JP5788294B2 - ネットワークシステムの管理方法 - Google Patents
ネットワークシステムの管理方法 Download PDFInfo
- Publication number
- JP5788294B2 JP5788294B2 JP2011244516A JP2011244516A JP5788294B2 JP 5788294 B2 JP5788294 B2 JP 5788294B2 JP 2011244516 A JP2011244516 A JP 2011244516A JP 2011244516 A JP2011244516 A JP 2011244516A JP 5788294 B2 JP5788294 B2 JP 5788294B2
- Authority
- JP
- Japan
- Prior art keywords
- domain
- node
- information
- network
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
(集中管理における連携)
このうち、集中管理法によるドメイン間サービスの設定・管理法に関しては、比較的ゆるい集中制御法を仮想ネットワーク(以下、スライスと呼ぶ)に対して適用した例として特許文献1がある。特許文献1においてはネットワーク管理サーバ(clearing house、aggregate manager)はスライスの識別子発行と認証・認可だけを行い、認可されたユーザ(サービス・プロバイダ)はネットワーク管理サーバから獲得したアクセス・キーを使用して直接、各ドメインの資源に関する設定や管理操作を行う。特許文献1において各ネットワーク管理サーバは、その管理区域内に閉じた資源だけを扱い、ネットワーク・リンク資源(仮想リンク資源)のように、複数の区域あるいは複数の管理ドメインに跨る資源を扱わない。
(分散制御における連携)
一方、分散制御法によるドメイン間サービスの設定・管理法の例として非特許文献2がある。非特許文献2においては、Private Network-Network Interface(PNNI)を使用することによって、複数の物理ノードを含むピアグループ(ドメイン)を代表ノードとして扱うことによって、ルーティング情報(制御情報)を簡素化し、スケーラブルにルーティング(制御)することができるネットワークを構成することを可能にしている。非特許文献2においては複数のピアグループを含むピアグループを階層的に構成することによって、さらなるスケーラビリティを実現することを可能にしている。
(スケーラビリティ)
多くの集中管理法によるドメインにおいては、特許文献1のようにネットワーク管理サーバがアクセス権限だけを管理するのでなく、資源の内容や量をネットワーク管理サーバが直接管理しているため、資源へのアクセスを常にネットワーク管理サーバ経由でおこなう必要がある。このようなドメインにおいて他のドメインにまたがる統一的な設定・管理を実現するには、ネットワーク管理サーバが自ドメインの管理情報と他ドメインの管理情報を区別し、ドメイン内へのメッセージとドメイン外のメッセージとでことなる形式を使用する必要がある。また、このような区別をおこなうことによって、管理可能なネットワーク規模に関するスケーラビリティを確保している。
(イベント・ベースの連携)
非特許文献3は複数ドメイン間の連携をイベント・ベースでおこなう方法を記述している。この方法は各ドメインの要素(管理サーバ)がイベント・ベースで、たとえばイベント通知、イベント通知予約などのAPIにしたがって動作することが前提とされている。この方法においては連携機能の追加は複数ドメイン間をむすぶシステム・フェデレータを追加して、各ドメインで特定のイベントが発生したときにシステム・フェデレータにイベント通知するように予約するとともに、システム・フェデレータがイベント通知をうけたときにとるべき動作を規則として記述する。この方法は各ドメインがイベント・ベースの動作機構をもたないときには適用できない。
第1の実施形態について説明する。図1はドメインD1、D2、D3をふくむネットワーク全体の構成を示す。ドメインD1は、オペレータが、種々の制御データや制御コマンドを入力し、また、データ等を表示するのに使用するオペレータ・コンソール101、ネットワークを管理するためにデータや制御情報をネットワーク・ノードに配布したりネットワーク・ノードから収集したデータを処理するネットワーク管理サーバ(NM)102(制御管理ノード、管理ノードとも言う)、ネットワーク・ノード103、104を含み、さらにドメイン間連携のために他のドメインと通信を行うゲートキーパー(GK)107と、ドメインD2との連携のための疑似ノード(Pesudo Node P11)105、ゲートウェイ(Gateway)108、ドメインD3との連携のための疑似ノード(Pesudo Node P12)106、ゲートウェイ(Gateway)110を含む。ドメインD2へのパスが2個あるときは、さらにこのパスに対応するゲートウェイ(Gateway)109を含む。
(ノード構成)
図11は、疑似ノード105、115、ゲートキーパー107、117、およびゲートウェイ108、118の構成を示す。図11の(a)は疑似ノード105、115を示す。CPU、メモリ、ネットワーク・インターフェース(NIF)を内蔵し、NIFによってNM102、NM112、ゲートキーパー107、ゲートキーパー117等と通信することができる。
(管理情報)
図5は、管理情報の内容を示す。本実施例においては仮想ネットワークまたは物理ネットワークの管理情報をスライス情報とよぶ。これは、管理情報として非特許文献1におけるのと同様なスライス(仮想ネットワーク)の構成情報などを想定しているためである。しかし、スライス情報の内容は仮想ネットワークに限定されず、実ネットワークの情報を含むことができる。
(実ネットワークとスライス)
以下、管理情報が仮想ネットワークを扱う場合について、実ネットワークと仮想ネットワークすなわちスライスとの関係を、図13を使用して説明する。実ネットワーク1321上に物理ノード1301があり、実ネットワーク1326上に物理ノード1311がある。この物理ネットワーク1321および1326上にスライス1322、スライス1323、スライス1324、スライス1325を生成する。物理ノード1301上に仮想ノード1302、1303、1304を生成し、物理ノード1311上に仮想ノード1312、1313、1314を生成する。仮想ノード1304、1314はスライス1325に属し、仮想リンクによって結合される。また、仮想ノード1302、1312はスライス1323に属し、仮想リンクによって結合される。これらの仮想リンクはドメイン間をまたぐ。スライスの構造は実ネットワークと同一にすることも可能だが、仮想リンクはトンネル等を使用することによって物理リンクに制約されずに生成することができるため、スライスを実ネットワークとは異なる構造にすることもできる。
(スライスとスライス情報)
スライスは通常、複数の仮想ノードと仮想ノード同士とを結ぶ仮想リンク(仮想データ転送パス)とで構成される。仮想ノードは物理ノード上につくられるが、仮想ノード同士の接続は物理ノードの接続とは独立である。すなわち、仮想リンクは実リンクによって縛られない。仮想ノードはスイッチング、ルーティングをはじめとするネットワーク・プロトコル処理機能をもつが、その機能はその仮想ノードを含む物理ノードのプロトコル処理機能とは独立でありうる。
(スライス情報の内容)
次に図5の(a)から(c)と図20の (d) を用いて、スライス情報の内容を説明する。
(シーケンス)
(主シーケンス)
図2は、ドメインD1、D2にまたがる設定・管理操作をおこなう際のシーケンスを表す。図2においてスライス要求211、ノード/リンク要求212、ドメイン間依頼要求213、ドメイン間依頼214、スライス要求215、ノード/リンク要求216、ドメイン間依頼要求217はいずれも管理メッセージの一種であり、図12の(a)の管理メッセージ1201の形式をとる。管理メッセージ1201は、種別1202、スライス情報1203、付加情報1204から構成される。種別1202は、管理メッセージ1201の種別(スライス要求、ノード/リンク要求、等)を表す。
(シーケンス補足)
以下、上記のシーケンスを補足説明する。図2のシーケンスは、ドメインD1からドメインD2にまたがる管理をおこなうシーケンスだったが、逆のシーケンスも同じ形をとる。すなわち、図2は、ドメインD1側のコンソール101からスライス情報501を含むスライス要求211を入力したときのシーケンスだったが、ドメインD2側のコンソール111からスライス情報503を含むスライス要求を入力したときのシーケンスは、図2におけるConsole101とConsole111とを交換し、NM(102)とNM(112)とを交換し、物理ノード103、104と物理ノード113、114とを交換し、ゲートウェイ108とゲートウェイ118とを交換し、疑似ノード105と疑似ノード115とを交換し、ゲートキーパー107とゲートキーパー117とを交換してえられるシーケンスとなる。
(スライス情報の配布法に関する代案)
前記の説明においてはスライス情報501および503をノードに配布する際に、NM102およびNM112がスライス情報をそのまま全ノードに直接配布する方法をとっていた。しかし、この方法に関しては3つの代案が存在する。
(部分情報の配布)
第1の代案を、図6を使用して説明する。第1の代案は、スライス情報501および503から配布先のノードに関する情報だけを抽出し、1個のノードに関する情報だけを各ノードに配布する方法である。この方法をとるときは、疑似ノード105はスライス情報501から仮想ノードVN1およびVN2に関する情報を削除したスライス情報601を受信する。しかし、仮想ノードVNPから仮想ノードVN1およびVN2への仮想リンクすなわちVL1P、VL2Pの情報は、これらの仮想リンクに対応する設定を実行するために必要であり、スライス情報601に含まれている。疑似ノード105がスライス情報601を受信したときは、スライス情報502のかわりにスライス情報602を使用する。すなわち、標準形式のスライス情報から仮想ノードVN1およびVN2の情報が脱落したものがドメインD1からドメインD2にわたされる。さらに、NM(112)にわたされるスライス情報は、スライス情報603のかたちとなる。すなわち、ここでも仮想ノードVN1およびVN2の情報が脱落しているが、仮想ノードVNQから仮想ノードVN3およびVN4への仮想リンクすなわちVL3Q、VL4Qの情報は、これらの仮想リンクに対応する設定を実行するために必要であり、スライス情報603に含まれている。
(制御プロトコル(ルーティング・プロトコル等)による配布)
第2の代案は、NM(102)およびNM(112)がスライス情報501および503を1個のノードにだけ配布し、ノード間でそのスライス情報を分散的に再配布する方法である。ルーティング・プロトコルなどの制御プロトコルにスライス情報をうめこむことによって、このような再配布を実現することができる。
(ドメイン内秘密情報の暗号化)
第3の代案は、スライス情報が含むドメイン内秘密情報を暗号化する方法である。複数のドメインの連携においては、他のドメインに対して自ドメイン内部の情報を隠蔽したいことがある。本実施例においてはドメインD1にスライス情報をわたす際にドメインD2の管理情報がすべて参照可能な状態でわたされるため、このような隠蔽ができない。しかし、それを隠蔽するためにつぎのような方法をとることができる。スライス情報501を生成する際に、仮想ノードVNP内の情報を暗号化し、隠蔽する。ただし、リンク名VL14およびVL23だけは隠蔽しない。このようにすれば仮想リンクとその実装パラメタとの対応をとることができるが、ドメイン内の構成などは隠蔽することができる。
(パケット・ヘッダ変換法)
(ゲートウェイにおけるパケット・ヘッダ変換(ドメイン内表現-ドメイン間表現間マッピング))
つぎに、ゲートウェイ108、118におけるパケット・ヘッダ変換の方法について記述する。ドメイン間で転送されるパケットのパケット・ヘッダは、後述するようにドメイン内の実装方式と、ドメイン間の実装方式とで、独立に決めることができる。このため、この変換においては、アドレス変換だけでなく、プロトコル変換が必要な場合がある。すなわち、第1にドメインD1とD2では異なるプロトコルが使用されている可能性がある。また、第2にD1-D2間のパケット転送においてはD1、D2とは異なるプロトコルが使用される可能性がある。そのため、ゲートウェイ108、118は、これらのプロトコル間の変換をおこなう必要がある。すなわち、データ・パケットのパケット・ヘッダを変換する必要がある。
上記の方法においては、ドメイン内とドメイン間の実装方式が同一でも、対応表を使用してアドレス変換を行っている。しかし、実装方式が同一であれば、アドレス(およびVLAN ID)を揃えれば変換の必要はなくなる。すなわち、ゲートキーパー108がゲートキーパー118に対してドメイン間仮想リンクのドメインD1側のアドレスをわたす際にゲートウェイ109のアドレスを渡していたが、そのかわりに仮想ノードVN1およびVN2からゲートキーパー108が受取ったアドレス(およびVLAN ID)をそのままゲートキーパー118に渡せば、ゲートウェイ109における変換は不要になり、ゲートウェイも不要になる(ただし、外部からのリンクをドメイン内部に直結する必要がある)。
(送信側(ドメインD1)ゲートキーパーの処理1/2)
図3は、ゲートキーパー107および117におけるドメイン内設定管理プログラム201の処理手順を示すフローチャートである。ドメイン内設定管理プログラム201の実行が開始されると、まずステップ301において、受信したドメイン間依頼要求が廃棄するべきものかどうかを判定する。この判定のための具体的な方法については後述する。判定の結果が真であればドメイン内設定管理プログラム201を終了するが、偽であればステップ302にすすむ。
(送信側ゲートキーパーにおけるドメイン間仮想リンクのためのドメイン内設定)
ステップ302においては、ドメイン間依頼要求213に含まれる情報を使用して、ドメイン間リンクに接続するドメイン内リンクを設定する。具体的には、ドメインD1におけるスライス情報501の処理においては、まず、仮想リンクVL14およびVL23に対応するパスの設定をおこなう。この設定においてはまずこのドメイン間リンクが通過するべきゲートウェイがまだ決まっていなければ、それを決定する。ドメインD1-D2間のゲートウェイとしてはゲートウェイ108が存在するため、これを使用するように決定される。複数のゲートウェイが使用可能なときは、それらのうちの特定のゲートウェイを選択することによって負荷分散をはかることもでき、またIPルーティングのように経路が自動的に選択される方法を使用するときは自動選択にまかせることもできる。
(ドメイン間仮想リンクのためのVLANによるドメイン内設定)
つぎに、仮想リンクVL14のドメイン内部分すなわち仮想ノードVN1からゲートウェイ108までの部分を設定する。この設定においてはドメインD1において使用可能な仮想リンク実装法のなかから、ドメインD2とは独立に、また仮想リンクVL14のドメイン間部分とも独立に実装法を決定することができる。その実装法としてVLANを選択するときは、まず仮想ノードVN1のポートp2と仮想ノードVNPのポートp3のVLAN IDを一致させる。そのためには、ゲートキーパー107が、スライス情報501において仮想ノードVN1と対応している実ノードN11(103)にリンク設定要求231を送信し、実ノードN11(103)からリンク設定応答232を受信してVLAN IDを交渉する。VLAN IDとして100を使用するときは、図14の(a)に示すようにリンク設定要求231においてその値が指定される。図14においてはリンク設定要求231において指定されたVLAN IDがそのまま使用されたため2回の通信でVLAN IDが決定されるが、実ノードN11(103)がその値の変更を要求するときは3回以上の通信が必要になる。
(ドメイン間仮想リンクのためのIPトンネル(GRE等)によるドメイン内設定)
一方、仮想リンクVL14のドメイン内部分すなわち仮想ノードVN1からゲートウェイまでの部分においてインターネット・プロトコル上のトンネルたとえばGRE(Generic Routing Encapsulation)トンネルが使用可能であり、それを選択するときは、上記のVLAN IDの一致は必要ないが、ゲートキーパー107はVLAN IDのかわりにGREキー、MACアドレスのかわりにIPアドレスがパケットに指定されるようにゲートウェイ108への第1の設定をおこない、実ノードN11(103)との通信すなわちリンク設定要求231およびリンク設定応答232をおこなう。GREキーとして1000を使用するときは、図14の(e)に示すようにリンク設定要求231においてその値が指定される。ゲートウェイ108側のIPアドレスがx.x.x.xでありN11側のIPアドレスがy.y.y.yであれば、図14の(e)に示すようにリンク設定要求231に前者が指定され、図14の(f)に示すようにリンク設定応答232に後者が指定される。
(送信側ゲートキーパーのスライス情報変換)
つづいてステップ303において、ドメイン間依頼要求213の内容をフラット化する。すなわち、スライス情報501が入力されたときはスライス情報を標準スライス情報502の形に変換する。すなわち、仮想ノードVNPによって囲われていた仮想ノードVN3およびVN4をVNPの外に出し、VNPを消去する。
(受信側(ドメインD2)へのスライス情報の送信)
最後にステップ304において、ドメイン間依頼要求213の内容と自ドメイン側のドメイン間リンク情報を既定の他ドメインに転送する。具体的には、フラット化した標準スライス情報502をドメイン間依頼214にいれて相手ドメインのゲートキーパーに送信する。すなわち、ゲートキーパー107はゲートキーパー117に送信し、ゲートキーパー117はゲートキーパー107に送信する。この送信の際には、ドメイン間仮想リンクの実装情報を相手ドメインのゲートキーパーに送信する。すなわち、ドメイン間仮想リンクの実装のためにVLANを使用するときは、仮想リンクVL14およびVL23の付随情報としてそれらに対応するVLAN ID、仮想リンク終端のポート情報として仮想ノードVNPのポートp3に対応するMACアドレスと仮想ノードVNPのポートp4に対応するMACアドレスとをあわせて通知する。また、ドメイン間仮想リンクの実装のためにGREを使用するときは上記の各ポートに対応するIPアドレスを通知する。以上でドメイン内設定管理プログラム201の実行を終了する。
(受信側ゲートキーパーの処理)
図4は、ゲートキーパー117および107における受信側ドメイン間設定管理プログラム202の処理手順を示すフローチャートである。受信側ドメイン間設定管理プログラム202の実行が開始されると、まずステップ401において、再帰停止のための印付け/記録をおこなう。そのための具体的な方法については後述する。
(受信側ゲートキーパーにおけるドメイン間仮想リンク設定)
つづいて、ステップ402において、ドメイン間依頼に含まれる情報を使用して、ドメイン間リンクを設定する。具体的には、スライス情報502における仮想リンクVL14およびVL23に対応するパスの設定をおこなう。この設定においてはまずこのドメイン間リンクが通過するべきゲートウェイを決定する。ドメインD1−D2間のゲートウェイとしてはゲートウェイ118が存在するため、これを使用するように決定される。複数のゲートウェイが使用可能なときは、それらのうちの特定のゲートウェイを選択することによって負荷分散をはかることもでき、またIPルーティングのように経路が自動的に選択される方法を使用するときは自動選択にまかせることもできる。
(VLANによるドメイン間仮想リンク設定)
仮想リンクVL14がVLANによって実現されるときは、自ドメイン(ドメインD2)内の仮想ノードVN4のポートp3のVLAN IDを、ドメイン間依頼214に含まれる相手ドメイン(ドメインD1)内のポートp1と一致させる。そのため、ゲートウェイ108に第1の設定をおこなう。さらに、仮想リンクVL14を経由して相手ドメイン内のポートp1にパケットを送信する際にはポートp1に対応するゲートウェイ108のMACアドレスがパケットに受信者MACアドレスとして指定されるように、ゲートウェイ118を設定する。すなわち、ゲートウェイ118を受信者としているパケットのヘッダを変換してゲートウェイ108に転送するように第3の設定をおこなう。このパケット・ヘッダ変換の方法については後述する。
(IPトンネル(GRE等)によるドメイン間仮想リンク設定)
一方、仮想リンクVL14が、インターネット・プロトコル上のトンネルたとえばGREトンネルによって実現されるときには、上記のVLAN IDの一致は必要ないが、MACアドレスのかわりにIPアドレスがパケットに指定されるようにゲートウェイ118に第1の設定をおこなう。また、ゲートウェイ118を受信者としているパケットのヘッダを書き換えてゲートウェイ108に転送するように第3の設定をおこなう。また、仮想リンクVL23がインターネット・プロトコル上のトンネルによって実現されるときには、上記のVLAN IDの一致は必要ないが、VLAN IDのかわりにGREキー、MACアドレスのかわりにIPアドレスがパケットに指定されるようにゲートウェイ118に第2の設定をおこなう。また、ゲートウェイ118を受信者としているパケットのヘッダを書き換えてゲートウェイ108に転送するように第4の設定をおこなう。
(受信側ゲートキーパーのスライス情報変換)
更に、ステップ403において、ドメイン間依頼の内容を階層化する。階層化する際には疑似ノード名をスライス定義に挿入する必要があるが、ここで使用する疑似ノード名は疑似ノード表801からもとめる(疑似ノード表801については後述する)。すなわち、ドメインD1に対応する仮想ノード名を決定し(VNQとする)、仮想ノードVN1およびVN2を仮想ノードVNQによって囲う。
(ネットワーク管理サーバへのスライス情報の送信)
最後にステップ404において、ドメイン間依頼の内容をNM112に転送する。具体的には、階層化した標準スライス情報501をスライス要求215にいれて自ドメインのネットワーク管理サーバ112に送信する。以上で受信側ドメイン間設定管理プログラム202の実行を終了する。
(送信側(ドメインD1)ゲートキーパーの処理2/2))
(送信側ゲートキーパーにおけるドメイン間仮想リンク設定)
図8は、ゲートキーパー117および107における送信側ドメイン間設定管理プログラム203の処理手順を示すフローチャートである。送信側ドメイン間設定管理プログラム203の実行が開始されると、ステップ801において、ドメイン間依頼応答に含まれる情報を使用して、ドメイン間リンクを設定する。具体的には、スライス情報502における仮想リンクVL14およびVL23に対応するドメイン間のパスの設定をおこなう。ゲートウェイとしてはすでにゲートウェイ118が選択されているため、これを使用する。
(VLANによるドメイン間仮想リンク設定)
仮想リンクVL14がVLANによって実現されるときは、自ドメイン(ドメインD1)内の仮想ノードVN2のポートp1のVLAN IDを、ドメイン間依頼応答224に含まれる相手ドメイン(ドメインD2)内のポートp3と一致させる。そのため、ゲートウェイ108に第1の設定をおこなう。さらに、仮想リンクVL14を経由して相手ドメイン内のポートp3にパケットを送信する際にはポートp3に対応するゲートウェイ118のMACアドレスがパケットに受信者MACアドレスとして指定されるように、ゲートウェイ108を設定する。すなわち、ゲートウェイ108を受信者としているパケットのヘッダをかきかえてゲートウェイ118に転送するように第3の設定をおこなう。
(IPトンネル(GRE等)によるドメイン間仮想リンク設定)
一方、仮想リンクVL14がインターネット・プロトコル上のトンネルたとえばGREトンネルによって実現されるときには、上記のVLAN IDの一致は必要ないが、MACアドレスのかわりにIPアドレスがパケットに指定されるようにゲートウェイ108に第1の設定をおこなう。また、ゲートウェイ108を受信者としているパケットのヘッダをかきかえてゲートウェイ118に転送するように第4の設定をおこなう。
(無限再帰の停止)
以下、ドメイン間通信の無限再帰を停止させる方法について、すなわちステップ401およびステップ301について詳細に説明する。前記の説明のように、ゲートキーパー117は、ドメイン内設定管理処理301においてスライス情報をドメインD1に転送する必要がないことを判定するが、この判定がおこなわれないと仮定するとスライス情報はドメインD1に転送され、すでにドメインD1への設定は完了しているにもかかわらず再度、設定が実行される。それだけでなく、スライス情報はさらにドメインD2に転送され、ドメインD1−D2間の転送が無限にくりかえされる。このような無限再帰を停止させ、重複した設定がおこなわれないようにするための3つの方法を、図12を用いて説明する。
(識別子による方法)
第1の方法は、スライス情報に含まれるスライス識別子やメッセージに含まれるオーダ識別子(要求識別子)を記録して利用する方法である。この方法においてはステップ401において、ゲートキーパー117が他ドメインから受取った管理メッセージに含まれる識別情報をゲートキーパー117がもつ内部データベース(主記憶上のテーブルなど)または外部データベース(関係データベースなど)に記録する。また、ステップ301においてゲートキーパー117が自ドメインの疑似ノード115から管理メッセージを受取ると、その管理メッセージに含まれるスライス情報が含む識別情報をキーとして上記のデータベースが含む識別情報を検索する。その結果、同一の識別情報がみつからないとその管理メッセージは自ドメインから送信したものだと判定するが、同一の識別情報がみつかったときは自ドメインから送信したものではないと判定する。そのため、自ドメインから送信された管理メッセージはNM(112)にわたされず、無限再帰を防止することができる。この方法を使用すれば、第1、第2の方法のように適用可能なネットワーク構成が制限されることはない。
(マーキングによる方法)
第2の方法は、管理メッセージへの印づけ((マーキング)をおこなう方法である。この方法においてはステップ401において、ゲートキーパー117が他ドメインからうけとった管理メッセージに印づけしてNM112にわたす。また、ステップ301においてゲートキーパー117が自ドメインの疑似ノード115から印のない管理メッセージを受取るとそれは廃棄するべきものだと判定するが、印づけされた管理メッセージをうけとったときは廃棄するべきものではないと判定する。そのため、自ドメインから送信された管理メッセージはNM112にわたされず、無限再帰を防止することができる。
(カウンタ(TTL)による方法)
第3の方法は管理メッセージにカウンタを組み込む方法である。この方法においてはステップ401において、ゲートキーパー117が他ドメインからうけとった管理メッセージにふくまれるカウンタをカウント・アップしてNM112にわたす。もしカウンタがふくまれないときは、初期値(0)をふくむカウンタを挿入する。また、ステップ301においてゲートキーパー117が自ドメインの疑似ノード115からカウンタが一定値以上の管理メッセージをうけとるとそれは廃棄するべきものだと判定するが、印づけされた管理メッセージをうけとったときは廃棄するべきものではないと判定する。
(疑似ノードの選択)
以下、ステップ403における疑似ノードの選択および疑似ノード表701について説明する。ゲートキーパー117は、スライス情報502を受信し、それをスライス情報503に変換する。その際に、ステップ403において、スライス情報503に挿入する疑似ノード名を選択する必要がある。そのために使用する疑似ノード表701について図7を使用して説明する。疑似ノード表701にはドメインD2に隣接するドメインD1、D2に対応する疑似ノードがそれぞれP21(115)、P22(116)であることが記録されている。疑似ノード表701はネットワーク構成を決定する際に生成する。ステップ403において疑似ノード表701を使用することによって、管理メッセージがドメインD1から届いたときは仮想ノードVNQに対応する疑似ノードをP21(115)とし、管理メッセージがドメインD3から届いたときは仮想ノードVNQに対応する疑似ノードをP22(116)とする。
(シーケンスの補足2)
図2を使用して説明した設定・管理操作のシーケンスを、更に図16、図17を使用して補足する。図16は、スライス要求211からスライス要求215までの流れを表す。すなわち、コンソール101から入力したスライス定義501を含むメッセージが投入され、物理ノードと疑似ノードに共通のAPI(プロトコル)によって配布され、スライス定義の変換を経てNM(112)に到達する。図17は、スライス要求215からドメイン間依頼要求217までの流れを表す。スライス要求215が含むスライス定義503は図17の右側に記述されているとおりだが、これがNM(112)から物理ノードと疑似ノードに共通のAPI(プロトコル)によって配布される。
102、112 ネットワーク管理サーバ(NM)
103、104、113、114 ネットワーク・ノード(物理ノード)
105、106、115、116 疑似ノード
107、117 ゲートキーパー(GK)
108、109、110、118、119、120 ゲートウェイ
201 ドメイン内設定管理プログラム
202 受信側ドメイン間設定管理プログラム
203 送信側ドメイン間設定管理プログラム
1321 物理ネットワーク
1322、1323、1324、1325 スライス
1301 物理ノード
1302、1303、1304 仮想ノード
501、502、503、601、602、603 スライス情報
211、215 スライス要求
212、216 ノード/リンク要求
213、217 ドメイン間依頼要求
214 ドメイン間依頼
1201 管理メッセージ
1202 管理メッセージの種別
1203 管理メッセージのスライス情報
1204 管理メッセージの付加情報
241、243 パス設定要求
242、244 パス設定応答
245、247 ドメイン間パス設定要求
246、248 ドメイン間パス設定応答
221 ドメイン間依頼要求応答
235、237 リンク設定要求
236、238 リンク設定応答
222 ノード/リンク要求応答
223 スライス要求応答
224 ドメイン間依頼応答
225 ドメイン間依頼要求応答
226 ノード/リンク要求応答
227 スライス要求応答
901、902、903、904 ドメイン内-ドメイン間アドレス対応表
701 疑似ノード表。
Claims (14)
- 第1ネットワーク・ドメインと、第2ネットワーク・ドメインと、前記第2ネットワーク・ドメインに関するドメイン設定管理情報を前記第2ネットワーク・ドメインの外部から受信して前記第2ネットワーク・ドメインに属するノードの設定を行う連携システムから構成されるネットワークシステムの管理方法であって、
前記第1ネットワーク・ドメインは、複数のノードと、第2ネットワーク・ドメインとの連携のための疑似ノードおよびゲートキーパーと、前記複数のノードと前記疑似ノードとを管理する第1管理ノードを有しており、
前記第1管理ノードは、前記第1ネットワーク・ドメインに接続されたコンソールから、前記複数のノードのノード設定情報を含む第1ドメイン設定管理情報を受信し、かつ、前記第1ドメイン設定管理情報を前記複数のノードに送信し、
前記複数のノードのそれぞれは、前記第1ドメイン設定管理情報に含まれる前記ノード設定情報に従って設定を行い、
ここで、前記第1ドメイン設定管理情報は、前記疑似ノードに関する第2ノード設定情報を含んでおり、前記第2ノード設定情報は前記疑似ノードの識別情報を含んでおり、更に、前記第2ノード設定情報は、前記第2ネットワーク・ドメインに関する第2ドメイン設定管理情報を有しており、
前記第1管理ノードが、前記第1ドメイン設定管理情報を前記疑似ノードに送信し、
前記疑似ノードが、前記第2ノード設定情報を前記ゲートキーパーに送信し、前記ゲートキーパーは前記第2ノード設定情報から前記疑似ノードの識別情報を除外した情報を前記連携システムに送信し、
前記連携システムが、前記第2ドメイン設定管理情報を用いて、前記第2ネットワーク・ドメインに属するノードの設定を行うことを特徴とするネットワークシステムの管理方法。 - 請求項1記載のネットワークシステムの管理方法であって、前記疑似ノードが、前記疑似ノードに関するノード設定情報を前記ゲートキーパーに送信する際、前記第1ネットワーク・ドメインに関する前記第1ドメイン設定管理情報から前記疑似ノードのノード設定管理情報を除外したものを、合わせて送信することを特徴とするネットワークシステムの管理方法。
- 請求項1記載のネットワークシステムの管理方法であって、
前記ゲートキーパーが、前記連携システムから前記第1ネットワーク・ドメインの第2ドメイン設定管理情報を受信したとき、前記第2ドメイン設定管理情報を前記第1管理ノードに送信することによって前記第1ネットワーク・ドメインへの制御・管理をおこなうことを特徴とするネットワークシステムの管理方法。 - 請求項3記載のネットワークシステムの管理方法であって、
前記疑似ノードが前記連携システムから前記第1ネットワーク・ドメインの第2ドメイン設定管理情報と前記第2ネットワーク・ドメインの第3ドメイン設定管理情報とを受信したとき、前記第3ドメイン設定管理情報に前記疑似ノードの識別情報を付加して前記疑似ノードの設定管理情報とすることによって、第2ネットワーク・ドメインのネットワーク・ノードに関する情報を含まない形に変換して前記第1管理ノードに送信することを特徴とするネットワークシステムの管理方法。 - 請求項1記載のネットワークシステムの管理方法であって、
前記第1ドメイン設定管理情報が前記複数ネットワーク・ノードと前記疑似ノードとの間のリンク情報を含み、前記ゲートキーパーは前記リンク情報にしたがってゲートウェイに指示を送信することにより前記第1ネットワーク・ドメインと前記第2ネットワーク・ドメインとの間のリンクを生成することを特徴とするネットワークシステムの管理方法。 - 請求項5記載のネットワークシステムの管理方法であって、
前記第1ドメイン設定管理情報が仮想ネットワークの仮想ノードおよび仮想リンクを生成・管理する情報を含み、前記のリンク情報がドメイン間仮想リンクを生成・管理する情報であり、
前記第1ネットワーク・ドメインと前記第2ネットワーク・ドメインとの間のリンク生成によって前記ドメイン間仮想リンクのための通信設定を行うことによって前記第1ネットワーク・ドメインと前記第2ネットワーク・ドメインにまたがる仮想ネットワークを生成・管理することを特徴とするネットワークシステムの管理方法。 - 請求項3記載のネットワークシステムの管理方法であって、
前記疑似ノードが前記連携システムから前記第1ネットワーク・ドメインの第2ドメイン設定管理情報を受信したとき、
前記第2ドメイン設定管理情報が前記第1ドメイン設定管理情報と同定されないとき、前記第2ドメイン設定管理情報を前記第1管理ノードに送信することを特徴とするネットワークシステムの管理方法。 - 請求項7記載のネットワークシステムの管理方法であって、
前記疑似ノードが前記第2ドメイン設定管理情報を受信すると前記第2ドメイン設定管理情報の識別子を記憶し、前記第1ドメイン設定管理情報を受信した際に前記第1ドメイン設定管理情報と前記記憶した識別子と照合し、両者が一致したときに前記第2ドメイン設定管理情報と前記第1ドメイン設定管理情報とを同定することを特徴とするネットワークシステムの管理方法。 - 請求項7記載のネットワークシステムの管理方法であって、
前記疑似ノードが前記第1ドメイン設定管理情報を受信すると前記第2ドメイン設定管理情報の識別子を記憶し、第2ドメイン設定管理情報を受信した際に前記第2ドメイン設定管理情報と前記記憶した識別子と照合し、両者が一致したときに前記の第2ドメイン設定管理情報と前記の第1ドメイン設定管理情報とを同定することを特徴とするネットワークシステムの管理方法。 - 請求項7記載のネットワークシステムの管理方法であって、
前記疑似ノードが前記第1ドメイン設定管理情報を受信すると前記第1ドメイン設定管理情報に印づけし、前記第2ドメイン設定管理情報を受信すると印付けされていないとき前記第2ドメイン設定管理情報を前記第1管理ノードに送信することを特徴とするネットワークシステムの管理方法。 - 請求項7記載のネットワークシステムの管理方法において、
前記疑似ノードが前記第2ドメイン設定管理情報を受信すると前記第2ドメイン設定管理情報に印づけし、前記第1ドメイン設定管理情報を受信すると印づけされていないとき前記第2ドメイン設定管理情報を前記第1管理ノードに送信することを特徴とするネットワークシステムの管理方法。 - 請求項3のネットワークシステムの管理方法において、
前記疑似ノードが前記第1ドメイン設定管理情報を受信すると前記の第2ドメイン設定管理情報に一定値をふくむカウンタを追加し、ドメイン設定管理情報が前記の第1ネットワーク・ドメインおよび前記の第2ネットワーク・ドメインを通過するごとに前記のカウンタがカウント・ダウンされるように構成し、
前記の疑似ノードが前記の第2ドメイン設定管理情報を受信すると前記の第2ドメイン設定管理情報がふくむ前記のカウンタをカウント・アップし、前記の第1ドメイン設定管理情報を受信すると前記のカウンタが一定値をこえないときにかぎって前記の第2ドメイン設定管理情報を前記の第1管理ノードに送信することを特徴とするネットワークシステムの管理方法。 - 請求項1記載のネットワークシステムの管理方法であって、
前記第1ドメイン設定管理情報が前記疑似ノードのノード設定管理情報を含み、前記疑似ノードのノード設定管理情報は前記第2ネットワーク・ドメインに関する第2ドメイン設定管理情報を含み、前記疑似ノードが前記ゲートキーパーに前記第1ドメイン設定管理情報を転送し、前記ゲートキーパーが前記第1ドメイン設定管理情報を受信すると前記第2ドメイン設定管理情報を前記第2ネットワーク・ドメインに送信することを特徴とするネットワークシステムの管理方法。 - 請求項13記載のネットワークシステムの管理方法であって、
前記第1および第2ネットワーク・ドメインのほかに第3ネットワーク・ドメインが存在し、第3ネットワーク・ドメインに対応する第2疑似ノードが存在するとき、
前記ゲートキーパーが前記第1ネットワーク・ドメインの第2ドメイン設定管理情報を受信したとき、
前記第2ドメイン設定管理情報を前記連携システムから受信したときは前記第2ドメイン設定管理情報を前記疑似ノードの設定管理情報とし、前記第3ネットワーク・ドメインの第2の連携システムから受信したときは前記第2ドメイン設定管理情報を前記第2疑似ノードの設定管理情報とすることを特徴とするネットワークシステムの管理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011244516A JP5788294B2 (ja) | 2011-11-08 | 2011-11-08 | ネットワークシステムの管理方法 |
US13/671,028 US9094303B2 (en) | 2011-11-08 | 2012-11-07 | Method for managing network system |
EP12191861.9A EP2592789B1 (en) | 2011-11-08 | 2012-11-08 | Method for managing a network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011244516A JP5788294B2 (ja) | 2011-11-08 | 2011-11-08 | ネットワークシステムの管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013102338A JP2013102338A (ja) | 2013-05-23 |
JP5788294B2 true JP5788294B2 (ja) | 2015-09-30 |
Family
ID=47257473
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011244516A Expired - Fee Related JP5788294B2 (ja) | 2011-11-08 | 2011-11-08 | ネットワークシステムの管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9094303B2 (ja) |
EP (1) | EP2592789B1 (ja) |
JP (1) | JP5788294B2 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6191191B2 (ja) * | 2013-03-27 | 2017-09-06 | 富士通株式会社 | スイッチ装置及びスイッチ装置の制御方法 |
US9344336B2 (en) * | 2013-10-15 | 2016-05-17 | Dell Products L.P. | System and method for managing virtual link state |
KR20170129227A (ko) * | 2015-03-19 | 2017-11-24 | 지티이 코포레이션 | 멀티 도메인 가상 토폴로지(mdvt)를 수립 및 관리하기 위한 방법 및 시스템 |
CN106937362B (zh) | 2015-12-31 | 2020-04-14 | 华为技术有限公司 | 网络切片管理装置和网络切片管理方法 |
CN108476547B (zh) * | 2016-01-15 | 2022-04-29 | 瑞典爱立信有限公司 | 传送通信装置、接收通信装置以及由此在网络切片的上下文中执行的方法 |
US10715404B2 (en) * | 2016-04-01 | 2020-07-14 | Ntt Docomo, Inc. | Slice changing method and slice changing device |
US11026060B2 (en) * | 2016-05-13 | 2021-06-01 | Huawei Technologies Co., Ltd. | Systems and methods for network slice attachment and configuration |
CN107959582B (zh) | 2016-10-18 | 2020-12-01 | 华为技术有限公司 | 一种切片实例的管理方法及装置 |
WO2018090191A1 (zh) * | 2016-11-15 | 2018-05-24 | 华为技术有限公司 | 网络功能的管理方法、管理单元及系统 |
WO2018114009A1 (en) | 2016-12-23 | 2018-06-28 | Huawei Technologies Co., Ltd. | System and method for programming and/or management of core network slices |
CN109391490B (zh) * | 2017-08-08 | 2021-12-03 | 华为技术有限公司 | 网络切片的管理方法和装置 |
WO2019052406A1 (en) * | 2017-09-13 | 2019-03-21 | Telefonaktiebolaget Lm Ericsson (Publ) | METHODS, NODES, AND COMPUTER-READABLE MEDIA FOR TRUNK TUNNEL ESTABLISHMENT |
US10645608B2 (en) | 2017-10-24 | 2020-05-05 | At&T Intellectual Property I, L.P. | Systems and methods for on demand intelligent analytics dynamic access network slice switching and carrier aggregation |
CN110120879B (zh) | 2018-02-06 | 2020-12-01 | 华为技术有限公司 | 一种应用服务水平协议的保障方法、设备及系统 |
JP6902517B2 (ja) * | 2018-09-28 | 2021-07-14 | Kddi株式会社 | 管理サーバ、ネットワークシステム、ルータの管理方法、及びプログラム |
CN112152899B (zh) * | 2019-06-28 | 2023-04-07 | 中兴通讯股份有限公司 | 一种基于网络切片的数据处理方法及装置 |
WO2021166250A1 (ja) * | 2020-02-21 | 2021-08-26 | 日本電信電話株式会社 | ゲートウェイ装置、方法及びプログラム |
CN113596184B (zh) * | 2020-04-30 | 2023-08-08 | 华为云计算技术有限公司 | 混合云系统、网闸、网络访问方法及存储介质 |
CN111669317B (zh) * | 2020-05-29 | 2022-11-04 | 深圳市风云实业有限公司 | 一种基于暗网寻路的跨域安全通信传输系统和方法 |
CN114125888B (zh) * | 2020-09-01 | 2024-10-15 | 中国移动通信有限公司研究院 | 标识分配方法、装置、设备及存储介质 |
CN113507475B (zh) * | 2021-07-14 | 2022-12-23 | 杭州数梦工场科技有限公司 | 跨域访问方法和装置 |
JPWO2023157196A1 (ja) * | 2022-02-17 | 2023-08-24 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5438614A (en) * | 1994-05-25 | 1995-08-01 | U.S. Robotics, Inc. | Modem management techniques |
JP3521955B2 (ja) * | 1994-06-14 | 2004-04-26 | 株式会社日立製作所 | 階層型ネットワーク管理システム |
US5715238A (en) * | 1995-12-20 | 1998-02-03 | Motorola, Inc. | Apparatus and method for detecting a loss of a telecommunications channel connection |
US6243756B1 (en) * | 1997-06-23 | 2001-06-05 | Compaq Computer Corporation | Network device with unified management |
US6870840B1 (en) * | 2000-08-16 | 2005-03-22 | Alcatel | Distributed source learning for data communication switch |
US20020147784A1 (en) * | 2001-04-06 | 2002-10-10 | Stephen Gold | User account handling on aggregated group of multiple headless computer entities |
US20020198994A1 (en) * | 2001-05-15 | 2002-12-26 | Charles Patton | Method and system for enabling and controlling communication topology, access to resources, and document flow in a distributed networking environment |
EP1351478A1 (de) * | 2002-04-03 | 2003-10-08 | Siemens Aktiengesellschaft | Steuerung einer Sprachkommunikationsverbindung in einem paketvermittelnden Kommunikationsnetz zwischen unterschiedlichen Domänen zugeordneten Kommunikationseinrichtungen |
CN100459534C (zh) * | 2002-10-07 | 2009-02-04 | 日本电信电话株式会社 | 分层网络节点及通过该节点构成的网络、节点和分层网络 |
GB2419702A (en) * | 2004-10-29 | 2006-05-03 | Hewlett Packard Development Co | Virtual overlay infrastructures which can be suspended and later reactivated |
US8891550B2 (en) * | 2006-02-15 | 2014-11-18 | International Business Machines Corporation | Platform independent configuration of multiple network services |
JP4682068B2 (ja) * | 2006-03-17 | 2011-05-11 | 富士通株式会社 | 品質保証サービス情報通知方法、通信装置及びドメイン間情報伝達装置 |
GB0802371D0 (en) * | 2008-02-09 | 2008-03-12 | Nortel Networks Ltd | PLSB-VPLS interworking |
JP5391777B2 (ja) * | 2009-03-30 | 2014-01-15 | 日本電気株式会社 | 経路選択方法及び経路選択システム並びにそれに用いるルータ |
US20110149968A1 (en) | 2009-12-21 | 2011-06-23 | Electronics And Telecommunications Research Institute | Method for controlling internet network |
JP5710928B2 (ja) | 2010-10-07 | 2015-04-30 | 株式会社日立製作所 | ネットワークシステム、仮想ネットワーク管理方法及びルータ |
JP5782791B2 (ja) * | 2011-04-08 | 2015-09-24 | 株式会社バッファロー | 管理装置、管理方法、プログラムおよび記録媒体 |
-
2011
- 2011-11-08 JP JP2011244516A patent/JP5788294B2/ja not_active Expired - Fee Related
-
2012
- 2012-11-07 US US13/671,028 patent/US9094303B2/en not_active Expired - Fee Related
- 2012-11-08 EP EP12191861.9A patent/EP2592789B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
JP2013102338A (ja) | 2013-05-23 |
EP2592789A1 (en) | 2013-05-15 |
US9094303B2 (en) | 2015-07-28 |
US20130311623A1 (en) | 2013-11-21 |
EP2592789B1 (en) | 2014-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5788294B2 (ja) | ネットワークシステムの管理方法 | |
US11362986B2 (en) | Resolution of domain name requests in heterogeneous network environments | |
CN114402574B (zh) | 用于提供多租户软件定义的广域网(sd-wan)节点的方法、系统和计算机可读介质 | |
JP6125682B2 (ja) | ミドルボックスを構成設定するネットワーク制御システム | |
US9253274B2 (en) | Service insertion architecture | |
US7855955B2 (en) | Method for managing frames in a global-area communications network, corresponding computer-readable storage medium and tunnel endpoint | |
CN101088245B (zh) | 在网络元件中对消息有效载荷执行安全性功能 | |
US7890755B2 (en) | High-assurance web-based configuration of secure network server | |
EP1026867A2 (en) | System and method to support configurable policies of services in directory-based networks | |
US7500196B2 (en) | Method and system for generating route distinguishers and targets for a virtual private network | |
JP2005065305A (ja) | ポリシーベースのネットワークアーキテクチャ | |
Bryskin et al. | Policy-enabled path computation framework | |
Bahnasse et al. | Smart hybrid SDN approach for MPLS VPN management on digital environment | |
US20220272079A1 (en) | Method for managing communication between terminals in a communication network, and devices and system for implementing the method | |
Atlas et al. | Problem statement for the interface to the routing system | |
JP2008098937A (ja) | 仮想ネットワーク通信システムおよび通信端末 | |
TWI526033B (zh) | 用於聯網的方法和系統 | |
Trossen et al. | Providing more than'just'reachability through semantic networking | |
JP2006279221A (ja) | ネットワーク資源管理システム | |
Guichard et al. | Network Working Group I. Bryskin Internet-Draft Huawei Technologies Intended status: Informational X. Liu Expires: April 27, 2018 Jabil | |
Xue et al. | Redesigning transport layer architecture for future internet | |
Guichard et al. | Network Working Group I. Bryskin Internet-Draft Huawei Technologies Intended status: Informational X. Liu Expires: September 19, 2018 Jabil | |
Guichard et al. | Network Working Group I. Bryskin Internet-Draft Huawei Technologies Intended status: Informational X. Liu Expires: September 3, 2018 Jabil | |
CN117749691A (zh) | 数据传输方法、系统及电子设备 | |
Hares et al. | Network Working Group A. Atlas Internet-Draft Juniper Networks Intended status: Informational J. Halpern Expires: June 5, 2015 Ericsson |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140723 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140908 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150729 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5788294 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |