JP4938687B2 - ネットワークシステムおよび中継装置 - Google Patents

ネットワークシステムおよび中継装置 Download PDF

Info

Publication number
JP4938687B2
JP4938687B2 JP2007549195A JP2007549195A JP4938687B2 JP 4938687 B2 JP4938687 B2 JP 4938687B2 JP 2007549195 A JP2007549195 A JP 2007549195A JP 2007549195 A JP2007549195 A JP 2007549195A JP 4938687 B2 JP4938687 B2 JP 4938687B2
Authority
JP
Japan
Prior art keywords
bandwidth
data
request
port
bridge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007549195A
Other languages
English (en)
Other versions
JPWO2007066766A1 (ja
Inventor
陽介 浮田
宏典 中江
裕司 林野
良隆 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2007549195A priority Critical patent/JP4938687B2/ja
Publication of JPWO2007066766A1 publication Critical patent/JPWO2007066766A1/ja
Application granted granted Critical
Publication of JP4938687B2 publication Critical patent/JP4938687B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/125Shortest path evaluation based on throughput or bandwidth
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/74Admission control; Resource allocation measures in reaction to resource unavailability
    • H04L47/745Reaction in network

Description

本発明は、スパニングツリープロトコルを用いたネットワークシステムに関し、特に、所定の帯域を要求するデータの経路切り替え技術に関する。
従来から、ブリッジングループを回避する方法として、スパニングツリープロトコル(以下、「STP」という。)がある。
一般的なネットワークでは、機器の障害等を考慮して冗長性を確保しようとすると、ブリッジングループが起こる。そこで、STPでは、ループ状に接続された経路上のブリッジの1ポートを、ブロッキング状態、すなわち、物理的に接続されている経路を論理的に切断した状態にすることで、ネットワークトポロジーを論理的なツリー構成にし、ブリッジングループを回避している。従って、あるブリッジから他のブリッジまでの論理的な経路は、唯一のものになる。
さらに、ネットワーク上で何らかの障害等により経路が絶たれた場合には、ツリーを再構成、すなわち、各ブリッジのポートを新たに転送状態またはブロッキング状態にし、論理的な経路を確立する。
すなわち、STPによって、ブリッジングループが起きず、且つ、経路が再構成されることにより冗長性を確保したネットワークを実現している。
また、近年、ネットワークでは、帯域保証型の通信が行われるようになってきている。一定の通信帯域を保証することで、画像が停止しない動画を送信できる等のマルチメディアデータ通信等に対応したネットワーク環境を提供するためである。
しかし、帯域保証型通信を行なおうとした場合、ブリッジ同士を接続する伝送路の帯域資源は全ての端末によって共有されるため、必要なときに必要な帯域が確保される保証はない。
ここで、STPを用いたネットワークにおいて、STPで確立された論理的な経路以外の経路を用いてデータを送信する技術が開発されており、帯域保証型通信に適用することが考えられる。
一つ目の従来技術は、ルートブリッジ付近の負荷の軽減と、経由するブリッジ数を少なくすることでパケットの到達遅延を回避することを目的としたもので、ブロッキング状態のポート(以下、「ブロッキングポート」という。)を有するブリッジが、ブロッキングポートの接続先であるブリッジのルーティング情報を参照してバイパスルートを構築するものである(特許文献1参照)。
このバイパスルートで帯域が確保できれば、このバイパスルートを使用することで帯域を確保した通信が可能となる。
また、二つ目の従来技術は、帯域が確保されてデータ通信が行われている場合に、経路の切断等によってネットワークトポロジーが変更されても、すぐに、帯域を確保した通信を可能とすることを目的としたもので、ブロッキングポートで切断されている通信経路にも、将来切り替えの可能性がある場合には、予め、帯域を確保させておくものである(特許文献2参照)。
この予め伝送容量を割当てられているブロッキングポートで切断されている通信経路を利用することで、帯域を確保した通信が可能となる。
尚、上記2つの技術に関しては、図32〜図36を用いて後で詳述する。
特開平11−355337号公報 特開2005−102012号公報
しかし、上述した一つ目の従来技術では、バイパスルートとが構築できるのは、ブロッキングポートを有するブリッジとブロッキングポートの接続先のブリッジとが、STPで確定された論理的な経路上にある場合に限られるという制約があり、二つ目の従来技術においては、予め帯域を確保するため、使用していない帯域が無駄になり、また、将来の経路までも管理するための管理装置等が必要になるという欠点がある。
そこで、本発明は、STPが適用されたネットワークにおいて、所定帯域が必要なデータを送信する場合に、無駄な帯域を生じさせず、且つ、別に管理装置を必要とせずに、ブロッキングポートを利用して動的な経路構築を行うことが出来るネットワークシステム、および、本ネットワークシステムを構築するための中継装置と端末装置の提供を目的とする。
上記課題を解決する為に、本発明に係る中継装置は、スパニングツリープロトコルを適用した、複数ポートを有する中継装置のうちの、ブロッキングポートを有する中継装置であって、帯域設定を要求するための帯域要求データを、ブロッキングポートを含むポートを通過させる帯域要求転送手段と、前記帯域要求転送手段が帯域要求データを転送させる際に、当該帯域要求データから特定データを識別するための識別情報を取得し、記憶する識別情報記憶手段と、前記識別情報記憶手段が記憶する識別情報で特定データであると識別されるデータはブロッキングポートを通過させる特定データ転送手段とを備えることを特徴とする。
本発明に係る中継装置は、上述の構成を備えることにより、帯域要求データをブロッキングポートを通過させるので、ブロッキングポートを含めて経路を探索し確立することができる。また、帯域要求データを通過させる際に、通過させるデータの識別情報を記憶するので、当該帯域要求データで確立した経路は、記憶する識別情報で識別されるデータ専用の経路とすることができる。
従って、一時的な、あるデータのための経路であるので、STPのツリー構成を乱すことなく、経路を確立することが可能となる。
また、前記帯域要求データは、ICMPパケットであることとしてもよい。
これにより、現在あるプロトコルを利用するので、本中継装置を容易に実施することが可能となる。
また、本発明に係るネットワークシステムは、スパニングツリープロトコルを適用した複数の中継装置と複数の端末装置とを有するネットワークシステムであって、中継装置はそれぞれ複数のポートを備え、全ポートのうちのいくつかは論理的にブロックされたブロッキングポートであり、ブロッキングポートを有する中継装置は、特定データを識別するための識別情報を記憶する識別情報記憶手段と、前記ブロッキングポート通過しようとするデータが、前記識別情報で識別される特定データである場合にのみ、当該ブロッキングポートのブロックを解除して当該データを通過させるデータ経由手段とを備え、第1端末装置は、自装置から第2端末装置に所定帯域を必要とするデータを送出する場合に、自装置から第2端末装置までの間に当該データが経由する中継装置に所定帯域の確保を要求する帯域要求手段と、自装置から第2端末装置にデータを送信する場合に経由する中継装置に関する情報である中継装置情報を記憶する中継装置情報記憶手段と、 前記中継装置情報に基づいて、1以上のブロッキングポートを使用して、自装置から第2端末装置までの間で所定帯域を確保できる中継装置を経由する経路を決定する迂回経路決定手段と、自装置から第2端末装置に所定帯域を必要とするデータを送出する際に、前記帯域要求手段で所定帯域の確保を要求し、所定帯域の確保が出来た場合は当該データを送出し、所定帯域の確保が出来なかった場合は、前記迂回経路決定手段で経路を決定し、当該データが決定された経路上のブロッキングポートを通過する特定データであることを中継装置が識別できるようにして送出するデータ送出手段とを備えることを特徴とする。
この構成を備えることにより、ブロッキングポートを使用する帯域が保証された迂回経路を確立できるので、帯域保証型通信の帯域予約成功率が向上し、ネットワーク全体の通信帯域資源の有効活用が可能となる。
また、ブロッキングポートを使用した経路は特定のデータのみを通過させるので、その他のデータに関してはブロックすることが可能となる。
また、中継装置は、更に、端末装置からの所定帯域確保の要求から識別情報を取得する識別情報取得手段を備え、前記識別情報記憶手段は、識別情報取得手段で取得された識別情報を記憶することとしてもよい。
これにより、帯域確保の要求毎にデータの識別情報を取得できるので、ブロッキングポートを使用する迂回経路を通過させることができる特定データを、迂回経路毎に変えることが可能となる。
また、前記第1端末装置の帯域要求手段は、第2端末装置宛に、所定帯域である要求帯域を含めた帯域要求データを送出し、前記第1端末装置の中継装置情報記憶手段は、第2端末装置から返送されてきた前記帯域要求データから、中継装置情報を取り出し記憶し、中継装置は、更に、帯域要求データを入力し、ポートに対する要求帯域の設定を試み、設定の可否を示す可否情報と、自装置のポート情報とを当該要求に付加して出力する帯域確保手段を備え、第2端末装置は、入力した前記帯域要求データを、第1端末装置宛に出力する帯域応答手段を備えることとしてもよい。
これにより、帯域要求データが中継装置を通過する際に、中継装置の情報を付加するので、経路上の全中継装置の情報を収集することが可能となる。
従って、経路を確立しようとする度に、その経路上の中継装置の情報を集めることができ、迂回経路を探索することができる。
また、前記第1端末装置のデータ送出手段は、第2端末装置から返送されてきた前記帯域要求データのうちの中継装置が付加した可否情報が否の場合に、所定帯域の確保が出来なかったと判断することとしてもよい。
これにより、端末装置は、帯域が保証された経路が確立できたか否かを知ることができるので、帯域が確保されていなければ、迂回経路を探索することができ、帯域保証型通信を行うことが出来るようになる。
また、前記第1端末装置の中継装置情報記憶手段は、経由する各中継装置が有する各ポートが使用されているか否かの情報を含み、前記第1端末装置の迂回経路決定手段は、1以上の前記中継装置の使用されていないポートを指定して、再度、帯域要求手段に所定帯域の要求を行わせ、前記中継装置の帯域確保手段は、指定されたポートに所定帯域の設定を試み、設定の可否を示す可否情報と、自装置のポート情報とを当該要求に付加して、指定されたポートに出力することとしてもよい。
これにより、端末装置は、経路を迂回させる中継装置を指定して、迂回経路の探索を行うことができるので、迅速に迂回経路の確立が出来るようになる。
また、本発明に係る端末装置は、スパニングツリープロトコルを適用した複数の中継装置と複数の端末装置とを有するネットワークシステムの端末装置であって、自装置から他の端末装置に所定帯域を必要とするデータを送出する場合に、自装置から他の端末装置までの間に当該データが経由する中継装置に所定帯域の確保を要求する帯域要求手段と、自装置から他の端末装置にデータを送信する場合に経由する中継装置に関する情報である中継装置情報を記憶する中継装置情報記憶手段と、前記中継装置情報に基づいて、1以上のブロッキングポートを使用して、自装置から他の端末装置までの間で所定帯域を確保できる中継装置を経由する経路を決定する迂回経路決定手段と、自装置から他の端末装置に所定帯域を必要とするデータを送出する際に、前記帯域要求手段で所定帯域の確保を要求し、所定帯域の確保が出来た場合は当該データを送出し、所定帯域の確保が出来なかった場合は、前記迂回経路決定手段で経路を決定し、当該データが決定された経路上のブロッキングポートを通過する特定データであることを中継装置が識別できるようにして送出するデータ送出手段とを備えることを特徴とする。
この構成を備えることにより、本発明に係るネットワークシステムの構築が容易になる。
また、本発明に係るネットワークシステムは、スパニングツリープロトコルを適用した複数の中継装置と複数の端末装置とを有するネットワークシステムであって、中継装置はそれぞれ複数のポートを備え、全ポートのうちのいくつかは論理的にブロックされたブロッキングポートであり、第1端末装置は、自装置から第2端末装置に所定帯域を必要とするデータを送出する場合に、自装置から第2端末装置までの間に当該データが経由する中継装置に所定帯域の確保を要求する帯域要求手段と、自装置から第2端末装置に所定帯域を必要とするデータを送出する際に、前記帯域要求手段で所定帯域の確保を要求し、所定帯域の確保が出来た場合は当該データを送出するデータ送出手段とを備え、中継装置は、所定帯域を必要とするデータの通信品質が閾値より低下したポートを検知する検知手段と、 自中継装置から前記検知したポートから出力している前記データの送信先である端末装置までの間に当該データが経由する中継装置に、前記帯域要求手段の要求に基づいた所定帯域の確保を要求する擬似要求データを、検知したポート以外のポートであってブロッキングポートを含むポートに出力する擬似要求手段と、前記検知手段がポートを検知した場合に、前記擬似要求手段で所定帯域の確保を要求し、所定帯域の確保が出来たポートに前記データを出力するデータ出力手段とを備えることを特徴とする。
この構成を備えることにより、中継装置の指示で、ブロッキングポートを使用する帯域が保証された迂回経路を確立できるので、帯域保証型通信の帯域予約成功率が向上し、ネットワーク全体の通信帯域資源の有効活用が可能となる。
また、中継装置間のやり取りだけで迂回経路への切り替えを行うため、全中継装置の接続情報と伝送容量を把握、管理するための網資源管理装置を設置していない場合でも、STPで遮断された迂回経路を検索し、迂回経路へ切り替えを行うことで、高品質な伝送を継続維持させることが可能となる。
また、中継装置間のやり取りだけで迂回経路への切り替えを行うため、伝送路状態の悪化によるQoS継続不可の際に、中継装置が自動的に迂回経路の構築及び迂回経路への切り替えを行うよう設定した場合は、ユーザ側の機器の操作や制御を必要としないため、中継装置だけに新規機能を追加実装することで、本発明の効果を得ることができるという利点もある。
また、前記中継装置は、更に、前記擬似要求データを、ブロッキングポートを含むポートを通過させる擬似要求転送手段と、前記擬似要求転送手段が擬似要求データを転送させる際に、当該擬似要求データから特定データを識別するための識別情報を取得し、記憶する識別情報記憶手段と、前記識別情報記憶手段が記憶する識別情報で特定データであると識別されるデータは、ブロッキングポート通過させる特定データ転送手段とを備えることとしてもよい。
これにより、帯域確保の要求毎にデータの識別情報を取得できるので、ブロッキングポートを使用する迂回経路を通過させることができる特定データを、迂回経路毎に変えることが可能となる。
<実施形態の概要>
本発明に係るネットワークシステムは、STPで構築される唯一の経路を使用して帯域を確保しようとして帯域確保が出来なかった場合に、STPで遮断されているブロッキングポートを使用した迂回経路の構築を行うものである。
また、その他、現在使用している帯域保証がされている経路のトラフィック状況や伝搬状況が悪化した場合に、迂回経路の構築を行なうこともできる。
本発明では、確立された迂回経路は、どのようなデータでも通過できるわけではなく、あるデータを送信するために確立した迂回経路であって、その特定のデータのみの迂回経路となるという特徴がある。従って、特定のデータの送信を開始するときや、中断事由が生じたときに経路を確立し、データ送信が終了すれば、迂回経路を解消する。
また、必要な都度、迂回経路を探索して確立するため、毎回同じ経路であるとは限らず、迂回経路の確立できる可能性が非常に高くなるという効果を奏する。
帯域保証型通信は、データフレームを送信する前に、端末装置間の経路の帯域を予約し、予約できた場合にのみデータを送信するものであり、経路を構築するためには、帯域予約型の通信プロトコルを用いる。例えば、帯域予約型の通信プロトコルとしてIETF(Internet Engineering Task Force)で規定されたST2(InternetSTream Protocol Version 2)やRSVP(Resource reSerVationProtocol)などが挙げられる。
本実施形態では、ICMP(Internet Control Message Protocol)のEchoパケット(ping)を用いた帯域予約型の通信プロトコルを用いるものとする。
本発明では、通常の経路を構築する際に経路上の中継装置に関する情報を集め、その中継装置の情報を基に、迂回経路を探索する。
実施形態の詳細を説明する前に、本発明に係る中継装置の特徴を、図31を用いて簡単に説明する。
<中継装置の特徴>
図31は、本発明に係る中継装置の特徴を示した図である。
図31(a)は、通常のICMPパケットとデータフレームの通過/破棄を示す図であり、図31(b)は、本発明に係るICMPパケットとデータフレームの通過/破棄を示す図である。
まず、図31(a)に示すように、本発明に係るブリッジ2000も、通常のブリッジと同様の機能を備えており、通常のデータフレームをブロッキングポートから受信すると、スパニングツリープロトコルの制御によってデータフレームを破棄する。また、ICMPパケットも同様である。
本発明では、ICMPパケットに帯域を予約する情報を載せて送信し、経路上のブリッジで帯域の予約を行なう。
従って、端末装置から送られた帯域の設定を要求するICMPパケット(以下、「帯域要求ICMPパケット」という。)は、STPで確立された経路(以下、「通常経路」という。)上のブリッジを経由して帯域を確保していく。すなわち、ブリッジ2000のブロッキングポートを通過しない。
この通常の帯域要求に失敗した場合に、端末装置は、通常経路以外の迂回経路を探索するためのICMPパケット(以下、「迂回要求ICMPパケット」という。)を送出する。
本発明に係るブリッジは、この迂回要求ICMPパケットは、ブロッキングポートを通過させ迂回経路を確立する(図31(b)矢印左側のブリッジ2000参照)。
ブリッジ2000は、迂回要求ICMPパケットを通過させる際に、要求されている帯域で送信するデータ(以下、「特定データ」という。)の識別子(データ分類など)を接続情報記憶部2500に記憶しておき、送られてきたデータフレームが記憶した識別子のデータである場合にのみ、ブロッキングポートを通過させる(図31(b)矢印右側のブリッジ2000参照)。
ブリッジの構成を、帯域保証された特定データ(以下、「帯域保証データ」という。)のみをブロッキングポートから送受信可能な構成とすることにより、STPを適用したネットワークで、ブロッキングポートを利用した迂回経路の構築が可能となり、QoS(Quality of Service)継続のための経路切り替えが可能となる。以下、QoSは、帯域保証を意味するものとする。
以下、迂回経路の探索の指示を、端末装置が行う場合と中継装置が行う場合との2つの実施形態を、それぞれ実施形態1、実施形態2として説明する。
<実施形態1>
<構成>
以下、図1を用いて、本発明に係る端末装置1000の構成を、図2を用いて、本発明に係る中継装置であるブリッジ2000を説明する。
図1は、端末装置1000の構成例を表す図である。
端末装置1000は、送受信部1100、ユーザ通知部1200、QoS情報解析部1300、中継装置情報記憶部1400、迂回中継装置情報付加部1500、制御部1600およびQoS情報作成部1700で構成される。
まず、送受信部1100は、有線ネットワークまたは無線ネットワークとのインターフェースであり、データの変調、復調、メディアアクセス制御(MAC)を行う機能を有する。
ユーザ通知部1200は、ディスプレイなどを含み、QoS情報解析部25の結果、すなわち、経路の帯域確保が出来たか否か等の情報をユーザに通知する機能を有する。
QoS情報解析部1300は、送受信部1100を介して受信したQoS情報を解析し、QoS設定の可否情報とブリッジに関する情報である中継装置情報を抽出し、抽出したQoS設定の可否情報から帯域が設定できた場合には、通常のデータ通信の処理を行う。帯域が設定できなかった場合は、QoS情報作成部1700に対して処理を依頼する。また、抽出した中継装置情報は、中継装置記憶部1400に渡す機能を有する。
また、中継装置情報記憶部1400は、QoS情報解析部1300から渡された中継装置情報を記憶する機能を有する。
迂回中継装置情報付加部1500は、QoS情報作成部23で作成されたQoS情報に迂回中継装置情報を付加し、送受信部1100に渡す機能を有する。
中継装置情報および迂回中継装置情報は、図11〜図13を用いて後で説明する。
制御部1600は、キーボード等を含み、ユーザからの指示を受け付け、ユーザからの指示に基づいて本端末装置1000を制御する機能を有する。具体的には、例えば、他の端末装置から動画を受信して表示する指示を受け付け、指示の応じて必要な処理を行い、当該他の端末装置に対しての経路の確保を行なうための帯域要求ICMPパケットの作成をQoS情報作成部1700に対して依頼する。
QoS情報作成部1700は、制御部1600から依頼を受け、QoS情報を格納したICMPパケットを作成する機能を有する。QoS情報とは、本実施形態では、通信帯域設定情報である。
次に、図2を用いて、ブリッジ2000の説明をする。
図2は、ブリッジ2000の構成例を表す図である。
ブリッジ2000は、送受信部2100、QoS情報・帯域保証データ判定部2200、B/P(ブロッキングポート)受信データ破棄部2300、MACアドレス学習部2400、接続情報記憶部2500、送信先アドレス・ポート決定部2600、帯域設定・管理部2700、迂回中継装置情報削除部2800および自装置情報・隣接中継装置情報付加部2900で構成される。
まず、送受信部2100は、有線ネットワークまたは無線ネットワークとのインターフェースであり、データの変調、復調、メディアアクセス制御(MAC)を行う機能を有する。送受信部2100は、受信したデータと、当該データフレームを受信したポートの識別子である受信ポート番号とをQoS情報・帯域保証データ判定部2200に渡す。
QoS情報・帯域保証データ判定部2200は、送受信部2100を介して受信したデータが、帯域設定を要求するICMPパケットまたは帯域保証データであるかを判定する機能を有する。受信したデータが、これらのデータである場合には、受信ポート番号と供に、MACアドレス学習部2400に渡し、これら以外のデータは、受信ポート番号と供に、B/P受信データ破棄部2300に渡す。
帯域設定を要求するICMPパケットまたは帯域保証データであるかは、送受信部2100を介して受信したパケットのIPヘッダのプロトコル欄やICMPヘッダを参照して判断する。例えば、プロトコル欄が「1」の場合は、ICMPパケットである。
次に、B/P受信データ破棄部2300は、渡されたデータがブロッキングポートから受信されたデータであるかを判定し、ブロッキングポートからの受信であれば、そのデータを破棄する。ブロッキングポート以外のポートからの受信であれば、MACアドレス学習部2400に渡し、通常の転送処理を行う。
すなわち、本発明に係る帯域設定要求のICMPパケットや帯域保証データは、ブロッキングポートからの入力であるか否かにかかわらず、転送処理がなされることになる。以下、本発明に係る帯域設定要求のICMPパケットや帯域保証データに関する処理のみを説明する。
MACアドレス学習部2400は、受信したデータの送信元MACアドレスを学習し、当アドレスと受信ポート番号とを接続情報記憶部2500のルーティングテーブル(図7(b)等参照)に追加する機能を有する。当学習後、MACアドレス学習部2400は、受信したデータが帯域設定を要求するICMPパケットである場合は帯域設定管理部2700に、帯域保証データの場合は送信先アドレス・ポート決定部2600に転送する。
接続情報記憶部2500は、本中継装置で使用するテーブルを記憶する機能を有する。記憶しているテーブルの詳細は、図7〜図10を用いて後で説明する。
次に、送信先アドレス・ポート決定部2600は、受信したデータの送信先のMACアドレスと送信先ポートを決定する機能を有する。この決定の際、宛先のMACアドレスを元に、接続情報記憶部2500に記憶している各テーブルを参照する。尚、まだ未学習で、宛先のMACアドレスがテーブルにない場合は、受信ポート以外の全ポートとなる。
決定後、送信先アドレス・ポート決定部2600は、受信したデータが帯域設定を要求するICMPパケットのうち帯域要求ICMPパケットの場合は自装置情報・隣接中継装置情報付加部2900に、応答ICMPパケットまたは帯域保証データである場合は送受信部2100に、迂回要求ICMPパケットの場合は迂回中継装置情報削除部2800に転送する。
帯域設定・管理部2700は、QoS情報に含まれる情報に基づいて帯域設定を行い、そのQoS情報を管理する機能を有する。本実施形態では、要求された帯域を出力ポートに設定し、接続情報記憶部2500の経路情報テーブル2540で管理する。
また、帯域設定・管理部2700は、迂回中継装置情報判定部2710を含み、受信したデータが迂回要求ICMPパケットの場合に、迂回中継装置情報判定部2710は、迂回経路を探索するための情報である迂回中継装置情報が、QoS情報に付加されているか否かを判定する機能を有する。
付加されていると判断された場合には、その情報に従って、帯域設定・管理部2700は、帯域を設定し、管理する。
迂回中継装置情報削除部2800は、迂回要求ICMPパケットに付加されている迂回中継装置情報が自中継装置である場合に、この迂回中継装置情報を破棄する機能を有する。
自装置情報・隣接中継装置情報付加部2900は、受信したデータが帯域要求ICMPパケットである場合に、自中継装置に関する情報、具体的には、自ブリッジのMACアドレス、自ブリッジのポートの情報および各ポートに隣接しているブリッジのMACアドレスとを付加する機能を有する。ここで付加された自装置情報・隣接中継装置情報は、他のブリッジを転送され、送信元の端末装置まで届けられる。
上記迂回中継装置情報、自ブリッジの情報については、図11および図12を用いて後で説明する。
尚、本図において、各機能ブロック間の実線矢印と2重線矢印はそれぞれ、帯域要求ICMPパケットと迂回要求ICMPパケットを受信した際のデータの流れ示し、点線矢印は、それらの応答ICMPパケットを受信した際のデータの流れ示している。また、帯域保証データを受信した際のデータの流れは、点線矢印と同様である。
<ネットワークシステム>
ここで、本実施形態での説明で使用するネットワークシステム例について、図3〜図6を用いて説明する。
ここでは、端末41がDestination端末(例えば、ユーザ側の機器)、端末42がSource端末(例えば、コンテンツサーバ側の機器)であるとする。
従って、端末41から端末42に対して、帯域要求ICMPパケットを送り、帯域を確保し、帯域が確保できたら、端末42から端末41に対して帯域保証データを送信する。帯域が確保できなかったら、端末41は端末42に対して、迂回要求ICMPパケットを送り、迂回経路探索し、帯域確保ができた経路を確立する。
まず、図3でネットワーク構成について説明し、図4で帯域要求ICMPパケットの経路を、図5で迂回要求ICMPパケットの経路を、図6で帯域保証データの経路を簡単に説明する。
<ネットワーク構成>
図3は、本発明に係るネットワークシステム100の構成を示す図である。
本ネットワークシステムは、5台のIP(Internet Protocol)対応の端末(41〜45)と、6台のブリッジ(31〜36)とで構成され、電力線51、Ethernet(登録商標)および無線50で接続されている。
それぞれのブリッジのポート(P1等)は、白丸がフォワーディングポートであり、黒丸がブロッキングポートを示す。
端末装置(41〜45)は、それぞれ図1に示した端末装置1000の構成を備え、ブリッジ(31〜36)は、それぞれ図2に示した中継装置2000の構成を備えており、無線50は、IEEE802.11等に準拠した無線リンクであり、電力線51は、PLC(Power Line Communication:電力線通信)で用いる有線メディアであり、Ethernet(登録商標)52は、IEEE802.3標準の有線メディアである。
ブリッジ31は、無線とPLCとEthernet(登録商標)を相互接続するブリッジであり、ブリッジ32およびブリッジ33は、無線とEthernet(登録商標)を相互接続するブリッジである。また、ブリッジ34、ブリッジ35およびブリッジ36は、PLCとEthernet(登録商標)を相互接続するブリッジである。
ブリッジ(31〜36)には、スパニングツリープロトコルが実装されており、ブリッジ34がルートブリッジ、ブリッジ33のポート「P2」がブロッキングポートである。
<帯域要求ICMPパケットの経路>
図4は、端末41から端末42に対する、帯域設定要求の通信フローを示す図である。
帯域要求ICMPパケットが、実線矢印(1)〜(4)に示すように、端末41→ブリッジ31→ブリッジ36→ブリッジ33→端末42の順で経由する。
また、その応答である応答ICMPパケットが、点線矢印(5)〜(8)に示すように、端末42→ブリッジ33→ブリッジ36→ブリッジ31→端末41の順で返る。
<迂回要求ICMPパケットの経路>
図5は、端末41から端末42に対する、迂回設定要求の通信フローを示す図である。
端末41から、迂回要求ICMPパケットが、ブリッジ31のポート「P2」と「P3」とから迂回経路を探索する場合を示している。実線矢印(21)〜(22)で示すルートと、実線矢印(11)〜(13)で示すルートである。
ブリッジ31のポート「P3」からの迂回探索は、迂回要求ICMPパケットが、実線矢印(11)〜(13)に示すように、端末41→ブリッジ31ブリッジ33→端末42の順で経由する。
また、その応答である応答ICMPパケットが、点線矢印(14)〜(16)に示すように、端末42→ブリッジ33→ブリッジ31→端末41の順で返る。
ブリッジ31のポート「P2」からの迂回探索は、失敗し、応答ICMPパケットは返らない。
<帯域保証データの送信経路>
図6は、端末42から端末41に対する、帯域保証データの通信フローを示す図である。
迂回経路での帯域保証データのデータフレームが、太線矢印(31)〜(33)に示すように、迂回経路で経路で端末42→ブリッジ33→ブリッジ31→端末41の順の送られる。
<データ>
以下、本発明に係るネットワークシステムで使用するデータについて、図7〜図13を用いて説明する。
図7〜図9は、それぞれブリッジ31、ブリッジ36、ブリッジ33の接続情報記憶部2500が記憶しているデータ例であり、図10は、端末41の中継装置情報記憶部1400が記憶しているデータ例である。
また、図11は、帯域要求ICMPパケットの構成例であり、図12は、迂回要求ICMPパケットの構成例である。図13は、帯域保証データフレームの構成例である。
<ブリッジの接続情報記憶部2500が記憶しているデータ>
各ブリッジは、同じ構成のデータを記憶する。ここでは、ブリッジ31の記憶するデータのみを説明する。
図7は、ブリッジ31の接続情報記憶部2500に記憶されるデータである。
図7(a)は、自アドレス中継装置2510の内容例を示し、図7(b)は、ルーティングテーブル2520の構成及び内容例を、図7(c)は、隣接情報テーブル2530の構成及び内容例を、図7(d)は、経路情報テーブル2540の構成及び内容例をそれぞれ示している。
図7(a)は、ブリッジ自身の自中継装置アドレス2510を表す。例えば、ブリッジ31の自中継装置アドレス2510は、「ブリッジ31MAC」である。「ブリッジ31MAC」はMACアドレスであるが、ここでは、説明の便宜上、MACアドレスは、番号ではなく名称「〜MAC」で表すものとする。以下も、同様とする。
また、図7(b)のルーティングテーブル2520は、宛先アドレス2521、ポート番号2522および隣接中継装置アドレス2523とで構成される。
宛先アドレス2521は、宛先端末のMACアドレスである。
ポート番号2522は、ポートの識別子であり、ここでは「P1」等と表すものとする。
また、隣接中継装置アドレス2523は、ポートの先のブリッジのMACアドレスである。ポートに複数のブリッジが接続されている場合に、ブリッジを指定するものである。
例えば、パケットの送信先アドレスが端末42MACである場合は、宛先アドレス2521が「端末42MAC」に対応するポート番号2522「P4」のポートから、隣接中継装置アドレス2523「ブリッジ36MAC」に送信する。
このルーティングテーブル2520は、MACアドレス学習部2400(図2参照)によって、作成される。
図7(c)の隣接情報テーブル2530は、ポート番号2531、ポート種別2532および隣接中継装置アドレス2533で構成される。
ポート番号2531は、ポートの識別子であり、ルーティングテーブル2520のポート番号2522と同じものである。
ポート種別2532は、ポート番号2531で表されるポートの属性を表し、「F(フォワーディング)」は、転送状態であるポートをいい、「B(ブロッキング)」は、論理的に遮断されている状態であるブロッキングポートをいうものとする。
また、隣接中継装置アドレス2533は、ポート番号2531で表されるポートの先に接続されているブリッジまたは端末のMACアドレスである。
この隣接情報テーブル2530は、STPが、論理的なツリー状ネットワークトポロジーを構成する際に、記憶される。STPはツリー構造を確定するために、BPDU(Bridge Protocol Data Unit)という制御メッセージをブリッジ間で交換することで、ルートブリッジを決定し、リンクコストからパスコストを算出し、各ブリッジのポートの状態を決定するからである。
次に、図7(d)の経路情報テーブル2540は、送信元アドレス2541、受信ポート番号2542、送信先アドレス2543、送信ポート番号2544、帯域要求ID2545、データ分類2546および保証帯域2547とで構成される。
このテーブルは、帯域設定を要求するICMPパケットが通過する毎に作成されて、追加される。確立された経路の情報である。この追加された情報は、要求に対応する応答ICMPパケットが返ってこない場合、帯域保証データが送信されてこない場合、ブリッジが帯域開放のためのICMPパケットを受信した場合などに削除される。
送信元アドレス2541は、帯域要求ICMPパケットまたは迂回要求ICMPパケットの送信元のMACアドレスであり、受信ポート番号2542は、そのパケットを受信したポートの番号である。
また、送信先アドレス2543は、帯域要求ICMPパケットまたは迂回要求ICMPパケットの送信先ブリッジのMACアドレスであり、送信ポート番号2544は、そのパケットを送信するポートの番号である。
送信ポート以外に、送信先ブリッジのMACアドレスを指定するのは、1つのポートから複数のブリッジに接続される場合に、ブリッジを特定するためである。
帯域要求ID2545は、帯域要求が、帯域要求ICMPパケットで成されたものか、迂回要求ICMPパケットで成されたものかと、その要求の識別子を示す。すなわち、帯域要求IDで経路が通常経路か迂回経路かと、どの要求かが判る。
データ分類2546は、該当経路を利用できる帯域保証データの識別子である。
保証帯域2547は、該当経路で設定されている帯域である。
<端末の中継装置情報記憶部1400が記憶しているデータ>
次に、図10を用いて、帯域要求を行なった端末装置の中継装置情報記憶部1400が記憶しているデータを説明する。図10は、中継装置情報テーブル1410の構成及び内容例を示す図である。
このテーブルは、帯域要求ICMPパケットの応答ICMPパケットに含まれている中継装置情報であり、宛先の端末までの間に、帯域要求ICMPパケットが経由した全ブリッジの情報である。
中継装置情報テーブル1410は、中継装置アドレス1411、ポート番号1412、ポート種別1413および隣接中継装置アドレス1414とで構成される。
中継装置アドレス1411は、ブリッジのMACアドレスを表す。
ポート番号1412は、該当ブリッジの有するポートの識別子であり、ポート種別1413は、そのポートの属性を表す。
隣接中継装置アドレス1414は、該当ポートに接続されているブリッジのMACアドレスを現す。
ここでは、入力に使用されたポートは登録されていない。
経路を確保しようとしている端末41は、このテーブルを参照して、迂回経路の探索を行なう。
<帯域要求ICMPパケット>
次に、図11を用いて、帯域要求ICMPパケットを説明する。
図11は、帯域要求ICMPパケットの構成例である。
MACフレーム3000は、送信元MACアドレスや宛先MACアドレス等を含む「MAC Header」、データ部分である「Frame Body」および誤り検出符号「CRC(Cycle RedundancyCheck)」で構成され、「Frame Body」に帯域要求ICMPパケット3100が格納される。
帯域要求ICMPパケット3100は、送信元IPアドレスや宛先IPアドレス、およびプロトコルを含む「IPHeader」と、ICMPパケットの種類を示す「タイプ」、タイプと組み合わせて詳細を定義する「コード」、誤り検出値である「チェックサム」、要求パケットを識別するための「ID」、ホスト毎のパケットのシーケンス番号である「シーケンス番号」と、帯域要求のパラメータである「Qos設定用パラメータ」で構成される。
本実施形態では、ICMPパケットのエコー要求を利用するので、「IP Header」のプロトコルは「1」、「タイプ」は、要求パケット時には「8」、応答パケット時には「0」が入っている。
帯域設定要求毎に、「ID」の値を変えて、要求パケットと応答パケットの対応付けを行なう。
次に、「Qos設定用パラメータ」は、帯域要求であるか迂回要求であるかを区別するための「Qos設定種別」、帯域設定の成否である「Qos成否結果」、設定要求する帯域である「予約伝送レート」、帯域保証データの識別子である「データ分類情報」および経路上の中継装置の情報である「中継装置情報」で構成される。
「Qos設定種別」は、帯域要求ICMPパケットは「1」、迂回要求ICMPパケットは「0」、帯域開放ICMPパケットは「2」とする。従って、ここでは「1」が設定されている。
この種別と「ID」とで、帯域設定を要求するパケットを区別するものとし、この2つをあわせて、経路情報テーブル2540の帯域要求ID2545を設定する(図7等参照)。
また、「Qos成否結果」は、経由したブリッジで更新され、例えば、帯域設定に成功した場合は「0」、失敗した場合は「1」が設定するものとする。但し、「1」が設定されている場合は、書き換えない。
また、「データ分類情報」は、経由したブリッジで、経路情報テーブル2540のデータ分類2546(図7等参照)に設定される情報である。本実施形態では、端末側で、パケットの「データ分類情報」に、固有のID、例えば「A001」等と指定するものとする。
この「データ分類情報」には、固有のIDを設定する他に、帯域設定要求または迂回経路帯域設定要求に含まれるSource端末のIPアドレス、Source端末のポート番号(トランスポート層)、Destination端末のIPアドレス、Destination端末のポート番号(トランスポート層)から構成される固有識別子であることとしても良い。この固有識別子はデータフレームでも同様に構成することが可能である。従って、要求ICMPパケットに入れて送信しなくても、各ブリッジで作成することができ、データ分類が同じか否かを判定することで、データフレームが帯域保証されるべきか否かの判断が可能となるという利点がある。
「中継装置情報」は、経由した各ブリッジで追加されていく情報であり、帯域要求ICMPパケットに、経由した全てのブリッジ情報が「第n中継装置情報」として追加され、応答時にはその全ての情報がそのまま送信元の端末まで返される。
従って、端末装置が、帯域要求ICMPパケットを送出するときには、追加されておらず、応答ICMPパケットに含まれていることになる。
「第n中継装置情報」は、経由したブリッジのMACアドレスである「自中継装置アドレス」と、隣接する全てのブリッジの情報「第n隣接中継装置情報」で構成される。「第n隣接中継装置情報」は、ポートを示す「ポート番号」、ポートがブロッキングポートであるか否かを示す「ポート種別」およびブリッジのMACアドレスである「隣接中継装置アドレス」で構成される。
この「第n中継装置情報」は、経由したブリッジの隣接情報テーブル2530のうち、本要求パケットの入力ポート以外のポートの情報で構成する(図7等参照)。
<迂回要求ICMPパケット>
図12は、迂回要求ICMPパケット3200の構成例である。
帯域要求ICMPパケット3100と異なる点のみ説明する。
まず、「Qos設定種別」は、「0」が設定されている。
また、「迂回中継装置情報」3220が追加されている点が異なる。
この「迂回中継装置情報」3220は、「中継装置情報」と異なり、端末装置が迂回要求ICMPパケットを送信する際に設定するものである。
「迂回中継装置情報」3220は、ブリッジのMACアドレスである「迂回中継装置アドレス」、ポートに識別子である「ポート番号」およびポートに接続されているブリッジのMACアドレスである「送信先中継装置アドレス」で構成される。この「迂回中継装置情報」3220で指定される経路は、帯域要求ICMPパケットで経由した別の経路となるように中継装置が設定する。
<帯域保証データフレーム>
図13は、帯域保証データフレーム3300の構成例である。
帯域保証データフレーム3300は、「IP Header」に、「送信先IPアドレス」、「宛先IPアドレス」のほかに、「データ本体」に格納しているデータの識別子である「データ分類」とどの経路を通すかを示す「帯域要求ID」で構成される。
「帯域要求ID」は、各ブリッジが記憶している経路情報テーブル2540の帯域要求ID2545(図7等参照)と比較し、合致する経路のポートに出力することになる。例えば図7(d)において、「帯域要求ID」が「迂回001」で、「データ分類」が「AP001」の場合には、送信ポート番号2544「P3」、送信先アドレス2543「ブリッジ33MAC」に出力する。
<動作>
次に、図14〜図17を用いて、本発明に係るネットワークシステムで迂回経路を確保する動作を説明する。
ここでは、端末装置の動作を2つに分けて説明し、中継装置の動作を4つに分けて説明する。
具体的には、端末装置の動作の1つ目は、帯域要求ICMPパケットを送信する処理であり、2つ目は、応答ICMPパケットを受信して迂回要求ICMPパケットを送信する処理である。
また、中継装置の動作の1つ目は、帯域要求ICMPパケットを受信した場合の処理、2つ目は、応答ICMPパケットを受信した場合の処理、3つ目は、迂回要求ICMPパケットを受信した場合の処理、4つ目は、帯域保証データフレームを受信した場合の処理である。
これらの処理を、通常の手順にそって説明する。
尚、帯域要求ICMPパケットの応答ICMPパケットの処理と、迂回要求ICMPパケットの応答ICMPパケットの処理は同じである。
<端末装置:帯域要求ICMPパケットを送信する処理>
端末装置が帯域要求ICMPパケットを送信する処理について説明する。
端末41は、端末42とのSource−Destination間で通信帯域を確保するために、帯域要求ICMPパケットを送信する。
まず、ユーザから、帯域保証型通信の指示を受けた制御部1600は、QoS情報作成部1700に、QoS情報を作成する旨依頼する。
依頼を受けたQoS情報作成部1700は、依頼に基づいてQoS情報を作成し、ICMPパケットに格納して、迂回中継装置情報付加部1500に渡す。
このICMPパケットには確保したい通信帯域(単位bps)(以下、希望確保帯域と称する)、Source端末のIPアドレス、Source端末のポート番号(トランスポート層)、Destination端末のIPアドレス、Destination端末のポート番号(トランスポート層)などのQoSに関する情報が含まれる(図11参照)。
迂回中継装置情報付加部1500は、初めて送信する帯域設定要求、すなわち帯域要求ICMPパケットには迂回中継装置情報は付加せず、送受信部1100に転送する。
送受信部1100は、この帯域要求ICMPパケットを、ブリッジ31へ送信する(図4の実線矢印(1)参照)。
<中継装置:帯域要求ICMPパケットを受信した場合の処理>
端末41からの帯域要求ICMPパケットを受信したブリッジ31は、帯域設定要求に含まれる希望確保帯域である「予約伝送レート」で、ブリッジ36との間の電力線51の通信帯域確保を試みる。
図14を用いて、ブリッジ31における帯域要求ICMPパケットを受信した場合の処理を説明する。図14は、帯域要求ICMPパケットを受信した場合の処理を示すフローチャートである。
帯域要求ICMPパケットを受信した送受信部2100は、P1〜P4のポートのうち、いずれのポートからパケットを受信したかを確認する。ここではポート「P1」からの受信である。
その後、受信ポート番号「P1」と当該パケットとを、QoS情報・帯域保証データ判定部2200に渡す。
QoS情報・帯域保証データ判定部2200は、渡されたパケットが帯域要求ICMPパケットであるかを「Qos設定種別」(図11等参照)を参照し、「1」である場合には、帯域設定要求であると判断する(ステップS1:YES)と、渡されたパケットから「ID」を取り出し、帯域要求ID2542に格納し、当該パケットと受信ポート番号とをMACアドレス学習部2400に渡す(ステップS2)。
MACアドレス学習部2400は、渡された受信ポート番号と、渡されたパケットから送信元MACアドレス「端末41MAC」を学習し、この受信ポート番号と送信元MACアドレスを対応付けて接続情報記憶部2500へ記憶する。
受信ポート番号と送信元MACアドレスは、経路情報テーブル2540の送信元アドレス2541と受信ポート番号2542とに記憶される(ステップS3、図7(d)参照)。
次に、MACアドレス学習部2400は、渡されたパケットを帯域設定・管理部2700に転送する。
帯域設定・管理部2700は、迂回中継装置情報判定部2710に当該パケットを渡して、迂回する中継装置情報が付加されているかを判定する。ここでは付加されていないと判定される。「Qos設定種別」が「1」であり、迂回要求ではないからである。
帯域設定・管理部2700は、「予約伝送レート」(図11参照)で指定された希望確保帯域で、ブリッジ31とブリッジ36間の電力線51の通信帯域確保を試みる(ステップS4)。
希望帯域が確保できたら、当該パケットに含まれる「予約伝送レート」を保証帯域2547に、「データ分類情報」をデータ分類2546に格納し、当該パケットの「QoS成否結果」(図11参照)に何も設定せずに、送信先アドレス・ポート決定部2600に転送する。
ここで、何も設定しないのは、「QoS成否結果」が「1(失敗)」の場合には、そのままにしておく必要があるからであり、「0(成功)」であれば、そのままでよいからである。
希望の通信帯域確保ができなかった場合は、「QoS成否結果」に「1」(帯域設定不可)を設定し、当該パケットを送信先アドレス・ポート決定部2600に転送する。
通信帯域確保ができない理由の一例として、端末44と端末45が前記電力線51を利用して、既に帯域保証型の通信を行っている場合が考えられる。
パケットを受け取った送信先アドレス・ポート決定部2600は、接続情報記憶部2500のルーティングテーブル2520を参照し、送信先MACアドレス及び送信ポートを決定する。
もし、送信先MACアドレスが未学習で存在しない場合は、送信ポートは受信ポート以外の全ポートとなる。
ここでは既に学習済みとし、宛先のMACアドレスが「端末42MAC」であることから、送信先MACアドレスは、隣接中継装置アドレス2523「ブリッジ36MAC」、送信ポートは、ポート番号2522「P4」と決定する(ステップS5)。
決定した送信先MACアドレスと送信ポートは、経路情報テーブル2540の送信先アドレス2543と送信ポート番号2544に格納する。
次に、送信先アドレス・ポート決定部2600は、当該パケットが帯域要求ICMPパケットの場合は、すなわち、「Qos設定種別」が「1」の場合は、パケットを自装置情報・隣接中継装置情報付加部2900に転送する。
自装置情報・隣接中継装置情報付加部2900は、自中継装置アドレス2510と、隣接情報テーブル2530のブリッジの情報(但し、送信先に決定しているブリッジ及び受信ポート先のブリッジを除く)を「第1中継装置情報」として当該パケットに付加する(ステップS6、図11参照)。
すなわち、ブリッジ31と隣接するブリッジ数とは4つあり、それらブリッジはブリッジ34、ブリッジ35、ブリッジ32、ブリッジ33である。しかし、ここでポートの先に隣接しているブリッジのMACアドレスが未学習などの原因で不明な場合、隣接するブリッジのMACアドレスではなく、その出力すべきポート情報のみを付加する。この指定送信先情報は、後に端末41が迂回経路を検索する際に必要となる。
次に、自装置情報・隣接中継装置情報付加部2900は、送受信部2100に当該パケットを転送し、送受信部2100はこのパケット、すなわち、帯域要求ICMPパケットをブリッジ36へ送信する(ステップS7、図4の実線矢印(2)参照)。
ブリッジ31からの帯域要求ICMPパケットを受信したブリッジ36は、ブリッジ31と同様の動作を行い、ブリッジ33へ帯域要求ICMPパケットを送信する(図4の実線矢印(3)参照)。ブリッジ33も同様の動作を行い、端末42に帯域要求ICMPパケットを送信する(図4の実線矢印(4)参照)。
<中継装置:応答ICMPパケットを受信した場合の処理>
帯域要求ICMPパケットを受信した端末42は、帯域設定要求に対する帯域設定応答、すなわち、応答ICMPパケットをブリッジ33に返信する(図4の点線矢印(5)参照)。
この応答ICMPパケットは、受信した帯域要求ICMPパケットの「タイプ」(図11参照)を「0」に変えて、宛先のアドレスを端末41にしたものである。
この応答ICMPパケットは、帯域要求ICMPパケットが通ってきたブリッジを逆に通って、端末41まで返る。すなわち、ブリッジ33は、この応答ICMPパケットをブリッジ36に返信し(図4の点線矢印(6)参照)、ブリッジ36はブリッジ31に返信し(図4の点線矢印(7)参照)、ブリッジ31は端末41に返信する(図4の点線矢印(8)参照)。
以下、図15を用いて、ブリッジが応答ICMPパケットを受信し、ブリッジ内部で処理し、帯域設定応答を送信する処理を説明する。
図15は、応答ICMPパケットを受信した場合の処理を示すフローチャートである。
各ブリッジは、帯域要求ICMPパケットを中継送信した時点でタイマーを発動し(ステップS11)、一定時間経過後も応答ICMPパケットを受信しない場合(ステップS11:NO)、タイムアウトとなり(ステップS12:YES)、それ以降に受信した同一宛先の帯域要求ICMPパケットは破棄する。タイムアウトとなった要求は、経路情報テーブル2540から、帯域要求ID2545を基に削除する。
その他の動作(ステップ2,3、5、7)については、通信帯域の予約(図14のステップS4)と指定送信先情報の付加(図24のS6)を行わないこと以外は、図14で説明した帯域要求ICMPパケットを受信した場合の中継装置の動作と同様である。
<端末装置:迂回要求ICMPパケットを送信する処理>
応答ICMPパケットを受信した端末41の受信部1100は、応答ICMPパケットを受信すると、それをQoS情報解析部1300に転送し、QoS情報解析部1300は、受け取ったパケットに付加された「Qos成否結果」を参照し、帯域確保結果を判断する。
帯域設定が成功している場合、すなわち、「Qos成否結果」(図11参照)が「0」の場合は、QoS情報解析部1300は、ユーザ通知部1200にその旨を伝え、ユーザ通知部1200はユーザに伝える。その後、ユーザの指示に従い、帯域保証データフレームを送出するよう、端末42に依頼する。
帯域設定がNG(帯域設定不可)、すなわち、「Qos成否結果」(図11参照)が「1」の場合は、希望通信帯域の確保ができなかったと判断する。
希望帯域の確保が出来なかった場合、QoS情報解析部1300は、応答ICMPパケットに含まれる「中継装置情報」(図11参照)から、中継装置テーブル1410(図10参照)を作成し、中継装置情報記憶部1400に記憶する。
この中継装置テーブル1410は、経路(ブリッジ41−ブリッジ31−ブリッジ36−ブリッジ33−端末42)上のどのブリッジから分岐する経路が存在するかが示してある。
通常、STPが適用されたブリッジ接続のネットワークでは、端末41から端末42への経路(端末41−ブリッジ31−ブリッジ36−ブリッジ33−端末42)は唯一に決まっているため、他の経路で通信できない。
本発明では、ブリッジ33のブロッキングポート「P2」で切断された迂回経路を用いて、希望の通信帯域が確保できないかを確認することになる。
本実施形態の場合は、5つの分岐が示してある。それらは、[1]ブリッジ31からブリッジ32へ接続する分岐、[2]ブリッジ31からブリッジ33へ接続する分岐、[3]ブリッジ31からブリッジ34へ接続する分岐、[4]ブリッジ31からブリッジ35へ接続する分岐、[5]ブリッジ33からブリッジ31へ接続する分岐である(図10参照)。
端末41は、中継装置テーブル1410に示された分岐のうち、いずれか一つを付加した帯域設定要求を再送、すなわち、迂回要求ICMPパケットを作成し、出力する。この付加する情報が「迂回中継装置情報」(図12参照)である。
この迂回中継装置情報が付加された迂回要求ICMPパケットを受信したブリッジは、指定された分岐へ当該パケットを送信する。
すなわち、この迂回中継装置情報を入れ替えることで最大5通りの迂回経路の検索が可能となる。また、複数の迂回中継装置情報を指定することも可能とする。
ここでは、上記分岐[1]のルートから迂回経路の確立を試みることとする。もちろん、他のルートから試みることとしてもよい。迂回ルートの検索順序の決定方法は、システムに依存する。
<[1]ブリッジ31からブリッジ32へ接続する分岐>
この迂回経路は、その先に端末42が存在しないため経路の確立に失敗する。
以下、簡単に説明する。
この場合、端末41が迂回要求ICMPパケットをブリッジ31に送信する(図5の実線矢印(21)参照)。
ブリッジ31は、ブリッジ32への接続のため、ブリッジ31とブリッジ32の間で通信帯域を確保し、迂回要求ICMPパケットを送信する(図5の実線矢印(22)参照)。
ブリッジ32は、迂回要求ICMPパケットを受信するが、次に、中継送信する先が端末43しか存在せず、この迂回要求ICMPパケットを破棄することとなる。
端末41のQoS情報解析部1300は、一定時間時間経過し、迂回要求ICMPパケットの応答がないと判断し、タイムアウトを検出し、次の迂回中継装置情報を付加した迂回要求ICMPパケットを送信する。例えば、次の迂回中継装置情報として、[2]ブリッジ31からブリッジ34へ接続する指定情報などが挙げられる。
また、ブリッジ31とブリッジ32の間で確保された無線50の通信帯域は、Inactivity Interval値以内にデータフレームが伝送されないと判定し、ブリッジによって自動的に解放される。これによって無駄な経路の通信帯域の確保は解消される。
<[2]ブリッジ31からブリッジ33へ接続する分岐>
分岐[1]のルートが確立できなかったと判断した端末42は、次に、[2]ブリッジ31からブリッジ33へ接続する分岐を試みる。
まず、端末41のQoS情報解析部1300は、QoS情報作成部1700に、次の迂回要求ICMPパケットを作成するように指示を送る。
指示を受けたQoS情報作成部1700は、[2]のルートの迂回要求ICMPパケットを作成し、作成したパケットを迂回中継装置情報付加部1500へ転送する。
迂回中継装置情報付加部1500は、中継装置情報テーブル1410を参照し、ブリッジ31からブリッジ33へ分岐する迂回中継装置情報を付加する。
ここでは、「第1迂回中継装置情報」の「迂回中継装置アドレス」、「ポート番号」、「送信先中継装置アドレス」それぞれに、中継装置情報テーブル1410の中継装置アドレス1411「ブリッジ31MAC」、ポート番号1412「P3」、隣接中継装置アドレス1414「ブリッジ33MAC」を設定する。ブリッジ31からブリッジ33へ接続するための情報である。
その後、送受信部1100に転送し、送受信部1100は、この迂回要求ICMPパケットをブリッジ31に送信する(図5の実線矢印(11)参照)。
<中継装置:迂回要求ICMPパケットを受信した場合の処理>
図16を用いて、ブリッジ31における迂回要求ICMPパケットを受信した場合の処理を説明する。図16は、迂回要求ICMPパケットを受信した場合の処理を示すフローチャートである。
送受信部2100は、どのポートから迂回要求ICMPパケットを受信したかを確認する(ステップS21)。ここではポート「P1」からの受信である。
その後、受信ポート番号「P1」と迂回要求ICMPパケットを、QoS情報・帯域保証データ判定部2200に渡す。
QoS情報・帯域保証データ判定部2200は、渡されたパケットがQoS情報の帯域設定要求であるかを「Qos設定種別」(図11等参照)を参照して、「0」であるので迂回要求ICMPパケットであると判定する(ステップS21:YES)と、渡されたパケットから「ID」を取り出し、帯域要求ID2542に格納する(ステップS22)。例えば、「迂回001」と格納する。
ここで、テーブルにこの固有識別子が既に存在する場合(ステップS23:YES)、すなわち、当該パケットの「迂回001」と同じもの経路情報テーブル2540の帯域要求ID2545にある場合は、過去に受信した迂回経路帯域設定情報であると判断し、QoS情報・帯域保証データ判定部2200はこの迂回要求ICMPパケットを破棄する(ステップS24)。
QoS情報・帯域保証データ判定部2200は、初めて受信した迂回要求ICMPパケットと受信ポート番号「P1」とを、MACアドレス学習部2400に渡す(ステップS23:NO)。
MACアドレス学習部2400は、渡された受信ポート番号と送信元MACアドレスを学習し、この受信ポート番号と送信元MACアドレスを経路情報テーブル2540の帯域要求ID2545と対応付けて送信元アドレス2541と受信ポート番号2542に記憶させる(ステップS25)。
次に、MACアドレス学習部2400は、迂回要求ICMPパケットのみを帯域設定・管理部2700に転送する。
帯域設定・管理部2700は、迂回中継装置情報判定部2710に、転送されたパケットに、迂回中継装置情報が付加されているか判断をさせる(ステップS26)。
付加されていないと判断された場合は、当該パケットに含まれる希望確保帯域を確認し、通常の帯域要求と同様に、帯域を確保し、送信先アドレスと送出ポートを決定する(ステップS32、ステップS33、図14のステップS4およびステップS5参照)。迂回中継装置情報が付加されていない場合とは、既に迂回し、STPの経路に戻ってきている場合である。
付加されていると判断された場合(ステップS26:YES)、帯域設定・管理部2700は、当該パケットに含まれる希望確保帯域を確認し、また付加されている迂回中継装置情報に従い、すなわち、迂回中継装置情報の中に自ブリッジの情報があればそれに従い、帯域を確保する(ステップS27)。ここでは、ブリッジ31とブリッジ33間の無線50の通信帯域確保を試みる。
通信帯域の確保に成功した場合、帯域設定・管理部2700は、当該パケットに含まれる「予約伝送レート」を保証帯域2547に、「データ分類情報」をデータ分類2546に格納し、当該パケットの「QoS成否結果」(図12参照)に何も設定せずに、送信先アドレス・ポート決定部2600に転送する。
ここでは、データ分類2546には、「AP001」と埋め込む。
データ分類2546及び帯域保証2547は、通信帯域の確保に成功した場合にのみ行い、失敗した場合は行わない。失敗した場合は、帯域設定・管理部2700は、迂回要求ICMPパケットの「Qos成否結果」に帯域設定成功である旨の情報「1」を設定し、送信先アドレス・ポート決定部2600に転送する。
送信先アドレス・ポート決定部2600は、ルーティングテーブル2520を参照し、送信先MACアドレス及び送信ポートを決定する。また、決定した送信先MACアドレス及び送信ポートを、経路情報テーブル2540の送信先アドレス2543と送信ポート番号2544に設定する。
ここでは、送信先MACアドレスは、ブリッジ33のMACアドレス「ブリッジ33MAC」、送信先ポートは、ブリッジ33へつながる無線のポート「P3」である(ステップS28)。
送信先アドレス・ポート決定部2600は、当該パケットを迂回中継装置情報削除部2800へ転送する。
迂回中継装置情報削除部2800は、受け取ったパケットに迂回中継装置情報が付加されていて、且つその情報が自身のブリッジに該当するものであれば、すなわち、同じMACアドレスであれば(ステップS29)、付加された迂回中継装置情報を削除し(ステップS30)、迂回中継装置情報が削除された当該パケットを送受信部2100に転送する(ステップS31)。
受け取ったパケットに迂回中継装置情報が付加されていても、その迂回中継装置情報が自身のブリッジに該当するものでなければ、指定送信先情報を削除せずに、送受信部2100に転送する(ステップS29:NO、ステップS31)。
送受信部2100は、この迂回要求ICMPパケットを無線50へ送信する(図5の実線矢印(12)参照)。
迂回要求ICMPパケットを受信したブリッジ33は、ブリッジ内でブリッジ31と同様の動作を行い、端末42へ迂回要求ICMPパケットを送信する(図5の実線矢印(13)参照)。
ここでブリッジ33は、ブロッキングポートP2より迂回要求ICMPパケットを受信するが、QoS情報・帯域保証データ判定部2200の機能により、迂回経路帯域設定要求が破棄されることはない。すなわち、本実施の形態では迂回経路帯域設定要求などのQoS情報をブロッキングポートより送受信可能としている。
この構成により、本発明の中継装置はブロッキングポートの接続先の中継端末からも、迂回経路の設定が可能となるという効果を有する。
続いて、迂回経路帯域設定応答について簡単に説明する。
この動作は、図15を用いて説明した、帯域要求ICMPパケットの応答パケットの送信処理と同様である。
以下、簡単に説明すると、端末42は、迂回要求ICMPパケットに対する応答ICMPパケットを、ブリッジ33に返信する(図5の点線矢印(14)参照)。ブリッジ33は応答ICMPパケットをブリッジ31に返信し(図5の点線矢印(15)参照)、ブリッジ31は端末41に返信する(図5の点線矢印(16)参照)。
上記によって、端末41と端末42は、スパニングツリープロトコルによって遮断されたブロッキングポート110を用いた経路を利用することで、経路(端末41−ブリッジ31−ブリッジ33−端末42)の通信帯域を確保可能となる。
<中継装置:帯域保証データフレームを受信した場合の処理>
Destinationである端末41とSourceである端末42の間で通信帯域確保された経路(41−31−33−42)を、データが伝送する場合について、図17を用いて説明する。
図17は、データフレームを受信したブリッジの処理のフローチャートである。
端末42は、データをブリッジ33へ送信する(図6の太線矢印(31)参照)。
ブリッジ33の送受信部2100は、どのポートからデータを受信したかを確認する。ここではポート「P1」からの受信である(ステップS41)。
その後、この受信ポート番号とデータフレームをQoS情報・帯域保証データ判定部2200に渡す。
QoS情報・帯域保証データ判定部2200は、受け取ったデータがICMPデータではないことをIPヘッダのプロトコルで判断し(ステップS42)、帯域保証のデータかどうかを、接続情報記憶部2500の経路情報テーブル2540のデータ分類2546を検索することで判定する。
データ分類2546にデータフレームのIPヘッダ内の「データ分類」があれば、帯域保証データであると判断する(ステップS43:YES)。
帯域保証データである場合は、当該データフレームと受信ポート番号とをMACアドレス学習部2400に渡す。
MACアドレス学習部2400は、受け取った受信ポート番号とデータフレームの送信元MACアドレスを学習し、経路情報テーブル2540の受信ポート番号2542と送信元アドレス2541に記憶する(ステップS44)。
次に、MACアドレス学習部2400は、帯域保証すべきデータフレームを帯域設定・管理部2700へ転送し、帯域設定・管理部2700は、帯域保証すべき通信帯域を経路情報テーブル2540の保障帯域2547で確認し、データフレームを送信先アドレス・ポート決定部2600へ転送する(ステップS45)。
送信先アドレス・ポート決定部2600は、帯域保証すべきデータフレームを受信すると、経路情報テーブル2540のデータ分類2546を元に、送信先MACアドレスと送信ポートを決定し(ステップS45)、データフレームを受信部2100を介して送信する(ステップS46、図6の太線矢印(32))。
ブリッジ31は、データを受信すると、ブリッジ内で前記同様の動作を行い端末41にデータを送信する(図6の太線矢印(33))。
一方、データ分類2546に受信したデータフレームのIPヘッダ内の「データ分類」がない場合は、帯域保証されないデータであると判断し、当該データフレームと受信ポート情報を、B/P受信データ破棄部2300に渡す。
B/P受信データ破棄部2300は、受信ポート番号がブロッキングポートである場合は(ステップS48:YES)、受信したデータを破棄する(ステップS49)。受信ポート番号がブロッキングポートでない場合は(ステップS48:NO)、当該データフレームと受信ポート情報を、MACアドレス学習部2400に渡す。
MACアドレス学習部2400は、送信元MACアドレスと受信ポートを学習し、ルーティングテーブル2520に記憶し、送信先アドレス・ポート決定部2600に送る。
送信先アドレス・ポート決定部2600は、送信先アドレスとポートを決定し(ステップS51)、送受信部2100を介して送信する(ステップS47)。
上記のように、Source端末42がDestination端末41にデータ伝送をする場合において、スパニングツリープロトコルによって構築される唯一の経路(端末42−ブリッジ33−ブリッジ36−ブリッジ31−端末41)が通信帯域不足で帯域保証伝送が不可能な場合でも、経路(端末42−ブリッジ33−ブリッジ31−端末41)を通ることで、帯域保証伝送が可能となる。
すなわち、本発明によって、帯域設定要求あるいは迂回経路帯域設定要求などのQoS情報が各中継ブリッジの経路情報テーブル2540を作成することで、各中継ブリッジは経路情報テーブル2540を元に帯域保証すべきデータのみを迂回経路を用いて伝送させることが可能となる。
すなわち、本実施の形態では、帯域設定要求または迂回経路帯域設定要求などのQoS情報に基づいて作成したデータ分類2546を参照することで、帯域保証データのみを迂回経路で伝送可能としている。このように、登録されたデータのみをブロッキングポートから送受信可能な構成とすることにより、ブロッキングポートを利用した迂回経路の構築が可能となる。
<変形例>
ここでは、迂回中継装置情報を複数指定する例、すなわち、STPの経路上にあるブリッジ以外のブリッジから迂回経路を確立する例を、図18と図19とを用いて説明する。
<帯域要求ICMPパケットの経路>
図18は、端末44から端末42に対する、帯域設定要求の通信フローを示す図である。
帯域要求ICMPパケットが、実線矢印(81)〜(84)に示すように、端末44→ブリッジ34→ブリッジ36→ブリッジ33→端末42の順で経由する。
また、その応答である応答ICMPパケットが、点線矢印(85)〜(88)に示すように、端末42→ブリッジ33→ブリッジ36→ブリッジ34→端末44の順で返る。
<迂回要求ICMPパケットの経路>
図19は、端末41から端末42に対する、迂回設定要求の通信フローを示す図である。
端末44から、迂回要求ICMPパケットが、ブリッジ34のポート「P1」とブリッジ31の「P3」とから迂回経路を確立する場合を示している。実線矢印(91)〜(94)で示すルートである。
端末44は、STPの経路の帯域確保に失敗した場合、迂回要求ICMPパケットに、ブリッジ34とブリッジ31を経由する旨の「迂回中継装置情報」を付加した迂回要求ICMPパケットをブリッジ34に送出する(実線矢印(91)参照)。
具体的には、「第1迂回中継装置情報」として、「迂回中継アドレス」に「ブリッジ34MAC」、「ポート番号」に「P1」、「送信先中継装置アドレス」に「ブリッジ31MAC」を設定し、「第2迂回中継装置情報」として、「迂回中継アドレス」に「ブリッジ31MAC」、「ポート番号」に「−」、「送信先中継装置アドレス」に「ブリッジ33MAC」を設定する。「ポート番号」に「−」が設定されている場合は、「送信先中継装置アドレス」への送信ポートが不明であることを示すものとする。ブリッジ31はSTPの経路上のブリッジではないため、そのブリッジに関する情報が中継装置情報テーブル1410には無いからである。
端末44から迂回要求ICMPパケットを受け取ったブリッジ34は、「迂回中継アドレス」が「ブリッジ34MAC」の「第1迂回中継装置情報」に従って、「ポート番号」の「P1」から、「送信先中継装置アドレス」の「ブリッジ31MAC」にパケットを転送する(実線矢印(92)参照)。
パケットを受信したブリッジ31は、「迂回中継アドレス」が「ブリッジ31MAC」の「第2迂回中継装置情報」があるため、これに従ってパケットを転送する。
但し、「ポート番号」に「―」が設定されていることから、自ブリッジ31内のルーティングテーブル2520を参照して、「送信先中継装置アドレス」の「ブリッジ33MAC」へのポート番号を決定し、パケットを転送する(実線矢印(93)参照)。テーブルに無ければ、入力ポート以外のポートにパケットを転送する。
パケットを受け取ったブリッジ33は、受信したパケットを端末42に転送する(実線矢印(94)参照)。
また、その応答である応答ICMPパケットが、点線矢印(95)〜(98)に示すように、端末42→ブリッジ33→ブリッジ31→ブリッジ34→端末44の順で返る。
<帯域保証データの送信経路>
迂回経路での帯域保証データのデータフレームは、迂回経路端末42→ブリッジ33→ブリッジ31→ブリッジ34→端末44の順に送られる。
<実施形態2>
実施形態1では、帯域保証経路の確立が出来なかった場合には、帯域要求ICMPパケットを送信した端末装置が、迂回経路を探索するための迂回要求ICMPパケットを作成して送信した。
本実施形態では、端末装置ではなく、経路上の中継装置が迂回経路を探索する点が異なる。
本実施形態の中継装置は、自中継装置からの伝送経路の悪化などによって、QoS(帯域保証)通信の継続が不可能になった場合に、迂回経路を確立し、その迂回経路に切り替えることでQoS通信を継続使用とするものである。
迂回経路に切り替えることで、ユーザに高品質な伝送を継続維持させることが可能となる。
また、中継装置が自動的に迂回経路の構築及び迂回経路への切り替えを行うよう設定した場合は、ユーザ側の機器の操作や制御を必要としないため、中継装置だけに新規機能を追加実装することで、本発明の効果を得ることができるという利点がある。
<概要>
本実施形態の中継装置は、経路の品質が悪化してきたことを検知したら、検知した中継装置が帯域要求ICMPパケットを送信して経路を確保するものである。
この中継装置が送信する帯域要求ICMPパケットは、最初の経路を確立するために端末装置が送信した帯域要求ICMPパケットを利用したものである(以下、「疑似要求ICMPパケット」という)。
<構成>
図20は、実施形態2に係るブリッジ5000の構成例を表す図である。本実施形態での端末装置は、通常の帯域保証通信を行う端末装置である。
ブリッジ5000は、実施形態1のブリッジ2000とほぼ同様の機能を有するが、次の3点が異なる。ここでは、異なる点のみ説明する。
1つ目は、送受信部5100に経路制御判定部5110を備えている点であり、2つ目は、疑似帯域要求生成・管理部5200を備えていることである。
3つ目は、迂回中継装置情報削除部2700と自装置情報・隣接装置情報付加部2800が無い点である。中継装置自身が経路探索を行うため、端末が経路上の中継装置情報を収集する必要がないからである。
経路制御判定部5110は、設定したQoS(帯域保証)が維持継続できているかなどを検知し、別の経路への切り替えをする必要があるかを判定する機能を有する。別の経路への切り替えをする必要があると判断した場合は、疑似帯域要求生成・管理部5200にその旨通知する。
疑似帯域要求生成・管理部5200は、本実施形態で使用する疑似要求ICMPパケットを生成、管理する機能を有する。
図21は、疑似帯域要求生成・管理部5200の構成例を表す図である。
疑似帯域要求生成・管理部5200は、疑似帯域要求生成部5210、疑似帯域要求削除部5220および帯域要求記憶部5230から構成される。
疑似帯域要求生成部5210は、経路制御判定部5110からの指示を受けて、帯域要求記憶部5230が記憶している帯域要求ICMPパケットを基に、疑似要求ICMPパケットを生成する機能を有する。
疑似要求ICMPパケットとは、ブリッジが生成するICMPのダミーパケットである。ブリッジはIPレイヤーを保持しておらず、ICMPなどのIPパケットを自ら生成することはできない。そこで事前に帯域要求記憶部5230に記憶したICMPパケット構成を利用して、疑似要求ICMPパケットを生成する。
疑似帯域要求削除部5220は、疑似要求ICMPパケットの応答ICMPパケットを受信した場合に、自ブリッジが作成して送信した疑似要求ICMPパケットの応答ICMPパケットであるか否かを判断し、作成したパケットの応答パケットである場合には、その応答ICMPパケットを削除する機能を有する。
帯域要求記憶部5230は、端末装置が作成して送信した帯域要求ICMPパケットを記憶しておく機能を有する。
<ネットワークシステム>
本実施形態の説明で使用するネットワークシステムは、実施形態1と同じ構成のものである。
まず、図22〜図25を用いて、通信フローを説明する。
<帯域要求ICMPパケットの経路>
図22は、端末42から端末41に対する、帯域設定要求の通信フローを示す図である。
帯域要求ICMPパケットが、実線矢印(51)〜(53)に示すように、端末42→ブリッジ33→ブリッジ36→ブリッジ31→端末41の順で経由する。
また、その応答である応答ICMPパケットが、点線矢印(54)〜(56)に示すように、端末42→ブリッジ33→ブリッジ36→ブリッジ31→端末41の順で返る。
図23は、端末41から端末42に対する、帯域保証データの通信フローを示す図である。
迂回経路での帯域保証データのデータフレームが、太線矢印(57)〜(593)に示すように、迂回経路で経路で端末41→ブリッジ31→ブリッジ36→ブリッジ33→端末42の順の送られる。
帯域保証データの送信を行っている際に、ブリッジ31とブリッジ36間の経路の通信品質が悪化した場合を想定する。
通信品質が悪化する場合とは、例えば、電源コンセントを利用している家電製品からのノイズが電力線51に混入されて、電力線51の伝送路環境が悪化し、パケット誤りが多く発生し出した場合である。
ブリッジ31が、通信品質の悪化を検知して迂回経路を探索する。ブリッジ31は、パケットの再送回数が増えることでこれを検出することで検知が可能である。あるいは、例えば、ブリッジ36がパケット誤り率を算出し、それをブリッジ31へ通知することでブリッジ31が検知することとしても良い。
<疑似要求ICMPパケットの経路>
図24は、ブリッジ31からブリッジ33に対する、疑似要求の通信フローを示す図である。
ブリッジ31のポート「P3」からの迂回探索は、疑似要求ICMPパケットが、点線矢印(60)に示すように、ブリッジ31→ブリッジ33の順で経由する。
また、その応答である応答ICMPパケットが、点線矢印(63)に示すように、ブリッジ33→ブリッジ31の順で返る。
ブリッジ31のポート「P2」からの迂回探索(点線矢印(64))は、失敗し、応答ICMPパケットは返らない。
図25は、端末41から端末42に対する、帯域保証データの通信フローを示す図である。
迂回経路での帯域保証データのデータフレームが、太線矢印(57)(65)(59)に示すように、迂回経路で経路で端末41→ブリッジ31→ブリッジ33→端末42の順の送られる。
<データ>
各中継装置5000の接続情報記憶部2500が記憶しているテーブルは、実施形態1と同様である(図7等参照)。但し、経路情報テーブル2540の帯域要求ID2545には、後述する疑似パケット識別子7200(図26参照)が設定される。
尚、端末装置は、本願特有の機能は有しないため、中継装置情報テーブル1410は記憶していない。
<疑似要求ICMPパケット>
図26を用いて、疑似要求ICMPパケット7000を説明する。
構成は、実施形態1の帯域要求ICMPパケット3100の構成(図11参照)とほぼ同じである。
異なる点は、帯域要求ICMPパケット3100では「中継装置情報」がブリッジを通過する毎に追加されていくが、その代わりに、疑似要求ICMPパケット7000では、本ICMPパケットが疑似要求ICMPパケットであり、どのブリッジによって生成されたものであるかを示す情報である疑似パケット情報7100が追加されている点である。
また、「データ分類情報」が端末装置が設定しない点が異なる。本実施形態での帯域要求ICMPパケットは通常の端末装置から送信されるものであるからであり、ブリッジが生成して設定する。
疑似要求ICMPパケットである旨は、「Qos設定種別」に「3」が設定されているものとする。
疑似パケット情報7100は、疑似パケット識別子7200と疑似パケット生成ブリッジのMACアドレス7300とから構成される。
疑似パケット識別子7200は、疑似要求ICMPパケットを生成したブリッジが任意に決定した識別子であり、疑似パケット生成ブリッジのMACアドレス7300は生成したブリッジのMACアドレスである。
この疑似パケット情報7100によって、このICMP疑似パケットは、どのブリッジが作成したどの疑似要求パケットであるかが判別可能となる。
疑似帯域要求ICMPパケットはブリッジが作成するものであるため、「疑似」と呼んでいるが、ICMPの機能そのものは本来のIP端末である端末が作成、送信するパケットと同じである。
<動作>
次に、図27〜図30を用いて、本実施形態に係るネットワークシステムで迂回経路を確保する動作を説明する。
<端末装置:帯域要求ICMPパケットを送信する処理>
この処理は、端末装置が帯域要求を行う際に、通常行う処理と同様の処理であり、実施形態1と同様である。
端末42は、帯域要求ICMPパケットを、ブリッジ33へ送信する(図22の実線矢印(51)参照)。この帯域要求ICMPパケットは、図11のパケットのうち、「データ分類情報」と「中継装置情報」がないものである。
<中継装置:帯域要求ICMPパケットを受信した場合の処理>
図27は、中継装置が帯域要求ICMPパケットを受信した場合の処理を示すフローチャートである。
帯域要求ICMPパケットを受信した場合の処理は、図14で示した実施形態1のブリッジの処理とほぼ同じであり、異なる点は、QoS情報・帯域保証データ判定部2200が、受信した帯域要求ICMPパケットを帯域要求記憶部5230に記憶させる点である(ステップS100)。
そのほかの処理、ステップS1〜ステップS6は、図14を用いて説明した処理と同様である。
<中継装置:疑似要求ICMPパケット生成処理>
図28は、中継装置が、疑似要求ICMPパケットを生成する処理を示すフローチャートである。
帯域保証データの送信を行っている際に、経路制御判定部5110が通信品質の悪化を検知し、帯域保証が出来ないと判断した場合(ステップS141)には、疑似帯域要求生成・管理部5200に、迂回経路の探索を依頼する。
ここでは、図23に示すように、ブリッジ31からブリッジ36への通信が悪化したとする。
ブリッジ31は、帯域を予約して帯域保証でデータ伝送しているにも関わらず、電力線51の伝送路環境の悪化によって、QoS保証が継続できないと判断する。
依頼を受けた疑似帯域要求生成・管理部5200は、疑似帯域要求生成部5210に生成を指示する。
依頼を受けた疑似帯域要求生成部5210は、帯域要求記憶部5230に記憶してある帯域要求ICMPパケットに疑似パケット情報7100を付加して、疑似要求ICMPパケットを生成する(ステップS142)。疑似パケット情報7100の疑似パケット識別子7200には識別子として任意の値を設定し、疑似パケット生成ブリッジのMACアドレス7300には「ブリッジ31MAC」を設定する。この疑似パケット識別子7200に設定する任意の値は、帯域要求ID2545に記憶する。
その後、現在データフレームを送出していないポートに対して送信する。
このポートはブロッキングポートまたは転送ポートを問わない。本実施の形態ではICMPパケットをブロッキングポートあるいは転送状態ポートを問わずに、送受信可能であるためである。
ブリッジ31では入力ポートP1と出力ポートP4以外のポート、すなわち、ポートP2かポートP3に送信する。ブリッジ31はランダムにどちらのポートかを選択する(ステップS143)。
その後、作成した疑似要求ICMPパケットを帯域設定・管理部2700に転送し、帯域設定・管理部2700は、「予約伝送レート」(図26参照)で指定された希望確保帯域で、ブリッジ31と選択したポート先のブリッジとの間の通信帯域確保を試みる(ステップS144)。
まず、ポートP2でブリッジ32との無線リンク間の帯域予約を試みる。ここではブリッジ32への帯域確保は出来なかったとする。
続いて、ポートP3でブリッジ33との帯域予約を試みる。
ここでは、ポートP3で帯域予約が出来た場合を説明する。
希望帯域が確保の結果を、当該パケットの「QoS成否結果」に反映し、すなわち「0」を設定し、当該パケットに含まれるSource端末のIPアドレス、Source端末のポート番号(トランスポート層)、Destination端末のIPアドレス、Destination端末のポート番号(トランスポート層)から構成した固有識別子を「データ分類情報」に設定する。
また、当該パケットに含まれる「予約伝送レート」を経路情報テーブル2540の保証帯域2547に、「データ分類情報」をデータ分類2546に格納後、当該パケットを送信先アドレス・ポート決定部2600に転送する。
パケットを受け取った送信先アドレス・ポート決定部2600は、接続情報記憶部2500の隣接情報テーブル2530を参照し、送信先MACアドレス及び送信ポートを決定し、経路情報テーブル2540の送信先アドレス2543と送信ポート番号2544に格納する(ステップS145)。ここでは、送信ポート「P3」、送信先MACアドレスにはポート番号2531「P3」に対応する隣接中継装置アドレス2533「ブリッジ33MAC」が設定される。
その後、送受信部5100を介して送信する(ステップS146)。
<中継装置:疑似要求ICMPパケットを受信した場合の処理>
図29は、中継装置が、疑似要求ICMPパケットを受信した場合の処理を示すフローチャートである。
この処理は、図14で示した実施形態1のブリッジの処理とほぼ同じであり、異なる点は、帯域要求ICMPパケットが疑似要求ICMPパケットである点と、ブロッキングポートから受信した場合も、同様の処理を行う点である。
図14のステップS1〜ステップS6は、図29のステップS161〜ステップS166に対応する。
<中継装置:疑似応答ICMPパケットを受信した場合の処理>
図30は、中継装置が、疑似要求ICMPパケットの応答ICMPパケットを受信した場合の処理を示すフローチャートである。
まず、端末42は、パケットを受信すると、端末41からの疑似要求ICMPパケットと判断し、通常のICMPパケットの処理と同様に、ICMPエコー応答を作成する。この際、ICMP疑似エコー要求のICMPペイロード部はICMPエコー応答にもコピーされる。このため端末42の作成したICMPエコー応答は、必然的に疑似要求ICMPパケットの応答ICMPパケットとなる(以下、「疑似要求ICMPパケット」という。)。
端末42は、疑似応答ICMPパケットをブリッジ33に送信する(図24の点線矢印(62)参照)。
ブリッジ33は、疑似要求ICMPパケットを送信してから、所定時間経過した場合には(ステップS172:YES)、要求を破棄し、疑似応答ICMPパケットを受信した場合には(ステップS171、ステップS173)、この疑似応答ICMPパケットが自身のブリッジが作成した疑似要求ICMPパケットの疑似応答ICMPパケットであるかを判定する(ステップS174)。
この判定は、疑似帯域要求削除部5220で行い、疑似応答ICMPパケットに含まれる疑似パケット識別子7200および疑似パケット生成ブリッジのMACアドレス7300が利用される。
すなわち、疑似パケット生成ブリッジのMACアドレス7300と自中継装置アドレス2510が同じであって、帯域要求ID2545に記憶している値と疑似パケット識別子7200が同じである場合に、自ブリッジが生成したものと判断する。
この疑似応答ICMPパケットが、自ブリッジ33が作成したものではない判断する(ステップS174:NO)と、アドレス学習(ステップS175)後、疑似応答ICMPパケットを受信した送信元アドレスと受信ポートを接続情報記憶部2500のテーブルより参照し、それらを送信先アドレス、送信ポートに決定し(ステップS176)、接続情報記憶部2500のテーブルに記憶する。
その後、疑似応答ICMPパケットを次のブリッジ31へ送信する(ステップS177、図24の点線矢印(63))。
ブリッジ31は、疑似応答ICMPパケットを受信すると、疑似応答ICMPパケットが自身のブリッジで作成したパケットかを前記同様に判定する(ステップS174)。ブリッジ31は、この疑似応答ICMPパケットが自ブリッジが作成し、送信を開始したものであると判断すると(ステップS174:YES)、この疑似応答ICMPパケットの「QoS設定成否結果」を参照する(ステップS178、図26参照)。
成否結果が帯域予約失敗となっていた場合(ステップS178:NO)、端末42までの迂回経路が検索できたが、帯域予約ができなかったと判断し、疑似帯域要求削除部5220は疑似応答ICMPパケットを破棄する(ステップS181)。
成否結果が帯域予約成功となっていた場合(ステップS178:YES)、端末42までの迂回経路が検索でき、また帯域の予約が成功したと判断する。
ブリッジ31は、端末36へ疑似応答ICMPパケットを転送することをせずに、疑似帯域要求削除部5220は疑似応答ICMPパケットを破棄する(ステップS179)。これは端末41が疑似要求ICMPパケットを送信していないにも関わらず、疑似応答ICMPパケットだけを受信することを防ぐためである。
上記によって、ブリッジ31が作成した疑似要求ICMPパケットによって、ブリッジ31から端末342での迂回経路を検索し、帯域予約を成功することが可能となる。
また、ブリッジ31が疑似要求ICMPパケットを作成し、ブリッジ32への無線ポートへ送信した場合を考える。ブリッジ32は疑似要求ICMPパケットを受信すると、疑似要求ICMPパケットの送信先を検討する。しかしブリッジ32には端末43しか接続されておらず、Destination端末である端末42が存在しないことを判断すると、疑似要求ICMPパケットを送信することをやめる。ブリッジ31は、疑似要求ICMPパケットに対する疑似応答ICMPパケットが一定時間内にないと、タイムアウトを検出する(ステップS172)。ブリッジ31はブリッジ32の先へは端末42までの迂回経路が存在しないと判断可能となる。
<中継装置:帯域保証データフレームを受信した場合の処理>
続いて、ブリッジ31から、ブリッジ33を中継して端末42までの迂回経路を検索し、迂回経路の帯域予約を終えると、データ伝送で迂回経路を利用するための経路切り替えを行う。
ブリッジ31は、本来ポートP4に送出していたデータフレームを、新たに帯域予約した迂回経路へのポートP3へ送出する。その際に接続情報記憶部2500のデータ分類情報を元に、現在の送信先ポート、送信先MACアドレスを、迂回経路への送信先ポート、送信先MACアドレスに変更する。
これによって、以後テーブルを参照することでデータフレームの迂回経路への切り替えが可能となる。
迂回経路へと切り替えるとデータフレームは図25の(端末41→ブリッジ31→ブリッジ32→端末42)で伝送される。
これによって、伝送路環境の悪化した電力線51を回避した迂回経路を構築し、帯域保証のQoS継続維持が可能となる。
<中継装置:旧経路の解放>
またここで、経路切り替えをする以前に使用していた旧経路の通信帯域の解放について説明する。
ブリッジ31が帯域解放のための帯域要求ICMPパケット(QoS設定用パラメータのQoS設定種別を帯域解放に設定)を旧経路にて端末42宛に送信する。帯域解放のための帯域要求ICMPパケットを受信したブリッジは、予約設定済みの帯域を解放する。
あるいは、データフレームの経路切り替えが行われると、旧経路上の各ブリッジがInactivity Interval値以内にデータフレームが伝送されないと判定し、ブリッジによって自動的に帯域解放する手段もある。
上記により旧経路の通信帯域を解放することが可能である。
すなわち上記によって、ブリッジ31が電力線51のQoS継続維持不可能と判断した場合に、疑似要求ICMPパケットを作成し、疑似要求ICMPパケットを用いて端末42まで伝送可能な経路を帯域予約して、経路を切り替えることで、ユーザはQoS通信を継続して利用可能となる。
<補足>
以上、本発明に係るネットワークシステムについて実施形態に基づいて説明したが、このネットワークシステムを部分的に変形することもでき、本発明は上述の実施形態に限られないことは勿論である。即ち、
(1)実施形態では、端末装置が送信するQoS情報として帯域予約型の通信プロトコルの帯域設定要求及び帯域設定応答を用いたが、これに限定されるものでなく、パケットの優先度に基づいた優先制御、あるいはアドミッションコントロールなどとしても良い。
また端末装置が送信する情報をQoS情報に限定せずに、他の迂回経路を検索するための迂回経路検索情報としても良い。
また、QoSを帯域保証として記載したがこれに限定されるものでなく、パケットの優先度に基づいた優先制御、あるいはアドミッションコントロールなどとしても良い
(2)実施形態では、中継装置が帯域設定要求に迂回送信先情報を付加したが、中継装置が帯域設定応答に迂回送信先情報を付加する構成としても良い。これにより帯域設定要求のパケットサイズを小さくすることが可能である。
(3)実施形態では、有線ネットワークをPLCとEthernet(登録商標)として記載したが、これに限定されるものではなく、IEEE1394やUSBなどの他の有線メディアとする構成でも良い。無線はIEEE802.11やIEEE802.15やIEEE802.16などと具体的に構成しても良い。
また、本実施形態では、有線ネットワークと無線ネットワークを混在させた中継装置と端末装置のネットワーク構成であったが、有線ネットワークのみ、あるいは無線ネットワークのみの構成としても良い。
(4)本実施形態では、中継装置としてブリッジを用いたが、これに限定されるものではなく、スパニングツリープロトコルを実装可能でIPレイヤーに対応していないスイッチングハブ、ルータまたはゲートウェイなどの中継装置とする構成としても良い。
(5)実施形態2では、伝送路状態の悪化によるQoS継続不可によって、迂回経路の構築及び迂回経路への切り替えを行ったが、これに限定されるものでなく、他の中継装置や他の端末装置からの経路切り替え要求に従って、迂回経路の構築及び迂回経路への切り替えを行うとしても良い。
また、実施形態2では、電力線の伝送路状態悪化としてQoS継続不可としたが、これに限定されるものでなく、無線、同軸ケーブルなどのどの媒体で伝送路状態悪化としてQoS継続不可としても良い。
(6)実施形態2の応用として、伝送路環境悪化によりQoS継続不可を判断したブリッジ(以下、ブリッジA)に他の迂回送信先ポートが存在しない場合、ブリッジAがデータフレームを受信しているポートの接続先ブリッジ(以下、ブリッジB)に対して、迂回経路の検索要求を通知し、ブリッジBに他の迂回送信先ポートが存在すれば、ブリッジBから疑似要求ICMPパケットを用いて迂回経路を構築し、ブリッジBから経路切り替えを行う方法も考えられる。
さらに、実施形態2の応用として、現在データフレームを伝送している経路と迂回経路の一部が重複する場合、迂回経路構築の予約設定の際に、帯域を二重に確保することなく、それを判断できるような仕組みを入れる方法もある。
(7)実施形態では、迂回経路は一つであったが、複数の迂回経路が存在しても良い。
(8)実施形態では、帯域予約型の通信プロトコルとしてICMPを用いたが、これに限定されるものでなく、他の帯域予約型の通信プロトコルあるいはQoSのための通信プロトコルとしても良い。
(9)実施形態の構成は、典型的には集積回路であるLSI(Large Scale Integration)で実現されているものとしても良い。これらは、個別に1チップ化されていてもよいし、全ての構成又は一部の構成を含むように1チップ化されてもよい。集積回路は、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSI等と呼称されることもある。また、集積回路の手法は、LSIに限定されるものではなく、専用回路又は汎用プロセッサを用いて実現してもよい。更に、FPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成することができるリコンフィギュアラブル・プロセッサを利用してもよい。さらに半導体技術の進歩により、又は派生する別技術により現在の半導体技術に置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。例えば、バイオ技術の応用等が考えられる。
(10)実施形態の構成は、その機能の全部または一部をコンピュータにより実行させるためのプログラム記録媒体で実現されているものとしても良い。
各機能を実現させる為の各制御処理(図14等参照)をCPUに実行させる為のプログラムを、記録媒体に記録し又は各種通信路等を介して、流通させ頒布することもできる。このような記録媒体には、ICカード、光ディスク、フレキシブルディスク、ROM、フラッシュメモリ等がある。流通、頒布されたプログラムは、機器におけるCPUで読み取り可能なメモリ等に格納されることにより利用に供され、そのCPUがそのプログラムを実行することにより実施形態で示した端末装置および中継装置の各機能が実現される。
<1つ目の従来技術>
上で簡単に説明した1つ目の従来技術について、図32〜図34を用いて説明する。
図32は、4つのブリッジと、4つの端末で構成されたネットワークである。ここでは、ブリッジ100がルートブリッジであるとする。また、ブリッジ102のポート110がブロッキングポートとなり、論理的にポートを遮断することで、経路がループになることを防いでいる。
ここで端末105が端末106にデータ伝送を行う場合、伝送される経路は図12の105−102−101−100−103−106の唯一となる(図32の実線矢印)。
しかしながら、帯域保証型の通信を想定した場合、ブリッジ同士を接続する伝送路の帯域資源はすべての端末によって共有されるために、この経路(105−102−101−100−103−106)で必ずしも通信帯域を保証できるとは限らない。
例えば、ブリッジ100とブリッジ101間の最大通信帯域が10Mbpsであり、端末104と端末107が、経路104−101−100−107を用いて、10Mbpsの帯域保証のデータ伝送をしているとする(図32の点線矢印)。すなわち、この時点でブリッジ100とブリッジ101間の通信帯域の空きは存在しない。ここで端末105が端末106に10Mbpsの帯域保証のデータ伝送を行いたい場合、唯一の経路である105−102−101−100−103−106は、ブリッジ100とブリッジ101間の通信帯域の空きが存在しないため、帯域保証のデータ伝送が不可能となる。
この課題を解決する一手法として、バイパス・ルート構築方法がある(例えば、特許文献1参照)。図33は特許文献1に示されたバイパス・ルート構築方法を示したものである。ここでは、ブリッジ200がルートブリッジ、ブリッジ202のポート110がブロッキングポートであるとする。
バイパス・ルート構築方法では、ブリッジ202が、ブロッキングポート110の接続先であるブリッジ203の保持するルーティング情報を要求し、取得する。ブリッジ202は、取得したルーティング情報に基づいてルーティングテーブルを書き換えることにより、ブロッキングポートを用いたバイパス・ルートを構築する(図33の実線矢印)。
これにより、端末105が端末106に帯域保証のデータ伝送する場合の伝送経路は105−202−203−106となり、ブリッジ200とブリッジ201間の通信帯域に空きが存在しない場合の課題を解決することが可能となる。
しかしながら、特許文献1の方法は、ブロッキングポートを有するブリッジと該ポートの接続先ブリッジの間でルーティング情報を交換して迂回経路を構築することができるが、上記のブリッジ以外のブリッジから分岐可能な迂回経路を構築することができず、迂回経路構築方法が限定されている。
例えば、図34(a)では、ブリッジ200をルートブリッジ、ポート110をブロッキングポートとし、端末106は端末105への唯一の経路(106−203−200−201−202−105)を用いてデータ伝送をしている(図34(a)の実線矢印)。ここで、ブリッジ201とブリッジ202を接続する伝送路に通信帯域の空きが存在しない場合を想定する。この場合、特許文献1の方法は、ブリッジ200とブリッジ201の伝送路を通らない経路106−203−202−105(図34(a)の点線矢印)を構築することができる。
これに対し、図34(b)では、ブリッジ200をルートブリッジ、ポート110をブロッキングポートとし、端末107は端末105への唯一の経路(107−200−201−202−105)を用いて、データ伝送をしている(図34(b)の実線矢印)。ここで、ブリッジ200とブリッジ201を接続する伝送路に通信帯域の空きが存在しない場合を想定する。この場合、特許文献1の方法では、ブロッキングポートを有するブリッジ202と該ポートの接続先ブリッジ203の間で迂回経路を構築するだけで、ブリッジ200がブリッジ203へ迂回する経路構築の方法を有していないため、ブリッジ200とブリッジ201の伝送路を通らない経路107−200−203−202−105(図34(b)の点線矢印)を構築することができない。
すなわち、特許文献1の方法は、ブロッキングポートを有するブリッジと該ポートの接続先ブリッジ以外のブリッジから分岐可能な迂回経路を構築することができず、迂回経路構築方法が限定されているという課題を有している。
<2つ目の従来技術>
上で簡単に説明した2つ目の従来技術について、図35と図36を用いて説明する。
図35は、スパニングツリープロトコルを搭載した5つのブリッジと5つの端末で構成された宅内ネットワークである。
電力線111(あるいは電灯線)はPLC(Power Line Communication)で利用する有線媒体であり、無線112はIEEE802.11などに準拠した無線リンクであり、Ethernet(登録商標)113はIEEE802.3標準の有線媒体である。PLC−無線AP(Access Point)−有線ブリッジ101およびPLC−無線STA(STATION)−有線ブリッジ102は、電力線111と無線112とEthernet(登録商標)113を相互接続するブリッジである。無線STAブリッジ103は、無線112とEthernet(登録商標)113を相互接続するブリッジである。PLCブリッジ104は、電力線111とEthernet(登録商標)113を相互接続するブリッジである。端末105から109はEthernet(登録商標)113の接続端子を備えたIP(Internet Protocol)搭載端末である。ブリッジには全てスパニングツリープロトコルが搭載してあり、ブロッキングポート120によって、ネットワークトポロジーを論理的なツリー構成としている。
図35では、端末105を映像コンテンツサーバ、端末106をテレビやパソコンなどのユーザが操作し視聴する機器として、映像コンテンツデータを映像コンテンツサーバからストリーム再生している様子を示す。映像コンテンツが伝送されている経路は、105→131→101→132→102→133→106である。またRSVP(Resource reSerVation Protocol)などの通信帯域予約型の通信プロトコルを利用することで、端末105と端末106間の通信経路は帯域保証(QoS:Quality Of Service)されているものとする。
ここで、電源コンセントを利用する家電製品からのノイズの混入によって電力線111の伝送路状態が悪化し、伝送路132で多くのパケット誤りが発生した場合を想定する。これによって、伝送路132は通信帯域を確保して帯域(QoS)保証で伝送されているにも関わらず、映像コンテンツのパケット誤りの増加によって、映像は乱れる。
この場合、スパニングツリープロトコルによって、端末105は端末106までの通信経路を唯一としているため、他の通信経路を利用することができず、この高いパケット誤りの中で伝送を続けなければならず、高品質な伝送を実現することができない。
この課題を解決する一手法として、網資源管理装置を設けて、将来切り替えの可能性のある通信経路をあらかじめ通信帯域を割当てる方法がある(例えば、特許文献1参照)。
図36は、特許文献2に示された方法を用いた宅内ネットワークの構成図である。
まず、網資源管理装置140をネットワーク内に設けることで、まず網資源管理装置140が各ブリッジの接続情報や割当て可能伝送容量を把握する。また網資源管理装置140は将来切り替えの可能性のある通信経路をあらかじめ通信帯域を割当てる(予約する)方法によって、伝送路134の通信帯域も確保しておく。これによって、前述の伝送路132において、家電製品からのノイズ混入によって電力線111の伝送路環境が悪化し、高いパケット誤り率が発生した場合に、新たな通信経路として伝送路134を利用することが可能となり、高品質なQoS伝送を継続することが可能である。
しかしながら、特許文献2の方法は、将来切り替える可能性のある通信経路の伝送容量をあらかじめ予約するために、使用していない時の予約した伝送容量が無駄となる。特に、無線伝送やPLC伝送では、Ethernet(登録商標)と比較し、伝送容量が大きくないため、あらかじめ帯域予約をして、使用可能な伝送容量を減らすことで、新規の伝送要求に支障をきたす恐れがあり、効率的でない。
本発明にかかる中継装置は、宅内ネットワークを構成するPLC、無線、Ethernet(登録商標)(IEEE802.3標準)、IEEE1394、USBなどを相互接続するブリッジで利用可能であり、また本発明にかかわる端末装置はテレビ、パソコン、DVD/HDDプレーヤー、カメラなどの各種ネットワーク対応AV機器、ネットワーク対応家電製品で利用可能である。本発明の中継装置及び端末装置を用いて宅内ネットワークを構成することで、宅内ネットワークの帯域保証型の通信を実現する上で有用である。
また宅内ネットワークだけに限らず、公衆ネットワーク、一時的なネットワーク等の用途にも応用できる。
端末装置1000の構成例を表す図である。 ブリッジ2000の構成例を表す図である。 本発明に係るネットワークシステム100の構成を示す図である。 端末41から端末42に対する、帯域設定要求の通信フローを示す図である。 端末41から端末42に対する、迂回設定要求の通信フローを示す図である。 端末42から端末41に対する、帯域保証データの通信フローを示す図である。 図7(a)は、ブリッジ31の自アドレス中継装置2510の内容例を示し、図7(b)は、ルーティングテーブル2520の構成及び内容例を、図7(c)は、隣接情報テーブル2530の構成及び内容例を、図7(d)は、経路情報テーブル2540の構成及び内容例をそれぞれ示す図である。 図8(a)は、ブリッジ36の自アドレス中継装置2510の内容例を示し、図8(b)は、ルーティングテーブル2520の構成及び内容例を、図8(c)は、隣接情報テーブル2530の構成及び内容例を、図8(d)は、経路情報テーブル2540の構成及び内容例をそれぞれ示す図である。 図9(a)は、ブリッジ33の自アドレス中継装置2510の内容例を示し、図9(b)は、ルーティングテーブル2520の構成及び内容例を、図9(c)は、隣接情報テーブル2530の構成及び内容例を、図9(d)は、経路情報テーブル2540の構成及び内容例をそれぞれ示す図である。 中継装置情報テーブル1410の構成及び内容例を示す図である。 帯域要求ICMPパケットの構成例を示す図である。 迂回要求ICMPパケット3200の構成例を示す図である。 帯域保証データフレーム3300の構成例を示す図である。 帯域要求ICMPパケットを受信した場合の処理を示すフローチャートである。 応答ICMPパケットを受信した場合の処理を示すフローチャートである。 迂回要求ICMPパケットを受信した場合の処理を示すフローチャートである。 データフレームを受信したブリッジの処理のフローチャートである。 端末44から端末42に対する、帯域設定要求の通信フローを示す図である。 端末41から端末42に対する、迂回設定要求の通信フローを示す図である。 実施形態2に係るブリッジ5000の構成例を表す図である。 疑似帯域要求生成・管理部5200の構成例を表す図である。 端末42から端末41に対する、帯域設定要求の通信フローを示す図である。 端末41から端末42に対する、帯域保証データの通信フローを示す図である。 ブリッジ31からブリッジ33に対する、疑似要求の通信フローを示す図である。 端末41から端末42に対する、帯域保証データの通信フローを示す図である。 疑似要求ICMPパケット7000の構成例を示す図である。 帯域要求ICMPパケットを受信した場合の処理を示すフローチャートである。 疑似要求ICMPパケットを生成する処理を示すフローチャートである。 疑似要求ICMPパケットを受信した場合の処理を示すフローチャートである。 疑似要求ICMPパケットの応答ICMPパケットを受信した場合の処理を示すフローチャートである。 図31(a)は、通常のICMPパケットとデータフレームの通過/破棄を示す図であり、図31(b)は、本発明に係るICMPパケットとデータフレームの通過/破棄を示す図である。 4つのブリッジと、4つの端末で構成されたネットワークを示す図である。 特許文献1に示されたバイパス・ルート構築方法を示したものである。 図34(a)は、端末106と端末105間の経路と迂回経路を示す図であり、図34(b)は、端末107と端末105間の経路と迂回経路を示す図である。 スパニングツリープロトコルを搭載した5つのブリッジと5つの端末で構成された宅内ネットワークを示す図である。 特許文献2に示された方法を用いた宅内ネットワークの構成図である。
符号の説明
1000 端末装置
1100 2100 5100 送受信部
1200 ユーザ通知部
1300 QoS情報解析部
1400 中継装置情報記憶部
1410 中継装置情報テーブル
1500 迂回中継装置情報付加部
1600 制御部
1700 QoS情報作成部
2000 5000 中継装置
2200 QoS情報・帯域保証データ判定部
2300 B/P受信データ破棄部
2400 MACアドレス学習部
2500 接続情報記憶部
2510 自中継装置アドレス
2520 ルーティングテーブル
2530 隣接情報テーブル
2540 経路情報テーブル
2600 送信先アドレス・ポート決定部
2700 帯域設定・管理部
2800 迂回中継装置情報削除部
2900 自装置情報・隣接中継装置情報付加部
3100 帯域要求ICMPパケット
3200 迂回要求ICMPパケット
3300 帯域保証データフレーム
5200 疑似帯域要求生成・管理部
7000 疑似要求ICMPパケット

Claims (13)

  1. スパニングツリープロトコルを適用した、複数ポートを有する中継装置のうちの、ブロッキングポートを有する中継装置であって、
    帯域設定を要求するための帯域要求データを、ブロッキングポートを含むポートを通過させる帯域要求転送手段と、
    前記帯域要求転送手段が帯域要求データを転送させる際に、当該帯域要求データから特定データを識別するための識別情報を取得し、記憶する識別情報記憶手段と、
    前記識別情報記憶手段が記憶する識別情報で特定データであると識別されるデータはブロッキングポートを通過させる特定データ転送手段と
    を備えることを特徴とする中継装置。
  2. 前記帯域要求データは、ICMPパケットである
    ことを特徴とする請求項1記載の中継装置。
  3. スパニングツリープロトコルを適用した複数の中継装置と複数の端末装置とを有するネットワークシステムであって、
    中継装置はそれぞれ複数のポートを備え、全ポートのうちのいくつかは論理的にブロックされたブロッキングポートであり、
    ブロッキングポートを有する中継装置は、
    特定データを識別するための識別情報を記憶する識別情報記憶手段と、
    前記ブロッキングポート通過しようとするデータが、前記識別情報で識別される特定データである場合にのみ、当該ブロッキングポートのブロックを解除して当該データを通過させるデータ経由手段とを備え、
    第1端末装置は、自装置から第2端末装置に所定帯域を必要とするデータを送出する場合に、自装置から第2端末装置までの間に当該データが経由する中継装置に所定帯域の確保を要求する帯域要求手段と、
    自装置から第2端末装置にデータを送信する場合に経由する中継装置に関する情報である中継装置情報を記憶する中継装置情報記憶手段と、
    前記中継装置情報に基づいて、1以上のブロッキングポートを使用して、自装置から第2端末装置までの間で所定帯域を確保できる中継装置を経由する経路を決定する迂回経路決定手段と、
    自装置から第2端末装置に所定帯域を必要とするデータを送出する際に、前記帯域要求手段で所定帯域の確保を要求し、所定帯域の確保が出来た場合は当該データを送出し、所定帯域の確保が出来なかった場合は、前記迂回経路決定手段で経路を決定し、当該データが決定された経路上のブロッキングポートを通過する特定データであることを中継装置が識別できるようにして送出するデータ送出手段とを備える
    ことを特徴とするネットワークシステム。
  4. 中継装置は、更に、端末装置からの所定帯域確保の要求から識別情報を取得する識別情報取得手段を備え、
    前記識別情報記憶手段は、識別情報取得手段で取得された識別情報を記憶する
    ことを特徴とする請求項3記載のネットワークシステム。
  5. 前記第1端末装置の帯域要求手段は、第2端末装置宛に、所定帯域である要求帯域を含めた帯域要求データを送出し、
    前記第1端末装置の中継装置情報記憶手段は、第2端末装置から返送されてきた前記帯域要求データから、中継装置情報を取り出し記憶し、
    中継装置は、更に、帯域要求データを入力し、ポートに対する要求帯域の設定を試み、設定の可否を示す可否情報と、自装置のポート情報とを当該要求に付加して出力する帯域確保手段を備え、
    第2端末装置は、入力した前記帯域要求データを、第1端末装置宛に出力する帯域応答手段を備える
    ことを特徴とする請求項3記載のネットワークシステム。
  6. 前記第1端末装置のデータ送出手段は、第2端末装置から返送されてきた前記帯域要求データのうちの中継装置が付加した可否情報が否の場合に、所定帯域の確保が出来なかったと判断する
    ことを特徴とする請求項5記載のネットワークシステム。
  7. 前記第1端末装置の中継装置情報記憶手段は、経由する各中継装置が有する各ポートが使用されているか否かの情報を含み、
    前記第1端末装置の迂回経路決定手段は、1以上の前記中継装置の使用されていないポートを指定して、再度、帯域要求手段に所定帯域の要求を行わせ、
    前記中継装置の帯域確保手段は、指定されたポートに所定帯域の設定を試み、設定の可否を示す可否情報と、自装置のポート情報とを当該要求に付加して、指定されたポートに出力する
    ことを特徴とする請求項5記載のネットワークシステム。
  8. スパニングツリープロトコルを適用した複数の中継装置と複数の端末装置とを有するネットワークシステムの端末装置であって、
    自装置から他の端末装置に所定帯域を必要とするデータを送出する場合に、自装置から他の端末装置までの間に当該データが経由する中継装置に所定帯域の確保を要求する帯域要求手段と、
    自装置から他の端末装置にデータを送信する場合に経由する中継装置に関する情報である中継装置情報を記憶する中継装置情報記憶手段と、
    前記中継装置情報に基づいて、1以上のブロッキングポートを使用して、自装置から他の端末装置までの間で所定帯域を確保できる中継装置を経由する経路を決定する迂回経路決定手段と、
    自装置から他の端末装置に所定帯域を必要とするデータを送出する際に、前記帯域要求手段で所定帯域の確保を要求し、所定帯域の確保が出来た場合は当該データを送出し、所定帯域の確保が出来なかった場合は、前記迂回経路決定手段で経路を決定し、当該データが決定された経路上のブロッキングポートを通過する特定データであることを中継装置が識別できるようにして送出するデータ送出手段と
    を備えることを特徴とする端末装置。
  9. スパニングツリープロトコルを適用した複数の中継装置と複数の端末装置とを有するネットワークシステムであって、
    中継装置はそれぞれ複数のポートを備え、全ポートのうちのいくつかは論理的にブロックされたブロッキングポートであり、
    第1端末装置は、
    自装置から第2端末装置に所定帯域を必要とするデータを送出する場合に、自装置から第2端末装置までの間に当該データが経由する中継装置に所定帯域の確保を要求する帯域要求手段と、
    自装置から第2端末装置に所定帯域を必要とするデータを送出する際に、前記帯域要求手段で所定帯域の確保を要求し、所定帯域の確保が出来た場合は当該データを送出するデータ送出手段とを備え、
    中継装置は、
    所定帯域を必要とするデータの通信品質が閾値より低下したポートを検知する検知手段と、
    自中継装置から前記検知したポートから出力している前記データの送信先である端末装置までの間に当該データが経由する中継装置に、前記帯域要求手段の要求に基づいた所定帯域の確保を要求する擬似要求データを、検知したポート以外のポートであってブロッキングポートを含むポートに出力する擬似要求手段と、
    前記検知手段がポートを検知した場合に、前記擬似要求手段で所定帯域の確保を要求し、所定帯域の確保が出来たポートに前記データを出力するデータ出力手段とを備える
    ことを特徴とするネットワークシステム。
  10. 前記中継装置は、更に、
    前記擬似要求データを、ブロッキングポートを含むポートを通過させる擬似要求転送手段と、
    前記擬似要求転送手段が擬似要求データを転送させる際に、当該擬似要求データから特定データを識別するための識別情報を取得し、記憶する識別情報記憶手段と、
    前記識別情報記憶手段が記憶する識別情報で特定データであると識別されるデータは、ブロッキングポート通過させる特定データ転送手段と
    を備えることを特徴とする請求項9記載のネットワークシステム。
  11. スパニングツリープロトコルを適用した、複数ポートを有する中継装置のうちの、ブロッキングポートを有する中継装置で用いられる転送方法であって、
    帯域設定を要求するための帯域要求データを、ブロッキングポートを含むポートを通過させる帯域要求転送ステップと、
    前記帯域要求転送ステップが帯域要求データを転送させる際に、当該帯域要求データから特定データを識別するための識別情報を取得し、メモリに記憶する識別情報記憶ステップと、
    前記識別情報記憶ステップで記憶する識別情報で特定データであると識別されるデータはブロッキングポートを通過させる特定データ転送ステップと
    を備えることを特徴とする転送方法。
  12. スパニングツリープロトコルを適用した、複数ポートを有する中継装置のうちの、ブロッキングポートを有する中継装置に転送処理を行わせるコンピュータプログラムであって、
    帯域設定を要求するための帯域要求データを、ブロッキングポートを含むポートを通過させる帯域要求転送ステップと、
    前記帯域要求転送ステップが帯域要求データを転送させる際に、当該帯域要求データから特定データを識別するための識別情報を取得し、メモリに記憶する識別情報記憶ステップと、
    前記識別情報記憶ステップで記憶する識別情報で特定データであると識別されるデータはブロッキングポートを通過させる特定データ転送ステップと
    を備えることを特徴とするコンピュータプログラム。
  13. スパニングツリープロトコルを適用した、複数ポートを有する中継装置のうちの、ブロッキングポートを有する中継装置で使用される集積回路であって、
    帯域設定を要求するための帯域要求データを、ブロッキングポートを含むポートを通過させる帯域要求転送手段と、
    前記帯域要求転送手段が帯域要求データを転送させる際に、当該帯域要求データから特定データを識別するための識別情報を取得し、記憶する識別情報記憶手段と、
    前記識別情報記憶手段が記憶する識別情報で特定データであると識別されるデータはブロッキングポートを通過させる特定データ転送手段と
    を備えることを特徴とする集積回路。
JP2007549195A 2005-12-09 2006-12-08 ネットワークシステムおよび中継装置 Expired - Fee Related JP4938687B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007549195A JP4938687B2 (ja) 2005-12-09 2006-12-08 ネットワークシステムおよび中継装置

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2005355827 2005-12-09
JP2005355827 2005-12-09
JP2006111758 2006-04-14
JP2006111758 2006-04-14
JP2007549195A JP4938687B2 (ja) 2005-12-09 2006-12-08 ネットワークシステムおよび中継装置
PCT/JP2006/324577 WO2007066766A1 (ja) 2005-12-09 2006-12-08 ネットワークシステムおよび中継装置

Publications (2)

Publication Number Publication Date
JPWO2007066766A1 JPWO2007066766A1 (ja) 2009-05-21
JP4938687B2 true JP4938687B2 (ja) 2012-05-23

Family

ID=38122911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007549195A Expired - Fee Related JP4938687B2 (ja) 2005-12-09 2006-12-08 ネットワークシステムおよび中継装置

Country Status (3)

Country Link
US (1) US7872992B2 (ja)
JP (1) JP4938687B2 (ja)
WO (1) WO2007066766A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4397292B2 (ja) * 2004-07-09 2010-01-13 富士通株式会社 制御パケットループ防止方法及びそれを用いたブリッジ装置
WO2009035263A1 (en) * 2007-09-10 2009-03-19 Electronics And Telecommunications Research Institute Method for allocating resource and receiving data
JP4861293B2 (ja) * 2007-11-01 2012-01-25 富士通株式会社 通信装置、通信方法および通信プログラム
US8438323B2 (en) * 2008-05-19 2013-05-07 Panasonic Corporation Communication processing apparatus, communication processing method, control method and communication device of communication processing apparatus
JP5163479B2 (ja) * 2008-12-19 2013-03-13 富士通株式会社 パス切替え方法
CN101848113B (zh) * 2009-03-24 2012-10-10 鸿富锦精密工业(深圳)有限公司 网络装置及网络上行带宽的自动检测方法
EP2432164B1 (en) * 2009-05-11 2017-03-29 Fujitsu Limited Node device and communication method
JP5515558B2 (ja) * 2009-09-25 2014-06-11 ソニー株式会社 通信システム、中継装置および通信装置
KR101725553B1 (ko) 2010-04-01 2017-04-27 엘지전자 주식회사 무선 통신 시스템에서 통신을 수행하는 방법 및 장치
JP5519387B2 (ja) * 2010-04-22 2014-06-11 富士通株式会社 伝送装置、伝送プログラム及び伝送方法
JP2011249979A (ja) * 2010-05-25 2011-12-08 Nec Corp 通信システム
JP5866580B2 (ja) * 2010-05-28 2016-02-17 パナソニックIpマネジメント株式会社 遠隔検針システム、子局、親局
JP5640853B2 (ja) * 2011-03-24 2014-12-17 ヤマハ株式会社 通信システム、ルータ、スイッチングハブ、およびプログラム
CN102662782B (zh) * 2012-04-17 2014-09-03 华为技术有限公司 一种监控系统总线的方法及装置
US9521074B2 (en) * 2012-05-10 2016-12-13 Sonos, Inc. Methods and apparatus for direct routing between nodes of networks
WO2014143025A1 (en) * 2013-03-15 2014-09-18 Hewlett-Packard Development Company, L.P. Secure path determination between devices
US10778584B2 (en) 2013-11-05 2020-09-15 Cisco Technology, Inc. System and method for multi-path load balancing in network fabrics
US9502111B2 (en) 2013-11-05 2016-11-22 Cisco Technology, Inc. Weighted equal cost multipath routing
US9769078B2 (en) 2013-11-05 2017-09-19 Cisco Technology, Inc. Dynamic flowlet prioritization
US9655232B2 (en) 2013-11-05 2017-05-16 Cisco Technology, Inc. Spanning tree protocol (STP) optimization techniques
US9374294B1 (en) 2013-11-05 2016-06-21 Cisco Technology, Inc. On-demand learning in overlay networks
US10432578B2 (en) 2016-09-27 2019-10-01 Cisco Technology, Inc. Client address based forwarding of dynamic host configuration protocol response packets
US10454882B2 (en) 2017-06-30 2019-10-22 Cisco Technology, Inc. DHCP in layer-3 overlay with anycast address support and network address transparency
JP6559390B2 (ja) * 2017-08-23 2019-08-14 三菱電機株式会社 転送装置、転送方法および転送プログラム
JP7010804B2 (ja) * 2018-11-22 2022-01-26 株式会社東芝 中継装置、ネットワークシステム、中継方法およびプログラム
WO2020113042A1 (en) * 2018-11-29 2020-06-04 Coherent Logix, Inc. Home power distribution with multiphase bridging

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH025647A (ja) * 1988-01-15 1990-01-10 Vitalink Commun Corp 分配負荷シェアリング
JP2003218902A (ja) * 2002-01-22 2003-07-31 Fujitsu Ltd スパニングツリーのバイパス方法および装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2236285C (en) * 1997-05-08 2003-09-16 Hitachi Ltd. Network and switching node in which resource can be reserved
JPH10336226A (ja) * 1997-05-28 1998-12-18 Hitachi Cable Ltd 仮想lan環境におけるスパニングツリープロトコルの実装方式
US6178448B1 (en) * 1997-06-18 2001-01-23 International Business Machines Corporation Optimal link scheduling for multiple links by obtaining and utilizing link quality information
US7027406B1 (en) * 1998-04-16 2006-04-11 Avaya Communication Israel Ltd. Distributed port-blocking method
JPH11355337A (ja) 1998-06-12 1999-12-24 Nec Corp スパニング・ツリーにおけるバイパス・ルート構築方法及びシステム
US6370121B1 (en) * 1998-06-29 2002-04-09 Cisco Technology, Inc. Method and system for shortcut trunking of LAN bridges
JP4021841B2 (ja) * 2003-10-29 2007-12-12 富士通株式会社 スパニングツリープロトコルにおける制御パケット処理装置および方法
JP2005102012A (ja) 2003-09-26 2005-04-14 Yazaki Corp スパニングツリープロトコル適用時における網資源管理装置
JP2005167539A (ja) * 2003-12-02 2005-06-23 Matsushita Electric Ind Co Ltd データ制御システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH025647A (ja) * 1988-01-15 1990-01-10 Vitalink Commun Corp 分配負荷シェアリング
JP2003218902A (ja) * 2002-01-22 2003-07-31 Fujitsu Ltd スパニングツリーのバイパス方法および装置

Also Published As

Publication number Publication date
WO2007066766A1 (ja) 2007-06-14
US20090238196A1 (en) 2009-09-24
US7872992B2 (en) 2011-01-18
JPWO2007066766A1 (ja) 2009-05-21

Similar Documents

Publication Publication Date Title
JP4938687B2 (ja) ネットワークシステムおよび中継装置
JP5621778B2 (ja) コンテンツベーススイッチシステム、及びコンテンツベーススイッチ方法
US8077721B2 (en) Methods and apparatus providing two stage tunneling
JP2004140539A (ja) 情報ルーティング方式および情報中継装置
CN105706393A (zh) 在链路聚合组中支持操作者命令的方法和系统
TW201134151A (en) RSVP-TE graceful restart under fast re-route conditions
JP2014175924A (ja) 伝送システム、伝送装置、及び伝送方法
CN112154627B (zh) 服务相关的路由方法和装置
CN105917617A (zh) 针对校园网中的线路速率性能的单跳叠加架构
CN104038427A (zh) 路由更新方法和路由更新装置
CN100566279C (zh) 网络系统及中继装置
US9602352B2 (en) Network element of a software-defined network
CN110572326A (zh) 转发路径的建立方法、装置、网络设备及系统
US20090016277A1 (en) Mobile communication system, packet transfer device, and path re-establishing method
JPWO2005079022A1 (ja) パケット通信ネットワーク、経路制御サーバ、経路制御方法、パケット転送装置、アドミッション制御サーバ、光波長パス設定方法、プログラム、および記録媒体
JP2004193842A (ja) 資源予約方法及びパケット通信システム
CN103546376A (zh) 一种应答报文的传送方法和节点
JP6672127B2 (ja) 伝送経路変更システム、伝送経路変更方法、通信品質管理装置及びプログラム
JP3577025B2 (ja) サービス提供装置の動作方法
WO2011120471A2 (zh) 用于数据传输的方法、网络设备和系统
JP4242262B2 (ja) 通信システム及び端末
CN112671630B (zh) 一种组播方法、装置、网络设备及存储介质
CN116112419B (zh) 一种网络节点、通信方法及系统
CN110535675B (zh) 一种组播快速切换的方法及装置
CN117014357A (zh) 发送路由的方法、装置及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120223

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees