JP2011507360A - QiQイーサネットリング及び1:1プロテクトPBTトランクにおけるトラフィックのループバック方法及びシステム - Google Patents

QiQイーサネットリング及び1:1プロテクトPBTトランクにおけるトラフィックのループバック方法及びシステム Download PDF

Info

Publication number
JP2011507360A
JP2011507360A JP2010537222A JP2010537222A JP2011507360A JP 2011507360 A JP2011507360 A JP 2011507360A JP 2010537222 A JP2010537222 A JP 2010537222A JP 2010537222 A JP2010537222 A JP 2010537222A JP 2011507360 A JP2011507360 A JP 2011507360A
Authority
JP
Japan
Prior art keywords
node
ring
transmission
path
destination node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010537222A
Other languages
English (en)
Other versions
JP5701609B2 (ja
Inventor
スカレッキ,ダレク
スウィンケルズ,ジェラード,エル
アイ アラン,デイヴィッド
エル ブラグ,ナイジェル
ホルネス,マーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Publication of JP2011507360A publication Critical patent/JP2011507360A/ja
Application granted granted Critical
Publication of JP5701609B2 publication Critical patent/JP5701609B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

弾力的仮想イーサネットリングはワーキングパスとプロテクションパスにより相互接続されたノードを有する。スパンに障害が発生すると、障害のすぐ両側の2つのノードはクロスコネクトされリングをフォールドする。ワーキングパストラフィックは2つのうち第1のノードでプロテクションパスにクロスコネクトされ、2つのうち第2のノードでワーキングパスにクロスコネクトして戻され、トラフィックがワーキングパスからリングに入り、リングから出るようにする。トラフィックを送信したノードは、送信したパケットがプライマリパスにおける障害によりループバックされることを判断すると、データパケットの送信をプライマリパスからセカンダリパスにスイッチするように構成される。

Description

本発明は、イーサネットに関し、特に、メトロエリアネットワーク用のイーサネットリングと、ネットワークフォールトによりループバックされたトラフィックに伴う遅延を大幅に減らすスイッチングネットワークとに関する。
標準的なイーサネット(IEEE 802.3)は、基本的に「flood-and-learn」を特徴としているので、2つのノード間に2以上のパスがあるネットワークトポロジには一般的には適していない。平行したパスがあるため、イーサネットフレームが際限なく回ってしまうループが生じ、ネットワークに対する付加が過重になってしまう。そのため、イーサネットは、リングトポロジではなくツリートポロジに適している。しかし、メトロエリアネットワークにおいてイーサネットを展開するには、リングトポロジの方が望ましい。弾力性(resiliency)などを確保するためにリングトポロジの方が望ましいのである。
しかし、IEEE802.1Dスパニングツリープロトコル(STP)やIEEE802.1Wラピッド・リコンフィギュレーションなどのプロトコルを使ってループを形成する平行ブランチを検出して無効にしなければ、イーサネットリングは際限なくループする傾向があることにより、大規模(メトロエリア)イーサネットリングの展開が妨げられている。スパニングツリープロトコルとラピッド・リコンフィギュレーションによりイーサネットリングにおけるループは無くすことができるが、これらのプロトコルにより、10秒オーダーのリカバリー遅延が生じる。すなわち、シームレスな接続性や検出できない程度のフォールト訂正を期待する顧客にとっては、リングにおけるフォールトから回復するための時間が受け入れられないくらい長い。換言すると、顧客は、(SONETのように)約50ms以内で接続が回復することを期待している。
IEEE802.17で規定されている現在のイーサネットリングの別の欠点は、リング中でトラフィックを送る方向を決定するMAC−PHYチップが専用のコンポーネントであり、技術革新や利用可能な帯域幅が一般的には他の単純なイーサネットPHY実装より遅れることである。このように、現在のように、イーサネットスイッチの他のすべてのコンポーネントがより高いレートを処理できたとしても、リングMAC−PHYチップがリングの全体的なビットレートを制限してしまう。
このように、イーサネット等のフレームベースのトラフィック用に、単純で弾力性があり高速な仮想リングを、特にメトロエリアネットワーク用に提供することが望まれている。
現在のネットワークトポロジの別の欠点は、システムにおけるフォールト(fault)により、送信したデータパケットが送信元ノードに戻される、すなわち「ループバック」されるときに、遅延が生じることである。フォールトによって主パスを介して送信先に配信できないトラフィックは、補助パスを用いて処理されるが、トラフィックが障害点(point of failure)まで行って送信元まで戻るのにかかる時間のために、大幅な遅延が生じる。
よって、ネットワークの主パスでのフォールトによりトラフィックがソースノードまでループバックされることによる遅延を大幅に減らすことができる方法とシステムを提供することが望ましい。
本発明の一態様は、上記の先行技術における欠点を軽減する、イーサネットなどのフレームベーストラフィック用の単純で弾力的で高速な仮想リングを提供する。弾力的仮想イーサネットリングはワーキング仮想パスとプロテクション仮想パスにより相互接続された複数のノードを有する。仮想リングは、トラフィックが一方向に流れるワーキングパスと、トラフィックが反対方向に流れるプロテクションパスとを有する。ワーキングパスとプロテクションパスと同じルーティングをする複数の仮想リングを有することも考えられる。同様に、ルーティングが鏡像になっている複数の仮想リングを想定することもできる。一以上のリングにおけるプロテクションパスのルーティングが、その他のリングのワーキングパスのルーティングに対応する。同様に、ノードが、同時に複数のトポロジ的に隣接したリングのリングノードであると考えることもできる。各仮想リングは一意的なイーサネットブロードキャストドメインとなる。各仮想リングは、一組のVLANに対して設定された接続により実現される。トラフィックは、リングに挿入されるとき、リングタグを用いてタグされる。リングタグは、リングにおいて送信したステーションを識別する機能を有し、特定のブロードキャストドメインに関連している。これらのタグはトラフィックがリングを出るときに除去される。イーサネットの場合、これらのリングタグはVLAN ID(VID)であり、VLANタグの挿入はIEEE802.1ad標準に記載されている。トラフィックがリングに入るとき、入口ノードはそのトラフィックにワーキングパスVIDをタグ付けする。このワーキングパスVIDはリングへのエントリポイントも識別するものである。
留意すべき点として、仮想リングメカニズムはVLANタギング(tagging)と、VLAN転送の設定(configured VLAN forwarding)とを用いる。このビヘイビア(behavior)は、スパニングツリーや、VLAN空間を単純に分割することによるMACテーブルの静的設定などの、他のイーサネット転送のスタイルとともに、ノードに展開できる。
リングノードは、通常のイーサネットブリッジ動作、特に、送信先学習により転送データベースのデータ取り込み(populating)を行う。各ブロードキャストドメインにおけるトラフィックは複数のVLAN ID(ワーキングパスとプロテクションパスに対し、リングノードごとに1つずつ)により区別されるが、シェアードVLAN学習(SVL)によれば、リングノードは、学習した共通のMAC転送情報を使用できる。リングにおける方向性を保存するために、「ポートエイリアシング(port aliasing)」を行い、従来のブリッジ動作でノードが学習するだろうポート指示とは逆のポート指示を記録する。例えば、エミュレーテッドLAN(ELAN)の実施形態では、MACアドレスはリングの一方向、すなわちワーキングパスでのみ学習する。一リングポートに来たように見えるパケットは、それが他のリングポートに来たかのように記録された送信元学習される。このように、リングは2つの区別できるポートでノードに物理的に接続されているが、論理的には単一ポートに見える。ELANの場合、すべてのプロテクションパスVIDにおいてMAC学習が無効にされる。
トラフィックはワーキングパスを介してリングに入り、リングから出る。これは、リングブロードキャストドメインに関連するオフリングポートが、リングに関連するワーキングVLANに対してブロックされないような標準的なVLAN設定で実現できる。送信先へのパスがリングノードには分からないブロードキャスト、マルチキャスト、またはパケットのコピーが、リングブロードキャストドメインに関連するポートのすべてにおいて、リングを出る。かかるパケットのコピーはオリジンノードまでリングを戻り、そこでリングタグにより、かかるパケットがリングを周回したことが分かり、送信したノードにおいて破棄される(「送信元ストリッピング」と呼ぶ)。リングを回るパケットは、オフリング接続を「学習」したリングノードも通る。そこにおいて、パケットはリングから取り出され、オフリングの送信先に転送される(「送信先ストリッピング」と呼ぶ)。
リング中の2つのノードの間のスパンで障害が発生した場合、弾力性メカニズムが障害のあるスパンを切り離すので、リングはフォールド(fold))する。リングフォールディング(ring folding)を可能とするため、各ノードはワーキングパスをプロテクションパスにクロスコネクトするクロスコネクトを有する。これはVLAN変換により実現する。ワーキングVLANは、ワーキングパスとは逆方向のプロテクションVLANに1:1マッピングされる。このように、スパンに障害が発生すると、そのスパンの障害にすぐ隣接する2つのエンドノードが、そのワーキングパスとプロテクションパスをクロスコネクトすることにより、その障害を切り離す(isolate)。このクロスコネクトにより、リングをフォールド(fold)し、障害にすぐ隣接する2つのエンドノードのうちの第1のエンドノードにおいて、トラフィックをワーキングパスからプロテクションパスに転送する。トラフィックは、障害にすぐ隣接する2つのエンドノードのうちの第2のエンドノードまでプロテクションパスを通り、第2のエンドノードにおいてワーキングパスにクロスコネクトして戻され、ワーキングパスから出される。このように、送信先ストリッピングに用いる「学習した」転送情報と、送信元ストリッピングに関連するタグ情報とを、リングの障害状態にかかわらず、完全に適用可能であり、リング障害はその障害にすぐ隣接していないすべてのノード(ワーキングパスをプロテクションパスにマッピングするセレクタ動作を行う)に対してトランスパレント(transparent)である。
それゆえ、既存のブリッジの実施形態は、Q−in−Qスタッキングを用いたリングトラフィックのタギング、VLAN変換、及び(一方向リングパスとして実施されたブロードキャストドメインに適用される送信元学習を可能とする)ポートエイリアシングと組み合わせてシェアードVLAN学習を用いるので、先行技術の実施形態を妨げる欠点を持たない仮想イーサネットリングを構成することができる。さらに、各ノードにおけるクロスコネクトにより、リングをフォールドしてスパン障害を切り離し(isolate)でき、リングを弾力的にできる。リングを一旦フォールドしても、トラフィックはワーキングパスのみに入り、ワーキングパスのみから出る。
したがって、本発明の一態様は、リングノードごとに、共通にルーティングされるワーキングパスとプロテクションパスを有する弾力的な仮想リングにより、フレームベーストラフィックをルーティングする方法を提供する。本方法は、リングの各ノードに対して、各ノードと、そのトラフィックがワーキングパスとプロテクションパスのどちらで搬送されるかとを一意的に識別する複数の一意的なリングタグを決めるステップと、仮想リングにおいてフレームをリングタグでタグ付けして、フレームにタグ付けしたノードと、そのトラフィックがワーキングパスとプロテクションパスのどちらで搬送されるかとを一意的に識別するステップとを有する。
フレームベーストラフィックはイーサネットでもよい。この場合、リングタグはQ−in−Q VLANスタッキングを用いてイーサネットフレームにタグ付けされたVLAN ID(VID)である。
本発明の他の態様では、ワーキングパスとプロテクションパスにより相互接続された複数のノードを有する弾力的な仮想リングを提供する。複数のノードはそれぞれフレームベーストラフィックが仮想リングに出入りする入口ポートと出口ポートを含む。各ノードは、リング中のトラフィックを一意的にタグ付けする複数のリングタグを有する。リングタグは、そのトラフィックをタグ付けしたノードと、そのトラフィックがワーキングパスとプロテクションパスのどちらで搬送されるかとを識別する。フレームベーストラフィックがイーサネットベースであるとき、Q−in−Q VLANスタッキングにより、フレームを一意的なVLAN ID(VID)でタグ付けできる。
本発明の他の態様では、送信したパケットのループバックにより生じる第1のプロテクションスイッチングネットワークにおける遅延を低減する方法を提供する。該方法は、プライマリパスにおける障害によるループバック状態の発生を検出する段階と、前記プライマリパスにおける送信元ノードと送信先ノードとの間のパケットの送信を停止する段階と、セカンダリパスにおける前記送信元ノードと前記送信先ノードとの間の前記パケットの送信を開始する段階とを有する。
本発明の他の態様では、高速プロテクションスイッチングシステムを提供する。このシステムはプライマリパスとセカンダリパスとを含む。プライマリパスは送信元ノードと送信先ノードとを含む。セカンダリパスは送信元ノードと送信先ノードとを含む。前記送信元ノードと送信先ノードは、ループバック状態を検出すると、前記プライマリパスにおけるパケットの送信を停止して、前記パケットの送信を前記セカンダリパスにスイッチする。
本発明のさらに他の態様では、高速プロテクションスイッチングシステムのための装置を提供する。このスイッチングシステムは送信先ノードまでのプライマリパスとセカンダリパスとを含む。本装置は、前記プライマリパスと前記セカンダリパスとを用いて前記送信先ノードにパケットを送信するように構成されたネットワークインタフェースサブシステムを含む。本装置は、インタフェースサブシステムと通信するプロセッサをさらに含む。このプロセッサは、ループバック状態を検出し、ループバック状態を検出すると、前記プライマリパスを介した前記送信先ノードへの前記パケットの送信を停止する。
添付した図面を参照して以下の詳細な説明を読めば、本発明及びその効果と特徴を、よりよく理解できるであろう。
本発明の他の特徴及び効果は、添付した図面を参照して以下の詳細な説明を読めば、明らかとなるであろう。
本発明の一実施形態による、ELANまたはソーススペシフィックブロードキャスト(SSB)用の1対1プロテクションで構成されたイーサネットVLANリングを示す図である。 図1AのノードAがフォールトフリー状態で動作しているところを拡大して示す図である。 図1AのノードB、C、Dがフォールトフリー状態で動作しているところを拡大して示す図である。 ノードCとDとの間のスパンにおける不具合に応じて図1AのイーサネットVLANリングをどうフォールドするか示す図である。 リングをフォールドする際のノードCの動作を示す図である。 リングをフォールドする際のノードDの動作を示す図である。 本発明の他の一実施形態による、SSM用の1対1プロテクションで構成されたイーサネットVLANリングを示す図である。 図3AのノードAがフォールトフリー状態で動作しているところを拡大して示す図である。 図3AのノードB、C、Dがフォールトフリー状態で動作しているところを拡大して示す図である。 ノードCとDとの間のスパンにおける不具合に応じて図3AのイーサネットVLANリングをどうフォールドするか示す図である。 リングをフォールドする際のノードCの動作を示す図である。 リングをフォールドする際のノードDの動作を示す図である。 本発明の他の一実施形態による、1対1プロテクションで構成されたイーサネットVLANリングを示す図である。 図5AのノードAがフォールトフリー状態で動作しているところを拡大して示す図である。 図5AのノードB、C、Dがフォールトフリー状態で動作しているところを拡大して示す図である。 本発明の他の一実施形態によるイーサネットリングノードを示す図である。 主パスにおける不具合によりパケットが送信元ノードにループバックされるところを示す、本発明の原理により構成された、プロバイダバックボーントランスポートトラフィック高速プロテクションスイッチシステムを示すブロック図である。 補助パスにおいて送信するパケットの再割り振りを示す、本発明の原理により構成された、プロバイダバックボーントランスポートトラフィック高速プロテクションスイッチシステムを示すブロック図である。 添付した図面においては同じ特徴には同じ参照数字を示した。
当業者には言うまでもなく、本発明は、図示して説明したものに限定されない。また、特に断らない限り、添付した図面は正確な縮尺ではない。本発明は特許請求の範囲によってのみ限定される。本発明の範囲と精神から逸脱することなく、上記の教示を考慮して様々な修正や変形が可能である。
概略的に、そして図1ないし図6に示した具体的な実施形態を参照して以下に説明するように、本発明は、好ましくはイーサネット等であるフレームベースのトラフィック用の弾力的な仮想リングと、弾力的な仮想リングにより(イーサネット等の)フレームベースのトラフィックをルーティングする方法とを提供する。以下に説明する実施形態はイーサネットとしての実施であるが、本発明はその他のフレームベース(frame-based)ネットワークに適用できることは言うまでもない。
図1Aの参照数字10を付した弾力的仮想イーサネットリングは、(ラベルA,B,C,Dを付した)複数のノードを有し、これらがワーキングパス12とプロテクションパス14により相互接続されている。図1Aは、リング上のノードごとに繰り返されるものの一例である。各パスはVLAN設定(ポートのブロッキングとアンブロッキング)となっている。当業者には言うまでもないことであるが、仮想リングはメッシュ等の非リングトポロジを仮想化したものであってもよい。つまり、この仮想リングは、実際の物理的なリングアーキテクチャである必要はない。さらに、言うまでもなく、4つのノードを示したが、これは単なる一例であり、リングのノード数はこれとは異なってもよい。
複数のノードA−Dはそれぞれ、仮想リングに出入りするトラフィック用の入力ポートと出力ポートを有する。同様に、仮想リングは、入出力ポートは有さないがリングの動き(behavior)を分担する中継ノードを有していてもよい。各ノードには、リング中のトラフィックのフレームにタグ付けする複数のリングタグのセットを有している。換言すると、リングの各ノードに対して、複数の一意的なリングタグが決まっている。リングタグは、リングパスがワーキングパスであるかプロテクションパスであるかという情報と、及びそのパスのリングノードの一意的な識別情報(unique identity)とを示すものである。このように、複数のVLANタグ(リングステーションにつき1つ)のセットが一方向リングのワーキングパスに関連付けられており、対応する複数のVLANタグのセットが一方向リングのプロテクションパスに関連付けられている。プロテクションパスのルーティングはワーキングパスと一致しており、転送方向がワーキングパスの転送方向と逆なだけである。
好ましい実施形態では、リングタグは、リングにおけるイーサネットフレームをタグ付け(tagging)するための仮想ローカルエリアネットワーク識別子すなわちVLAN ID(VID)である。このように、一般的な場合には、リングの各ノードは、そのリング中のトラフィックのタグ付けに用いる一意的なW−VID識別子とP−VID識別子のセットを有し、トラフィックにタグ付けしたノードを識別し、ワーキングパスとプロテクションパスのどちらがそのトラフィックを搬送しているか識別する。VIDは、特定の仮想リング(すなわち、簡単なトポロジの場合には「イースト」または「ウエスト」)と、そのトラフィックがワーキングパスとプロテクションパスのどちらで搬送されているかと、そのリングにトラフィックを発送したノードとを識別する。留意すべき点として、VLANのタグ付けをしたリングの仮想化が可能なので、1つのノードが分離した多数の仮想リングに所属して、各リングに参加するために対応するVLANタグのセットを与えられてもよい。
イーサネットフレームは、Q−in−Qスタッキング(QinQとも記す)を用いてタグ付けすることができる。Q−in−Qスタッキングは、IEEE802.1adで規定されたカプセル化プロトコルである。IEEE802.1adはここに参照援用する。
本明細書の目的において、「ウエスト」、「ウエストワード」、「ウエストバウンド」等と言った場合、リングの時計回り方向を意味する。一方、「イースト」、「イーストワード」、「イーストバウンド」等と言った場合、リングの反時計回り方向を意味する。
好ましい実施形態では、仮想イーサネットリングは、リングに入るトラフィックがワーキングパスに沿って転送され、ワーキングパスを介してリングから出て行くだけであり、プロテクションパスのトラフィックはリングに拘束され、リング外のノードに対して好ましくない複製を防止するように構成されている。トラフィックはプロテクションパスには直接的には入らないので、プロテクションパスが、出力をしない非割込リング(uninterrupted ring with no egress)であることは問題とはならない。トラフィックは、フォールト(fault)によりリング構成が破損した場合にプロテクションパスにクロスコネクトされるだけである。このように、好ましい実施形態では、ノードに入るフレームベースのトラフィックは、それがワーキングパスに挿入されていることと、挿入点とを示すVIDによりタグされる。さらに、好ましい実施形態では、リングが「双方向性」であると言うのは、ワーキングパスはリングに沿って任意に選択した方向で一方向性であるが、プロテクションパスはそのリングに沿って反対の方向で一方向性であることによる。リング外のポイント(off-ring point)からのトラフィックは、IEEE802.1adで規定された通常のイーサネット分類手段により、タグまたはポート情報のいずれかをリングセレクタとして用いて、リングベースのブロードキャストドメインに関連付けされる。同様に、リングノードはリングの動きにまったく関連しないポートを有していてもよい。
このように、ノード(以下、入口ノードと呼ぶ)においてトラフィックがリングに入るとき、スイッチ組織に対して、そのトラフィックが仮想リングのワーキングパスに挿入されることを示す一意的なVIDで、リングに入る各パケットをタグする。ワーキングパスは一方向性なので、入口ノードではルーティング決定をする必要はない。そのため、方向を決定するMAC−PHYチップは入口ノードでは必要ない。MAC−PHYチップは、上記の通り、コストがかかるだけでなくビットレートを制限してしまうものである。ここで留意すべき点として、VLANは双方向性であるが、一方向性はVLANをいかに用いてリングパスを作るかにかかわるアーティファクトである。1つのノードだけが特定のワーキングVLANのVIDでタグされたトラフィックを挿入し、トラフィックがリングを周回したリターンパスに対応するポートのVLANはブロックされるので、そのリングノードからのVLANには出口ポートは1つだけである。
さらに、リングに入るトラフィックは一意的なVIDでタグされ、そのVIDに対しては仮想リングのリターンポートにポートブロッキングがされるので、入口ノードは「ソースストリッピング(source stripping)」を行う。すなわち、「要求されないのに(unclaimed)」入口ノードに戻るトラフィックを破棄する。言い換えると、リング内の他のノードがどれも送信先MACアドレスを認識しない場合、またはパケットがすべてのリングノードに複製するものである場合、トラフィックは破棄される(ストリップ)される。言い換えると、トラフィックは、他のノードのどれからも要求されないままリング全体を回って戻ってくると、(戻ってきたポートではワーキングVLANがブロックされているので)入口ノードにより破棄されるこのように、入口ノードは、トラフィックがリングに最初に入った時に自分が割り当てたリングタグでタグされたトラフィックを受信すると、破棄する。
このように、ソースストリッピングにより、トラフィックがリングを際限なくループしないようにできる。リングの他のノードが、MACアドレスを、そのノードによりサービスされているMACアドレスであると認識すると、そのノードは(「出口ノード」として機能し、すなわち)そのパケットを非リングポート(non-ring port)に転送する。留意すべき点として、リングノードの実際の転送動作は802ブリッジ転送標準のものである。ブロードキャストパケット、マルチキャストパケット、及び未知のパケットは両方のリングのポートで転送され、リングブロードキャストドメインに参加するように設定されたローカルの非リングポートで複製される。リングノードは、リングポートを指す、または非リングポートを指す送信先アドレス用のMAC転送エントリを有してもよい。「非リング」ポート用のMAC転送エントリがあるシナリオでは、リングノードは、パケットがリング全体の一部のみを通るように、(通常のブリッジ動作のアーティファクトとして)「送信先ストリッピング」を行う。
本発明の好ましい実施形態では、各ノードは、学習したMACアドレスを受け取り、ノードが検出した実際のポートディレクションとは反対のポートディレクションを転送テーブルに記録する「ポートエイリアシングモジュール」も含む。リング/ブロードキャストドメインは一方向性なので、論理的には単一ポートであるが、実際の実装では入口ポートと出口ポートである。通常のイーサネットソース学習では、他のリングノードから受信したトラフィックのMACアドレスを学習して入口ポートと関連付けることを試みるが、リングを回るパスは一方向性なので、望ましい動きは、MACアドレスへの転送をリングの出口ポートに関連付けることである。ポートエイリアシングにより、トラフィックの転送の前に、学習した情報を入口から出口に変換できる。これは、学習した情報をローカルの転送データベースに挿入する前でも後でも可能である。値をいつエイリアス(alias)するかは実施形態の問題である。
図1Aは、本発明の一実施形態による、エミュレーテッドLAN(ELAN)またはソーススペシフィックブロードキャスト(SSB)用の1対1プロテクションで構成されたイーサネットVLANリングを示す図である。この例では、リング10は4つのノードA,B,C,Dを相互接続するワーキングパスとプロテクションパスとを有する。この例では、Aで挿入されるトラフィックは、A,B,C,Dを通るように構成されたワーキングパスに対応するワーキングVID(W−VID)でタグされる。逆方向D,C,B,Aで構成されたプロテクションVID(P−VID)も設定され、リングノードにはVIDの対応ポートメンバーシップが設定される。この例では、ノードAに関するVIDを参照する。勿論、ノードB,C,Dに、同様の、共通ルートの、(しかし異なる)VIDを割り当ててもよい。エミュレーテッドLAN(ELAN)の場合、1リングノードあたり、1仮想リングあたり全部で2つのVIDが必要である。ソーススペシフィックマルチキャスト(リング状でのp2mpツリー、すなわちポイント・ツー・マルチポイントツリー、のエミュレーション)の場合、仮想リングあたり全部で4つのVIDが必要である。ソーススペシフィックブロードキャスト(SSB)の場合、1仮想リングあたり全部で2つのVIDが必要であり、この場合ワーキングリングとプロテクションリングである。簡単な変形例では、リングの2つの方向のどちらでトラフィックが搬送されるか、VIDにより示すことができる。このように、この変形例では、各ノードに対してウエストワーキングVID、ウエストプロテクションVID、イーストワーキングVID、イーストプロテクションVIDを決める。2つの方向のどちらをワーキングパスに選ぶかによって、ウエストVIDまたはイーストVIDのいずれかを使用する。
図1Bは、図1AのノードAがフォールトフリー状態で動作しているところを拡大して示す図である。この例では、ノードAはリングに入るすべてのイーサネットフレーム(トラフィック)にリングタグを付加する。この場合、トラフィックはワーキングパスにルーティングされるので、フレームに付加するリングタグはW−VIDである。図1Bに示したように、ノードAはP−VIDを通し、イーストポートのW−VIDをブロックする。
図1Cは、図1AのノードB、C、Dがフォールトフリー状態で動作しているところを拡大して示す図である。この場合、ノードB,C,Dは(ノードAと同様に)P−VIDを通すが、W−VIDを通し、コピーして、トラフィックをリングから出すときにリングタグ(VID)を削除する。
したがって、大規模(都市サイズ)で単純かつ低コストのイーサネットリングを、IEEE802.1Q準拠のハードウェアを用いて、すなわちQタグを用いて、動きがIEEE802.1Q準拠のブリッジに見える弾力的なQinQリングを形成して実施することができる。さらに、以下に説明するように、これらのリングを弾力的にすることができる。

弾力性(1:1プロテクション)
仮想イーサネットリングは、リングトポロジ(リングトポロジは本来的に弾力的なトポロジである)と、1:1プロテクションを提供するプロテクションパスの存在と、リングをフォールドするときにトラフィックを「ヘアピン化(hairpinning)」できる、各ノードにおけるクロスコネクトの存在と、により弾力的(すなわちフォールトトレラント)にできる。
リング中の各ノードは、ワーキングパスをプロテクションパスにクロスコネクトするクロスコネクトを有する。これにより、リングのスパンにおいて検出された障害に応じて、リングをフォールド(ring folding)することができる。スパン障害の検出は、IEEE802.1agやIEEE802.3ahEFM(「イーサネットファーストマイル」)などの既知の任意のスパン障害検出メカニズムを用いて行ってもよい。IEEE802.1agとIEEE802.3ahEFMはここに参照援用する。リングをフォールドするとスパン障害を隔離でき、プロテクションパスが使えるので、送信先ノードにトラフィックをシームレスに転送し続けることができる。
図2Aに示すように、スパン障害16が発生したとき、リング10は、そのスパン障害のすぐ両端にある2つの「エンドノード」18、20において、ワーキングパス12とプロテクションパス14とをクロスコネクトすることにより、フォールド(fold)することができる。これをここでは「ヘアピン化(hairpinning)」と呼ぶ。第1のエンドノード18において、すなわちワーキングパスにおいてトラフィックがスパン障害の直前に着く最後のノードにおいて、トラフィックがワーキングパスからプロテクションパスに切り替えられる時、「ヘアピンカーブ」するように見えるからである。そして、トラフィックはプロテクションパスにより(逆方向に)第2のエンドノード20まで搬送され、再び「ヘアピン」(すなわち、クロスコネクト)されてワーキングパスに戻る。障害を起こしたスパンは、プロテクションスイッチに対して「セレクタ」同期メカニズムを提供する。障害に隣接する両方のリングノードにおいてクロスコネクトすることの正味の効果は、リングの一方向性を維持しながら、プロテクションパスが、トラフィックをワーキングパスにループバックする「バイパス」として機能することである。このダブルヘアピン構成を用いてリングをフォールドすることにより、ワーキングパスの一方向性を維持するだけでなく、トラフィックがワーキングパスからリングを出るだけ、または入るだけにすることができる。言い換えると、ワーキングパスはスパン障害発生後も常にワーキングパスであり続ける。
図2Bに示したように、第1のエンドノード18(すなわち、この例ではノードC)は、W−VIDをP−VIDにクロスコネクト(して、ポート出口変換を)する。同様に、図2Cに示したように、第2のエンドノード20(すなわち、この例ではノードD)は、P−VIDをW−VIDにクロスコネクト(して、ポート入口変換を)する。
この構成の有用な点は、ELANとSSMの場合に、MAC学習の点においてプロテクション切り替えが「ヒットレス(hitless)」であることである。言い換えると、学習したMACアドレスに関して、リングフォールディングはトポロジを保存する。
他の例として、図3Aないし図3C及び図4Aないし図4Cは、それぞれ、1:1プロテクションで構成されソーススペシフィックマルチキャスト(SSM)を可能とする仮想イーサネットリングの動作とフォールディング(folding)とを示す。SSMでは、送信元ノード(ルートと呼ぶ)だけが他のすべてのリングノード(リーフと呼ぶ)との接続性を有するように、接続性に関する構成が制約されている。すなわち、送信元ノード以外のリングノードは送信元(source)ノードと通信することだけができる。SSMヘッドエンドは、通信したいリングノードがあることを知ればよく、どのリングノードが通信したいのか知らなくてもよい。2つのワーキングVIDが必要となる。1つはヘッドエンドからリーフ用であり、もう1つはリーフからヘッドエンド用である。2つのプロテクションVIDが必要となる。1つはワーキングVID(ルートからリーフへの接続)用であり、1つはワーキングリターンVID(リーフからルートへの接続)用である。上記の図に示したように、ワーキングパス12はプロテクションパス14を有し、リターンパス22はプロテクションリターン24によりプロテクトされている。
それゆえ、SSM仮想リングの場合、4つのパスがあり、このリング用に4つのVIDが決められる。これらのVIDは、ワーキング(W−VID)、ワーキングリターン(WR−VID)、プロテクション(P−VID)、及びプロテクションリターン(PR−VID)として指定できる。
図3Bに示すように、ノードAは、無障害状態では、P−VIDとPR−VIDとを通して、イーストポートのW−VIDをブロックする。ノードAでリングに入るトラフィックは、W−VIDでタグされて、ノードAのウェストポートを介してリングに送られ(この例では、ウエストがワーキング方向と仮定している)、一方、リターントラフィックはWR−VIDを見てリングから取り出される。
図3Cに示すように、ノードB、C、Dは、無障害状態において、P−VIDとPR−VIDとを通す。ノードB,C,Dではそれぞれ、W−VIDを通して、コピーをする(トラフィックがリングを出るときVIDを取る)。これらのノードはそれぞれ、WR−VIDを通し、トラフィックにリングタグ(W−VID)を付与してW−VIDに挿入する。
図4Aないし図4Cに示すように、イーサネットリング10は、例えばノードCとDとの間のスパンに障害16が発生すると、フォールド(fold)する。図4Bに示すように、ノードC(第1のエンドノード18)は、W−VIDをP−VIDにクロスコネクトし、WR−VIDをPR−VIDにクロスコネクト(して、ポート出口変換を)する。図4Cに示すように、ノードD(第2のエンドノード20)は、P−VIDをW−VIDにクロスコネクト(して、ポート入口変換を)する。
このように、1つのワーキングパスあたり1つのプロテクションパスを有する、非常に弾力的な、一方向性仮想イーサネットリングを作り、ELANとSSBの実施形態、またはSSMの実施形態に対して1:1プロテクションを提供する。

弾力性(1+1プロテクション)
他の一実施形態では、図5Aないし図5Cに示すように、リング10のワーキングパス12とプロテクションパス14の両方で反対方向にトラフィックを送信して(「バイキャスティング」)、1+1プロテクション構成を実現する。この1+1プロテクションのシナリオでは、入口ノードは、同じトラフィック(すなわち、同じフレーム)をリングの反対の2方向に送信するだけでなく、接続障害管理(CFM)ハートビート信号(heartbeats)もリングの反対の2方向に送信する。CFMハートビート信号により、リング上の送信先ノードは、受信したCFMハートビート信号の特徴に基づき、バイキャストされ受信したトラフィックの2つのコピーのうち一方を選択できる。
図5Bに示すように、ノードAは、トラフィックがリングに入る時、W−VIDとP−VIDとの両方にバイキャストされたことを示すリングタグを付加する。ノードAはイーストポートのP−VIDとW−VIDとをブロックする。図5Cに示すように、ノードB,C,Dはそれぞれセレクタを有する。このセレクタは、IEEE802.1agとG.8031とを用いて、バイキャストされたトラフィックのうちどちらを、ワーキングパスのトラフィックとして処理するか選択する。VIDは、トラフィックがリングを出るときに除去される。各ノードはW−VIDを通して、コピーを取る。また各ノードはP−VIDを通して、コピーを取る。

VIDシージング(seizing)
リングの初期化の際、リングの動作にVLANを設定し(delegate)、各リングノードにおいて設定されたVLANのポートメンバーシップを設定して、適切なリング接続を設定する。各ノードは、一意的な一組のリングタグ(リングに設定(delegate)された範囲のタグのうち、そのリングノードが使用する一部のタグ)を自己発見して取得してもよい。各ノードにおいて、リングタグはランダムに選択され、テストされる。リングタグをテストするため、ノードは、選択したワーキングパスリングタグでタグしたフレームで、自分に対するpingを試みる。そのノードは、そのリングタグがリングのどのノードにも使われていなければ、自分にpingをすることができる(すなわち、リングの接続は中断されていない)。そうでない場合、選択したリングタグがリングの他のノードによってすでに使用されている場合、ノードは自分にpingすることはできない。その選択したワーキングリングタグの実際のオーナー(すなわち、上記「他のノード」)がソースストリッピングをするために、そのリングタグに対してポートをブロックしてしまっているからである。
仮想イーサネットリング(例えば、ELAN)の場合、各ノードは一意的なVIDを2つ取得する必要がある。VID発見と取得を行うには、各ノードにおいて、初期化時に、リングに関連して潜在的に使用可能なVIDをランダムに選択して、その潜在的な使用可能なVIDをリングに送信して自分自身に対するpingを試し、そのVIDを送信したノードにそのpingが帰ってきたらそのVIDを取得する。初期化するノードが自分自身に少なくとも2回pingするまで、これらのステップを繰り返す。初期化するノードが2つのVIDのブロックを「取得(own)」すると、取得(seizing)が完了する。
リング全体が一度にパワーアップする場合、このセルフディスカバリプロセスにランダムな遅延を導入して、「競合状態」を回避することが重要である。このように、ノードはランダムな時間待ってから、リングタグを選択して自分自身に対するpingを試みなければならない。
さらに、安全のため、ノードは、同じリングタグで2〜3回自分自身に対してpingをして、本当にVIDが使用されてなく、正当に取得(seize)できることを確認するべきである。ノードは、リングタグを取得するとき、取得したリングタグの範囲の設定をデフォルトから取得状態(owned state)に変更する。

ノードの実施形態
図6は、本発明の他の一実施形態によるイーサネットリングノード(「ノードX」)を一例として示す図である。図6に示すように、ノードXは、ルーティングスイッチ30(例えば、ノーテル8608または同等品)と、スイッチ構成モジュール40(例えば、ノーテル8692または同等品)を有する。ルーティングスイッチ30は、トラフィックがリングに入る入口ポート32と、トラフィックがリングから出る出口ポート34とを有する。ルーティングスイッチ34は、入口ポートで受信したC−VID(カスタマーVID)をリングVIDにマッピングして、フレームをスイッチ構成モジュール40にプッシュするマッピングモジュール36(またはその他の手段)を含む。ルーティングスイッチ34は、トラフィックが出口ポート34を介してリングから出る前にそのトラフィックからリングVIDを除去(strip)するVIDストリッピングモジュール38(またはその他の手段)も含む。
図6にさらに示すように、スイッチ構成モジュール40は、転送メモリ42と、ポートエイリアシングモジュール44と、802.1Qブリッジ46とを含む。メモリ42は、転送テーブル(例えば、転送情報ベース)を保持する。この転送テーブルにはMACアドレスとポート指示(port directions)が格納される。ポートエイリアシングモジュール44は、上記の通り、実際に学習した指示とは反対のポート指示を格納している。このポートエイリアシングによりリングの一方向性が保存される。トラフィックは802.1Qブリッジ46によりウエストPHY 50またはイーストPHY52のいずれかにスイッチされる。

仮想イーサネットリングのアプリケーション
本リングは、ELINE、E−TREE、エミュレーテッドLAN(ELAN)、ソーススペシフィックマルチキャスト(SSM)、ソーススペシフィックブロードキャスト(SSB)を含むいろいろなイーサネットアプリケーションをサポートできる。ELINEとE−TREEのシナリオでは、リングはプロバイダバックボーントランスポート(PBT)ネットワーク内のプロバイダバックボーンブリッジ(PBB)として機能する。PBBやPBTについては、2005年10月6日に公開された米国特許出願公開第2005/0220096号(発明の名称「フレームベースキャリアネットワークにおけるトラフィックエンジニアリング」)に記載されている。この文献はここに参照援用する。ELINEとE−TREEの場合、PBTはe2ePS(エンド・ツー・エンドプロテクションスイッチング)を提供するので、リングはPBT VIDの範囲と干渉してはならない。ELANの場合、リングは弾力的な分散スイッチとして機能する。SSMの場合、リングは、動的に変化する(S,G)マルチキャストグループを一組のリングノードに弾力的にファンアウトするように動作する。SSMの場合、リングはIGMPスヌーピング/フィルタリングのために制約されたリターンパスも提供しなければならない。SSBの場合、リングは、不変な(S,G)マルチキャストグループのバンドルを一組のリングノードに弾力的にファンアウトするように動作するが、SSMと異なり、リターンパスは必要ない。仮想リングはこれらのアプリケーションをすべて同時にサポートできなければならない。

特定の実施形態におけるノード設定
ELAN、SSM、SSBなどの異なるアプリケーション、すなわち「ビヘイビア(behaviors)」を同時に収容するために、アプリケーションすなわち「ビヘイビア」のタイプごとに、ある範囲のVIDを割り当てる。すなわち、ある範囲のVIDをELANに割り当て、別の範囲のVIDをSSMに割り当て、さらに別の範囲のVIDをSSMに割り当てる。デフォルトでは、各ノードは各範囲を事前設定して、必要に応じて各範囲の具体的なVIDを取得(seize)する。
(プロバイダバックボーントランスポートなどの、自分でエンド・ツー・エンドの弾力性を提供する)ELINEの場合、固定のネットワークVID範囲を割り当てられる。
一般的な場合、1リングノードあたり2つのVID、すなわちワーキングVID(W−VID)とプロテクションVID(P−VID)とを指定することにより、エミュレーテッドLAN(ELAN)が可能になる。VIDがリングの方向も示さなければならない場合には、1リングノードあたり4つのVID、例えばウエストワーキングVID、ウエストプロテクションVID、イーストワーキングVID、イーストプロテクションVIDを決める。各ノードは、中継をして、ワーキングVIDのコピーをする必要がある。各ノードはリングポート間のプロテクションVIDの接続をするだけでよい。プロテクションVIDについてMAC学習は無効にされる。
ソーススペシフィックマルチキャスト(SSM)は、(一般的な場合、)1SSMリングあたり4つのVID、すなわち、ワーキングVID、ワーキングリターンVID、プロテクションVID、及びプロテクションリターンVIDを指定すれば可能である。各ノードは、中継をして、ワーキングVIDのコピーをする必要がある。各ノードはプロテクションVIDとワーキングリターンVIDを接続する必要がある。すべてのVIDについて、MAC学習は無効にされる。
1リングごとに1ソースノードあたり2つのVID(W−VIDとP−VID)を指定することにより、ソーススペシフィックブロードキャスト(SSB)が可能となる。各ノードは、中継をして、ワーキングVIDのコピーをする必要がある。各ノードはリングポート間のプロテクションVIDの接続をするだけでよい。すべてのVIDについて、MAC学習は無効にされる。
図7Aと図7Bは、本発明の他の実施形態を示す図である。この実施形態では、トラフィックがループバックすることによる時間遅れの問題を解決している。図7Aにおいて、スイッチングネットワーク54は、1:1プロテクトされたトランクのプライマリパス64に沿って、送信元ノード56と、中継ノード58、60と、送信先ノード62とを含む。代替的なセカンダリパス66は中継ノード68を含む。ネットワーク54の中継ノードの数には特に限定はない。1:1トランクのプライマリレッグとセカンダリレッグがリングを形成していると考えることができる。
一実施形態では、送信元ノード56はネットワークインタフェースサブシステムを含む。このネットワークインタフェースサブシステムは、送信元ノード56が好適なプロトコルを用いてネットワーク54とインタフェースするのに必要なハードウェアとソフトウェアを含む。ネットワーク54との通信は複数の物理インタフェースにより行える。ネットワークインタフェースサブシステムは、プライマリパス64とセカンダリパス66を用いて、トラフィック、すなわちデータパケットを、送信先ノード62に送信するように構成されている。セカンダリパス66はプライマリパス64に障害が起きたときに使われる。送信元ノード56は、ネットワークインタフェースサブシステムと通信しているプロセッサも含む。プロセッサはシステムバスによって1つ以上のメモリエレメントと結合している。メモリエレメントは、プログラムコードの実行時に使われるローカルメモリと、バルク記憶と、実行時にコードをバルク記憶から読み出さねばならない回数を低減するために、少なくともプログラムコードの一部を一時的に記憶するキャッシュメモリと、を含む。入出力デバイスを用いて、直接的、またはI/Oコントローラを介して、ネットワークとインタフェースしてもよい。
起こり得る問題の1つは、トラフィックが送信元ノード56により送信され、プライマリパス64に沿った障害70により、ループバックされて送信元ノード56に戻る場合に、そのトラフィックにより生じる遅延が大きくなることである。これはループバック状態と言うことができる。さらに、中継ノード58、60を介して送信先ノード62から送信元ノード56に向けて送信されるトラフィックも、中継ノード58と60との間のプライマリパス70に発生した障害70により、ノード62に戻される。ネットワーク54では、トラフィックが障害70の地点まで行き、送信したノード56と62に戻るのにかかる時間だけ遅延が生じる。この例では、中継ノード58と60の間のプライマリパス64に障害70が生じている。
トラフィックがループバックされることにより増大する遅延を解消する1つの方法は、送信元ノード56と送信先ノード62との間でスロー連続性チェックメッセージ(CCM)を用いることである。送信元ノード56と送信先ノード62は、スローCCMを送信して、そのCCMが送信したノード(送信元ノード56と送信先ノード62)にループバックされないようにして、CCMが失われたことを検出して、プライマリパス64へのトラフィックの送信を停止し、セカンダリパス66へのトラフィックの送信を開始できる。
遅延の増大を解決するもう1つの方法は、スローアラーム表示信号(AIS)を用いることである。中継ノード、例えば中継ノード58により障害が検出されると、トラフィックはそれを送信したノードにループバックされる。しかし、トラフィックをループバックするのに加えて、中継ノードから送信したノードにAISを送る。このAISにより、送信元ノード56と送信先ノード62の両方に、プライマリパス64に沿った送信を停止して、セカンダリパス66へのトラフィックの送信を開始するように、警告する。
トラフィックのループバックによる遅延の増大を解決するもう1つの方法は、送信元ノード56と送信先ノード62に、トラフィックがループバックされたときにはそれを検出して、プライマリパス64に沿ったトラフィックの送信を停止して、セカンダリパス66に沿ったトラフィックの送信を開始する機能を設けることである。上記の方法の1つを利用すれば、プライマリパス64で障害70が発生した時に、トラフィックを送信元ノード56または送信先ノード62にループバックする必要が無くなる。図7Bに示すように、無障害のセカンダリパス66にトラフィックを送ることができる。
実際に障害が発生したとき、障害が起きたリンク、すなわちプライマリパス64のトラフィックは基本的にはすべて失われる。さらに、送信元ノード56と送信先ノード62がセカンダリパス66への送信を開始すると、プライマリパス64の途中のトラフィックも基本的にすべて失われる。この「二重(dual)」トラフィックヒットを回避する方法の1つは、途中の(in-transit)トラフィックがプライマリパス64からなくなるまで、新しいトラフィックをすべてバッファするように、トラフィックをバッファする機能を有する送信元ノード56と送信先ノード62を使うことである。送信元ノード56と送信先ノード62は、途中のトラフィックがなくなってから(drained)、バッファしたトラフィックのセカンダリパス66への送信を開始する。送信元ノード56と送信先ノード62のプロセッサは、上記のループバック状態を検出して、ループバック状態を検出した時には、プライマリパスを介した他のエンドノードへのパケット送信を停止するように構成され得る。プロセッサは、ループバック状態を検出すると、他のエンドノードに向けてセカンダリパスにパケットを送信する。ループバック状態はSA MACアドレスを見れば検出できる。すなわち、このノードによりMACアドレスと同じSA MACアドレスがSAフレームロケーションに挿入されたパケットを受信した場合、そのパケットはループバックパケットである。
プロセッサは、プライマリパスに障害が発生したことを示すアラーム表示信号(AIS)を中継ノードから受信できる。AISを受信すると、プライマリパスへのパケットの送信を停止して、パケットの送信をセカンダリパスに切り替える。
プロセッサは、さらに、送信したパケットがすべてループバックされ、セカンダリパスに送信されるまで待ってから、新しいパケットのセカンダリパスへの送信を開始するように構成されている。これには、新しいパケットをすべてバッファして、最後にループバックされたパケットをセカンダリパスに送信してからでなければ、バッファした新しいパケットを送信しないことが必要となる。
実施形態の特徴をここに説明したように例示したが、当業者は多数の修正、置換、変更及び等価物を考えることができるであろう。言うまでもなく、添付した特許請求の範囲は、本発明の真の精神に含まれる修正や変更もすべてカバーするものである。
当業者には言うまでもなく、本発明は、図示して説明したものに限定されない。また、特に断らない限り、添付した図面は正確な縮尺ではない。本発明は特許請求の範囲によってのみ限定される。本発明の範囲と精神から逸脱することなく、上記の教示を考慮して様々な修正や変形が可能である。

Claims (20)

  1. 送信したパケットのループバックにより生じる第1のプロテクションスイッチングネットワークにおける遅延を低減する方法であって、
    プライマリパスにおける障害によるループバック状態の発生を検出する段階と、
    前記プライマリパスにおける送信元ノードと送信先ノードとの間のパケットの送信を停止する段階と、
    セカンダリパスにおける前記送信元ノードと前記送信先ノードとの間の前記パケットの送信を開始する段階とを有する方法。
  2. ループバック状態の発生を検出する段階は、
    前記送信元ノードと前記送信先ノードとの間で連続性チェックメッセージ(CCM)を送信する段階と、
    前記送信したCCMが前記送信元ノードと前記送信先ノードにループバックされないことを確認する段階と、
    前記送信元ノードと前記送信先ノードが、所定数のCCMが失われたことを判断する段階とを有する、請求項1に記載の方法。
  3. ループバック状態の発生を検出する段階は、前記プライマリパスにおける障害を検出したノードから、前記送信元ノードと送信先ノードのうち少なくとも一方に、前記プライマリパスにおける障害の発生を示すアラーム表示信号(AIS)を送信する段階を有する、請求項1に記載の方法。
  4. ループバック状態の発生を検出する段階は、前記送信元ノードと送信先ノードのうち一方のSA MACアドレスを、受信したパケットのSA MACアドレスと比較する段階を有する、請求項1に記載の方法。
  5. 前記送信元ノードと送信先ノードとの間で送信されたパケットがすべてループバックされるまで待ってから、前記セカンダリパスにおける前記送信元ノードと送信先ノードとの間の新しいパケットの送信を開始する、待つ段階をさらに有する、請求項1に記載の方法。
  6. 新しいパケットをすべてバッファしてから前記セカンダリパスにおける前記送信元ノードと前記送信先ノードとの間の前記パケットの送信を開始する、バッファする段階をさらに有する、請求項5に記載の方法。
  7. 前記セカンダリパスにおいて前記送信元ノードと前記送信先ノードとの間で、前記バッファしたパケットをすべて送信する段階をさらに有する、請求項6に記載の方法。
  8. 送信元ノードと送信先ノードとを含むプライマリパスと、
    前記送信元ノードと前記送信先ノードとを含むセカンダリパスと、を有し、
    前記送信元ノードと送信先ノードは、前記プライマリパスにおけるループバック状態を検出すると、前記プライマリパスにおけるパケットの送信を停止して、前記パケットの送信を前記セカンダリパスにスイッチする、第1のプロテクションスイッチングシステム。
  9. 前記送信元ノードと送信先ノードのうち少なくとも一方は、前記プライマリパスに沿って連続チェックメッセージ(CCM)を送信し、送信したCCMがループバックされないことを確認し、所定数のCCMが失われたことを判断し、CCMが失われたことを検出すると、前記送信元ノードと送信先ノードは、前記プライマリパスにおけるパケットの送信を停止し、パケットの送信を前記セカンダリパスにスイッチする、請求項8に記載の第1のプロテクションスイッチングシステム。
  10. 前記プライマリパスに少なくとも1つのプライマリパス中継ノードをさらに有し、前記送信元ノードと送信先ノードのうち少なくとも一方は、前記プライマリパスにおける障害の発生を示すアラーム表示信号(AIS)を、前記少なくとも1つのプライマリパス中継ノードから受信し、前記AISを受信すると、前記送信元ノードと送信先ノードは、前記プライマリパスにおけるパケットの送信を停止し、パケットの送信を前記セカンダリパスにスイッチする、請求項8に記載の第1のプロテクションスイッチングシステム。
  11. 前記送信元ノードと送信先ノードは、送信したパケットがループバックされたとき、それを検出し、パケットがループバックされたのを検出すると、前記プライマリパスにおけるパケットの送信を停止して、パケットの送信を前記セカンダリパスにスイッチする、請求項8に記載の第1のプロテクションスイッチングシステム。
  12. 前記送信元ノードと送信先ノードは、前記送信元ノードと送信先ノードの間で送信されたパケットがすべてループバックされるまで待ち、前記セカンダリパスにおける前記送信元ノードと送信先ノードの間の新しいパケットの送信を開始するように構成された、請求項8に記載の第1のプロテクションスイッチングシステム。
  13. 前記送信元ノードと送信先ノードは、新しいパケットをすべてバッファしてから前記セカンダリパスにおける前記送信元ノードと送信先ノードの間のパケットの送信を開始するように構成された、請求項12に記載の第1のプロテクションスイッチングシステム。
  14. 前記送信元ノードと送信先ノードは、バッファしたパケットを前記セカンダリパスで送信するように構成された、請求項13に記載の第1のプロテクションスイッチングシステム。
  15. 送信先ノードへのプライマリパスとセカンダリパスとを有する第1のプロテクションスイッチングシステムの装置であって、
    前記プライマリパスと前記セカンダリパスとを用いて前記送信先ノードにパケットを送信するように構成されたネットワークインタフェースサブシステムと、
    ループバック状態を検出し、ループバック状態を検出すると、前記プライマリパスを介した前記送信先ノードへの前記パケットの送信を停止するプロセッサとを有する装置。
  16. ループバック状態の発生を検出することは、前記送信元ノードと送信先ノードのうち一方のSA MACアドレスを、受信したパケットのSA MACアドレスと比較することを含む、請求項15に記載の装置。
  17. ループバック状態の検出は、
    前記送信先ノードに連続チェックメッセージ(CCM)を送信することと、
    前記送信したCCMがループバックされないことを確認することと、
    所定数のCCMが失われたことを判断することとを含む、請求項15に記載の装置。
  18. 前記プロセッサは、前記プライマリパスにおける障害の発生を示すアラーム表示信号(AIS)を中継ノードから受信し、前記AISを受信すると、前記プライマリパスへのパケットの送信を停止し、パケットの送信を前記セカンダリパスにスイッチする、請求項15に記載の装置。
  19. 前記ループバック状態は、前記送信したパケットが前記送信先ノードからループバックされたことを前記プロセッサが検出したときに生じる、請求項15に記載の装置。
  20. 前記プロセッサは、さらに、送信したパケットがすべてループバックされるまで待ってから、前記セカンダリパスにおける前記送信先ノードへの新しいパケットの送信を開始するように構成された、請求項15に記載の装置。
JP2010537222A 2007-12-13 2008-12-12 QiQイーサネットリング及び1:1プロテクトPBTトランクにおけるトラフィックのループバック方法及びシステム Expired - Fee Related JP5701609B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/955,888 2007-12-13
US11/955,888 US8085676B2 (en) 2006-06-29 2007-12-13 Method and system for looping back traffic in QIQ ethernet rings and 1:1 protected PBT trunks
PCT/CA2008/002170 WO2009073976A1 (en) 2007-12-13 2008-12-12 Method and system for looping back traffic in qiq ethernet rings and 1:1 protected pbt trunks

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014147779A Division JP2014239477A (ja) 2007-12-13 2014-07-18 QiQイーサネットリング及び1:1プロテクトPBTトランクにおけるトラフィックのループバック方法及びシステム

Publications (2)

Publication Number Publication Date
JP2011507360A true JP2011507360A (ja) 2011-03-03
JP5701609B2 JP5701609B2 (ja) 2015-04-15

Family

ID=39317798

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010537222A Expired - Fee Related JP5701609B2 (ja) 2007-12-13 2008-12-12 QiQイーサネットリング及び1:1プロテクトPBTトランクにおけるトラフィックのループバック方法及びシステム
JP2014147779A Pending JP2014239477A (ja) 2007-12-13 2014-07-18 QiQイーサネットリング及び1:1プロテクトPBTトランクにおけるトラフィックのループバック方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014147779A Pending JP2014239477A (ja) 2007-12-13 2014-07-18 QiQイーサネットリング及び1:1プロテクトPBTトランクにおけるトラフィックのループバック方法及びシステム

Country Status (7)

Country Link
US (1) US8085676B2 (ja)
EP (1) EP2232769A4 (ja)
JP (2) JP5701609B2 (ja)
KR (1) KR101495226B1 (ja)
CN (1) CN101919207A (ja)
CA (1) CA2708671A1 (ja)
WO (1) WO2009073976A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022507745A (ja) * 2018-11-21 2022-01-18 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 通信方法および通信装置

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9099506B2 (en) * 2005-03-30 2015-08-04 Brooks Automation, Inc. Transfer chamber between workstations
US7768928B2 (en) * 2006-07-11 2010-08-03 Corrigent Systems Ltd. Connectivity fault management (CFM) in networks with link aggregation group connections
JP4884525B2 (ja) * 2007-03-13 2012-02-29 富士通株式会社 通信経路制御方法、通信装置及び通信システム
CN100534048C (zh) * 2007-04-27 2009-08-26 中控科技集团有限公司 分布式以太网系统及基于该系统的故障检测方法
KR100905136B1 (ko) * 2007-05-14 2009-06-29 한국정보통신대학교 산학협력단 광 버스트 교환시스템에서의 버스트 스케쥴링 방법
CN101068185B (zh) * 2007-06-19 2012-06-06 中兴通讯股份有限公司 以太环网报文处理方法及应用该方法的以太环网保护系统
US20080317030A1 (en) * 2007-06-22 2008-12-25 Icu Research And Industrial Cooperation Group Method of creating address forwarding table in ethernet ring network
US8121041B2 (en) * 2007-07-30 2012-02-21 Cisco Technology, Inc. Redundancy for point-to-multipoint and multipoint-to-multipoint ethernet virtual connections
US8305884B2 (en) * 2007-09-14 2012-11-06 Ciena Corporation Systems and methods for a self-healing carrier ethernet topology
KR100905140B1 (ko) * 2007-09-28 2009-06-29 한국정보통신대학교 산학협력단 광 도파로가 적층된 광 인쇄회로기판을 이용한 광연결시스템
KR101498320B1 (ko) * 2007-10-12 2015-03-03 노오텔 네트웍스 리미티드 멀티포인트 및 루트형 멀티포인트 보호 스위칭
US8305938B2 (en) * 2007-12-31 2012-11-06 Ciena Corporation Interworking an ethernet ring network with a spanning tree controlled ethernet network
US7466649B1 (en) * 2008-03-31 2008-12-16 International Business Machines Corporation Method for setting a value of waiting time for switching
US8315158B2 (en) * 2008-05-01 2012-11-20 Siemens Aktiengesellschaft Methods and apparatus for decentralized rapid recovery for Ethernet rings
US9391874B2 (en) * 2008-05-12 2016-07-12 Telefonaktiebolaget L M Ericsson (Publ) Re-routing traffic in a communications network
CN101325599B (zh) * 2008-07-22 2012-05-23 中兴通讯股份有限公司 一种网络节点的保护协议装置及其保护倒换处理方法
US7801141B2 (en) * 2008-07-25 2010-09-21 Micrel, Inc. True ring networks with gateway connections using MAC source address filtering
US9106524B2 (en) * 2008-09-11 2015-08-11 Rpx Clearinghouse Llc Protection for provider backbone bridge traffic engineering
WO2010030428A1 (en) * 2008-09-11 2010-03-18 Nortel Networks Limited Protection for provider backbone bridge traffic engineering
JP5395450B2 (ja) * 2009-02-05 2014-01-22 アズビル株式会社 リング型スイッチおよびリング型スイッチ制御方法
US8243743B2 (en) * 2009-04-09 2012-08-14 Ciena Corporation In-band signaling for point-multipoint packet protection switching
US9203644B2 (en) * 2009-04-09 2015-12-01 Ciena Corporation Enabling an Ethernet ring network to scalably support a hub-and-spoke connectivity model
US9042395B2 (en) 2009-05-01 2015-05-26 Ciena Corporation E-spring support of Ethernet protection
US8462621B2 (en) 2009-07-27 2013-06-11 At&T Intellectual Property I, L.P. Systems and methods of multicast reconfiguration using cross-layer information
CN102035711B (zh) * 2009-09-24 2014-02-05 中兴通讯股份有限公司 一种以太环网保护中防止地址表重复刷新的方法及系统
WO2011121674A1 (ja) * 2010-03-31 2011-10-06 富士通株式会社 ノード装置および迂回経路調査方法
TWI427972B (zh) * 2010-10-26 2014-02-21 Accton Technology Corp 建立路徑資訊之網路裝置及其方法
CN101984592A (zh) * 2010-10-27 2011-03-09 中兴通讯股份有限公司 一种共享保护环的自动保护倒换方法、装置和系统
WO2012079651A1 (en) * 2010-12-17 2012-06-21 Telefonaktiebolaget L M Ericsson (Publ) Ethernet ring node with improved recovery time after a link failure
CN102571534B (zh) * 2010-12-21 2015-06-03 中兴通讯股份有限公司 一种基于环网保护的业务传输方法及用于业务传输的节点
US8787394B2 (en) 2011-02-01 2014-07-22 Ciena Corporation Separate ethernet forwarding and control plane systems and methods with interior gateway route reflector for a link state routing system
CN102111300A (zh) * 2011-03-14 2011-06-29 浪潮(北京)电子信息产业有限公司 一种监控系统及其保障业务连续性的方法
US8509061B2 (en) 2011-03-23 2013-08-13 Ciena Corporation Systems and methods for scaling performance of Ethernet ring protection protocol
JP5655696B2 (ja) * 2011-05-11 2015-01-21 富士通株式会社 ネットワーク及びその障害救済方法
EP2530881B1 (en) * 2011-06-27 2014-02-12 Huawei Technologies Co., Ltd. Media access control address protection method and switch
CN102271063A (zh) * 2011-07-22 2011-12-07 中兴通讯股份有限公司 自环检测方法及系统
DE102011082965A1 (de) * 2011-09-19 2013-01-24 Siemens Aktiengesellschaft Verfahren zum Betreiben einer Netzwerkanordnung und Netzwerkanordnung
CN104067577B (zh) 2011-11-16 2017-03-15 瑞典爱立信有限公司 用于网络路由的技术
WO2013075734A1 (en) 2011-11-21 2013-05-30 Telefonaktiebolaget L M Ericsson (Publ) Ring protection state aware bandwidth adaptation
JP5883743B2 (ja) * 2012-08-20 2016-03-15 株式会社日立製作所 パケット通信網における通信途絶時間短縮方法
US9014011B2 (en) * 2013-02-04 2015-04-21 Dell Products L.P. Systems and methods for layer-2 traffic polarization during failures in a virtual link trunking domain
US20140241204A1 (en) * 2013-02-25 2014-08-28 Alcatel-Lucent India Limited Transit services in ethernet rings with protection
JP6098322B2 (ja) * 2013-04-17 2017-03-22 富士通株式会社 パケット転送方法、ノード装置およびプログラム
JP6160211B2 (ja) * 2013-04-30 2017-07-12 富士通株式会社 伝送装置
CN104601461B (zh) * 2013-10-30 2018-02-09 新华三技术有限公司 一种纵向智能弹性架构系统中的报文转发方法及装置
US9749223B2 (en) * 2014-07-16 2017-08-29 Fujitsu Limited Linear path protection in a centralized controller environment
CN104579770A (zh) * 2014-12-30 2015-04-29 华为技术有限公司 一种管理数据传输通道的方法及装置
US9971666B2 (en) * 2015-03-06 2018-05-15 Qualcomm Incorporated Technique of link state detection and wakeup in power state oblivious interface
US9769059B2 (en) 2015-06-25 2017-09-19 Ciena Corporation Fast interlayer forwarding
US9929937B2 (en) * 2015-08-27 2018-03-27 Dell Products L.P. Layer 3 routing loop prevention system
JP6630691B2 (ja) * 2017-02-27 2020-01-15 日本電信電話株式会社 終端装置、ネットワークシステム、プログラムおよび通信方法
US11271775B2 (en) * 2018-06-29 2022-03-08 Intel Corporation Technologies for hairpinning network traffic
US11212164B2 (en) 2019-04-22 2021-12-28 Hewlett Packard Enterprise Development Lp Preventing multicast outages in ring networks
US11265239B1 (en) * 2019-09-10 2022-03-01 Cisco Technology, Inc. Extended network node provisioning in software defined access fabric networks
US11444807B2 (en) 2020-01-22 2022-09-13 Ciena Corporation EVPN VPWS FXC local switching connectivity
US11171853B2 (en) 2020-01-30 2021-11-09 Ciena Corporation Constraint-based event-driven telemetry
CN112737943B (zh) * 2020-12-31 2022-11-08 长沙湘计海盾科技有限公司 一种用于冗余交换机的模块化快速堆叠方法、单元、介质及设备
US11785365B2 (en) 2021-09-10 2023-10-10 Ciena Corporation Interworking between variable capacity optical layer and ethernet/IP/MPLS layer

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6022849A (ja) * 1984-06-01 1985-02-05 Hitachi Ltd 伝送系におけるアドレス受信方法
JP2000196642A (ja) * 1998-12-28 2000-07-14 Canon Inc ノ―ド装置及びそれを用いたネットワ―クとその伝送制御方法
JP2001223728A (ja) * 2000-02-09 2001-08-17 Hitachi Ltd ネットワーク用伝送装置およびネットワーク伝送システム
JP2004320186A (ja) * 2003-04-14 2004-11-11 Nec Corp Atmブリッジ装置及びatmブリッジにおけるループ検出方法
WO2006011225A1 (ja) * 2004-07-30 2006-02-02 Mitsubishi Denki Kabushiki Kaisha 通信システム、パケットスイッチ装置、およびエッジノード装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778003A (en) * 1995-03-30 1998-07-07 Newbridge Networks Corporation Loop-back detection using out-of-band signalling
US6631018B1 (en) * 1997-08-27 2003-10-07 Nortel Networks Limited WDM optical network with passive pass-through at each node
CA2254606C (en) 1997-11-28 2003-06-17 Nec Corporation Ring network for sharing protection resource by working communication paths
US6272107B1 (en) * 1998-05-12 2001-08-07 3Com Corporation Method of path restoration in an ATM network utilizing point to point switched virtual circuits
JP2000224209A (ja) * 1998-11-19 2000-08-11 Fujitsu Ltd 無瞬断リングネットワーク,無瞬断伝送システム及び無瞬断リングネットワーク用ノード装置並びにリングネットワークにおける障害発生時無瞬断伝送方法
US6791939B1 (en) * 1999-06-02 2004-09-14 Sun Microsystems, Inc. Dynamic generation of deadlock-free routings
US7142504B1 (en) * 2001-04-25 2006-11-28 Cisco Technology, Inc. Fault tolerant network traffic management
JP4647835B2 (ja) * 2001-05-17 2011-03-09 富士通株式会社 伝送装置及び障害回避方法
JP2005500720A (ja) * 2001-06-05 2005-01-06 マルコニ インテレクチュアル プロパティー (リングフェンス) インコーポレイテッド イーサネット保護システム
US7085224B1 (en) * 2001-06-14 2006-08-01 Cisco Technology, Inc. Method and apparatus for fast failure detection in switched LAN networks
US6766482B1 (en) * 2001-10-31 2004-07-20 Extreme Networks Ethernet automatic protection switching
US6717922B2 (en) * 2002-03-04 2004-04-06 Foundry Networks, Inc. Network configuration protocol and method for rapid traffic recovery and loop avoidance in ring topologies
US7525907B2 (en) * 2002-07-05 2009-04-28 Nortel Networks Limited Method, device and software for establishing protection paths on demand and revertive protection switching in a communications network
US7835265B2 (en) * 2002-10-31 2010-11-16 Conexant Systems, Inc. High availability Ethernet backplane architecture
CA2566005C (en) * 2003-05-06 2009-12-15 Overture Networks, Inc. Protected switching ring
US20050220096A1 (en) * 2004-04-06 2005-10-06 Robert Friskney Traffic engineering in frame-based carrier networks
CN100344116C (zh) * 2004-04-20 2007-10-17 北京润光泰力科技发展有限公司 一种以太网转换器线路侧环回检测的方法和装置
JP4610621B2 (ja) * 2006-01-25 2011-01-12 株式会社日立製作所 ネットワークシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6022849A (ja) * 1984-06-01 1985-02-05 Hitachi Ltd 伝送系におけるアドレス受信方法
JP2000196642A (ja) * 1998-12-28 2000-07-14 Canon Inc ノ―ド装置及びそれを用いたネットワ―クとその伝送制御方法
JP2001223728A (ja) * 2000-02-09 2001-08-17 Hitachi Ltd ネットワーク用伝送装置およびネットワーク伝送システム
JP2004320186A (ja) * 2003-04-14 2004-11-11 Nec Corp Atmブリッジ装置及びatmブリッジにおけるループ検出方法
WO2006011225A1 (ja) * 2004-07-30 2006-02-02 Mitsubishi Denki Kabushiki Kaisha 通信システム、パケットスイッチ装置、およびエッジノード装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022507745A (ja) * 2018-11-21 2022-01-18 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 通信方法および通信装置
JP7168286B2 (ja) 2018-11-21 2022-11-09 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 通信方法および通信装置

Also Published As

Publication number Publication date
JP2014239477A (ja) 2014-12-18
JP5701609B2 (ja) 2015-04-15
CA2708671A1 (en) 2009-06-18
CN101919207A (zh) 2010-12-15
WO2009073976A1 (en) 2009-06-18
US8085676B2 (en) 2011-12-27
US20080095047A1 (en) 2008-04-24
EP2232769A4 (en) 2013-09-04
KR101495226B1 (ko) 2015-02-24
KR20100108545A (ko) 2010-10-07
EP2232769A1 (en) 2010-09-29

Similar Documents

Publication Publication Date Title
JP5701609B2 (ja) QiQイーサネットリング及び1:1プロテクトPBTトランクにおけるトラフィックのループバック方法及びシステム
US9319268B2 (en) Q-in-Q Ethernet rings
US7440397B2 (en) Protection that automatic and speedily restore of Ethernet ring network
US9800432B2 (en) Using ethernet ring protection switching with computer networks
JP4743201B2 (ja) パケットリングネットワークシステム、パケットリング間の接続方法、およびリング間接続ノード
EP1974485B1 (en) Vpls failure protection in ring networks
US9491041B2 (en) Ethernet chain protection switching
US20120127855A1 (en) Method and device for conveying traffic
JP4628945B2 (ja) レイヤ2ネットワーク
US20080316918A1 (en) Packet ring network system and packet transport method
WO2011027361A2 (en) A method and system for ring protection switching
US8787147B2 (en) Ten gigabit Ethernet port protection systems and methods
JP4705492B2 (ja) リングノード装置及びリングノード冗長方法
JP5089363B2 (ja) 通信システムおよびリングノード装置
Huynh et al. RRR: Rapid ring recovery submillisecond decentralized recovery for ethernet ring
WO2006040796A1 (ja) 通信システムおよび中継装置
JP2010200269A (ja) 通信装置、パケット送受信装置、通信方法、及びプログラム
JP2006245780A (ja) リングネットワークシステムおよびリングノード装置
JP2015119448A (ja) 伝送装置
Shimizu A ring network with VLAN tag

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130226

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130522

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131008

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131016

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131226

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140718

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150218

R150 Certificate of patent or registration of utility model

Ref document number: 5701609

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees