一种实现多数据中心的虚拟网络组网的系统及其方法-复审决定


发明创造名称:一种实现多数据中心的虚拟网络组网的系统及其方法
外观设计名称:
决定号:187687
决定日:2019-08-20
委内编号:1F280370
优先权日:
申请(专利)号:201710093085.6
申请日:2017-02-21
复审请求人:无锡华云数据技术服务有限公司
无效请求人:
授权公告日:
审定公告日:
专利权人:
主审员:赵新蕾
合议组组长:王欣
参审员:柴华
国际分类号:H04L12/46(2006.01)
外观设计分类号:
法律依据:专利法第22条第3款
决定要点
:权利要求的技术方案与作为最接近的现有技术的对比文件相比存在区别特征,如果该区别特征属于本领域的惯用手段,则对本领域技术人员而言,该权利要求的技术方案是显而易见的,不具有突出的实质性特点和显著的进步,不具备创造性。
全文:
本复审请求涉及申请号为201710093085.6,名称为“一种实现多数据中心的虚拟网络组网的系统及其方法”的发明专利申请(下称“本申请”)。申请人为无锡华云数据技术服务有限公司。本申请的申请日为2017年02月21日,公开日为2017年06月13日。
经实质审查,国家知识产权局实质审查部门于2019年03月07日发出驳回决定,驳回了本申请。驳回决定所依据的文本为2019年01月04日提交的权利要求第1-9项、2017年02月21日提交的说明书第1-15页、说明书附图第1-5页、说明书摘要及摘要附图。驳回决定中引用的对比文件如下:对比文件1:US9461969B2,公开日为2016年10月04日;对比文件2:CN105763439A,公开日为2016年07月13日。驳回理由是:相对于对比文件1和对比文件2以及本领域惯用手段,权利要求1-9不具备专利法第22条第3款规定的创造性。驳回决定所针对的权利要求书内容如下:
“1. 一种实现多数据中心的虚拟网络组网的系统,其特征在于,所述系统基于GRE路由封装并对报文数据在各数据中心之间进行点对点形式的转发操作,
所述系统包括:
由多个点对点连接两个数据中心的专线所组成的专线网络,
多个呈物理分离形态的数据中心,各数据中心的虚拟路由器接入专线网络并通过虚拟路由器建立多个点到点的GRE隧道,并在各数据中心的虚拟路由器上形成互联的GRE隧道设备与Bridge设备,
虚拟内网,通过虚拟内网挂载至数据中心的虚拟网络设备,
设置在虚拟内网与虚拟路由器之间的内网虚拟网关,所述虚拟网络设备通过虚拟路由器经专线进行相互访问,
各数据中心的虚拟路由器中创建有互联的GRE隧道设备及Bridge设备,并将内网虚拟网关和GRE隧道设备添加至Bridge设备中,报文数据在GRE隧道进行点对点的转发,并通过专线到达相邻的数据中心;
多个数据中心通过GRE隧道配置形成两个闭环拓扑结构,并由构成两个闭环拓扑结构的多个数据中心分别形成虚拟网络组网的第一子系统与第二子系统,所述第一子系统与第二子系统中的所有数据中心中均配置有中心虚拟路由器。
2. 根据权利要求1所述的系统,其特征在于,所述虚拟网络设备配置为虚拟机、负载均衡器、虚拟存储设备或者虚拟网卡。
3. 根据权利要求1所述的系统,其特征在于,多个数据中心通过GRE隧道配置形成开环拓扑结构。
4. 根据权利要求3所述的系统,其特征在于,所述多个数据中心中的至少一个数据中心中创建有中心虚拟路由器,所述中心虚拟路由器中的Bridge设备桥接至少两个GRE隧道设备,并将中心虚拟路由器所连接的内网虚拟 网关以及与相邻数据中心的虚拟路由器所建立的两个GRE隧道分别添加至中心虚拟路由器的Bridge设备中,以建立二层网络连接。
5. 根据权利要求1所述的系统,其特征在于,多个数据中心的虚拟路由器的Bridge设备自带STP模块,并通过开启所述STP模块将多个数据中心组网,以通过多个点到点的GRE隧道配置形成闭环拓扑结构。
6. 根据权利要求5所述的系统,其特征在于,呈闭环拓扑结构的各数据中心均创建有中心虚拟路由器。
7. 一种多数据中心的虚拟网络组网的实现方法,其特征在于,包括以下步骤:在呈物理分离形态的多个数据中心之间组建点对点且仅连接两个数据中心的专线,在各数据中心创建虚拟路由器及虚拟内网,将内网虚拟网关接入虚拟路由器,虚拟路由器接入由专线所组成的专线网络;直接将内网虚拟网关与GRE隧道设备添加至虚拟路由器的Bridge设备中;通过各数据中心的虚拟路由器建立点到点的GRE隧道,各数据中心通过GRE隧道对转发的报文数据作加封装与解封装操作,以基于GRE路由封装并对报文数据在各数据中心之间进行点对点形式的转发操作。
8. 根据权利要求7所述的实现方法,其特征在于,至少选定多数据中心中的一个数据中心,并在所述被选定的数据中心的虚拟路由器中创建中心虚拟路由器,所述中心虚拟路由器中的Bridge设备桥接至少两个GRE隧道设备。
9. 根据权利要求7或8所述的实现方法,其特征在于,多个数据中心的内网网段相同;多个数据中心通过GRE隧道配置形成开环拓扑结构或者闭环拓扑结构。”
申请人(下称“复审请求人”)对上述驳回决定不服,于2019年04月23日向国家知识产权局提出了复审请求,同时修改了权利要求书。复审请求人在权利要求1中补入特征“所述中心虚拟路由器中的Bridge设备桥接两个GRE隧道设备”。复审请求人并没有针对本申请的创造性提出具体的理由。提交复审请求时新修改的权利要求1的内容如下:
“1. 一种实现多数据中心的虚拟网络组网的系统,其特征在于,所述系统基于GRE路由封装并对报文数据在各数据中心之间进行点对点形式的转发操作,
所述系统包括:
由多个点对点连接两个数据中心的专线所组成的专线网络,
多个呈物理分离形态的数据中心,各数据中心的虚拟路由器接入专线网络并通过虚拟路由器建立多个点到点的GRE隧道,并在各数据中心的虚拟路由器上形成互联的GRE隧道设备与Bridge设备,
虚拟内网,通过虚拟内网挂载至数据中心的虚拟网络设备,
设置在虚拟内网与虚拟路由器之间的内网虚拟网关,所述虚拟网络设备通过虚拟路由器经专线进行相互访问,
各数据中心的虚拟路由器中创建有互联的GRE隧道设备及Bridge设备,并将内网虚拟网关和GRE隧道设备添加至Bridge设备中,报文数据在GRE隧道进行点对点的转发,并通过专线到达相邻的数据中心;
多个数据中心通过GRE隧道配置形成两个闭环拓扑结构,并由构成两个闭环拓扑结构的多个数据中心分别形成虚拟网络组网的第一子系统与第二子系统,所述第一子系统与第二子系统中的所有数据中心中均配置有中心虚拟路由器,所述中心虚拟路由器中的Bridge设备桥接两个GRE隧道设备。”
复审请求人于2019年05月06日提交了复审无效宣告程序意见陈述书,于2019年05月07日提交了复审无效宣告程序意见陈述书和权利要求书的修改替换页,该权利要求书与2019年04月23日提交复审请求时修改的权利要求书相同。复审请求人认为:1.对比文件1中VNA1 401中的“Tunnel Client 411”与位于VNA2 402中的“Tunnel server420”不是相同或者等同技术特征,“Tunnel Client 411”的作用是“is configured to create an encrypted tunnel connection to the tunnel server software process 420 on VNA2 402”。而“Tunnel server420”的作用是VNA2 402 is configured to run a tunnel server 420 that connects to a bridge software process 421 that routes traffic for LAN1 432。两者作用不同,不能被均理解为“随道服务器软件进程”。实质审查部门并未阐述tunnel client和tunnel server公开了权利要求1的哪些特征。2.对比文件1的隧道是PPTP,其与权利要求1的多个点到点的GRE隧道不等同。对比文件1的ASW与WSW位于不同物理节点且彼此接入不同本地网络LAN,与权利要求1的虚拟网络设备不等同。对比文件1公开的encrypted tunnel 431与权利要求1的专线不同,encrypted tunnel 431为PPTP,需要通过密码认证协议,可扩展认证协议等方法增强安全性,而专线所提供的专线业务一般具有固网IP地址,不需进行接入认证。对比文件1公开的覆盖网与权利要求1的专线网络不同,两者概念不同。3.“appliance间”基于二层随道连接是基于对比文件1的FIG3A中的“Tunne1 305”所实现的,并不能在VNA401(即前述“appliance”)与VNA402(即前述“appliance”)之间直接基于二层随道连接。对比文件1的VNA与权利要求1的虚拟路由器不等同。4.tunnel client和tunnel server之间为单向连接,不能认同驳回理由中对双向连接的说理。只有证明对比文件1能够实现“双向连接”的效果才能证明实质审查部门所持观点。复审请求人有充分理由认为实质审查部门所持“对比文件FIG8B描述了虚拟拓扑结构既是网络拓扑,必然能实现双向连接”的审查结论不成立。5.对比文件1记载的virtual cloud server不能等同于权利要求1记载的虚拟机。6.对比文件未公开“中心虚拟路由的bridge设备桥接两个GRE隧道设备”。对比文件1未公开权利要求1的相切环网络拓扑结构。
经形式审查合格,国家知识产权局于2019年04月30日依法受理了该复审请求,并将其转送至实质审查部门进行前置审查。
实质审查部门在前置审查意见书中坚持驳回决定。
随后,国家知识产权局成立合议组对本案进行审理。
合议组于2019年06月11日向复审请求人发出复审通知书。复审通知书所针对的审查文本为:2019年05月07日提交的权利要求第1-9项、申请日2017年02月21日提交的说明书第1-15页、说明书附图第1-5页、说明书摘要及摘要附图。复审通知书引用驳回决定中引用的对比文件1,指出相对于对比文件1和本领域惯用手段,权利要求1-9不具备专利法第22条第3款规定的创造性。针对复审请求人的意见陈述,合议组认为:1.上述两句英文分别限定了tunnel client的作用、VNA2的作用,其中VNA2的作用中包括tunnel server的连接方式及bridge设备的作用,并不是复审请求人认定的tunnel client与tunnel server的作用。事实上,tunnel client与tunnel server的作用都是创建tunnel,以便VNA1与VNA2通过tunnel进行连接。对比文件1中的tunnel client和tunnel server公开了权利要求1的特征“隧道设备”。2. 对比文件1公开了多个点对点的隧道,且对比文件1的权利要求14明确记载了隧道机制可以为GRE,因此公开了权利要求1中的多个点到点的GRE隧道。其次,对比文件1记载“负载被实施为服务器,服务器包括物理、虚拟或云服务器”(第1栏第15-19,32-33行,第6栏第26行),因此应用服务器负载ASW和网络服务器负载WSW可作为虚拟网络设备。再其次,对比文件1中encrypted tunnel 431采用GRE协议,其同样不需认证。虽然对比文件1未公开由专线组成的专线网络,但其已经公开了位于不同数据中心的NAV通过点对点GRE隧道进行通信,且使用二层bridging和加密隧道安全透明地创建覆盖网络,其范围涵盖了包括一个或多个数据中心的混合云环境,则其同样可实现二层网络在跨数据中心时的虚拟组网效果。进一步,为提高数据传输的安全性,构建专线组成的专线网络,通过专线传输报文,这属于本领域技术人员根据控制需要的常规选择,属于惯用手段。相应地,位于不同数据中心的虚拟路由器即可接入专线网络,通过专线传输报文。3. 对比文件1明确记载“FIG. 4A adds two virtual network appliances (VNA), VNA 1 401and VNA 2 402, to FIG. 3. The appliances are linked via a layer 3 network connection or tunnel 305 that they use to tunnel layer 2 traffic between them”,则tunnel 305为二层隧道连接,且appliances为VNA 1 401,VNA 2 402,因此公开了在VNA 401与VNA 402之间直接基于二层随道连接。其次,从对比文件1附图4B中可以明显看出,VNA的内部结构与实现的功能与权利要求1的虚拟路由器完全相同,二者可以等同。4.虽然对比文件1仅给出了ASW通过VNA经GRE隧道向WSW发送数据的单向数据访问的具体示例,但在位于不同数据中心的虚拟网络设备间转移数据时进行双向的数据通信,这是本领域的惯用手段。5. 对比文件1中记载的是“one physical, virtual, or cloud server”,即“物理、虚拟或云服务器”,因此直接公开了“虚拟机”6. 对比文件1已经公开了网络拓扑包括闭环结构,而由两个闭环构成的相切环也是本领域常见的网络拓扑结构,相切环中的每个节点必然连接至少两个节点,则此时各个环网节点必须设置中心虚拟路由器才可与其他节点进行通信,相应地,中心虚拟路由器中的Bridge设备需桥接两个GRE隧道设备,以便于与至少两个节点通信,因此利用相切环拓扑来扩大组网范围,是本领域的惯用手段。综上,合议组对复审请求人的意见陈述不予支持。
复审请求人于2019年06月25日提交了意见陈述书,但未修改申请文件。复审请求人认为:1.驳回决定正文第1页第1点第9-12行中指出VNA2被配置为运行隧道服务器软件进程,其与桥软件进程相连接。由此可毫无疑义地得出以下结论:对比文件1中的桥软件进程并非运行在VNA2上。2.在对比文件1中tunnel client和tunnel sever分属于VNA1与VNA2,且对比文件1全文及附图部分均没有直接或者隐含地指出tunnel client和tunnel sever作为一个整体以被理解为本申请权利要求1中的技术特征“隧道设备”;况且本申请中的“隧道设备”在逻辑上位于“虚拟路由器”或者“中心虚拟路由器”中,这与对比文件1所揭示的技术方案是截然不同的。同时,对比文件1中的tunnel client所执行的动作是“create an encrypted tunnel”,tunnel sever所执行的动作是“run a tunnel server”。基于对比文件1所披露的事实,复审请求人认为tunnel client和tunnel sever所执行的动作是不同的,且对比文件1没有直接或者隐含地揭示上述两种动作可以被合理的概括为本申请权利要求1中所揭示的“隧道设备”的作用。3.未对“由专线组成的专线网络”是否为本领域技术人员根据控制需要所采取的常规选择的审查结论予以具体示出对应的技术手册、教科书或者其他类型的现有技术予以合理说明。“由专线组成的专线网络”是本申请所主张的非常重要的技术特征。如果对某个或者某些技术特征无法检索到对比文件而一律采用公知常识或者惯用技术手段来否定本申请的创造性的话,不足以体现创造性审查过程所必修秉承的客观性的审查要求。
在上述程序的基础上,合议组认为本案事实已经清楚,可以作出复审请求审查决定。
二、决定的理由
(1)审查文本的认定
复审请求人在复审程序中,于2019年05月07日提交了权利要求书的全文修改替换页。经审查,其修改符合专利法第33条的规定。本复审请求审查决定所依据的文本如下:2019年05月07日提交的权利要求第1-9项、申请日2017年02月21日提交的说明书第1-15页、说明书附图第1-5页、说明书摘要及摘要附图。
(2)专利法第22条第3款
专利法第22条第3款规定:创造性,是指与现有技术相比,该发明具有突出的实质性特点和显著的进步,该实用新型具有实质性特点和进步。
本复审请求审查决定引用驳回决定中引用的对比文件1,与复审通知书引用的对比文件相同,即:
对比文件1:US 9461969B2,公开日为2016年10月04日
1、权利要求1要求保护一种实现多数据中心的虚拟网络组网的系统,对比文件1公开了一种混合云环境中的迁移方法,其技术领域与本申请相同,且具体公开了如下的技术特征(参见权利要求1,14,说明书第1-15栏,图1-8B):每个数据中心环境包括至少一个由物理或虚拟机构成的服务器的资源池(权利要求1)。虚拟网络管理器115使用二层bridging和加密隧道安全透明地创建覆盖网络,其范围涵盖了包括一个或多个数据中心的混合云环境(说明书第4栏第45-48行,第6栏第19-32行)。从可用计算或网络资源中创建虚拟网络设备VNA,在VNA间创建必要连接以创建覆盖网络(说明书第6栏第52-67行)。在每个数据中心环境中设置一个VNA(图1,说明书第6栏第55-56行,第7栏第31-36行)。负载被实施为服务器,服务器包括物理、虚拟或云服务器(说明书第1栏第15-19,32-33行,第6栏第26行)。图4B示出了覆盖网的另一细节,图中应用服务器负载ASW(相当于“虚拟网络设备”)和网络服务器负载WSW(相当于“虚拟网络设备”)处于不同的物理位置,且并未连接到相同的局域网LAN中,LAN可为虚拟VLAN网络。VNA1被配置为其网络接口0(NIC 0)连接到网络201,且其网络接口1(NIC 1)连接至其物理位置的子网(LAN1 430),VNA2被配置为其网络接口0(NIC 0)连接到网络201,且其网络接口1(NIC 1)连接至其物理位置的子网(LAN1 432)。VNA2被配置为运行隧道服务器软件进程,所述隧道服务器软件进程与桥软件进程相连接,来路由LAN1 432的流量,VNA1被配置为运行隧道客户软件进程,隧道客户软件进程与桥软件进程相连接,来路由LAN1 430的流量。VNA1被配置为在其与VNA2之间创建隧道431(第8栏第9-41行),隧道协议可采用网络虚拟化GRE协议(NVGRE)(权利要求14)(相当于“基于GRE路由封装并对报文数据在各数据中心之间进行点对点形式的转发操作;GRE隧道”)。应用服务器负载ASW 206接入LAN1 430,网络服务器负载WSW接入LAN1 432。负载之间通过LAN或VLAN通信(说明书第2栏第34-38行)。ASW 可向WSW发送数据。图8A示出了星形网络拓扑结构。当两个服务器处于同一个VNA时,如果VNA使用VLAN在其网络环境中来实现覆盖网,两个服务器连接至此VLAN,两个服务器直接通信不会需要任何跳数。当其中一个位于主数据中心,而另一个位于第二数据中心时,二者通信需要两跳(第14栏第23-42行)。网络拓扑包含闭环时,分组会在环路中持续传递。这是危险的,因为它会占用全部带宽。使用二层协议,例如STP和SPB,来阻断冗余连接(第14栏第43-59行)。
由上述内容可知,对比文件1公开了:一种实现多数据中心的虚拟网络组网的系统,其特征在于,所述系统基于GRE路由封装并对报文数据在各数据中心之间进行点对点形式的转发操作,所述系统包括:由多个点对点连接两个数据中心的隧道所组成的覆盖网络,多个呈物理分离形态的数据中心,各数据中心的VNA(相当于“虚拟路由器”)接入覆盖网络并通过VNA建立多个点到点的GRE隧道,并在各数据中心的VNA上形成互联的tunnel client(相当于“隧道设备”)或tunnel server(相当于“隧道设备”)与LAN1 Bridge(相当于“Bridge设备”),VLAN(相当于“虚拟内网”),通过VLAN挂载至数据中心的ASW和WSW(相当于“虚拟网络设备”),设置在VLAN与VNA之间的NIC1(相当于“设置在虚拟内网与虚拟路由器之间的虚拟网关”),ASW通过VNA经GRE隧道向WSW发送数据(相当于“所述虚拟网络设备通过虚拟路由器经隧道进行访问”),各数据中心的VNA中创建有互联的tunnel client(相当于“隧道设备”)或tunnel server(相当于“隧道设备”),及Bridge设备(相当于“虚拟路由器中创建有互联的隧道设备及Bridge设备”),并将NIC1和tunnel client或tunnel server添加至Bridge设备中,报文数据在GRE隧道进行点对点的转发,并到达相邻的数据中心。
权利要求1与对比文件1的区别特征在于:(1)由专线组成的专线网络,虚拟路由器接入专线网络,通过专线传输报文,虚拟网络设备通过虚拟路由器经专线进行相互访问;(2)多个数据中心通过GRE隧道配置形成两个闭环拓扑结构,并由构成两个闭环拓扑结构的多个数据中心分别形成虚拟网络组网的第一子系统与第二子系统,所述第一子系统与第二子系统中的所有数据中心中均配置有中心虚拟路由器,所述中心虚拟路由器中的Bridge设备桥接两个GRE隧道设备。根据上述区别特征可以确定权利要求1实际解决的技术问题为:如何提高数据传输的安全性;如何扩大组网范围。
对于区别特征(1),对比文件1已经公开了位于不同数据中心的NAV通过点对点GRE隧道进行通信,且使用二层bridging和加密隧道安全透明地创建覆盖网络,其范围涵盖了包括一个或多个数据中心的混合云环境,则其同样可实现二层网络在跨数据中心时的虚拟组网效果。进一步,为提高数据传输的安全性,构建专线组成的专线网络,通过专线传输报文,这属于本领域技术人员根据控制需要的常规选择,属于惯用手段。相应地,位于不同数据中心的虚拟路由器即可接入专线网络,通过专线传输报文。虽然对比文件1仅给出了ASW通过VNA经GRE隧道向WSW发送数据的单向数据访问的具体示例,但在位于不同数据中心的虚拟网络设备间转移数据时进行双向的数据通信,这是本领域的惯用手段。
对于区别特征(2),对比文件1已经公开了网络拓扑包括闭环结构,而由两个闭环构成的相切环也是本领域常见的网络拓扑结构,相切环中的每个节点必然连接至少两个节点,则此时各个环网节点必须设置中心虚拟路由器才可与其他节点进行通信,相应地,中心虚拟路由器中的Bridge设备需桥接两个GRE隧道设备,以便于与至少两个节点通信,因此利用相切环拓扑来扩大组网范围,是本领域的惯用手段。
因此,现有技术整体给出了技术启示,在对比文件1的基础上结合本领域的惯用手段而得到权利要求1的技术方案,对本领域技术人员来说是显而易见的,权利要求1不具有突出的实质性特点和显著的进步,不具备专利法第22条第3款规定的创造性。
2、权利要求2引用权利要求1。对比文件1公开了(参见权利要求1,说明书第1栏第15-19,32-33行,第6栏第26行):每个数据中心环境包括至少一个由物理或虚拟机构成的服务器的资源池。负载被实施为服务器,服务器包括物理、虚拟或云服务器。则应用服务器负载ASW和网络服务器负载WSW相当于“虚拟机”。此外,负载均衡器、虚拟存储设备或虚拟网卡也属于本领域常见的虚拟网络设备。因此在其引用的权利要求不具备创造性的基础上,权利要求2也不具备专利法第22条第3款规定的创造性。
3、权利要求3引用权利要求1。对比文件1公开了(参见说明书第14栏第23-42行):图8A示出了星形网络拓扑结构。当两个服务器处于同一个VNA时,如果VNA使用VLAN在其网络环境中来实现覆盖网,两个服务器连接至此VLAN,两个服务器直接通信不会需要任何跳数。当其中一个位于主数据中心,而另一个位于第二数据中心时,二者通信需要两跳。因此在其引用的权利要求不具备创造性的基础上,权利要求3也不具备专利法第22条第3款规定的创造性。
4、权利要求4引用权利要求3。对比文件1公开了(参见说明书第14栏第23-42、43-59行):图8A示出了星形网络拓扑结构。当两个服务器处于同一个VNA时,如果VNA使用VLAN在其网络环境中来实现覆盖网,两个服务器连接至此VLAN,两个服务器直接通信不会需要任何跳数。当其中一个位于主数据中心,而另一个位于第二数据中心时,二者通信需要两跳。网络拓扑包含闭环时,分组会在环路中持续传递。这是危险的,因为它会占用全部带宽。使用二层协议,例如STP和SPB,来阻断冗余连接。而环结构中必然存在一个节点连接至少两个节点,则此时该节点必须设置中心虚拟路由器才可与其他节点进行通信,相应地,中心虚拟路由器中的Bridge设备需桥接至少两个GRE隧道设备,中心虚拟路由器连接的内网虚拟网关以及相邻数据中心的虚拟路由器所建立的两个GRE隧道则分别被添加至Bridge设备,以便于与至少两个节点通信,这属于本领域常用的结构设计。因此在其引用的权利要求不具备创造性的基础上,权利要求4也不具备专利法第22条第3款规定的创造性。
5、权利要求5引用权利要求1,权利要求6引用权利要求5。对比文件1公开了(参见说明书第14栏第23-42、43-59行):图8A示出了星形网络拓扑结构。当两个服务器处于同一个VNA时,如果VNA使用VLAN在其网络环境中来实现覆盖网,两个服务器连接至此VLAN,两个服务器直接通信不会需要任何跳数。当其中一个位于主数据中心,而另一个位于第二数据中心时,二者通信需要两跳。网络拓扑包含闭环时,分组会在环路中持续传递。这是危险的,因为它会占用全部带宽。使用二层协议,例如STP和SPB,来阻断冗余连接。此外,闭环拓扑的各个数据中心地位等同,其虚拟路由器均相当于中心路由器。因此在其引用的权利要求不具备创造性的基础上,权利要求5-6也不具备专利法第22条第3款规定的创造性。
6、权利要求7要求保护一种多数据中心的虚拟网络组网的实现方法,对比文件1公开了一种混合云环境中的迁移方法,具体公开了如下的技术特征(参见权利要求1,14,说明书第2-15栏,图1-8B):每个数据中心环境包括至少一个由物理或虚拟机构成的服务器的资源池(权利要求1)。虚拟网络管理器115使用二层bridging和加密隧道安全透明地创建覆盖网络,其范围涵盖了包括一个或多个数据中心的混合云环境(第4栏第45-48行,第6栏第19-32行)。从可用计算或网络资源中创建虚拟网络设备VNA,在VNA间创建必要连接以创建覆盖网络(第6栏第52-67行)。在每个数据中心环境中设置一个VNA(图1,第6栏第55-56行,第7栏第31-36行)。负载被实施为服务器,服务器包括物理、虚拟或云服务器(第1栏第15-19,32-33行,第6栏第26行)。图4B示出了覆盖网的另一细节,图中应用服务器负载ASW(相当于“虚拟网络设备”)和网络服务器负载WSW(相当于“虚拟网络设备”)处于不同的物理位置,且并未连接到相同的局域网LAN中,LAN可为虚拟VLAN网络。VNA1被配置为其网络接口0(NIC 0)连接到网络201,且其网络接口1(NIC 1)连接至其物理位置的子网(LAN1 430),VNA2被配置为其网络接口0(NIC 0)连接到网络201,且其网络接口1(NIC 1)连接至其物理位置的子网(LAN1 432)。VNA2被配置为运行隧道服务器软件进程,所述隧道服务器软件进程与桥软件进程相连接,来路由LAN1 432的流量,VNA1被配置为运行隧道客户软件进程,隧道客户软件进程与桥软件进程相连接,来路由LAN1 430的流量。VNA1被配置为在其与VNA2之间创建隧道431(第8栏第9-41行),隧道协议可采用网络虚拟化GRE协议(NVGRE)(权利要求14)(相当于“GRE隧道”)。应用服务器负载ASW 206接入LAN1 430,网络服务器负载WSW接入LAN1 432。负载之间通过LAN或VLAN通信(第2栏第34-38行)。ASW 可向WSW发送数据。图8A示出了星形网络拓扑结构。当两个服务器处于同一个VNA时,如果VNA使用VLAN在其网络环境中来实现覆盖网,两个服务器连接至此VLAN,两个服务器直接通信不会需要任何跳数。当其中一个位于主数据中心,而另一个位于第二数据中心时,二者通信需要两跳(第14栏第23-42行)。网络拓扑包含闭环时,分组会在环路中持续传递。这是危险的,因为它会占用全部带宽。使用二层协议,例如STP和SPB,来阻断冗余连接(第14栏第43-59行)。
由上述内容可知,对比文件1公开了:一种多数据中心的虚拟网络组网的实现方法,其特征在于,包括以下步骤:在呈物理分离形态的多个数据中心之间组建点对点且仅连接两个数据中心的隧道,在各数据中心创建VNA(相当于“虚拟路由器”)及VLAN(相当于“虚拟内网”),将NIC1接入VNA,VNA(相当于“虚拟路由器”)接入覆盖网络;将NIC1和tunnel client(相当于“GRE隧道设备”)或tunnel server(相当于“GRE隧道设备”)添加至Bridge设备中;通过各数据中心的VNA建立点到点的GRE隧道,各数据中心通过GRE隧道对转发的报文数据作加封装与解封装操作,以基于GRE路由封装并对报文数据在各数据中心之间进行点对点形式的转发操作。
权利要求7与对比文件1相比,其区别特征在于:组建专线,虚拟路由器接入由专线组成的专线网络。根据上述区别可以确定权利要求7实际解决的技术问题为:如何提高数据传输的安全性。
对于该区别特征,对比文件1已经公开了位于不同数据中心的NAV通过点对点GRE隧道进行通信,且使用二层bridging和加密隧道安全透明地创建覆盖网络,其范围涵盖了包括一个或多个数据中心的混合云环境,则其同样可实现二层网络在跨数据中心时的虚拟组网效果。进一步,为提高数据传输的安全性,构建专线组成的专线网络,通过专线传输报文,这属于本领域技术人员根据控制需要的常规选择,属于惯用手段。相应地,位于不同数据中心的虚拟路由器即可接入专线网络,通过专线传输报文。
因此,现有技术整体给出了技术启示,在对比文件1的基础上结合本领域的惯用手段而得到权利要求7的技术方案,对本领域技术人员来说是显而易见的,权利要求7不具有突出的实质性特点和显著的进步,不具备专利法第22条第3款规定的创造性。
7、权利要求8引用权利要求7。对比文件1已经公开了网络拓扑包括环结构,环结构中必然存在一个节点连接至少两个节点,则此时该节点必须设置中心虚拟路由器才可与其他两个节点进行通信,相应地,中心虚拟路由器中的Bridge设备需桥接两个GRE隧道设备。因此在其引用的权利要求不具备创造性的基础上,权利要求8也不具备专利法第22条第3款规定的创造性。
8、权利要求9引用权利要求7或8。对比文件1公开了(参见说明书第14栏第23-42、43-59行):图8A示出了星形网络拓扑结构。当两个服务器处于同一个VNA时,如果VNA使用VLAN在其网络环境中来实现覆盖网,两个服务器连接至此VLAN,两个服务器直接通信不会需要任何跳数。当其中一个位于主数据中心,而另一个位于第二数据中心时,二者通信需要两跳。网络拓扑包含闭环时,分组会在环路中持续传递。这是危险的,因为它会占用全部带宽。使用二层协议,例如STP和SPB,来阻断冗余连接。由图4B可以看出,不同数据中心的内网网段相同(LAN1),此外二层转发也要求两个数据中心的内网网段必须相同。因此在其引用的权利要求不具备创造性的基础上,权利要求9也不具备专利法第22条第3款规定的创造性。
(3)对复审请求人意见陈述的答复
针对复审请求人的意见,合议组认为:
1.对比文件1第8栏第27-30行记载“VNA2 402 is configured to run a tunnel server software process 420 that connects to a bridge software process 421 that routes traffic for LAN 1 432”,即VNA2被配置为运行隧道服务器软件进程,所述隧道服务器软件进程与桥软件进程相连接,来路由LAN1 432的流量。且根据图4B也可直接毫无疑义的确定对比文件1中的桥软件进程421与隧道服务器软件进程420均运行在VNA2上。
2.对比文件1中的tunnel client和tunnel sever分属于位于不同数据中心的VNA1与VNA2,则他们均可作为位于不同数据中心的虚拟路由器VNA1或VNA2中的“隧道设备”。其次,对比文件1中第8栏第27-37栏记载“VNA2 402 is configured to run a tunnel server software process 420 that connects to a bridge software process 421 that routes traffic for LAN 1 432.The tunnel client software process 411 on VNA 1 401 is configured to create an encrypted tunnel connection to the tunnel server software process 420 on VNA2 402.”由此可知,VNA2所执行的动作是“run a tunnel server”,而并非tunnel sever所执行的动作是“run a tunnel server”。事实上,tunnel client与tunnel server的作用都是创建tunnel,以便位于不同数据中心的VNA1与VNA2通过所述tunnel进行连接。因此对比文件1中的tunnel client和tunnel server均公开了权利要求1的特征“隧道设备”。
3.本领域的公知常识除包括教科书或工具书中披露的解决技术问题的技术手段外,还包括本领域中用于解决发明实际解决的技术问题的惯用手段。当本领域技术人员出于解决本领域中公认的问题或满足本领域普遍存在的需求的目的时,则有动机及能够采用已知技术手段对最接近的现有技术进行改进,从而获得本申请的技术方案。
对比文件1已经公开了位于不同数据中心的NAV通过点对点GRE隧道进行通信,且使用二层bridging和加密隧道安全透明地创建覆盖网络,其范围涵盖了包括一个或多个数据中心的混合云环境,则其同样可实现二层网络在跨数据中心时的虚拟组网效果。进一步,为提高数据传输的安全性,构建专线组成的专线网络,通过专线传输报文,这属于本领域技术人员根据控制需要的常规选择,属于本领域的惯用手段。
综上,合议组对复审请求人的意见陈述不予支持。
三、决定
维持国家知识产权局于2019年03月07日对本申请作出的驳回决定。
如对本复审请求审查决定不服,根据专利法第41条第2款的规定,复审请求人可以自收到本决定之日起三个月内向北京知识产权法院起诉。


郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

留言与评论(共有 0 条评论)
   
验证码: