JP6604336B2 - 情報処理装置、情報処理方法、及び、プログラム - Google Patents

情報処理装置、情報処理方法、及び、プログラム Download PDF

Info

Publication number
JP6604336B2
JP6604336B2 JP2016570536A JP2016570536A JP6604336B2 JP 6604336 B2 JP6604336 B2 JP 6604336B2 JP 2016570536 A JP2016570536 A JP 2016570536A JP 2016570536 A JP2016570536 A JP 2016570536A JP 6604336 B2 JP6604336 B2 JP 6604336B2
Authority
JP
Japan
Prior art keywords
monitoring
network
monitoring target
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016570536A
Other languages
English (en)
Other versions
JPWO2016117302A1 (ja
Inventor
亮太 壬生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2016117302A1 publication Critical patent/JPWO2016117302A1/ja
Application granted granted Critical
Publication of JP6604336B2 publication Critical patent/JP6604336B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、監視技術に関し、特に、通信経路を監視する情報処理装置、情報処理方法、及び、プログラムに関する。
ネットワーク、サーバ、ストレージ、アプリケーション、又は、サービスなどの構成可能なコンピューティングリソースを含む共用プールに対して、オンデマンドにアクセスできる仕組みとして、クラウドコンピューティングがある。クラウドコンピューティングを実現するための基盤の1つに、IaaS(Infrastructure as a Service)がある。以下、IaaSを「クラウド基盤」とも呼ぶ。クラウド基盤は、仮想的な資源として、サーバなどのマシン、及び、ネットワーク等を含むシステムを、ユーザに提供する。クラウド基盤は、一般的に、クラウド基盤を実現しているシステム内に、次のようなアドレスを保持する。
(1)仮想化基盤技術を用いて実現されている仮想マシン(以降、「VM(Virtual Machine)」と呼ぶ)に割り当てられたMAC(Media Access Control)アドレス及びIP(Internet Protocol)アドレス
(2)VMが論理的に接続されている閉域ネットワークから外部ネットワークに到達可能なゲートウェイルータ(Gateway Router)のアドレス
なお、実際に運用されているゲートウェイルータは、各種の実現方法がある。例えば、ゲートウェイルータは、仮想的に割り当てられたルータ(仮想ルータ)でもよく、物理的なゲートウェイルータの装置でもよい。
VMとしてホスト処理を実行しているサーバは、クラウド基盤のメッセージング機構を介して、これらのアドレスを参照し、VMとしての処理を実行する。このようなサーバの処理の例として、クラウド基盤を利用するユーザが操作しているVMにおけるアドレスの詐称を防止する処理がある。より具体的な処理の例として、割当て外の送信元アドレスが付与されたVMからの送信パケットを遮断(drop)するフィルタルールを、VMのネットワークインターフェースに設定する処理が、挙げられる。
クラウド基盤の一つとして、仮想ネットワークサービスを提供するクラウド基盤がある。このようなクラウド基盤は、クラウド基盤のユーザが定義した仮想ネットワークとVMとの構成に従い、同一の基盤(インフラストラクチャー(infrastructure))において、VMを閉域ネットワークに接続する。この機能を実現するためのネットワーク仮想化技術として、複数種類のネットワーク仮想化技術が、存在する。例えば、このようなネットワーク仮想化技術として、OpenFlow、VLAN(Virtual Local Area Network)、VXLAN(Virtual eXtensible Local Area Network)、又は、GRE(Generic Routing Encapsulation)がある。ただし、これらの技術において、VMが使用するアドレス及び転送されるユーザパケットに用いられるアドレスには、同じアドレスが使用されている。
このようなクラウド基盤におけるネットワーク経路の障害復旧技術における障害監視方法として、ネットワーク装置のトポロジーを監視する方法(以下、トポロジー監視法と呼ぶ)とがある。
トポロジー監視法には、一般的に、スパニングツリープロトコルが、使用される。しかしながら、トポロジー監視法は、障害検知からトポロジー更新に基づく経路の切替えまでに、多くの時間を要するという問題点があった。
トポロジー監視法とは異なる障害復旧技術として、ネットワーク上の2点間でパケット転送する方法(以下、プローブ法と呼ぶ)がある(例えば、特許文献1を参照)。
特開2005−012599号公報
ここで、ユーザに、複数VMを提供する大規模なシステムを想定する。このようなシステムは、例えば、複数の物理的な情報処理装置(マシン又はスイッチ)で構成される大規模なクラウド基盤を実現しているシステムである。このようなシステムの場合、物理マシン間の経路、及び、物理マシンとルータとの間の経路を監視し、短時間(例えば、1秒以下)での障害の検知及び復旧を実現することが必要である。そのため、このようなシステムに対する監視方法としては、特許文献1に記載したプローブ法を用いた監視が、現実的である。
しかしながら、監視の対象となる経路が膨大となると、プローブ用のパケット(プローブパケット)の送信及び受信に基づいて、ネットワーク全体が高負荷状態になる。これは、短時間での障害の検知及び復旧を実現するためには、プローブパケットの送信及び受信が、高頻度に必要となるためである。したがって、監視対象経路が多くなった場合、特許文献1に記載の技術は、監視のためのプローブパケットを適切な頻度で送信及び受信することが、難しくなる。そのため、特許文献1に記載の技術には、障害の検出及び対応が遅れる、又は、誤検出する可能性があった。あるいは、特許文献1に記載の技術は、監視対象が膨大になった場合、ネットワークが高負荷状態となる。そのため、特許文献1に記載の技術には、他のトラフィックに、転送の遅延及び帯域の低下などの影響を及ぼす可能性があった。
このように、特許文献1に記載の技術は、監視対象のシステム又はネットワークが大きくなり、監視対象が多くなると、障害の監視及び復旧を効率的に実行できないという問題点があった。
本発明の目的は、上記問題点を解決し、より効率的にネットワークの障害を監視する情報処理装置、情報処理方法、及び、プログラムを提供することにある。
本発明の一形態における情報処理装置は、所定のサービスを提供するために複数の仮想ネットワークと接続するサービス提供手段と、サービス提供手段が通信に用いる仮想ネットワークの通信を仲介する仲介手段と、外部のネットワークを構成する物理スイッチと仲介手段との通信を物理的に仲介する接続手段と、仮想ネットワークの管理するネットワーク管理装置から、サービス提供手段が接続する複数の仮想ネットワークに関する情報を収集し、複数の仮想ネットワークに関する情報の重複を判定し、重複する経路を除外して仮想ネットワークにおける監視対象の経路を監視する監視手段を含む。
本発明の一形態におけるデータ処理方法は、所定のサービスを提供するために複数の仮想ネットワークと接続するサービス提供手段と、サービス提供手段が通信に用いる仮想ネットワークの通信を仲介する仲介手段と、外部のネットワークを構成する物理スイッチと仲介手段との通信を物理的に仲介する接続手段とを含む情報処理装置において、仮想ネットワークの管理するネットワーク管理装置から、サービス提供手段が接続する複数の仮想ネットワークに関する情報を収集し、複数の仮想ネットワークに関する情報の重複を判定し、重複する経路を除外して仮想ネットワークにおける監視対象の経路を監視する。
本発明の一形態におけるプログラムは、所定のサービスを提供するために複数の仮想ネットワークと接続するサービス提供手段と、サービス提供手段が通信に用いる仮想ネットワークの通信を仲介する仲介手段と、外部のネットワークを構成する物理スイッチと仲介手段との通信を物理的に仲介する接続手段とを含むコンピュータに、仮想ネットワークの管理するネットワーク管理装置から、サービス提供手段が接続する複数の仮想ネットワークに関する情報を収集する処理と、複数の仮想ネットワークに関する情報の重複を判定する処理と、重複する経路を除外して仮想ネットワークにおける監視対象の経路を監視処理とをコンピュータに実行させる

本発明に基づけば、効率的にネットワークの障害を監視するとの効果を奏することができる。
図1は、本発明における第1の実施形態に係る情報処理装置を含む情報処理システムの構成の一例を示すブロック図である。 図2は、第2の実施形態に係る情報処理装置を含む情報処理システムの構成の一例を示すブロック図である。 図3は、第2の実施形態に係るプローブエージェントの構成の一例を示すブロック図である。 図4は、第2の実施形態に係る情報処理システムの動作の一例を示すシーケンス図である。 図5は、第1の実施形態に係る情報処理装置の構成の一例を示すブロック図である。 図6は、第1の実施形態に係る情報処理装置の別の構成の一例を示すブロック図である。 図7は、一般的な監視装置の構成の一例を示すブロック図である。
以下、図面を参照して、本発明における実施形態を説明する。ただし、以下に述べる実施形態は、本発明を限定するものではない。また、各図面の同様の構成には、同じ番号を付し、その繰り返しの説明を、省略する場合がある。また、以下の説明に用いる図面において、本発明における実施形態の説明に関係しない部分の構成については、記載を省略し、図示しない場合もある。また、図面中の矢印の方向は、一例を示すものであり、ブロック間の信号の向きを限定するものではない。
<第1の実施形態>
図面を参照して、本発明における第1の実施形態の情報処理装置10について説明する。
(構成の説明)
まず、第1の実施形態の構成について説明する。
図1は、本発明における第1の実施形態に係る情報処理装置10を含む情報処理システム80の構成の一例を示すブロック図である。情報処理システム80は、ネットワーク(以下、「NW」とする場合もある)の経路障害を監視する。そのため、情報処理システム80は、第1の実施形態に係る情報処理装置10と、NW管理装置20と、物理スイッチ30と、ルータ40とを含む。情報処理装置10の構成については、後ほど詳細に説明する。ルータ40には、ネットワークが、接続されている。
NW管理装置20は、ネットワークにおける論理ネットワークを管理する。つまり、NW管理装置20は、情報処理装置10における仮想マシン(VM)11に接続される論理ネットワークの作成、変更、及び、削除を管理する。
物理スイッチ30は、情報処理装置10と、ルータ40とを、物理的に接続するスイッチ(接続機器)である。物理スイッチ30は、特に制限されない。例えば、物理スイッチ30は、L3(Layer 3)スイッチなど一般的にネットワークに用いられるスイッチでもよい。そのため、物理スイッチ30の詳細な説明を省略する。
ルータ40は、情報処理装置10を、ネットワークに経路制御して接続する機器である。ルータ40は、特に制限されない。例えば、ルータ40は、一般的なIPパケットの経路制御を実行するルータでもよい。そのため、ルータ40の詳細な説明を省略する。
本実施形態に係る情報処理装置10は、VM11の通信用の経路を監視する。
情報処理装置10の構成について、図面を参照して詳細に説明する。図5は、図1に示されている情報処理装置10の構成の一例を示すブロック図である。
図5に示されているように、情報処理装置10は、VM11と、ブリッジ12と、NIC(Network Interface Card 又は Circuit)13と、プローブエージェント14とを含む。なお、既に説明したとおり、図5は、以下における本実施形態の説明に関係しない構成(例えば、情報処理装置10で動作しているOS(Operating system)又はアプリケーションなど)の記載を省略している。
VM11は、情報処理装置10上で動作し、ユーザ、又は、図示しないアプリケーション等にサービスを提供する。ここで、上記のサービスは、複数の仮想ネットワークの接続を用いる。そのため、VM11は、上記のサービスを提供するため、複数の仮想ネットワークとの接続を実現する。つまり、VM11は、所定のサービスを提供するために、複数の仮想ネットワークと接続するサービス提供部である。VM11の処理は、特に制限されない。例えば、VM11は、所定のサービスに対するホスト処理(サービスのホスティング(運用及び提供)処理を実行)している。なお、VM11の動作形態は、特に制限されない。例えば、VM11は、一般的なOS上で動作しているVMでもよい。そのため、VM11の詳細な説明を省略する。
ブリッジ12は、ネットワークにおける第2層(Layer 2)のフレーム(一般的には、MAC(Media Access Control)フレーム)を交換する。なお、上記のとおり、VM11は、サービス提供部である。つまり、ブリッジ12は、サービス提供部であるVM11が通信に用いる仮想ネットワークの通信を仲介する仲介部である。ブリッジ12は、特に制限されない。例えば、ブリッジ12は、スイッチングハブなど、一般的なL2(Layer 2)のブリッジでもよい。そのため、例えば、情報処理装置10は、ブリッジ12として、一般的なブリッジ機器を含んでもよい。あるいは、情報処理装置10は、ソフトウェアを基に、ブリッジ12としての機能を実現してもよい。さらに、ブリッジ12は、仮想ネットワークを実現するための通信分離機能を含んでもよい。そのため、ブリッジ12の詳細な説明を省略する。
NIC13は、情報処理装置10を、物理スイッチ30と物理的に接続(仲介)するインターフェースである。物理スイッチ30は、情報処理装置10の外部のネットワークを構成している。また、ブリッジ12は、上記のとおり、仲介部である。つまり、NIC13は、外部のネットワークを構成する物理スイッチ30と仲介部であるブリッジ120との通信を物理的に仲介する接続部である。NIC13は、特に制限されない。例えば、NIC13は、一般的なLAN(Local Area Network)カードでもよい。そのため、NIC13の詳細な説明を省略する。
プローブエージェント14は、監視対象経路(例えば、ネットワークにおける論理ネットワーク)を監視する。そのため、プローブエージェント14は、NW管理装置20と接続されている。さらに、プローブエージェント14は、ブリッジ12及びNIC13を介して、ネットワークにおける監視対象経路と接続されている。なお、プローブエージェント14は、図1に示されているように、実際には、ブリッジ12及びNIC13に加え、物理スイッチ30及びルータ40を介して監視対象経路と接続されている。より詳細には、プローブエージェント14は、仮想ネットワークの管理するネットワーク管理装置であるNW管理装置20から、サービス提供部であるVM11が接続する複数の仮想ネットワークに関する情報を収集する。そして、プローブエージェント14は、複数の仮想ネットワークに関する情報の重複を判定し、重複する経路を除外して仮想ネットワークにおける監視対象の経路を監視する。つまり、プローブエージェント14は、監視部である。
図1を参照して、プローブエージェント14の動作を説明する。なお、図1において、プローブエージェント14は、ブリッジ12とは別の接続として、NW管理装置20と接続している。ただし、プローブエージェント14とNW管理装置20との接続は、図1に示されている接続に限る必要はない。プローブエージェント14は、ブリッジ12及びNIC13を用いて、図示しないネットワークを介してNW管理装置20に接続されてもよい。
VM11は、ホスト処理のため、NW管理装置20の管理の下に、VM11から、ブリッジ12、NIC13、物理スイッチ30、及び、ルータ40までのネットワーク経路と接続されている。そして、VM11は、さらに、ルータ40を介して、ルータ40に接続されているネットワークに接続される。そして、VM11は、予め設定されている仮想ネットワークインターフェースを用いて、上述のネットワーク経路とネットワークとを含む仮想ネットワークに接続されている。なお、VM11は、複数の仮想ネットワークインターフェースを用いて、1つ又は複数の仮想ネットワークに接続されてもよい。
プローブエージェント14は、情報処理装置10上でホスト処理を実行しているVM11が使用している仮想ネットワークインターフェース毎に、仮想ネットワークを含む監視対象経路の情報を収集する。ここで、監視対象経路の情報は、次に示す情報を含む。
(1)仮想ネットワークインターフェースに関する情報
(2)仮想ネットワークインターフェースが属する仮想ネットワークに関する情報
(3)仮想ネットワークインターフェースに割り当てられたアドレス
(4)仮想ネットワークにおいて、仮想ネットワークインターフェースとは反対側に接続される接続先であるネットワークインターフェース(又は装置)で使用されるアドレス
プローブエージェント14は、上記の情報をNW管理装置20から収集する。そして、プローブエージェント14は、上記情報を基に、監視対象となる経路の情報を含む監視対象リストを作成する。
ここで、VM11は、複数の仮想ネットワークを用いる場合がある。さらに、複数のVM11が、情報処理装置10において動作する場合がある。このような場合、複数のVM11において、使用される仮想ネットワークの経路が重複する場合がある。そこで、プローブエージェント14は、複数の監視対象経路の中から重複する監視対象経路を判定し、重複している2つ以上の監視対象経路を1つの監視対象経路に絞り込む。例えば、プローブエージェント14は、重複する監視対象経路からVM11の一の経路を選択し、他の経路を監視対象リストから除外する。そして、プローブエージェント14は、重複をなくした監視対象リストを基に、経路の監視を実行する。つまり、プローブエージェント14は、重複しないように経路を監視する。そのため、プローブエージェント14は、監視に必要な負荷を削減し、効率的な監視を実現する。
そして、プローブエージェント14は、作成した監視対象リストを基に、周期的に、経路を監視する。具体的には、プローブエージェント14は、例えば、周期的に、監視のためのプローブパケットを送信し、その応答を受信する。プローブエージェント14は、プローブパケットの受信状態を基に、監視対象経路の状態を判断する。プローブエージェント14は、上記の動作を基に、監視対象経路の監視を実行する。
(効果の説明)
次に、第1の実施形態の効果について説明する。
第1の実施形態に係る情報処理装置10は、効率的に、ネットワークの障害を監視できるとの効果を奏する。
その理由は、次のとおりである。
情報処理装置10のプローブエージェント14は、重複がないように監視対象となる経路の情報を収集する。そのため、プローブエージェント14は、重複がないように経路を効率的に監視できる。その結果、情報処理装置10は、監視のためのネットワークの負荷を低減するとの効果を奏することができる。ここで、ネットワークの負荷とは、自装置におけるネットワークの処理に伴う負荷に加え、ネットワークに接続されている各装置(例えば、物理スイッチ30及びルータ40)の負荷を含む。つまり、情報処理装置10は、ネットワーク接続されている機器全体の負荷を軽減することができる。
(構成の概要)
ここで、図5を参照して、第1の実施形態に係る情報処理装置10の構成の概要について説明する。
VM11は、所定のサービスを提供するために複数の仮想ネットワークと接続するサービス提供部である。
ブリッジ12は、サービス提供部であるVM11が通信に用いる仮想ネットワークの通信を仲介する。つまり、ブリッジ12は、サービス提供部が通信に用いる仮想ネットワークの通信を仲介する仲介部である。
NIC13は、外部のネットワークを構成する物理スイッチ30と仲介部であるブリッジ12との通信を物理的に仲介する。つまり、NIC13は、外部のネットワークを構成する物理スイッチと仲介部との通信を物理的に仲介する接続部である。
プローブエージェント14は、仮想ネットワークの管理するネットワーク管理装置であるNW管理装置20から、サービス提供部であるVM11が接続する複数の仮想ネットワークに関する情報を収集する。そして、プローブエージェント14は、複数の仮想ネットワークに関する情報の重複を判定し、重複する経路を除外して仮想ネットワークにおける監視対象の経路を監視する。つまり、プローブエージェント14は、仮想ネットワークの管理するネットワーク管理装置から、サービス提供部が接続する複数の仮想ネットワークに関する情報を収集する監視部である。さらに、プローブエージェント14は、複数の仮想ネットワークに関する情報の重複を判定し、重複する経路を除外して仮想ネットワークにおける監視対象の経路を監視する監視部である。
このように構成された情報処理装置10は、既に説明したとおり、効率的に、ネットワークの障害を監視できるとの効果を奏する。なお、図5に示されている情報処理装置10は、第1の実施形態における最小構成である。
[変形例]
以上の説明した情報処理装置10は、次のように構成される。
例えば、情報処理装置10の各構成部は、ハードウェア回路で構成されてもよい。
また、情報処理装置10は、各構成部が、ネットワークを介して接続された複数の装置を用いて、構成されてもよい。
また、情報処理装置10の複数の構成部を1つのハードウェアで構成してもよい。
また、情報処理装置10は、CPU(Central Processing Unit)と、ROM(Read Only Memory)と、RAM(Random Access Memory)とを含むコンピュータ装置として実現されてもよい。情報処理装置10は、上記構成に加え、さらに、入出力接続回路(IOC:Input / Output Circuit)と、ネットワークインターフェース回路(NIC)とを含むコンピュータ装置として実現されてもよい。
図6は、本変形例に係る情報処理装置600の構成の一例を示すブロック図である。
情報処理装置600は、CPU610と、ROM620と、RAM630と、内部記憶装置640と、IOC650と、NIC680と、NIC690とを含み、コンピュータ装置を構成している。そして、情報処理装置600は、これらの構成を基に、以下の説明のとおり、情報処理装置10としての機能を実現する。
CPU610は、ROM620からプログラムを読み込む。そして、CPU610は、読み込んだプログラムに基づいて、RAM630と、内部記憶装置640と、IOC650と、NIC680とを制御する。そして、CPU610を含むコンピュータは、これらの構成を制御し、図5に示されている、VM11と、ブリッジ12と、NIC13と、プローブエージェント14としての各機能を実現する。
CPU610は、各機能を実現する際に、RAM630又は内部記憶装置640を、プログラムの一時記憶として使用してもよい。
また、CPU610は、コンピュータで読み取り可能にプログラムを記憶した記憶媒体700が含むプログラムを、図示しない記憶媒体読み取り装置を用いて読み込んでもよい。あるいは、CPU610は、NIC680又はNIC690を介して、図示しない外部の装置からプログラムを受け取り、RAM630に保存して、保存したプログラムを基に動作してもよい。
ROM620は、CPU610が実行するプログラム及び固定的なデータを記憶する。ROM620は、例えば、P−ROM(Programmable-ROM)又はフラッシュROMである。
RAM630は、CPU610が実行するプログラム及びデータを一時的に記憶する。RAM630は、例えば、D−RAM(Dynamic-RAM)である。
内部記憶装置640は、情報処理装置600が長期的に保存するデータ及びプログラムを記憶する。また、内部記憶装置640は、CPU610の一時記憶装置として動作してもよい。内部記憶装置640は、例えば、ハードディスク装置、光磁気ディスク装置、SSD(Solid State Drive)又はディスクアレイ装置である。
ここで、ROM620と内部記憶装置640は、不揮発性(non-transitory)の記憶媒体である。一方、RAM630は、揮発性(transitory)の記憶媒体である。そして、CPU610は、ROM620、内部記憶装置640、又は、RAM630に記憶されているプログラムを基に動作可能である。つまり、CPU610は、不揮発性記憶媒体又は揮発性記憶媒体を用いて動作可能である。
IOC650は、CPU610と、入力機器660及び表示機器670とのデータを仲介する。IOC650は、例えば、IOインターフェースカード又はUSB(Universal Serial Bus)カードである。
入力機器660は、情報処理装置600の操作者からの入力指示を受け取る機器である。入力機器660は、例えば、キーボード、マウス又はタッチパネルである。
表示機器670は、情報処理装置600の操作者に情報を表示する機器である。表示機器670は、例えば、液晶ディスプレイである。
NIC680は、ネットワークを介した図示しない外部の装置とのデータのやり取りを中継する。NIC680は、例えば、LAN(Local Area Network)カードである。
NIC690は、ネットワークを介した図示しない外部の装置とのデータのやり取りを中継する。NIC690は、例えば、LAN(Local Area Network)カードである。
NIC680及びNIC690は、図1又は図5に示すNIC13、及び、NW管理装置20と接続するインターフェースとして動作する。例えば、NIC680が、NIC13として動作し、NIC690が、NW管理装置20と接続するインターフェースとして動作する。なお、情報処理装置600が、1つのNICを用いて監視対象経路及びNW管理装置20と接続する場合、情報処理装置600は、NIC680又はNIC690のいずれかを含まなくてもよい。
このように構成された情報処理装置600は、情報処理装置10と同様の効果を奏することができる。
その理由は、情報処理装置600のCPU610が、プログラムに基づいて情報処理装置10と同様の機能を実現できるためである。
<第2の実施形態>
次に、図面を参照して、第2の実施形態に係る情報処理装置10aについて説明する。情報処理装置10aは、後ほど説明する通り、複数のNIC13を含む。
(説明の前提)
そこで、本実施形態の説明の前に、複数のNIC13を用いた代替経路を含む一般的な監視装置91について説明する。
図7は、一般的な監視装置91を含む監視システム90の構成の一例を示すブロック図である。なお、図7において、NW管理装置20などの記載を省略した。
監視システム90は、監視装置91と、2つの物理スイッチ30と、ルータ40とを含む。監視装置91は、VM11と、2つのブリッジ12と、2つのNIC13とを含む。VM11とルータ40との間に示されているブリッジ12とNIC13と物理スイッチ30を含む2つの経路が、通常経路と代替経路である。つまり、一般的な監視装置91は、複数のNIC13を用いて冗長構成を実現するために、複数のブリッジ12を必要とする問題点があった。
(構成の説明)
次に、本発明における第2の実施形態について説明する。
図2は、第2の実施形態に係る情報処理装置10aを含む情報処理システム80aの構成の一例を示すブロック図である。情報処理システム80aは、第1の実施形態に係る情報処理システム80と同様に、ネットワークの経路障害を監視する。そのため、情報処理システム80aは、情報処理装置10aと、NW管理装置20aと、物理スイッチ30aと、物理スイッチ30bと、ルータ40と、VM管理装置50とを含む。
NW管理装置20aは、第1の実施形態のNW管理装置20と同様に、論理ネットワークを管理する。さらに、NW管理装置20aは、後ほど説明するVM管理装置50におけるVM11の管理の下に、VM11のために払い出されるアドレスを管理する。そのため、NW管理装置20aは、NW情報保持部21を含む。
NW情報保持部21は、VM管理装置50の管理の下で、VM11が作成された時、又は、VM11が用いる仮想ルータが作成された時に払い出されたアドレスを保持する。
VM管理装置50は、VM11を管理する。すなわち、VM管理装置50は、VM11の作成、及び、削除などを管理する。
第1の物理スイッチ30a及び第2の物理スイッチ30bは、第1の実施形態における物理スイッチ30と同様に動作するスイッチである。そのため、物理スイッチ30a及び物理スイッチ30bに共通する説明では、物理スイッチ30として説明する場合もある。
ルータ40は、第1の実施形態におけるルータ40と同様である。
情報処理装置10aは、第1の実施形態における情報処理装置10と同様に、経路を監視する。
そのため、図2に示されているように、情報処理装置10aは、VM11と、ブリッジ12aと、第1のNIC13aと、第2のNIC13bと、プローブエージェント14aとを含む。
VM11は、第1の実施形態のVM11と同様に動作し、ブリッジ12aに接続されている。
ブリッジ12aは、第1の実施形態と同様に、第2層(Layer 2)のフレームを交換する。ただし、ブリッジ12aは、NIC13a及びNIC13bと接続されている。
NIC13a及びNIC13bは、第1の実施形態に係るNIC13と同じネットワークインターフェースである。NIC13a及びNIC13bは、特に区別はなく、同様に動作する。そのため、NIC13a及びNIC13bに共通する説明では、NIC13とする場合もある。また、図2に示されているようにNIC13は、それぞれ、物理スイッチ30に接続している。
図2に示されているように、本実施形態に係る情報処理装置10aは、ブリッジ12aからルータ40までの経路として、NIC13a及び物理スイッチ30aの経路(第1の経路)と、NIC13b及び物理スイッチ30bの経路(第2の経路)とに接続されている。ここで、第1の経路と第2の経路は、冗長化された経路である。情報処理装置10aは、いずれかの一の経路を通常経路と、残りの経路を代替経路として用いる。ただし、第1の経路と第2の経路は、同様の経路であり、特に区別はない。そこで、以下の説明では、NIC13a及び物理スイッチ30aを含む第1の経路を通常経路と、NIC13b及び物理スイッチ30bを含む第2の経路を代替経路として説明する。
プローブエージェント14aは、第1の実施形態のプローブエージェント14と同様に、NW管理装置20aに接続されている。また、プローブエージェント14aは、ブリッジ12aと接続されている。プローブエージェント14aは、第1の経路及び第2の経路のどちらを経由しても、監視対象経路を監視できる。
なお、本実施形態に係る情報処理装置10aが含む経路は、2経路に限る必要はない。情報処理装置10aは、経路を冗長させるために、2つを超えるNIC13を含み、2つを超える経路を切り替えて、監視対象経路を監視してもよい。
図3は、第2の実施形態に係るプローブエージェント14aの構成の一例を示すブロック図である。
図3に示されているように、プローブエージェント14aは、監視対象情報収集部141と、監視対象リスト作成部142と、リスト保持部143と、プローブ実行部144と、経路切替え部145とを含む。
監視対象情報収集部141は、NW管理装置20aに保持されている論理ポートの情報を収集する。なお、監視対象情報収集部141は、全ての論理ポートに関する情報を収集してよいし、論理ポートの変化(追加、削除等)についての情報を収集してもよい。
監視対象リスト作成部142は、重複がないように、収集された情報における論理ポートに含まれる新規の論理ポートに対応する監視対象経路を、リスト保持部143に保持されている監視対象リスト146に追加する。なお、監視対象リスト作成部142は、収集された論理ポートの情報と、監視対象リスト146に保持されている論理ポートの情報との比較結果を基に、新規の論路ポートを判定してもよい。
リスト保持部143は、監視対象リスト146を保持する。ここで、監視対象リスト146とは、監視に必要となる監視対象経路に関する情報を保持するリストである。なお、監視に必要となる監視対象経路に関する情報は、監視方法に対応して決められる情報である。
プローブ実行部144は、監視対象リスト146に含まれる経路に対して、監視処理(プローブ処理)を実行する。
経路切替え部145は、監視対象経路を、予め設定されている代替経路に切り替える。例えば、上記の第1の経路が通常経路で、第2の経路が代替経路の場合、経路切替え部145は、ブリッジ12a及びNIC13を用いて、第1の経路から第2の経路への切替えを実行する。
(動作の説明)
次に図面を参照して、本実施形態に係る情報処理装置10aの動作について説明する。
図4は、本実施形態に係る情報処理装置10aを含む情報処理システム80aの動作の一例を示すシーケンス図である。
まず、監視対象を設定するまでの動作を説明する。
ユーザが操作する装置から送信された論理ネットワークの作成の要求に基づいて、NW管理装置20aは、論理ネットワークを作成する(シーケンスS1)。このとき、論理ネットワークと仮想ルータとの接続は、論理ネットワークから外部に接続できるように、設定される。ただし、仮想ルータの設定は、論理ネットワークに属する論理ポートが作成される時点で用意されてもよい。NW管理装置20aは、少なくとも、後ほど説明するシーケンスS5までに、仮想ルータの接続の設定を完了し、デフォルトゲートウェイのIPアドレスを生成すればよい。
次に、ユーザが操作する装置から送信されたVM11の作成の要求に基づいて、VM管理装置50は、VM11を作成する(シーケンスS2)。VM11の作成要求は、作成されるVM11が接続される仮想ネットワークの指定を含む。ただし、VM11を接続可能なすべての仮想ネットワークと接続するように指定する要求の場合、VM11の作成要求は、仮想ネットワークの指定を含まなくてもよい。VM管理装置50は、VM11の作成において、NW管理装置20aに対して、論理ネットワークに属する論理ポートの作成を依頼する。そして、VM管理装置50は、論理ポートに対応する仮想インターフェースを作成し、作成した仮想インターフェースを介して、VM11とブリッジ12aとを接続する。
NW管理装置20aは、VM管理装置50から依頼に基づき、論理ポートを作成する(シーケンスS3)。論理ポートは、属性値として、論理ポートが属する仮想ネットワーク、割り当てられたアドレス、及び、デフォルトゲートウェイのアドレスを保持する。これに限らず、論理ポートは、属性値として、さらに、経路監視対象フラグ、監視対象経路の反対側で使用される1つ又は複数のアドレス、監視周期、又は、監視周期を指定する監視レベルなどを保持してもよい。
なお、ユーザは、上記の属性値の指定を用いて、監視対象を制限できる。つまり、情報処理装置10aは、ユーザの指示を基に、経路監視処理を削減できる。また、属性値は、全ての経路において同じである必要はない。例えば、NW管理装置20aは、監視対象となるネットワークに接続されている接続先(例えば、商業施設のネットワークにおけるテナント)毎に、所定のルールに従い、属性値を自動的に設定してもよい。この場合、情報処理装置10aは、テナント毎に、経路監視処理の負荷を削減できる。
なお、監視対象経路の反対側の接続先で使用されるアドレスが指定されていない場合、情報処理装置10aは、監視対象経路の反対側のアドレスとして、デフォルトのゲートウェイのアドレスを用いる。
ユーザは、監視対象経路の反対側のアドレスの指定又は変更を用いて、監視対象の経路を指定できる。例えば、監視対象経路の反対側のアドレスとして、ルータ40のデフォルトゲートウェイアドレスの代わりに、所定のマスターノードのIPアドレスの指定を受信した場合、情報処理装置10aは、指定されたマスターノードへの経路を監視対象とする。
論理ポートの接続処理を完了すると、NW管理装置20aは、論理ポートの状態をUP(active)に更新する(シーケンスS4)。そして、NW管理装置20aは、プローブエージェント14aに、論理ポートがUPしたこと、つまり、新規の論理ポートを通知する。
論理ポートの通知を受信したプローブエージェント14aの監視対象情報収集部141は、NW管理装置20aに保持されている論理ポートの情報を収集する(シーケンスS5)。なお、監視対象情報収集部141の動作は、論理ポートの通知を基に開始する動作に限られない。例えば、監視対象情報収集部141は、定期的に情報処理装置10a上に配置されている論理ポートの一覧と、論理ポートのデータとを参照してもよい。
続いて、プローブエージェント14aの監視対象リスト作成部142は、新規の論理ポートの監視対象経路を、リスト保持部143に保持されている監視対象リスト146と照合する。より具体的には、監視対象リスト作成部142は、新規の論理ポートの監視対象経路と、監視対象リスト146に含まれる経路との重複の有無を検査する。重複がない場合、監視対象リスト作成部142は、新規の論理ポートの監視対象経路を、監視対象リスト146に加え、監視対象リスト146を更新する(シーケンスS6)。一部が重複していた場合、監視対象リスト作成部142は、監視対象リスト146に、重複していない経路を追加する。なお、初期状態など、リスト保持部143が、監視対象リスト146を保持していない場合、監視対象リスト作成部142は、更新された論理ポートの監視対象経路を含む監視対象リスト146を作成する。リスト保持部143は、作成又は更新された監視対象リスト146を保持する。
なお、監視対象リスト146は、監視対象経路に関する情報として、仮想ネットワークを示す情報(例えば、識別子)と、監視対象経路の反対側のアドレスと、監視対象経路を生成した論理ポートを示す情報(例えば、識別子)とを含む。なお、監視対象リスト146は、監視周期を含んでもよい。
次に、監視処理の一例として、プローブ処理について説明する。
プローブエージェント14aのプローブ実行部144は、監視対象リスト146に含まれる経路に対して、所定の監視周期で又は所定の時間に監視処理(プローブ処理)を実行する(シーケンスS7)。ここで、プローブ処理とは、監視対象の経路に、監視用のプローブを送信し、戻ってきたプローブを受信することである。より詳細には、プローブ処理とは、pingを用いてパケット(以下、pingパケットと呼ぶ)を送信及び受信する処理(以下、ping処理と呼ぶ)である。ping処理を実行するとき、ブリッジ12aからパケットを送信するため、プローブ処理用のインターフェース及びそのインターフェースにおいて使用可能なアドレスが必要である。情報処理装置10aは、アドレスを、例えば、NW管理装置20aから取得する。このために、監視対象リスト作成部142は、監視対象リスト146に監視対象用経路を登録する時に、NW管理装置20aからプローブ処理に必要なインターフェース又はアドレスを取得し、監視対象リスト146に保存してもよい。なお、監視対象リスト146から監視対象経路を削除する時には、監視対象リスト作成部142が、インターフェースのアドレスの解放に合わせて、監視対象リスト146から対応するインターフェースのアドレスを削除する。プローブ実行部144は、プローブ処理(上記のping処理)が正常に終了した場合(ping処理において、プローブ用のpingパケットを送信及び受信できた場合)、監視経路が正常と判断する。プローブ処理が正常に終了しない場合、プローブ実行部144は、監視経路に障害が発生した(異常)と判断する。
このように、プローブ実行部144は、プローブ処理(ping処理)の結果を基に、監視対象経路の障害を検知できる。
監視対象経路に障害を検知した場合、プローブエージェント14aの経路切替え部145は、監視対象経路を、予め設定されている代替経路に切り替える(シーケンスS8)。経路切替え部145における経路の切替え方法は、特に、制限されず、一般的な経路切替え方法でもよい。例えば、経路切替え部145は、ネットワーク仮想化技術、又は、経路冗長化手法に応じた処理を実行する。また、経路切替え部145が切り替える経路の範囲は、特に制限はない。ここでは、経路切替えの範囲の例示として、次の2つの方法を挙げておく。
第1の方法:全通信経路の切替え。つまり、経路切替え部145は、第1のNIC13aを介した通常経路の全てを、第2のNIC13bを介した代替経路に切り替える。例えば、経路切替え部145は、ブリッジ12aと第1のNIC13aの接続を解除し、ブリッジ12aと第2のNIC13bとを接続する。あるいは、経路切替え部145は、ブリッジ12aと、第1のNIC13a及び第2のNIC13bとを接続した状態とし、第2のNIC13bをUP(active)に、第1のNIC13aをDOWN(non-active)に切り替えてもよい。
第2の方法:一部経路の切替え。つまり、経路切替え部145は、第1のNIC13aを介した通常経路の一部を、第2のNIC13bを介した代替経路に切り替える。例えば、経路切替え部145は、ブリッジ12aと第1のNIC13aにおける異常を検知した監視対象経路をDOWNとし、ブリッジ12aと第2のNIC13bにおいてDOWNした経路をUPに設定する。
なお、第1のNIC13aを介する通常経路に対応する第2のNIC13bを介する代替経路がない場合、経路切替え部145は、異常を検出した論理ポートの状態を「DOWN」とし、NW管理装置20aに通知する。
次に、VM11の削除に対応した動作について説明する。
VM11の利用後、ユーザが操作する装置から送信されたVM11の削除要求に基づいて、VM管理装置50は、VM11を削除する処理を開始する(シーケンスS9)。
VM管理装置50におけるVM11の削除処理に伴い、NW管理装置20aは、VM管理装置50から論理ポートの削除要求を受信する。あるいは、NW管理装置20aは、VM11の仮想ネットワークインターフェースの削除を検知してもよい。そして、NW管理装置20aは、論理ポートの状態をDOWNに更新する(シーケンスS10)。そして、NW管理装置20aは、論理ポートのDOWNをプローブエージェント14aの監視対象情報収集部141に通知する。なお、プローブエージェント14aの監視対象情報収集部141が、定期的に物理マシン上に配置されている論理ポート一覧と論理ポートのデータとを基に、論理ポートのDOWNを検出してもよい。
プローブエージェント14aの監視対象リスト作成部142は、論理ポートのDOWNに対応し、不要となった監視対象経路を、監視対象リスト146から削除する(シーケンスS11)。
このように、監視対象リスト作成部142は、定期的又は論理ポートが変化するときに、監視対象リスト146を生成、更新、又は、削除する。
(効果の説明)
本実施形態の効果について説明する。
以上のように、本実施形態に係る情報処理装置10aは、第1の実施形態の効果に加え、より効率的にネットワークの障害を監視できるとの効果を奏する。
その理由は、次のとおりである。
第2の実施形態に係る情報処理装置10aのプローブエージェント14aが、1つのブリッジ12aと複数のNIC13との接続を切り替える。そのため、第2の実施形態に係る情報処理装置10aは、ブリッジ12aを複数含む必要がない。つまり、情報処理装置10aは、図7に示されている監視装置91と比べ、必要となるリソースを削減し、効率的に監視することができるためである。
また、情報処理装置10aは、NIC13又は物理スイッチ30と障害時の復旧時間を短縮するとの効果を奏することができる。
その理由は、情報処理装置10aのプローブエージェント14aが、自装置内のブリッジ12aとNIC13との切替えを用いて、通常経路から代替経路への切替えを実現できるためである。
なお、上記の特許文献の開示を、本書に引用を用いて繰り込むものとする。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成及び詳細には、本願発明のスコープ内で当業者が理解し得る様々な変形をすることができる。
この出願は、2015年 1月19日に出願された日本出願特願2015−007666を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10 情報処理装置
10a 情報処理装置
11 VM
12 ブリッジ
12a ブリッジ
13 NIC
13a NIC
13b NIC
14 プローブエージェント
14a プローブエージェント
20 NW管理装置
20a NW管理装置
21 NW情報保持部
30 物理スイッチ
30a 物理スイッチ
30b 物理スイッチ
40 ルータ
50 VM管理装置
80 情報処理システム
80a 情報処理システム
90 監視システム
91 監視装置
141 監視対象情報収集部
142 監視対象リスト作成部
143 リスト保持部
144 プローブ実行部
145 経路切替え部
146 監視対象リスト
600 情報処理装置
610 CPU
620 ROM
630 RAM
640 内部記憶装置
650 IOC
660 入力機器
670 表示機器
680 NIC
690 NIC
700 記憶媒体

Claims (7)

  1. 所定のサービスを提供するために複数の仮想ネットワークと接続するサービス提供手段と、
    前記サービス提供手段が通信に用いる仮想ネットワークの通信を仲介する仲介手段と、
    外部のネットワークを構成する物理スイッチと前記仲介手段との通信を物理的に仲介する接続手段と、
    前記仮想ネットワークの管理するネットワーク管理装置から、前記サービス提供手段が接続する複数の前記仮想ネットワークに関する情報を収集し、複数の前記仮想ネットワークに関する情報の重複を判定し、重複する経路を除外して前記仮想ネットワークにおける監視対象の経路を監視する監視手段を含む情報処理装置。
  2. 前記仲介手段が、
    複数の接続手段と接続し、
    前記監視手段が、
    前記仲介手段と前記複数の接続手段との経路を切り替える
    請求項1に記載の情報処理装置。
  3. 前記監視手段が、
    前記ネットワーク管理装置から、前記監視対象経路に関する情報を収集する監視対象情報収集手段と、
    収集した前記情報における重複する経路を除外した経路を含む監視対象リストを作成する監視対象リスト作成手段と、
    前記監視対象経路に監視用のプローブを送信及び受信し、前記監視対象経路の障害の状態を監視するプローブ実行手段と、
    前記監視対象経路に障害を検出した時に、前記監視対象経路を切り替える経路切替え手段と
    を含む請求項1又は2に記載の情報処理装置。
  4. 前記プローブ実行手段が、
    ping処理を用いる
    請求項3に記載の情報処理装置。
  5. 前記監視対象リスト作成手段が、
    前記仮想ネットワークの削除に対応して、前記監視対象リストから対応する経路を削除する
    請求項3又は4に記載の情報処理装置。
  6. 所定のサービスを提供するために複数の仮想ネットワークと接続し、
    前記仮想ネットワークとの通信を仲介し、
    外部のネットワークを構成する物理スイッチとの通信を物理的に仲介し、
    前記仮想ネットワークの管理するネットワーク管理装置から、接続する複数の前記仮想ネットワークに関する情報を収集し、
    複数の前記仮想ネットワークに関する情報の重複を判定し、
    重複する経路を除外して前記仮想ネットワークにおける監視対象の経路を監視する
    情報処理方法。
  7. 所定のサービスを提供するために複数の仮想ネットワークと接続する処理と、
    前記仮想ネットワークとの通信を仲介する処理と、
    外部のネットワークを構成する物理スイッチとの通信を物理的に仲介する処理と、
    前記仮想ネットワークの管理するネットワーク管理装置から、接続する複数の前記仮想ネットワークに関する情報を収集する処理と、
    複数の前記仮想ネットワークに関する情報の重複を判定する処理と、
    重複する経路を除外して前記仮想ネットワークにおける監視対象の経路を監視する処理と
    をコンピュータに実行させるプログラム
JP2016570536A 2015-01-19 2016-01-13 情報処理装置、情報処理方法、及び、プログラム Active JP6604336B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015007666 2015-01-19
JP2015007666 2015-01-19
PCT/JP2016/000150 WO2016117302A1 (ja) 2015-01-19 2016-01-13 情報処理装置、情報処理方法、及び、記録媒体

Publications (2)

Publication Number Publication Date
JPWO2016117302A1 JPWO2016117302A1 (ja) 2017-10-26
JP6604336B2 true JP6604336B2 (ja) 2019-11-13

Family

ID=56416857

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016570536A Active JP6604336B2 (ja) 2015-01-19 2016-01-13 情報処理装置、情報処理方法、及び、プログラム

Country Status (2)

Country Link
JP (1) JP6604336B2 (ja)
WO (1) WO2016117302A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324197A (zh) * 2018-03-30 2019-10-11 北京京东尚科信息技术有限公司 网络性能测试的方法和装置
CN111917626B (zh) * 2020-08-14 2022-01-18 上海中兴易联通讯股份有限公司 一种Wlan AC业务数据的集中转发方法及电子设备
CN116032796A (zh) * 2021-10-25 2023-04-28 深圳富联富桂精密工业有限公司 连线状态检测方法及相关设备
US12045350B1 (en) 2023-09-13 2024-07-23 Zecurity, Llc Apparatus, systems, and methods relying on non-flashable circuitry for improving security on public or private networks
US12015719B1 (en) 2023-09-13 2024-06-18 Zecurity, Llc Apparatus, systems, and methods relying on non-flashable circuitry for improving security on public or private networks
US12088735B1 (en) 2023-09-13 2024-09-10 Zecurity, Llc Apparatus, systems, and methods relying on non-flashable circuitry for improving security on public or private networks

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006157637A (ja) * 2004-11-30 2006-06-15 Oki Electric Ind Co Ltd 無線通信方法及び無線通信システム
JP5726062B2 (ja) * 2011-12-22 2015-05-27 アラクサラネットワークス株式会社 ネットワーク中継装置及び経路制御方法

Also Published As

Publication number Publication date
WO2016117302A1 (ja) 2016-07-28
JPWO2016117302A1 (ja) 2017-10-26

Similar Documents

Publication Publication Date Title
JP6604336B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
US10601728B2 (en) Software-defined data center and service cluster scheduling and traffic monitoring method therefor
US11237858B2 (en) Software-defined data center, and deployment method for service cluster therein
US10678746B2 (en) Virtual network optimizing a physical network
US9122507B2 (en) VM migration based on matching the root bridge of the virtual network of the origination host and the destination host
US8423639B2 (en) Switching API
JP6020273B2 (ja) 監視装置,情報処理システム,監視方法および監視プログラム
JP2015530829A (ja) ミドルウェアマシン環境における劣化ファットツリーの発見およびルーティングをサポートするためのシステムおよび方法
CN113709220B (zh) 虚拟负载均衡器的高可用实现方法、系统及电子设备
CN106302076B (zh) 建立vxlan隧道的方法、系统及sdn控制器
US11088934B2 (en) Dynamic discovery of service nodes in a network
WO2020057445A1 (zh) 一种通信系统、方法及装置
US20160205033A1 (en) Pool element status information synchronization method, pool register, and pool element
CN103546556B (zh) 一种在未来网络xia中虚拟机在线迁移方法
CN109561025A (zh) 一种信息处理方法以及相关设备
JP2013187656A (ja) 分散型クラウドインフラのための網制御システム及び経路管理サーバ及び網制御方法及びプログラム
US11349702B2 (en) Communication apparatus, system, rollback method, and non-transitory medium
JP7020556B2 (ja) 障害復旧制御方法、通信装置、通信システム、及びプログラム
JP2017022579A (ja) 通信システム、通信ノード、および通信システムにおける代替処理方法
JP2016144142A (ja) 通信システムおよび通信方法
Guay et al. A scalable method for signalling dynamic reconfiguration events with opensm
CN117271064A (zh) 一种虚拟机管理方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170705

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190930

R150 Certificate of patent or registration of utility model

Ref document number: 6604336

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150