特許第5847314号(P5847314)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シーメンス アクチエンゲゼルシヤフトの特許一覧

特許5847314ネットワーク装置の作動方法およびネットワーク装置
<>
  • 特許5847314-ネットワーク装置の作動方法およびネットワーク装置 図000002
  • 特許5847314-ネットワーク装置の作動方法およびネットワーク装置 図000003
  • 特許5847314-ネットワーク装置の作動方法およびネットワーク装置 図000004
  • 特許5847314-ネットワーク装置の作動方法およびネットワーク装置 図000005
  • 特許5847314-ネットワーク装置の作動方法およびネットワーク装置 図000006
  • 特許5847314-ネットワーク装置の作動方法およびネットワーク装置 図000007
  • 特許5847314-ネットワーク装置の作動方法およびネットワーク装置 図000008
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5847314
(24)【登録日】2015年12月4日
(45)【発行日】2016年1月20日
(54)【発明の名称】ネットワーク装置の作動方法およびネットワーク装置
(51)【国際特許分類】
   H04L 12/44 20060101AFI20151224BHJP
   H04L 12/46 20060101ALI20151224BHJP
   H04L 12/437 20060101ALI20151224BHJP
   H04L 12/42 20060101ALI20151224BHJP
【FI】
   H04L12/44 300
   H04L12/46 V
   H04L12/437 P
   H04L12/42 Z
【請求項の数】15
【全頁数】14
(21)【出願番号】特願2014-531161(P2014-531161)
(86)(22)【出願日】2012年9月3日
(65)【公表番号】特表2014-526848(P2014-526848A)
(43)【公表日】2014年10月6日
(86)【国際出願番号】EP2012067121
(87)【国際公開番号】WO2013041355
(87)【国際公開日】20130328
【審査請求日】2014年4月21日
(31)【優先権主張番号】102011082965.2
(32)【優先日】2011年9月19日
(33)【優先権主張国】DE
(73)【特許権者】
【識別番号】390039413
【氏名又は名称】シーメンス アクチエンゲゼルシヤフト
【氏名又は名称原語表記】Siemens Aktiengesellschaft
(74)【代理人】
【識別番号】100114890
【弁理士】
【氏名又は名称】アインゼル・フェリックス=ラインハルト
(74)【代理人】
【識別番号】100099483
【弁理士】
【氏名又は名称】久野 琢也
(72)【発明者】
【氏名】ミヒャエル アームブルスター
(72)【発明者】
【氏名】ルートガー フィーゲ
(72)【発明者】
【氏名】ヨハネス リードル
(72)【発明者】
【氏名】トーマス シュミート
(72)【発明者】
【氏名】アンドレアス ツィアクラー
【審査官】 大石 博見
(56)【参考文献】
【文献】 特開2010−153944(JP,A)
【文献】 特開2009−159636(JP,A)
【文献】 特開2004−032354(JP,A)
【文献】 特開2009−212668(JP,A)
【文献】 シスコ「Catalyst3750」で学ぶ 今どきの社内LAN,NETWORK MAGAZINE,日本,株式会社アスキー,2004年12月 1日,第9巻 第12号,pp150−153
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/44
H04L 12/42
H04L 12/437
H04L 12/46
(57)【特許請求の範囲】
【請求項1】
リング構造として互いに接続された複数のネットワークデバイス(1,201,301)を備えたネットワーク装置(101)の作動方法であって、
個々のネットワークデバイス(1)は、コントロールデバイス(2)と、通信経路に結合するための少なくとも2つのポート(8,9)を備えたスイッチデバイス(4)とを有する、
ネットワーク装置(101)の作動方法において、
少なくとも2つのVLAN(VL1,VL2)をリング構造としてけ、
選択されたネットワークデバイス(1)のコントロールデバイス(2)から、スイッチデバイス(4)の1つのポート(9)を介して前記2つのVLANのうち1つのVLAN(VL1)へ、データパケットを送信するとともに、前記選択されたネットワークデバイス(1)におけるスイッチデバイス(4)の別のポート()を、前記1つのVLAN(VL1)に対し非アクティブにし、
前記選択されたネットワークデバイス(1)の前記コントロールデバイス(2)から、前記スイッチデバイス(4)の前記別のポート(8)を介して前記2つのVLANのうち別のVLAN(VL2)へ、データパケットを、前記1つのVLAN(VL1)への送信と同時に送信するとともに、前記選択されたネットワークデバイス(1)における前記スイッチデバイス(4)の前記1つのポート(9)を、前記別のVLAN(VL2)に対し非アクティブにする、
ことを特徴とする、
ネットワーク装置(101)の作動方法。
【請求項2】
前記データパケットの送信をマルチキャストアドレスを用いて行う、請求項記載の方法。
【請求項3】
前記データパケットの送信をブロードキャストアドレスを用いて行う、請求項記載の方法。
【請求項4】
前記1つのVLAN(VL1)を介して受信したデータパケットを、前記別のVLAN(VL2)を介して受信したデータパケットと比較する、請求項1からのいずれか1項記載の方法。
【請求項5】
前記ネットワークデバイス(1,201,301)を、イーサネットプロトコルに従い動作するように構成する、請求項1からのいずれか1項記載の方法。
【請求項6】
送信側ネットワークデバイス(1)の前記スイッチデバイス(4)においてデータパケットを送信しないポート(8)を除き、イッチデバイス(4,204,304)のすべてのポート(9,208,209,308,309)を、個々のVLAN(VL1)に対しアクティブにする、請求項1からのいずれか1項記載の方法。
【請求項7】
前記1つのVLAN(VL1)を介してデータパケットを受信するネットワークデバイス(301)のスイッチデバイス(304)において、前記別のVLAN(VL2)を介して信側ネットワークデバイス(1)のスイッチデバイス(4)の前記別のポート(8)と接続されているポート(309)を、前記1つのVLAN(VL1)に対し非アクティブにする、請求項1からのいずれか1項記載の方法。
【請求項8】
プログラム制御される1つまたは複数のデバイス(1,201,301)において請求項1からのいずれか1項記載の方法を実施させる、コンピュータプログラ
【請求項9】
プログラム制御される1つまたは複数のデバイス(1,201,301)において請求項1からのいずれか1項記載の方法を実施させる命令を備えたコンピュータプログラムが格納されているデータ記録媒体。
【請求項10】
リング構造として互いに接続されたネットワークデバイス(1,201,301)を備えたネットワーク装置(101)であって、個々のネットワークデバイス(1)は、コントロールデバイスと、通信経路に結合するための少なくとも2つのポート(8,9)を備えたスイッチデバイス(4)とを有する、
ネットワーク装置(101)において、
前記ネットワークデバイス(1,201,301)は、少なくとも2つのVLAN(VL1,VL2)をリング構造として成されており、
前記ネットワークデバイス(1,201,301)は、該ネットワークデバイス(1)のコントロールデバイス(2)から、前記スイッチデバイス(4)の1つのポート(9)を介して前記少なくとも2つのVLAN(VL1,VL2)のうちの1つのVLAN(VL1)へ、データパケットを送信するときに、前記スイッチデバイス(4)の別のポート(8)が前記1つのVLAN(VL1)に対し非アクティブにされ、
前記ネットワークデバイス(1)のコントロールデバイス(2)から、前記スイッチデバイス(4)の別のポート(8)を介して前記少なくとも2つのVLAN(VL1,VL2)のうちの別のVLAN(VL2)へ、データパケットを送信するときに、前記スイッチデバイス(4)の前記1つのポート(9)が前記別のVLAN(VL2)に対し非アクティブにされ、
前記少なくとも2つのVLAN(VL1,VL2)へデータパケットを同時に送信する
ように構成されている、
ことを特徴とする、ネットワーク装置(101)。
【請求項11】
前記ネットワークデバイス(1,201,202)は、請求項1からのいずれか1項記載の方法を実施するように構成されている、ットワーク装置(101)。
【請求項12】
少なくとも1つのネットワークデバイス(100)は、第1および第2のスイッチデバイス(4,5)を有しており、
前記第1のスイッチデバイス(4)は、第1のコントロールデバイス(2)に対応づけられており、前記第2のスイッチデバイス(5)は、第2のコントロールデバイス(3)に対応づけられており、
前記第1及び第2のスイッチデバイス(4,5)は、それぞれ少なくとも2つのポート(7〜12)を含み、前記第1および第2のスイッチデバイス(4,5)は、互いに通信し合うように接続されている、
請求項10または11記載のネットワーク装置(101)。
【請求項13】
ットワークデバイス(100,200,400)によって、少なくとも2つのVLAN(VL1,VL2)が第1および第2のリング構造として形成され、該第1および第2のリング構造は、1つまたは複数のカップリングスイッチデバイス(500)によって結合されている、請求項10から12のいずれか1項記載のネットワーク装置(111)。
【請求項14】
前記カップリングスイッチデバイス(500)は、該カップリングスイッチデバイス(500)のポート(507,508,509)が、複数のVLAN(VL1,VL2)のうち1つのVLANに対してのみアクティブにされるように構成されている、請求項13記載のネットワーク装置(111)。
【請求項15】
前記ネットワーク装置(111)は車両の一部である、請求項10から14のいずれか1項記載のネットワーク装置(111)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はネットワーク装置の作動方法ならびに該作動方法によって動作するネットワーク装置に関する。本発明による方法は、たとえばイーサネット(登録商標)の環境で利用することができる。
【0002】
通信ネットワークの用途は、複雑な技術システムの測定、開ループ制御、閉ループ制御へと広がり続けている。たとえば自動車制御システムを構築する目的で、ネットワークが自動車に組み込まれることも増えている。複雑で安全上重要なそれ相応の技術システムの場合、ネットワークデバイスとして設けられる制御要素の可用性に対し高い要求が課される。たとえばセンサや制御装置といった個々のコンポーネントが故障しても、そのことによってシステム全体がダウンしてしまうようなことになってはならない。殊に安全上重要であるのはドライブ・バイ・ワイヤシステムであり、このシステムによればセンサ機構と制御機構とアクチュエータ機構がネットワークを介して結合されて、電動モータによりステアリングホイールポジションが車輪のポジションに変換される。
【0003】
このようなシステムでは、通信ネットワーク内で単純なもしくは単一のエラーが発生した場合、情報損失なくデータが到来するよう、パケットベースの通信ネットワークを介してデータが交換されるようにしていることが多い。たとえば出所ノードから宛先ノードへデータを何回も送信することができ、それによってネットワーク障害が発生しても高い信頼性でデータを受け取ることができる。イーサネットで適用するために、たとえばHASR (High Availability Seamless Redundancy) プロトコルが公知である。ただしHASRはネットワークのリング構造が必要とされ、このことは基本的にイーサネットネットワークにとっては問題が多い。同様に公知のプロトコルであるPRP (Parallel Redundancy Protocol) は、2つのパラレルなネットワークを必要とする。イーサネット標準をベースとするネットワークの場合には殊に、高いコストをかけることによってしかリング構造を実現できない。US 2010/0020809 A1には、VLANをイーサネットネットワークにおいてリング構造として編成する方法が記載されている。これによれば各ノードに1つのスイッチが割り当てられ、これにより適切なポイントおよび動作条件のところでリングが遮断される。
【0004】
特にイーサネット構造に基づき構築されるデータ通信を、エラー保護を高めて作動させることが望まれている。このためには一般に、データ出所から宛先に至る2つの分離した通信経路を実現しなければならない。
【0005】
したがって本発明の課題は、改善された方法および/またはネットワーク装置を提供することにある。
【0006】
本発明によれば、リング構造で互いに接続されたネットワークデバイスを備えたネットワーク装置の作動方法が提案される。この場合、個々のネットワークデバイスは、コントロールデバイスと、通信経路に結合するための少なくとも2つのポートを備えたスイッチデバイスとを有している。本発明による方法によれば、少なくとも2つのVLANをリング構造として同時に設け、選択されたネットワークデバイスのコントロールデバイスから、スイッチデバイスの1つのポートを介して2つのVLANのうち1つのVLANへ、データパケットを送信し、前記選択されたネットワークデバイスにおけるスイッチデバイスの別のポートを、前記1つのVLANに対し非アクティブにする。
【0007】
ここで「1つのVLAN」とは第1のVLANのことであり、「別のVLAN」とは、第1のVLANとは独立して実装された第2のVLANのことである。これらのVLANは、同じネットワークインフラストラクチャに実装されている。VLANは、物理的なネットワークを、基本的に互いに独立して動作する論理的なサブネットワークに分割する。
【0008】
ネットワークデバイスのことを、ネットワークノード、ネットワークにおける加入者機器、あるいは制御コンポーネントと称することもできる。
【0009】
同時に複数のVLANを設けることによって、冗長的かつ同時に、ネットワークインフラストラクチャを介してデータを送受信することができる。これによってエラー保護が改善される。イーサネットなど多くのネットワークプロトコルは、リング構造のインプリメンテーションを禁止している。その理由は、従来のやり方では、データパケットが無限に循環してしまうことが多いため、リング結線ないしは閉ループによってネットワークの破綻が引き起こされてしまうおそれがあるからである。それゆえ、スイッチデバイスの特定のポートが1つまたは別のVLANに対し非アクティブにされるように構成される。このようにすれば、たとえば互いに連結された2つのリング構造を、送信側のネットワークデバイスによって終端させることができ、さらに詳しくいえば、そのネットワークデバイスに属するスイッチデバイスのポートによって終端させることができる。
【0010】
特定のポートを非アクティブにすることによって、データパケットがリング構造内で絶えず転送されてしまい、望ましくないネットワークの閉ループが引き起こされてしまう可能性が回避される。これによって、リング状の通信経路が送信側のネットワークデバイスによって遮断される。2つのVLANが設けられるので、単一のエラーが発生した場合でも、それらのVLANのうち一方は常に障害を受けず、したがって信頼性の高いデータを伝達することができる。
【0011】
二重に受信したデータを、たとえばそれぞれ異なるVLANを介して到来したデータを、宛先ノードまたは宛先ネットワークデバイスのところで、既知の方法に従いフィルタリングすることができる。この場合、たとえばPRPまたはHASRプロトコルがこの目的に適っている。
【0012】
本発明による方法の1つの実施形態によれば、選択されたネットワークデバイスのコントロールデバイスから、スイッチデバイスの別のポートを介して2つのVLANのうち他方のVLANへ、データパケットを送信し、選択されたネットワークデバイスのスイッチデバイスにおける1つのポートを、殊に受信または送信について、別のVLANに対し非アクティブにする。
【0013】
有利であるのは、データパケットを同時に2つのVLANに送信することである。データパケットの送信にあたり、たとえばユニキャストアドレス、マルチキャストアドレス、またはブロードキャストアドレスを用いて送信を行うことができる。
【0014】
本発明による方法の1つの実施形態によれば、第1のVLANを介して受信したデータパケットを、第2のVLANを介して受信したデータパケットと比較する。このようにすれば、各ネットワークノードまたは各ネットワークデバイスにおいて、それぞれ異なるVLANを介して受信したデータパケットの一致性検査を実施することができる。
【0015】
本発明による方法によれば、以下のようにするのが有利である。すなわち、送信側ネットワークのスイッチデバイスにおいてデータパケットを送信しないポートを除き、ネットワーク装置内に存在するスイッチデバイスのすべてのポートが、個々のVLANに対しアクティブにされる。このような場合、通信経路につなぐポートがスイッチデバイスごとに2つずつ設けられているのであれば、送信を行わないそれぞれ他方のポートが、データを伝送するVLANのリングを遮断する。
【0016】
本発明による方法の別の着想によれば、VLANを介してデータパケットを受信するネットワークデバイスのスイッチデバイスにおいて、送信側ネットワークデバイスのスイッチデバイスの別のポートと別のVLANを介して接続されているポートを、VLANに対し非アクティブにする。このようにすることによって、個々のVLANリングを冗長的に開くことができる。たとえば個々のスイッチデバイスの転送テーブルにエラーが発生すると、意図しない閉ループがVLANに形成される状況が発生し、そのことでネットワークが破綻してしまうおそれがある。リング構造の通信経路において別の(隣り合う)ポートを付加的に非アクティブにすることによって、このような状況が実質的に阻止される。
【0017】
さらに本発明によれば、リング構造として互いに結合されたネットワークデバイスを備えたネットワーク装置が提案される。この場合、個々のネットワークデバイスはコントロールデバイスとスイッチデバイスとを有しており、スイッチデバイスには、リング構造の通信経路につなげるための少なくとも2つのポートが設けられている。これらのネットワークデバイスは、リング構造において少なくとも2つのVLANが同時に用意されるように構成されている。さらにこれらのネットワークデバイスは、ネットワークデバイスのコントロールデバイスからスイッチデバイスの1つのポートを介してVLANへデータパケットが送信されるとき、スイッチデバイスの別のポートをそのVLANに対し、たとえば送信または受信について非アクティブにするように構成されている。
【0018】
その際に有利であるのは、既述の方法を実施するようにネットワークデバイスを構成することである。
【0019】
ネットワーク装置の1つの実施形態によれば、少なくとも1つのネットワーク装置が第1および第2のスイッチデバイスを有し、第1のスイッチデバイスは第1のコントロールデバイスに割り当てられており、第2のスイッチデバイスは第2のコントロールデバイスに割り当てられている。その際、これらのスイッチデバイスはそれぞれ少なくとも2つのポートを備えており、それらは互いに通信し合うように結合されている。
【0020】
このように構成することによって冗長性がさらに高められるようになり、たとえばCPU、マイクロプロセッサあるいはその他のプログラミング可能な回路といったコントロールデバイスが、安全性の上で重要な役割を果たせるようになる。しかもこのような冗長的な構成によって、複数のVLANを介して首尾一貫したデータを送信しネット枠に供給することができる。
【0021】
ネットワーク装置のさらに別の実施形態によれば、少なくとも1つの第1のリング構造と第2のリング構造が形成され、それらのリング構造が1つまたは複数のカップリングスイッチデバイスによって結合される。たとえばリング構造は、カップリングスイッチデバイスのポートが複数のVLANのうちもっぱら1つのVLANに対してのみそれぞれアクティブであるよう、カップリングスイッチデバイスによって結合されている。したがってカップリングスイッチデバイスによって、使用されるVLANの分離または分割も行われる。両方のリング構造は、2つの別個の物理的なラインを有することができる。
【0022】
ネットワーク装置を、たとえば車両の一部分とすることができるけれども、オートメーションネットワークなど他の適用分野も考えられる。
【0023】
ネットワークデバイスは、たとえばそれぞれ個々のFPGA,ASIC,ICチップあるいはハードワイヤードマイクロ回路として構成されている。
【0024】
さらに本発明によれば、1つまたは複数のプログラミング制御されるデバイスにより既述のネットワーク装置の作動方法を実施させるコンピュータプログラム製品も提案される。
【0025】
コンピュータプログラム媒体のようなコンピュータプログラム製品を、たとえばメモリカード、USBスティック、CD−ROM、DVDのような記憶媒体としてもよいし、ネットワーク内のサーバからダウンロード可能なファイルの形態であってもよい。これをたとえば、無線通信ネットワークにおいてコンピュータプログラム製品またはコンピュータプログラム媒体を含む相応のファイルの転送によって行うことができる。プログラム制御されるデバイスとして、たとえば前述のネットワークデバイスが考慮の対象となる。
【0026】
本発明のその他の実現可能な形態には、これまで述べてきたあるいは以下で実施例に基づき説明する本発明による方法の各ステップ、本発明による方法、ネットワーク装置、ネットワークデバイスあるいはネットワークノードの特徴または実施形態を、明示していないかたちで組み合わせた形態も含まれる。その際、当業者であれば個別の着眼点であっても、本発明による個々の基本形態に対する改善形態または補足形態として、追加あるいは変形を行うことができる。
【0027】
これまで述べてきた本発明固有の事項、本発明の特徴、利点ならびにその実現手法については、以下の実施例の説明を通していっそうはっきりと明確に理解できるようになる。次に、図面を参照しながらそれらの実施例について詳しく説明する。
【図面の簡単な説明】
【0028】
図1】ネットワーク装置の第1の実施形態を示す図
図2】ネットワーク装置の第2の実施形態を示す図
図3】ネットワーク装置の第3の実施形態を示す図
図4】ネットワーク装置の第4の実施形態を、2つのリング構造およびネットワークを動作させるための方法に関する着想を説明するための通信プロセスとともに示す図
図5】ネットワーク装置の第4の実施形態を、2つのリング構造およびネットワークを動作させるための方法に関する着想を説明するための通信プロセスとともに示す図
図6】ネットワーク装置の第5の実施形態を、2つのリング構造およびネットワークを動作させるための方法に関する着想を説明するための通信プロセスとともに示す図
図7】ネットワーク装置の第5の実施形態を、2つのリング構造およびネットワークを動作させるための方法に関する着想を説明するための通信プロセスとともに示す図
【0029】
図中、同じ要素または機能的に同じ要素には、特に言及しないかぎり同じ参照符号が付されている。
【0030】
図1には、ネットワーク装置の第1の実施形態が示されている。このネットワーク装置をたとえばイーサネット構造に組み込むことができ、そこに複数のネットワークデバイスを設けることが可能である。それらのネットワークデバイスのことを、ネットワークノード、ネットワーク加入者機器、あるいは制御コンポーネントと呼ぶ場合もある。また、ネットワークエレメントあるいはネットワークコンポーネントという名称もよく使われている。
【0031】
図1によれば、ネットワーク装置101内に3つのネットワークデバイス1,201,301が描かれている。それぞれ「ノード1」、「ノード2」、「ノード3」と記されている個々のネットワークデバイス1,201,301には、それぞれコントロールデバイス2,202,302が含まれており、それらはたとえばマイクロプロセッサまたはCPUとして構成可能である。コントロールデバイス2,202,302は、ネットワーク内で特定の機能を実行することができる。ここでは、アクチュエータあるいはセンサ測定としての機能が考えられる。
【0032】
個々のCPU2,202,302にはスイッチデバイス4,204,304が割り当てられている。これらのスイッチデバイス4,204,304には第1のポート7,207,307が含まれており、これらのポートは個々のCPU2,202,302と通信できるように接続されている。さらに、たとえば内部のイーサネットスイッチとして実装されているスイッチデバイス4,204,304各々は、通信ネットワーク6との接続用の2つの別のポート8,9,208,209,308,309も備えており、通信ネットワーク6によってネットワークデバイス1,201,301間で交換されるデータパケットのためのデータラインつまり通信経路が用意されている。
【0033】
ネットワーク装置101は、2つのVLANネットワークVL1,VL2を設けることによって稼動される。ネットワークデバイス1,201,301は、1つのリング構造内に配置されている。すなわちネットワークデバイス1と201との間で通信できるよう、たとえばケーブルまたは他のネットワークリンクの形態で接続が行われている。また、ネットワークデバイス201がネットワークデバイス301と通信できるように接続されており、さらにネットワークデバイス301がネットワークデバイス1と接続されている。これによってVLAN VL1,VL2のために1つのリング構造を実現することができる。
【0034】
殊にイーサネットとして構築されている場合に、循環するデータパケットによってネットワークに負荷が発生しないようにする目的で、スイッチデバイス4,204,304の特定のポートが個々のVLAN VL1,VL2に対してブロックされまたは非アクティブ状態にされる。VLANリングVL1は、第1のスイッチデバイス4のポート9と、第2のスイッチデバイス204のポート208,209と、第3のスイッチデバイス304のポート308,309のポートと第1のスイッチデバイス4のポート8(ただし非アクティブ)との間で想定可能なデータ経路によって実現される。
【0035】
別の選択肢として、ポートを非アクティブにするのではなく、対応するデータパケットの転送をブロックすることもできる。たとえば、ポート9に加わるVLAN VL2のデータパケットがCPU2へは供給されるが、ポート8には供給されないようにすることができる。同様に、スイッチデバイスとコントロールデバイス202,204および302,304を組み合わせて構成することもできる。さらにここで言及しておくと、VLAN VL2のデータパケットをフィルタリングすることも可能である。
【0036】
図1の場合、ネットワークデバイス1は送信側のネットワークデバイスであり、したがってネットワーク内の他のノード201,301へデータを供給する。第2のVLAN VL2は、第1のスイッチデバイス4のポート8と、第3のスイッチデバイス304のポート309と、第3のスイッチデバイス304のポート308と、第2のスイッチデバイス204のポート209との間の通信経路、ならびに第2のスイッチデバイス204のポート208と第1のスイッチデバイス4のポート9(VLAN VL2に対し非アクティブ)との間の通信経路によって、リング状に形成されている。
【0037】
この図に示されているように、ネットワークデバイス1が送信側の場合、つまりCPU2がポート7を介してスイッチデバイス4へデータを伝送する場合、データは一方ではVLAN VL1を介して伝送され、他方ではVLAN VL2を介して伝送される。その際、第1のポート8はVLAN VL2のためにアクティブにされるのに対し、そのつど他方のポート9はVLAN VL2のためには非アクティブにされる。これとは逆に、ポート9はVLAN VL1のためにはアクティブにされ、他方のポート8はVLAN VL1のためには非アクティブにされる。このようにすることで、それぞれ非アクティブにされたポートが、VLAN中の望ましくないリング結線ないしは閉ループを遮断する。したがってVLANの場合、図1ではネットワークデバイス1である出所ノードにおいて送信を行っていないポート以外、すべてのポートがアクティブにされる。
【0038】
送信のためにブロードキャスト宛先アドレスまたはマルチキャスト宛先アドレスを使用することができるので、リングネットワーク内ですべての残りのノードないしはネットワークデバイス201,301がデータを受信できる。個々のコントロールデバイスに個別に伝達するために、ユニキャストアドレスを用いることも考えられる。
【0039】
図2は、リング構造を備えたネットワーク装置の作動方法の拡張について説明する図である。図2には、図1で説明したものと基本的には同じ要素が描かれており、2つのVLANリングVL1とVL2が設けられていることが示されている。
【0040】
個々のVLANにおける望ましくない閉ループに対する保護をいっそう改善する目的で、ネットワークデバイス1,201,301はそれらのスイッチデバイス4,204,304ともに、以下のように構成されている。すなわちこの場合、異なるネットワークデバイス1,201,301の隣り合うポートどうしでも、閉ループを引き起こしかねない個々のVLAN内でのデータパケットの転送が禁止されている。
【0041】
たとえばここに設けられているVLAN VL1に関していえば、この図には以下のことが示されている。すなわち、送信側のネットワークデバイス1もしくはノード1からすれば、送信に使用されるポート8はVLAN VL1に対しては非アクティブである。この点については、図1にも描かれている状態と一致する。しかもここでは、リング内で隣り合うネットワークデバイス301に配置されており、かつ他方のVLAN VL2に対してはアクティブなポート8を介してダイレクトに接続されているネットワークデバイス301のポート309は、非アクティブになっている。したがって送信側のネットワークデバイス1のポート8も、他方のVLAN VL2から受信を行うネットワークデバイス301のポート309も、非アクティブにされている。つまりここでは、閉ループ保護を成す2つのポートすなわちポート8およびポート309が設けられている。このようにすれば、スイッチ4またはスイッチ304のうちの一方の転送テーブルにエラーがあったとしても、イーサネットの破綻を生じさせかねない閉ループが発生しない。同様にVLAN VL2に対し、ポート9およびポート208は阻止されており、つまり非アクティブにされている。
【0042】
図3には、ネットワーク装置110のさらに別の実施形態が示されている。この実施形態によれば、組み込まれているネットワークデバイス100,200,300に、それぞれ2つのCPU2,3,202,203,302,303およびそれらに対応するスイッチデバイス4,5,204,205,304,305が、冗長的に備えられている。1つのネットワークノードのスイッチデバイスは、それぞれ互いに通信し合うように接続されている。ネットワークノード100の場合、スイッチデバイス4はスイッチデバイス5と内部でポート11,12を介して接続されている。第2のノード200のスイッチデバイス204,205も同様に、ポート211,212を介して内部で相互に接続されている。同じく第3のノード300のスイッチデバイス304,305も、ポート311,312を介して相互に接続されている。
【0043】
CPU2,3,202,203,302,303を冗長的に設けることによって、ネットワークデバイス100,200,300の機能を冗長的に用意しておくことができ、そのようにすることでCPUの一方が故障しても、常に信頼性の高いデータを発生させることができる。これに加え、スイッチデバイス4,5,204,205,304,305も冗長的にかつ分離して実装することによって、さらに高い安全性が達成される。この場合、VLAN VL1,VL2は、図1を参照しながら説明したようにして実装される。ただし個々のCPU2,3,202,203,302,303は、VLANを介して送信されたデータを冗長的に受け取るので、内部で一致性チェックを行うことができる。
【0044】
チャネルaおよびチャネルbの名称が付された冗長的なCPUのデータは通常、符号化によって互いに結合される。たとえばCPU2によって、ビット反転するとCPU3のデータと一致するデータを発生させることができる。この場合、ネットワークの別の個所において、チャネルAとチャネルBからの個々のデータを比較することができ、データ伝送時のエラーを検出することができるし、あるいはネットワークデバイスの故障を識別することができる。
【0045】
図4および図5には、ネットワーク装置111の第4の実施形態が示されている。たとえばネットワークデバイス111を自動車の一部分とすることができ、この実施形態では制御コンポーネントならびに様々なアクチュエータつまり調整素子が、ネットワークデバイスとして形成されている。
【0046】
この目的で、図4および図5によれば2つのリング構造が形成されており、これら2つのリング構造は中央のイーサネットスイッチ501,502を介して互いに接続されている。この実施形態によれば2つの制御コンポーネントもしくはネットワークデバイス100,200は、両方のイーサネットスイッチ501,502と1つのリング内で互いに接続されている。
【0047】
アクチュエータ1〜アクチュエータ6の名称が付された複数のネットワークデバイス400によって、さらに別の第2のリングが形成される。アクチュエータデバイス400はそれぞれ1つのイーサネットスイッチ4を有しており、これらは基本的に図1で説明したネットワークデバイス1と同様に構成されている。これらのアクチュエータデバイス400にはCPUは描かれていない。ネットワーク装置111はイーサネットプロトコルに基づき動作する。つまりこの場合、双方向接続または二重接続が可能である。したがってデータ通信を2つの方向で行うことができる。
【0048】
制御コンポーネント100からアクチュエータ3と名称が付されたアクチュエータコンポーネント400へデータを送信するために、第1の仮想LAN VL1が設けられており、これは網点で表されている。個々の通信方向は、ネットワークコンポーネント100,200,400,500間の矢印によって表されている。この実施例の場合、データパケットDGは、左側の分岐を介して進むデータパケットであり、つまり制御コンポーネント100からスイッチデバイス501を介して進み、さらにアクチュエータ1およびアクチュエータ2と名称が付されたアクチュエータデバイス400を介して進むデータパケットである。データパケットDGAは戻りのデータパケットである。
【0049】
データパケットDBもしくはDBAを有する右側の分岐は、制御コンポーネント100から制御コンポーネント200へと向かい、スイッチデバイス502を介して進み、さらにアクチュエータ4〜6の名称が付されたネットワークデバイス400を介して進む。
【0050】
データが制御コンポーネント1,100からVLAN VL1を介して送信される場合、スイッチデバイス502のポート509,507,508をVLAN VL1に対し非アクティブにすることによって、VLAN VL1について望ましくない閉ループが達成される。
【0051】
図5には、第2のVLAN VL2を備えたネットワークの動作状態が描かれている。ここではハッチングを付すことによって、ネットワーク経路が表されている。VLAN VL2に対し、第1のイーサネットデバイス501もしくはそれらのポート507,508,509が非アクティブにされている。つまりこの場合、循環するデータパケットにより生じるネットワークの過負荷が発生する可能性がない。図4図7において個々の参照符号が付されたポートは、送信ポートと受信ポートが組み合わせられたポートである。データの向きを表す矢印とシンボル「s」または「r」を用いることによって、どのポートがアクティブでありどのポートがアクティブでないのかがそれぞれ表されている。たとえば図4の場合、スイッチデバイス502におけるポートの組み合わせ509の送信ポート「s」が、VLAN VL1に対し非アクティブにされている。
【0052】
図4に示した2つのVLAN VL1と、図5に示したVL2は、同時に作動されるので、データは制御コンポーネント1,100から制御すべきアクチュエータコンポーネントであるアクチュエータ3,400へ同時に伝送される。第1のVLAN VL1を介して伝送されるデータパケットが障害を受けたとしても、アクチュエータコンポーネント3,400はそれにもかかわらず第2のVLAN VL2を介して高い信頼性を伴ってデータを受け取る。
【0053】
さらに、両方のVLANのうち一方において望ましくない閉ループが生じるリスクを最小限に抑える目的で、ネットワーク装置における制御コンポーネントまたはネットワークコンポーネントの付加的なポートをブロック状態または非アクティブ状態にすることができる。このことについては、図6および図7に詳しく説明されている。図6および図7には、図4および図5に示したネットワーク装置111と実質的に同じコンポーネントを有するネットワーク装置112が示されている。これらの図の場合にも、やはりVLAN VL1(図6参照)とVLAN VL2(図7参照)が設けられている。VLAN VL1は網点で表されており、VLAN VL2はハッチングで表されている。
【0054】
VLAN VL1を動作させるためにイーサネットスイッチ502もしくはそのポート507,508,509が非アクティブにされる。VL1に対応するデータパケットの転送は行われない。これに加え、隣り合う制御コンポーネント2,200のポート207と、やはり第2のリング内で隣り合う制御コンポーネント6,400内のポート407が、非アクティブにされる。このようにして、VLANリングVL1の分離またはターミネートが付加的に改善される。たとえばイーサネットスイッチ502などの転送テーブルにエラーがあったとしても、制御コンポーネント6,400のポート407ならびに制御コンポーネント2,200のポート207が、相応のデータパケットをブロックする。
【0055】
第2のVLAN VL2についても同様の安全策がとられる。図7にはこのことが描かれている。この場合、イーサネットスイッチ501もしくはそのポート507,508,509が、VLAN VL2に対しブロックされている。さらにこの場合、上方のリング構造における制御コンポーネント1,100の隣り合うポート107と、下方のリング構造における制御コンポーネント400の隣り合うポート407が、非アクティブにされる。このようにして、イーサネットスイッチ501の転送テーブルにおいてエラーがあったとしても、VLAN VL2のデータパケットが循環してネットワークインフラストラクチャに不必要に負荷が加わるのを、確実に回避することができる。
【0056】
VLANを介して冗長的に高い信頼性を伴ってデータを送信するための既述の方法および措置に加えて、変形実施形態を用いることも可能である。たとえば、出所ノードと宛先ノードとの間でVLANクロスコネクト(VLAN-Cross-Connect VLAN-XC)を行うことも可能であるし、あるいはプロバイダ・バックボーン・ブリッジング・トラフィック・エンジニアリング(Provider Backbone Bridging Traffic Engineering PBB-TE)を使用することも可能である。さらに、複数のVLANが同時に設けられていることから、使用されるリング状のVLANにおいてPRPを使用することもできる。
【0057】
既述の実施例では、互いに分離された2つのVLAN VL1,VL2を示してきたけれども、ポートの非アクティブ化を拡張してさらに別のVLANを設けることもできる。2つよりも多くのVLANを実装することによって、通信における安全性をさらに向上させることができる。
【0058】
また、既述の2つのリング構造だけでなく、互いに接続された3つまたはそれよりも多くのリング構造を有する実施形態も考えられる。
【0059】
以上、有利な実施例に基づき図面に示しながら本発明について詳しく説明してきたが、本発明はここで開示した実施例に限定されるものではなく、当業者であれば本発明の権利範囲を逸脱することなく、さらに別の実施形態を考え出すことができる。
図1
図2
図3
図4
図5
図6
図7