JP2008236212A - Vpn装置 - Google Patents
Vpn装置 Download PDFInfo
- Publication number
- JP2008236212A JP2008236212A JP2007071145A JP2007071145A JP2008236212A JP 2008236212 A JP2008236212 A JP 2008236212A JP 2007071145 A JP2007071145 A JP 2007071145A JP 2007071145 A JP2007071145 A JP 2007071145A JP 2008236212 A JP2008236212 A JP 2008236212A
- Authority
- JP
- Japan
- Prior art keywords
- frame
- virtual
- vpn
- line
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012546 transfer Methods 0.000 claims abstract description 49
- 238000001514 detection method Methods 0.000 claims description 45
- 238000012545 processing Methods 0.000 claims description 36
- 230000005856 abnormality Effects 0.000 claims description 21
- 238000010586 diagram Methods 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 18
- 238000012544 monitoring process Methods 0.000 description 10
- 238000000034 method Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000001914 filtration Methods 0.000 description 5
- 238000006424 Flood reaction Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 241000721662 Juniperus Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004308 accommodation Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/2898—Subscriber equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】第1拠点105のアクセス回線24及び第2拠点101の二つのアクセス回線の一方25が接続されるVPN装置(PE#1)であって、アクセス回線24が接続され、第1拠点105を
含む二つの拠点間で送受信すべきフレーム用の第1フォワーディングテーブル38Aに従っ
てフレーム転送を行う第1仮想VPN装置(PE#1-1)と、アクセス回線25が接続され、第2拠点101を含む二つの拠点間で送受信すべきフレーム用の第2フォワーディングテーブル38Bに従ってフレーム転送を行う第2仮想VPN装置(PE#1-2)であって、上記二つのアクセス回線の他方26が接続された他のVPN装置(PE#4)へのフレーム転送を行わない設定を有する第2仮想VPN装置とを含む。
【選択図】図13
Description
N装置)に関し、例えば、VPLS (Virtual Private LAN Service)を用いて、Ethernet (登録商標)LANサービスを提供するVPN装置に関する。
供する通信装置において、収容拠点を冗長化する技術としてはESRP(登録商標)(Extreme Standby Router Protocol (登録商標))がよく知られている。ESRP(登録商標)とは、Exterme Networks社によって開発されたEthernet(登録商標)/IPレイヤの
冗長化技術である。
おり、PE3がスタンドバイ(standby)になっている。
び3は、helloフレーム中の設定情報や障害情報などを元に、PEの状態(アクティブと
スタンドバイとの一方)を認識する。
交換を行うことを除き、通常のEthernet (登録商標)スイッチ(以下、“E−スイッチ
”と表記)として動作する。これにより、顧客ネットワーク1とプロバイダネットワーク4との間でPE2を通じて通信を行うことができる(図1の顧客トラフィック(customer traffic)参照)。
セージ交換を行うことを除き、PE3自身に入力されるEthernet(登録商標)フレーム(以下、“E−フレーム”と称する)を廃棄する(図1のブロック(block)参照)。これによ
って、E−フレームのループが防止される。
)VPN(Virtual Private Network)(以下、“E−VPN”と表記)を構築する。顧客
は複数の拠点(この例では、customer head office及びcustomer branch)を有し、各拠点
はアクセス回線(access line)によってPEに収容される。
#4)の夫々を、個別のアクセス回線Aを介して収容している。PE7は、拠点(ブランチ#2)をアクセス回線Aを介して収容している。PE8は、拠点(ブランチ#1)をアクセ
ス回線Aを介して収容している。
ワーディングを行わない)。さらに、PE7は、PE8から受信されるE−フレームにつ
いて、ブランチ#2へのフォワーディングを許容するが、PE6へのフォワーディングを行わない。このようなスプリットホライゾンによって、プロバイダ網5内でのE−フレームのループが防止される。
"コンフィギュレーションガイド ESRP(登録商標)", [2006年11月15日検索]、 インターネット〈URL:https://www.extremenetworks.co.jp/technology/configure#guide/ESRP/index.htm "Virtual Private LAN Service (VPLS) Using BGP for Auto-discovery and Signaling", Network Working Group, Internet-Draft, K. Kompella, Ed., Y. Rekhter, Ed., Juniper Networks, June 21, 2006, "draft-ietf-l2vpn-vpls-bgp-08.txt" "Virtual Private LAN Services Using LDP", Internet Draft Document, L2VPN Working Group, Marc Lasserre, Vach Kompella (Editors), June 2006, "draft-ietf-l2vpn-vpls-ldp-09.txt"
のアクセス回線の帯域は、そのPEの状態がアクティブになるまで使われない。このため、2つのアクセス回線に関する帯域は、その半分しか常に使われない。
末)に関してフォワーディング先をまだ学習していない場合を想定している。PE#3で
受信されたヘッドオフィス向けのE−フレームの宛先がまだ学習されていない場合には、PE#3は、全ての擬似回線(図5中のPW1,PW2及びPW3)に対してフラッディン
グを行う。これによって、PE#1とPE#4は、E−フレームを受信する。すると、PE#1は、ヘッドオフィスを含む総てのアクセス回線A1及びA3に向けてフラッディングを行う。一方、PE#4は、アクセス回線A2及びA4に向けてフラッディングを行う。従って、ヘッドオフィスは、ブランチ#1から送出されたE−フレームをアクセス回線A1及びA2を通じて二重に受信してしまう。
想プライベート網(VPN)サービスを提供するための複数のVPN装置を備えるVPNシステムにおいて、前記複数の第1の拠点の1つが有する単一のアクセス回線、及び前記第2の拠点が有する少なくとも二つのアクセス回線の一方が接続されるVPN装置であって、
前記複数の第1の拠点の1つが有する単一のアクセス回線が接続され、前記第1の拠点を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用の第1のフォワーディングテーブルに従ってフレーム転送処理を行う第1の仮想VPN装置と、
前記第2の拠点が有する少なくとも二つのアクセス回線の一方が接続され、前記第2の拠点を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用の第2のフォワーディングテーブルに従ってフレーム転送処理を行う第2の仮想VPN装置であって、前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置へのフレーム転送を行わない設定を有する第2の仮想VPN装置と
を含むVPN装置である。
前記第2の仮想VPN装置は、前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置を除く他のVPN装置の総てと擬似回線を介してフルメッシュ状に接続されており、
前記第1の仮想VPN装置と前記第2の仮想VPN装置とは擬似回線を介して接続されており、
前記第1及び第2の仮想VPN装置の夫々は、対応するアクセス回線から受信されたフレームを他のアクセス回線及び擬似回線へ転送することを許容されており、且つ擬似回線から受信されたフレームを他の擬似回線を除くアクセス回線に転送することを許容されている、ように構成することができる。
仮想VPN装置へのフレーム転送を行わず、且つ前記第4の仮想VPN装置からフレームを受信しない構成となっている。
前記第2の仮想VPN装置は、前記第4の仮想VPN装置、及び前記第4の仮想VPN装置を含む他のVPN装置を除く残りの他のVPN装置の総てと擬似回線を介してフルメッシュ状に接続されており、
前記第1の仮想VPN装置と前記第2の仮想VPN装置とは擬似回線を介して接続されており、
前記第1の仮想VPN装置及び第2の仮想VPN装置の夫々は、対応するアクセス回線から受信されたフレームを他のアクセス回線及び擬似回線へ転送することを許容されており、且つ擬似回線から受信されたフレームを他の擬似回線を除くアクセス回線に転送することを許容されている、構成を採用することができる。
フレーム送信元からフレームを受信するための二つの擬似回線を収容し、二つの擬似回線でほぼ同時に同一のフレームが受信された場合に、これらのフレームがフレーム送信元でのフラッディングによって到着したフラッディングフレームであることを検出する検出部と、
前記第2の拠点を含む少なくとも二つの拠点間で送受信すべきフレーム転送処理用のフォワーディングテーブルに従ってフラッディングフレームの転送先を決定するフォワーディング部と、
決定されたフラッディングフレームの転送先が前記少なくとも二つのアクセス回線の一方を含む場合に、該フラッディングフレームを所定のフィルタ条件に従って廃棄するフィルタ部であって、前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置から前記第2の拠点へ当該フラッディングフレームと同一のフレームが転送される場合に、当該フラッディングフレームを廃棄するフィルタ部と
を含むVPN装置である。
前記受信部で前記少なくとも二つのアクセス回線の他方の異常を示すアクセス回線状態メッセージが受信された場合に、前記フィルタ部に設定されているフィルタ条件を変更するフィルタ制御部とをさらに含むことができる。
最初に、図4に示したVPLSシステムにおける問題点(ループの発生)の解決(ソリュ
ーション)について説明する。アクセス回線の帯域を無駄にすることなくループの発生を
抑止するには、ループ中のアクセス回線ではない部分(区間)に対するE−フレームのフォワーディングを止めればよい。
第1のフォワーディングテーブル)に加えて、同一のVPNに属する拠点に含まれる冗長
化収容された拠点(少なくとも二つのアクセス回線を有する第2の拠点)に対する専用のフォワーディングテーブル(第2のフォワーディングテーブル)を持つ。
の擬似回線で接続される。
ている。PE#1は、冗長化収容された拠点(第2の拠点:ヘッドオフィス)を含まない少なくとも二つの拠点間で送受信すべきフレームの転送処理用のフォワーディングテーブル(第1のフォワーディングテーブル)を用いる仮想PE#1−1(第1の仮想VPN装置)と、冗長化収容された拠点(ヘッドオフィス)を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用のフォワーディングテーブル(第2のフォワーディングテーブル)を用いる仮想PE#1−2(第2の仮想VPN装置)とを備える。仮想PE#1−1は、ブランチ#4のアクセス回線A3を収容し、仮想PE#1−2は、ヘッドオフィスのアクセス回線A1を収容する。
ワーディングテーブル)を用いる仮想PE#4−2(第4の仮想VPN装置)と、冗長化収
容された拠点(ヘッドオフィス)を含む少なくとも二つの拠点間で送受信されるフレームの転送処理用のフォワーディングテーブル(第2のフォワーディングテーブル)を用いる仮想PE#4−1(第3の仮想VPN装置)とを備える。仮想PE#4−2は、ブランチ#3のアクセス回線A4を収容し、仮想PE#4−1は、ヘッドオフィスのアクセス回線A2を収容する。
ドオフィス)とE−VPNとの間でのループが回避される。
を判断(識別)する必要がある。このような判断を行うための手段として、PE間を複数の擬似回線(Pseudowire)で接続することが考えられる。
キャストフォワーディングされたフレームは、受信側のPEにおいて、片側の擬似回線でしか受信されない。
ング部)12と、MACフォワーディング部12に接続され、フラッディング検出部11
によって制御されるフレームフィルタ部(フィルタ部)13とを備えている。フラッディング検出部11は、他のPE(PE#2:フレーム送信元)と、2本の擬似回線(pseudowires)#1及び#2を介して接続されている。フレームフィルタ部13は、アクセス回線Aを
介して、冗長収容された顧客拠点(例えば、図4に示すヘッドオフィス)に接続される。
出する)。
図8は、本発明の実施形態に係るVPLS網(VPNシステム)の構成例を示す図である
。図8には、顧客が有する複数の拠点を複数のアクセス回線を介して収容するVPLS網が示されている。複数の拠点として、図8では、顧客のヘッドオフィス101と、ブランチ#1(102),#2(103),#3(104)及び#4(105)からなる5つのユーザ拠点がVPLS網に接続されている。複数の拠点101〜105は、VPLS網により提供される同一のVPN(仮想プライベート網)に属し、VPNを通じてあたかも同一のEthernet(登録商標)に接続された状態にされる。
網)5が適用されている。プロバイダ網5は、複数の拠点を収容するための複数のプロバ
イダエッジスイッチ(PE:VPLS装置、VPN装置に相当)を備えている。各PEは、プロバイダ網5のエッジ部分に配置され、各拠点が有するアクセス回線を収容している。
「フレーム」と表記)に係るフォワーディング(通常のフォワーディング)を行うための第
1のフォワーディングテーブルを用いてフォワーディング/フラッディング処理を行う第1の仮想PE(第1の仮想VPN装置)と、VPNに冗長収容された(少なくとも二つのア
クセス回線を介してVPNに収容された)第2の拠点を含む少なくとも二つの拠点間で送
受信されるべきフレームのフォワーディングを行うための第2のフォワーディングテーブルを用いてフォワーディング/フラッディング処理を行う第2の仮想PE(第2の仮想V
PN装置)とを含む装置として機能する。
バイダ網5上に複数の擬似回線が設定される)。即ち、PE間、仮想PE間、及びPE−
仮想PE間は、冗長化されたアクセス回線をそれぞれ収容する仮想PE間を除き、擬似回線でフルメッシュ状に接続される。図8において、アクセス回線21〜26は実線で示され、擬似回線は破線で示されている。
回線(アクセス回線25及び26)を夫々収容する仮想PE間(仮想PE#1−2と仮想P
E#4−1との間)は擬似回線で接続されない。
例えば、仮想PE#1−2がヘッドオフィス101からのフレームをアクセス回線25を介して受信し、このフレームをフラッディングした場合を想定する。この場合、フラッディングフレームが、擬似回線を介してPE#2,PE#3,仮想PE#1−1及び仮想P
E#4−2に転送される。
想PE)は、仮想PE#1−1に接続されるアクセス回線及び複数の擬似回線(PW)から
受信されるフレームに対するフォワーディング/フラッディング処理を行うMACフォワーディング部31Aを有している。
C及び32Dを備えている(夫々が本発明の検出部に相当する)。フラッディング検出部32B,32C及び32Dの夫々は、MACフォワーディング部31Bに接続されている。
#2)を収容している。フラッディング検出部32Cは、PE#3に接続される2本の擬
似回線(PW#3及び#4)を収容している。フラッディング検出部32Dは、仮想PE#4−2に接続される2本の擬似回線(PW#7及び#8)を収容している。
部に相当)を備えている。
部に相当)と、アクセス回線障害メッセージ受信部36(本発明の受信部に相当)と、フィ
ルタ制御部37(本発明のフィルタ制御部に相当)とを備えている。仮想PE#1−1は、冗長化されていないブランチ#4(105)を収容している。このため、仮想PE#1−1は、これらのブロック34〜37を持たない。
想PE#4−2の夫々との間において、それぞれ2本の擬似回線が設定され、これらのPE#2,#3及び仮想PE#4−2に対応するフラッディング検出部32B,32C,32
Dが設けられている。
続される。但し、上述したように、仮想PE#1−1は、仮想PE#4−1からのフラッディングフレームを検出するために、仮想PE#4−1と2本の擬似回線(PE#11及
び#12)を収容するフラッディング検出部32Aを持つ。
ディング部31」と表記)に接続される各回線と仮想PE番号とは予め関連付けられ、受
信回線に対応する仮想PE番号が登録されたエントリが参照される。
スプリットホライゾン)。
2との間)のフォワーディングは、異なる論理PE間のフォワーディングに該当するので
、これらの間に擬似回線(PW)が設定されているものとして取り扱われる。即ち、MACフォワーディング部31A(仮想PE#1−1)とMACフォワーディング部31B(仮想
PE#1−2)とは、擬似回線PWxで接続される。
、フラッディング情報を制御線40を通じてフレームフィルタ部33に通知するように構成されている。MACフォワーディング部31Aがフラッディングを行った場合には、フラッディング情報が、制御線40を介してフレームフィルタ部33に通知される。
リをフォワーディングテーブル38に登録する。
ーディング部31A及び31Bの一方)に送ると共に、フラッディングが行われたこと(フラッディング情報)をフレームフィルタ部33に伝える。
5)へ送出する。これに対し、廃棄判定部41は、フラッディング検出信号を受け取った
場合には、MACフォワーディング部31Bからのフレームに関する廃棄判定を行う。
ィルタ条件)が設定される。フィルタ条件として、例えば、ハッシュ値が閾値より大きい
場合にフレームを廃棄するという第1の条件と、ハッシュ値が閾値以下の場合にフレームを廃棄するという第2の条件との一方を設定することができる。
ング)し、そうでなければ、フレームを廃棄することなくアクセス回線に送出する。例え
ば、廃棄判定部41に第1の条件が設定されている場合では、廃棄判定部41は、ハッシュ値が閾値より大きいフレームを廃棄し、閾値以下のフレームを通過させる。
フィス101)に同一のフレームが二重に到着することが防止される。また、閾値を調整
することで、例えば、所望の分配率で仮想PE#1−2及び#4−1の夫々からフレームがユーザ拠点(ヘッドオフィス101)へ送出されるようにすることができる。
01に転送することができる。
1つの)フォワーディングテーブル38を使用する例について説明した。但し、仮想PE
毎に、第1及び第2のフォワーディングテーブルの一方を個別に有する構成を適用するこ
とも可能である。例えば、仮想PE#1−1が図10に示したエントリ群38Aのみを有する第1のフォワーディングテーブルを有し、仮想PE#1−2が図10に示したエントリ群38Bのみを有する第2のフォワーディングテーブルを持つように変形可能である。
上述した実施形態は、以下の発明を開示する。以下の発明は、本発明の目的を逸脱しない範囲で、必要に応じて適宜組み合わせることができる。
(付記1) 単一のアクセス回線(21,22)を夫々有する複数の第1の拠点(102,103,104,105)と、少なくとも二つのアクセス回線(25,26)を有する第2の拠点(101)とを含む複数の拠点間(101,102,103,104,105)を結ぶ仮想プライベート網(VPN)サービスを提供するため
の複数のVPN装置(PE#1,PE#2,PE#3,PE#4)を備えるVPNシステム(100)において、前記複数の第1の拠点の1つ(105)が有する単一のアクセス回線(24)、及び前記第2の拠点(101)が有する少なくとも二つのアクセス回線の一方(25)が接続されるVPN装置(PE#1)であって、
前記複数の第1の拠点の1つ(105)が有する単一のアクセス回線(24)が接続され、前記
第1の拠点(105)を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用の
第1のフォワーディングテーブル(38A)に従ってフレーム転送処理を行う第1の仮想VP
N装置(PE#1-1)と、
前記第2の拠点(101)が有する少なくとも二つのアクセス回線の一方(25)が接続され、
前記第2の拠点(101)を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理
用の第2のフォワーディングテーブル(38B)に従ってフレーム転送処理を行う第2の仮想
VPN装置(PE#1-2)であって、前記少なくとも二つのアクセス回線の他方(26)が接続された他のVPN装置(PE#4)へのフレーム転送を行わない設定を有する第2の仮想VPN装置(PE#1-2)と
を含むVPN装置。(1)(図13、図9、図10)
(付記2) 前記第1の仮想VPN装置(PE#1-1)は、他のVPN装置の総て(PE#2,PE#3,PE#4)と擬似回線を介してフルメッシュ状に接続されており、
前記第2の仮想VPN装置(PE#1-2)は、前記少なくとも二つのアクセス回線の他方(26)が接続された他のVPN装置(PE#4)を除く他のVPN装置の総て(PE#2,PE#3)と擬似回線
を介してフルメッシュ状に接続されており、
前記第1の仮想VPN装置(PE#1-1)と前記第2の仮想VPN装置(PE#1-2)とは擬似回線を介して接続されており、
前記第1及び第2の仮想VPN装置(PE#1-1,PE#1-2)の夫々は、対応するアクセス回線(24,25)から受信されたフレームを他のアクセス回線及び擬似回線へ転送することを許容し、且つ擬似回線から受信されたフレームを他の擬似回線を除くアクセス回線(25,26)に転
送する設定を有する
付記1に記載のVPN装置。(2)(図13、図9、図10)
(付記3) 前記少なくとも二つのアクセス回線の他方(25)が接続された他のVPN装置(PE#4)が、前記複数の第1の拠点の1つ(105)と異なる第1の拠点(104)が有する単一のアクセス回線(23)が接続され、前記第2の拠点(101)を含まない少なくとも二つの拠点間で
送受信すべきフレームの転送処理用の第1のフォワーディングテーブル(38A)に従ってフ
レーム転送処理を行う第3の仮想VPN装置(PE#4-2)、及び前記第2の拠点(101)が有す
る少なくとも二つのアクセス回線の他方(26)が接続され、前記第2の拠点(101)を含む少
なくとも二つの拠点間で送受信すべきフレームの転送処理用の第2のフォワーディングテーブル(38B)に従ってフレーム転送処理を行う第4の仮想VPN装置(PE#4-1)を含む場合
には、前記第2の仮想VPN装置(PE#1-2)は、前記第4の仮想VPN装置(PE#4-1) への
フレーム転送を行わず、且つ前記第4の仮想VPN装置(PE#4-1) からフレームを受信し
ないようになっている
付記1記載のVPN装置。(3)(図8,図9,図10)
(付記4) 前記第1の仮想VPN装置(PE#1-1)は、前記第3及び第4の仮想VPN装置(PE#4-2, PE#4-1)、及び前記他のVPN装置(PE#4)を除く残りの他のVPN装置(PE#2,PE#3)の総てと擬似回線を介してフルメッシュ状に接続されており、
前記第2の仮想VPN装置(PE#1-2) は、前記第4の仮想VPN装置(PE#4-1),及び前
記第4の仮想VPN装置(PE#4-1)を含む他のVPN装置(PE#4)を除く残りの他のVPN装置(PE#2,PE#3)の総てと擬似回線を介してフルメッシュ状に接続されており、
前記第1の仮想VPN装置(PE#1-1)と前記第2の仮想VPN装置(PE#1-2)とは擬似回線を介して接続されており、
前記第1の仮想VPN装置(PE#1-1)及び第2の仮想VPN装置(PE#1-2)の夫々は、対応するアクセス回線(24,25)から受信されたフレームを他のアクセス回線及び擬似回線へ転
送することを許容されており、且つ擬似回線から受信されたフレームを他の擬似回線を除くアクセス回線に転送することを許容されている
付記3に記載のVPN装置。(4)(図8,図9,図10)
(付記5) 前記第2の仮想VPN装置(PE#1-2)は、
フレーム送信元からフレームを受信するための二つの擬似回線を収容し、二つの擬似回線でほぼ同時に同一のフレームが受信された場合に、このフレームが前記フレーム送信元でのフラッディングによって受信されたフラッディングフレームであることを検出する検出部(32)と、
フラッディングフレームの転送先を第2のフォワーディングテーブル(38B)に従って決
定するフォワーディング部(31B)と、
決定されたフラッディングフレームの転送先が前記少なくとも二つのアクセス回線の一方(25)を含む場合に、該フラッディングフレームを所定のフィルタ条件に従って廃棄する
フィルタ部(33)であって、当該フラッディングフレームと同一のフレームが前記他のVPN装置(PE#4)から前記第2の拠点(101)へ転送される場合に、当該フラッディングフレー
ムを廃棄するフィルタ部(33)と
を含む付記1〜4のいずれかに記載のVPN装置。(図7,図9,図11)
(付記6) 前記第2の仮想VPN装置(PE#1-2)は、
前記少なくとも二つのアクセス回線の他方(26)の状態を示すアクセス回線状態メッセージを受信する受信部(36)と、
前記受信部(36)で前記少なくとも二つのアクセス回線の他方(26)の異常を示すアクセス回線状態メッセージが受信された場合に、前記フィルタ部(33)に設定されているフィルタ条件を変更するフィルタ制御部(37)と
をさらに含む付記5記載のVPN装置。(図9,図11,図12)
(付記7) 前記第2の仮想VPN装置(PE#1-2)は、前記少なくとも二つのアクセス回線の一方(25)の状態を監視する監視部(34)と、
前記監視部(34)の監視結果に基づくアクセス回線状態を含むアクセス回線状態メッセージを前記他のVPN装置(PE#4)へ送信する送信部(35)と
をさらに含む付記6記載のVPN装置。
(付記8) 前記フィルタ制御部(37)は、周期的に受信すべきアクセス回線状態メッセージが所定時間前記受信部(36)で受信されなかった場合に、前記他のVPN装置(PE#4)に異常が発生したと判断して、前記フィルタ条件の変更を行う
付記6又は7記載のVPN装置。
(付記9) 単一のアクセス回線を夫々有する複数の第1の拠点(102,103,104,105)と、
少なくとも二つのアクセス回線(25,26)を有する第2の拠点(101)とを含む複数の拠点間を結ぶ仮想プライベート網(VPN)サービスを提供するための複数のVPN装置(PE#1,PE#2,PE#3,PE#4)を備えるVPNシステムにおいて、前記第2の拠点(101)が有する少なくとも二つのアクセス回線の一方(25)が接続されるVPN装置(PE#1)であって、
フレーム送信元(PE#2)からフレームを受信するための二つの擬似回線を収容し、二つの擬似回線でほぼ同時に同一のフレームが受信された場合に、これらのフレームがフレーム送信元(PE#2)でのフラッディングによって到着したフラッディングフレームであることを検出する検出部(11,32)と、
前記第2の拠点(101)を含む拠点間で送受信すべきフレーム転送処理用のフォワーディ
ングテーブル(38A)に従ってフラッディングフレームの転送先を決定するフォワーディン
グ部(12,31B)と、
決定されたフラッディングフレームの転送先が前記少なくとも二つのアクセス回線の一方(25)を含む場合に、該フラッディングフレームを所定のフィルタ条件に従って廃棄するフィルタ部(13,33)であって、前記少なくとも二つのアクセス回線の他方(26)が接続され
た他のVPN装置(PE#4)から前記第2の拠点(101)へ当該フラッディングフレームと同一
のフレームが転送される場合に、当該フラッディングフレームを廃棄するフィルタ部(13,33)と
を含むVPN装置。(5)(図7,図8,図9,図11)
(付記10) 前記少なくとも二つのアクセス回線の他方(26)の状態を示すアクセス回線状態メッセージを受信する受信部(36)と、
前記受信部(36)で前記少なくとも二つのアクセス回線の他方(26)の異常を示すアクセス回線状態メッセージが受信された場合に、前記フィルタ部(33)に設定されているフィルタ条件を変更するフィルタ制御部(37)と
をさらに含む付記9記載のVPN装置。(6)(図8,図9,図11)
(付記11) 前記少なくとも二つのアクセス回線の一方(25)の状態を監視する監視部(34)と、
前記監視部(34)の監視結果に基づくアクセス回線状態を含むアクセス回線状態メッセージを前記他のVPN装置(PE#4)へ送信する送信部(35)と
をさらに含む付記10記載のVPN装置。(図8,図9,図11)
(付記12)
前記フィルタ制御部は、周期的に受信すべきアクセス回線状態メッセージが所定時間前記受信部で受信されなかった場合に、前記他のVPN装置に異常が発生したと判断して、前記フィルタ条件の変更を行う
付記10又は11記載のVPN装置。(7)(図8,図9,図11)
PE#1−1,PE#1−2,PE#4−1,PE#4−2・・・仮想PE
5・・・プロバイダMPLS網(プロバイダ網)
A1〜A4,21〜26・・・アクセス回線
11,32・・・MACフォワーディング部
12,31・・・フラッディング検出部
13,33・・・フレームフィルタ部
34・・・アクセス回線異常検出部
35・・・アクセス回線状態メッセージ受信部
36・・・アクセス回線状態メッセージ送信部
37・・・フィルタ制御部
38・・・フォワーディングテーブル
38A・・・エントリ群(第1のフォワーディングテーブル)
38B・・・エントリ群(第2のフォワーディングテーブル
Claims (7)
- 単一のアクセス回線を夫々有する複数の第1の拠点、及び少なくとも二つのアクセス回線を有する第2の拠点を含む複数の拠点間を相互に結ぶ仮想プライベート網(VPN)サービスを提供するための複数のVPN装置を備えるVPNシステムにおいて、前記複数の第1の拠点の1つが有する単一のアクセス回線、及び前記第2の拠点が有する少なくとも二つのアクセス回線の一方が接続されるVPN装置であって、
前記複数の第1の拠点の1つが有する単一のアクセス回線が接続され、前記第1の拠点を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用の第1のフォワーディングテーブルに従ってフレーム転送処理を行う第1の仮想VPN装置と、
前記第2の拠点が有する少なくとも二つのアクセス回線の一方が接続され、前記第2の拠点を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用の第2のフォワーディングテーブルに従ってフレーム転送処理を行う第2の仮想VPN装置であって、前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置へのフレーム転送を行わない設定を有する第2の仮想VPN装置と
を含むVPN装置。 - 前記第1の仮想VPN装置は、他のVPN装置の総てと擬似回線を介してフルメッシュ状に接続されており、
前記第2の仮想VPN装置は、前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置を除く他のVPN装置の総てと擬似回線を介してフルメッシュ状に接続されており、
前記第1の仮想VPN装置と前記第2の仮想VPN装置とは擬似回線を介して接続されており、
前記第1及び第2の仮想VPN装置の夫々は、対応するアクセス回線から受信されたフレームを他のアクセス回線及び擬似回線へ転送することを許容されており、且つ擬似回線から受信されたフレームを他の擬似回線を除くアクセス回線に転送することを許容されている
請求項1記載のVPN装置。 - 前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置が、前記複数の第1の拠点の1つと異なる第1の拠点が有する単一のアクセス回線が接続され、前記第2の拠点を含まない少なくとも二つの拠点間で送受信すべきフレームの転送処理用の第1のフォワーディングテーブルに従ってフレーム転送処理を行う第3の仮想VPN装置、及び前記第2の拠点が有する少なくとも二つのアクセス回線の他方が接続され、前記第2の拠点を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用の第2のフォワーディングテーブルに従ってフレーム転送処理を行う第4の仮想VPN装置を含む場合には、前記第2の仮想VPN装置は、前記第4の仮想VPN装置へのフレーム転送を行わず、且つ前記第4の仮想VPN装置からフレームを受信しない構成となっている
請求項1記載のVPN装置。 - 前記第1の仮想VPN装置は、前記第3及び第4の仮想VPN装置、及び前記他のVPN装置を除く残りの他のVPN装置の総てと擬似回線を介してフルメッシュ状に接続されており、
前記第2の仮想VPN装置は、前記第4の仮想VPN装置、及び前記第4の仮想VPN装置を含む他のVPN装置を除く残りの他のVPN装置の総てと擬似回線を介してフルメッシュ状に接続されており、
前記第1の仮想VPN装置と前記第2の仮想VPN装置とは擬似回線を介して接続されており、
前記第1の仮想VPN装置及び第2の仮想VPN装置の夫々は、対応するアクセス回線
から受信されたフレームを他のアクセス回線及び擬似回線へ転送することを許容されており、且つ擬似回線から受信されたフレームを他の擬似回線を除くアクセス回線に転送することを許容されている
請求項3に記載のVPN装置。 - 単一のアクセス回線を夫々有する複数の第1の拠点と、少なくとも二つのアクセス回線を有する第2の拠点とを含む複数の拠点間を結ぶ仮想プライベート網(VPN)サービスを提供するための複数のVPN装置を備えるVPNシステムにおいて、前記第2の拠点が有する少なくとも二つのアクセス回線の一方が接続されるVPN装置であって、
フレーム送信元からフレームを受信するための二つの擬似回線を収容し、二つの擬似回線でほぼ同時に同一のフレームが受信された場合に、これらのフレームがフレーム送信元でのフラッディングによって到着したフラッディングフレームであることを検出する検出部と、
前記第2の拠点を含む少なくとも二つの拠点間で送受信すべきフレーム転送処理用のフォワーディングテーブルに従ってフラッディングフレームの転送先を決定するフォワーディング部と、
決定されたフラッディングフレームの転送先が前記少なくとも二つのアクセス回線の一方を含む場合に、該フラッディングフレームを所定のフィルタ条件に従って廃棄するフィルタ部であって、前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置から前記第2の拠点へ当該フラッディングフレームと同一のフレームが転送される場合に、当該フラッディングフレームを廃棄するフィルタ部と
を含むVPN装置。 - 前記少なくとも二つのアクセス回線の他方の状態を示すアクセス回線状態メッセージを受信する受信部と、
前記受信部で前記少なくとも二つのアクセス回線の他方の異常を示すアクセス回線状態メッセージが受信された場合に、前記フィルタ部に設定されているフィルタ条件を変更するフィルタ制御部と
をさらに含む請求項5記載のVPN装置。 - 前記フィルタ制御部は、周期的に受信すべきアクセス回線状態メッセージが所定時間前記受信部で受信されなかった場合に、前記他のVPN装置に異常が発生したと判断して、前記フィルタ条件の変更を行う
請求項6記載のVPN装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007071145A JP4899959B2 (ja) | 2007-03-19 | 2007-03-19 | Vpn装置 |
US12/040,069 US8559441B2 (en) | 2007-03-19 | 2008-02-29 | Virtual private network apparatus for providing VPN services to connect plural bases |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007071145A JP4899959B2 (ja) | 2007-03-19 | 2007-03-19 | Vpn装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008236212A true JP2008236212A (ja) | 2008-10-02 |
JP4899959B2 JP4899959B2 (ja) | 2012-03-21 |
Family
ID=39774629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007071145A Expired - Fee Related JP4899959B2 (ja) | 2007-03-19 | 2007-03-19 | Vpn装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8559441B2 (ja) |
JP (1) | JP4899959B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010278540A (ja) * | 2009-05-26 | 2010-12-09 | Fujitsu Ltd | 通信システム、エッジルータ及び信号転送方法 |
JP2012151604A (ja) * | 2011-01-18 | 2012-08-09 | Fujitsu Ltd | プロバイダ網及びプロバイダエッジ装置 |
JP2012525772A (ja) * | 2009-05-01 | 2012-10-22 | アルカテル−ルーセント | パケットフラッド制御 |
JP2014505396A (ja) * | 2010-12-14 | 2014-02-27 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 回復力のあるネットワーク相互接続に対するデータプレーン |
US8774175B2 (en) | 2010-09-07 | 2014-07-08 | Fujitsu Limited | Relay system, relay apparatus, and relay method |
JP2017506468A (ja) * | 2014-02-21 | 2017-03-02 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 仮想サブネット内のホストルートの処理方法、関連デバイスおよび通信システム |
JP2021529454A (ja) * | 2018-06-30 | 2021-10-28 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8780699B1 (en) * | 2009-10-12 | 2014-07-15 | Juniper Networks, Inc. | Handling switchover of multi-homed connections in VPLS networks |
US8855012B1 (en) * | 2011-03-18 | 2014-10-07 | Mojyle LLC | Mobile, secure and customizable emergency service gateway system |
US8948169B2 (en) * | 2011-12-07 | 2015-02-03 | Cisco Technology, Inc. | Mechanism for E-VPN interoperability with VPLS |
JP6171434B2 (ja) * | 2013-03-18 | 2017-08-02 | 富士通株式会社 | ノード装置、通信方法、通信プログラム、および、ネットワークシステム |
US9559951B1 (en) * | 2013-08-29 | 2017-01-31 | Cisco Technology, Inc. | Providing intra-subnet and inter-subnet data center connectivity |
US9124507B1 (en) * | 2014-04-10 | 2015-09-01 | Level 3 Communications, Llc | Proxy of routing protocols to redundant controllers |
US10313225B1 (en) | 2014-05-09 | 2019-06-04 | Amazon Technologies, Inc. | Scalable routing service |
US10623285B1 (en) | 2014-05-09 | 2020-04-14 | Amazon Technologies, Inc. | Multi-mode health monitoring service |
US9813379B1 (en) | 2014-05-09 | 2017-11-07 | Amazon Technologies, Inc. | Virtual private gateways using compute instances |
US10044581B1 (en) | 2015-09-29 | 2018-08-07 | Amazon Technologies, Inc. | Network traffic tracking using encapsulation protocol |
US9787499B2 (en) | 2014-09-19 | 2017-10-10 | Amazon Technologies, Inc. | Private alias endpoints for isolated virtual networks |
EP3224998B1 (en) * | 2014-11-26 | 2018-10-17 | Telefonaktiebolaget LM Ericsson (publ) | Method, device, carrier and computer progam for managing data frames in switched networks |
US10021196B1 (en) | 2015-06-22 | 2018-07-10 | Amazon Technologies, Inc. | Private service endpoints in isolated virtual networks |
CN106330704B (zh) * | 2015-06-26 | 2019-12-06 | 新华三技术有限公司 | 一种报文转发方法和装置 |
US10033602B1 (en) | 2015-09-29 | 2018-07-24 | Amazon Technologies, Inc. | Network health management using metrics from encapsulation protocol endpoints |
US9942787B1 (en) | 2016-03-22 | 2018-04-10 | Amazon Technologies, Inc. | Virtual private network connection quality analysis |
US10862777B2 (en) | 2016-09-28 | 2020-12-08 | Amazon Technologies, Inc. | Visualization of network health information |
US10911263B2 (en) | 2016-09-28 | 2021-02-02 | Amazon Technologies, Inc. | Programmatic interfaces for network health information |
US10243820B2 (en) | 2016-09-28 | 2019-03-26 | Amazon Technologies, Inc. | Filtering network health information based on customer impact |
US10917324B2 (en) | 2016-09-28 | 2021-02-09 | Amazon Technologies, Inc. | Network health data aggregation service |
US10560431B1 (en) | 2016-12-05 | 2020-02-11 | Amazon Technologies, Inc. | Virtual private gateway for encrypted communication over dedicated physical link |
US11140020B1 (en) | 2018-03-01 | 2021-10-05 | Amazon Technologies, Inc. | Availability-enhancing gateways for network traffic in virtualized computing environments |
US10484281B1 (en) * | 2018-06-25 | 2019-11-19 | Cisco Technology, Inc. | Router operating methods and apparatus using virtual VPN instances for hosts of remote extranet VPNs |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247089A (ja) * | 2001-02-22 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | パケットルーティング方法および装置 |
JP2003309606A (ja) * | 2002-04-12 | 2003-10-31 | Furukawa Electric Co Ltd:The | 仮想ルータおよび仮想ルータを用いたデータ中継システム |
WO2004066563A1 (ja) * | 2003-01-21 | 2004-08-05 | Fujitsu Limited | バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード |
JP2010509880A (ja) * | 2006-11-13 | 2010-03-25 | コリジェント システムズ リミティド | ハッシュベースのマルチホーミング |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7209435B1 (en) * | 2002-04-16 | 2007-04-24 | Foundry Networks, Inc. | System and method for providing network route redundancy across Layer 2 devices |
JP3799326B2 (ja) * | 2002-12-02 | 2006-07-19 | Necインフロンティア株式会社 | パケット送信方式及びパケット受信方式 |
US7877796B2 (en) * | 2004-11-16 | 2011-01-25 | Cisco Technology, Inc. | Method and apparatus for best effort propagation of security group information |
-
2007
- 2007-03-19 JP JP2007071145A patent/JP4899959B2/ja not_active Expired - Fee Related
-
2008
- 2008-02-29 US US12/040,069 patent/US8559441B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247089A (ja) * | 2001-02-22 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | パケットルーティング方法および装置 |
JP2003309606A (ja) * | 2002-04-12 | 2003-10-31 | Furukawa Electric Co Ltd:The | 仮想ルータおよび仮想ルータを用いたデータ中継システム |
WO2004066563A1 (ja) * | 2003-01-21 | 2004-08-05 | Fujitsu Limited | バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード |
JP2010509880A (ja) * | 2006-11-13 | 2010-03-25 | コリジェント システムズ リミティド | ハッシュベースのマルチホーミング |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012525772A (ja) * | 2009-05-01 | 2012-10-22 | アルカテル−ルーセント | パケットフラッド制御 |
JP2010278540A (ja) * | 2009-05-26 | 2010-12-09 | Fujitsu Ltd | 通信システム、エッジルータ及び信号転送方法 |
US8774175B2 (en) | 2010-09-07 | 2014-07-08 | Fujitsu Limited | Relay system, relay apparatus, and relay method |
JP2014505396A (ja) * | 2010-12-14 | 2014-02-27 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 回復力のあるネットワーク相互接続に対するデータプレーン |
JP2012151604A (ja) * | 2011-01-18 | 2012-08-09 | Fujitsu Ltd | プロバイダ網及びプロバイダエッジ装置 |
JP2017506468A (ja) * | 2014-02-21 | 2017-03-02 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 仮想サブネット内のホストルートの処理方法、関連デバイスおよび通信システム |
US10148568B2 (en) | 2014-02-21 | 2018-12-04 | Huawei Technologies Co., Ltd. | Method for processing host route in virtual subnet, related device, and communications system |
JP2021529454A (ja) * | 2018-06-30 | 2021-10-28 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム |
JP7053901B2 (ja) | 2018-06-30 | 2022-04-12 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム |
US12034631B2 (en) | 2018-06-30 | 2024-07-09 | Huawei Technologies Co., Ltd. | Loop avoidance communications method, device, and system |
Also Published As
Publication number | Publication date |
---|---|
US20080232384A1 (en) | 2008-09-25 |
JP4899959B2 (ja) | 2012-03-21 |
US8559441B2 (en) | 2013-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4899959B2 (ja) | Vpn装置 | |
JP5484590B2 (ja) | 擬似ワイヤに基づいてサービストラヒックを処理するための方法、デバイスおよびシステム | |
JP4542045B2 (ja) | データ通信装置およびその方法 | |
AU2009237405B2 (en) | Connectivity fault management traffic indication extension | |
CN101931520B (zh) | 一种切换方法及系统 | |
US7817542B2 (en) | Method and network device for fast service convergence | |
CN101047601B (zh) | 基于vpls的双归属网络的实现方法及系统 | |
US8300523B2 (en) | Multi-chasis ethernet link aggregation | |
CN102025541B (zh) | 一种实现组播保护的方法及系统 | |
US20130272114A1 (en) | Pseudo wire switching method and device | |
EP2951959B1 (en) | Using ethernet ring protection switching with computer networks | |
US20120127855A1 (en) | Method and device for conveying traffic | |
US20100238800A1 (en) | Method and Node Device for Fault Detection and Convergence in Ethernet | |
US20120106321A1 (en) | Method and device for conveying traffic in a network | |
WO2012171378A1 (zh) | 解决vpls接入l3故障切换导致断流的方法及路由器 | |
CN101719834B (zh) | 一种虚拟专用组播业务保护的实现方法及系统 | |
WO2011144088A2 (zh) | 一种业务保护方法及接入设备 | |
CN100446476C (zh) | 一种网络故障检测结果互通的方法和装置 | |
WO2011011934A1 (zh) | 一种以太网隧道分段保护方法和装置 | |
JP5328502B2 (ja) | L2冗長通信装置 | |
WO2011050665A1 (zh) | 一种实现端口快速重路由的方法及装置 | |
US9565054B2 (en) | Fate sharing segment protection | |
JP2008141614A (ja) | パケット転送装置およびネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111206 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111219 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |