CN103250383B - 终端、控制设备、通信方法、通信系统、通信模块、程序、以及信息处理设备 - Google Patents

终端、控制设备、通信方法、通信系统、通信模块、程序、以及信息处理设备 Download PDF

Info

Publication number
CN103250383B
CN103250383B CN201280003955.1A CN201280003955A CN103250383B CN 103250383 B CN103250383 B CN 103250383B CN 201280003955 A CN201280003955 A CN 201280003955A CN 103250383 B CN103250383 B CN 103250383B
Authority
CN
China
Prior art keywords
terminal
rule
control device
packet
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280003955.1A
Other languages
English (en)
Other versions
CN103250383A (zh
Inventor
园田健太郎
下西英之
中江政行
山形昌也
森田阳郎
森田阳一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN103250383A publication Critical patent/CN103250383A/zh
Application granted granted Critical
Publication of CN103250383B publication Critical patent/CN103250383B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2425Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
    • H04L47/2433Allocation of priorities to traffic types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

在用于通过对转发节点进行中心化控制来实现通信的通信系统中,在转发节点和控制设备中实现负载降低。终端经由网络进行通信,所述网络包括用于转发分组的转发设备以及用于根据来自所述转发设备的请求来控制所述转发设备的控制设备,所述终端包括:通信单元,从所述控制设备接收对向分组添加质量信息的处理进行指定的处理规则,所述质量信息与针对所述终端的通信质量相关;存储器单元,存储接收的所述处理规则;以及处理单元,在经由所述网络进行通信的情况下,所述处理单元通过参考在所述存储器单元中存储的所述处理规则,根据与分组相对应的处理规则向所述分组添加质量信息。

Description

终端、控制设备、通信方法、通信系统、通信模块、程序、以及信 息处理设备
技术领域
(相关申请的引用)
本申请基于于2011年4月18日递交的日本专利申请No.2011-092319,并要求其优先权,其公开内容以全文引用的方式并入本文中。
本发明涉及终端、控制设备、通信方法、通信系统、通信模块、计算机程序、以及信息处理设备,并涉及在其中控制设备对转发设备执行中心化控制的网络中的通信技术。
背景技术
近些年来,已提出了被称为开放流的技术(参见专利文献1和非专利文献1和2)。在开放流中,将通信视为端对端流,且以流为单位来执行路径控制、故障恢复、负载平衡、以及优化。非专利文献2中指定的开放流交换机具有用于与开放流控制器通信的安全信道,并根据流表来工作,在该流表中,由开放流控制器来指示恰当的添加或改写。在流表中的是针对每个流的匹配规则(报头字段)集合的定义,该匹配规则用于对分组报头、流统计信息(计数器)、以及定义了处理内容的动作(动作)进行核对(参见图24)。
例如,当开放流交换机接收到分组时,从流表中搜索具有与接收到的分组的报头信息相匹配的匹配规则(参见图24中的报头字段)的条目。作为搜索的结果,在找到与接收到的分组相匹配的条目的情况下,开放流交换机更新流统计信息(计数器),且还针对接收到的分组来实现在所考察的条目的动作字段中描述的处理内容(来自指定端口的分组发送、泛洪、丢弃等等)。另一方面,作为搜索的结果,在未找到与接收到的分组相匹配的条目的情况下,开放流交换机经由安全信道发送关于开放流控制器的条目设置的请求,即,用于基于接收到的分组的源和目的地来确定分组的路径的请求。开放流交换机接收与该请求相对应的流条目,并更新流表。这样,开放流交换机使用在流表中存储的条目作为执行分组转发的处理规则。
引用列表
专利文献
PTL1:国际公开No.2008/095010
PTL2:日本专利公开No.JP-P2004-064182A
非专利文献
NPL1:Nick McKeown,and7others,“OpenFlow:Enabling Innovation in CampusNetworks”,[online][search conducted April4,2011]Internet
URL:http://www.openflowswitch.org//documents/openflow-wp-latest.pdf
NPL2:“OpenFlow:Switch Specification”Version1.0.0.(Wire Protocol0x01),[online][search conducted April4,2011]Internet
URL:http://www.openflowswitch.org/documents/openflow-spec-v1.0.0.pd f
发明内容
技术问题
上述专利文献1和2以及非专利文献1和2的全部公开内容以引用的方式并入本文中。由本发明给出以下分析。在专利文献1和非专利文献1和2所公开的技术中,控制器根据从交换机发送的请求来确定用于分组处理的条目,并针对交换机来设置确定的条目。在这种中心化控制类型的通信系统中,存在控制器上的负载问题。其原因是:由于控制器中心化地控制多个交换机并针对从多个交换机发送的请求来计算条目,则控制器上的处理负载增加。
此外,控制器可以针对交换机来设置对用于改写分组的报头内容的处理进行规定的条目。在该类情况下,存在交换机中分组处理所需的负载增加的问题。
专利文献2公开了用于控制网关的网关控制设备。然而,专利文献2并未公开用于降低网关或网关控制设备上的负载的措施。
问题的解决方案
根据本发明的第一方面,提供了一种经由网络进行通信的终端,所述网络包括至少一个用于转发分组的转发设备以及用于根据来自所述转发设备的请求来控制所述转发设备的控制设备。所述终端包括:通信单元,从所述控制设备接收对向分组添加质量信息的处理进行指定的处理规则,所述质量信息与针对所述终端的通信质量相关;以及存储器单元,存储所接收到的处理规则。所述终端还包括:处理单元,在经由所述网络进行通信的情况下,所述处理单元通过参考在所述存储器单元中存储的处理规则,根据与分组相对应的处理规则向所述分组添加质量信息。
根据本发明的第二方面,提供了一种控制设备,所述控制设备针对用于转发分组的至少一个转发设备来设置针对分组的处理规则。所述控制设备包括:请求接收单元,接收从终端发送的用于接入网络的接入请求,在所述网络中,所述转发设备根据所述处理规则来处理分组;以及控制单元,成对向所述分组添加质量信息的处理进行指定的处理规则,所述质量信息与针对所述终端的通信质量相关。所述控制设备还包括:通信单元,向所述终端发送所生成的处理规则。
根据本发明的第三方面,提供了一种用于控制经由网络进行通信的至少一个终端的通信方法,所述网络包括至少一个用于转发分组的转发设备以及用于根据来自所述转发设备的请求来控制所述转发设备的控制设备。所述方法包括:接收步骤,从所述控制设备接收对向分组添加质量信息的处理进行指定的处理规则,所述质量信息与针对所述终端的服务质量相关;存储所接收当的处理规则的步骤;以及处理步骤,在经由所述网络进行通信的情况下,通过参考所存储的处理规则,根据与分组相对应的处理规则向所述分组添加质量信息。应当注意到:本方法与特定装置相关联,该装置是用于经由网络进行通信的终端,该网络包括至少一个转发节点和控制设备。
根据本发明的第四方面,提供了一种通信系统,包括至少一个用于转发分组的转发设备、用于根据来自所述转发设备的请求来控制所述转发设备的控制设备;以及经由包括所述至少一个转发设备和所述控制设备在内的网络进行通信的至少一个终端。所述控制设备包括:控制单元,所述控制单元确定对向所述分组添加质量信息的处理进行指定的处理规则,所述质量信息与针对所述终端的服务质量相关。所述终端包括:通信单元,从所述控制设备接收由所述控制设备确定的处理规则;存储器单元,存储所接收到的处理规则;以及处理单元,在经由所述网络进行通信的情况下,所述处理单元通过参考在所述存储器单元中存储的处理规则,根据与分组相对应的处理规则向所述分组添加质量信息。
根据本发明的第五方面,提供了一种安装在经由网络进行通信的终端中的通信模块,所述网络包括至少一个用于转发分组的转发设备以及用于根据来自所述转发设备的请求来控制所述转发设备的控制设备。所述模块包括:通信单元,从所述控制设备接收对向分组添加质量信息的处理进行指定的处理规则,所述质量信息与针对所述终端的服务质量相关;存储器单元,存储所接收到的处理规则;以及处理单元,在所述终端经由所述网络进行通信的情况下,所述处理单元通过参考在所述存储器单元中存储的处理规则,根据与分组相对应的处理规则向所述分组添加质量信息。
根据本发明的第六方面,提供了一种计算机程序,在经由网络进行通信的终端中执行以下处理,其中,所述网络包括至少一个用于转发分组的转发设备以及用于根据来自所述转发设备的请求来控制所述转发设备的控制设备:从所述控制设备接收对向分组添加质量信息的处理进行指定的处理规则,所述质量信息与针对所述终端的服务质量相关;存储所接收的处理规则;以及在所述终端经由所述网络进行通信的情况下,通过参考所存储的处理规则,根据与分组相对应的处理规则向所述分组添加质量信息。应当注意到:该计算机程序可以记录在计算机可读(非临时)记录介质中。即,可以将本发明体现为计算机程序产品。
根据本发明的第七方面,提供了一种用于向终端发送程序的信息处理设备,所述计算机程序用于在与网络通信的所述终端中执行以下处理,其中,所述网络包括至少一个用于转发分组的转发设备以及用于根据来自所述转发设备的请求来控制所述转发设备的控制设备:从所述控制设备接收对向分组添加质量信息的处理进行指定的处理规则,所述质量信息与针对所述终端的服务质量相关;存储所接收的处理规则;以及在所述终端经由所述网络进行通信的情况下,通过参考所存储的处理规则,根据与分组相对应的处理规则向所述分组添加质量信息。
发明的有益效果
根据本发明,在使用通过控制设备中心化地控制转发设备来执行通信的技术的情况下,有可能减少控制设备和转发设备上的负载。
附图说明
图1是示出了本发明的配置的示例的图;
图2是示出了本发明的配置的示例的图;
图3是示出了存储处理规则的表的示例的图;
图4是示出了本发明的操作的示例的流程图;
图5是示出了本发明的操作的示例的流程图;
图6是示出了本发明的第一示例实施例的配置的示例的图;
图7是示出了将图6的配置应用于接入控制系统的示例的图;
图8是示出了认证信息的示例的图;
图9是示出了通信策略信息的示例的图;
图10是示出了资源信息的示例的图;
图11是示出了通信策略的示例的图;
图12是示出了控制设备的配置的示例的图;
图13是示出了第一示例实施例的操作的示例的序列图;
图14是示出了第一示例实施例的操作的示例的序列图;
图15是示出了第一示例实施例的操作的示例的序列图;
图16是示出了第二示例实施例的操作的示例的序列图
图17是示出了通信策略的示例的图;
图18是示出了第三示例实施例的配置的示例的图;
图19是示出了第四示例实施例的配置的示例的图;
图20是示出了第五示例实施例的配置的示例的图;
图21是示出了第六示例实施例的配置的示例的图;
图22是示出了第七示例实施例的配置的示例的图;
图23是示出了第七示例实施例的操作的示例的序列图;以及
图24是描述相关技术的图。
具体实施方式
(优选模式)
首先,描述本发明的示例实施例的概述。图1是示出了通信网络的配置和终端1的配置的图。图2是示出了转发节点2和控制设备3的配置的图。应当注意到:为了方便,向各个元素添加附图标记(符号)作为帮助理解的示例。附图符号不意在将本发明限制为所示附图的模式。
在接收到分组时,转发节点2根据与该分组相对应的处理规则来处理分组。处理规则指定了针对分组的处理内容。在图3中示出了处理规则的配置的示例。处理规则例如包括:用于对分组和处理规则进行匹配的匹配规则、以及针对与处理规则相匹配的分组的处理内容。在接收到分组时,处理单元23从存储器单元21中搜索与该分组相对应的处理规则。即,处理单元23在存储器单元21中存储的图3所示的配置的表中搜索。例如,如果分组属于“流A”,其匹配针对“流A”的匹配规则。应当注意到:“流”是根据分组内容(诸如分组源和目的地之类的信息、在分组中包括的多个信息项的组合等)来识别的分组序列。在存储器单元21中存储了与分组相对应的处理规则的情况下,处理单元23根据检索到的处理规则来处理分组。例如,在图3中的示例中,如果分组属于“流A”,处理单元23执行处理内容“从转发节点的端口‘a’转发”。在存储器单元21未存储与分组相对应的处理规则的情况下,控制设备通信单元22针对控制设备3发送用于设置处理规则的请求。
控制设备3控制转发节点2的分组处理。当通信单元31从转发节点2接收到用于设置处理规则的请求时,控制单元32确定与该设置请求相对应的处理规则。通信单元31向转发节点2发送由控制单元32确定的处理规则。处理规则指定针对分组的处理内容,例如:从指定端口进行分组发送、泛洪、丢弃、分组报头改写等等。
控制设备3不仅针对转发节点2设置处理规则,还针对经由包括转发节点2和控制设备3在内的通信网络进行通信的终端设置处理规则。此外,终端1根据设置的处理规则来执行分组处理。
终端1经由通信单元10向通信网络发送接入请求。应当注意到:终端1是诸如个人计算机、手持设备等的通信终端。终端1可以具有有线或无线通信方法。
在检测到来自终端1的接入请求时,转发节点2向控制设备3转发接入请求。例如,控制设备3对转发节点2的存储器单元21提前设置与用于请求接入的分组(例如,认证分组或登录分组)相对应的处理规则。如图3中示例所示,控制设备3设置处理规则,其中,匹配规则是“接入请求分组”,且对应处理内容是“向控制设备转发”。与接入请求分组相对应的处理规则指定了例如用于向控制设备3转发接入请求分组的处理。在接收到接入请求分组时,转发节点2的处理单元23根据与接入请求分组相对应的处理规则向控制设备3转发接入请求分组。
当控制设备3接收到从转发节点2转发的接入请求分组时,控制设备3的控制单元32查阅策略管理单元33,并检索与终端的用户相对应的策略。应当注意到:策略管理单元33可以存储针对每个终端设置的策略。控制单元32基于检索到的策略来确定在终端1中设置的处理规则。通信单元31向终端1发送所确定的处理规则。应当注意到:例如控制设备3可以为所确定的处理规则设置有效时段并向终端1发送该有效时段。在设置有效时段的情况下,当经过了有效时段时,从终端1中删除在终端1中设置的处理规则。应当注意到:图2示出了控制设备3中包括策略管理单元33的示例,但是该策略可以由控制设备3之外的设备来管理。
此外,控制设备3可以基于控制设备3管理的信息来确定在终端1中设置的处理规则,而不查阅策略管理单元33。
此外,控制设备3例如可以在转发节点2中设置针对于与在终端中设置的针对终端的处理规则相对应的转发节点的处理规则。例如,在终端1根据终端1中设置的处理规则对一些分组执行改写处理的情况下,控制终端3可以在转发节点2中设置与分组中被改写的内容相匹配的处理规则。
在终端1的通信单元10从控制设备3接收到处理规则的情况下,终端1在存储器单元11中设置该处理规则。当终端1的处理单元12向通信网络发送分组或从通信网络接收分组时,处理单元12从存储器单元11中搜索与发送或接收的分组相对应的处理规则。在存储器单元11中存储了与发送或接收的分组相对应的处理规则的情况下,处理单元12根据该处理规则来处理分组。处理单元12例如根据处理规则来执行用于改写要发送或接收的一些分组的处理、或分组丢弃处理。在存储器单元11未存储与发送或接收的分组相对应的处理规则的情况下,处理单元12可以在不执行与该分组相对应的处理的情况下发送或接收该分组,或可以执行分组丢弃。然而,在存储器单元11未存储与发送或接收的分组相对应的处理规则的情况下的分组处理不限于此。
接下来,通过参考图4和图5来给出对终端1和控制设备3的操作的描述。图4是示出了终端1的操作的示例的流程图。在从控制设备3接收到处理规则(S1)的情况下,终端1在存储器单元11中存储所接收的处理规则(S2)。
在与通信网络相关的分组发送或接收(S3中的是)的情况下,终端1检索与发送或接收的分组相对应的处理规则(S4)。
在存储器单元11中存储了与发送或接收的分组相对应的处理规则的情况下,终端1根据该处理规则来处理发送或接收的分组(S5)。
图5是示出了控制设备3的操作的示例的流程图。在从终端1接收到接入请求(S6)时,控制设备3从策略管理单元33中检索与终端的用户相对应的策略(S7)。
控制设备3基于所检索的策略来确定要在终端1中设置的处理规则(S8),并向终端1发送(S9)。
控制设备3设置与终端1相关的处理规则,且终端1本身执行与处理规则相对应的分组处理。由于终端1替代转发节点2来根据处理规则执行诸如对一些分组的改写之类的分组处理,极大地降低了转发节点2上的分组处理负载。此外,由于处理设备3可以在转发节点2中提前设置与针对终端1设置的针对终端的处理规则的内容相对应的处理规则,有可能缩减由于不在转发节点2中设置处理规则而生成的针对控制设备3的请求。因此,极大地降低了控制设备3上的处理负载。
(第一示例实施例)
接下来,将参考附图来给出对本发明的第一示例实施例的概述的描述。图6示出了第一示例实施例中的系统配置的示例。参见图6,配置被示出为包括:用户终端100、多个转发节点200、策略管理设备300、以及控制设备400。
多个转发节点200根据控制设备400设置的处理规则来执行对从用户终端发送的分组的处理。
用户终端100内的终端控制设备110存储由控制设备400设置的处理规则,并基于处理规则来控制由用户终端发送的分组。
更具体地,终端控制设备110具有:处理规则存储器单元120,存储从处理规则确定单元420发送的用于确定是否转发分组的处理规则;以及接入控制单元130,用于基于在处理规则存储器单元120中存储的处理规则来允许或拒绝从用户终端发送的接入。即,接入控制单元130确认与从终端100发送的分组相对应的处理规则是否存储在处理规则存储器单元120中。在与从终端100发送的分组相对应的处理规则存储在处理规则存储器单元120中的情况下,接入控制单元130确认在处理规则中指定的处理内容。在处理内容拒绝转发分组的情况下,接入控制单元130不向由转发节点200构成的通信网络转发该分组,而是执行接入限制,例如丢弃分组等。
策略管理设备300管理通信策略,并向控制设备400通知向已成功认证的用户指派的通信策略。
更具体地,策略管理设备300包括:通信策略存储器单元310,将指派给用户的角色与针对每个角色设置的接入权限加以关联。策略管理设备300基于用户认证的结果,向控制设备400提供与以下相关的信息:与成功认证的用户的角色相对应的接入权限。
控制设备400针对转发节点200设置指定了分组的处理内容的处理规则。应当注意到:为了方便,向各个元素添加附图符号,作为辅助理解的示例。附图符号不意在将本发明限制为所示附图的模式。
更具体地,控制设备400基于从策略管理设备300接收的与接入权限相关的信息,确定在成功认证的用户的终端100和用户可以接入的网络资源500之间的路径。控制设备400包括:路径控制单元410,在所确定的路径中的转发节点200中设置处理规则。关于在转发节点200中由路径控制单元410所设置的处理规则,控制设备400具有:处理规则确定单元420,向用户终端100的终端控制设备110发送确定是否转发来自终端100的分组的处理规则。
控制设备400可以针对向用户终端100发送的处理规则来设置有效时段。在该情况下,终端100删除已经过了有效时段的处理规则。应当注意到:在处理规则确定单元420发送拒绝转发来自终端100的分组的处理规则的情况下,路径控制单元410针对转发节点200不需要设置与所确定的路径相对应的处理规则。
通过如上所述设置处理规则,有可能根据指派给用户的角色来确定可接入的网络资源500,且此外有可能设置用于针对每个流给予接入的路径。此外,通过设置上述处理规则,针对在用户发送的分组流中用户被拒绝接入的流,有可能在用户终端100中执行接入限制。
因此,由于被限制接入的分组具有被终端100限制的接入,而不被发送往转发节点200,因此降低了转发节点200的处理负载。由于通过终端100的接入限制,在从转发节点200向控制设备发送用于设置处理规则的请求时发送的分组减少,因此极大地降低了控制设备上的负载。
应当注意到:在处理规则中提供有效时段,并且从转发节点200和用户终端100的接入控制单元130中执行设置开始或从最终接收到与匹配规则匹配的分组开始已经过了该有效时段的情况下,可以删除拒绝转发该分组的处理规则。
图7是表示使用图6的配置来实现接入控制系统的示例的图。图7所示的配置是该系统的示例,且本发明不受限于图7所公开的系统配置。参见图7,所示配置包括:多个转发节点200、用于控制是否发送从用户终端100发送的分组的终端控制设备110、用于在转发节点200和终端控制设备110中设置处理规则的控制设备400、用于向控制设备400通知通信策略的策略管理设备300、以及用于向策略管理设备300提供指示认证结果的认证信息的认证设备330。
转发节点200根据处理规则来处理接收到的分组,该处理规则将与接收到的分组相匹配的匹配规则和要应用到与匹配规则相匹配的分组的处理内容相关联。对于该类转发节点200,可以使用如非专利文献2所公开的开放流交换机。然而,转发节点200不限于开放流交换机。
多个转发节点200中的特定转发节点200连接到网络资源500A和500B。应当注意到:图7所示的网络配置是示例,且转发节点200和网络资源500A和500B的连接配置不限于图7的示例。
用户终端100借助转发节点200经由网络资源500A和500B进行通信。在图7的示例中,给出了以下描述:网络资源500A和网络资源500B各自属于不同的资源组,且向它们分别给予资源组ID resource_group_0001和resource_group_0002。
认证设备330是使用密码或生物识别认证等来执行与用户终端100相关的用户认证过程的认证服务器。认证设备330向策略管理设备300发送指示与用户终端100相关的用户认证过程的结果的认证信息。
图8是在本示例实施例的认证设备330中保存的认证信息的示例。例如,在具有用户ID user1的用户的认证成功的情况下,认证设备330向策略管理设备300发送针对user1的条目来作为认证信息,该条目具有例如以下属性:IP地址:192.168.100.1;以及MAC地址:00-00-00-44-55-66;以及角色ID:role_0001和role_0002。以同样的方式,在具有用户IDuser2的用户的认证成功的情况下,认证设备330向策略管理设备300发送针对user2的条目来作为认证信息,该条目具有以下属性:user2;IP地址:192.168.100.2;以及MAC地址:00-00-00-77-88-99;以及角色ID:role_0002。
认证信息可以是策略管理设备300可以用来确定指派给用户的通信策略的信息,且对图8的示例不存在限制。例如,认证信息可以是成功认证的用户的用户ID、接入ID(例如,从所考察的用户ID导出的角色ID或MAC地址)、用户终端100的位置信息、或这些项的组合。认证设备330可以将认证失败的用户的信息作为认证信息向策略管理设备300发送,且可以向控制设备400发送策略管理设备300用于限制来自所考察用户的接入的通信策略。
策略管理设备300连接到通信策略存储器单元310和资源信息存储器单元320,确定与从认证设备330接收到的认证信息相对应的通信策略,以及向控制设备400发送所确定的通信策略。
图9是在通信策略存储器单元310中存储的通信策略信息的示例。在图9的示例中,通信策略信息具有给予资源组的资源组ID以及针对由角色ID识别的每个角色的接入权限。例如,具有角色ID:role_0001的用户被允许接入具有ID:resource_group_001和resource_group_0002的两个资源组。另一方面,具有角色ID:role_0002的用户被拒绝接入资源组ID:resource_group_001,但是被允许接入resource_group_0002。
图10是在资源信息存储器单元320中存储的资源信息的示例。在图10的示例中,资源信息是与属于资源组ID的资源的资源ID或其其他详细属性(资源属性)相关联的信息。例如,关于资源信息,在由资源组ID:resource_group_001所识别的组中包括具有resource_0001、resource_0002、和resource_0003的资源,且包括在各个IP地址中使用的端口号、MAC地址及其服务。
策略管理设备300查阅通信策略信息和资源信息,确定已接收到认证设备330的认证的用户的通信策略,并向控制设备400通知。例如,基于从认证设备330接收到的认证信息中包括的角色ID,策略管理设备300从图9的策略信息中识别附属于(attach)所考察的角色ID的资源组ID及其接入权限的内容。策略管理设备300从图10的资源信息中识别属于资源组ID的资源信息。策略管理设备300使用所识别的策略信息和资源信息来创建通信策略。
图11示出了根据图8、图9和图10所示的信息来创建的具有用户ID:user1的用户的通信策略的示例。在图11的源字段中设置图8的认证信息的用户ID:user1的属性信息的值。此外,在目的地字段中设置基于图9的策略信息的角色ID:role_0001的内容而从图10的资源信息中提取的资源属性。在接入权限字段中设置基于图9的策略信息的角色ID:role_0001的接入权限的权限。此外,在条件(选项)字段中设置已在图10的资源信息的资源属性字段中设置的内容(例如,服务和端口号)。
在接收到通信策略时,控制设备400创建指定处理内容(该处理内容是:向转发节点发送请求,该请求用于针对来自应用了所考察的通信策略的用户的分组设置处理规则)的处理规则,并在多个转发节点200中的至少一个转发节点中设置该处理规则。在从应用了通信策略的用户接收到分组时,转发节点200基于处理规则向控制设备400发送用于设置处理规则的请求。在接收到用于针对来自应用了通信策略的用户的分组来设置处理规则的请求时,控制设备400基于在设置请求中包括的分组信息来确定该分组的转发路径和与转发路径相对应的处理规则,并在所考察的分组的转发路径中的转发节点200中设置处理规则。关于在转发节点中设置的处理规则,控制设备400向用户终端100的终端控制设备110发送确定是否转发来自终端100的分组的处理规则。
图12是表示控制设备400的详细配置的框图。控制设备400具有:执行与转发节点200的通信的节点通信单元40、控制消息处理单元41、处理规则管理单元42、处理规则存储器单元43、转发节点管理单元44、路径动作计算单元45、拓扑管理单元46、终端位置管理单元47、通信策略管理单元48、以及通信策略存储器单元49。
控制消息处理单元41分析从转发节点200接收到的控制消息,并根据分析结果向控制设备400内部的对应功能块传输该控制消息信息。
处理规则管理单元42管理如何设置处理规则以及在哪个转发节点中设置处理规则。具体的,在处理规则存储器单元43中注册由路径动作计算单元45创建的处理规则,并在转发节点200中设置,且根据来自转发节点200的处理规则删除通知,响应于在转发节点200中设置的处理规则中发生改变而执行对处理规则存储器单元43的注册信息的更新。
转发节点管理单元44管理由控制设备400控制的转发节点200的能力(例如,端口的数目和类型、支持的处理内容的类型等)。
在从通信策略管理单元48接收到通信策略时,路径动作计算单元45根据所关心的通信策略来创建处理规则,该处理规则用于执行针对从所考察的用户使用的终端发送的分组来设置处理规则的请求。应当注意到:作为所创建的处理规则的设置目的地的转发节点200可以是用户终端100可以连接的任何转发节点200,或可以是基于通信策略中包括的源信息对任何转发节点200的选择。
在接收到针对从用户使用的终端发送的分组来设置处理规则的请求时,路径动作计算单元45基于请求中包括的分组信息来确定所考察的分组的转发路径以及与所考察的转发路径相对应的处理规则。
此外,路径动作计算单元45基于拓扑管理单元46构建的网络拓扑信息来计算分组转发路径。应当注意到:路径动作计算单元45可以在还考虑到终端位置管理单元47管理的通信终端的位置信息的情况下计算分组的转发路径。接下来,路径动作计算单元45从转发节点管理单元44获取转发路径中的转发节点200的端口信息等,并获得该路径中的转发节点200所要执行的处理内容以及用于识别要被应用处理内容的流的匹配规则。应当注意到:可以使用图11的通信策略的源IP地址、目的地地址、条件(选项)等来创建匹配规则。因此,在图11的通信策略的第一条目的情况下,关于路径动作计算单元45,创建指定以下处理内容等的处理规则:从转发节点200的规定端口转发从源IP地址192.168.100.1到目的地IP192.168.0.1的分组。应当注意到:在设置处理规则时,路径动作计算单元45可以不仅创建接收到用于设置处理规则的请求所针对的分组,还可以创建实现了向用户终端具有接入权限的资源进行分组转发的处理规则。
拓扑管理单元46基于经由节点通信单元40收集到的转发节点200的连接关系来构建网络拓扑信息。
终端位置管理单元47管理用于识别连接到通信系统的用户终端的位置的信息。在本示例实施例中,给出了以下描述:使用IP地址作为用于识别用户终端的信息,以及使用与用户终端相连接的转发节点的转发节点标识符及其端口的信息作为用于识别用户终端的位置的信息。然而,用于识别用户终端和用户终端的位置的信息不限于此。例如,可以通过使用认证设备330提供的信息来识别终端及其位置。
在从策略管理设备300接收到通信策略信息时,通信策略管理单元48在通信策略存储器单元49中存储信息,且还向路径动作计算单元45发送该信息。
应当注意到:可以应用非专利文献1和2的开放流控制器来作为控制设备400。即,可以向开放流控制器添加在接收到通信策略时处理规则(流条目)的操作功能。
处理规则确定单元420向终端控制设备110的处理规则存储器单元120发送在路径动作计算单元45创建的处理规则中用于确定是否转发分组的处理规则(例如,图11的表中具有源192.168.100.1、目的地192.168.0.3、以及接入权限“拒绝”的处理规则)。从控制设备400向终端控制设备110的处理规则存储器单元120转发的方法可以是通过有线连接、无线连接、或任何其他转发方法。
图12所示的控制设备400的每个单元(处理手段)以及路径控制单元410和处理规则确定单元420可以由在构成控制设备400的计算机中使用其硬件来存储上述各个信息并执行上述各个处理的计算机程序来实现。
类似于图6,从处理规则存储器单元120和接入控制单元130来配置图7中的终端控制设备110。处理规则存储器单元120从控制设备400接收并存储用于确定是否转发分组的处理规则。接入控制单元130根据在处理规则存储器单元120中记录的处理规则来执行对从用户终端100发送的分组的接入控制。即,在与用户终端100发送的分组相对应的处理规则中指定拒绝接入的情况下,接入控制单元130限制对所考察的分组的传输。
上述终端控制设备110的处理规则存储器单元120和接入控制单元130可以由在构成终端控制设备110的用户终端的计算机中使用其硬件来存储上述各个信息并执行上述各个处理的计算机程序来实现。
接下来,参考附图给出与本示例实施例的操作相关的详细描述。图13、图14和图15是表示本示例实施例的操作的序列的序列图。参见图13,当用户终端向认证设备330进行登录请求时,向认证设备330转发与登录请求(接入请求)相对应的分组(图13中S001)。
认证设备330执行用户认证(图13中S002)。认证设备330向策略管理设备300发送认证信息(图13中S003)。策略管理设备300基于所接收到的认证信息来查阅通信策略存储器单元310和资源信息存储器单元320,并确定通信策略(图13中S004)。策略管理设备300向控制设备400发送确定的通信策略(图13中S005)。
在接收到通信策略时,控制设备400在转发节点200中设置指定以下处理内容的处理规则(图13中S006):向控制设备400发送设置与从用户终端发送的分组相对应的处理规则的请求。控制设备400基于通信策略来确定是否转发分组并创建与确定结果相对应的处理规则(图13中S007)。控制设备400向终端控制设备100发送所创建的处理规则(图13中S008)。
在接收到控制设备400发送的处理规则时,终端控制设备110在处理规则存储器单元120中注册处理规则(图13中S009)。
分别使用图14和图15给出与在允许转发来自用户终端的分组的情况和在拒绝发送该分组的情况下的操作相关的描述。
图14是表示在允许终端控制设备110发送分组的情况下的操作的序列的序列图。用户终端发送目的地为网络资源的分组(图14中S101)。终端控制设备110接收该分组并确定是否向网络资源发送该分组(图14中S102)。终端控制设备110比较从用户终端发送的分组的目的地IP地址和在处理规则存储器单元120中注册的处理规则。在与从用户终端发送的分组相对应的处理规则中指定了允许接入的情况下,终端控制设备110向转发节点200发送该分组(图14中S103)。
转发节点200从终端控制设备110接收分组,根据控制设备400所注册的处理规则来确定分组的转发路径(图14中S104),且转发该分组(图14中S105)。
图15是表示在拒绝终端控制设备110转发分组的情况下的操作的序列的序列图。当用户终端发送目的地为网络资源的分组(图15中S201)时,终端控制设备110接收该分组并确定是否向网络资源发送该分组(图15中S202)。终端控制设备110比较从用户终端发送的分组的目的地IP地址和在处理规则存储器单元120中注册的处理规则。在与从用户终端发送的分组相对应的处理规则中指定了拒绝接入的内容的情况下,终端控制设备110限制对分组的传输(丢弃该分组等等)(图15中S203)。
应当注意到:控制设备400可以设置针对终端的处理规则,或终端可以周期性地查阅控制设备400且终端可以获得处理规则。此外,这两种机制的组合也是可能的。
接入控制单元130对分组转发的允许或拒绝的机制可以是类似于在转发节点中执 行的方法,或可以使用与iptables中相同的分组过滤技术。此外,针对用户终端内的物理 NIC(网络接口卡),终端控制设备110的接入控制单元130还可以应用允许或拒绝转发分组 的处理规则;对于在用户终端内工作的多个VM(虚拟机)所持有的各个虚拟NIC,应用也是可 能的;以及对于在用户终端内工作的多个虚拟交换机,应用也是可能的。这样,接入控制单 元130可以自由地指定用于在用户终端内执行接入控制的地点。
如上所述,从用户终端发送的分组在用户终端内部可以受到用户终端内部的终端控制设备110的接入限制,而不向转发节点200发送。因此,可以极大地降低控制设备上与设置处理规则的请求相关的负载以及转发节点的转发处理的负载。
(第二示例实施例)
接下来,将给出与本发明的第二示例实施例相关的描述,其中,向上述第一示例实施例的策略管理设备的操作添加了修改。由于本示例实施例可以由与上述第一示例实施例等价的配置来实现,因此下面给出的描述关注其操作上的不同点。
图16是表示本发明的第二示例实施例的操作的序列的序列图。用户终端向认证设备330进行登录请求(图16中S301)。认证设备330执行用户认证(图16中S302)。认证设备330基于用户认证的结果向策略管理设备300发送认证信息(图16中S303)。
策略管理设备300基于从认证设备330接收到的认证信息来确定针对用户的通信策略(图16中S304)。策略管理设备300向控制设备400发送确定的通信策略(图16中S305)。
控制设备400基于从策略管理设备300接收到的通信策略,生成处理规则,并在转发节点200中设置处理规则(图16中S306)。这些操作与第一示例实施例相同。在本示例实施例中,在控制设备400已在转发节点200中设置处理规则之后,参考处理规则的内容,并向策略管理设备300发送用于确定是否转发分组的处理规则(图16中S307)。
已接收到用于确定是否转发分组的处理规则的策略管理设备300使用通信策略存储器单元310和资源信息存储器单元320的信息,选择要应用处理规则的另一用户(图16中S309)。
图17是表示以下示例的图:其中,已接收到用于确定是否转发分组的处理规则的策略管理设备300选择要应用处理规则的另一用户。例如,参见图17,存在以下拒绝接入的处理规则(下文中,处理规则(a)):源是“IP:192.168.100.0/24”且目的地是“192.168.0.3”。在该情况下,策略管理设备300搜索与处理规则(a)相匹配的另一用户(资源ID或资源组ID),且选择匹配的另一用户(例如,具有源“192.168.100.10”,以及具有与针对处理规则(a)的用户相同的资源ID和资源组ID的其他条件)。在下面的描述中,执行了图16的登陆处理(S301)的用户是A,用户A使用的用户终端是用户终端A,且用户终端A所拥有的终端控制设备是终端控制设备A。此外,由图16的策略管理设备300基于从控制设备400接收到的处理规则所选择的用户是B,用户B使用的用户终端是用户终端B,且用户终端B所拥有的终端控制设备是终端控制设备B。
策略管理设备300从控制设备400接收用于确定是否向用户A转发分组的处理规则(a),且在选择与处理规则(a)相匹配的用户B之后,在用户终端A的终端控制设备A和用户终端B的终端控制设备B中设置各个处理规则(图16的S310和S312)。应当注意到:可以使用任何顺序作为控制设备400向终端控制设备A和终端控制设备B发送处理规则的顺序。
在接收到控制设备400发送的处理规则时,终端控制设备A在终端控制设备A的处理规则存储器单元中注册处理规则(图16中S311)。类似地,在接收到控制设备400发送的处理规则时,终端控制设备B在终端控制设备B的处理规则存储器单元中注册处理规则(图16中S313)。
之后,允许来自用户终端A和用户终端B的分组发送的情况和在拒绝分组发送的情况下的操作类似于使用图14和图15所描述的第一示例实施例。
作为上述操作序列的结果,在针对特定用户的终端设置的处理规则也适用于另一用户的情况下,通过在另一用户的终端控制设备中也提前注册处理规则,有可能减少控制设备的与用于设置处理规则的请求相关的负载以及转发节点的转发处理的负载。
(第三示例实施例)
接下来,参考图18给出对本发明的第三示例实施例的描述。在图18中各个元素具有与其他示例实施例中元素相同附图标记的情况下,这些元素与其他示例实施例中描述的内容相同。下面,在本示例实施例中,省略详细配置描述。
控制设备400针对终端100设置指定向分组写入终端的标识符的处理规则。应当注意到:控制设备400针对终端100设置处理规则的时机可以是任意的。例如,在控制设备400接收到终端100发送的请求接入的分组(例如,认证分组或登录分组)的情况下,可以针对终端100设置处理规则。此外,控制设备400可以在任意时机针对终端100来设置处理规则。
控制设备400在处理规则中包括用于匹配作为处理目标的分组以写入终端的标识符的匹配规则,并在终端100中设置该处理规则。
终端100根据所设置的处理规则,在分组的任意字段(例如,报头的规定字段)中写入终端中的标识符。终端100向由转发节点200构成的网络发送写入了标识符的分组。
转发节点200从终端100接收到包括终端的标识符在内的分组,并检查其保存的处理规则中是否存在与终端的标识符相对应的处理规则。在不存在与终端的标识符相对应的处理规则的情况下,转发节点200向控制设备400发送用于设置与终端的标识符相对应的处理规则的请求。
从转发节点200接收到该请求的控制设备400确定与终端的标识符相对应的转发路径,并向转发节点200发送与转发路径相对应的处理规则。在转发节点200中设置的处理规则中,在匹配规则中设置终端的标识符,且在处理内容中设置与该标识符相对应的分组处理。在已设置了处理规则之后,转发节点200根据与在分组中包括的终端的标识符相匹配的处理规则,处理包括终端的标识符的分组。
根据本示例实施例,控制设备400可以以终端为单位来灵活地控制分组流。此外,由于不一定让控制设备400或转发节点200识别终端的标识符,因此极大地降低了控制设备400和转发节点200收集终端标识符所必须的处理负载。此外,由于处理设备400可以在转发节点200中提前设置与终端的标识符相对应的处理规则,有可能削减由于在转发节点200中未设置处理规则而生成的针对控制设备400的请求。因此,极大地降低了控制设备400上的处理负载。
(第四示例实施例)
接下来,参考图19给出对本发明的第四示例实施例的描述。在图19中各个元素具有与其他示例实施例中元素相同附图标记的情况下,这些元素与其他示例实施例中描述的内容相同。下面,在本示例实施例中,省略详细配置描述。
控制设备400设置与针对所规定的终端100的QoS相关的处理规则。应当注意到:控制设备400针对终端100设置处理规则的时机可以是任意的。例如,在控制设备400接收到终端100发送的用于请求接入的分组(例如,认证分组或登录分组)的情况下,可以针对终端100设置处理规则。此外,控制设备400可以在任意时机针对终端100设置处理规则。此外,控制设备400可以仅向通过规定条件选择的规定终端100发送QoS信息。
与QoS相关的处理规则例如指定了用于向已从规定终端100发送的分组写入该分组的QoS信息的处理。应当注意到:QoS信息例如是QoS类别,其中,根据优先级来进行类别划分。控制设备400控制转发节点200,以针对具有高QoS类别的分组来供给频带。此外,针对终端100,控制设备400可以设置对向分组写入低QoS类别进行指定的处理规则,且可以控制转发节点200,以在具有窄带的路径中将业务与具有高通信频率的重负的用户临时隔离。控制设备400可以基于终端100的通信记录或位置信息来确定在终端100中设置的处理规则。
控制设备400在处理规则中包括用于匹配作为写入QoS信息的处理的目标的分组的匹配规则,并在终端100中设置该处理规则。
终端100根据所设置的处理规则在分组的任意字段(例如,报头的规定字段)中写入QoS信息。终端100向由转发节点200构成的网络发送写入了QoS信息的分组。
转发节点200从终端100接收到包括QoS信息在内的分组,并检查其保存的处理规则中是否存在与QoS信息相对应的处理规则。在不存在与QoS信息相对应的处理规则的情况下,转发节点200向控制设备400发送设置与分组中包括的QoS信息相对应的处理规则的请求。然而,控制设备400可以在转发节点200中提前设置与QoS信息相对应的处理规则。在该情况下,极大地降低了针对控制设备400的用于设置处理规则的请求。
从转发节点200接收到该请求的控制设备400确定与QoS信息相对应的转发路径,并向转发节点200发送与转发路径相对应的处理规则。在转发节点200中设置的处理规则中,在匹配规则中设置QoS信息,且将与该QoS信息相对应的分组处理设置为处理内容。在已设置了处理规则之后,转发节点200根据与在分组中包括的QoS信息相匹配的处理规则,处理包括QoS信息的分组。
根据本示例实施例,有可能由管理控制设备400的网络运营商来主动执行针对终端的QoS控制。此外,由于控制设备400可以在转发节点200中提前设置与QoS信息相对应的处理规则,有可能极大地降低来自转发节点200的设置处理规则的请求。因此,极大地降低了控制设备400上的处理负载。此外,由于不需要在转发节点200中执行写入QoS信息的处理,有可能极大地降低与转发节点200相关的分组处理的负载。
(第五示例实施例)
接下来,参考图20给出对本发明的第五示例实施例的描述。在图20中各个元素具有与其他示例实施例中元素相同附图标记的情况下,这些元素与其他示例实施例中描述的内容相同。下面,在本示例实施例中,省略详细配置描述。
控制设备400针对规定终端100设置处理规则,指定对终端100的接入请求的重定向。在需要将终端100的用户导向例如特定广告网站的情况下,控制设备400设置对接入请求的重定向进行指定的处理规则。例如,在终端100请求接入执行电子商务的特定网站的情况下,控制设备400针对终端100设置处理规则,以将接入请求重定向至执行特殊事件(例如,打折等)的相关网站。应当注意到:控制设备400可以针对终端100设置处理规则,以使得重定向仅针对终端100的第一个接入请求。控制设备400可以向对终端100中的通信进行重定向的处理规则添加有效时段,且在终端100中设置该处理规则。此外,控制设备400可以参考终端100的通信记录,以确定重定向目的地。例如,控制设备400可以基于通信记录来分析用户首选项,且可以针对终端100设置与首选项相对应的处理规则,重定向至广告网站等。此外,控制设备400可以基于终端100的位置来确定重定向目的地。控制设备400可以基于例如从终端100发送的位置信息(GPS等)或终端100接入网络所在的接入点的位置信息来确定重定向目的地。控制设备400基于终端100的位置来设置指定重定向的处理规则,该重定向以与该位置相关的规定网站作为目的地。
控制设备400例如向终端100发送处理规则,该处理规则改写从终端100发送的接入请求分组的报头的“目的地”字段。此外,控制设备400确定与重定向目的地相对应的转发路径,并在转发节点200中设置与所确定的路径相对应的处理规则。控制设备400可以在转发节点200中提前设置与重定向目的地相对应的处理规则。在该情况下,极大地降低了针对控制设备400的用于设置处理规则的请求。
控制设备400在处理规则中包括用于匹配作为重定向的目标的分组的匹配规则,并在终端100中设置该处理规则。
终端100根据已设置的处理规则,将分组报头的目的地字段改写为在处理规则中设置的重定向目的地。终端100向由转发节点200构成的网络发送已改写了目的地字段的分组。
转发节点200根据与重定向目的地相对应的处理规则来转发分组。
根据本示例实施例,通过使用控制设备400,网络中的服务提供商可以将终端的用户导向特定网站。此外,由于控制设备400可以在转发节点200中提前设置与重定向目的地相对应的处理规则,有可能极大地减少来自转发节点200的用于设置处理规则的请求。因此,极大地降低了控制设备400上的处理负载。此外,由于不一定在转发节点200中执行改写分组目的地的处理,极大地降低了与转发节点200相关的分组处理。
(第六示例实施例)
接下来,参考图21给出对本发明的第六示例实施例的描述。在图21中各个元素具有与其他示例实施例中元素相同附图标记的情况下,这些元素与其他示例实施例中描述的内容相同。下面,在本示例实施例中,省略详细配置描述。
控制设备400针对规定终端100设置对向分组中写入终端用户的记账信息进行指定的处理规则。记账信息例如涉及记账类别,终端用户藉此根据通信服务质量等与网络运营商签订合同。应当注意到:控制设备400针对终端100设置处理规则的时机可以是任意的。例如,在控制设备400接收到终端100发送的用于请求接入的分组(例如,认证分组或登录分组)的情况下,可以针对终端100设置处理规则。此外,控制设备400可以在任意时机针对终端100设置处理规则。
控制设备400在处理规则中包括用于匹配作为写入记账信息的处理的目标的分组的匹配规则,并在终端100中设置该处理规则。
控制设备400控制转发节点200,以向具有高记账类别的分组提供比低记账类别的分组更高的服务质量(给出优先级范围等等)。
终端100根据所设置的处理规则在分组的任意字段(例如,报头的规定字段)中写入记账信息。终端100向由转发节点200构成的网络发送写入了记账信息的分组。
转发节点200从终端100接收到包括记账信息在内的分组,并检查其保存的处理规则中是否存在与记账信息相对应的处理规则。在不存在与记账信息相对应的处理规则的情况下,转发节点200向控制设备400发送用于设置与分组中包括的记账信息相对应的处理规则的请求。然而,控制设备400可以在转发节点200中提前设置与记账信息相对应的处理规则。在该情况下,极大地降低了针对控制设备400的用于设置处理规则的请求。
从转发节点200接收到该请求的控制设备400确定与记账信息相对应的转发路径,并向转发节点200发送与转发路径相对应的处理规则。在转发节点200中设置的处理规则中,在匹配规则中设置记账信息,且将与该记账信息相对应的分组处理设置为处理内容。存已设置了处理规则之后,转发节点200根据与在分组中包括的记账信息相匹配的处理规则,处理包括记账信息在内的分组。
应当注意到,本示例实施例和第五示例实施例的组合也是可能的。控制设备400可以向记账类别低且在通信服务质量低于规定阈值的状态下持续了固定时段的用户终端100设置指定以下内容的处理规则:重定向到对记账类别升级进行推荐的网站。
根据本示例实施例,有可能由管理控制设备400的网络运营商主动根据终端用户的记账信息来控制通信服务质量。此外,由于控制设备400可以在转发节点200中提前设置与记账信息相对应的处理规则,有可能极大地降低来自转发节点200的设置处理规则的请求。因此,极大地降低了控制设备400上的处理负载。此外,由于不需要在转发节点200中执行写入记账信息的处理,有可能极大地降低与转发节点200相关的分组处理的负载。
(第七示例实施例)
接下来,给出与第七示例实施例相关的描述。图22是表示本发明的第七示例实施例的配置的示例的图。第七示例实施例与上述示例实施例的不同之处在于,控制设备400A包括变更判断单元610。变更判断单元610保存由处理规则确定单元420确定的在终端100中设置的处理规则的散列值。
变更判断单元610比较在终端控制设备110的处理规则存储器单元120中记录的处理规则的散列值和其自身保存的散列值。在散列值不同的情况下,变更判断单元610判断在终端100中设置的处理规则已被变更。为了确保通信系统的安全性,变更判断单元610在转发节点200中注册拒绝来自该终端100的接入的处理规则。应当注意到:当在转发节点200中设置拒绝接入的处理规则时,变更判断单元610可以在处理规则中设置有效时段。
接下来,给出与第七示例实施例的操作相关的描述。省略与上述示例实施例相同的关于操作的描述。下面,给出关注操作中不同点的描述。
图23是表示本发明的第七示例实施例的操作的序列的序列图。用户终端向认证设备330进行登录请求(接入请求,图23中S401)。认证设备330执行用户认证(图23中S402)。认证设备330基于用户认证的结果向策略管理设备300发送认证信息(图23中S403)。
策略管理设备300基于从认证设备330接收到的认证信息来确定通信策略(图23中S404)。策略管理设备300向控制设备400发送确定的通信策略(图23中S405)。
控制设备400基于从策略管理设备300接收到的通信策略,确定处理规则,并在转发节点200中设置处理规则。在接收到通信策略时,控制设备400在转发节点200中设置用于执行请求的处理规则,该请求用于设置与来自用户终端的分组相关的处理规则(图23中S406)。控制设备400确定用于在终端100中设置的处理规则(图23中S407)。控制设备400向终端控制设备100发送所确定的处理规则(图23中S408)。
在接收到控制设备400发送的处理规则时,终端控制设备110在处理规则存储器单元120中注册处理规则(图23中S409)。
针对终端100,控制设备400的变更判断单元610生成所设置的处理规则所请求的散列值(图23中S410)。
终端控制设备110生成由控制设备400设置的处理规则所请求的散列值(图23中S411),并向控制设备400的变更判断单元610发送散列值(图23中S412)。
控制设备400的变更判断单元610核对变更判断单元610生成的散列值和终端控制设备110发送的散列值(图23中S413)。如果散列值核对的结果是值匹配,则控制设备400的变更判断单元610将此视为正常,且完成处理序列。另一方面,如果散列值核对结果是值不同,则确定终端100的用户是否已变更了处理规则,生成拒绝来自终端100的接入的处理规则,以及在转发节点200中设置该处理规则(图23中S414)。应当注意到:变更判断单元610可以在拒绝来自终端100的接入的处理规则中设置有效时段。
作为上述操作序列的结果,在特定用户已变更了用户终端中保存的处理规则的情况下,控制设备检测到该变更,并通过在转发节点中设置拒绝该用户的所有接入的处理规则,有可能避免所考察的接入控制系统被用户故意控制。
上面已给出了对本发明的各个示例实施例的描述,但是本发明不限于上述示例实施例,且有可能在不脱离本发明的基本技术构思的范围中添加其他修改、替换、和调整。例如,在上述各个示例实施例中,已给出了以下描述,其中:独立提供控制设备400、认证设备330、策略管理设备300、通信策略存储器单元310、以及资源信息存储器单元320,然而也有可能采用酌情将这些单元集成在一起的配置。
此外,在上述示例实施例中,如图8至图11所示,已给出了通过向用户指派角色ID来执行接入控制的描述,但是还有可能通过使用接入ID(例如MAC地址、或指派给每个用户的用户ID、或用户终端100的位置信息等等)来执行接入控制。
此外,在上述示例实施例中,已给出了用户终端100经由转发节点200向认证设备330执行认证过程的描述,但是也有可能采用以下配置:其中,用户终端100与认证设备330直接通信并实现认证过程。
应当注意到:以引用的方式将上述专利文献和非专利文献均并入本文中。在本发明的完全公开内容的界限(包括权限要求的范围)内对示例实施例的修改和调整是可能的,且该修改和调整还基于本发明的基本技术构思。此外,在本发明的权限要求的范围内对各种模式(示例实施例、示例和附图、以及不同权限要求)下的各种公开元素的各种组合和选择是可能的。即,本发明清楚地包括本领域技术人员根据包括权限要求的范围在内的完全公开内容以及本发明的技术构思所能够实现的所有类型的变换和修改。
附图标记列表
1 终端
2 转发节点
3 控制设备
10 通信单元
11 存储器单元
12 处理单元
21 存储器单元
22 控制设备通信单元
23 处理单元
31 通信单元
32 控制单元
33 策略管理单元
40 节点通信单元
41 控制消息处理单元
42 处理规则管理单元
43 处理规则存储器单元
44 转发节点管理单元
45 路径动作计算单元
46 拓扑管理单元
47 终端位置管理单元
48 通信策略管理单元
49 通信策略存储器单元
100 终端
110 终端控制设备
120 处理规则存储器单元
130 接入控制单元
200 转发节点
300 策略管理设备
310 通信策略存储器单元
320 资源信息存储器单元
330 认证设备
400、400A 控制设备
410 路径控制单元
420 处理规则确定单元
500、500A、500B 网络资源
610 变更判断单元

Claims (34)

1.一种经由网络进行通信的终端,所述网络包括至少一个用于转发分组的转发设备以及用于根据来自所述转发设备的请求控制所述转发设备的控制设备,所述终端的特征在于包括:
通信单元,从所述控制设备接收对向分组添加质量信息的处理进行指定的处理规则,所述质量信息与针对所述终端的通信质量相关;
存储器单元,存储接收到的所述处理规则;以及
处理单元,在经由所述网络进行通信的情况下,通过参考所述存储器单元中存储的所述处理规则,根据与分组相对应的处理规则向所述分组添加质量信息。
2.根据权利要求1所述的终端,其特征在于,所述通信单元接收由所述控制设备基于规定条件所确定的处理规则。
3.根据权利要求1所述的终端,其特征在于,所述通信单元接收由所述控制设备基于与所述终端本身的用户相对应的策略所确定的处理规则。
4.根据权利要求1所述的终端,其特征在于,所述通信单元接收由所述控制设备基于所述终端本身的通信记录所确定的处理规则。
5.根据权利要求1所述的终端,其特征在于,所述通信单元接收由所述控制设备基于与所述终端本身的位置相关的信息所确定的处理规则。
6.根据权利要求1至5中任一项所述的终端,其特征在于,所述通信单元还包括向所述网络发送接入请求的请求发送功能,其中,所述通信单元接收由所述控制设备根据所述接入请求所确定的处理规则。
7.根据权利要求1至5中任一项所述的终端,其特征在于,所述通信单元还包括向所述网络发送接入请求的请求发送功能,其中,所述通信单元接收由所述控制设备根据经由所述转发设备发送的所述接入请求所确定的处理规则。
8.根据权利要求1至5中任一项所述的终端,其特征在于,所述通信单元从所述控制设备接收第二处理规则,所述第二处理规则与由所述控制设备针对所述转发设备而设置的第一处理规则相对应。
9.根据权利要求1至5中任一项所述的终端,其特征在于,所述处理单元核对分组中包括的信息和所述存储器单元中存储的处理规则,以及根据与所述分组中包括的信息相对应的处理规则来处理所述分组。
10.根据权利要求1至5中任一项所述的终端,其特征在于,所述处理单元生成所述存储器单元中存储的处理规则所请求的第一信息,以及向所述网络发送所述第一信息,使得所述控制设备或所述转发设备中的至少一个核对所述第一信息和由所述控制设备确定的所述处理规则所请求的第二信息。
11.根据权利要求1至5中任一项所述的终端,其特征在于,与所述通信质量相关的所述质量信息是所述终端的用户的记账信息。
12.一种控制设备,所述控制设备针对用于转发分组的至少一个转发设备来设置针对分组的处理规则,所述控制设备的特征在于包括:
请求接收单元,接收从终端发送的用于接入网络的接入请求,在所述网络中,所述转发设备根据所述处理规则来处理分组;
控制单元,生成对向所述分组添加质量信息的处理进行指定的处理规则,所述质量信息与针对所述终端的通信质量相关;以及
通信单元,向所述终端发送所述生成的处理规则。
13.根据权利要求12所述的控制设备,其特征在于,所述控制单元基于规定条件来确定处理规则。
14.根据权利要求12所述的控制设备,其特征在于,所述控制单元基于与所述终端的用户相对应的策略来确定处理规则。
15.根据权利要求12所述的控制设备,其特征在于,所述控制单元基于所述终端的通信记录来确定处理规则。
16.根据权利要求12所述的控制设备,其特征在于,所述控制单元基于与所述终端的位置相关的信息来确定处理规则。
17.根据权利要求12至16中任一项所述的控制设备,其特征在于,所述控制单元根据经由所述至少一个转发设备发送的接入请求来确定处理规则。
18.根据权利要求12至16中任一项所述的控制设备,其特征在于,
所述控制单元确定与针对所述转发设备而设置的第一处理规则相对应的第二处理规则,以及
所述通信单元向所述终端发送所述第二处理规则。
19.根据权利要求12至16中任一项所述的控制设备,其特征在于,所述控制单元确定用于在所述终端中设置的处理规则,生成所述处理规则请求的第一信息,以及核对从所述终端接收到的第二信息和所述第一信息。
20.根据权利要求12至16中任一项所述的控制设备,其特征在于,
所述控制单元确定用于在所述终端中设置的处理规则,并生成所述处理规则请求的第一信息,以及
所述通信单元向所述转发设备发送所述第一信息,以核对从所述终端向所述转发设备发送的第二信息和所述第一信息。
21.根据权利要求12至16中任一项所述的控制设备,其特征在于,与所述通信质量相关的所述质量信息是所述终端的用户的记账信息。
22.一种用于控制经由网络进行通信的至少一个终端的通信方法,所述网络包括至少一个用于转发分组的转发设备以及用于根据来自所述转发设备的请求控制所述转发设备的控制设备,所述方法的特征在于包括:
接收步骤,从所述控制设备接收对向分组添加质量信息的处理进行指定的处理规则,所述质量信息与针对所述终端的服务质量相关;
存储接收到的所述处理规则的步骤;以及
处理步骤,在经由所述网络进行通信的情况下,通过参考存储的所述处理规则,根据与分组相对应的处理规则向所述分组添加质量信息。
23.根据权利要求22所述的通信方法,其特征在于,所述接收步骤是以下步骤:接收由所述控制设备基于规定条件所确定的处理规则。
24.根据权利要求22所述的通信方法,其特征在于,所述接收步骤是以下步骤:接收由所述控制设备基于与所述终端的用户相对应的策略所确定的处理规则。
25.根据权利要求22所述的通信方法,其特征在于,所述接收步骤是以下步骤:接收由所述控制设备基于所述终端的通信记录所确定的处理规则。
26.根据权利要求22所述的通信方法,其特征在于,所述接收步骤是以下步骤:接收由所述控制设备基于与所述终端的位置相关的信息所确定的处理规则。
27.根据权利要求22所述的通信方法,其特征在于还包括:
请求发送步骤,向所述网络发送接入请求,其中,
所述接收步骤是以下步骤:接收由所述控制设备根据所述接入请求所确定的处理规则。
28.根据权利要求22所述的通信方法,其特征在于还包括:
请求发送步骤,向所述网络发送接入请求,其中,
所述接收步骤是以下步骤:接收由所述控制设备根据经由所述转发设备发送的所述接入请求所确定的处理规则。
29.根据权利要求22所述的通信方法,其特征在于,所述接收步骤是以下步骤:接收与由所述控制设备针对所述转发设备而设置的第一处理规则相对应的第二处理规则。
30.根据权利要求22至29中任一项所述的通信方法,其特征在于,所述处理步骤是以下步骤:核对分组中包括的信息和存储的处理规则,以及根据与所述分组中包括的信息相对应的处理规则来处理所述分组。
31.根据权利要求22至29中任一项所述的通信方法,其特征在于,所述处理步骤是以下步骤:生成存储的处理规则所请求的第一信息,以及向所述网络发送所述第一信息,使得所述控制设备或所述转发设备中的至少一个核对所述第一信息和由所述控制设备确定的所述处理规则所请求的第二信息。
32.根据权利要求22至29中任一项所述的通信方法,其特征在于,与所述通信质量相关的所述质量信息是所述终端的用户的记账信息。
33.一种通信系统,包括至少一个用于转发分组的转发设备、用于根据来自所述转发设备的请求控制所述转发设备的控制设备、以及经由包括所述至少一个转发设备和所述控制设备在内的网络进行通信的至少一个终端,所述系统的特征在于:
所述控制设备包括控制单元,所述控制单元确定对向分组添加质量信息的处理进行指定的处理规则,所述质量信息与针对所述终端的服务质量相关;以及
所述终端包括:
通信单元,从所述控制设备接收由所述控制设备确定的处理规则;
存储器单元,存储接收到的所述处理规则;以及
处理单元,在经由所述网络进行通信的情况下,通过参考所述存储器单元中存储的所述处理规则,根据与分组相对应的处理规则向所述分组添加质量信息。
34.一种安装在经由网络进行通信的终端中的通信模块,所述网络包括至少一个用于转发分组的转发设备以及用于根据来自所述转发设备的请求控制所述转发设备的控制设备,所述模块的特征在于包括:
通信单元,从所述控制设备接收对向分组添加质量信息的处理进行指定的处理规则,所述质量信息与针对所述终端的服务质量相关;
存储器单元,存储接收到的所述处理规则;以及
处理单元,在所述终端与所述网络通信的情况下,通过参考所述存储器单元中存储的所述处理规则,根据与分组相对应的处理规则向所述分组添加质量信息。
CN201280003955.1A 2011-04-18 2012-04-16 终端、控制设备、通信方法、通信系统、通信模块、程序、以及信息处理设备 Expired - Fee Related CN103250383B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-092319 2011-04-18
JP2011092319 2011-04-18
PCT/JP2012/002631 WO2012144190A1 (en) 2011-04-18 2012-04-16 Terminal, control device, communication method,communication system, communication module, program, and information processing device

Publications (2)

Publication Number Publication Date
CN103250383A CN103250383A (zh) 2013-08-14
CN103250383B true CN103250383B (zh) 2017-03-01

Family

ID=47041324

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280003955.1A Expired - Fee Related CN103250383B (zh) 2011-04-18 2012-04-16 终端、控制设备、通信方法、通信系统、通信模块、程序、以及信息处理设备

Country Status (6)

Country Link
US (1) US9397949B2 (zh)
EP (1) EP2628281B1 (zh)
JP (2) JP5370592B2 (zh)
KR (1) KR101528825B1 (zh)
CN (1) CN103250383B (zh)
WO (1) WO2012144190A1 (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7675854B2 (en) 2006-02-21 2010-03-09 A10 Networks, Inc. System and method for an adaptive TCP SYN cookie with time validation
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US8584199B1 (en) 2006-10-17 2013-11-12 A10 Networks, Inc. System and method to apply a packet routing policy to an application session
US9960967B2 (en) 2009-10-21 2018-05-01 A10 Networks, Inc. Determining an application delivery server based on geo-location information
US9215275B2 (en) 2010-09-30 2015-12-15 A10 Networks, Inc. System and method to balance servers based on server load status
US9609052B2 (en) 2010-12-02 2017-03-28 A10 Networks, Inc. Distributing application traffic to servers based on dynamic service response time
CN103493442B (zh) * 2011-04-18 2017-02-08 日本电气株式会社 终端、控制设备以及通信方法
SG2014006886A (en) * 2011-09-20 2014-04-28 Nec Corp Communication system, policy management apparatus, communication method, and program
US8897154B2 (en) 2011-10-24 2014-11-25 A10 Networks, Inc. Combining stateless and stateful server load balancing
US9094364B2 (en) 2011-12-23 2015-07-28 A10 Networks, Inc. Methods to manage services over a service gateway
US10044582B2 (en) 2012-01-28 2018-08-07 A10 Networks, Inc. Generating secure name records
US9118618B2 (en) 2012-03-29 2015-08-25 A10 Networks, Inc. Hardware-based packet editor
CN103476062B (zh) * 2012-06-06 2015-05-27 华为技术有限公司 一种数据流调度的方法、设备和系统
US8782221B2 (en) 2012-07-05 2014-07-15 A10 Networks, Inc. Method to allocate buffer for TCP proxy session based on dynamic network conditions
US9843484B2 (en) 2012-09-25 2017-12-12 A10 Networks, Inc. Graceful scaling in software driven networks
US10002141B2 (en) 2012-09-25 2018-06-19 A10 Networks, Inc. Distributed database in software driven networks
CN108027805B (zh) 2012-09-25 2021-12-21 A10网络股份有限公司 数据网络中的负载分发
US10021174B2 (en) 2012-09-25 2018-07-10 A10 Networks, Inc. Distributing service sessions
US9338225B2 (en) 2012-12-06 2016-05-10 A10 Networks, Inc. Forwarding policies on a virtual service network
US9843516B2 (en) 2012-12-19 2017-12-12 Nec Corporation Communication node, control apparatus, method for management of control information entries and program
JPWO2014104277A1 (ja) * 2012-12-28 2017-01-19 日本電気株式会社 制御装置、通信システム、通信ノードの制御方法及びプログラム
US9531846B2 (en) 2013-01-23 2016-12-27 A10 Networks, Inc. Reducing buffer usage for TCP proxy session based on delayed acknowledgement
US9900252B2 (en) 2013-03-08 2018-02-20 A10 Networks, Inc. Application delivery controller and global server load balancer
US9992107B2 (en) 2013-03-15 2018-06-05 A10 Networks, Inc. Processing data packets using a policy based network path
JP6273683B2 (ja) * 2013-03-15 2018-02-07 日本電気株式会社 通信システム
US10027761B2 (en) 2013-05-03 2018-07-17 A10 Networks, Inc. Facilitating a secure 3 party network session by a network device
US10038693B2 (en) 2013-05-03 2018-07-31 A10 Networks, Inc. Facilitating secure network traffic by an application delivery controller
WO2014205680A1 (zh) * 2013-06-26 2014-12-31 华为技术有限公司 报文转发系统、设备和方法
CN103595712B (zh) * 2013-11-06 2017-04-05 福建星网锐捷网络有限公司 一种Web认证方法、装置及系统
US10230770B2 (en) 2013-12-02 2019-03-12 A10 Networks, Inc. Network proxy layer for policy-based application proxies
JP6364761B2 (ja) * 2013-12-18 2018-08-01 日本電気株式会社 ネットワークシステムおよび通信方法
US9755901B2 (en) * 2014-01-21 2017-09-05 Huawei Technologies Co., Ltd. System and method for a software defined protocol network node
JP6237357B2 (ja) * 2014-03-11 2017-11-29 富士通株式会社 パケット転送システムおよびパケット転送方法
US9942152B2 (en) * 2014-03-25 2018-04-10 A10 Networks, Inc. Forwarding data packets using a service-based forwarding policy
US9942162B2 (en) 2014-03-31 2018-04-10 A10 Networks, Inc. Active application response delay time
US9906422B2 (en) 2014-05-16 2018-02-27 A10 Networks, Inc. Distributed system to determine a server's health
US9992229B2 (en) 2014-06-03 2018-06-05 A10 Networks, Inc. Programming a data network device using user defined scripts with licenses
US9986061B2 (en) 2014-06-03 2018-05-29 A10 Networks, Inc. Programming a data network device using user defined scripts
US10129122B2 (en) 2014-06-03 2018-11-13 A10 Networks, Inc. User defined objects for network devices
CN105393508B (zh) * 2014-06-26 2019-09-13 华为技术有限公司 软件定义网络的服务质量控制方法及设备
CN104541491B (zh) * 2014-06-30 2017-10-17 华为技术有限公司 网页页面的推送方法、装置及终端
US10268467B2 (en) 2014-11-11 2019-04-23 A10 Networks, Inc. Policy-driven management of application traffic for providing services to cloud-based applications
JP2018528641A (ja) 2015-06-29 2018-09-27 テレフオンアクチーボラゲット エルエム エリクソン(パブル) マシンツーマシン通信システムにおける通信ポリシ制御
US10581976B2 (en) 2015-08-12 2020-03-03 A10 Networks, Inc. Transmission control of protocol state exchange for dynamic stateful service insertion
US10243791B2 (en) 2015-08-13 2019-03-26 A10 Networks, Inc. Automated adjustment of subscriber policies
JP6701779B2 (ja) * 2016-02-15 2020-05-27 株式会社リコー 通信システム
JP6920835B2 (ja) * 2017-03-14 2021-08-18 三菱電機株式会社 設備監視装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039206A (zh) * 2006-03-13 2007-09-19 华为技术有限公司 通信网络及终端业务与网络分离的实现方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3621986B2 (ja) 2001-09-07 2005-02-23 独立行政法人情報通信研究機構 無線システムのシームレス統合ネットワークシステム
JP3872717B2 (ja) 2002-05-15 2007-01-24 日本電信電話株式会社 ネットワークの品質制御方法、ネットワークシステム及び管理装置
JP3813908B2 (ja) 2002-07-25 2006-08-23 日本電信電話株式会社 プライベート網間接続方法およびゲートウェイ制御装置
JP2004235800A (ja) 2003-01-29 2004-08-19 Evolium Sas 移動無線機のハンドオーバー制御方法、基地局制御装置、及び移動無線機
US7373660B1 (en) * 2003-08-26 2008-05-13 Cisco Technology, Inc. Methods and apparatus to distribute policy information
US20050198506A1 (en) * 2003-12-30 2005-09-08 Qi Emily H. Dynamic key generation and exchange for mobile devices
KR101111099B1 (ko) 2004-09-09 2012-02-17 아바야 테크놀러지 코퍼레이션 네트워크 트래픽 보안 방법들 및 시스템들
JP2006174350A (ja) * 2004-12-20 2006-06-29 Fujitsu Ltd 通信装置
WO2006087817A1 (ja) 2005-02-21 2006-08-24 Fujitsu Limited 通信制御システム
KR100668661B1 (ko) * 2005-10-19 2007-01-16 한국전자통신연구원 휴대 인터넷 시스템에서 트랜스포트 연결 식별자의생성/변경 방법 및 그를 위한 단말기
JP4473227B2 (ja) * 2006-02-10 2010-06-02 日本電信電話株式会社 リソース管理装置、通信システムおよび通信方法
US7970899B2 (en) * 2006-03-03 2011-06-28 Barracuda Networks Inc Integrated data flow packet admission and traffic management apparatus
JP2008095010A (ja) 2006-10-13 2008-04-24 Nippon Paint Co Ltd サッシュブラック塗料組成物および塗膜形成方法
US20080130601A1 (en) * 2006-12-01 2008-06-05 Electronics And Telecommunications Research Institute Method for providing network communication service with constant quality regardless of being in wired or wireless network environment
US8086216B2 (en) * 2007-01-31 2011-12-27 Alcatel Lucent Mobility aware policy and charging control in a wireless communication network
US20080189769A1 (en) 2007-02-01 2008-08-07 Martin Casado Secure network switching infrastructure
US9681336B2 (en) 2007-06-13 2017-06-13 Qualcomm Incorporated Quality of service information configuration
US9083609B2 (en) 2007-09-26 2015-07-14 Nicira, Inc. Network operating system for managing and securing networks
JP4636345B2 (ja) * 2008-03-11 2011-02-23 日本電気株式会社 セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
US8831566B2 (en) * 2008-11-21 2014-09-09 At&T Intellectual Property I, L.P. Femtocell local breakout management services
US20100142379A1 (en) * 2008-12-05 2010-06-10 Electronics And Telecommunications Research Institute Method for classifying packet on mobile terminal
EP2408155A4 (en) 2009-03-09 2015-01-28 Nec Corp OPENFLOW COMMUNICATION SYSTEM AND OPENFLOW COMMUNICATION METHOD
JPWO2011040511A1 (ja) * 2009-09-30 2013-02-28 日本電気株式会社 課金処理システム、ネットワークスイッチ、ネットワーク管理サーバ、課金処理方法、及び課金処理プログラム
JP5570611B2 (ja) * 2009-11-27 2014-08-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 改善されたサービス品質処理のための通信方法、通信プロトコル及び通信装置
CN102934400B (zh) * 2010-06-09 2016-08-24 日本电气株式会社 通信系统、逻辑信道控制设备、控制设备、通信方法以及程序
EP2596653B1 (en) * 2010-07-21 2018-10-31 Telefonaktiebolaget LM Ericsson (publ) Technique for packet flow analysis

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039206A (zh) * 2006-03-13 2007-09-19 华为技术有限公司 通信网络及终端业务与网络分离的实现方法

Also Published As

Publication number Publication date
KR101528825B1 (ko) 2015-06-15
US9397949B2 (en) 2016-07-19
JP5594410B2 (ja) 2014-09-24
WO2012144190A1 (en) 2012-10-26
EP2628281B1 (en) 2017-08-16
JP2013236400A (ja) 2013-11-21
EP2628281A1 (en) 2013-08-21
JP2013522933A (ja) 2013-06-13
EP2628281A4 (en) 2014-09-10
KR20130079525A (ko) 2013-07-10
JP5370592B2 (ja) 2013-12-18
CN103250383A (zh) 2013-08-14
US20130148500A1 (en) 2013-06-13

Similar Documents

Publication Publication Date Title
CN103250383B (zh) 终端、控制设备、通信方法、通信系统、通信模块、程序、以及信息处理设备
CN103597787B (zh) 终端、控制装置、通信方法、通信系统、通信模块以及信息处理装置
CN103493442B (zh) 终端、控制设备以及通信方法
CN105657773B (zh) 通信系统、通信设备、控制器和方法
CN103329489B (zh) 通信系统、控制设备、策略管理设备、通信方法和程序
CN104520813B (zh) 用于受控云访问的基于控制池的企业策略使能器
CN103404093B (zh) 通信系统、数据库、控制装置、通信方法
CN103283190A (zh) 通信系统、控制装置、策略管理装置、通信方法和程序
JP2014516215A (ja) 通信システム、制御装置、処理規則設定方法およびプログラム
CN105009525A (zh) 控制装置、通信装置、通信系统、交换机控制方法、以及程序
US20150078169A1 (en) Communication Terminal, Method of Communication and Communication System
KR101812856B1 (ko) 스위치 장치, vlan 설정 관리 방법, 및 컴퓨터 판독가능 저장매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170301

Termination date: 20180416