JP3965283B2 - 複数種類のパケット制御機能を備えたパケット転送装置 - Google Patents

複数種類のパケット制御機能を備えたパケット転送装置 Download PDF

Info

Publication number
JP3965283B2
JP3965283B2 JP2001200437A JP2001200437A JP3965283B2 JP 3965283 B2 JP3965283 B2 JP 3965283B2 JP 2001200437 A JP2001200437 A JP 2001200437A JP 2001200437 A JP2001200437 A JP 2001200437A JP 3965283 B2 JP3965283 B2 JP 3965283B2
Authority
JP
Japan
Prior art keywords
flow
packet
input
information
header information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001200437A
Other languages
English (en)
Other versions
JP2003018198A (ja
Inventor
武己 矢崎
有一 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001200437A priority Critical patent/JP3965283B2/ja
Priority to US10/014,413 priority patent/US7012890B2/en
Publication of JP2003018198A publication Critical patent/JP2003018198A/ja
Priority to US11/334,624 priority patent/US7154849B2/en
Priority to US11/636,826 priority patent/US7653062B2/en
Application granted granted Critical
Publication of JP3965283B2 publication Critical patent/JP3965283B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/7453Address table lookup; Address filtering using hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/60Software-defined switches
    • H04L49/602Multilayer or multiprotocol switching, e.g. IP switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/205Quality of Service based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、複数のネットワーク間を接続するパケット転送装置に関し、更に詳しくは、フィルタリングや通信品質制御などの複数種類のパケット制御機能を備えたパケット転送装置に関する。
【0002】
【従来の技術】
IP(Internet Protocol)ネットワークを構成するルータは、入力パケットのヘッダ情報から該パケットが属するフローを検出するフロー検出機能が必要となる。本明細書では、パケットヘッダに含まれるヘッダ情報の組合せによって特定される一連のパケットの流れを「フロー」と呼ぶ。ルータは、フロー毎に、通信品質制御、統計情報収集、フィルタリング、ポリシールーティング等のパケット制御動作を実行する。
【0003】
近年のIPトラヒックの急増に対応するために、フロー検出の高速化が検討されている。例えば、“連想メモリを用いたフロー識別法”宇賀他、電子情報通信学会 2000年総合大会講演論文集、SB−4−2には、フロー識別条件を記述した複数のフローエントリを格納した連想メモリ:CAM(Contents Addressable Memory)と、各フローエントリと対応して入力パケットに施すべき処理動作を記述した複数のテーブルエントリを格納した検索結果保持テーブルとを使用したフロー識別方法が提案されている。
【0004】
上記従来技術では、入力パケットのヘッダ情報からフロー識別に必要な全てのヘッダ項目(フィールド)を検索キー情報として抽出し、CAMから上記検索キー情報と一致するフローエントリを検索する。CAMは、登録されたフローエントリの個数によらず、検索キー情報と一致するフローエントリを高速に検索し、検索キー情報と一致したフロー識別条件をもつフローエントリのうち、最も小さいCAMアドレスをもつフローエントリのアドレスを検索結果として出力する。
【0005】
入力パケットは、上記フローエントリ・アドレスに基づいて検索結果保持テーブルから読み出されたテーブルエントリの記述内容に従って処理される。従って、例えば、検索結果保持テーブルの特定のアドレスにパケットの廃棄を指示するテーブルエントリを登録しておくことにより、該テーブルエントリと対応したCAMアドレスをもつ特定のフローエントリが示すフロー識別条件を満足するパケット群に対して、廃棄処理(フィルタリング)を施すことが可能となる。
【0006】
検索結果保持テーブルの別のアドレスに、例えば、サービスタイプ(TOS)の値を指定したテーブルエントリを登録しておけば、該テーブルエントリと対応する特定フローに属したパケット群に対して、上記TOS値に従った転送優先度を与える通信品質制御を実現できる。また、検索結果保持テーブルに、例えば、次ホップアドレスの値を指定したテーブルエントリを登録しておけば、該テーブルエントリと対応する特定フローに属したパケット群に対して、ルーティングプロトコルが自動決定する次ホップアドレスに代えて上記テーブルエントリが指定した次ホップアドレスを適用するポリシールーティングを実行することが可能となる。
【0007】
【発明が解決しようとする課題】
上記従来技術では、入力パケットのヘッダ情報に応じてCAMから1つのフローエントリ・アドレスを出力し、該フローエントリ・アドレスに基づいて検索結果保持テーブルから1つのテーブルエントリを読み出し、該テーブルエントリの記述内容に従って入力パケットを処理するようになっている。従って、上記従来技術によれば、フロー識別された入力パケットに対して上記テーブルエントリが指定する特定種類のパケット処理しか施すことができず、1つの入力パケットに対して、例えば、通信品質制御とポリシールーティングのような複数種類のパケット処理を同時に実行することができない。
【0008】
本発明の目的は、フロー識別された各パケットに対して、例えば、通信品質制御、統計情報収集、ポリシールーティング、フィルタリング等のような複数種類のパケット制御動作を実行できるパケット転送装置を提供することである。
本発明の他の目的は、入力パケットのヘッダ情報に応じて、適用すべき複数の制御情報エントリを高速に選択し、複数種類のヘッダ情報処理を並列的に実行できるパケット転送装置を提供することである。
【0009】
【課題を解決するための手段】
上記目的を達成するために、本発明のパケット転送装置は、入力パケットのヘッダ情報を複数組のフロー識別条件と比較し、上記入力パケットが該当する複数種類のフロー識別子を並列的に出力するフロー検出装置と、上記フロー識別子と対応して設けられた複数種類のヘッダ情報処理部と、上記ヘッダ情報処理部のうちの少なくとも1つから出力された制御情報に従って入力パケットの転送を制御するための手段とからなり、各ヘッダ情報処理部が、複数の情報エントリを含む情報テーブルを備え、上記フロー検出装置から出力されたフロー識別子に基づいて上記情報テーブルから1つの情報エントリを読出し、該情報エントリを利用して所定の演算動作を実行することを特徴とする。
【0010】
更に詳述すると、本発明のパケット転送装置は、上記各入力回線に接続された複数の入力回線インタフェースを有し、各入力回線インタフェースが、入力パケットから抽出したヘッダ情報を前記フロー検出装置に供給するための手段と、上記転送制御手段として、ヘッダ情報処理部のうちの少なくとも1つから出力された制御情報に従って入力パケットのヘッダ情報の一部を書き換えるための手段とを備えたことを特徴とする。
【0011】
本発明のパケット転送装置において、フロー検出装置は、例えば、それぞれフロー識別条件を示す複数のフローエントリからなる複数の連想メモリと、入力回線インタフェースから受信したヘッダ情報からフロー検索キーを生成し、該フロー検索キーによって上記複数の連想メモリを並列的にアクセスするメモリアクセス制御装置とを有し、上記各ヘッダ情報処理部が、上記複数の連想メモリから並列的に出力されるフロー識別子のうちの1つに基づいて、情報テーブルから情報エントリを読み出す。
【0012】
本発明によれば、複数の連想メモリは、メモリアクセス制御装置から出力される同一のフロー検索キーによって並列的にアクセスされる。連想メモリのうちの少なくとも1つが、他の連想メモリとは異なったフロー検索キーでアクセスすべきフローエントリをもつ場合は、メモリアクセス制御装置から、上記複数の連想メモリに共通するキー項目と何れかの連想メモリに固有のキー項目とに分けた形で前記フロー検索キーを出力し、各連想メモリに対して上記共通キー項目と固有キー項目を選択的に入力すればよい。
【0013】
本発明によれば、上述したフロー検出装置と複数のヘッダ情報処理部とによって、例えば、フロー毎の統計情報の収集、通信品質制御、パケット・ポリシールーティング制御、パケット・フィルタリング制御など、複数種類のヘッダ情報処理を並列的に実行できる。フロー検出装置におけるフロー識別条件は、例えば、パケットヘッダに含まれる送信元アドレス、宛先アドレス、送信元におけるアプリケーションの識別子、宛先におけるアプリケーションの識別子、パケット転送の優先度を示す情報のうちの少なくとも1つによって定義できる。
本発明のその他の目的、特徴、動作は、以下に図面を参照して説明される発明の実施の形態から明らかにされる。
【0014】
【発明の実施の形態】
以下、本発明によるパケット転送装置の1実施例として、入力パケットのフロー検出結果に応じて、通信品質制御、統計情報収集、ポリシールーティング、フィルタリングの4種類のパケット情報処理を並列的に実行する機能を備えたルータについて説明する。
【0015】
図1は、本発明によるルータ10の1実施例を示す。
ルータ10は、それぞれ入力回線INi(i=1〜n)に接続された複数の入力回線インタフェース11i(i=1〜n)と、それぞれ出力回線OUTi(i=1〜n)に接続された複数の出力回線インタフェース12i(i=1〜n)と、出力回線インタフェース12i毎に設けられた高優先度用の出力バッファ13A−i(i=1〜n)および低優先度用の出力バッファ13B−i(i=1〜n)と、出力パケットを優先度に応じて上記2つの出力バッファに振り分ける複数の振り分け回路14−i(i=1〜n)と、上記複数の入力回線インタフェース11−iおよび振り分け回路14−iに接続されたパケット中継部(パケットスイッチ)18と、各入力回線インタフェース11−iに接続され、各入力回線インタフェースで受信された可変長パケットの転送先となる出力回線の判定(ルーティング)機能と通信品質制御(帯域監視)機能とを備えた制御部15(15−i、i=1〜n )とからなる。
【0016】
制御部15は、後述するように、入力パケットのヘッダ情報に従ったルーティン機能およびフロー検出機能と、複数種類のパケット情報処理機能を備える。制御部15は、パケット情報処理の種類に応じて用意された複数のCAMと、これらのCAMからフロー識別子として出力されるエントリ・アドレスに従ってアクセスされる複数種類の制御情報テーブルとを有し、これらのCAMおよび制御情報テーブルへのデータ設定は管理端末90から信号線L6を介して行われる。
【0017】
図2は、各入力回線IN−iで受信される可変長パケットのフォーマットの1例を示す。
各入力回線IN−iで受信される可変長の入力パケット800は、OSI参照モデルにおける第2層(データリンク層)のヘッダ情報を含むL2ヘッダ830と、第3層(ネットワーク層)のヘッダ情報を含むL3ヘッダ820と、L3データ部810とから構成される。
【0018】
L2ヘッダ830のフォーマットは、入力回線の種類によって異なり、入力回線IN−iがEthrenetの場合、L2ヘッダ部330は、送信元MACアドレス(SMAC)831、宛先MACアドレス(DMAC)832の他に、パケット(データ)長、その他の情報を含む。
【0019】
L3ヘッダ820は、ネットワーク層のプロトコルがIP(Internet Protocol)の場合、ネットワーク内でのパケット転送優先度を示すサービスタイプ(TOS:Type of Service)821、L3パケット長822、パケットの送信元端末を示す送信元IPアドレス(SIP:Source IP Address)823、パケットの宛先端末を示す宛先IPアドレス(DIP:Destination IP Address)824、その他の情報を含む。ここでは、フロー識別動作の説明の都合上、OSI参照モデルにおける第4層(トランスポート層)のプロトコルがTCP(Transmission Control Protocol)またはUDP(User Datagram Protocol)の場合のヘッダ情報、例えば、送信元プロトコル(上位アプリケーション)を示す送信元ポート(SPORT:Source Port)825と、宛先プロトコルを示す宛先ポート(DPORT:Destination Port)826も、L3ヘッダ520の一部として扱うことにする。
【0020】
尚、ここでは、ネットワーク層のプロトコルがIPの場合について説明するが、本発明のルータ10は、ネットワーク層のプロトコルがIP以外のもの、例えば、IPX等であっても良い。L3データ部810には、L3ヘッダよりも上位の層のヘッダ情報とユーザ情報とを含む。
【0021】
図3は、ルータ10の内部におけるパケットのフォーマットを示す。
ルータ10の内部で転送されるパケット(内部パケット)801は、入力パケット800に内部ヘッダ840を付加したフォーマットとなる。内部ヘッダ840は、内部ヘッダ840を除くパケットの全長を示すパケット長841と、パケット入力回線の識別子である入力回線番号842と、パケット出力回線の識別子である出力回線番号843と、このパケットが転送されるネットワーク内の次ノードのネットワーク層アドレスを示す次ホップアドレス(NHA:Next hop Address)844とを含む。
但し、内部パケット801は、入力パケット800からL2ヘッダ830を除去した後、内部ヘッダ840を付加したフォーマットとしてもよい。以下に説明する実施例では、パケット長841の値を各入力パケットのパケット長として、各フローの帯域が監視される。
【0022】
図4は、入力回線インタフェース11−iと制御部15−iの詳細を示す。
入力回線インタフェース11−iは、入力回線INiからの受信信号から入力パケット500を再生し、データリンク層の終端処理を行うL2終端部111と、L2終端部111から受信した入力パケットに内部ヘッダ840を付加し、図3に示した内部パケット801として出力する内部ヘッダ付加部112と、内部パケット801を入力バッファ114に出力すると共に、内部パケット801から抽出したパケットヘッダ(内部ヘッダ840とL2ヘッダ830とL3ヘッダ820)を信号線L1−iに出力するパケットヘッダ抽出部113と、入力バッファ114に蓄積されたパケットのヘッダ情報の書き換えとパケット中継部18への転送を制御するパケット転送制御部115と、入力バッファ114からヘッダ変換されたパケットを読み出すパケット読出し部116とからなる。
【0023】
内部ヘッダ付加部112は、L2終端部111から受信した入力パケットのバイト長をカウントし、内部ヘッダのパケット長841に設定する。また、予め指定してある入力回線INiの識別子(番号)を入力回線番号842に書き込み、出力回線番号843と次ホップアドレス844には無意味な値を設定する。
【0024】
制御部15−iは、ルーティング処理部20と、フロー検出部30と、フィルタリング制御部40と、ポリシールーティング制御部50と、統計情報収集部60と、通信品質制御部70とからなっている。
【0025】
ルーティング処理部20は、ルーティングテーブルを備え、入力回線インタフェースのパケットヘッダ抽出部113から信号線L1に出力されるパケットヘッダ情報から宛先IPアドレス823を抽出し、ルーティングテーブルから上記宛先IPアドレスと対応して予め登録されている次ホップアドレスと出力回線識別子(出力回線番号)を読出し、ルーティング情報として信号線L2に出力する。
ここでは、ルーティング処理部20が制御部15−iの一部となっているが、ルーティング処理部20は、入力回線インタフェース11−iの一部として配置されてもよい。
【0026】
フロー検出部30は、図5で後述するように、フィルタリング制御部40、ポリシールーティング制御部50、統計情報収集部60、通信品質制御部70と対応した複数のCAM32〜35を備えており、信号線(データバス)L1から受信したパケットヘッダ情報中の特定項目のヘッダ情報を検索キーとしてこれらのCAMをアクセスし、CAM32〜35から出力されたフロー識別子(フローエントリ・アドレス)をそれぞれ信号線L32、L33、L34、L35を介してフィルタリング制御部40、ポリシールーティング制御部50、統計情報収集部60、通信品質制御部70に与える。
【0027】
フィルタリング制御部40は、図13で後述するように、信号線L32から受信したフィルタリング用のフロー識別子に基づいてフィルタリングテーブル41を参照し、フィルタリングテーブル41における制御情報エントリの定義に従って、入力パケットの廃棄または通過を示すフィルタリング制御情報を信号線L3に発生する。
【0028】
ポリシールーティング制御部50は、図15で後述するように、信号線L33から受信したポリシールーティング用のフロー識別子に基づいてポリシールーティングテーブル51を参照し、ポリシールーティングテーブルにおける制御情報エントリの定義に従って、ポリシールーティングの要否を判定する。ポリシールーティングを実行する場合は、ポリシールーティング制御部50は、ポリシールーティングの実行を示すフラグ情報と、ルーティング処理部20で発生した次ホップアドレスおよび出力回線に優先して適用すべき次ホップアドレスと出力回線番号とを含むポリシールーティング情報を信号線L4に発生する。
【0029】
統計情報収集部60は、図17で後述するように、信号線L34から受信した統計情報用のフロー識別子に基づいて統計テーブル61からカウンタ用のエントリを読出し、信号線L1から受信したパケットヘッダ情報中のパケット長841に応じてカウンタの値を更新する。
【0030】
通信品質制御部70は、図10で後述するように、信号線L35から受信した通信品質用のフロー識別子に基づいて帯域監視テーブル73から帯域監視制御パラメータを読み出し、これらの制御パラメータと信号線L1から受信したパケットヘッダ情報中のパケット長841に基づいて帯域監視処理を実行し、入力パケットに与えるべきTOSの値を帯域制御情報として信号線L5に出力する。
【0031】
信号線L2〜L5に出力されたルーティング情報、フィルタリング制御信号、ポリシールーティング情報および帯域制御情報は、入力回線インタフェースのパケット転送制御部115に入力される。
【0032】
パケット転送制御部115は、信号線L3から受信したフィルタリング制御信号がパケットの通過を示していた場合、入力バッファ114に蓄積された先頭パケットのヘッダにおいて、出力回線番号843とNHA844に、信号線L1からルーティング情報として受信した出力回線番号と次ホップアドレスを書き込み、TOS821に信号線L5から帯域制御情報として受信したTOS値を書き込む。また、信号線L4から受信したポリシールーティング・フラグがポリシールーティングの実行を示していた場合は、ポリシールーティング情報として通知された出力回線番号と次ホップアドレスをパケットの出力回線番号843とNHA844に上書きする。これらのヘッダ書き換えの後、パケット転送制御部115は、信号線L115を介してパケット読出し部116に上記パケットの読み出しを指示する。
【0033】
フィルタリング制御信号がパケットの廃棄を示していた場合、パケット転送制御部115は、パケットヘッダ情報の書き換えとパケット読出し部116へのパケットの読出しの指示を省略し、入力バッファ114に蓄積された先頭パケットを廃棄する。パケット転送制御部115は、入力バッファ114からのパケットの転送または廃棄の都度、入力バッファの読出しアドレスを次パケットの先頭アドレスに位置付けることによって、入力バッファ中の蓄積パケットを次々と転送制御する。
【0034】
ルータ10は、上述したフロー検出部30によるフロー検出と、フィルタリング制御部40による入力パケットの通過/廃棄の判定と、入力回線インタフェース11−iにおけるパケット廃棄動作によって、入力パケットのフィルタリングを行い、フロー検出部30によるフロー検出と、ポリシールーティング制御部50によるポリシールーティングの要否判定と、入力回線インタフェース11−iにおけるヘッダ情報の上書き動作により、ポリシールーティングを実現する。
【0035】
図1において、パケット中継部18は、入力回線インタフェース11i(i=1〜n)と接続される入力ポートPIi(i=1〜n)と、出力バッファ13i(i=1〜n)と接続される出力ポートPOi(i=1〜n)とを備えており、各入力ポートPIiから受信したパケットを出力回線番号843の値jで特定される出力ポートPIjにスイッチングする。出力ポートPIjから出力されたパケットは、パケット振り分け回路14−jに入力され、TOS:821の値に従って、高優先度用の送信バッファ13A−iまたは低優先度用の送信バッファ13B−jに振り分けられる。
【0036】
送信バッファ13A−j、13B−jに蓄積された出力パケットは、出力回線インタフェース12−jによって読み出される。出力回線インタフェース12−jは、高優先度用送信バッファ13A−jの蓄積パケットを順次に読出し、バッファ13A−jが空になった時だけ、低優先度用の送信バッファ13B−jの蓄積パケットを読み出す。出力回線インタフェース12−jは、出力パケットの内部ヘッダに含まれるNHA:844から、該パケットを受信すべき次のノードのデータリンク層アドレスDMACを判定し、L2ヘッダのSMAC:831に出力回線OUTjのデータリンク層アドレス、DMAC832に上記NHA:844から判定した値をそれぞれ書き込み、内部ヘッダ840を除去した後、出力パケットを出力回線OUTjに送出する。
【0037】
ルータ10は、上述した通信品質制御部70による帯域判定と、パケット振り分け回路14−jによるTOS値に応じたパケットの振り分けと、出力回線インタフェース12−jによるパケットの選択的な読み出し動作により、パケットの通信品質制御を行う。
【0038】
図5は、フロー検出部30の詳細を示すのブロック構成図である。
フロー検出部30は、CAMアクセス制御部31と、フィルタリングCAM32と、ポリシールーティングCAM33と、統計情報収集CAM34と、通信品質制御CAM35とからなる。これらのCAM32〜35は、図4に示したフィルタリング制御部40、ポリシールーティング制御部50、統計情報収集部60、通信品質制御部70と対応している。
【0039】
通信品質制御CAM35は、例えば、図6に示すように、通信品質制御用のフロー識別条件を記述したn1個のフローエントリEN−1〜EN−niからなり、各フローエントリは、SIP:351と、DIP:352と、SPORT:353と、DPORT:354と、TOS:355と、入力回線番号356との組み合わせによって、フロー識別条件を定義している。本実施例では、その他のCAM(フィルタリングCAM32、ポリシールーティングCAM33、統計情報収集CAM34)も、エントリ数が異なるだけで、上記通信品質制御CAM35と同一の情報項目でフロー識別条件を定義している。
【0040】
CAMアクセス制御部31は、信号線L1で受信したパケットヘッダからSIP:823、DIP:824、SPORT:825、DPORT:826、TOS:821、入力回線番号842を抽出し、これらの項目の組み合わせからなるフロー検出キーを生成して、信号線36に出力する。フロー検出キーは、信号線36を介してCAM32〜35に並列的に供給さる。CAM32〜35は、先頭のフローエントリから順にCAMアドレスが増加する方向に、上記フロー検出キーと一致するフローエントリを検索し、それぞれの検索結果を信号線L32〜L35に出力する。
【0041】
CAMの検索結果は、フロー識別子(フローエントリのCAMアドレス)と、フロー識別子の値が有効か否かを示す有効性表示フラグとを含む。CAM内に上記検索キーと一致するフローエントリが無かった場合は、上記有効性表示フラグがフロー識別子の無効を示す状態に設定される。フィルタリング制御部40〜通信品質制御部70は、信号線L32〜L35からCAMの検索結果を受信すると、有効性表示フラグをチェックし、上記有効性表示フラグがフロー識別子の無効を示す状態に設定されていた場合は、フロー識別子の値を無視する。
尚、内部パケットがL2ヘッダ830を含んでいる場合、フロー検出条件にSMACとDMACを追加し、SMACとDMACを含むフロー検出キーで各CAMをアクセスするようにしてもよい。
【0042】
本発明では、上述したように、フロー検出部30にパケット情報処理の種類に対応した複数のCAMを備え、これらのCAMでパケット情報処理の種類に応じた複数種類のフロー判定を並列的に実行することに特徴がある。本発明によれば、これらのCAMから並列的に出力される複数のフロー識別子を利用して、複数の制御部40〜70で並列的にパケット情報処理を実行できるため、同一の入力パケットに対して複数種類のパケット転送制御を高速に施すことが可能となる。
【0043】
図7は、半導体LSIによって実現される制御部15−iの具体的な構造の1例を示す。
図において、2〜5は、それぞれフィルタリングCAM32、ポリシールーティングCAM33、統計情報収集CAM34、通信品質制御CAM35が形成される半導体LSIチップ(CAMチップ)を示し、1は、フロー検出部30を構成するCAMアクセス制御部31と、図4に示したフィルタリング制御部40、ポリシールーティング制御部50、統計情報収集部60、通信品質制御部70が形成される制御用の回路基板またはLSIチップ(制御チップ)を示す。
【0044】
CAMチップ2〜5は、フロー検索キーを伝送するためのデータ線36によってCAMアクセス制御部31と接続されている。即ち、制御チップ1に設けられたフロー検索キー出力用のLSIピンが、CAMチップ2〜5のフロー検索キー入力用のLSIピンと接続線36を介して並列的に接続される。本発明の構成によれば、パケット処理の種類が増加しても、CAMアクセス制御部31に必要となるLSIピンは増加しないため、パケット処理の種類に対応した多数のCAMを備えることができる。図6に示したフローエントリの場合、フロー検索キーを全ビット並列転送と、データ線36に13バイト程度のデータ幅が必要となる。
【0045】
CAMチップ2〜5から出力されたフロー識別子は、信号線(アドレス線)L32〜L35を介して、制御チップ1内のフィルタリング制御部40〜通信品質制御部70にそれぞれ並列的に供給される。上記各アドレス線で伝送すべきデータ量は、log・「各CAMのエントリ数」となるため、仮に1つのCAMのフローエントリ数が64Kエントリであったとしても、1パケット当たりのフロー識別子は2Byte程度となる。制御チップ1には、CAMチップからフロー識別子を受信するために、パケット処理の種類数に比例したLSIピンが必要となるが、上述したように、フロー識別子は、フロー検出キーに比較してデータ幅が狭いため、パケット処理の種類が増加しても、フロー検出キー受信用のLSIピン数の増加は少なくて済む。
【0046】
フィルタリングCAM32、ポリシールーティングCAM33、統計情報収集CAM34のフローエントリが、図6に示した6種類のヘッダ情報項目351〜356を含み、通信品質制御CAM35のフローエントリが、例えば、図8に示すように、5種類のヘッダ情報項目351〜355を含む場合は、通信品質制御CAM35に与えるフロー検索キーと、その他のCAM32〜34に与えるフロー検索キーとが異なったものとなる。
【0047】
図9は、通信品質制御CAM35に与えるフロー検索キーが、他のCAM32〜34に与えるフロー検索キーよりも短い場合の制御チップ1と各CAMとの接続方法の1例を示す。
CAMアクセス制御部31は、信号線L1で受信したパケットヘッダからSIP:823、DIP:824、SPORT:825、DPORT:826、TOS:821、入力回線番号842を抽出し、そのうち入力回線番号842を信号線36Aに出力し、その他のヘッダ項目823〜826、821の組合せからなる検索キー部分を信号線36Bに出力する。信号線36Bは、全てのCAMチップ2〜5に接続してあり、信号線36Aは、通信制御用のCAMチップ5を除く他の全てのCAMチップ2〜4に接続されている。
【0048】
この様に、CAM検索キー情報のうち、全てのCAMで必要とするキー項目を共通の信号線36Bで全CAMに分配し、特定のCAMだけで必要となるキー項目、あるいは特定のCAMだけで不要となるキー項目を専用の信号線36Aで分配することによって、制御チップ1のLSIピンを有効に利用して、検索キーの異なる複数のCAMをアクセスすることが可能となる。
【0049】
以下、制御部15に搭載される複数種類のパケット情報処理部(制御部40〜70)の具体的な構成と動作について説明する。
図10は、通信品質制御部70の1実施例を示すフロック図である。
通信品質制御部70は、パケットフロー毎に帯域を監視し、実際のパケットフローが予め登録してある契約帯域を遵守しているか否かを判定し、この判定結果に従って各パケットに与えるべきTOS値を決定する。
【0050】
ここでは、帯域監視のアルゴリズムとして、ATM(Asynchronous Transfer Mode)網に代表される固定長パケット通信網でコネクション毎のパケットフロー帯域計測技術として知られているリーキーバケット・アルゴリズム(Continuous state Leaky Bucket Algorithm)を可変長パケット網用に変更して使用する場合について説明する。リーキーバケット・アルゴリズムに関しては、例えば、The ATM Forum Specification version 4.1の4.4.2章に記載されている。
【0051】
リーキーバケット・アルゴリズムでは、パケットフローの帯域をコネクション毎に用意された或る深さを持った穴開きバケツ(漏れバケツ)の蓄積水量によってモデル化する。漏れバケツには、当該コネクションのセルが到着する度に、1セル分の水量が注がれ、漏れバケツに蓄積された水は、コネクション毎の契約帯域に比例した一定のレートで漏れ続ける。同一コネクションに属したセルが或る程度の範囲内でバースト的に送信されるのを許容するために、漏れバケツには許容可能な蓄積水量が予め決められている。同一コネクションに属したセルが頻繁に到着すると、漏れバケツに注ぎ込まれる水量が漏れ水量よりも多くなり、バケツの水位が上昇する。リーキーバケット・アルゴリズムでは、漏れバケツが溢れない限り契約帯域は「遵守」されているものと判断し、漏れバケツが溢れ状態になった時、契約帯域に「違反」した過剰なセルフロー(トラフィック)が発生したものと判定する。本実施例では、パケット到着時に漏れバケツに注ぎ込む水量をパケット長に応じて可変にすることによって、リーキーバケットによる可変長パケットの帯域監視を可能とする。
【0052】
通信品質制御部70は、例えば、図10に示すように、フロー識別子と対応するリーキーバケットの残り水量を算出する残り水量算出部71と、パケット流量が契約帯域を遵守しているか否かの判定し、判定結果を出力する監視結果出力部72と、帯域監視テーブル73と、帯域監視テーブル73からフロー識別子と対応する1つの帯域監視制御情報エントリを読み出す帯域監視テーブル制御部74とから構成される。
【0053】
図11は、帯域監視テーブル73の構成を示す。
帯域監視テーブル73は、フロー検出部30から信号線L35に出力されるフロー識別子と対応するm個(m≦n1、n1はCAM35におけるフローエントリの個数)の制御情報エントリBE−i(i=1〜m)からなり、各制御情報エントリBE−iは、監視対象となるパケットフロー(トラヒック)の特性を示す監視トラヒック特性情報と、パケットの到着履歴を示すパケット到着履歴情報と、通信品質制御情報とを含んでいる。
【0054】
各帯域監視制御情報エントリBE−iは、監視トラヒック特性情報として、例えば、バースト許容度によって決まるバケツの深さに相当する閾値(Threshold)THR(Byte):731と、バケツからの水漏れ速度に相当する契約帯域(監視帯域:Policing Rate)POLR(Byte/sec):732とを含み、パケット到着履歴情報として、同一パケットフロー束における前回のパケットの到着時刻(Time Stamp)を示すTS(sec):733と、同一パケットフロー束における前回の帯域監視時に算出されたバケツの蓄積水量(Count値)を示すCNT(Byte):734とを含み、通信品質制御情報として、契約帯域を遵守しているパケットに割り当てるべきTOS値を示すCTOS(Conformant TOS)735と、契約帯域に違反しているパケットに割り当てるべきTOS値を示すNTOS(Non-Conformant TOS)736とを含む。
【0055】
この実施例では、残り水量算出部71は、現在時刻(sec)を示すタイマー712と、POLR格納レジスタ713、TS格納レジスタ714、CNT格納レジスタ715と、これらの要素に接続された残り水量算出回路711とからなっている。また、監視結果出力部72は、パケット長格納レジスタ722と、THR格納レジスタ723と、CTOS格納レジスタ724と、NTOS格納レジスタ725と、フロー識別子が特定されなかったパケットに割り当てるべきTOS値を示すデフォルトTOS値格納レジスタ726と、これらのレジスタの内容から契約帯域の違反の有無を判定する帯域判定回路721とからなっている。
【0056】
レジスタ713〜715には、帯域監視テーブル制御部74によって、信号線L35から受信したフロー識別子と対応して帯域監視テーブル73から読み出された制御情報エントリが示すPOLR732、TS733、CNT734が設定され、レジスタ723〜725には、上記制御情報エントリが示すTHR731、CTOS735、NTOS736の値が設定される。また、レジスタ726へのデフォルトTOS値の設定は、管理端末90が信号線L6を介して行う。
【0057】
図12は、通信品質制御部70の動作を示すフローチャートである。
通信品質制御部70の動作は、開始処理1100と、残り水量算出処理1110と、判定処理1120とに大別され、処理1110と1120は、それぞれ残り水量算出部71と監視結果出力部72の動作に対応している。
【0058】
通信品質制御部70は、信号線L1からパケットヘッダ情報を受信すると、パケットヘッダ情報から抽出されたパケット長841を監視結果出力部72のパケット長格納レジスタ722に格納する(ステップ1101)。また、信号線L35から有効性表示フラグと通信品質用のフロー識別子pを受信すると、帯域監視テーブル制御部74と帯域判定回路721で有効性表示フラグをチェックする(ステップ1102)。有効性表示フラグがフロー識別子有効を示していた場合、帯域監視テーブル制御部74は、帯域監視テーブル73から上記フロー束識別子pと対応する制御情報エントリBE−pを読み出し、この制御情報エントリBE−pが示すPOLR732、TS733、CNT734、THR731、CTOS735、NTOS736の値をレジスタ713、714、715、723、724、725にそれぞれ設定する(ステップ1103)。有効性表示フラグがフロー識別子無効を示していた場合、帯域判定回路721は、レジスタ726に設定されているデフォルトTOSの値を信号線L5に出力して(ステップ1127)、帯域監視動作を終了する。
【0059】
残り水量算出部71の中枢部となる残り水量算出回路711は、タイマー712から現時刻を取り込み、これとレジスタ714が示す前のパケットの到着時刻TSとの差分から、判定対象パケットが属するフローにおける前回の判定処理からの経過時間(sec)を計算する(ステップ1111)。次に、上記経過時間にPOLR格納レジスタ713が示す監視帯域の値を乗算することによって、上記経過時間におけるバケツからの漏れ水量を計算し(ステップ1112)、CNT格納レジスタ715が示す前回のバケツ蓄積水量CNT734の値から上記漏れ水量を減算することによって、今回の判定対象パケットが到着する直前のバケツ残り水量を算出する(ステップ1113)。残り水量算出回路711は、上記バケツ残り水量の正負を判定し(ステップ1114)、バケツ残り水量が負の場合は、バケツ残り水量の値を初期値0に設定(ステップ1115)した後、バケツ残り水量を帯域判定回路721に通知する。この時、信号線L711を介して残り水量算出回路711から帯域監視テーブル制御部74に、ステップ1111で使用した現在時刻の値が新たな到着時刻TSとして通知される。
【0060】
帯域判定回路721は、残り水量算出回路711からバケツ残り水量を受信すると、上記バケツ残り水量(Byte)にパケット長格納レジスタ722が示すパケット長(Byte)841の値を加算することによって、新たなパケットが到着した直後のバケツ蓄積水量を算出する(ステップ1121)。帯域判定回路721は、上記バケツ蓄積水量をレジスタ723が示す閾値THR731と比較する(ステップ1122)。バケツ蓄積水量が閾値THRを超えていた場合、帯域判定回路721は、入力パケットが契約帯域に違反しているものと判断し、信号線L5にレジスタ725から取り出したNTOS736の値を出力すると共に、パケット長加算前のバケツ蓄積水量であるバケツ残り水量の値を信号線L721に出力する(ステップ1124)。もし、バケツ蓄積水量が閾値THRを超えていなければ、帯域判定回路721は、入力パケットが契約帯域を遵守しているものと判断し、信号線L5にレジスタ724から取り出したCTOS735の値を出力すると共に、パケット長加算後のバケツ蓄積水量の値を信号線L721に出力する(ステップ1123)。
【0061】
帯域監視テーブル制御部74は、信号線L721からバケツ蓄積水量またはバケツ残り水量の値を受信すると、これを帯域監視テーブル73の制御情報エントリBE−pのCNT734に書き込み、既に信号線L711から受信済みの到着時刻TSを上記制御情報エントリBE−pのTS733に書き込む(ステップ1125)。
尚、帯域監視テーブル73への制御情報エントリの設定と、各制御情報エントリにおける制御パラメータ値の変更は、信号線L6を介して管理端末90から帯域監視テーブル制御部74に、テーブルアドレスと書き込みデータを含む制御メッセージを与えることによって達成される。
【0062】
図13は、フィルタリング制御部40の1実施例を示すブロック図である。
フィルタリング制御部40は、フィルタリングテーブル41と、フィルタリングテーブル制御部42と、デフォルトフィルタリング制御情報を格納するレジスタ43とからなる。レジスタ43へのデフォルトフィルタリング制御情報の設定は、管理装置90が信号線L6を介して行う。
【0063】
図14は、フィルタリングテーブル41の構成を示す。
フィルタリングテーブル41は、フロー検出部30から信号線L32に出力されるフロー識別子と対応するj個(j≦n2、n2はCAM32におけるフローエントリの個数)の制御情報エントリFE−i(i=1〜j)からなり、各制御情報エントリFE−iは、パケットの通過または廃棄を指示するフィルタリング制御情報を含む。レジスタ43に設定されるデフォルトフィルタリング制御情報も、制御情報エントリFE−iと同様、パケットの通過または廃棄を指示している。
【0064】
フィルタリング制御部40では、信号線L32から有効性表示フラグとフィルタリング用のフロー識別子pを受信すると、フィルタリングテーブル制御部42が有効性表示フラグをチェックし、有効性表示フラグがフロー識別子有効を示していた場合、フィルタリングテーブル41から上記フロー識別子pと対応する制御情報エントリFE−pを読み出し、これを信号線L3に出力する。有効性表示フラグがフロー識別子無効を示していた場合、フィルタリングテーブル制御部42は、レジスタ43に設定されているデフォルトフィルタリング制御情報を信号線L3に出力する。
【0065】
フィルタリングテーブル41への制御情報エントリの設定とフィルタリング制御情報の変更は、信号線L6を介して管理端末90からフィルタリングテーブル制御部42に、テーブルアドレスと書き込みデータを含む制御メッセージを与えることによって達成される。
【0066】
図15は、ポリシールーティング制御部50の1実施例を示すブロック図である。
ポリシールーティング制御部50は、ポリシールーティングテーブル51と、ポリシールーティングテーブル制御部52からなる。
【0067】
図16は、ポリシールーティングテーブル51の構成を示す。
ポリシールーティングテーブル51は、フロー検出部30から信号線L33に出力されるフロー識別子と対応するk個(k≦n3、n3はCAM33におけるフローエントリの個数)の制御情報エントリPE−i(i=1〜k)からなり、各制御情報エントリPE−iは、次ホップアドレス(NHA)511と出力回線番号512とを含む。
【0068】
ポリシールーティング制御部50では、信号線L33から有効性表示フラグとポリシールーティング用のフロー識別子pを受信すると、ポリシールーティングテーブル制御部52が有効性表示フラグをチェックし、有効性表示フラグがフロー識別子有効を示していた場合、ポリシールーティングテーブル41から上記フロー識別子pと対応する制御情報エントリPE−pを読み出し、NHA511と、出力回線番号512と、ポリシールーティングの実行を示す制御情報を、ポリシールーティング情報として信号線L4に出力する。有効性表示フラグがフロー識別子無効を示していた場合、ポリシールーティングテーブル制御部52は、ポリシールーティングの不実行を示す制御情報を信号線L4に出力する。
【0069】
ポリシールーティングテーブル51への制御情報エントリの設定とポリシールーティング制御情報の変更は、信号線L6を介して管理端末90からポリシールーティングテーブル制御部52に、テーブルアドレスと書き込みデータを含む制御メッセージを与えることによって達成される。
【0070】
図17は、統計情報収集部60の1実施例を示すブロック図である。
統計情報収集部60は、統計テーブル61と、統計テーブル制御部62と、パケットヘッダから抽出されたパケット長841を格納するためのレジスタ63とからなる。
【0071】
図18は、統計テーブル61の構成を示す。
統計テーブル61は、フロー検出部30から信号線L34に出力されるフロー識別子と対応するq個(q≦n4、n4はCAM34におけるフローエントリの個数)の統計情報エントリSE−i(i=1〜q)からなる。各統計情報エントリSE−iは、パケットフロー毎の入力パケットのバイト長の総和を表すバイトカウンタ611と、パケットフロー毎の入力パケットの累計数を表すパケットカウンタ612とを含む。
【0072】
統計情報収集部60では、信号線L1からパケットヘッダを受信すると、パケットヘッダから抽出したパケット長841をレジスタ63に設定する。また、信号線L34から有効性表示フラグと統計用のフロー識別子pを受信すると、統計テーブル制御部62で有効性表示フラグをチェックし、有効性表示フラグがフロー識別子有効を示していた場合、統計テーブル61から上記フロー識別子pと対応する統計情報エントリSE−pを読み出し、バイトカウンタ611の値にレジスタ63が示すパケット長841を加算し、パケットカウンタ612の値に1を加算した後、統計情報エントリSE−pを統計テーブル61に書き戻す。
【0073】
有効性表示フラグがフロー識別子無効を示していた場合は、上述した統計情報エントリSE−pの読み出しと、カウンタ値の更新処理は省略される。
上記統計テーブル61の内容は、管理端末90が信号線L6に出力した制御メッセージに応答して、統計テーブル制御部62が読み出し、信号線L6に介して管理端末90に送信される。
【0074】
以上の実施例では、通信品質制御部70で契約帯域に違反したパケットを検出した時、入力回線インタフェースのパケット転送制御部115が違反パケットのTOS値を変更するようになっているが、契約帯域に違反したパケットは、フィルタリング制御部40で廃棄判定されたパケットと同様、上記パケット転送制御部115によって廃棄処理するようにしてもよい。
【0075】
上述した実施例では、複数のCAMを利用して複数種類のヘッダ情報処理を並列的に実行する機能を備えた制御部15(15−1〜15−n)を入力回線インタフェース毎に配置したが、本発明は、例えば、図19に示すように、制御部15を複数の入力回線インタフェース11−1〜11−nで共用してもよい。この場合、各入力回線インタフェース11−iから信号線L1−iに出力されるパケットヘッダ情報を多重化回路16によって順次に制御部15に入力する。制御部15から信号線L2〜L5に出力されたルーティング情報、フィルタリング制御情報、ポリシールーティング情報、帯域制御情報は、振り分け回路17によって、パケットヘッダ情報の送信元となった入力回線インタフェース11−iに振り分ける。振り分け回路17は、多重化回路16から通知される入力回線番号によって、パケットヘッダ情報の送信元となる入力回線インタフェース11−iを特定できる。
【0076】
【発明の効果】
以上の実施例から明らかなように、本発明のパケット転送装置は、フロー検出のための複数のCAMと、これらのCAMから出力されるフロー識別子によってアクセスされる複数の制御テーブルを備えることにより、各入力パケットに対して上記制御テーブルで定義されたエントリ情報に基づく複数種類のヘッダ情報処理を並列的に実行することが可能となる。
【図面の簡単な説明】
【図1】本発明を適用したルータ10の1実施例を示すブロック構成図。
【図2】ルータ10の入力パケットのフォーマットを示す図。
【図3】ルータ10の内部パケットのフォーマットを示す図。
【図4】ルータ10の入力回線インタフェース11−iと制御部15−iの詳細を示すブロック構成図。
【図5】フロー検出部30の詳細を示すブロック構成図。
【図6】通信品質制御CAM35のエントリ内容を示す図。
【図7】半導体LSIによって構成される制御部15の構成を示す図。
【図8】通信品質制御CAM35の他の実施例を示す図。
【図9】半導体LSIによって構成される制御部15の他の実施例を示す図。
【図10】通信品質制御部70の詳細を示すブロック構成図。
【図11】帯域監視テーブル73の構成を示す図。
【図12】通信品質制御部70の動作を示すフローチャート。
【図13】フィルタリング制御部40の詳細を示すブロック構成図。
【図14】フィルタリングテーブル41の構成を示す図。
【図15】ポリシールーティング制御部50の詳細を示すブロック構成図。
【図16】ポリシールーティングテーブル51の構成を示す図。
【図17】統計情報収集部60の詳細を示すブロック構成図。
【図18】統計テーブル61の構成を示す図。
【図19】本発明を適用したルータ10の他の実施例を示すブロック構成図。
【符号の説明】
11:入力回線インタフェース、12:出力回線インタフェース、
13:出力バッファ、14:パケット振り分け回路、15:制御部、
16:多重化回路、17:制御情報振り分け回路、18:パケット中継部、
20:ルーティング処理部、30:フロー検出部、
31:CAMアクセス制御部、32:フィルタリングCAM、
33:ポリシールーティングCAM、34:統計情報収集CAM、
35:通信品質制御CAM、
40:フィルタリング制御部、41:フィルタリングテーブル、
50:ポリシールーティング制御部、51:ポリシールーティングテーブル、
60:統計情報収集部、61:統計テーブル、
70:通信品質制御部、73:帯域監視テーブル、90:管理端末。

Claims (16)

  1. 複数の入、出力回線に接続され、各入力回線から受信した入力パケットを該パケットのヘッダ情報によって特定される何れかの出力回線に転送するパケット転送装置であって、
    入力パケットのヘッダ情報を複数組のフロー識別条件と比較し、上記入力パケットが該当する複数種類のフロー識別子を並列的に出力するフロー検出装置と、
    上記フロー識別子と対応して設けられた複数種類のヘッダ情報処理部と、
    上記ヘッダ情報処理部のうちの少なくとも2つから出力された制御情報に従って入力パケットの転送を制御するための手段とからなり、
    各ヘッダ情報処理部が、複数の情報エントリを含む情報テーブルを備え、上記フロー検出装置から出力されたフロー識別子に基づいて上記情報テーブルから1つの情報エントリを読出し、該情報エントリを利用して所定の演算動作を実行することを特徴とするパケット転送装置。
  2. 前記各入力回線に接続された複数の入力回線インタフェースを有し、
    各入力回線インタフェースが、入力パケットから抽出したヘッダ情報を前記フロー検出装置に供給するための手段と、前記入力パケットの転送制御手段として、前記ヘッダ情報処理部のうちの少なくとも2つから出力された制御情報に従って入力パケットのヘッダ情報の一部を書き換えるための手段とを備えたことを特徴とする請求項1に記載のパケット転送装置。
  3. 前記フロー検出装置が、それぞれフロー識別条件を示す複数のフローエントリからなる複数の連想メモリと、前記入力回線インタフェースから受信したヘッダ情報からフロー検索キーを生成し、該フロー検索キーによって上記複数の連想メモリを並列的にアクセスするメモリアクセス制御装置とを有し、
    前記各ヘッダ情報処理部が、上記複数の連想メモリから並列的に出力されるフロー識別子のうちの1つに基づいて、前記情報テーブルから情報エントリを読み出すことを特徴とする請求項2に記載のパケット転送装置。
  4. 前記複数の連想メモリが、前記メモリアクセス制御装置から出力される同一のフロー検索キーによって並列的にアクセスされることを特徴とする請求項3に記載のパケット転送装置。
  5. 前記連想メモリのうちの少なくとも1つが、他の連想メモリとは異なったフロー検索キーでアクセスすべき複数のフローエントリを有し、
    前記メモリアクセス制御装置が、前記複数の連想メモリに共通するキー項目と何れかの連想メモリに固有のキー項目とに分けた形で前記フロー検索キーを出力し、各連想メモリに対してフロー検索キーとして上記共通キー項目と固有キー項目が選択的に入力されることを特徴とする請求項3に記載のパケット転送装置。
  6. 前記各入力回線インタフェースが、少なくとも入力回線番号を含む内部ヘッダを入力パケットに付すための手段を有し、前記フロー検出装置へのヘッダ情報の供給手段が、上記内部ヘッダを含むヘッダ情報を前記フロー検出装置に供給することを特徴とする請求項2〜請求項5の何れかに記載のパケット転送装置。
  7. 前記複数のヘッダ情報処理部によって、フロー毎の統計情報の収集、フロー毎の通信品質制御、フロー毎のパケット・ポリシールーティング制御、およびフロー毎のパケット・フィルタリング制御のうちの少なくとも2つを実現する演算動作が並列的に実行されることを特徴とする請求項1〜請求項5の何れかに記載のパケット転送装置。
  8. 前記フロー識別条件が、パケットヘッダに含まれる送信元アドレス、宛先アドレス、送信元におけるアプリケーションの識別子、宛先におけるアプリケーションの識別子、パケット転送の優先度を示す情報のうちの少なくとも2つ組合せによって定義されていることを特徴とする請求項1〜請求項5の何れかに記載のパケット転送装置。
  9. 複数の入、出力回線に接続され、各入力回線から受信した入力パケットをパケットヘッダ情報によって特定される何れかの出力回線に転送するパケット転送装置であって、
    上記入力回線に接続された複数の入力回線インタフェースと、
    上記出力回線に接続された複数の出力回線インタフェースと、
    上記入力回線インタフェースと出力回線インタフェースとの間に接続されたパケットスイッチと、
    上記入力回線インタフェース毎に設けられた複数の制御装置とからなり、
    上記各制御装置が、
    上記入力回線インタフェースからパケットヘッダ情報を受信するための手段と、上記パケットヘッダ情報から検索キーを生成し、予め用意された複数組のフロー識別条件と比較し、上記検索キーと一致する複数種類のフロー識別子を並列的に出力するフロー検出部と、それぞれが複数の情報エントリを含む情報テーブルを備えた複数のヘッダ情報処理部とを有し、
    上記各ヘッダ情報処理部が、上記フロー検出装置から出力された特定種類のフロー識別子に基づいて上記情報テーブルから1つの情報エントリを読み出し、該情報エントリを利用して所定の演算動作を実行し、
    上記各入力回線インタフェースが、上記ヘッダ情報処理部のうちの少なくとも1つが上記演算動作の結果として出力する制御情報に従って、入力パケットのヘッダ情報の一部を書き換えるための手段と、上記ヘッダ情報処理部のうちの少なくとも2つが上記演算動作の結果として出力した制御情報に従って、入力パケットの転送を制御するための手段とを備えたことを特徴とするパケット転送装置。
  10. 前記フロー検出装置が、それぞれフロー識別条件を示す複数のフローエントリからなる複数の連想メモリと、上記入力回線インタフェースから出力された上記内部ヘッダを含むヘッダ情報からフロー検索キーを生成し、該フロー検索キーによって上記複数の連想メモリを並列的にアクセスするメモリアクセス制御装置とを有することを特徴とする請求項9に記載のパケット転送装置。
  11. 複数の入、出力回線に接続され、各入力回線から受信した入力パケットをパケットヘッダ情報によって特定される何れかの出力回線に転送するパケット転送装置であって、
    上記入力回線に接続された複数の入力回線インタフェースと、上記出力回線に接続された複数の出力回線インタフェースと、上記入力回線インタフェースと出力回線インタフェースとの間に接続されたパケットスイッチと、上記複数の入力回線インタフェースに接続された制御装置とからなり、
    上記制御装置が、
    上記各入力回線インタフェースからパケットヘッダ情報を受信するための手段と、上記パケットヘッダ情報から検索キーを生成し、予め用意された複数組のフロー識別条件と比較し、上記検索キーと一致する複数種類のフロー識別子を並列的に出力するフロー検出部と、それぞれが複数の情報エントリを含む情報テーブルを備えた複数のヘッダ情報処理部と、上記のヘッダ情報処理部のうちの少なくとも1つが上記演算動作の結果として出力した制御情報を上記パケットヘッダの送信元の入力回線インタフェースに供給するための手段とを有し、
    上記各ヘッダ情報処理部が、上記フロー検出装置から出力された特定種類のフロー識別子に基づいて上記情報テーブルから1つの情報エントリを読み出し、該情報エントリを利用して所定の演算動作を実行し、
    上記各入力回線インタフェースが、上記制御装置から受信した制御情報に従って、入力パケットのヘッダ情報の一部を書き換えるための手段と、上記ヘッダ情報処理部のうちの少なくとも2つが上記演算動作の結果として出力した制御情報に従って、入力パケットの転送を制御するための手段とを備えたことを特徴とするパケット転送装置。
  12. 前記フロー検出装置が、それぞれフロー識別条件を示す複数のフローエントリからなる複数の連想メモリと、上記入力回線インタフェースから出力された上記内部ヘッダを含むヘッダ情報からフロー検索キーを生成し、該フロー検索キーによって上記複数の連想メモリを並列的にアクセスするメモリアクセス制御装置とを有することを特徴とする請求項11に記載のパケット転送装置。
  13. 前記複数の連想メモリが、前記メモリアクセス制御装置から出力される同一のフロー検索キーによって並列的にアクセスされることを特徴とする請求項10または請求項12に記載のパケット転送装置。
  14. 前記連想メモリのうちの少なくとも1つが、他の連想メモリとは異なったフロー検索キーでアクセスすべき複数のフローエントリを有し、
    前記メモリアクセス制御装置が、前記複数の連想メモリに共通するキー項目と何れかの連想メモリに固有のキー項目とに分けた形で前記フロー検索キーを出力し、各連想メモリに対してフロー検索キーとして上記共通キー項目と固有キー項目が選択的に入力されることを特徴とする請求項10または請求項12に記載のパケット転送装置。
  15. 前記フロー検出装置が、それぞれフロー識別条件を示す複数のフローエントリからなる複数の連想メモリと、前記入力回線インタフェースから受信したヘッダ情報からフロー検索キーを生成し、該フロー検索キーによって上記複数の連想メモリを並列的にアクセスするメモリアクセス制御部とからなり、
    上記メモリアクセス制御部が、上記フロー検索キーを外部に出力するための1組の接続ピンを備えたLSIチップに内蔵され、
    上記複数の連想メモリが、上記接続ピンに接続された外部接続線の少なくとも一部を共用して、上記メモリアクセス制御部と接続されたことを特徴とする請求項1に記載のパケット転送装置。
  16. 前記各ヘッダ情報処理部が、前記メモリアクセス制御部と同一のLSIチップに内蔵され、それぞれに専用の外部入力信号線を介して、上記複数の連想メモリのうちの1つと接続され、該連想メモリから出力されるフロー識別子に基づいて、前記情報テーブルから情報エントリを読み出すことを特徴とする請求項15に記載のパケット転送装置。
JP2001200437A 2001-07-02 2001-07-02 複数種類のパケット制御機能を備えたパケット転送装置 Expired - Fee Related JP3965283B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001200437A JP3965283B2 (ja) 2001-07-02 2001-07-02 複数種類のパケット制御機能を備えたパケット転送装置
US10/014,413 US7012890B2 (en) 2001-07-02 2001-12-14 Packet forwarding apparatus with packet controlling functions
US11/334,624 US7154849B2 (en) 2001-07-02 2006-01-19 Packet forwarding apparatus with packet controlling functions
US11/636,826 US7653062B2 (en) 2001-07-02 2006-12-11 Packet forwarding apparatus with packet controlling functions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001200437A JP3965283B2 (ja) 2001-07-02 2001-07-02 複数種類のパケット制御機能を備えたパケット転送装置

Publications (2)

Publication Number Publication Date
JP2003018198A JP2003018198A (ja) 2003-01-17
JP3965283B2 true JP3965283B2 (ja) 2007-08-29

Family

ID=19037561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001200437A Expired - Fee Related JP3965283B2 (ja) 2001-07-02 2001-07-02 複数種類のパケット制御機能を備えたパケット転送装置

Country Status (2)

Country Link
US (3) US7012890B2 (ja)
JP (1) JP3965283B2 (ja)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3919982B2 (ja) * 1999-09-30 2007-05-30 株式会社日立製作所 液晶表示装置および液晶表示モニタ
FR2819962B1 (fr) * 2001-01-22 2003-06-20 Cit Alcatel Passerelle de controle d'acces a un reseau actif
JP2003018204A (ja) * 2001-07-02 2003-01-17 Hitachi Ltd フロー検出機能を備えたパケット転送装置およびフロー管理方法
JP3965283B2 (ja) * 2001-07-02 2007-08-29 株式会社日立製作所 複数種類のパケット制御機能を備えたパケット転送装置
JP2003134158A (ja) * 2001-10-29 2003-05-09 Fujitsu Ltd パケット多重制御方法及びこれを用いる集線装置
US6801940B1 (en) * 2002-01-10 2004-10-05 Networks Associates Technology, Inc. Application performance monitoring expert
JP3875107B2 (ja) * 2002-01-10 2007-01-31 株式会社エヌ・ティ・ティ・ドコモ パケット交換システム、パケット交換方法、ルーティング装置、パケットデータ及びその生成方法
US7299277B1 (en) * 2002-01-10 2007-11-20 Network General Technology Media module apparatus and method for use in a network monitoring environment
CN100440851C (zh) * 2002-03-05 2008-12-03 国际商业机器公司 将分组流有序动态分布到网络处理机上的方法和系统
US7239630B1 (en) 2002-03-22 2007-07-03 Juniper Networks, Inc. Dedicated processing resources for packet header generation
US7215662B1 (en) * 2002-03-22 2007-05-08 Juniper Networks, Inc. Logical separation and accessing of descriptor memories
US7283528B1 (en) 2002-03-22 2007-10-16 Raymond Marcelino Manese Lim On the fly header checksum processing using dedicated logic
US7158520B1 (en) 2002-03-22 2007-01-02 Juniper Networks, Inc. Mailbox registers for synchronizing header processing execution
US7212530B1 (en) 2002-03-22 2007-05-01 Juniper Networks, Inc. Optimized buffer loading for packet header processing
US7236501B1 (en) 2002-03-22 2007-06-26 Juniper Networks, Inc. Systems and methods for handling packet fragmentation
US7412507B2 (en) * 2002-06-04 2008-08-12 Lucent Technologies Inc. Efficient cascaded lookups at a network node
JP3886432B2 (ja) * 2002-09-17 2007-02-28 沖電気工業株式会社 ルーティング処理装置及びパケット種類識別装置
JP4101631B2 (ja) * 2002-12-13 2008-06-18 富士通株式会社 スイッチング装置
CN100576816C (zh) 2003-01-29 2009-12-30 富士通微电子株式会社 分组识别装置和分组识别方法
AU2003900991A0 (en) * 2003-03-03 2003-03-20 Intelliguard I.T. Pty. Ltd. A firewall system
US20050010668A1 (en) * 2003-07-07 2005-01-13 Shiwen Chen Traversable network address translation with hierarchical internet addressing architecture
JP4341413B2 (ja) * 2003-07-11 2009-10-07 株式会社日立製作所 統計収集装置を備えたパケット転送装置および統計収集方法
US7668201B2 (en) * 2003-08-28 2010-02-23 Symbol Technologies, Inc. Bandwidth management in wireless networks
US20050063379A1 (en) * 2003-09-18 2005-03-24 Samsung Electronics Co., Ltd Apparatus and method for traffic profiling in a massively parallel router
WO2005036834A1 (ja) * 2003-10-10 2005-04-21 Fujitsu Limited 統計情報採取方法及び装置
JP4238720B2 (ja) * 2003-12-19 2009-03-18 ソニー株式会社 画像信号の処理装置および処理方法、画像信号の処理基板、画像信号処理システム、並びにプログラムおよびそれを記録した媒体
WO2005067227A1 (ja) * 2004-01-09 2005-07-21 Nec Corporation 負荷分散方法、ノード及び制御プログラム
US20060031561A1 (en) * 2004-06-30 2006-02-09 Vieo, Inc. Methods for controlling a distributed computing environment and data processing system readable media for carrying out the methods
US7492763B1 (en) * 2004-07-16 2009-02-17 Applied Micro Circuits Corporation User-specified key creation from attributes independent of encapsulation type
US7564846B2 (en) * 2004-08-30 2009-07-21 Dezonno Anthony J Method of collecting communication system information
JP2006101004A (ja) * 2004-09-28 2006-04-13 Fujitsu Ltd 伝送装置及びリーキバケット帯域制御方法
US7877796B2 (en) * 2004-11-16 2011-01-25 Cisco Technology, Inc. Method and apparatus for best effort propagation of security group information
JP4369351B2 (ja) * 2004-11-30 2009-11-18 株式会社日立製作所 パケット転送装置
US7779449B2 (en) * 2005-04-13 2010-08-17 The Boeing Company Secured network processor
JP2006352706A (ja) * 2005-06-17 2006-12-28 Hitachi Ltd マイクロプロセッサ、ネットワークシステム及び通信方法
JP4539493B2 (ja) * 2005-08-19 2010-09-08 日本電気株式会社 複数の無線方式に対応する無線通信装置及び方法並びにその制御プログラム
JP4457058B2 (ja) * 2005-08-26 2010-04-28 アラクサラネットワークス株式会社 フィルタリングを備えるパケット転送装置
US8045454B2 (en) * 2005-09-12 2011-10-25 Cisco Technology, Inc. Multimedia data flow dropping
US20070153796A1 (en) * 2005-12-30 2007-07-05 Intel Corporation Packet processing utilizing cached metadata to support forwarding and non-forwarding operations on parallel paths
JP4547339B2 (ja) * 2006-01-30 2010-09-22 アラクサラネットワークス株式会社 送信制御機能を備えるパケット中継装置
DE602006012968D1 (de) * 2006-08-09 2010-04-29 Hitachi Ltd Anordnung zur Flußsteuerung von Datenpaketen
JP4791347B2 (ja) 2006-12-29 2011-10-12 富士通株式会社 エントリの圧縮伸長方法およびエントリの圧縮伸長を行う装置
JP4305533B2 (ja) * 2007-03-12 2009-07-29 エプソンイメージングデバイス株式会社 表示装置
WO2008149452A1 (ja) 2007-06-08 2008-12-11 Fujitsu Limited ルート選択方法及びルータ装置
CN101325780B (zh) * 2007-06-15 2010-07-07 华为技术有限公司 策略控制实现方法和系统、及策略和计费执行实体
EP2007111A1 (fr) * 2007-06-22 2008-12-24 France Telecom Procédé de filtrage de paquets en provenance d'un réseau de communication
JP5156332B2 (ja) * 2007-10-30 2013-03-06 アラクサラネットワークス株式会社 パケット転送装置
US7920569B1 (en) * 2008-05-05 2011-04-05 Juniper Networks, Inc. Multi-link transport protocol translation
JP5014282B2 (ja) * 2008-08-06 2012-08-29 アラクサラネットワークス株式会社 通信データ統計装置、通信データ統計方法およびプログラム
US7590245B1 (en) * 2008-09-10 2009-09-15 Gutman Levitan Anonymous communicating over interconnected networks
JP5028431B2 (ja) 2009-01-07 2012-09-19 株式会社日立製作所 ネットワーク中継装置およびパケット振り分け方法
US8051167B2 (en) * 2009-02-13 2011-11-01 Alcatel Lucent Optimized mirror for content identification
WO2010116606A1 (ja) * 2009-03-30 2010-10-14 日本電気株式会社 通信フロー制御システム、通信フロー制御方法及び通信フロー処理プログラム
WO2011039569A1 (en) * 2009-09-30 2011-04-07 Freescale Semiconductor, Inc. System and method for filtering received data units
CN102056235B (zh) * 2009-11-09 2017-04-26 华为技术有限公司 一种数据传输方法、设备和系统
KR101294404B1 (ko) * 2009-12-10 2013-08-23 한국전자통신연구원 백본 에지 스위칭 장치 및 그 장치의 패킷 처리 방법
EP2562970B1 (en) * 2010-04-19 2015-01-07 Nec Corporation Switch, and flow table control method
JP5518754B2 (ja) * 2011-01-07 2014-06-11 株式会社日立製作所 ネットワークノード
US9088476B2 (en) * 2011-04-01 2015-07-21 Cortina Access, Inc. Network communication system with packet forwarding and method of operation thereof
BR112014007795A2 (pt) * 2011-10-05 2017-04-18 Nec Corp sistema de redução de carga e sistema de redução de carga
CN102546405B (zh) * 2011-12-27 2015-05-13 华为技术有限公司 协议栈的业务处理方法及装置
JP2012120237A (ja) * 2012-02-08 2012-06-21 Fujitsu Ltd ルート選択方法及びルータ装置
US9596182B2 (en) * 2013-02-12 2017-03-14 Adara Networks, Inc. Controlling non-congestion controlled flows
WO2015094040A1 (en) * 2013-12-18 2015-06-25 Telefonaktiebolaget L M Ericsson (Publ) Method and control node for handling data packets
US9473405B2 (en) * 2014-03-10 2016-10-18 Palo Alto Research Center Incorporated Concurrent hashes and sub-hashes on data streams
CN103905310B (zh) * 2014-03-24 2017-04-19 华为技术有限公司 报文处理的方法及转发设备
JP6393586B2 (ja) * 2014-10-31 2018-09-19 APRESIA Systems株式会社 中継装置及び通信システム
JP6650756B2 (ja) 2015-06-10 2020-02-19 アルプスアルパイン株式会社 流路ユニット
US11196671B2 (en) * 2015-10-27 2021-12-07 Cisco Technology, Inc. Layer 2 channel selection
CN108900371A (zh) * 2018-06-12 2018-11-27 广东睿江云计算股份有限公司 一种流量控制优化的方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5809012A (en) * 1991-01-31 1998-09-15 Fujitsu Limited Connectionless communication system
JP3044983B2 (ja) * 1993-08-25 2000-05-22 株式会社日立製作所 Atmスイッチングシステムのセル制御方法
JPH08288950A (ja) 1995-04-12 1996-11-01 Kawasaki Steel Corp セルリレー形交換装置
JP2820088B2 (ja) * 1995-11-15 1998-11-05 日本電気株式会社 Atmセル送出システム
US5862128A (en) * 1995-12-29 1999-01-19 Gte Laboratories Inc Merged buffer signal switch
US5938736A (en) * 1997-06-30 1999-08-17 Sun Microsystems, Inc. Search engine architecture for a high performance multi-layer switch element
JP3623082B2 (ja) 1997-09-26 2005-02-23 日本電信電話株式会社 連想メモリモジュール
JP3152293B2 (ja) * 1997-12-17 2001-04-03 日本電気株式会社 Ipレイヤ処理装置
JP2001045061A (ja) * 1999-08-02 2001-02-16 Hitachi Ltd 通信ノード装置
JP3381687B2 (ja) * 1999-11-25 2003-03-04 日本電気株式会社 フロー識別装置、フロー処理装置、フロー識別方法及びフロー処理方法
JP3965283B2 (ja) * 2001-07-02 2007-08-29 株式会社日立製作所 複数種類のパケット制御機能を備えたパケット転送装置
JP3489573B2 (ja) * 2001-07-11 2004-01-19 日本電気株式会社 パケット処理装置
JP2003078549A (ja) * 2001-08-31 2003-03-14 Hitachi Ltd パケット転送方法およびその装置
US7236492B2 (en) * 2001-11-21 2007-06-26 Alcatel-Lucent Canada Inc. Configurable packet processor

Also Published As

Publication number Publication date
US20070091893A1 (en) 2007-04-26
US7653062B2 (en) 2010-01-26
JP2003018198A (ja) 2003-01-17
US7012890B2 (en) 2006-03-14
US7154849B2 (en) 2006-12-26
US20060114924A1 (en) 2006-06-01
US20030002438A1 (en) 2003-01-02

Similar Documents

Publication Publication Date Title
JP3965283B2 (ja) 複数種類のパケット制御機能を備えたパケット転送装置
US7522602B2 (en) Packet transfer apparatus with the function of flow detection and flow management method
US6768738B1 (en) Packet forwarding apparatus with a flow detection table
US9258228B2 (en) Filtering and route lookup in a switching device
US6963578B2 (en) Router
US7130903B2 (en) Multi-layer class identifying communication apparatus with priority control
US6094435A (en) System and method for a quality of service in a multi-layer network element
US7292589B2 (en) Flow based dynamic load balancing for cost effective switching systems
US6295532B1 (en) Apparatus and method for classifying information received by a communications system
US7986629B1 (en) Filtering and route lookup in a switching device
JP4069818B2 (ja) 帯域監視方法及び帯域監視機能を備えたパケット転送装置
US6205149B1 (en) Quality of service control mechanism and apparatus
EP1221788A2 (en) Device and method for collecting traffic information
US7953007B2 (en) Excessive flow detection device, excessive flow detection circuit, terminal apparatus and network node
US20020078040A1 (en) Apparatus and method for providing a binary range tree search
US20050122906A1 (en) Policing device
JP4523615B2 (ja) フロー検出機能を備えたパケット転送装置およびフロー管理方法
JP2000312225A (ja) パケット中継装置
JP3884925B2 (ja) 帯域監視機能を備えるパケット転送装置
JP6018872B2 (ja) 通信装置、及び、通信装置における転送情報管理方法
KR100931384B1 (ko) 패킷 기반의 회선 대역 제어 방법
JP2002009782A (ja) Atmパケット廃棄制御方法及びその通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061127

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070327

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070528

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3965283

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees