードのみが示されているが、ネットワーク200は、数百または数千のアクセスノードを含む可能性がある。
アクセスドメインは、また、併せて説明するアクセスネットワーク130および地域ネットワーク135を含む。アクセスネットワーク130および地域ネットワーク135の基本機能は、アクセスノード120とネットワークサービスプロバイダ140およびアプリケーションサービスプロバイダ150との間でエンドツーエンドの独立したトランスポートを提供することである。アクセスネットワーク130および地域ネットワーク135は、例えば、集約(aggregate)、スイッチング、およびダウンストリーム/アップストリームでのデータトラフィックのルーティングなどのタスクを実行可能なネットワークである。アクセスネットワーク130は、非限定的に、例えば、OSIモデルの第2層に対応する、イーサネットまたは他の同様なプロトコルを利用可能であることが望ましい。アクセスネットワーク130は、IPv4および/またはIPv6をサポート可能であることが望ましい。地域ネットワーク135は、イーサネットおよび/またはIPおよびMPLS、および他の第3層プロトコルをサポートすることが望ましい。さらに、アクセスネットワーク130および地域ネットワーク135は、単一のオペレータまたは多くの異なるオペレータにより運用および/または管理可能である。
アクセスネットワーク130および地域ネットワーク135は、アクセスエッジノード160を通じたトラフィック技術能力の密結合(tight coupling)を通じて、エンドツーエンドのサービス品質(QoS)を提供可能である。アクセスエッジノード160の役割は、サービスエージェント170およびサービスバインディングの生成、管理、およびホスティングである(図2に示されていないが図4に示されている。)。各サービスエージェント170は、サービスプロバイダドメイン(140または150)の1つに対応し、そのためにアクセスネットワーク130上でVLANを管理および制御する。“サービスバインディング”という表現は、ユーザドメイン110と、ネットワークサービスプロバイダドメイン140の1つまたはアプリケーションサービスプロバイダドメイン130の1つとの間の結合を参照している。アクセスエッジノード、およびサービスエージェント、およびサービスバインディングの概念については、図4、5a、5bを参照しながら、さらに詳細に説明する。
ユーザドメイン110は、ネットワークサービスプロバイダドメイン140およびアプリケーションサービスプロバイダドメイン130とのエンドツーエンド通信を処理するアクセスドメイン115に依存する。本説明では、“ドメイン”という用語は、同様な機能的特徴を共有する1つ以上のネットワークエレメントを参照している。よって、本発明に関連して、“ユーザドメイン”という表現は、独立したコンピュータ、ルータを通じて有線または無線で接続されたコンピュータのローカルネットワーク、無線電話、PDA、および、例えばネットワーク200などのデータネットワーク上でデータ通信を実行可能な他の全てのデバイスを参照している。また、“ユーザドメイン”という表現は、単一のユーザポートを通じて多数のデバイスにより実行される複数同時データトラフィックセッションも含むことを意図している。例えば、ユーザは、インターネットアクセス、ビデオ会議、およびテレビジョンプログラムなど、異なるアプリケーションおよびネットワークサービスに、VLANに位置するユーザドメインを通じて、または“ユーザドメイン”として参照される単一のユーザポートを通じて、1つ以上のデバイスにより同時にアクセス可能である。
ネットワークサービスプロバイダ140は、IPアドレス指定および他のIPネットワークへの接続性を提供し特定のアプリケーションを提供および配信するために、アクセスドメイン115を用いるエンティティを参照している。ユーザドメイン110とのデータトラフィックに関連して、ネットワークサービスプロバイダ140は、IPアドレスを所有し、例えばRADIUS(Remote Authentication Dial-In User Service)などに基づく識別を用いてユーザドメイン110に割当てる。ネットワークサービスプロバイダ140は、希望および/または必要に応じて、ユーザレベルの認証および承認を実行してもよい。
アプリケーションサービスプロバイダ150は、ユーザドメイン110のエンドユーザへアプリケーションを提供および配信するために、アクセスドメイン115を用いる。このようなアプリケーションの例として、ゲーム、ビデオオンデマンド、ビデオ会議、および他の多くのアプリケーションが挙げられる。しかし、アクセスドメイン115は、アプリケーションサービスプロバイダの代わりにユーザドメイン110にIPアドレスを割当てる。希望に応じて、アプリケーションサービスプロバイダ150は、ユーザレベルで認証を実行可能であり、必要に応じて承認を実行可能である。以下の説明では、“サービスプロバイダ(service providers)”および“サービスプロバイダドメイン”という表現は、ネットワークサービスプロバイダ140およびアプリケーションサービスプロバイダ150の双方を同時に示すためにも用いられ、“サービスプロバイダ(service provider)”という表現は、ネットワークサービスプロバイダ140の1つまたはアプリケーションサービスプロバイダ150の1つを示すために用いられる。
本発明に基づくサービスバインディングを管理する方法の簡略化されたフロー図である図3が参照される。本方法は、複数のネットワークサービスプロバイダ140およびアプリケーションサービスプロバイダ150とユーザドメイン110との間でデータトラフィックをトランスポートするアクセスドメイン115上でサービスバインディングの管理を実行する。本方法は、アクセスエッジノード160で複数のサービスエージェントを確立するステップ300により選択的に開始される。しかし、複数のサービスエージェントを確立するステップ300は、毎回実行されずに、アクセスエッジノード160がアクセスドメイン115に導入されるときに実行される。そして、本方法は、アクセスエッジノード160でサービス要請関連メッセージを受信するステップ310により開始する。サービス要請関連メッセージは、サービスプロバイダの1つおよびユーザドメインの1つを特定する。サービス要請関連メッセージは、例えば、特定されたユーザドメインが特定されたサービスプロバイダのウェブページへアクセスすることを通じて生成されている。本方法は、確立されたサービスエージェントの1つが特定されたサービスプロバイダ140または150に対応するかを識別するステップ320により続行する。そして、本方法は、新たなサービスバインディングが必要とされているかを判定するステップ330を有する。判定ステップ330の結果が肯定的である場合、本方法は、受信されたサービス要請関連メッセージのためのサービスバインディングを生成するステップ340により続行する。本方法は、そして、サービス要請関連メッセージ中で特定されたユーザドメインへのアクセスの提供に関与するアクセスノード120に、サービスバインディングの生成を通知するステップ350により継続する。アクセスノード120は、よって、生成されたサービスバインディングにより、サービス要請関連メッセージ中で特定されたユーザドメインから受信され、特定されるサービスプロバイダにアドレス指定されているデータトラフィックがアクセスドメイン上で集約されるべきであることを通知される。本方法は、生成されたサービスバインディングに従って、アクセスドメイン115上でトランスポートされ、特定されたユーザドメインおよびサービスプロバイダのためにアクセスノードまたはアクセスエッジノードで受信されるべきデータトラフィックを集約するために、生成されたサービスバインディングを実施することを含むステップ360により継続する。ステップ330で新たなサービスバインディングが必要とされないと判定される場合、本方法は、受信されたサービス要請関連メッセージのためのサービスバインディングが既に存在し修正を必要とするかを判定するステップ370に進む。判定ステップ370の結果によりサービスバインディングが既に存在し修正を必要としない場合、本方法は、ステップ310へ復帰し、ステップ310で他のサービス要請関連メッセージの受信を待機することにより継続する。しかし、判定ステップ370の結果によりサービスバインディングが既に存在し修正を必要としている場合、本方法は、対応する既存のサービスバインディングがステップ380で削除される必要があるかを検証するステップ380により継続する。サービスバインディンが削除される必要がある場合、本方法は、アクセスエッジノードからサービスバインディングを削除するステップ390、サービスバインディングが削除されるべきであることをアクセスノードに通知するステップ350、およびサービスバインディングの削除を実施するステップ360により継続する。ステップ380でサービスバインディングが削除される必要がないと判定される場合、本方法は、受信されたサービス要請関連メッセージ中で指示される修正が実行されるステップ395により継続し、本方法は、ステップ350へ進むことにより継続する。サービスバインディングの修正例は、ユーザドメインへのデバイスの追加、ユーザドメインからのデバイスの削除、サービス品質要求の修正、さらに説明される多くの他の例を含む。
前述したように、サービスバインディングは、トランスポートの関係性に関連する。トランスポートの関係性は、ユーザドメインの1つとサービスプロバイダの1つとの間で確立され、サービスアクセスノード120、およびアクセスエッジノード160のサービスエージェント170の1つに直接的な影響を及ぼす。概念的にいえば、サービスバインディングの生成は、特定されるユーザドメインをアクセスドメイン上でサービスプロバイダドメインに対応するVLANへ追加することに相当する。よって、各サービスバインディングは、ユーザドメインの特定のユーザポートとサービスプロバイダの特定のプロバイダポートとの間で、適切な整合性およびサービス品質を伴って対応するサービスの配信を保証する取引可能な事業体(tradable business entity)を表している。サービスバインディングは、アクセスエッジノード内で生成、管理およびホストされ、サービスエージェント170との組合せとして存在する。
サービスエージェントおよびサービスバインディングがアクセスエッジノード内で生成、管理およびホストされるので、本発明の知見に基づくアクセスエッジノードの概略図である図4が図2と同時に参照される。サービスエージェントおよびサービスバインディングの生成、管理、およびホスティングのタスクを実行可能とするために、アクセスエッジノードは、複数のエレメントから構成される。アクセスドメイン115内での位置により、アクセスエッジノードは、アクセスドメイン115のアクセスネットワーク130と通信し、アクセスノード120と通信するアクセスドメイン入出力ユニット410を含む入出力ユニットを含む。アクセスドメイン入出力ユニット410は、サービス要請関連メッセージ420を受信する。アクセスエッジノード160の入出力ユニットは、地域ネットワーク上でネットワークサービスプロバイダ140およびアプリケーションサービスプロバイダ150と通信するネットワーク/アプリケーションサービスプロバイダドメイン入出力ユニット430を含む。さらに、アクセスエッジノード160は、サービスエージェントユニット440、制御ユニット450を含み、変換(translation)テーブル460、転送(forwarding)ユニット470、および規制(regulating)ユニット480を含んでもよい。
サービスエージェントユニット440は、サービスエージェント管理制御ユニット442およびサービスバインディングホストユニット444からなる。サービスエージェントユニット440は、既存のサービスエージェント170の情報をサービスエージェント管理制御ユニット442内に確保する。サービスエージェント管理制御ユニット442は、サービスバインディング446の生成および管理に関与する。このために、サービスエージェント管理制御ユニット442は、新たなサービスバインディング446が要求される時、または削除可能な時を判定し、サービスバインディング446の生成/削除を継続する。サービスエージェント管理制御ユニット442は、既存のサービスバインディングへのユーザデバイスの追加/削除に関与する。さらに、サービスエージェント管理制御ユニット442は、相互作用のために、サービスバインディング446関連情報とアクセスノードとの同期性の確保に関与する。サービスエージェント管理制御ユニット442は、リザーブパスが要求される場合には、アクセスネットワーク130内のリザーブパスのMPLSの形成にも関与する。図7、8に関連する記載は、各種タスクを実行するためにサービスエージェント管理制御ユニット442により用いられる各種メッセージの包括的な説明を提供する。
サービスエージェント管理制御ユニット442の内容を例示する表である図5aが図4と併せて参照される。図5aの各行(ヘッダ行である第1行を除く)は、サービスエージェント管理制御ユニット442により管理および制御されるサービスエージェント170の内容を例示している。図5aの各列は、各サービスエージェント170のためにサービスエージェント管理制御ユニット442により維持される特定の情報に相当する。第1列は、サービスエージェントの識別を表す。識別は、一般にサービスエージェントに対応する数字またはサービスエージェント識別子である。本発明の一実施形態によれば、アクセスエッジノード内の各サービスエージェントは、固有のサービスエージェント識別子を有し、1つの特定のサービスプロバイダドメイン140または150に対応する。第2列は、対応するサービスエージェントのための特定のサービス種類の識別を参照している。例えば、1つのサービスプロバイダドメイン140または150が複数のサービスを提供する場合、提供される各サービスは、サービスプロバイダドメインの各種サービスを区別するために異なるサービス種類に関連付けられる。第3列は、サービスプロバイダドメインおよび関連するサービス種類に応じてデータトラフィックを適切にトランスポートするために要求される望ましいまたは必要とされるサービス品質(QoS)を特定する。QoSの基準例は、遅延、ビット誤り率、帯域幅、望ましいプロトコルを含んでもよい。第4列は、対応するサービスプロバイダドメインと通信するために地域ネットワーク内で用いられるべきポートを特定する。この内容に加えて、サービスエージェント管理制御ユニット442は、追加のサービスエージェントを生成し、不必要なサービスエージェントを削除するために十分な論理ソフトウェアおよびハードウェアを含む。図5aでは、サービスエージェント管理制御ユニット442の内容がテーブル形式で表されているが、このような内容に限定されるものではない。サービスエージェント管理制御ユニットは、関連データベース、ハードコードされたコンポーネント、マクロプロセッサ、プログラムライブラリなどから構成されてもよい。
サービスバインディングホストユニット444の内容を例示する表である図5bが図4と併せて参照される。図5bの各行(ヘッダ行である第1行を除く)は、サービスバインディングホストユニット446内でホストされるサービスバインディング446の内容を例示している。図5bの各列は、各サービスバインディング446のためにサービスバインディングホストユニット444内でホストされる特定の情報に相当する。第1列は、例えばサービスエージェントのサービスエージェント識別子を用いて、対応するサービスエージェントの識別を表す。第2列は、図5aに関連して説明されたように、サービス種類を特定している。他の列は、サービスバインディングに関連するデータトラフィックのためのトランスポートプリミティブを表す。より具体的には、第3列は、ユーザドメインのメディアアクセスコントロール(MAC)アドレスを特定する。第4列は、サービスアクセスノード上でユーザドメインにより用いられるポートの識別を含む。第5列は、ユーザドメインにより用いられるローカルネットワークの任意識別子に対応し、例えば明示的または非明示的なVLAN情報を含んでもよい。第6列は、ユーザドメインにサービスするアクセスノードの仮想MACアドレスを参照している。ここで、各サービスバインディング446は、ユーザドメインの1つとサービスプロバイダドメイン140または150との間でデータトラフィックを提供するために、サービスエージェントの1つ、ユーザドメインの1つ、およびアクセスノードの1つを結合する。図5bでは、サービスバインディングホストユニット444の内容がテーブル形式で表されているが、このような内容に限定されるものではない。サービスバインディングホストユニットは、関連データベース、ハードコードされたコンポーネント、マクロプロセッサ、プログラムライブラリなどから構成されてもよい。
さらに、サービスバインディングホストユニットは、ユーザドメインまたはユーザデバイスを特定する固有のIPアドレスを含む第7列を含んでもよい。固有のIPアドレスは、例えばサービス要請関連メッセージに先立って実行可能なブロードキャストメカニズムを用いて、例えばDHCP(Dynamic Host Configuration Protocol)などのプロトコルを通じてアクセスエッジノードによりユーザドメインまたはユーザデバイスに提供可能である。サービスエージェント識別子とユーザドメインもしくはユーザデバイスに固有のIPアドレスとの組合せは、よって、入来するメッセージを適切なサービスバインディングに素早く関連付ける単純かつ信頼性の高い方法となる。一般に、サービスバインディングが生成されると、アクセスノードは、その旨を通知され、サービスバインディングによりアクセスドメイン上でデータトラフィックが集約され、アクセスエッジノードで受信される集約されたデータトラフィックは、対応するサービスプロバイダドメインへの転送に先立ってサービスバインディングホストユニット内で提供される情報を用いて分散される。より具体的には、アクセスドメインがイーサネットワークである場合、サービスエージェント識別子は、例えば、ユニキャストのVLANタグ、マルチキャストおよびブロードキャストメッセージとして知られるフィールド内で提供され、ユーザドメインまたはユーザデバイスのIPアドレスは、イーサネットメッセージ中に埋め込まれるIPメッセージ中で提供される。イーサネットメッセージのVLANタグフィールド内で提供されるサービスエージェント識別子、および埋め込まれたIPメッセージ中で提供されるIPアドレスに基づいて、サービスエージェントユニット440は、データトラフィックを分散可能であり、対応するサービスプロバイダドメインへの転送、および例えばユーザMAC情報およびローカルネットワークコンテクストなど、送信ユーザドメインに関する必要な情報の封入(inclusion)を保証する。
図4の説明を再び参照すれば、アクセスエッジノードの制御ユニット450は、サービス要請関連メッセージ420の受信に際して、サービス要請関連メッセージがサービスエージェントの1つに対応するかを判定することに関与する。このために、制御ユニット450は、サービスエージェント管理制御ユニット442を参照し、サービスエージェント170の1つがサービス要請関連メッセージ420中で特定されるサービスプロバイダドメインに対応するかを判定する。サービスエージェント170の1つが対応する場合、制御ユニット450は、受信されたサービス要請関連メッセージのためにサービスバインディング446を生成することをサービスエージェント管理制御ユニット442に指示する。受信されたサービス要請関連メッセージ420のためのサービスバインディング446の生成は、サービスバインディングホストユニット444内にエントリを追加することを含み、その中において、
−サービスエージェントID(第1列)は、要請されたサービスプロバイダドメインに対応するサービスエージェントのためのサービスエージェント識別子に相当し、
−ユーザMAC情報は、ユーザデバイスのMACアドレスであり、
−アクセスノード上のユーザポートは、ユーザデバイスが接続するサービスアクセスノード上のポートの識別であり、
−ローカルネットワークコンテクストは、ユーザデバイスから受信されるべきイーサネットメッセージの“VLANタグ”をラベルされたフィールド内で提供され、ローカルユーザドメイン識別子に対応する任意識別子に対応し、
−アクセスノードMACは、そのためにサービス要請関連メッセージが受信された、ユーザデバイスにサービスするアクセスノードのための仮想MACアドレスである。
そして、制御ユニット450は、サービスバインディング446の生成を、アクセスドメイン入出力ユニット410により送信されたサービスバインディング関連メッセージ490を通じて、サービス要請関連メッセージ中で特定されるユーザドメインにサービスするアクセスノードに通知する。サービス要請関連メッセージ420のためのサービスバインディングが既に存在する場合、制御ユニット450は、既存のサービスバインディングをサービスバインディング関連メッセージ490を通じてサービスアクセスノードに通知する。
制御ユニット450は、また、変換テーブル460と相互作用する。サービスエージェント管理制御ユニットの各サービスエージェント170は、固有のサービスエージェント識別子により特定されるので、サービスエージェント170に対応するサービスエージェント識別子と対応するサービスプロバイダドメイン(140または150)との間のマッピングを変換テーブル内に確保する必要がある。よって、アクセスエッジノード160のための仮想MACアドレスに対応する宛先アドレス、およびサービスエージェント識別子の1つに対応するVLANタグを有するアクセスドメイン入出力ユニット410でデータトラフィックが受信されると、制御ユニット450は、変換テーブル460を参照し、アクセスエッジノードの仮想MACアドレスから、VLANタグ内で提供されるサービスエージェント識別子に対応するサービスプロバイダドメイン(140または150)の宛先アドレスへの高速な変換を得る。
制御ユニット150は、また、転送ユニット170を参照し、アクセスドメイン入出力ユニット410で受信されるデータトラフィックが修正なしにサービスプロバイダドメイン入出力ユニットへ直接転送されるべきかを判定する。
最後に、制御ユニット450は、また、アクセスドメイン入出力ユニット410またはネットワーク/アプリケーションサービスプロバイダドメイン入出力ポートユニット430で受信されるデータトラフィックに関して、対応するサービスエージェント170による指示および/または要求に応じて、ダウンストリーム/アップストリームでのトラフィックの規制およびマーキング、トラフィックリマーキングを実行可能な規制ユニット480と相互作用可能である。
本発明の知見に基づくアクセスノードの1つを表す概略図である図6が参照される。アクセスドメイン115内での位置により、アクセスノード120は、アクセスドメイン115のアクセスネットワーク130と通信し、アクセスエッジノード160と通信するアクセスドメイン入出力ユニット610を含む。アクセスノード120は、また、ユーザドメイン110と通信するユーザドメイン入出力ユニット620を含む。アクセスドメイン入出力ユニット610で受信されるメッセージの種類は、サービスバインディング関連メッセージ490である。サービスバインディング関連メッセージ490は、アクセスエッジノードにより生成され、アクセスネットワーク130上で送信される。サービスバインディングメッセージ490の例は、図7,8の説明として提供される。
アクセスノード120は、複数のサービスバインディング関連メッセージ490を受信および処理可能である。サービスバインディング関連メッセージ490は、アクセスドメイン入出力ユニット610を通じて、アクセスネットワーク130からアクセスノード120で受信される。サービスバインディング関連メッセージ490を受信すると、アクセスドメイン入出力ユニットは、受信されたサービスバインディング関連メッセージ490を制御ユニット630へ転送する。制御ユニット630は、サービスバインディング関連メッセージ490のコンタクトを抽出し、実行されるべきアクションが存在するかを判定する。サービスバインディング関連メッセージ490の例は、新たなサービスバインディングの生成に関する情報である。前述したように、アクセスエッジノード160は、新たなサービスバインディングが要求されていると判定すると、それを生成し、要請するユーザドメインにサービスするアクセスノードにサービスバインディングの生成を通知する。この場合に用いられるサービスバインディング関連メッセージ490は、ADD_SB(サービスバインディングの追加)と称される。ADD_SBメッセージは、アクセスエッジノード160からアクセスノード120へ送信され、生成されたサービスバインディングに関する情報を含む。そして、ADD_SBメッセージ中に含まれる情報は、アクセスノード120の集約ユニット680に組込まれる。
集約ユニット680の各種タスクの1つは、サービスバインディング関連情報のホスティングである。サービスバインディング関連情報は、特定のサービスバインディング情報(サービスエージェント識別子およびサービス種類の形式で)、サービス要請関連メッセージを受信したアクセスノードのポートの識別、ユーザドメインのローカルネットワークコンテクストを含む。
アクセスノード120は、また、自らがアクセスネットワーク130へのアクセスサービスを提供するユーザドメインから/ユーザドメインへ入来するデータトラフィックを処理する。このために、アクセスノード120は、また、変換(translation)テーブル650、転送(forwarding)ユニット660、規制(regulating)ユニット670、および集約ユニット680を含む。このために、ユーザドメイン入出力ユニット620またはアクセスドメイン入出力ユニット610によりアクセスノード120で受信されるデータトラフィックは、制御ユニット630へ転送される。制御ユニット630は、変換テーブル650と相互作用する。サービスエージェントユニット440のサービスバインディングホストユニット444内に格納される各サービスバインディングは、パラメータ(サービスエージェント識別子、サービス種類、ユーザデバイスのMACアドレス、およびアクセスノードの仮想MACアドレス)の組合せにより特定されるので、サービスエージェント170に対応するサービスエージェント識別子と、対応するサービスプロバイダドメイン(140または150)との間のマッピングを変換テーブル内に維持する必要がある。よって、アクセスノード120の仮想MACアドレスに対応する宛先アドレスを有するアクセスドメイン入出力ユニット610でデータトラフィックが受信されると、制御ユニット630は、変換テーブル650を参照し、ユーザドメインMACアドレスおよびローカル識別子に各々に対応するように、宛先アドレスおよびVLANタグの高速な変換を得る。アクセスエッジノード160とアクセスノード120との間ではユーザドメイン情報がアクセスドメイン上で引継がれないので、このような変換が要求される。
制御ユニット630は、また、転送ユニット660を参照し、アクセスドメイン入出力ユニット610またはユーザドメイン入出力ユニット620で受信されるデータトラフィックが修正なしに、対応するユーザドメイン110またはアクセスネットワーク130へ直接転送されるべきかを判定する。
最後に、制御ユニット630は、また、規制ユニット670と相互作用可能である。サービスバインディングのプロパティ内で指示されるように、例えば、ダウンストリーム/アップストリームでのトラフィックの規制およびマーキング、トラフィックリマーキングが必要なときに、規制ユニット670との相互作用が要求される。
アクセスノード120とアクセスエッジノード160との間で交換されるメッセージのフロー図である図7が参照される。これらのメッセージは、両者の間で管理およびトラフィック動作に関する情報を運ぶ。図7に示すメッセージは、シーケンシャルとしてではなく、各アクセスノード120とアクセスエッジノード160との間での情報交換のために可能なメッセージの例のリストとして理解される。図7上で交換されるメッセージは、前述の説明では“サービスバインディング関連メッセージ490”とも称される。図7上に示すメッセージのリストは、アクセスノード120とアクセスエッジノード160との間で交換されるメッセージの包括的かつ完全なリストとしてではなく、例示的なメッセージとして理解される。
図7に示す第1メッセージは、ALIVEメッセージ700と称される。これは、アクセスエッジノード160からアクセスノード120の1つへ送信され、そのアクセスノード120が動作していないとアクセスエッジノード160により現在考慮されている旨をアクセスノード120へ通知する。ALIVEメッセージ700を受信するアクセスノード120のために、ALIVEメッセージ700は、アクセスエッジノード160へのSYNCメッセージ705の送信をトリガーする。SYNCメッセージ705は、送信アクセスノード120内の集約ユニット160内に格納されるローカルコンフィギュレーションが喪失または失効された旨を示すために利用可能である。SYNCメッセージ705は、アクセスエッジノード160が送信アクセスノード120のコンフィギュレーションを再構築する必要がある旨をアクセスエッジノード160に示す。SYNCメッセージ705には、ローカルコンフィギュレーションを再構築するために受信アクセスノード120で必要とされる情報を含むCONFIG_ANメッセージ710が一般に続く。CONFIG_ANメッセージ710が適切または不適切に受信されたことを確認するために、CONFIG_ANメッセージ710には、CONFIG_AN ACK(確認)またはCONFIG_AN NACK(未確認)メッセージ715が続く。
図7を参照すれば、アクセスノード120とアクセスエッジノード160との間では、他の種類のメッセージとしてADD_SBメッセージ720が交換される。このメッセージは、ローカルコンフィギュレーションへの新たなサービスバインディングの追加、または既存のサービスバインディングの更新を受信アクセスノード120に通知することをアクセスエッジノード160に可能ならしめる。ADD_SBメッセージ720には、ADD_SB ACK(確認)またはADD_SB NACK(未確認)メッセージ725が続く。
交換される他の種類のメッセージは、IPv4用のサービスバインディングに特に関連する。メッセージADD_UD_IPv4 730は、IPv4用の既存のサービスバインディングに対するユーザデバイスの追加または更新を受信アクセスノード120に通知する。このメッセージには、ADD_UD_IPv4 ACK(確認)またはADD_UD_IPv4 NACK(未確認)メッセージ735が続く。IPv4サービスバインディングに関連してアクセスエッジノード160により生成される他のメッセージは、REM_UD_IPv4メッセージ740である。REM_UD_IPv4メッセージ740は、IPv4用の既存のサービスバインディングに対するユーザデバイスの削除を受信アクセスノード120に通知することをアクセスエッジノード160に可能ならしめる。前述したメッセージと同様に、REM_UD_IPv4メッセージ740には、REM_UD_IPv4 ACKまたはNACKメッセージ745の形式でアクセスノード120からの応答メッセージが続く。
IPv4用のサービスバインディングのためのメッセージと同様に、IPv6用のサービスバインディングのためのメッセージが提供される。メッセージADD_UD_IPv6 750は、IPv6用の既存のサービスバインディングに対するユーザデバイスの追加または更新を受信アクセスノード120に通知する。このメッセージには、ADD_UD_IPv6 ACK(確認)またはADD_UD_IPv6 NACK(未確認)メッセージ755が続く。IPv6サービスバインディングに関連してアクセスエッジノード160により生成される他のメッセージは、REM_UD_IPv6メッセージ760である。REM_UD_IPv6メッセージ760は、IPv6用の既存のサービスバインディングに対するユーザデバイスの削除を受信アクセスノード120に通知することをアクセスエッジノード160に可能ならしめる。前述したREM_UD_IPv4メッセージ740と同様に、REM_UD_IPv6メッセージ760には、REM_UD_IPv6 ACKまたはNACKメッセージ765の形式でアクセスノード120からの応答メッセージが続く。
アクセスエッジノード160からアクセスノードへ送信される他の種類のメッセージは、メッセージ中で特定されるサービスバインディングをローカルコンフィギュレーションから削除することをアクセスノード120に指示するREM_SBメッセージ770である。アクセスノード120でサービスバインディングの削除が完了すると、完了を確認するため、または特定されるサービスバインディングのローカルコンフィギュレーションからの削除が不適切に完了したことを示すために、REM_SB_ACKまたはREM_SB_NACKメッセージ775がアクセスノードからアクセスエッジノード160へ送信される。
アクセスエッジノード160から前述した各種メッセージが受信されると、受信アクセスノード120は、動作中のサービスバインディングと同期するために、ローカルコンフィギュレーションに対して必要とされる更新を実行する。
図7のメッセージのフィールドを示す表である図8が参照される。メッセージのフォーマット800は、ボックス内に記載されたフィールド、および対応するバイト数を含む。第1フィールドは、バージョンフィールド805である。バージョンフィールドは、メッセージ中で用いられるプロトコルのバージョンを示す。対応する応答メッセージは、同一バージョンのプロトコルを用いて送信されることが望ましい。第2フィールドは、メッセージフラグフィールド810である。このフィールドの考えられる利用方法の例として、バイトの第0ビットを用いることであり、“1”は、メッセージが要請であることを示し、“0”は、メッセージが応答であることを示す。第3フィールドは、メッセージ長フィールド815であり、ここで定義される全てのフィールド(認証フィールド850を除く)を含むメッセージの全長を示す。次のフィールドは、タイムスタンプフィールド820である。タイムスタンプフィールド820は、メッセージが送信された時間を示すために用いられる。それは、秒精度を有する協定世界時(UTC)を用いる。サービスエージェント識別子フィールド825は、サービスエージェントの識別子を特定する。サービスエージェント内のアプリケーションインスタンス識別子830は、サービスバインディング毎のアプリケーションインスタンスを個別に特定する。メッセージ識別子フィールド835は、応答メッセージを対応する要請メッセージに関連付けるために要請者(requester)により用いられる。コマンドリスト中で特定されるコマンドの数を示すために用いられるコマンド数フィールド840が続く。コマンドリストフィールド845は、コマンドのリストを表す。各コマンドは、コマンド種類のための2バイト、コマンドデータ長のための2バイト、コマンドデータのための可変数のビットという形式を有することが望ましい。以下の表は、考えられるコマンド種類、コマンドデータ長、およびコマンドデータに関する追加的情報を提供する。最後に、認証フィールド850は、メッセージを認証するために用いられる。
Figure 2008538885
Figure 2008538885
Figure 2008538885
Figure 2008538885
上記表の理解を助けるために、略号および略号の定義が以下に提供される。
AEN:アクセスエッジノード
ACK:確認
ADD_AUTH_MAC:許可MACの追加/更新
ADD_AUTH_SB:認証されたサービスバインディングの追加/更新
ADD_PROFILE:レート制限プロファイルの追加/更新
ADD_SB:サービスバインディングの追加/更新
ADD_UD_IPv4:IPv4用の既存のサービスバインディングへのユーザデバイスの追加/更新
ADD_UD_IPv6:IPv6用の既存のサービスバインディングへのユーザデバイスの追加/更新
AN:アクセスノード
BC:ブロードキャスト
CBS:コミットされたバーストサイズ
CIR:コミットされた情報レート
CONFIG_AN:コンフィギュアされたアクセスノード
EBS:超過バーストサイズ
JOIN_AUTH_IPv4:認証されたユーザデバイスのためのIPv4マルチキャストグループへの加入/再加入(join/rejoin)
JOIN_AUTH_IPv6:認証されたユーザデバイスのためのIPv6マルチキャストグループへの加入/再加入
JOIN_IPv4:IPv4マルチキャストグループへの加入/再加入
JOIN_IPv6:IPv6マルチキャストグループへの加入/再加入
LEAVE_AUTH_IPv4:認証されたユーザデバイスのためのIPv4マルチキャストグループからの脱退(leave)
LEAVE_AUTH_IPv6: 認証されたユーザデバイスのためのIPv6マルチキャストグループからの脱退
LEAVE_IPv4:IPv4マルチキャストグループからの脱退
LEAVE_IPv6:IPv6マルチキャストグループからの脱退
MAC ADDRESS:メディアアクセスコントロールアドレス
MC:マルチキャスト
PBS:ピークバーストサイズ
PIR:ピーク情報レート
REM_AUTH_SB:認証されたサービスバインディングの削除
REM_PROFILE:レート制限プロファイルの削除
REM_SB:サービスバインディングの削除
REM_UD_IPv4:IPv4用の既存のサービスバインディングからのユーザデバイスの削除
REM_UD_IPv6:IPv6用の既存のサービスバインディングからのユーザデバイスの削除
SND_AND:アクセスネットワークドメインに関するフレームの送信
SND_ETH_D:ダウンストリームへのフレームの送信
SND_ETH_U:アップストリームへのフレームの送信
SND_UND:ユーザポートに関するフレームのユーザドメインへの送信
本発明の方法およびノードの様々な好ましい実施形態が添付図面に示され、前述した詳細な説明で説明された。しかし、本発明は、開示された実施形態に限定されるものではなく、前述され、特許請求の範囲により定義された本発明の本質から逸脱しない範囲で、多くの再構成、変更、および代替が可能であることが理解される。
IPネットワークの従来技術を例示する説明図である。 本発明が組込まれるネットワークを例示する概略図である。 本発明に基づくサービスバインディングを管理する方法を示す簡略化されたフロー図である。 本発明の知見に基づくアクセスエッジノードの概略図である。 本発明に基づくサービスエージェント管理制御ユニットの内容を例示する表である。 本発明の知見に基づくサービスバインディングホストユニットの内容を例示する表である。 本発明に基づくアクセスノードの概略図である。 本発明の知見に基づくアクセスノードとアクセスエッジノードとの間で交換されるメッセージを例示するフロー図である。 本発明の知見に基づくアクセスノードとアクセスエッジノードとの間で交換されるメッセージの各種フィールドを示す表である。

Claims (14)

  1. アクセスドメイン上でサービスバインディングを管理する方法であって、
    ユーザドメインの第1デバイスおよびサービスプロバイダドメインを特定するサービス要請関連メッセージを、前記ユーザドメインの前記第1デバイスのためにアクセスエッジノードで受信すると、
    前記アクセスドメイン上で前記ユーザドメインの前記第1デバイスと前記サービスプロバイダドメインとの間のデータトラフィックを管理する、前記ユーザドメインにサービスするアクセスノードおよび前記アクセスエッジノードをコミットすることにより、前記データトラフィックを規定するサービスバインディングを前記アクセスエッジノードで生成するステップと、
    受信された前記サービス要請関連メッセージに関連する前記ユーザドメインにサービスする前記アクセスノードに、生成された前記サービスバインディングを通知するステップと、
    前記アクセスドメイン上で前記データトラフィックのために、生成された前記サービスバインディングを前記アクセスノードおよび前記アクセスエッジノードで実行するステップと、
    を含む、サービスバインディングを管理する方法。
  2. 前記サービスバインディングは、前記サービスプロバイダドメインのために前記アクセスエッジノードにより制御される前記アクセスドメイン上のバーチャルローカルエリアネットワーク内における前記ユーザドメインの前記第1デバイスを含むことを特徴とする、請求項1に記載の方法。
  3. 前記サービスプロバイダドメインのために前記ユーザドメインの第2デバイスのための前記アクセスエッジノードで他のサービス要請関連メッセージを受信するステップと、
    生成された前記サービスバインディングに前記ユーザドメインの前記第2デバイスを追加することにより、生成された前記サービスバインディングを修正するステップと、
    修正された前記サービスバインディングを、前記ユーザドメインにサービスする前記アクセスノードに通知するステップと、
    前記ユーザドメインの前記第1および第2デバイスと前記サービスプロバイダドメインとの間のデータトラフィックのために、修正された前記サービスバインディングを前記アクセスノードおよび前記アクセスエッジノードで実行するステップと、
    をさらに含むことを特徴とする、請求項1に記載の方法。
  4. 前記ユーザドメインの前記第1デバイスのために、前記アクセスエッジノードで終了サービス要請を前記サービスプロバイダドメインから受信するステップと、
    前記第1ユーザデバイスを前記サービスバインディングから削除するステップと、
    前記サービスバインディングからの前記第1ユーザデバイスの削除を前記アクセスノードに通知し、前記通知に応じて前記アクセスノードで前記サービスバインディングを修正するステップと、
    新たに修正された前記サービスバインディングを前記アクセスノードで実行するステップと、
    をさらに含むことを特徴とする、請求項3に記載の方法。
  5. 前記ユーザドメインの前記第1デバイスのために、前記アクセスエッジノードで終了サービス要請を前記サービスプロバイダドメインから受信するステップと、
    前記サービスバインディングを前記アクセスエッジノードから削除するステップと、
    削除された前記サービスバインディングを前記アクセスノードに通知するステップと、
    をさらに含むことを特徴とする、請求項3に記載の方法。
  6. 前記アクセスエッジノードおよび前記アクセスノードは、複数のユーザドメインおよび複数のサービスプロバイダドメインのために複数のサービスバインディングを同時に処理することを特徴とする、請求項1に記載の方法。
  7. ユーザドメインとサービスプロバイダドメインとの間のアクセスドメイン内に位置し、前記アクセスドメイン上でサービスバインディングを管理するアクセスエッジノードであって、
    サービスプロバイダドメインのために、ユーザドメインの第1デバイスのためのサービス要請関連メッセージを受信する入出力ユニットと、
    前記アクセスドメイン上で前記ユーザドメインの前記第1デバイスと前記サービスプロバイダドメインとの間のデータトラフィックを規定し、かつ、前記データトラフィックを処理する、前記ユーザドメインにサービスするアクセスノードおよび前記サービスプロバイダドメインを示す前記アクセスエッジノードをコミットする、サービスバインディングを生成するサービスエージェントユニットと、
    受信された前記サービス要請関連メッセージに関連する前記ユーザドメインにサービスする前記アクセスノードに前記サービスバインディングの生成を前記入出力ユニットを通じて通知し、かつ、前記アクセスドメイン上で前記データトラフィックのために、生成された前記サービスバインディングを前記アクセスエッジノードで実行する制御ユニットと、
    を備える、アクセスエッジノード。
  8. 生成された前記サービスバインディングは、前記サービスプロバイダドメインのために前記アクセスエッジノードにより制御される前記アクセスドメイン上のバーチャルローカルエリアネットワーク内における前記ユーザドメインの前記第1デバイスを含むことを特徴とする、請求項7に記載のアクセスエッジノード。
  9. 前記入出力ユニットは、さらに、第1ユーザデバイスから前記サービスプロバイダへデータトラフィックを転送し、かつ、前記第1ユーザデバイスのために前記データトラフィックを前記サービスプロバイダから受信することを特徴とする、請求項7に記載のアクセスエッジノード。
  10. 前記サービスエージェントユニットは、サービスエージェント管理制御ユニットおよびサービスバインディングホストユニットを有し、
    前記サービスエージェント管理制御ユニットは、前記サービスプロバイダドメインのために前記アクセスドメイン上で前記バーチャルローカルエリアネットワークを制御し、前記サービスバインディングを生成、変更、または削除し、
    前記サービスバインディングホストユニットは、前記サービスバインディングをホストし、
    前記制御ユニットは、さらに、前記サービスエージェント管理制御ユニットが前記サービスバインディングを変更または削除する時を、前記ユーザドメインにサービスする前記アクセスノードに通知することを特徴とする、請求項8に記載のアクセスエッジノード。
  11. 前記サービスエージェント管理制御ユニットは、前記サービスプロバイダドメインの1つに各々に対応する複数のバーチャルローカルエリアネットワークを前記アクセスドメイン上で同時に制御し、
    前記サービスバインディングホストユニットは、複数のユーザドメインおよび複数のサービスプロバイダドメインのために複数のサービスバインディングを同時にホストすることを特徴とする、請求項10に記載のアクセスエッジノード。
  12. ユーザドメインとアクセスドメインとの間に位置し、前記アクセスドメイン上でサービスバインディングを管理するアクセスノードであって、
    前記アクセスドメイン上でデータトラフィックを前記ユーザドメインから転送し、サービスバインディング関連メッセージを受信する入出力ユニットと、
    サービスバインディングを格納し、格納された前記サービスバインディングを実行する集約ユニットと、
    データトラフィックを制御し、サービスバインディングを管理し、前記入出力ユニットで受信された前記サービスバインディング関連メッセージを評価し、前記評価に応じて格納された前記サービスバインディングを更新し、格納された前記サービスバインディングに応じて前記アクセスドメイン上で前記ユーザドメインからの前記データトラフィックを制御する制御ユニットと、
    を備える、アクセスノード。
  13. 前記集約ユニットは、複数のユーザドメインおよび複数のサービスプロバイダドメインのために複数のサービスバインディングを同時にホストすることを特徴とする、請求項12に記載のアクセスノード。
  14. 前記サービスバインディングの各々は、前記アクセスドメイン上でバーチャルローカルエリアネットワークを参照することを特徴とする、請求項13に記載のアクセスノード。
JP2008508352A 2005-04-25 2006-02-06 アクセスドメイン上でサービスバインディングを管理する方法、およびアクセスノード Expired - Fee Related JP5133873B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US67430705P 2005-04-25 2005-04-25
US60/674,307 2005-04-25
US11/316,821 US7881198B2 (en) 2005-04-25 2005-12-27 Method for managing service bindings over an access domain and nodes therefor
US11/316,821 2005-12-27
PCT/IB2006/050386 WO2006114713A2 (en) 2005-04-25 2006-02-06 Method for managing service bindings over an access domain and nodes therefor

Publications (2)

Publication Number Publication Date
JP2008538885A true JP2008538885A (ja) 2008-11-06
JP5133873B2 JP5133873B2 (ja) 2013-01-30

Family

ID=37215126

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008508352A Expired - Fee Related JP5133873B2 (ja) 2005-04-25 2006-02-06 アクセスドメイン上でサービスバインディングを管理する方法、およびアクセスノード

Country Status (7)

Country Link
US (1) US7881198B2 (ja)
EP (1) EP1878171B1 (ja)
JP (1) JP5133873B2 (ja)
CN (1) CN104717118B (ja)
BR (1) BRPI0610375A2 (ja)
CA (1) CA2604234C (ja)
WO (1) WO2006114713A2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7882253B2 (en) 2001-04-05 2011-02-01 Real-Time Innovations, Inc. Real-time publish-subscribe system
ATE421206T1 (de) * 2005-02-14 2009-01-15 Ericsson Telefon Ab L M Verfahren und knoten zur durchführung einer überbrückung von datenverkehr über eine zugangsdomäne
EP1814264A1 (en) * 2006-01-25 2007-08-01 BRITISH TELECOMMUNICATIONS public limited company Preventing loss of service resulting from damage to an end user's access connection
US20070185995A1 (en) * 2006-02-09 2007-08-09 Motorola, Inc. Method and telecommunications equipment for interworking internet and circuit networks
US7827559B1 (en) 2006-04-24 2010-11-02 Real-Time Innovations, Inc. Framework for executing multiple threads and sharing resources in a multithreaded computer programming environment
US8671135B1 (en) * 2006-04-24 2014-03-11 Real-Time Innovations, Inc. Flexible mechanism for implementing the middleware of a data distribution system over multiple transport networks
US7783853B1 (en) 2006-04-24 2010-08-24 Real-Time Innovations, Inc. Memory usage techniques in middleware of a real-time data distribution system
US7539189B2 (en) * 2006-08-01 2009-05-26 Cisco Technology, Inc. Apparatus and methods for supporting 802.1X in daisy chained devices
US20080120714A1 (en) * 2006-11-20 2008-05-22 Telefonaktiebolaget Lm Ericsson (Publ) Method for authenticating nomadic user domains and nodes therefor
CN101009627A (zh) 2006-12-27 2007-08-01 华为技术有限公司 一种业务绑定的方法和设备
US20090097492A1 (en) * 2007-10-12 2009-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Support of triple play services in user devices
US8675551B2 (en) * 2008-03-31 2014-03-18 Futurewei Technologies, Inc. Multi-protocol label switching support for proxy mobile internet protocol version 6
JP5205289B2 (ja) * 2009-01-14 2013-06-05 パナソニック株式会社 端末装置およびパケット送信方法
CA2765786A1 (en) * 2009-06-18 2010-12-23 Anyfi Networks Ab An access point, a server and a system for distributing an unlimited number of virtual ieee 802.11 wireless networks through a heterogeneous infrastructure
US9537730B2 (en) 2009-09-18 2017-01-03 Nokia Solutions And Networks Gmbh & Co. Kg Virtual network controller
KR20110064674A (ko) 2009-12-08 2011-06-15 삼성전자주식회사 동적 로컬 기능 결합 장치 및 방법
CN102710468A (zh) * 2011-03-28 2012-10-03 华为技术有限公司 用户业务接入方法、系统和接入设备
KR20140058240A (ko) * 2012-11-06 2014-05-14 삼성전자주식회사 이동 통신 시스템에서 데이터 라우팅 장치 및 방법
WO2019000376A1 (zh) * 2017-06-30 2019-01-03 北京小米移动软件有限公司 一种实现网络边缘计算的方法及装置
KR102480629B1 (ko) 2018-08-02 2022-12-26 삼성전자주식회사 디스플레이 드라이버 및 출력 버퍼
CN111093089B (zh) * 2018-10-23 2022-04-01 中国电信股份有限公司 用于管理视频的方法、边缘缓存调度中心和通信系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308935A (ja) * 2000-04-25 2001-11-02 Hitachi Ltd 通信システム、通信方法及び通信装置
JP2002354015A (ja) * 2001-05-28 2002-12-06 Hitachi Ltd パケット転送装置
JP2004187282A (ja) * 2002-11-20 2004-07-02 Hitachi Communication Technologies Ltd 仮想アクセスルータ

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609153B1 (en) * 1998-12-24 2003-08-19 Redback Networks Inc. Domain isolation through virtual network machines
US6553028B1 (en) * 1999-04-30 2003-04-22 Cisco Technology, Inc. Method and apparatus for multicast switching using a centralized switching engine
US6466980B1 (en) * 1999-06-17 2002-10-15 International Business Machines Corporation System and method for capacity shaping in an internet environment
US6859448B1 (en) * 1999-09-16 2005-02-22 At&T Corp. H.323 mobility protocol for terminal, user and service mobility
US6732177B1 (en) * 1999-09-16 2004-05-04 At&T Corp. Intelligent signaling scheme for computer-readable medium for H.323 mobility architecture
US6639901B1 (en) * 2000-01-24 2003-10-28 3Com Corporation Apparatus for and method for supporting 802.1Q VLAN tagging with independent VLAN learning in LAN emulation networks
GB2362289B (en) * 2000-05-10 2002-04-03 3Com Corp Distributed multicast routing in packet-based communication network devices
EP1250021A1 (en) * 2001-04-09 2002-10-16 Lucent Technologies Inc. Providing quality of service in telecommunications systems such as UMTS or other third generation systems
US20020178254A1 (en) * 2001-05-23 2002-11-28 International Business Machines Corporation Dynamic deployment of services in a computing network
JP2003008622A (ja) * 2001-06-22 2003-01-10 Fujitsu Ltd サービス制御ネットワーク、及びそのサービス制御ネットワークにおいて使用されるルータ装置
US7027400B2 (en) * 2001-06-26 2006-04-11 Flarion Technologies, Inc. Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US20050160174A1 (en) * 2002-02-08 2005-07-21 Telefonaktiebolaget Lm Ericsson Method and system relating service providers to clients in a access network using dynamically allocated mac addresses
US7366147B2 (en) * 2002-04-15 2008-04-29 Qualcomm Incorporated Methods and apparatus for tunneling between different addressing domains
US7339929B2 (en) * 2002-08-23 2008-03-04 Corrigent Systems Ltd. Virtual private LAN service using a multicast protocol
JP4270888B2 (ja) * 2003-01-14 2009-06-03 パナソニック株式会社 Wlan相互接続におけるサービス及びアドレス管理方法
US20040165600A1 (en) * 2003-02-21 2004-08-26 Alcatel Customer site bridged emulated LAN services via provider provisioned connections
CN1595887A (zh) * 2003-09-08 2005-03-16 华为技术有限公司 一种下一代网络系统及资源管理方法
US20050273668A1 (en) * 2004-05-20 2005-12-08 Richard Manning Dynamic and distributed managed edge computing (MEC) framework

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308935A (ja) * 2000-04-25 2001-11-02 Hitachi Ltd 通信システム、通信方法及び通信装置
JP2002354015A (ja) * 2001-05-28 2002-12-06 Hitachi Ltd パケット転送装置
JP2004187282A (ja) * 2002-11-20 2004-07-02 Hitachi Communication Technologies Ltd 仮想アクセスルータ

Also Published As

Publication number Publication date
CA2604234C (en) 2014-08-26
US7881198B2 (en) 2011-02-01
CN104717118B (zh) 2018-04-03
JP5133873B2 (ja) 2013-01-30
CA2604234A1 (en) 2006-11-02
CN104717118A (zh) 2015-06-17
BRPI0610375A2 (pt) 2012-10-23
EP1878171A2 (en) 2008-01-16
US20060251055A1 (en) 2006-11-09
WO2006114713A3 (en) 2007-03-15
EP1878171B1 (en) 2013-04-24
WO2006114713A2 (en) 2006-11-02

Similar Documents

Publication Publication Date Title
JP5133873B2 (ja) アクセスドメイン上でサービスバインディングを管理する方法、およびアクセスノード
US8077619B2 (en) Method for aggregating data traffic over an access domain and nodes therefor
US7792996B2 (en) Method and nodes for handling multicast messages
US7660253B2 (en) Method and nodes for aggregating data traffic through unicast messages over an access domain using service bindings
US7706265B2 (en) Decentralized node, access edge node, and access node for aggregating data traffic over an access domain, and method thereof
US7801039B2 (en) Method and nodes for performing bridging of data traffic over an access domain
JP4638511B2 (ja) アクセスドメイン上でブロードキャストメッセージを処理する方法およびノード
CN101164302A (zh) 通过接入域管理服务绑定的方法及其节点

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110322

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5133873

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees