JP4724763B2 - パケット処理装置およびインタフェースユニット - Google Patents

パケット処理装置およびインタフェースユニット Download PDF

Info

Publication number
JP4724763B2
JP4724763B2 JP2009088236A JP2009088236A JP4724763B2 JP 4724763 B2 JP4724763 B2 JP 4724763B2 JP 2009088236 A JP2009088236 A JP 2009088236A JP 2009088236 A JP2009088236 A JP 2009088236A JP 4724763 B2 JP4724763 B2 JP 4724763B2
Authority
JP
Japan
Prior art keywords
packet
unit
monitoring
communication connection
monitoring packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009088236A
Other languages
English (en)
Other versions
JP2010239593A (ja
Inventor
浩二 八谷
鉄男 江原
康之 三森
幹太 山本
淳一 川口
裕一郎 桂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009088236A priority Critical patent/JP4724763B2/ja
Priority to US12/716,632 priority patent/US8369223B2/en
Publication of JP2010239593A publication Critical patent/JP2010239593A/ja
Application granted granted Critical
Publication of JP4724763B2 publication Critical patent/JP4724763B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/55Prevention, detection or correction of errors
    • H04L49/557Error correction, e.g. fault recovery or fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、パケット処理装置およびインタフェースユニットに関する。
近年、メトロイーサネット(登録商標)など広帯域ネットワーク網において、低コスト、高速性と共に、高い信頼性や品質が求められているため、SONET(Synchronous Optical NETwork)/SDH(Synchronous Digital Hierarchy)のような障害回復、冗長性の確保が必要となっている。
従来のネットワークでは、図11のように、ネットワーク内の各リンクには複数のフロー(パス)が張られており、このフロー単位で障害監視を行い、障害発生時にはWorkパスからProtectionパスへの系の切り替えを行っている。なお、図11のような従来のネットワークでは、装置間には複数のリンクが張られており。1つのリンクには数百本のフローが張られているのが一般的である。
このような従来のネットワークにおける障害監視は、各装置で行い、障害発生時の系の切り替えは、装置内の上流IFユニットへ監視パケット(障害情報)を通知し、上流IFユニットでこの監視パケットをチェックすることで実現している。
例えば、図12に示すように、装置Aは、IFユニット(#6)を介したWorkパス、IFユニット(#7)を介したProtectionパスによって、装置Bとの間が接続されている例で説明する。この場合、装置Aのイングレス側UnitであるIFユニット(#6)やIFユニット(#7)は、例えば、自ユニットに入力された受信パケットがService-OAMのCCのような監視パケットであるか、通常のデータパケット(図13参照)であるかを識別する。さらに、当該パケットがCPU(Central Processing Unit)宛か否かの情報とフロー単位に割り当てられた番号(フローID)を取得する。なお、Service-OAMのCCとは、「Service-Operations Administration MaintenanceのContinuity Check」のことを示している。
そして、IFユニット(#6)やIFユニット(#7)は、入力パケットが監視パケットであると識別された場合、図13の(1)に示すフロー識別と転送先制御が実行される。具体的には、IFユニット(#6)やIFユニット(#7)は、制御バス経由で自Unit内のCPUに、フローIDを付与した監視パケットを転送する。続いて、IFユニット(#6)やIFユニット(#7)のCPUそれぞれは、制御バスで接続されるMCUユニットを介して、フローIDをもとに特定された1つの上流ユニットであるIFユニット(#1)へ監視パケットを送信する。そして、IFユニット(#1)は、受信した監視パケットからWorkパスに障害発生したことを検出すると、WorkパスとProtectionパスとの切替を実行してデータ制御を行う。
一方、IFユニット(#6)やIFユニット(#7)は、入力パケットがデータパケットであると識別された場合、図13の(2)に示すフロー識別と転送先制御が実行される。具体的には、イングレス側UnitであるIFユニット(#6)やIFユニット(#7)は、データパケットと識別されるとフローIDをもとに特定された1つの上流ユニットであるIFユニット(#1)に対して、データバス経由でデータパケットを送信する。このように、従来の処理では対象となる上流IFユニットに対して、低速な制御バス上で監視パケットをユニキャスト転送する。
また、上流IFユニットが複数ある場合、つまり、1つのWorkパスや1つのIFユニットを複数の上流IFユニットが利用している場合についても、同様にパス切替処理を行うことができる。例えば、図14に示すように、イングレス側UnitであるIFユニット(#6)は、受信した監視パケットをMCU(Micro Control Unit)ユニットへ送信し、MCUユニットは、受信した監視パケットの宛先をパケットのヘッダなどから検出し、受信した監視パケットのコピーを宛先分作成する。そして、MCUユニットは、検出したパケットの宛先であるエグレス側IFユニットであるIFユニット(#1、#2、#4)に、作成した監視パケットを送信する。そして、IFユニット(#1、#2、#4)のそれぞれは、受信した監視パケットからWorkパスに障害発生したことを検出すると、WorkパスとProtectionパスとの切替を実行してデータ制御を行う。
このようにして、従来のネットワークでは、WorkパスとProtectionパスとを切替えるパスプロテクションを実行している。なお、図12および図14で説明した監視パケットがエグレス側IFユニット(上流IFユニット)へ転送される経路、つまり、イングレス側Unit〜MCUユニット〜エグレス側IFユニットの経路は、数百Mbps程度の制御系バスが一般的に用いられる。また、IFユニット内の各処理部も数百Mbps程度の制御系バスで接続されている。
特開2008−211704号公報
しかしながら、上記した従来の技術では、ネットワーク内の装置が増大し、障害監視対象となるフローも増大した現代のネットワークでは、障害時に高速なパス切替を実行することができないという課題があった。
具体的には、現代のネットワークは、図15に示すように、装置間には複数のリンクが張られ、1つのリンクには数万本のフローが張られている。このようにネットワーク内の装置数も増加しているため、障害監視対象となるフローも増大しており、全てのフローに対する監視パケットを装置内の上流の複数のIFユニットへ通知するためには時間がかかる。そのため、全フローに対するWorkパスからProtectionパスへのパス切り替えを行った場合、要求された障害回復時間を満足できない。
また、ここでの2重化(WorkまたはProtection)は、リンク(ポート)単位ではなく、フロー単位であるため、監視用パケットもフロー単位に1つ付与される。このため、フロー数が多いと監視用パケットも多くなり、CPUに対して膨大な監視パケットが転送され、CPUが処理するメッセージ時間やCPU負荷も莫大となり、障害情報の通知速度が低下する。その結果、一斉にパス切り替えが発生するような場合、CPUの負荷も高くなり、本来ネットワーク品質を保証するための高速な切り替えを実現できない。
このように、パスの切り替えだけでもCPUの負荷が高くなるため、本来CPUが行っていた統計情報の収集や制御情報の送受信などの通常処理にも影響を及ぼす。また、CPUの負荷を軽減するためにスペックを上げることは、現状の装置構成の変更やCPU自体のコストアップに繋がるため現実的ではない。
開示の技術は、上記に鑑みてなされたものであって、広帯域なネットワークであっても、障害時に高速なパス切替を実行することが可能であるパケット処理装置およびインタフェースユニットを提供することを目的とする。
本願の開示するパケット処理装置は、ワークパスまたはプロテクションパスで対向装置と接続される複数の通信接続手段と、前記複数の通信接続手段それぞれをデータバスで接続する接続手段と、前記対向装置から送信されたパケットが前記複数の通信接続手段のいずれかの通信接続手段によって受信された場合に、当該パケットが対抗装置との接続状態を監視する監視パケットであるか否かを判定する判定手段と、前記判定手段によって監視パケットであると判定された場合に、前記接続手段を介したデータバスを用いて、前記複数の通信接続手段に前記監視パケットを送信する送信手段と、を有することを特徴とする。
本願の開示するパケット処理装置の一つの態様によれば、広帯域なネットワークであっても、障害時に高速なパス切替を実行することが可能であるという効果を奏する。
図1は、実施例1に係るパケット処理装置の全体構成を示す図である。 図2は、IFユニットの構成を示すブロック図である。 図3は、実施例1に係るパケット処理装置におけるイングレス側IFユニットの処理の流れを示すフローチャートである。 図4は、実施例1に係るパケット処理装置におけるエグレス側IFユニットの処理の流れを示すフローチャートである。 図5は、実施例2に係るパケット処理装置の全体構成を示す図である。 図6は、実施例2に係るパケットの処理フローを簡単に説明した図である。 図7は、実施例2に係るパケット処理装置におけるイングレス側IFユニットの処理の流れを示すフローチャートである。 図8は、実施例2に係るパケット処理装置におけるエグレス側IFユニットの処理の流れを示すフローチャートである。 図9は、実施例3に係るパケット処理装置を示す図である。 図10は、パケット処理プログラムを実行するコンピュータシステムの例を示す図である。 図11は、従来のネットワークを示す図である。 図12は、従来のネットワークにおけるパケット処理装置の関係を示す図である。 図13は、従来のパケットの処理フローを示す図である。 図14は、従来のパケット処理装置を示す図である。 図15は、広帯域なネットワークを示す図である。
以下に、本願の開示するパケット処理装置およびインタフェースユニットの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
本願が開示するパケット処理装置を有するネットワーク(図15参照)は、パケット処理装置間に複数のリンクが張られ、1つのリンクには数万本のフローが張られている。また、パケット処理装置は、通常の運用時に使用するWorkパスで構成されるリンクや、Workパス障害時に使用するProtectionパスで構成されるリンクなど利用形態が異なる複数のリンクを用いて対向装置と接続する。例えば、パケット処理装置Aとパケット処理装置Bとは、少なくともWorkパスで構成されるリンクとProtectionパスで構成されるリンクとの2つのリンクで接続される。
そして、WorkパスとProtectionパスとの両パスで対向装置と接続するパケット処理装置は、通常はWorkパスを用いて対向装置とデータ送受信を実行し、Workパスに障害が発生した場合には、Protectionパスを用いて対向装置とデータ送受信を実行するように制御する。このように、パケット処理装置は、パスプロテクションを実施することにより障害回復や冗長性の確保を実現し、低コスト、高速性、高い信頼性、高品質を実現している。
上述したパスプロテクションを実行するパケット処理装置1は、図1に示すように、MCUユニット2と、IFユニット(#1)〜IFユニット(#6)と、SW3と有して構成される。また、各IFユニットとSW3とは、数十Gbps程度の高速なデータバスで接続され、各IFユニットとMCUユニット2とは、数百Mbps程度の低速な制御バスで接続されている。図1は、実施例1に係るパケット処理装置の全体構成を示す図である。
このような構成を有するパケット処理装置1は、広帯域なネットワークであっても、障害時に高速なパス切替を実行することができる。具体的には、実施例1に係るパケット処理装置1は、WorkパスまたはProtectionパスで対向装置と接続される複数のIFユニットのいずれかのIFユニットによってパケットが受信された場合に、当該パケットのヘッダ情報などから当該パケットが監視パケットであるか否かを判定する。そして、実施例1に係るパケット処理装置1は、受信したパケットが監視パケットであると判定された場合に、低速な制御パスを用いたMCUユニット2経由ではなく、高速なデータバスを用いたSW3経由で、複数のIFユニットに監視パケットを送信する。
このように、実施例1に係るパケット処理装置1は、監視パケットであっても、データパケットと同様、制御バスはなくデータバスを用いて他のIFユニットに送信することができる。そのため、パケット処理装置間に複数のリンクが張られ、1つのリンクには数万本のフローが張られている広帯域なネットワークのように、装置間を流れるパケットが多くなっても、監視パケットを高速に他のIFユニットに出力することができる。したがって、パケット処理装置の各IFユニットは、障害時に高速にパス切替を実行することができる。
[パケット処理装置の構成]
次に、図1に示した実施例1に係るパケット処理装置の構成を説明する。図1に示すパケット処理装置1は、MCUユニット2と、IFユニット(#1)〜IFユニット(#6)と、SW3と有して構成される。ここでは、IFユニットが(#1)〜(#6)の計6台を図示した例を示したが、これはあくまで例であり、この数に限定されるものではない。
MCUユニット2は、パケット処理装置1としての制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、種々の処理を実行する。また、一般的に、MCUユニット2は、数百Mbps程度の低速な制御バスでIFユニット(#1)〜IFユニット(#6)やSW3と接続される。なお、MCUユニット2は、この低速な制御バスを用いて、各種の処理を実行する。
IFユニット(#1)〜IFユニット(#6)は、フローを介して対向装置との間でパケットの送受信を行ったり、パス切替を実行したりする処理部であり、詳細な説明は図2を用いて後述する。また、パケット処理装置1において、対向装置からパケットを受信したIFユニットをイングレス側ユニットと呼び、IFユニットからパケットが転送されるIFユニットをエングレス側ユニットと呼ぶ。また、一般的に、各IFユニットとSW3、各IFユニットとMCUユニット2とは、数十Gbps程度の高速なデータバスで接続される。
次に、図2を用いて、IFユニット(#1)〜IFユニット(#6)の構成について説明するが、IFユニット(#1)〜IFユニット(#6)は同様の構成を有するので、ここではIFユニット10として説明する。図2は、IFユニットの構成を示すブロック図である。IFユニット10は、図2に示すように、外部I/F11と、内部I/F12と、パケット処理部13と、CPU14とを有する。
外部I/F11は、他のパケット処理装置からパケットを受信したり、他のパケット処理装置にパケットを送信したりするインタフェースである。具体的には、外部I/F11は、Workパスを収容するリンクや、Protectionパスを収容するリンクなど複数のリンクを有し、それぞれのリンク(パス、フロー)用いて対向装置と接続する。そして、外部I/F11は、対向装置から送信されたデータパケットや監視パケットなど様々なパケットを受信して、後述するパケット処理部13に出力する。また、外部I/F11は、後述するパケット処理部13から出力されたデータパケットや監視パケットなどを他のパケット処理装置に送信する。
なお、外部I/F11は、対向装置と接続するパス(フロー)それぞれを特定するために、フロー1本1本に、フローIDを割り与えて管理している。例えば、外部I/F11は、100フローからなるリンクを10個有している場合、リンク1のフロー1本目からリンク10のフロー100本目まで、フローIDを順に割り与えている。
内部I/F12は、外部のパケット処理装置から受信したパケットを自装置内部の他のIFユニットへ送信したり、自装置内部の他のIFユニットからパケットを受信したりするインタフェースである。具体的には、内部I/F12は、高速なデータバスで接続されるSW3を介して、自装置内部の他のIFユニットへ監視パケットやデータパケットを送信したり、自装置内部の他のIFユニットへ監視パケットやデータパケットを受信したりする。また、内部I/F12は、自装置内部の他のIFユニットから受信した各種パケットを後述するパケット処理部13に出力する。
パケット処理部13は、他のパケット処理装置から受信したパケットや自装置内部の他のIFユニットから受信したパケットなどに対して、各種処理を実行する処理部であり、具体的には、フロー識別部13aと転送先制御部13bとを有する。なお、パケット処理部13は、どのパスがWorkパスであるのか、Protectionパスであるのかを示すパス情報13cを記憶している。また、パケット処理部13は、リンクに収容する各フローを一意に識別するフローIDと、当該フローにより接続されるIFユニットとを対応付けたフローテーブル13dを記憶している。
例えば、パケット処理部13は、「リンクID、フローID、状態」として「リンク1、1〜10、Work」、「リンク2、11〜30、Protection」、「リンク3、31〜100、Work」などのパス情報13cを記憶しており、どのリンクが障害なのか識別でき、フロー単位でWorkなのかProtectionなのかを識別することができる。また、パケット処理部13は、「フローID、IFユニット」として「01、#1」、「02、#2」・・・「100、#10」などをフローテーブル13dとして記憶することで、フローIDからIFユニットを特定することができる。
フロー識別部13aは、外部I/F11から受信したパケットの種別がS-OAM(CC)の監視パケット、データパケットであるかなどを識別する。また、フロー識別部13aは、内部I/F12から受信したパケットからフロー単位に割り当てられた番号(フローID)を取得し、CPU14宛かどうか(自IFユニット宛がどうか)を判定したりする。
例えば、フロー識別部13aは、外部I/F11により受信されたパケットのメタデータ(装置内部のみで使用されるパケット信号情報であり、図6のようにパケットの先頭に付与されるもの)や、パケットにおいてS-OAM値が含まれる「type」、CCのオプコードが含まれる「Op」などによって、受信パケットが監視パケットであるか否かを識別する。そして、フロー識別部13aは、受信パケットが監視パケットである場合には、当該監視パケットが受信されたフローのフローIDを監視パケットのメタデータなどに付与して、後述する転送先制御部13bに転送する。また、フロー識別部13aは、受信パケットが監視パケットではなくデータパケットある場合にも、データパケットを後述する転送先制御部13bに送信する。
また、フロー識別部13aは、他のIFユニットから送信された監視パケットからフローIDを取得し、フローテーブル13dを参照して、当該フローIDが自ユニットが収容するフローであるか否かを判定する。そして、フロー識別部13aは、他のIFユニットから送信された監視パケットが自ユニットが収容するフローである場合、つまり、監視パケットが自ユニット宛の場合には、受信したパケットをCPU14へ出力し、自ユニット宛でない場合には、パケットを破棄する。
転送先制御部13bは、外部I/F11により受信されたパケットが監視パケットであると識別された場合、データバス経由でSW3に転送する。具体的には、転送先制御部13bは、フロー識別部13aにより監視パケットであると識別されたパケットを受信すると、低速な制御バスで接続されるMCUユニット2ではなく、高速なデータバスで接続されるSW3に受信した監視パケットを転送する。
また、転送先制御部13bは、MCUユニット2やCPU14から指示されたWorkパス(フローID)に対応するフローをフローテーブル13dから特定し、特定したフローにデータパケットを送信したりもする。
CPU14は、WorkパスとProtectionパスの接続状況をチェックしたり、WorkパスからProtectionパス、または、ProtectionパスからWorkパスへのパス切り替えを行ったりする。具体的には、CPU14は、転送先制御部13bを介して、ICMPパケット(例えば、PING)やOAMのCCパケットをWorkパスやProtectionパスに送信する。その後、CPU14は、フロー識別部13aなどのパケット処理部13から自CPU宛の監視パケットを受信した場合に、当該監視パケットのヘッダやペイロードなどから、どのパスで受信されたかを確認する。さらに、CPU14は、当該監視パケットのヘッダやペイロードなどから、パスで異常が発生しているか否かを判別する。
なお、パスに異常が発生しているか否かの判断は、例えば、監視パケットを送信してから応答となるパケット受信するまでの時間や、監視パケットに異常を示す情報が含まれているか否かなど、一般的な手法を用いることで、異常を判断することができる。
そして、CPU14は、異常が発生していると判断した場合には、当該監視パケットが受信されたWorkパスを収容するリンク内のフローを用いずに、Protectionパスを収容するリンク内のフローを用いてパケット転送を行うように、パケット処理部13のパス情報13cを変更する。このように、パスの切り替えは、フロー単位で実行される。障害が検出されたリンクが、物理回線によって実現されている場合、そのリンクに含まれる全てのWorkパスがProtectionパスへ即座に切り替えられる。
図1に戻り、SW3は、高速なデータバスを用いて、監視パケットやデータパケットをIFユニットへ転送する。具体的には、SW3は、IFユニットから監視パケットを受信した場合、監視パケットを複製し、高速なデータバスで接続される全てのIFユニットに対して、ブロードキャストで送信する。
また、SW3は、フローIDと当該フローが接続されるIFユニットを対応付けて、例えば、「フローID=01、IFユニット=IFユニット(#1)」などを記憶しておく。そして、SW3は、IFユニットからパケット(監視パケットまたはデータパケット)を受信した場合、当該パケットのヘッダなどに含まれるフローIDに対応するIFユニットを特定し、特定した宛先となるIFユニットにユニキャストでパケットを転送することもできる。
[パケット処理装置の処理]
次に、図3と図4を用いて、実施例1に係るパケット処理装置による処理の流れを説明する。図3は、実施例1に係るパケット処理装置におけるイングレス側IFユニットの処理の流れを示すフローチャートであり、図4は、実施例1に係るパケット処理装置におけるエグレス側IFユニットの処理の流れを示すフローチャートである。
(イングレス側IFユニットの処理の流れ)
図3に示すように、イングレス側IFユニットは、外部のパケット処理装置からパケットを受信すると(ステップS101肯定)、受信したパケットが監視パケットであるかデータパケットであるかを、受信したパケットのヘッダなどから判別する(ステップS102)。
そして、イングレス側IFユニットは、受信したパケットが監視パケットであると判別した場合(ステップS103肯定)、当該監視パケットが受信されたフローのフローIDを監視パケットに付与してSW3に送信し、SW3は、監視パケットを複製し、高速なデータバスで接続される全てのIFユニットに対して、ブロードキャストで送信する(ステップS104)。なお、このとき、SW3は、受信した監視パケットのヘッダなどに含まれるフローIDに対応するIFユニットを特定し、特定した宛先となるIFユニットにユニキャストでパケットを転送することもできる。
一方、イングレス側IFユニットは、受信したパケットが監視パケットでない、つまり、データパケットであると判別した場合(ステップS103否定)、当該データパケットが受信されたフローのフローIDをデータパケットに付与してSW3に送信し、SW3は、フローIDに対応するIFユニットにデータパケットを転送する(ステップS105とステップS106)。
(エグレス側IFユニットの処理の流れ)
図4に示すように、エグレス側IFユニットは、SW3から監視パケットを受信すると(ステップS201肯定)、受信した監視パケットのヘッダや監視パケットの内部メッセージの内容などから、当該パケットが自IFユニット宛か否かを判別する(ステップS202)。
そして、エグレス側IFユニットは、受信した監視パケットが自IFユニット宛であると判定し(ステップS203肯定)、当該パケットによって障害が発生していると判断した場合に(ステップS204肯定)、パス切替を実行する(ステップS205)。
一方、エグレス側IFユニットは、受信した監視パケットが自IFユニット宛でないと判定した場合(ステップS203否定)や当該パケットによって障害が発生していないと判断した場合(ステップS204否定)、処理を終了する。
[実施例1による効果]
このように、実施例1によれば、監視パケットであっても、データパケットと同様、制御バスではなくデータバスを用いて他のIFユニットに送信することができる。そのため、パケット処理装置間に複数のリンクが張られ、1つのリンクには数万本のフローが張られている広帯域なネットワークのように、装置間を流れるパケットが多くなっても、監視パケットを高速に他のIFユニットに出力することができる。したがって、パケット処理装置の各IFユニットは、障害時に高速にパス切替を実行することができる。
また、実施例1によれば、SW3は、ブロードキャストでIFユニットに監視パケットを送信することができるので、監視パケットの対象かどうかを識別する必要がないため、制御が簡単である。また、監視すべきフロー数が増大しても高速なデータバスを使用するため、低速な制御バスを使用したCPU経由のパス切り替えと比較するとパスの切り替えが非常に高速となる。また、従来の装置構成のままで高速なパス切り替えが実現できるため、CPUスペックを上げるよりもコスト削減が可能である。また、CPUへの負荷を軽減できるため、本来CPUが行っていた処理に影響を及ぼすことがない。
ところで、実施例1では、監視パケットをブロードキャストでIFユニットに送信したり、ユニキャストでIFユニットに送信したりする例について説明したが、これ以外にも様々な手法で監視パケットをIFユニットに送信することができる。そこで、実施例2では、図5〜図8を用いて、監視パケットをマルチキャストでIFユニットに送信する例について説明する。
[パケット処理装置の全体構成(実施例2)]
実施例2に係るパケット処理装置のIFユニットは、実施例1と同様に、パス情報13cとフローテーブル13dとを有し、さらに、「フローID、マルチキャストID(MGID)」として「01、10」、「02、10」・・・「100、20」などを記憶するMGID情報テーブルを有する。そのため、IFユニットは、フローIDからMGIDを特定することができる。
また、実施例2に係るパケット処理装置のSW3は、「MGID、IFユニット」として「10、IFユニット(#1)〜(#10)」、「20、IFユニット(#11)〜(#20)」などを記憶するMGID-IFユニット関連テーブルを有している。そのため、SWは、MGIDからIFユニットを特定することができる。
このような構成を有する実施例2に係るパケット処理装置1は、受信されたパケットが監視パケットである場合に、当該監視パケットの宛先であるIFユニットをさらに特定し、特定されたIFユニットに対して、監視パケットを送信することができる。
具体的には、図5に示すように、IFユニット(#6)のパケット処理部では、受信した監視パケットからフローIDを取得し、当該フローIDからマルチキャストグループ番号(MGID)をフローテーブル13dから取得する。そして、IFユニット(#6)は、図6に示すように、受信した監視パケットのメタデータに、取得したMGIDを付与してSW3に転送する。このときのパケット送信経路は高速なデータバスを使用する。なお、受信されたパケットが監視パケットではなくデータパケットである場合、IFユニット(#6)は、図6に示すように、従来と同様に、フローIDをデータパケットに付与してSW3に転送する。また、図5は、実施例2に係るパケット処理装置の全体構成を示す図であり、図6は、実施例2に係るパケットの処理フローを簡単に説明した図である。
SW3は、パケットに含まれるMGIDをもとに、MGID-IFユニット関連テーブルから宛先(
監視対象)となるIFユニット(IFユニット(#1)、IFユニット(#2)、IFユニット(#4))を特定し、特定したIFユニットにのみ監視パケットをマルチキャスト転送する。そして、監視対象となるIFユニット上のCPUは、WorkパスとProtectionパスの接続状況をチェックする。その後、監視対象となるIFユニット上のCPUは、自IFユニット内のパケット処理部のテーブル設定を変更することで、WorkパスからProtectionパス、またはProtectionパスからWorkパスへのパス切り替えを行う。
[パケット処理装置における処理の流れ(実施例2)]
次に、図7と図8を用いて、実施例2に係るパケット処理装置による処理の流れを説明する。図7は、実施例2に係るパケット処理装置におけるイングレス側IFユニットの処理の流れを示すフローチャートであり、図8は、実施例2に係るパケット処理装置におけるエグレス側IFユニットの処理の流れを示すフローチャートである。
(イングレス側IFユニットの処理の流れ)
図7に示すように、イングレス側IFユニットは、外部のパケット処理装置からパケットを受信すると(ステップS301肯定)、受信したパケットが監視パケットであるかデータパケットであるかを、受信したパケットのヘッダなどから判別する(ステップS302)。
そして、イングレス側IFユニットは、受信したパケットが監視パケットであると判別した場合(ステップS303肯定)、当該監視パケットが受信されたフローのフローIDからMGIDを特定し、監視パケットのペイロードなどに付与してSW3に送信する(ステップS304)。その後、SW3は、受信した監視パケットに含まれるMGIDに基づいて、宛先となるIFユニットを特定して、特定したIFユニットに対して、高速なデータバスでマルチキャスト送信する(ステップS305)。
一方、イングレス側IFユニットは、受信したパケットが監視パケットでない、つまり、データパケットであると判別した場合(ステップS303否定)、当該データパケットが受信されたフローのフローIDをデータパケットに付与してSW3に送信し、SW3は、フローIDに対応するIFユニットにデータパケットを転送する(ステップS306とステップS307)。
(エグレス側IFユニットの処理の流れ)
図8に示すように、エグレス側IFユニットは、SW3から監視パケットを受信すると(ステップS401肯定)、当該パケットによって障害が発生しているか否かを判断する(ステップS402)。なお、ブロードキャストで送信する実施例1とは異なり、マルチキャストで監視パケットが送信されるため、エグレス側IFユニットは、自装置宛の監視パケットしか受信しない。そのため、実施例1のように、受信した監視パケットが自IFユニット宛か否かを判断する必要がない。
そして、エグレス側IFユニットは、受信した監視パケットによって障害が発生していると判断した場合に(ステップS402肯定)、パス切替を実行する(ステップS403)。一方、エグレス側IFユニットは、当該パケットによって障害が発生していないと判断した場合(ステップS402否定)、処理を終了する。
[実施例2による効果]
このように、実施例2によれば、1つのフローに対して、1つの監視パケットではなく、同じルートを通るフローに対しては、代表として1つの監視パケットを用いることにより、さらにパスの切り替え時間の短縮を図ることが可能である。
ところで、実施例1では、監視パケットをブロードキャストやユニキャストでIFユニットに送信し、実施例2では、マルチキャストで送信する例について説明したが、これ以外にも様々な手法で監視パケットをIFユニットに送信することができる。そこで、実施例3では、図9を用いて、監視パケットをIFユニットに送信する手法の例について説明する。なお、実施例3では、他のパケット処理装置から監視パケットを受信したと仮定して説明する。つまり、実施例3においても実施例1と2同様、受信したパケットが監視パケットであるかデータパケットであるかの処理が実行されるが、ここでは省略する。
図9は、実施例3に係るパケット処理装置を示す図である。実施例3に係るパケット処理装置は1つの監視パケットに複数のフローがマッピングされている場合、受信した監視パケットから複数のフロー(フローID)を特定する。そして、実施例3に係るパケット処理装置は、SWを制御して、特定した複数のフローのみに監視パケットを送信するようにすることもできる。
具体的には、図9の(1)のように、実施例3に係るパケット処理装置は、1つの監視パケット(#A)に複数のフローがマッピングされており、その情報を記憶しているとする。つまり、パケット処理装置は、どのIFユニットに受信された「Service tagのフレーム」に、どのIFユニット宛の「Customer tagのフレーム」がカプセリングされているかを記憶している。
このような構成を有する実施例3に係るパケット処理装置は、IFユニット(#1)、IFユニット(#2)、IFユニット(#4)に入力される「Customer tagのフレーム=Ctagフレーム」がカプリングされた1つの「Service tagのフレーム=Stagフレーム」をIFユニット(#6)で受信する。その場合、実施例3に係るパケット処理装置は、IFユニット(#6)で受信される「Stagフレーム」には、IFユニット(#1)、IFユニット(#2)、IFユニット(#4)の「Ctagフレーム」がカプセリングされていることを認識することができる。そのため、パケット処理装置は、高速なデータバスで接続されるSWを介して、IFユニット(#1)、IFユニット(#2)、IFユニット(#4)に対してのみ、監視パケット(Ctagフレーム)を送信することができる。
また、実施例3に係るパケット処理装置は1つのリンクに複数のフローがマッピングされている場合、受信した監視パケットから複数のフロー(フローID)を特定する。そして、実施例3に係るパケット処理装置は、SWを制御して、特定した複数のフローのみに監視パケットを送信するようにすることもできる。
具体的には、図9の(2)のように、実施例3に係るパケット処理装置は、各IFユニットが有する1つのリンク(#X)に複数のフローがマッピングされており、その情報を記憶しているとする。つまり、パケット処理装置は、監視パケットを受信したリンクから宛先となるIFユニットを特定できる情報を記憶している。例えば、実施例3に係るパケット処理装置は、IFユニット(#7)で受信された監視パケット(Ctagフレーム)のメンバがIFユニット(#1)、IFユニット(#4)、IFユニット(#5)であることを分かっている。
このような構成を有する実施例3に係るパケット処理装置は、IFユニット(#7)で監視パケットを受信した場合、当該監視パケットの宛先がIFユニット(#1)、IFユニット(#4)、IFユニット(#5)と認識することができる。そのため、パケット処理装置は、高速なデータバスで接続されるSWを介して、IFユニット(#1)、IFユニット(#4)、IFユニット(#5)に対してのみ、監視パケット(Ctagフレーム)を送信することができる。
このように、実施例3によれば、監視パケット数とフロー数、または、リンク数とフロー数を掛け合わせた分の障害情報をMCUで複製・転送する必要がある従来と比較して、各IFユニットに高速に監視パケットを転送することができる。その結果、障害時に高速にパス切替を実行することができる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に示すように、(モニタリング)、(異なるパスプロテクション単位)、(システム構成等)、(プログラム)にそれぞれ区分けして異なる実施例を説明する。
(モニタリング)
例えば、本願が開示するパケット処理装置は、複数のIFユニットと対向装置とのパス接続状況を記憶するパス接続記憶部(例えば、パス情報13c、フローテーブル13d、MGID情報テーブルなど)をディスプレイなどに表示するようにしてもよい。こうすることで、管理者などは、パス状況をリアルタイムに管理することができる。
(異なるパスプロテクション単位)
また、例えば、本願が開示するパケット処理装置は、パスプロテクションIDなどを設けることでパスプロテクションをグループ化し、複数のパスプロテクションを実現することもできる。その場合、本願が開示するパケット処理装置は、上記したDBやテーブルをパスプロテクションIDごとに設けることで、実施例1〜3と同様の処理を実現することができる。
(システム構成等)
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合(例えば、フロー識別部と転送制御部とを統合するなど)して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(プログラム)
ところで、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータシステムを他の実施例として説明する。
図10は、パケット処理プログラムを実行するコンピュータシステムの例を示す図である。図10に示すように、コンピュータシステム100は、RAM101と、HDD102と、ROM103と、CPU104とから構成される。ここで、ROM103には、上記の実施例と同様の機能を発揮するプログラムがあらかじめ記憶されている。つまり、図10に示すように、フロー識別プログラム103aと、転送先制御プログラム103bとがあらかじめ記憶されている。
そして、CPU104には、これらのプログラム103aと103bを読み出して実行することで、図10に示すように、フロー識別プロセス104aと、転送先制御プロセス104bとなる。なお、フロー識別プロセス104aは、図2に示した、フロー識別部13aに対応し、同様に、転送先制御プロセス104bは、転送先制御部13bに対応する。
また、HDD102は、パス情報テーブル102a、フローテーブル102bなどを記憶する。なお、パス情報テーブル102aは、図2に示したパス情報13cに対応し、フローテーブル102bは、フローテーブル13dに対応する。
ところで、上記したプログラム103aと103bは、必ずしもROM103に記憶させておく必要はなく、例えば、コンピュータシステム100に挿入されるフレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」の他に、コンピュータシステム100の内外に備えられるハードディスクドライブ(HDD)などの「固定用の物理媒体」、さらに、公衆回線、インターネット、LAN、WANなどを介してコンピュータシステム100に接続される「他のコンピュータシステム」に記憶させておき、コンピュータシステム100がこれらからプログラムを読み出して実行するようにしてもよい。
以上の各実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)ワークパスまたはプロテクションパスで対向装置と接続される複数の通信接続手段と、
前記複数の通信接続手段それぞれをデータバスで接続する接続手段と、
前記対向装置から送信されたパケットが前記複数の通信接続手段のいずれかの通信接続手段によって受信された場合に、当該パケットが対抗装置との接続状態を監視する監視パケットであるか否かを判定する判定手段と、
前記判定手段によって監視パケットであると判定された場合に、前記接続手段を介したデータバスを用いて、前記複数の通信接続手段に前記監視パケットを送信する送信手段と、
を有することを特徴とするパケット処理装置。
(付記2)前記送信手段は、前記複数の通信接続手段にブロードキャストで前記監視パケットを送信することを特徴とする付記1に記載のパケット処理装置。
(付記3)前記判定手段は、前記受信されたパケットが監視パケットである場合に、当該監視パケットの宛先である通信接続手段をさらに特定し、
前記送信手段は、前記判定手段によって特定された通信接続手段に対してのみ、前記監視パケットをマルチキャストで送信することを特徴とする付記1に記載のパケット処理装置。
(付記4)前記複数の通信接続手段それぞれは、複数のワークパスまたは複数のプロテクションパスを収容するリンクを複数有し、複数のリンクそれぞれで対向装置と接続するものであって、
前記リンクそれぞれに対応付けて、前記監視パケットの宛先となる通信接続情報を記憶する記憶手段をさらに有し、
前記送信手段は、前記監視パケットが受信されたリンクに対応する通信接続情報を前記記憶手段から特定し、特定した通信接続情報に基づいて前記監視パケットを送信することを特徴とする付記1に記載のパケット処理装置。
(付記5)前記複数の通信接続手段と前記対向装置とのパス接続状況を記憶するパス接続情報記憶手段と、
前記パス接続情報記憶手段に記憶される情報を表示する表示手段をさらに有することを特徴とする付記1に記載のパケット処理装置。
(付記6)前記監視パケットにより障害が発生したか否かを判断し、前記障害が発生したと判断した場合に、前記対向装置と接続するパスの切替を実行するパス切替手段をさらに有することを特徴とする付記1に記載のパケット処理装置。
(付記7)制御ユニットと制御バスで接続され、他のインタフェースユニットと接続されるスイッチとデータバスで接続されるインタフェースユニットであって、
対向装置からパケットを受信した場合に、当該パケットが対抗装置との接続状態を監視する監視パケットであるか否かを判定する判定手段と、
前記判定手段によって監視パケットであると判定された場合に、前記データバスで接続されるスイッチに対して、前記監視パケットを送信する送信手段と、
を有することを特徴とするインタフェースユニット。
(付記8)前記他のインタフェースユニットから監視パケット受信した場合に、当該監視パケットが自ユニット宛てであり、かつ、障害発生したことを示す監視パケットであるか否かを判定する障害判定手段と、
前記障害判定手段により監視パケットが自ユニット宛てであり、かつ、障害発生したことを示す監視パケットであると判定された場合に、前記対向装置と接続するパスの切替を実行するパス切替手段をさらに有することを特徴とする付記7に記載のインタフェースユニット。
1 パケット処理装置
2 MCUユニット
3 SW
10 IFユニット
11 外部I/F
12 内部I/F
13 パケット処理部
13a フロー識別部
13b 転送先制御部
13c パス情報
13d フローテーブル
100 コンピュータ装置
101 RAM
102 HDD
102a パス情報テーブル
102b フローテーブル
103 ROM
103a フロー識別プログラム
103b 転送先制御プログラム
104 CPU
104a フロー識別プロセス
104b 転送先制御プロセス

Claims (5)

  1. ワークパスまたはプロテクションパスで対向装置と接続される複数の通信接続手段と、
    前記複数の通信接続手段それぞれをデータバスで接続する接続手段と、
    前記対向装置から送信され、当該対向装置との接続状態を監視する監視パケットが前記複数の通信接続手段のいずれかの通信接続手段によって受信された場合に、前記データバスで接続される前記接続手段に前記監視パケットを送信する送信手段と、を有し、
    前記接続手段は、前記送信手段から受信した前記監視パケットを複製し、前記データバスを用いて前記複数の通信接続手段各々に送信する、
    ことを特徴とするパケット処理装置。
  2. 前記送信手段は、前記複数の通信接続手段にブロードキャストで前記監視パケットを送信することを特徴とする請求項1に記載のパケット処理装置。
  3. 前記判定手段は、前記受信されたパケットが監視パケットである場合に、当該監視パケットの宛先である通信接続手段をさらに特定し、
    前記送信手段は、前記判定手段によって特定された通信接続手段に対してのみ、前記監視パケットをマルチキャストで送信することを特徴とする請求項1に記載のパケット処理装置。
  4. 前記複数の通信接続手段それぞれは、複数のワークパスまたは複数のプロテクションパスを収容するリンクを複数有し、複数のリンクそれぞれで対向装置と接続するものであって、
    前記リンクそれぞれに対応付けて、当該リンクを共有する前記通信接続手段を特定する情報を示す通信接続情報を記憶する記憶手段をさらに有し、
    前記送信手段は、前記監視パケットが受信されたリンクに対応する通信接続情報を前記記憶手段から特定し、特定した通信接続情報に基づいて前記監視パケットを送信することを特徴とする請求項1に記載のパケット処理装置。
  5. 制御ユニットと制御バスで接続されるとともに接続状態を監視する監視パケットを複製して他のインタフェースユニットに送信するスイッチとデータバスで接続されるインタフェースユニットであって、
    対向装置から接続状態を監視する監視パケットを受信した場合に、前記データバスで接続されるスイッチに対して、前記監視パケットを送信する送信手段と、
    を有することを特徴とするインタフェースユニット。
JP2009088236A 2009-03-31 2009-03-31 パケット処理装置およびインタフェースユニット Active JP4724763B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009088236A JP4724763B2 (ja) 2009-03-31 2009-03-31 パケット処理装置およびインタフェースユニット
US12/716,632 US8369223B2 (en) 2009-03-31 2010-03-03 Packet processing apparatus, interface unit and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009088236A JP4724763B2 (ja) 2009-03-31 2009-03-31 パケット処理装置およびインタフェースユニット

Publications (2)

Publication Number Publication Date
JP2010239593A JP2010239593A (ja) 2010-10-21
JP4724763B2 true JP4724763B2 (ja) 2011-07-13

Family

ID=42784122

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009088236A Active JP4724763B2 (ja) 2009-03-31 2009-03-31 パケット処理装置およびインタフェースユニット

Country Status (2)

Country Link
US (1) US8369223B2 (ja)
JP (1) JP4724763B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150014450A (ko) * 2012-04-09 2015-02-06 엘지전자 주식회사 단말 간 직접 통신을 지원하는 무선 통신 시스템에서 d2d 단말이 데이터를 전송 및 수신하는 방법
FR2992755A1 (fr) * 2012-06-29 2014-01-03 France Telecom Procede de securisation de flux de classes de service differentes, dispositif et programme
US8862702B2 (en) * 2012-07-18 2014-10-14 Accedian Networks Inc. Systems and methods of installing and operating devices without explicit network addresses
CN103580886B (zh) * 2012-07-25 2017-10-27 中兴通讯股份有限公司 分组传送网络保护倒换装置和方法
US20140044129A1 (en) * 2012-08-10 2014-02-13 Duane Edward MENTZE Multicast packet forwarding in a network
JP6236925B2 (ja) 2013-06-28 2017-11-29 富士通株式会社 伝送装置および伝送方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07202897A (ja) * 1993-12-28 1995-08-04 Hitachi Ltd 装置内情報通知方法及び障害vp又はvcの迂回方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6532088B1 (en) * 1999-09-10 2003-03-11 Alcatel System and method for packet level distributed routing in fiber optic rings
US7197008B1 (en) * 2002-07-05 2007-03-27 Atrica Israel Ltd. End-to-end notification of local protection using OAM protocol
US7219300B2 (en) * 2002-09-30 2007-05-15 Sanavigator, Inc. Method and system for generating a network monitoring display with animated utilization information
US8089865B2 (en) * 2006-01-25 2012-01-03 Hitachi, Ltd. Multicast path management and protection
JP4686490B2 (ja) 2007-02-28 2011-05-25 日本電信電話株式会社 パス切替方法、パス切替システムおよび分岐ノード
JP5233504B2 (ja) * 2008-08-25 2013-07-10 富士通株式会社 経路制御装置およびパケット廃棄方法
JP4734388B2 (ja) * 2008-09-08 2011-07-27 富士通株式会社 パケット伝送装置及びパケット伝送方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07202897A (ja) * 1993-12-28 1995-08-04 Hitachi Ltd 装置内情報通知方法及び障害vp又はvcの迂回方法

Also Published As

Publication number Publication date
US8369223B2 (en) 2013-02-05
JP2010239593A (ja) 2010-10-21
US20100246425A1 (en) 2010-09-30

Similar Documents

Publication Publication Date Title
JP4257509B2 (ja) ネットワークシステム、ノード装置、冗長構築方法、および冗長構築プログラム
EP3895388B1 (en) Server redundant network paths
US9106523B2 (en) Communication device and method of controlling the same
EP2243255B1 (en) Method and system for dynamic link failover management
US8117337B2 (en) Method and device for implementing link pass through in point-to-multipoint network
US7936767B2 (en) Systems and methods for monitoring high speed network traffic via sequentially multiplexed data streams
US7940645B2 (en) Protection switching method based on change in link status in ethernet link aggregation sublayer
US20080068985A1 (en) Network redundancy method and middle switch apparatus
JP4884184B2 (ja) リンクアグリゲーション用の通信装置及びプログラム
KR102088298B1 (ko) 패킷 전달 시스템에서의 보호 절체 방법 및 장치
JP4724763B2 (ja) パケット処理装置およびインタフェースユニット
JP2008011082A (ja) ネットワークの冗長方法及びその中位装置と上位装置
CN109088819A (zh) 一种报文转发方法、交换机及计算机可读存储介质
CN103220189B (zh) 一种mad检测备份方法和设备
US8116212B2 (en) Line status monitoring circuit, node, communication system, and failure occurrence determining method
CN103036701A (zh) 一种跨网段的n+1备用方法及装置
JP5938995B2 (ja) 通信装置
KR20100114521A (ko) 이더넷 멀티캐스트의 연속성 체크를 위한 방법 및 시스템
CN103684719A (zh) 一种与平台无关的网络双冗余热切换方法
CN203135908U (zh) 一种afdx总线检测系统
JP5653947B2 (ja) ネットワーク管理システム、ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム
WO2024051258A1 (zh) 事件处理方法、装置及系统
JP5349229B2 (ja) パケット・リング・ネットワークにおける障害箇所特定方法及び該方法を実行するシステム
JP2009112059A (ja) 通信装置
KR20130035664A (ko) 망 복구 방법 및 장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110411

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150