JP2001111613A - ネットワークシステム - Google Patents

ネットワークシステム

Info

Publication number
JP2001111613A
JP2001111613A JP28486299A JP28486299A JP2001111613A JP 2001111613 A JP2001111613 A JP 2001111613A JP 28486299 A JP28486299 A JP 28486299A JP 28486299 A JP28486299 A JP 28486299A JP 2001111613 A JP2001111613 A JP 2001111613A
Authority
JP
Japan
Prior art keywords
network
policy
organization
quality
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP28486299A
Other languages
English (en)
Other versions
JP3636948B2 (ja
Inventor
Tomokazu Ebata
智一 江端
Shigeru Miyake
滋 三宅
Shinri Takihiro
眞利 滝広
Osamu Takada
治 高田
Minoru Koizumi
稔 小泉
Yoshiyuki Kurosaki
芳行 黒▲崎▼
Toshiaki Hirata
平田  俊明
Koji Tsukada
晃司 塚田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP28486299A priority Critical patent/JP3636948B2/ja
Priority to US09/520,832 priority patent/US6708209B1/en
Priority to EP00104880A priority patent/EP1091526A3/en
Publication of JP2001111613A publication Critical patent/JP2001111613A/ja
Priority to US10/674,534 priority patent/US20040064541A1/en
Application granted granted Critical
Publication of JP3636948B2 publication Critical patent/JP3636948B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/72Admission control; Resource allocation using reservation actions during connection setup
    • H04L47/724Admission control; Resource allocation using reservation actions during connection setup at intermediate nodes, e.g. resource reservation protocol [RSVP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/781Centralised allocation of resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/783Distributed allocation of resources, e.g. bandwidth brokers
    • H04L47/785Distributed allocation of resources, e.g. bandwidth brokers among multiple network domains, e.g. multilateral agreements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/808User-type aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/826Involving periods of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/828Allocation of resources per group of connections, e.g. per group of users

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

(57)【要約】 【課題】ポリシーサーバが管理するネットワークの範囲
を超えて、ポリシーの異なる組織間で品質保証パスを設
定する。 【解決手段】各組織のポリシーサーバPSは、自身のポリ
シーに従って自組織内のホストの組織間通信、自組織を
経由する組織間通信に保証しえる品質を示すポリシーを
他のポリシーサーバPSに公開する。各ポリシーサーバPS
は公開されたポリシーより、自組織から各組織の各ホス
トへの通信に保証される品質を求め、これと、自身のポ
リシーに従って定まる自組織内のホストの組織間通信保
証しえる品質より、自組織のホストより、他組織のホス
トへの通信に保証しえる品質を求める。そして、その品
質内でのみ、ホストに品質を保証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数のネットワー
クより構成されるネットワークシステムにおける通信の
品質制御の技術に関するものである。
【0002】
【従来の技術】音声や動画といったリアルタイム性が要
求されるコンテンツを、ネットワークが、そのリアルタ
イム性を保証して伝送する為には、ネットワーク上の各
通信(パス)に帯域幅等を割り当るQoS(Quality of
Service)制御を行うことが必要となる。
【0003】そして、このようなQoS制御の技術として
は、ネットワーク機器の品質制御の設定を一個所で統合
的に管理するポリシーサーバを用いて、ネットワーク全
体に矛盾無くトラヒック種別に応じた各端末間(エンド
ー・ツー・エンド)でのQoS制御を行うことが知られて
いる。
【0004】このようなポリシーサーバは、記述された
ポリシーに従った各ネットワーク機器の品質制御の設定
を行う。したがって、ネットワークの管理人は、ネット
ワークの運用、管理等の方針をポリシーとしてポリシー
サーバに記述するだけで、その音声や動画といったリア
ルタイム性が要求されるコンテンツを優先的に伝送させ
たり、絶対的な帯域幅の割り当てや、ERPや電子商取引
などの業務上重要なアプリケーションの処理を優先的に
行わせる、QoS制御が可能となる。
【0005】なお、現在、ネットワーク機器のベンダー
によらない、このようなポリシーサーバを用いた品質制
御を実現するために、標準化団体のIETF(Internet En
ginieering Task Force)が、ポリシーフレームワー
クの標準化を進めている。
【0006】
【発明が解決しようとする課題】ポリシーサーバは、ネ
ットワーク上の各通信(パス)の品質制御を一個所で統
合的に管理することが可能であるが、それは、当然、ポ
リシーサーバが管理するネットワークの範囲内に限定さ
れる。
【0007】したがって、それぞれポリシーサーバが設
けられた複数のネットワークより構成されるネットワー
クシステムにおいて、ネットワークを跨いで行われる通
信に対して、ポリシーサーバを利用したQoS制御を行う
ことはできない。また、このようなネットワークを跨い
で行われる通信に対して、この通信が経由する各ネット
ワークのポリシーサーバが持つポリシーに違反しないよ
うに、QoS制御を行うこともできない。
【0008】もちろん、複数のネットワークより構成さ
れるネットワークシステム全体を集中管理するポリシー
サーバを設ければ、このようなネットワークを跨いで行
われる通信に対しても、所定のポリシーに従ったQoS制
御が可能となるが、ネットワークシステムが大規模なも
のである場合や、その構成が頻繁に変更されるものであ
るような場合、このように非分散的な管理制御を行うポ
リシーサーバを設け、管理運用することのコストは莫大
なものとなる。
【0009】そこで、本発明は、それぞれポリシーサー
バが設けられた複数のネットワークより構成されるネッ
トワークシステムにおいて、ネットワークを跨いで行わ
れる通信に対して、各ネットワークのポリシーサーバを
利用してQoS制御を行うことを課題とする。
【0010】
【課題を解決するための手段】前記課題達成のために、
本発明は、たとえば、保持するポリシーに従ってネット
ワーク内の品質保証パスを設定するポリシーサーバを有
するネットワークを、複数接続したネットワークシステ
ムであって、前記ポリシーサーバは、ネットワーク間の
通信に自ネットワークで保証しえる品質を規定するポリ
シーを保持するポリシー保持手段と、前記ポリシー保持
手段が保持するポリシーを、他のネットワークのポリシ
ーサーバに公開するポリシー公開手段と、自ネットワー
クと他のネットワーク間の経路上のネットワークのポリ
シーサーバが公開したポリシーより、自ネットワークと
他のネットワーク間の前記経路によるパスで保証できる
品質を算出する保証品質算出手段と、自ネットワークと
他のネットワーク間の前記経路による、当該経路につい
て前記保証品質算出手段が算出した品質以内の品質を保
証した、品質保証パスを提供する品質保証パス設定手段
とを有することを特徴とするネットワークシステムを提
供する。
【0011】このようなネットワークシステムによれ
ば、各ポリシーサーバが、自身のポリシーと他のポリシ
ーサーバが公開したポリシーから、提供しようとする品
質保証パスに関連する複数のネットワークの各ポリシー
サーバのポリシーによって保証される品質であって、し
たがって、関連する複数のネットワークの各ポリシーサ
ーバのポリシーに違反しない品質の、ネットワークを跨
いだ品質保証パスを提供することができる。
【0012】したがって、それぞれポリシーサーバが設
けられた複数のネットワークより構成されるネットワー
クシステムにおいて、ネットワークを跨いで行われる通
信に対して、各ネットワークのポリシーサーバを利用し
てQoS制御を行うことができる。
【0013】
【発明の実施の形態】以下、本発明の一実施形態につい
て説明する。
【0014】図1に本実施形態に係るネットワークシス
テムの構成を示す。
【0015】図中、各組織(組織A,B,C,D)のネットワ
ークは、ネットワーク内のネットワーク機器(R:ルー
タ等)をポリシーを用いて管理するポリシーサーバ一
(PS)が1台配置されている。ここで、各組織(組織A,
B,C,D)のネットワークとは、あるポリシーを持つポリ
シーサーバによって管理されるネットワークの範囲のこ
とである。各組織のネットワーク、他の組織のネットワ
ークと通信を行うために物理的に回線を接続するための
一つ以上の境界ルータが存在し、境界ルータ(BR)とそ
の間の通信回線で接続されている。
【0016】各組織のポリシーサーバには、ポリシーサ
ーバを運用・管理するネットワーク管理者が存在する。
ネットワーク管理者はポリシーサーバのユーザインター
フェース等を操作することによってポリシーサーバを運
用・管理する。 ポリシーサーバは、組織内及び複数の
組織をまたがったエンドノード間でQoS保証サービスを
提供する為の、制御・運用を行うものである。
【0017】図示した例では、組織Aのネットワーク
(10000)は、ポリシーサーバPSa(10100)
によって管理されるネットワークである。ポリシーサー
バPSa(10100)は、組織A内部にあるネットワーク
機器を管理・制御する。境界ルータBRa1(1020
0)及び、BRa2(10300)は、組織A以外の組織の
ネットワークの境界ルータと通信を行う。ルータRa1
(10400)、Ra2(10500)、Ra3(1060
0)は、組織Aのネットワーク内の他のルータや、ホス
トHa1(10700)、Ha2(10800)、Ha3(1
0900)等と通信を行う。
【0018】同じく、組織Bのネットワーク(2000
0)は、ポリシーサーバPSb(20100)によって管
理されるネットワークである。ポリシーサーバPSb(2
0100)は、組織B内部にあるネットワーク機器を管
理・制御する。境界ルータBRb1(20200)及び、B
Rb2(20300)は、組織B以外の組織のネットワー
クに境界ルータと通信を行う。ルータRb1(2040
0)、Rb2(20500)は、組織内の他のルータや、
組織Bのネットワーク内のホスト等と通信を行う。
【0019】同じく、組織Cのネットワーク(3000
0)は、ポリシーサーバPSc(30100)によって管
理されるネットワークである。ポリシーサーバPSc(3
0100)は、組織C内部にあるネットワーク機器を管
理・制御する。境界ルータBRc1(30200)及び、B
Rc2(30300)は、組織C以外の組織のネットワー
クの境界ルータと通信を行う。ルータRc1(3040
0)、Rc2(30500)、Rc3(30600)は、組
織C内の他のルータや、組織のネットワーク内のホスト
等と通信を行う。
【0020】同じく、組織Dのネットワーク(4000
0)は、ポリシーサーバPSd(40100)によって管
理されるネットワークである。ポリシーサーバPSd(4
0100)は、組織Dのネットワーク内部にあるネット
ワーク機器を管理・制御する。境界ルータBRd1(40
200)は、組織D以外の組織のネットワークので境界
ルータと通信を行う。ルータRd1(40300)、Rd2
(40400)は、組織Dのネットワーク内の他のルー
タや、組織内のホスト等と通信を行う。
【0021】ここで、各組織のネットワークは、図2に
組織Aのネットワーク(10000)について示したよ
うに、複数のルータ装置(10200、10300、1
0400、10500、10600)からなるネットワ
ークと、集線装置(HUB)(103a〜103b)によっ
てルータへ接続されたエンドノードPC装置Ha1(107
00)、Ha2(10800)、Ha3(10900)から
構成されるネットワークシステムである。
【0022】このネットワークには、各ルータ装置が持
つネットワーク資源を一括管理・制御するポリシーサー
バPSa(10100)が接続されている。一般にネット
ワーク管理者(105)は、ルータ装置からなるネット
ワーク(100)の運用状態を管理し、必要に応じてそ
の装置の設定を変更する。また、エンドノードとそれを
接続するHUB装置を含めたネットワーク(110)で
は、当該ネットワーク上のエンドノードのユーザ(10
6a〜106b)がHUB装置の設定を変えることが可能で
ある。
【0023】すなわち、ネットワーク全体として、ネッ
トワーク管理者の裁量により運用されるネットワーク
(100)と、エンドユーザの裁量によって使用される
ネットワーク(110)とが存在する。
【0024】ネットワーク管理者(105)はネットワ
ークの資源割り当てに関する運用ポリシーを表現した記
述(107)をポリシーサーバに事前に登録する。これ
により、RSVP(エンドユーザの要求に応じて通信帯域を
確保するように、通信路のルータ装置に対して逐次的に
要求を行うResource Reservation Protocol)のように
非同期的に発生するユーザからの即時的な資源割り当て
要求や、未来の資源割り当てを事前に予約しておく資源
割り当て要求などの要求が、ポリシーサーバに照合する
ことを可能とする。ネットワーク管理者が記述する運用
ポリシーは、管理対象のグループ毎に、グループのメン
バ情報、優先度、使用する資源の割り当ての条件、経路
に関する制限等、ネットワーク管理に必要な情報から構
成される。また、ユーザからの資源割り当て要求には、
要求元のユーザ名、そのユーザが使用しているPC装置の
IPアドレス、必要とする資源の条件等が記述されている
(108)。
【0025】次に、図1に示したネットワークシステム
における各ネットワークの境界ルータの通信インターフ
ェースを、図3に示しておく。
【0026】なお、説明を簡便にするために、本実施形
態においては、1つの通信インターフェースは、受信と
送信を行なうインターフェースであり、送信と受信の転
送速度は同じものと仮定しているが、これらは受信と送
信が別であったり、送信と受信の転送速度が違っていた
りしてもよい。
【0027】さて、図示するように、組織Aの境界ルー
タBRa1(10200)は、組織Cの境界ルータBRc1
(30200)と通信するための通信インターフェース
(10201)と、組織内のルータと通信するためのイ
ンターフェース(10202、10203)を具備して
いる。さらにもう一つの組織Aの境界ルータBRa2(10
300)は、組織Cの境界ルータBRc2(30300)と
通信するための通信インターフェース(10301)
と、組織Bの境界ルータBRb1(20200)と通信する
ための通信インターフェース(10302)と、組織内
のルータと通信するためのインターフェース(1030
3、10304)を具備している。
【0028】組織Bの境界ルータBRb1(20200)
は、組織Aの境界ルータBRa2(10300)と通信する
ための通信インターフェース(20201)と、組織内
のルータと通信するためのインターフェース(2020
2)を具備している。さらにもう一つの組織Bの境界ル
ータBRb2(20300)は、組織Cの境界ルータBRc2
(30300)と通信するための通信インターフェース
(20301)と、組織Dの境界ルータBRd1(4020
0)と通信するための通信インターフェース(2030
2)と、組織内のルータと通信するためのインターフェ
ース(20303)を具備している。
【0029】組織Cの境界ルータBRc1(30200)
は、組織Aの境界ルータBRa1(10200)と通信する
ための通信インターフェース(30201)と、組織内
のルータと通信するためのインターフェース(3020
2、30203)を具備している。さらにもう一つの組
織Cの境界ルータBRc2(30300)は、組織Aの境界
ルータBRa2(10300)と通信するための通信イン
ターフェース(30301)と、組織Bの境界ルータBRb
2(20300)と通信するための通信インターフェー
ス(30302)と、組織内のルータと通信するための
インターフェース(30303)を具備している。
【0030】組織Dの境界ルータBRd1(40200)
は、組織Bの境界ルータBRb2(20300)と通信する
ための通信インターフェース(40201)と、組織内
のルータと通信するためのインターフェース(4020
2、40203)を具備している。
【0031】ここで、図3に示した組織の識別番号と、
ポリシーサーバや境界ルータのアドレスを図4にまとめ
て示しておく。
【0032】図中、組織名(50001)は、組織の名
前を記述している。組織ID(AS−ID)(50002)
は、組織を識別する識別番号である。なお、ASとは、ボ
ーダルータプロトコルBGP4に言う、自律組織(Autonom
ous System)の略である。次に、PS−IPアドレス(5
0003)は、それぞれの組織を管理しているポリシー
サーバのIPアドレスである。また、BR(50004)
は、それぞれの組織の境界ルータの名前である。BR−IP
(組織内向き)(50005)は、それぞれの組織の境
界ルータの組織内向きの通信インターフェースのIPアド
レスである。BR−IP(組織外向き)(50006)は、
それぞれの組織の境界ルータの組織外向きの通信インタ
ーフェースのIPアドレスである。
【0033】次に、図5に各ポリシーサーバの構成を示
す。
【0034】図示するように、ポリシーサーバは、当該
定義に基づく組織内に関する資源割り当ての調整を行な
う自組織内資源割当処理部機能部(300)と、自組織
の運用ポリシーの一部を、他の組織に対して知らせ、他
組織との間でQoS保証サービスを実現するための通信経
路(以後、QoS保証パスと呼ぶ)を確保する必要がある
場合に他の組織とQoS保証パスを作る他組織接続経路情
報提供機能部(320)から構成されている。
【0035】自組織内資源割当処理部機能部(300)
は、自組織で扱うユーザの情報の為の顧客管理情報検索
/更新処理部(301)および顧客DB(301a)、ネ
ットワーク管理者が記述した運用ポリシーを検討/更新
する為の運用ポリシー検索/更新処理部(302)、お
よび運用ポリシーDB(302a)、ネットワーク管理者
が各種設定内容を入力、更新、保守するための管理者用
GUI処理部(303)、ユーザまたはネットワーク管理
者から、事前予約型、及び即時型の、ネットワーク資源
ネットワーク資源割当要求を受け付けるための要求受付
処理部(304)、運用ポリシーに従って個別の資源割
当要求を調整し、資源割当の制御内容を決定する資源割
当調停制御処理部(305)、資源割当調停制御処理部
(305)が使用する情報のためのネットワーク経路情
報DB(305a)、資源割当状況DB(306b)、要求さ
れた資源割当が、自組織内で閉じていない場合には、後
述する他組織への資源割当要求の前処理を行なう資源割
当要求事前処理部(306)からなる。
【0036】また、調整後の事前予約型ネットワーク資
源割当設定内容のための資源割当スケジュール検索/更
新処理部(307)、及び、資源割当スケジュールDB
(308a)、予約が記述された事前予約型ネットワー
ク資源割当と、調整後の即時型ネットワーク資源割当の
設定内容をルータに装置への制御命令として発行する、
資源割当実行処理部(308)、割り当てた資源に対し
て課金が発生する場合の処理を行なう課金管理処理部
(309)、ネットワーク経路情報DB(305a)、資
源割当状況DB(306a)の内容を定期的に検証して更
新するネットワーク構成情報更新処理部(311)を有
している。
【0037】一方、他組織接続経路情報提供機能部(3
20)は、他組織への資源割当の為の事前処理部を行な
う他組織への資源割当事前処理部(306)と、他の組
織との間で、組織間通信に必要となる自組織の運用ポリ
シーを交換する処理や、その交換した運用ポリシーを参
照する処理を行ない、他組織との間で通信を行なうため
にネットワーク資源の割当を他組織に要求する、あるい
は他組織からの前記要求を受け取る組織間資源割当処理
部(310)とを有する。
【0038】このような構成において、運用ポリシーDB
(302a)には、組織内資源ポリシーテーブル(32
1a)、組織外ホストポリシーテーブル(321b)、対
組織ポリシーテーブル(321d)、対ユーザポリシー
テーブル(321e)、組織間資源ポリシーテーブル
(322a)が格納される。また、ネットワーク経路情
報DB(305a)には、組織間リンク管理テーブル(3
21c)が格納される。
【0039】ここで、図5に示した各部のデータアクセ
スと処理の流れの関係を図6に示しておく。
【0040】図中の、実線は処理の流れを、点線はデー
タアクセスへの関係を示している。後述するように、大
きな処理の流れは、管理者が行なう各種データベースへ
の登録・更新処理と、ユーザから受け取った事前予約型
及び即時型の各種資源割当要求の処理となる。
【0041】なお、図5、6に示したポリシーサーバ
(10100)は、実際には、図7に示した一般的な構
成を有するコンピュータ装置上で、所定のプログラムを
稼働することにより実現される。
【0042】図示したコンピュータ装置は、中央演算処
理部装置(201a)、通信I/Oインタフェースコント
ローラ(201b)、キーボード&マウスコントローラ
(201c)、ビデオボードコントローラ(201d)、
ディスクコントローラ(201e)、主記憶装置(20
1f)から構成されており、これにキーボードおよびマ
ウス装置(202)、ディスプレイ装置(203)、可
搬な外部記憶媒体(204)、ハードディスク装置(2
05)が接続されている。ハードディスク装置(20
5)上には、ポリシーサーバ用DB群(210)、ポリシ
ーサーバプログラム(211)が、可搬な外部記憶媒体
(204)から、または、当該ポリシーサーバが接続さ
れているネットワーク経由で、導入されることにより格
納されている。該プログラムが主記憶装置(201f)
上に展開されて稼動することにより、ポリシーサーバが
コンピュータ装置上に実現される。
【0043】さて、このような構成において、各組織の
ネットワークの管理者は、予め、自組織のポリシーサー
バに、管理者用GUI処理部(303)を介して、顧客管
理情報検索/更新処理部(301)および顧客DB(30
1a)や運用ポリシー検索/更新処理部(302)を利
用しながら、ネットワーク経路情報DB(305)の組織
間リンク管理テーブル(321C)、運用ポリシーDB
(302a)の組織内資源ポリシーテーブル(321
a)、対組織ポリシーテーブル(321d)、対ユーザポ
リシーテーブル(321e)、組織間資源ポリシーテーブ
ル(322a)を設定する。
【0044】すなわち、ネットワークの管理者は、組織
間資源ポリシーテーブル(322a)を図8のように作
成する。
【0045】図示するように、組織間資源ポリシーテー
ブル(322a)は、自組織の境界ルータの外向きイン
タフェース毎のエントリを持つ。各エントリにおいて、
(a)外向きインタフェースが接続する他組織の組織ID
(50101)、(b)外向きインタフェースが接続す
る他組織のポリシーサーバIPアドレス(50102)、
(c)外向きインタフェースしたがって組織間のリンク
に与えた組織間リンクID(50103)、(d−1)外
向きインタフェースに対応する同境界ルータの内向きイ
ンタフェースの IPアドレス(50104)、(d−2)
外向きインタフェースのIPアドレス(50105)、
(e)外向きインタフェースに接続する他組織の境界ル
ータの外向きインタフェースのIPアドレス(5010
6)、(f)ネットワーク管理者が設定した事前予約型
の資源割当要求による1ホスト当たりの外向きインタフ
ェースの利用帯域上限値(Mビット/秒) (5010
7)、(g)ネットワーク管理者が設定した即時型の資
源割当要求による1ホスト当たりの外向きインタフェー
スの利用帯域上限値(Mビット/秒) (50108)であ
る。
【0046】また、ネットワークの管理者は、組織間リ
ンク管理テーブル(321C)を図9のように作成す
る。
【0047】図示するように、組織間リンク管理テーブ
ル(321C)は、組織Aの組織間リンクが、どの組織と
接続されているかを示すものであり、組織間リンク毎
に、(a)組織間リンクID(50301)と、(b)組織
間リンクIDの組織リンクで接続する他組織の組織ID(5
0302)を記述する。
【0048】また、ネットワークの管理者は、組織内資
源ポリシーテーブル(321a)には、組織間通信を許
可する顧客のホスト毎に、 (1)組織間通信を許可された自組織のホストIPアドレ
ス (2)自組織が持っている組織間リンクの組織間リンク
ID (3)事前予約型の資源割当要求、即時型の資源割当要
求のそれぞれによって、(1)のホストが(2)の組織
間リンクIDを経由する通信で使用可能な帯域の上限値 (4)(1)のホストが組織間通信を行なうことを許可
された組織の組織ID (5)の上限値が与えられる組織内経路を登録する。
【0049】また、境界ルータの外向きインタフェース
毎に、 (1)外向きインタフェースのIPアドレス (2)自組織が持っている組織間リンクの組織間リンク
ID (3)(1)の外向きインタフェースを経由して(2)
の組織間リンクへ向かう通信が、事前予約型の資源割当
要求、即時型の資源割当要求のそれぞれによって使用可
能な帯域の上限値 (4)(3)の上限値が与えられる組織内経路を登録す
る。
【0050】具体的には、図10に示すように、組織内
資源ポリシーテーブル(321a)を作成する。
【0051】図中、(a)には、組織間通信を許可され
た自組織のホストまたは境界ルータの外向きインタフェ
ースのIPアドレス(50201)が記述される。ここで
は、組織A内のホストHa1(10700)、Ha2(10
800)、Ha3(10900)のIPアドレス、”17
2.16.12.100/24”、”172.16.1
2.101/24”、”172.16.12.102/
24”と、境界ルータBRa1とBRa2の計3つの外向きイ
ンタフェースのIPアドレス”172.30.0.1/2
4”、”172.30.1.1/24”、”172.3
0.1.3/24”が記述されている。(b)には、組
織Aから他組織に至る組織間リンクIDが記述されてい
る。(c−1)には、(a)で記述したホストまたは境界
ルータの外向きインタフェースが、(b)の組織間リン
クIDを経由する通信に使用可能な事前予約型に対応する
帯域の上限値が記述されている。(c−2)には、(a)
で記述したホストまたは境界ルータの外向きインタフェ
ースが、(b)の組織間リンクIDを経由する通信で使用
可能な即時型に対応する帯域の上限値が記述されている
(Mビット/秒)。(d)には、それぞれのホストがどの
組織と組織間通信を行なってよいかが記述され、(e)に
は、(c−1)(c−2)の上限値が求まった組織内経路
が記述される。
【0052】さて、ネットワーク管理者は、図10の
(c−1)および(c−2)の帯域の上限値および(e)の
経路を、次のようにして定める。なお、ここでは、事前
予約型の帯域上限値を例に説明する。
【0053】いま、図11に示すように、ネットワーク
管理者が、組織内の各通信路に、事前予約型の通信に利
用可能な1ホスト当たりの帯域上限値を設定したものと
する。また、組織間リンクの前予約型の通信に利用可能
な1ホスト当たりの帯域上限値は、先に図8の組織間資
源ポリシーテーブル(322a)に設定した値となる。
【0054】組織A内のホストHa1(10700)と、
同じく組織A内のルータRa1(10400)は、それぞ
れの通信インターフェース10701と10402によ
って物理的な通信路(LLa1)で繋がれており、通信路L
La1で事前予約型の利用可能な1ホスト当たりの帯域上
限値は10.0(Mビット/秒)である。さらに、組織A
内のルータRa1(10400)と、同じく組織A内の境
界ルータBRa1(10200)は、それぞれの通信イン
ターフェース10401と10202によって物理的な
通信路(LLa2)で繋がれており、通信路LLa2で事前予
約型の利用可能な1ホスト当たりの帯域上限値は5.3
(Mビット/秒)である。さらに、組織A内の境界ルータ
BRa1(10200)と、組織C内の境界ルータBRc1
(30200)は、それぞれの通信インターフェース1
0201と30201によって物理的な通信路(La2)
で繋がれており、通信路La2で事前予約型の利用可能な
1ホスト当たりの帯域上限値は10.0(Mビット/
秒)である。従って、他組織からLa2のリンクを介し
て、Ha1(10700)と事前予約型を利用したサービ
スを行なう場合、潜在的に利用可能な帯域は、前述した
帯域の中で最も値の小さい帯域に従うことになるため、
事前予約型の利用可能な帯域上限値は5.3(Mビット
/秒)となる。また、経路は、LLa1、LLa2およびLa2と
なる。
【0055】また、他組織からLa3のリンクを介して、
Ha1(10700)と事前予約型を利用したサービスを
行なう場合、利用可能なリンクは、LLa1、LLa2、LLa
3、LLa4、およびLa3となる。組織A内のルータRa1
(10400)と、同じく組織A内の境界ルータBRa1
(10200)は、それぞれの通信インターフェース1
0401と10202によって物理的な通信路(LLa
2)で繋がれており、通信路LLa2で事前予約型の1ホ
スト当たりの利用可能な帯域上限値は5.3(Mビット
/秒)であり、他のリンクと比較して一番値が小さい。
従って、他組織からLa3のリンクを介して、Ha1(10
700)とサービスを行なう場合、潜在的に利用可能な
帯域は、事前予約型の利用可能な帯域上限値は5.3
(Mビット/秒)となる。また、経路は、LLa1、LLa
2、LLa3、LLa4、およびLa3となる。なお、La3のリ
ンクを介して、Ha1に至る経路としては、LLa8を経由
させる経路もあるが、こうすると上限が0.5(Mビッ
ト/秒)と、より小さくなるので、こちらの経路は採用
しない。
【0056】さらに、他組織からLa1のリンクを介し
て、Ha1(10700)と事前予約型を利用したサービ
スを行なう場合、利用可能なリンクは、LLa1、LLa2、
LLa3、LLa4、およびLa1となる。この場合は、La1で
の事前予約型の利用可能な1ホスト当たりの帯域上限値
は3.5(Mビット/秒)であり、他のリンクと比較し
て一番値が小さい。従って、他組織からLa1のリンクを
介して、Ha1(10700)とサービスを行なう場合、
潜在的に利用可能な帯域は、事前予約型の利用可能な帯
域上限値は3.5(Mビット/秒)となり、経路はLLa
1、LLa2、LLa3、LLa4、およびLa1となる。なお、L
a1のリンクを介して、Ha1に至る経路としては、LLa8
を経由させる経路もあるが、こうすると上限が0.5
(Mビット/秒)と、より小さくなるので、こちらの経
路は採用しない。
【0057】他組織からLa2のリンクを介して、Ha2
(10800)と事前予約型を利用したサービスを行な
う場合、利用可能なリンクは、LLa7、LLa6、LLa4、L
La3およびLa3となる(LLa8を経由させると上限が
0.5(Mビット/秒)となるので、こちらの経路は採
用しない)。この場合は、LLa6での事前予約型の利用
可能な1ホスト当たりの帯域上限値は2.4(Mビット
/秒)であり、他のリンクと比較して一番値が小さい。
従って、他組織からLa2のリンクを介して、Ha2(10
800)とサービスを行なう場合、潜在的に利用可能な
帯域は、事前予約型の利用可能な帯域上限値は2.4
(Mビット/秒)となり、経路はLLa7、LLa6、LLa4、
LLa3およびLa3となる。
【0058】同じように、La1あるいはLa2のリンクを
介してHa3(10900)とサービスを行なう場合の帯
域上限値と経路を定める。
【0059】また、各境界ルータの各外向きインタフェ
ースについても同様に、他組織から他組織に、La1とLa
2のリンクを経由する場合の経路のうち、経路中の組織
間リンクもしくが通信路の帯域上限値の最小値が最大の
ものは、La1,LLa4,LLa3,La2であり、その帯域上限値の
最小値は、La1の3.5M(Mビット/秒)となるので、La
1に接続する外向きインタフェースを経由してLa2へ向
かう通信と、La2に接続する外向きインタフェースを経
由してLa1へ向かう通信の、事前予約型の利用可能な帯
域上限値は、3.5M(Mビット/秒)となり、経路はLa
1,LLa4,LLa3,La2となる。
【0060】同様に、組織から他組織に、La2とLa3の
リンクを経由する場合の経路のうち、経路中の組織間リ
ンクもしくが通信路の帯域上限値の最小値が最大のもの
は、La2,LLa4,LLa3,La3であり、その帯域上限値の最
小値は、La3の5.6M(Mビット/秒)となるので、La
2に接続する外向きインタフェースを経由してLa3へ向
かう通信と、La3に接続する外向きインタフェースを経
由してLa2へ向かう通信の、事前予約型の利用可能な帯
域上限値は、5.6M(Mビット/秒)となり、経路はLa
2,LLa4,LLa3,La3となる。また、組織から他組織に、L
a1とLa3のリンクを経由する場合の経路は、La1,La3
であり、その帯域上限値の最小値は、La1の3.5M(Mビ
ット/秒)となるので、La1に接続する外向きインタフ
ェースを経由してLa3へ向かう通信と、La3に接続する
外向きインタフェースを経由してLa1へ向かう通信の、
事前予約型の利用可能な帯域上限値は、3.5M(Mビッ
ト/秒)となり、経路はLa1、La3となる。
【0061】ここで、以上の組織内資源ポリシーテーブ
ル(321a)によって規定される、他組織と組織外通
信が許可された各組織内ホストの通信、または、他組織
間の組織間通信に、利用可能な自組織の事前予約型の帯
域上限値を図12に示しておく。
【0062】また、ネットワーク管理者は、対組織ポリ
シーテーブル(321d)、対ユーザポリシーテーブル
(321e)を設定する。
【0063】対組織ポリシーテーブルには、自組織の利
用を許可する他の組織毎に、当該他の組織に利用を許可
する自組織の帯域上限値や、当該他の組織に自組織の帯
域の利用を許可する時間帯や、当該他の組織の単に自組
織を経由する通信に利用を許可する自組織内の経路(図
11のLLaの組などによって特定されるもの)や、当該
他の組織の自組織の利用に対してどのような形態で課金
するかや、当該他の組織からの資源割当要求をどのよう
な優先度で処理するかなどを記述する。また、対ユーザ
ポリシーテーブル(321e)には、自組織のユーザ単位
に、当該ユーザに利用を許可する帯域上限値や、時間帯
や、当該ユーザからの資源割当要求をどのような優先度
で処理するかなどを記述する。ただし、対ユーザポリシ
ーテーブル(321e)には、後に例示するように、ユー
ザグループ単位に、ユーザに利用を許可する帯域上限値
や、時間帯や、当該ユーザからの資源割当要求をどのよ
うな優先度で処理するかなどを記述するようにしてもよ
い。
【0064】さて、以上のようにして、ネットワーク管
理者は、ネットワーク経路情報DBの305の組織間リン
ク管理テーブル(321C)と、運用ポリシーDB(30
2a)の組織内資源ポリシーテーブル(321a)、対組
織ポリシーテーブル(321d)、対ユーザポリシーテ
ーブル(321e)、組織間資源ポリシーテーブル(32
2a)を設定したならば、ポリシーサーバの運用を開始
する。
【0065】ポリシーサーバは運用を開始すると、組織
間資源割当処理部(310)が、組織間リンク管理テー
ブル(321C)を他ポリシーサーバと交換し、組織間
リンク管理テーブルを更新する処理を行う。
【0066】この処理について説明する。いま、組織A
のポリシーサーバが、ネットワーク管理者によって設定
された図9に示す組織間リンク管理テーブル(321
C)を保持している状態において、運用を開始したもの
とする。また、組織B,C,Dのポリシーサーバは既に運
用を開始しているものとする。
【0067】この場合、この時点で、組織Bのポリシー
サーバは、図13に示す組織間リンク管理テーブルを保
持している。すなわち、組織Aのポリシーサーバが運用
を開始していなかったので、組織間リンクLb1が組織C
(組織ID番号64514)と、組織間リンクLb2が組織D(組
織ID番号64515)と接続していることのみが記述された
組織間リンク管理テーブルを組織Bのポリシーサーバは
保持している。
【0068】また、この時点で、組織Cのポリシーサー
バは、図14に示す組織間リンク管理テーブルを保持し
ている。すなわち、組織Aのポリシーサーバが運用を開
始していなかったので、組織間リンクLc1が組織B(組
織ID番号64513)と、さらに組織Bを介して組織D(組織I
D番号64515)と接続していることのみが記述された組織
間リンク管理テーブルを組織Cのポリシーサーバは保持
している。
【0069】また、この時点で、組織Dのポリシーサー
バは、図15に示す組織間リンク管理テーブルを保持し
ている。すなわち、組織Aのポリシーサーバが運用を開
始していなかったので、組織間リンクLd1が組織B(組
織ID番号64513)と、さらに組織Bを介して組織C(組織I
D番号64514)と接続していることのみが記述された組織
間リンク管理テーブルを組織Cのポリシーサーバは保持
している。
【0070】ここで、組織Aのポリシーサーバが運用を
開始すると、隣接する組織(組織B、および組織C)か
ら、組織Aのポリシーサーバに組織間リンク管理テーブ
ルの内容が送付されてくる。
【0071】組織Aのポリシーサーバは、受け取った組
織間リンク管理テーブルの内容を、その組織間リンク管
理テーブルを送った組織の組織IDが登録されたエントリ
に追加することにより、図16に示すように自分の組織
間リンク管理テーブル(321C)に反映する。
【0072】この結果、組織Aのポリシーサーバ(10
100)は、組織間リンク管理テーブル(321C)よ
り、どの組織間リンクを経由すれば、どの組織に到達可
能となるかを知ることが可能となる。
【0073】ここで、この後も、このようなポリシーサ
ーバ間の組織間リンク管理テーブルの交換は適宜繰り返
され、逆に、組織Aのが公開した組織間リンク管理テー
ブル(321C)の内容を、他の組織に順次伝播されて
伝わっていき、それぞれのポリシーサーバの組織間リン
ク管理テーブルに、組織Aがどの組織間リンクを経由す
れば到達可能であるかを示す情報が加えられることにな
る。
【0074】さて、ポリシーサーバは、運用を開始する
と、自組織の他組織との通信を許可したホストの情報
を、当該ホストが通信を許可された他組織のポリシーサ
ーバが、組織外ホストポリシーテーブル(321b)に
登録できるように組織内資源ポリシーテーブル(321
a)に記述された自組織のポリシーの公開・配布を実施
する。
【0075】具体的には、ポリシーサーバは、組織内資
源ポリシーテーブル(321a)にIPアドレスが登録さ
れた各ホスト毎に、メッセージを自組織に接続する各組
織間リンクに送信する。各組織間リンクから送信される
各メッセージには、以下の情報を含める。
【0076】(1)当該ホストのIPアドレス (2)組織内資源ポリシーテーブル(321a)に登録
されている当該ホストが組織間通信を許可された他組織
の組織ID (3)当該メッセージが送信される組織間リンクを示す
経路情報 (4)組織内資源ポリシーテーブル(321a)に、当
該メッセージが送信される組織間リンクに対して登録さ
れている事前予約型、即時型それぞれの帯域上限値 さて、このように、各組織間リンクに送信された各ホス
トのメッセージは、順次、各組織を伝搬し、最終的に、
当該ホストが組織間通信を許可された他組織の各ポリシ
ーサーバに受信される。
【0077】これは、各組織のポリシーサーバが、自組
織に接続するある組織間リンクから受け取ったメッセー
ジを、自組織に接続する他の全ての組織間リンクに、組
織間リンク一つにつき一つづつ送信する中継を行うこと
と、自組織が過去に送信したメッセージを受信した場合
には、これを廃棄することにより実現される。なお、当
該ホストが組織間通信を許可された他組織の各ポリシー
サーバも、前記中継は行う。
【0078】結果、たとえば、 図17に示すように、
組織AのホストHa1”192.16.12.100/2
4”(10700)について、組織Aのポリシーサーバ
から各組織間リンクにつき一つづつ送信された3つのメ
ッセージは、当該ホストが組織間通信を許可された他組
織がB,C,Dである場合には、組織Bのポリシーサーバに、
それぞれ ・BRb1(20200)<BRa2(10300)<(組織
A内部ネットワーク)<Ha1 (70001) ・BRb2(20300)<BRc2(30300)<BRa2
(10300)<(組織A内部ネットワーク)<Ha1
(70002) ・BRb2(20300)<BRc2(30300)<(組織
C内部ネットワーク)<BRc1(30200)<BRa1
(10200)<(組織A内部ネットワーク)<Ha1
(70003) の3つの経路で到達し受信されることになる。
【0079】また、組織Cのポリシーサーバに、それぞ
れ BRc1(30200)<BRa1(10200)<(組織A
内部ネットワーク)<Ha1 (70004) BRc2(30300)<BRa2(10300)<(組織A
内部ネットワーク)<Ha1 (70005) BRc2(30300)<BRb2(20300)<(組織B
内部ネットワーク)<BRb1(20200)<BRa2(1
0300)<(組織A内部ネットワーク)<Ha1(70
006) の3つの経路で到達し受信されることになる。
【0080】また、組織Dのポリシーサーバに、 BRd1(40200)<BRb2(20300)<BRc2
(30300)<BRa2(10300)<(組織A内部ネ
ットワーク)<Ha1 (70007) BRd1(40200)<BRb2(20300)<BRc2
(30300)<(組織C内部ネットワーク)<BRc1
(30200)<BRa1(10200)<(組織A内部ネ
ットワーク)<Ha1 (70008) BRd1(40200)<BRb2(20300)<(組織B
内部ネットワーク)<BRb1(20200)<BRa2(1
0300)<(組織A内部ネットワーク)<Ha1(70
009) の3つの経路で到達し受信されることになる。
【0081】さて、ここで、当該ホストが組織間通信を
許可された他組織の他組織のポリシーサーバが、自組織
に接続するある組織間リンクから受け取ったメッセージ
を、自組織に接続する他の全ての組織間リンクに送信す
る中継を行う際には、そのメッセージを受け取った組織
間リンクとそのメッセージを送信する組織間リンク、ま
たは、そのメッセージを送信する組織間リンクを示す経
路情報を、メッセージに付加する。また、そのメッセー
ジを送信する組織間リンクから、そのメッセージの対象
となるホストまでの間で利用可能な帯域の上限値を、事
前予約型、即時型のそれぞれにつき求めメッセージに付
加する。
【0082】この上限値は、事前予約型、事前予約型そ
れぞれについて、図18に示すように求める。
【0083】いま、図17の一番下のBRd1(4020
0)<BRb2(20300)<BRb1(20200)<BR
a2(10300)<Ha1の経路を例にとり説明する。
【0084】この場合、PSa(10100)から、PSb
(20100)が受け取るメッセージには、BRb1(2
0200)とBRa2(10300)との間の組織間リン
クに対して、Ha1(10700)が利用可能な帯域上限
値が3.5(Mビット/秒)であることが含まれる。
【0085】PSb(20100)は、BRb2(2030
0)から送信することにより中継するメッセージに、こ
の、BRb2(20300)とメッセージを受信したBRb1
の間の利用可能な帯域上限値と、PSa(10100)か
ら受け取ったメッセージに最後に付加された帯域上限値
(この場合は、PSaが最初に設定した3.5Mビット/
秒)とのうち、小さい方をメッセージに付加する帯域上
限値として求める。この、BRb2(20300)とメッ
セージを受信したBRb1の間の利用可能な帯域上限値
は、この二つの境界ルータの外向きインタフェースの間
の経路に対応して(一方の外向きインタフェースと他方
の外向きインタフェースが接続している組織間リンクに
対応して)組織内資源ポリシーテーブルに登録されてい
るものを用いる。
【0086】図示した場合は、自組織内の帯域情報(利
用可能帯域2.7(Mビット/秒))であるので、PSb
(20100)は、BRb2(20300)から送信する
ことにより中継するメッセージに、2.7(Mビット/
秒)を帯域上限値として付加する。
【0087】以下、同様に、各組織のポリシーサーバに
おいて、受け取ったメッセージに最後に付加された帯域
上限値と、そのメッセージを受信した外向きインタフェ
ースとそのメッセージを送信する外向きインタフェース
間の帯域上限値のうち、小さい方を求め、これをメッセ
ージに付加して中継する。
【0088】結果、ある組織に到達したメッセージに
は、そのメッセージが通ってきた組織間経路で、メッセ
ージが到達した組織から、メッセージに対応するホスト
と通信する場合に使用する経路の各部分について当該各
部分が属する各組織のポリシーサーバが設定した帯域上
限値の最小値、すなわち、そのメッセージが通ってきた
組織間経路で、メッセージが到達した組織から、メッセ
ージに対応するホストと通信する経路に保証され得る帯
域上限値が最後に付加されていることになる。
【0089】そこで、自組織に対する組織間通信を許可
されたホストのメッセージを受信したポリシーサーバ
は、このホストに対して、受信したメッセージに最後に
付加された事前予約型、即時型それぞれの帯域上限値、
受信メッセージに付加されている全ての経路情報すなわ
ちメッセージが通ってきた組織間経路を示す情報を、組
織外ホストポリシーテーブル(321b)に登録する。
【0090】図19は、組織Dのポリシーサーバの組織
外ホストポリシーテーブル(321b)に登録された、
組織AのホストHaに対応するエントリを示すものであ
り、図示するように、(a)(50401)には、ホス
トHaのIPアドレスを記述し、(b)(50402)は、
そのホストHaの所属する組織のIDを記述している。ホス
トHaについて受け取った3つのメッセージに対応して、
それぞれ、(c)〜(h)よりなる情報が3つ設けられてい
る。
【0091】この(c)(50403)には、メッセー
ジに最後に付加された事前予約型の帯域上限値(Mビッ
ト/秒)を記述する。(d)(50404)には、メッ
セージに最後に付加された帯域上限値(Mビット/秒)
を記述する(本図では省略)。(e)(50405)に
は、(a)メッセージを受信した自組織の境界ルータの
組織内向きの通信インターフェースのIPアドレスを記述
する。(f)(50406)には、(a)メッセージを受
信した自訴式の境界ルータの組織外向きの通信インター
フェースのIPアドレスを記述する。(g)には、(a)の
ホストに到達するために経由する組織のIDが経由する順
番に記述する。(h)には、メッセージに付加されてい
る全ての経路情報が示す組織間経路情報を記述する。
【0092】図20は、図19の組織Dのポリシーサー
バの組織外ホストポリシーテーブル(321b)が規定
する、組織DからホストHaとの通信の経路と、その事前
予約型の帯域上限値を示したものである。
【0093】図示するように、経路1;BRd1(402
00)>BRb2(20300)>BRc2(30300)>
BRa2(10300)>Ha1の場合、BRd1(4020
0)−BRb2(20300)間で帯域が4.0M(kビット/
秒)に制約されるため、この経路での事前予約型に対応
する帯域上限値は、4.0M(ビット/秒)となる。
【0094】経路2:BRd1(40200)>BRb2(2
0300)>BRc2(30300)>BRc1(3020
0)>BRa1(10200)>Ha1の場合、組織C内部ネ
ットワークで帯域が1.3M(ビット/秒)に制約されるた
め、この経路での事前予約型に対応する帯域の上限値
は、1.3M(kビット/秒)となる。
【0095】経路3:BRd1(40200)>BRb2(2
0300))>BRb1(20200)>BRa2(1030
0)>Ha1の場合、組織B内部ネットワークで帯域が
2.7M(ビット/秒)に制約されるため、この経路で
の事前予約型に対応する帯域の上限値は、2.7M(ビ
ット/秒)となる。
【0096】さて、このように組織Aのポリシーサーバ
が運用を開始すると、そのポリシーが公開され、他組織
のポリシーサーバの組織外ホストポリシーテーブル(3
21b)に、組織Aの、当該他組織と組織間通信を許可さ
れたホストの情報が登録されることになる。
【0097】一方、組織Aおよび他組織のポリシーサー
バも適宜、たとえば、新たなポリシーサーバの運用開始
を検知したときやポリシーを変更したときに、そのポリ
シーを繰り返し公開しており、結果、各組織のポリシー
サーバに、他の全組織の自組織との組織間通信を許可さ
れたホストの情報が登録されることになる。
【0098】ここで、以上のようなポリシーの公開に用
いたメッセージの一例を示す。
【0099】ここでは、BGP4(Border Gateway Prot
ocol Version4)のUPDATEメッセージを用いた例をし
めす。従来BGP4は、ルーティング情報の送信を行なう
ものであるが、本実施例においては、このBGP4にQoSポ
リシー情報を付加して転送する。このような拡張機能を
搭載したBGP4を、以後、ポリシー配布プロトコルと呼
ぶ。
【0100】図21は、BGP4のUPDATEメッセージフォー
マットを示す図である。
【0101】図22は、BGP4のUPDATEメッセージフォー
マットの中にある、パス属性情報の内容を示す図であ
り、ポリシーは、このパス属性情報に搭載する。
【0102】図23は、ポリシーの転送に用いる属性フ
ラグの値を示している。
【0103】ビッド位置2の、通過完全/不完全ビッド
は、不完全(ビッド1)とする。これは、前述したとお
り組織を経由するごとにQoS情報が変化(追加、削除を
含む)して行くからである。
【0104】図22のBGP4のUPDATEメッセージフォーマ
ットの中にある属性タイプコードには、ポリシー情報を
示すコードの番号(例えば、255など)を用いる。
【0105】図23のBGP4のUPDATEメッセージフォーマ
ットの中にある属性値には、ポリシー情報本体を搭載
し、この属性を「QoS属性」と呼ぶこととする。
【0106】図24は、QoS属性のメッセージフォーマ
ットを示している。
【0107】このQoS属性情報は、組織間を経由する毎
に追加されていく。各組織のポリシーサーバは、この情
報を使うことによって、経由する組織のIDと、目的の組
織にあるIPアドレスまでの間で使用可能と予想される帯
域幅の全てと、経路情報を取得することが可能となる。
【0108】ホストIPネットマスク(11)、およびホ
スト−IP(10)には、メッセージに対応するホストの
IPアドレスが記述される。
【0109】AS−ID(50501)は、ポリシーを公開
するポリシーサーバが所属する組織のIDが記述される。
BR−IDネットマスク(50502)、およびBR−ID(5
0503)には、メッセージを送信した境界ルータドレ
スが記述され、これは前述した経路情報として用いるこ
とができる。事前予約型利用帯域上限帯域(5050
4)には、事前予約型で使うことが可能な帯域の上限値
が記述される。即時型利用上限帯域(50504)に
は、即時型で使うことが可能な帯域の上限値が記述され
る。また、公開組織数(50510)、および公開組織
(50511〜50513)は、図10の組織内資源ポ
リシーテーブルの50206の組織数および組織IDが記
述される。この組織IDに相当する組織に属するポリシー
サーバがQoS属性情報を受取った場合に限り、その情報
を図19の組織外ホストポリシーテーブルに記述する。
【0110】図25(a)は、組織AのPSから組織BのPS
に伝達されるQoS属性の情報を示している。
【0111】ここでは、このHa1(10700)へ到達
する為に利用できる境界ルータが、組織Aの境界ルータB
Ra2(10300)であり、利用できる帯域(事前予約
用)が3.5(Mビット/秒)であることが示されてい
る。
【0112】図25(b)は、さらに組織BのPSから組織
DのPSに伝達されるQoS属性情報が追加されている様子
(50600)を示している。
【0113】ここでは、このHa1(10700)へ到達
する為に利用できる境界ルータが、組織Bの境界ルータB
Rb2(20300)であり、利用できる帯域(事前予約
用)が2.7(Mビット/秒)であることが示されてい
る。
【0114】さて、このようにして、組織外ホストポリ
シーテーブル(321b)が整うと、ポリシーサーバ
は、ネットワーク資源割当て要求に応じた資源割当処理
を行う。資源割当処理には、事前予約型の資源割当処理
と、即時資源割当処理とがある。
【0115】まず、事前予約型の資源割当処理について
説明する。
【0116】図26に、事前予約型の資源割当処理の手
順を示す。
【0117】本事前予約型の資源割当処理は、ネットワ
ーク管理者、あるいはユーザーから、将来のある時間帯
を指定した資源割当てに関する要求として、ネットワー
ク資源割当て要求を受付けることによって起動する。
【0118】まず、ユーザーからの資源割当て要求受付
け部(304)は、ネットワーク管理者、あるいはユー
ザーから要求を受け取る要求内容受信処理(511)
で、ネットワーク管理者、あるいはユーザーが要求する
事前予約型ネットワーク資源割当要求(108a)に例
示される資源割当ての要求元、資源割当てを要求する両
端点、資源割当ての内容、資源割当ての期間を含んだ要
求を受け取り、要求内容解析処理(512)で、内容を
分類・解析する。なお、ユーザーからの資源割当要求が
ネットワーク経由ではなく、ネットワーク管理者に直接
通知された場合、管理者用GUI処理部(303)により
ネットワーク管理者がユーザー要求の内容を入力する。
また、個別の資源割当て要求に対して、ネットワーク管
理者が特別な設定を行う場合も、管理者用GUI処理部
(303)を用いる。
【0119】次に、運用ポリシー検索/更新処理部(3
02)は、ユーザーから送られた資源割当て要求を検証
するために、要求元のユーザーに関する対ユーザポリシ
ーテーブル(321e)のポリシーの内容を、要求元の
ユーザをキーとして運用ポリシーDB(302a)から検
索する。検索結果は、ユーザグループに対してポリシー
を設定した例(501)のような、該当ユーザーに対し
て設定したポリシーを表現したものとなる。
【0120】次に、資源割当調停制御処理部(305)
で以下の処理を行う。要求内容可否判定処理(513)
で、ユーザーからの資源割当要求(108a)を、対ユ
ーザポリシーテーブル(321e)に登録されているそ
のユーザに対するポリシーの内容内容と照合し、ポリシ
ーの条件を満たしているかどうかを確認する。
【0121】そして、ポリシーの範囲内の要求に対して
は、ネットワーク経路検索処理(514)で、資源割当
てが必要となるネットワークの経路の範囲を、通信相手
のホストIPなどより(305a)判定する。
【0122】そして、他組織経路使用判定処理(51
5)で、他組織との接続経路に関する情報のためのネッ
トワーク経路情報DB(321c)からの情報を元に、検
索された経路の範囲が自組織内のネットワークで閉じて
いるかどうかを調査し、他組織に対して資源割当要求を
転送する必要があるかどうかを判定する。そして、他組
織経路使用判定処理(515)は、他組織の経路を使用
する必要性を確認したら、他組織への資源割当要求事前
処理部(306)により、他組織に対する資源割当要求
を行なう前の事前処理を行なう。
【0123】図27に、このは事前処理部(306)の
行う事前処理の手順を示す。
【0124】この処理では、図10の組織内資源ポリシ
ーテーブルの要求元のホストの情報を参照し、通信相手
の組織が組織間通信を許可する他組織であるか、要求帯
域が、組織間リンク毎に登録されている帯域上限値の条
件のうちの、いずれかを満たしているかどうかを確認す
る(516)。
【0125】そして、条件を満たしている場合には、要
求元が通信相手としているホストに自組織との組織間通
信が許可されているかどうかを、図19の組織外ホスト
ポリシーテーブル(321b)に通信相手のホストが登
録されているかどうを参照することで判定し、さらに、
要求が要求する帯域が、組織外ホストポリシーテーブル
(321b)に通信相手のホストに対して経路毎に登録
されている帯域上限値の条件のうちの、組織内資源ポリ
シーテーブルにおいて条件を満たした帯域上限値に対応
する組織間リンクを経路に含むものの、いずれかを満た
しているかどうかを確認する(517)。
【0126】そして、前記の全ての条件が満たされてい
れば、組織内資源ポリシーテーブルの要求元ホストに対
して組織間リンク毎に登録されている情報のうち、帯域
上限値の条件を満たし、かつ、対応する組織間リンクを
含む経路について、組織外ホストポリシーテーブル(3
21b)に通信相手のホストに対して登録されている情
報のいずれかの帯域上限値が条件を満たすもののうちの
一つの組織内経路情報と、組織外ホストポリシーテーブ
ル(321b)に通信相手のホストに対して経路毎に登
録されている情報のうちの、前記一つの組織内経路情報
に対応するリンクを経路に含み、対応する帯域上限値が
条件を満たす情報のいずれか一つを選択し、これら情報
に含まれる組織内経路情報と、経路情報を資源割当可否
判定処理(516)に渡す。
【0127】具体的には、要求元ホストがaで、通信相
手ホストがbで、組織内資源ポリシーテーブルに要求元
ホストaに対して、通信相手ホストbの組織と、リンク1
とリンク2とリンク3についての帯域上限値と登録され
おり、リンク1とリンク3に対応して登録されている帯
域上限値が、要求帯域以上であれば、リンク1とリンク
3を候補とする。
【0128】次に、通信相手ホストbが、組織外ホスト
ポリシーテーブルに登録されており、通信相手ホストb
に対して、候補としたリンク1を含む経路10、経路1
1、候補としたリンク3を含む経路13、経路14が登
録されており、リンク1を含む経路10と、リンク3を
含む経路13と、リンク3を含む経路14に対応して登
録されている帯域上限値が、要求帯域以上であれば、リ
ンク1と経路10の組と、リンク3と経路13の組と、
リンク3と経路14の組を候補とする。そして、これら
組のいずれかを選択し、たとえば、選択した組がリンク
3と経路10の組であれば、組に含まれるリンク3と要
求元ホストaに対応して組織内資源ポリシーテーブルに
登録されている組織内経路情報と、経路10と通信相手
ホストbに対応して組織外ホストポリシーテーブルに登
録されている経路情報を資源割当可否判定処理(51
6)に渡す。
【0129】図26に戻り、資源割当可否判定処理(5
16)は、割当てる資源の内容を決定する。すなわち、
資源割当要求事前処理部(306)の処理を行なった場
合は、要求された時間帯に、要求された帯域の、受け取
った組織内経路情報に従った経路が確保されるよう、受
け取った組織内経路情報に従った経路上の資源の割り当
て内容を決定する。
【0130】そして、資源割当スケジュールDB(308
a)を調べ、決定した内容で資源の割り当てを予約でき
るかどうかを調べる。
【0131】そして、予約できるようであれば、次に、
資源割当スケジュール検索/更新処理部(307)は、
決定された自組織内の資源割り当てを、資源割当て機能
が実行可能な形式のポリシーオブジェクトに加工し、登
録する。
【0132】なお、この後、資源割当て実行処理部(3
08)は、組織内の資源割当てスケジュールに従い、登
録されたポリシーオブジェクトを解釈し、SNMP、COPS等
のプロトコルを用いて、ポリシーオブジェクトに記述さ
れた経路上のルータ装置へ、決定された割り当て内容に
従った資源割り当てを行う制御コマンドを送る。制御コ
マンドを受け取ったルータ装置は、ネットワーク経路と
資源割当てを行うことになる。
【0133】さて、前記、他組織への資源割当要求事前
処理部(306)の処理を行なった場合は、さらに組織
間資源割当処理部(310)の処理を行なう。
【0134】図28に、この組織間資源割当処理部(3
10)の行う処理の手順を示す。
【0135】この処理では、この段階で、すでに、自組
織内の資源の確保は完了しているので、他組織への資源
割当要求送信(520)を実施し、資源割当要求事前処
理部(306)から受け取った経路情報に従って、当該
経路情報が示す経路上、自組織の次に位置する他組織の
ポリシーサーバに当該他組織の資源割当を経路情報と共
に要求する。そして、この資源割り当て要求に対する成
功あるいは失敗の報告、資源割り当て要求を送った他組
織からの資源割当要求応答受信(521)で受取り、組
織間資源割当処理部判定(522)にてその結果を判定
する。
【0136】送信した資源割当要求に対して成功が報告
されると、組織間で資源割当の事前予約が完了したこと
になる。
【0137】次に、他組織のポリシーサーバから、資源
割当要求を受け取った場合のポリシーサーバの処理につ
いて説明する。
【0138】図29に、他組織のポリシーサーバから送
られた資源割当要求を受け取った場合の処理の手順を示
す。
【0139】本処理は、他組織からのネットワーク資源
割当て要求を受付けることによって起動される。
【0140】要求受付処理部(322)は、要求内容受
信処理(511)で他組織が要求するネットワーク資源
割当要求(108c)に例示される要求を受け取り、要
求内容解析処理(512)で受信内容を分解し、内容を
解析し、内容を分類・解析する。ここで他組織から資源
割当要求は、要求元を要求を送出した組織として発行さ
れる。
【0141】次に、運用ポリシー検索/更新処理部(3
02)は、対組織ポリシーテーブルから、要求元の組織
に対するポリシーを検索する。検索されるポリシーは、
例(701)のような内容を含むものとなる。
【0142】さて、他組織資源割当調停制御(305)
は、他組織からの資源割当要求(108c)が、検索し
たポリシー(701)の条件を満たしているかどうかを
確認する。
【0143】条件を満たしている場合には、そして、ポ
リシーの範囲内の要求に対しては、ネットワーク経路検
索処理(514)で、資源割当てが必要となるネットワ
ークの経路の範囲を、経路情報DB(305a)から検索
する。
【0144】そして、他組織経路使用判定処理(51
5)で、通信相手ホストIP(321c)からの情報など
を元に、検索された経路の範囲が自組織内のネットワー
クで閉じているかどうかを調査し、他組織に対して資源
割当要求を転送する必要があるかどうかを判定する。そ
して、他組織経路使用判定処理(515)は、他組織の
経路を使用する必要性を確認したら、他組織への資源割
当要求事前処理部(306)により、他組織に対する資
源割当要求を行なう前の事前処理を行なう。
【0145】事前処理では、要求に伴う経路情報より、
組織内資源ポリシーテーブルに登録されている、経路情
報が示す自組織に接続する2組織間リンク(2外向きイ
ンタフェース)を結ぶ組織内経路を検索し、要求受付可
否判定処理(817)に渡す。
【0146】さて、資源割り当て可否判定(516)で
は、事前処理を行わなかった場合には、要求に伴う経路
情報が示す自組織に接続する組織間リンクと通信相手ホ
ストの間の、組織内資源ポリシーテーブルに登録されて
いる組織内経路を検索し、要求された時間帯に、要求さ
れた帯域の、検索した組織内経路情報に従った経路が確
保されるよう、受け取った組織内経路情報に従った経路
上の資源の割り当て内容を決定する。
【0147】また、事前処理を行った場合には、要求さ
れた時間帯に、要求された帯域の、事前処理より渡され
た組織内経路情報に従った経路が確保されるよう、受け
取った組織内経路情報に従った経路上の資源の割り当て
内容を決定する。
【0148】そして、資源割当スケジュールDB(308
a)を調べ、決定した内容で資源の割り当てを予約でき
るかどうかを調べる。
【0149】そして、予約できるようであれば、次に、
資源割当スケジュール検索/更新処理部(307)の処
理を行う。これらの処理は、図26で説明したものと同
様である。
【0150】また、組織間資源割当処理部(310)
は、他組織への資源割当要求事前処理部(306)の処
理を行なった場合は、受け取った資源割り当て要求に伴
う経路情報上次のポリシーサーバに、さらに資源割当要
求を送信する。
【0151】そして、組織間資源割当処理部(310)
で、経路情報上次のポリシーサーバに送信した資源割当
要求に対する成功が経路情報上次のポリシーサーバから
報告されたならば、経路情報上前(要求された資源割り
当て要求の要求元)のポリシーサーバに資源割り当て要
求の成功を報告する。
【0152】以上、事前予約型の資源割り当て処理につ
いて説明した。
【0153】次に、即時型の資源割り当て処理について
説明する。
【0154】即時型の資源割当処理も、事前予約型と同
様の手順で、ユーザーから、現在から将来のある時刻ま
での資源割当て実行要求を含んだ、ネットワーク資源割
当て要求を受付けることによって起動する。
【0155】ユーザーからの資源割当て要求を受けたポ
リシーサーバの動作は、事前予約型の資源割り当て要求
をユーザまたはネットワーク管理者から受けたポリシー
サーバの動作とほぼ同じであるが以下の点が異なる。
【0156】すなわち、即時型の場合は、図30に示す
ように、図26における資源割り当て可否判定(51
6)に代えて、資源の割り当て内容を決定したら、資源
割当状況DB(308a)を調べ、決定した内容で資源の
割り当てを現在行うことができるかどうかを調べる資源
割り当て可否判定(616)を行う。そして、割り当て
を行うことができるようであれば、資源割り当て実行部
308で、即時に、決定された内容の資源の割り当てを
行う。また、最後に、課金管理処理部(309)によ
り、自組織の資源割当てに対する課金状況を計算し、登
録する。
【0157】また、即時型の資源割当の要求を、他組織
のポリシーサーバから受けたポリシーサーバの動作も、
事前予約型の資源割当の要求を、他組織のポリシーサー
バから受けたポリシーサーバの動作とほぼ同様である
が、以下の点が異なる。
【0158】すなわち、図31に示すように、図29に
おける資源割り当て可否判定(516)に代えて、資源
の割り当て内容を決定したら、資源割当状況DB(308
a)を調べ、決定した内容で資源の割り当てを現在行う
ことができるかどうかを調べる資源割り当て可否判定
(616)を行う。そして、割り当てを行うことができ
るようであれば、資源割り当て実行部308で、即時
に、決定された内容の資源の割り当てを行う。また、最
後に、課金管理処理部(309)により、自組織の資源
割当てに対する課金状況を計算し、登録する。
【0159】以上、即時型の資源割り当て処理について
説明した。
【0160】ところで、以上のような組織間の資源割り
当ての手順は、シグナリングプロトコルであるCOPS(Co
mmon Open Policy Service)を拡張したもの(以
下、ポリシー交渉プロトコルと呼ぶ)を用いて行うこと
ができる。COPSは、IETF(Internet Engineering Tas
k Force)によって制定されているポリシー用のシグナ
リングプロトコルであり、ポリシーサーバとルータなど
の機器が、ネットワークのポリシー(例えば、QOSポリ
シー等)を交換ができるようにするメカニズムを提供し
ている。このCOPSを用いる際には、ポリシーサーバ等の
様に、ポリシーを決定しそれを指示する機器をPDP(Pol
icy Decision Point)と呼び、ルータ等の様にPDPか
ら指示を受けポリシーに従った制御を実施する機器をPE
P(PolicyEnforcement Point)と呼ぶ。
【0161】ポリシー交渉プロトコルでは、資源割当要
求側のポリシーサーバをPDP、この要求元の要求に応え
る側のポリシーサーバをPEPとして振舞うようにする。
【0162】なお、ここで「交渉」とは、資源割当要求
とそれに対する応答の作業を指すものとし、以後この用
語を用いて説明する。
【0163】図32は、このポリシー交渉プロトコルの
概要を示すシーケンス図である。
【0164】本プロトコルは、組織間をまたがった制御
を行うことを前提としている。組織Aのあるユーザが、
組織Dのあるユーザとの間に、事前予約型、または即時
型による資源割当を要求することに起因して、組織Aの
ポリシーサーバ(10100)が組織Bのポリシーサー
バ(20100)を介して組織Dのポリシーサーバ(4
0100)と交渉を行っている状況を示している。
【0165】この場合の、2ポリシーサーバ間のポリシ
ー交渉の基本的なシーケンスは次の通りである。
【0166】先ず、ポリシー交渉プロトコルを実施する
にあたり、ポリシー交渉プロトコルのセッションを確立
する。組織間で交渉を行なう関係にあることが事前にネ
ットワーク管理者間で合意が取られており、かつ物理的
な回線で接続されている組織に対して、例えばポリシー
サーバが立ち上がった時点で、PEP側のポリシーサーバ
はClient−Open(CO)メッセージ(60101)を送出
し、PDP側のポリシーサーバはClient−Accept(CA)メ
ッセージ(60102)を受け取ることでセッションを
確立する。なお、ポリシーサーバがPDP、PEPの両方にな
り得る場合は、COメッセージの送出と、CAメッセージの
送出の両方を行なうことになる。この場合は、組織間で
2本のセッションが確立されることになるが、1本のセ
ッションで行なっても良い。
【0167】ポリシーサーバ間は、Keep−Alive(KA)
メッセージ(60103、60104)を用いて、組織
間のセッションの状態を定期的にチェックする。
【0168】交渉案件が発生した場合、PDP側のポリシ
ーサーバ(ここでは、組織Aのポリシーサーバ(101
00))は、PEP側のポリシーサーバ(ここでは組織Bの
ポリシーサーバ(20100))に対して、交渉内容を
搭載したDecision(DEC(Install))メッセージ(60
105)を送出し、応答側組織のポリシーサーバは、組
織内で資源予約を試み、QoS保証パスが確立できるか否
かを確認し、このDECメッセージに対して、交渉成立の
可否結果を搭載したReport State(RPT(Install))
メッセージ(60108)を返すことで、組織間で交渉
案件の処理を行う。
【0169】次に、このような2ポリシーサーバ間の交
渉の基本シーケンスを利用して行う、組織A、組織B、組
織Dの3ポリシーサーバ間の交渉のシーケンスは次のよ
うになる。
【0170】まず、PDP側のポリシーサーバは、資源割
り当てを要求する組織間経路上次の組織(この場合は組
織B)のポリシーサーバをPEPとして、交渉内容を搭載し
たDEC(Install)メッセージ(60105)を送出す
る。これを受けたポリシーサーバは、この交渉内容を調
べ、先ず自組織内で資源割り当て試み、割り当てができ
る確認したら、PDPとして、資源割り当てを要求する組
織間経路上次の組織(この場合は組織D)PEP側のポリシ
ーサーバに対して同じように交渉内容を搭載したDEC(I
nstall)メッセージ(60106)を送出する。
【0171】PEP側のポリシーサーバは、自組織が資源
割り当てを要求する組織間経路上最後の組織でなけれ
ば、先ほどと同様に動作するが、最後の組織であれば、
組織内の資源割り当てが可能であれば交渉成立の可否結
果を搭載したPRT(Installed/NotInstalled)(601
07)を、自身に対してPDP側のポリシーサーバに返
し、さらに、ポリシーサーバは、さらに、自身に対して
PDP側のポリシーサーバに対して、交渉成立の可否結果
を搭載したPRT(Installed/NotInstalled)メッセージ
(60108)を返す。
【0172】ここで、図33に、以上のようなポリシー
交渉プロトコルを用いた事前予約型と即時型の組織間の
資源割当のようすを示す。
【0173】ここでは、組織AのホストであるHa2(1
0800)と、組織DのホストであるHd1(4060
0)の間で、事前予約型と即時型の資源割当を行う場合
を示す。
【0174】先ず、事前予約型によるQoS保証パス実現
の手順は以下の通りとなる。
【0175】(Step.1)組織Aのポリシーサーバ(1
0100)は、組織Bのポリシーサーバ(20100)
にDecision(DEC(Install))を送信する前に、自組織
内において事前予約型の資源割当を開始する時刻と終了
する時刻に資源割当が可能であるかどうかを、資源割当
スケジュール検索/更新処理部(307)の資源割当ス
ケジュールDB(308a)を調べ、スケジュール予約が
出来れば予約を行なう。
【0176】(Step.2)次に、事前予約型の資源割当
を開始する時刻と終了する時刻を添付したDecision(DE
C(Install))を、組織Bのポリシーサーバ(2010
0)に送信する(60105)。
【0177】(Step.3)組織Bのポリシーサーバ(2
0100)において、(Step.1)と同じ処理を行な
う。
【0178】(Step.4)同じく、組織Bのポリシーサ
ーバ(20100)は、事前予約型の資源割当を開始す
る時刻と終了する時刻を添付したDecision(DEC(Insta
ll))を、組織Dのポリシーサーバ(40100)に送
信する(60106)。
【0179】(Step.5)組織Dのポリシーサーバ(4
0100)において、(Step.1)と同じ処理を行な
う。
【0180】(Step.6)DEC(Install)メッセージ
(60106)に対して、交渉成立結果を搭載したPRT
(Installed)メッセージ(60107)を、組織Bのポ
リシーサーバ(20100)に返し、さらに、組織Bの
ポリシーサーバ(20100)は、組織Aのポリシーサ
ーバ(10100)に対して、交渉成立結果を搭載した
PRT(Installed)メッセージ(60108)を返す。
【0181】(Step.7)事前予約型の資源割当を開始
する時刻になったら、各組織のポリシーサーバ(101
00、20100、40100)の資源割当実行処理部
(308)が、それぞれ該当するルータに対して資源割
当を指示する命令を発する(60501、60502、
60503)。
【0182】(Step.8)事前予約型の資源割当を終了
する時刻になったら、各組織のポリシーサーバ(101
00、20100、40100)の資源割当実行処理部
(308)が、それぞれ該当するルータに対して資源割
当を解放する命令を発する(60501、60502、
60503)。
【0183】次に、即時型による手順は以下の通りとな
る。
【0184】(Step.1)組織Aのポリシーサーバ(1
0100)は、組織Bのポリシーサーバ(20100)
にDecision(DEC(Install))を送信する前に、自組織
内において即時型の資源割当を開始する時刻(現在)と
終了する時刻に資源割当が可能であるかどうかを、資源
割当調停制御(305)の資源割当状況DB(306a)
を調べ、可能と判断したら、組織Aのポリシーサーバ
(10100)の資源割当実行処理部(308)が、そ
れぞれ該当するルータに対して資源割当を指示する命令
を発する(60501)。
【0185】(Step.2)次に、Decision(DEC(Insta
ll))を、組織Bのポリシーサーバ(20100)に送
信する(60105)。
【0186】(Step.3)組織Bのポリシーサーバ(2
0100)は、組織Dのポリシーサーバ(40100)
にDecision(DEC(Install))を送信する前に、自組織
内において即時型の資源割当を開始する時刻(現在)と
終了する時刻に資源割当が可能であるかどうかを、資源
割当調停制御(305)の資源割当状況DB(306a)
を調べ、可能と判断したら、組織Bのポリシーサーバ
(20100)の資源割当実行処理部(308)が、そ
れぞれ該当するルータに対して資源割当を指示する命令
を発する(60502)。
【0187】(Step.4)次に、Decision(DEC(Insta
ll))を、組織Dのポリシーサーバ(40100)に送
信する(60105)。
【0188】(Step.5)組織Dのポリシーサーバ(2
0100)は、自組織内において即時型の資源割当を開
始する時刻(現在)と終了する時刻に資源割当が可能で
あるかどうかを、資源割当調停制御(305)の資源割
当状況DB(306a)を調べ、可能と判断したら、組織D
のポリシーサーバ(40100)の資源割当実行処理部
(308)が、それぞれ該当するルータに対して資源割
当を指示する命令を発する(60503)。
【0189】(Step.6)このDEC(Install)メッセー
ジ(60106)に対して、交渉成立結果を搭載したPR
T(Installed)メッセージ(60107)を、組織Bの
ポリシーサーバ(20100)に返し、さらに、組織B
のポリシーサーバ(20100)は、組織Aのポリシー
サーバ(10100)に対して、交渉成立結果を搭載し
たPRT(Installed)メッセージ(60108)を返す。
【0190】このように、事前予約型と即時型の資源割
当による資源割り当て実現の手順は、あるスケジュール
として資源割当の予約をするか、即時に資源割当を実施
するかと言う点において違いがある。
【0191】ここで、以上のようなポリシー交渉プロト
コルを用いる場合の、交渉処理部を終えた後、交渉案件
をキャンセルする処理を示すシーケンスを図34に示し
ておく。
【0192】PDP側ポリシーサーバは、DEC(Remove)メ
ッセージ(60205、60206)を、DEC(Instal
l)メッセージ(60201、60202)を発行した
順番でポリシーサーバに渡して行き、各組織のポリシー
サーバは、その逆順でRPT(Removed)メッセージ(60
207、60208)を、RPT(Installed)メッセージ
(60203、60204)を発行した順番で発行して
いくことで、交渉案件のキャンセルを実現する。交渉案
件をキャンセルする権利を持つのは、交渉を行うための
案件(以後、交渉案件と呼ぶ)を発行したユーザの存在
するポリシーサーバだけである。
【0193】また、以上のようなポリシー交渉プロトコ
ルを用いる場合の、RPT(Installed)メッセージの待ち時
間が所定の時間を超えた場合のシーケンスを図35に示
しておく。
【0194】組織A、およびBのポリシーサーバ(101
00、20100)は、DEC(Install)メッセージ(6
0301、60302)を用いて交渉処理部を実施して
いるが、組織Bのポリシーサーバ(20100)が、RPT
メッセージを待つ時間を超えてタイムアウトとなったた
め、組織Bのポリシーサーバ(20100)は、PDP側の
ポリシーサーバ(10100)に向かって、交渉案件の
番号を付与したタイムアウトを知らせるRPT(NotInstal
l)メッセージ(60303)を送信する。なお、組織B
のポリシーサーバ(20100)は、タイムアウト後
に、RPT(Installed)メッセージ(60304)が到着
した場合には、そのメッセージを無視する。
【0195】交渉案件をキャンセルする権利を持つポリ
シーサーバ(10100)は、前記交渉案件をキャンセ
ルする処理と同じように、DEC(Remove)メッセージ
(60305)を発行して、組織間での交渉案件のキャ
ンセルを実施していく(60306、60307、60
308)。
【0196】なお、DEC(Remove)メッセージ(603
05、60306)に関しては、タイムアウトの検知は
実施しない。各組織のポリシーサーバは、RPT(Remove
d)(60307、60308)を受け取るまで案件ID
を保持し続けるが、PDP側ポリシーサーバはRPT(Remove
d)(60308)を受取らずに、次の制御を開始して
もかまわない。逆に要求元PSが確実に案件を解除したい
場合は、適当なタイムアウト時間の後に、DEC(Remov
e)メッセージを再送してもよい。
【0197】また、以上のようなポリシー交渉プロトコ
ルを用いる場合の、交渉処理の最中に、あるPSに障害が
発生した場合のシーケンスを図36に示しておく。
【0198】なお、この図では、組織Dのポリシーサー
バ(40100)が、組織Bのポリシーサーバ以外のポ
リシーサーバと物理的な通信回線があり、セッションを
確立しているものとする。
【0199】組織Bのポリシーサーバ(20100)
に、障害が発生した場合には、その組織と物理的な接続
を行っている組織のポリシーサーバ(10100、40
100)が、組織Bのポリシーサーバ(20100)か
らのKA(Keep Alive)メッセージ(60401、60
402)が消滅したことを検知し、強制的に障害が発生
したポリシーサーバ(20100)の組織を経由してい
る全ての交渉案件のキャンセル処理を行う。この場合、
唯一の例外としてPDP側ポリシーサーバ以外の組織のポ
リシーサーバが、PDP側のポリシーサーバ の代理として
DEC(Remove)(60404)を発行し、PRT(Remove
d)60405)を受信することを許容する。
【0200】最後に、以上のポリシー交渉プロトコルで
用いる、メッセージ内容とフォーマットを示す。
【0201】ポリシー交渉プロトコルで用いるメッセー
ジは、ヘッダ部とデータ部からなる。ヘッダ部(Common
Header)は、使われているメッセージのバージョン
(Version(4ビット))およびフラグ(Fla
g(4ビット))、メッセージの内容を示すオペレーシ
ョンコード(OpCode(8ビット))、クライアン
トのタイプ(Client−Type(16ビッ
ト))、およびヘッダ部を含む前メッセージのオクテッ
ト長(Message Length(32ビット))
を記載する4バイトの領域から成る。
【0202】以下に、ポリシー交渉プロトコルで用いる
メッセージのフォーマットを、メッセージの種類毎に説
明する。
【0203】(1)Client−Open(OPN)
メッセージ PEP側ポリシーサーバからPDP側ポリシーサーバに送
信するメッセージであり、ポリシー交渉プロトコルの通
信セッションのきっかけになるものである。上記メッセ
ージは、以下の情報を搭載する。
【0204】(a)PEP側組織ID(AS−ID) PEP側の組織を特定するIDとして用いるAS番号 (b)組織間交渉応答待ち時間(Timeout) DEC(Install)を送信した組織からRPT
(Installed)を待つ時間 以下に、メッセージフォーマットの詳細を示す。
【0205】なお、<>はメッセージの内容を示すもので
あり、例えば、 と言う記述は、Client−Open(OPN)メッ
セージが、ヘッダ部<Common Header>と、PEPの識別
ID<PEPID>と、クライアント独自の情報モデル<Client
SI>から構成されることを示している。
【0206】
【0207】
【表1】
【0208】
【表2】
【0209】
【表3】
【0210】(2)Client-Accept(CAT)メッセージ 上記OPNメッセージに対するPDP側ポリシーサーバ
からPEP側ポリシーサーバに送信するメッセージであ
り、COPS通信セッション確立を行なうものである。上記
メッセージは、以下の情報を搭載する。
【0211】(a)Keep Alive時間 COPS通信セッションの生存を確認するために定期的に送
信されるKeep Aliveメッセージの送信間隔時
間 以下に、メッセージフォーマットの詳細を示す。
【0212】
【0213】
【表4】
【0214】
【表5】
【0215】(3)Client−Close(CC)
メッセージ PEP、PDP側の双方のポリシーサーバから送信可能
なメッセージであり、COPS通信セッションを終了させる
ものである。上記メッセージは、以下の情報を搭載す
る。
【0216】(a)エラーコード COPS通信セッションを終了させる原因となったエラーコ
ード (b)エラーサブコード 上記エラーコードのサブコード 以下に、メッセージフォーマットの詳細を示す。
【0217】
【0218】
【表6】
【0219】
【表7】
【0220】(4)Decision(DEC)メッセ
ージ PDP側ポリシーサーバからPEP側ポリシーサーバに
送信するメッセージであり、交渉内容を送信するもので
ある。
【0221】上記メッセージは、以下の情報を搭載す
る。
【0222】(a)交渉案件ID PDP側ポリシーサーバが発行した案件ID (b)要求先組織ID 組織間QoS保証パスの要求先が属する組織ID(AS
−ID) (c)要求先ホストアドレス 組織間QoS保証パスの要求先のIPアドレスとネットマス
ク (d)要求QoS 組織間QoS保証パスの要求先端点までに要求する経路
と帯域 (e)要求開始・終了日時時刻 上記交渉案件を開始、および終了する日時時刻 以下に、メッセージフォーマットの詳細を示す。
【0223】
【0224】
【表8】
【0225】
【表9】
【0226】
【表10】
【0227】
【表11】
【0228】(5)Report State(RPT)メッセージ 上記DECメッセージに対するPEP側PSからPDP側PSに送信
するメッセージであり、DECメッセージの結果を知らせ
るものである。
【0229】上記メッセージは、以下の情報を搭載す
る。
【0230】(a)交渉案件ID DECメッセージで用いた交渉案件IDと同じもの (b)交渉結果 交渉成功、交渉失敗、交渉案件取消成功、交渉案件取消
失敗などの、DECメッセージに含まれた交渉の結果 (c)交渉失敗理由 リソース予約失敗、タイムアウトによる失敗、ポリシー
違反による失敗などの、交渉が失敗した理由 以下に、メッセージフォーマットの詳細を示す。
【0231】
【0232】
【表12】
【0233】
【0234】
【表13】
【0235】
【0236】
【表14】
【0237】以上、本発明の実施形態について説明し
た。
【0238】以上のように本実施形態によれば、それぞ
れポリシーサーバが設けられた複数のネットワークより
構成されるネットワークシステムにおいて、ネットワー
クを跨いで行われる通信に対して、ポリシーサーバのポ
リシーを利用したQoS制御を行うことができる。また、
このようなネットワークを跨いで行われる通信に対し
て、この通信が経由する各ネットワークのポリシーサー
バが持つポリシー(以上の実施形態では帯域上限値のポ
リシー)に違反しないように、QoS制御を行うことがで
きる。
【0239】なお、以上の実施形態では、静的なポリシ
ーを公開し、QoS制御に用いたが、資源割り当て状況な
どに応じて動的に変化するポリシーを適宜公開し、QoS
制御に用いるようにしてもよい。また、以上では、組織
内の通信路、組織間リンクの帯域上限値のポリシーを、
1ホスト当たりの通信に対して設定したが、これはホス
ト数を考慮せずに通信路、組織間リンクに対して直接帯
域上限値を設定するようなポリシーを用いるようにして
もよい。
【0240】また、以上の実施形態では、公開し、QoS
制御に用いるポリシーを伝送帯域についてのポリシーと
して説明を行ったが、公開し、QoS制御に用いるポリシ
ーは、他の資源等に関する他のポリシーとしてもよい。
【0241】
【発明の効果】以上のように、本発明によれば、それぞ
れポリシーサーバが設けられた複数のネットワークより
構成されるネットワークシステムにおいて、ネットワー
クを跨いで行われる通信に対して、各ネットワークのポ
リシーサーバを利用してQoS制御を行うことができる。
【図面の簡単な説明】
【図1】ネットワークシステムの構成を示すブロック図
である。
【図2】各組織のネットワークの構成を示すブロック図
である。
【図3】ネットワークシステムにおける各ネットワーク
の境界ルータの通信インターフェースを示す図である。
【図4】ネットワークシステムにおけるポリシーサーバ
や境界ルータのアドレスを示す図である。
【図5】ポリシーサーバの構成を示すブロック図であ
る。
【図6】ポリシーサーバの構成を示すブロック図であ
る。
【図7】ポリシーサーバに用いることのできるコンピュ
ータ装置の構成を示すブロック図である。
【図8】組織間資源ポリシーテーブルを示す図である。
【図9】組織間リンク管理テーブルを示す図である。
【図10】組織内資源ポリシーテーブルを示す図であ
る。
【図11】組織内の各通信路の帯域上限値の設定例を示
す図である。
【図12】組織間通信に利用可能な帯域上限値を示した
図である。
【図13】組織Bのポリシーサーバの組織間リンク管理
テーブルを示す図である。
【図14】組織Cのポリシーサーバの組織間リンク管理
テーブルを示す図である。
【図15】組織Dのポリシーサーバの組織間リンク管理
テーブルを示す図である。
【図16】組織Aのポリシーサーバの組織間リンク管理
テーブルを示す図である。
【図17】ポリシーを公開するメッセージの経路を示す
図である。
【図18】他組織のホストまでの帯域上限値の求め方を
示す図である。
【図19】組織Dのポリシーサーバの組織外ホストポリ
シーテーブルを示す図である。
【図20】組織DとホストHaとの通信の経路と帯域上限
値を示した図である。
【図21】BGP4のUPDATEメッセージフォーマットを示す
図である。
【図22】BGP4のUPDATEメッセージフォーマットの中に
ある、パス属性情報の内容を示す図である。
【図23】ポリシーの転送に用いる属性フラグの値を示
す図である。
【図24】QoS属性のメッセージフォーマットを示す図
である。
【図25】QoS属性の情報が付加されていくようすを示
した図である。
【図26】事前予約型の資源割当処理の手順を示すフロ
ーチャートである。
【図27】事前処理の手順を示すフローチャートであ
る。
【図28】組織間資源割当処理部の行う処理の手順を示
すフローチャートである。
【図29】事前予約型の資源割当処理の手順を示すフロ
ーチャートである。
【図30】即時型の資源割当処理の手順を示すフローチ
ャートである。
【図31】即時型の資源割当処理の手順を示すフローチ
ャートである。
【図32】ポリシー交渉プロトコルの概要を示すシーケ
ンス図である。
【図33】ポリシー交渉プロトコルを用いた資源割当の
ようすを示す図である。
【図34】交渉案件をキャンセルする手順を示すシーケ
ンス図である。
【図35】メッセージの待ち時間が所定の時間を超えた
場合の手順を示すシーケンス図である。
【図36】渉処理の最中に、PSに障害が発生した場合の
手順を示すシーケンス図である。
【符号の説明】
101a〜101e…ルーター装置、102a〜102f…
エンドノード、103a〜103b…HUB装置、104…
ポリシーサーバ、111…ポリシークライアントソフト
ウェア、201a…中央演算処理部装置、201b…通信
I/Oインタフェースコントローラ、201c…キーボー
ド&マウスコントローラ、201d…ビデオボードコン
トローラ、201e…ディスクコントローラ、201f…
主記憶装置、202…キーボードおよびマウス装置、2
03…ディスプレイ装置、204…可搬な外部記憶媒
体、204…ハードディスク装置、210…ポリシーサ
ーバ用DB群、211…ポリシーサーバプログラム、30
0…自組織内資源割当処理機能部、301…顧客情報検
索/更新処理部、301a…顧客DB、302…運用ポリ
シー検索/更新処理部、302a…運用ポリシーDB、3
03…管理者用GUI処理部、304…ユーザーからの要
求受付処理部、305…資源割当調停制御処理部、30
5a…ネットワーク経路情報DB、305b…資源割当状況
DB、306…他組織への資源割当要求事前処理部、30
7…資源割当スケジュール検索/更新処理部、308…
資源割当実行処理部、308a…資源割当スケジュールD
B、309…課金管理処理部、310…他組織資源割当
処理部、320…他組織接続経路情報提供機能部、32
1a…組織内資源ポリシーテーブル、321b…組織外ホ
ストポリシーテーブル、321c…組織間リンク管理テ
ーブル、321d…対組織ポリシーテーブル、321e…
対ユーザポリシーテーブル、322…要求受付処理部、
322a…組織間資源ポリシーテーブル、10000…
組織Aのネットワーク、20000…組織Bのネットワー
ク、30000…組織Cのネットワーク、40000…
組織Dのネットワーク、10100、20100、30
100、40100…ポリシーサーバ、10200,1
0300,20200,20300,30200,30
300,40200…境界ルータ、10400,105
00,10600、20400,20500、3040
0,30500、30600、40400,40500
…ルータ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 滝広 眞利 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 高田 治 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 小泉 稔 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 黒▲崎▼ 芳行 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 (72)発明者 平田 俊明 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 塚田 晃司 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5K014 AA00 EA00 GA01 HA00 5K030 GA11 HC01 HD01 HD05 MA01 MB03 MD07 9A001 BB03 BB04 CC08 HH34 JJ27 LL02 LL09

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】保持するポリシーに従ってネットワーク内
    の品質保証パスを設定するポリシーサーバを有するネッ
    トワークを、複数接続したネットワークシステムであっ
    て、 前記ポリシーサーバは、ネットワーク間の通信に自ネッ
    トワークで保証しえる品質を規定するポリシーを保持す
    るポリシー保持手段と、 前記ポリシー保持手段が保持するポリシーを、他のネッ
    トワークのポリシーサーバに公開するポリシー公開手段
    と、 自ネットワークと他のネットワーク間の経路上のネット
    ワークのポリシーサーバが公開したポリシーより、自ネ
    ットワークと他のネットワーク間の前記経路によるパス
    で保証できる品質を算出する保証品質算出手段と、 自ネットワークと他のネットワーク間の前記経路によ
    る、当該経路について前記保証品質算出手段が算出した
    品質以内の品質を保証した、品質保証パスを提供する品
    質保証パス設定手段とを有することを特徴とするネット
    ワークシステム。
  2. 【請求項2】複数のホストと保持するポリシーに従って
    ネットワーク内の品質保証パスを設定するポリシーサー
    バとを有するネットワークを、複数接続したネットワー
    クシステムであって、 前記ポリシーサーバは、各ホストと他のネットワークと
    の通信に自ネットワークで保証しえる品質と、他のネッ
    トワークと他のネットワークとの通信に自ネットワーク
    が保証しえる品質とを規定するポリシーを保持するポリ
    シー保持手段と、 前記ポリシー保持手段が保持するポリシーを、他のネッ
    トワークのポリシーサーバに公開するポリシー公開手段
    と、 自ネットワークのホストと他のネットワークのホストと
    の経路上の他ネットワークのポリシーサーバが公開した
    ポリシーから求まる、前記経路中の自ネットワークと他
    のネットワークのホスト間の経路部分で保証できる品質
    と、前記ポリシー保持手段が保持するポリシーから定ま
    る、自ネットワークのホストと他のネットワークとの通
    信に自ネットワークで保証しえる品質とより、自ネット
    ワークのホストと他のネットワークの前記ホストとの間
    の前記経路によるパスで保証できる品質を算出する保証
    品質算出手段と、 自ネットワークのホストと他のネットワークのホストと
    の間に前記経路による、当該経路について前記保証品質
    算出手段が算出した品質以内の品質を保証した、品質保
    証パスを提供する品質保証パス設定手段とを有すること
    を特徴とするネットワークシステム。
  3. 【請求項3】請求項2記載のネットワークシステムであ
    って、 前記保証品質算出手段は、自ネットワークと他のネット
    ワークとの間で取り得る各経路について、前記保証でき
    る品質を算出し、 前記品質保証パス設定手段は、自ネットワークのホスト
    より品質を指定した品質保証パスの要求を受けた場合
    に、指定された品質以上の品質が、前記保証品質算出手
    段によって算出された一つの経路による、指定された品
    質を保証した品質保証パスを提供することを特徴とする
    ネットワークシステム。
  4. 【請求項4】請求項2記載のネットワークシステムであ
    って、 前記保証品質算出手段は、自ネットワークのホストと他
    のネットワークのホストとの間で取り得る各経路につい
    て、前記保証できる品質を算出し、 前記品質保証パス設定手段は、自ネットワークのホスト
    より品質を指定した品質保証パスの要求を受けた場合
    に、指定された品質以上の品質が、前記保証品質算出手
    段によって算出された一つの経路による、指定された品
    質を保証した品質保証パスを提供することを特徴とする
    ネットワークシステム。
  5. 【請求項5】請求項1、2、3または4記載のネットワ
    ークシステムであって、 前記品質保証パス設定手段は、提供する品質保証パスが
    経由する自ネットワーク中の資源を、当該品質保証パス
    で保証する品質分、当該品質保証パスに割り当てる手段
    と、提供する品質保証パスが経由する他のネットワーク
    中の資源の当該品質保証パスで保証する品質分の当該品
    質保証パスへの割り当てを、提供する品質保証パスが経
    由する他のネットワークのポリシーサーバに要求する手
    段と、他のネットワークのポリシーサーバからの要求さ
    れた自ネットワーク中の資源を、割り当てを要求された
    品質保証パスに割り当てる手段とを有することを特徴と
    するネットワークシステム。
  6. 【請求項6】請求項1、2、3または4記載のネットワ
    ークシステムであって、 前記品質保証パス設定手段は、提供する品質保証パスが
    経由する自ネットワーク中の資源を、当該品質保証パス
    で保証する品質分、当該品質保証パスに割り当てる予約
    を設定する手段と、提供する品質保証パスが経由する他
    のネットワーク中の資源の当該品質保証パスで保証する
    品質分の当該品質保証パスへの割り当ての予約を、提供
    する品質保証パスが経由する他のネットワークのポリシ
    ーサーバに要求する手段と、他のネットワークのポリシ
    ーサーバからの要求された自ネットワーク中の資源を、
    割り当てを要求された品質保証パスに割り当てる予約を
    設定する手段と、設定された予約に従って自ネットワー
    ク中の資源を割り当てる手段とを有することを特徴とす
    るネットワークシステム。
  7. 【請求項7】請求項5記載のネットワークシステムであ
    って、 前記ポリシーサーバは、現時点の資源の割り当て状況を
    管理する資源管理手段を有し、 前記品質保証パス設定手段は、前記資源の割り当てを行
    う時に、前記資源管理手段が管理する、現時点の資源の
    割り当て状況が、資源の割り当てを許容する場合にの
    み、前記資源の割り当てを行うことを特徴とするネット
    ワークシステム。
  8. 【請求項8】保持するポリシーに従って被制御ネットワ
    ーク内の品質保証パスを設定するポリシーサーバであっ
    て、 前記ポリシーサーバは、前記被制御ネットワークと接続
    した他のネットワークとの間の通信に前記被制御ネット
    ワークで保証しえる品質を規定するポリシーを保持する
    ポリシー保持手段と、 前記ポリシー保持手段が保持するポリシーを、他のネッ
    トワークのポリシーサーバに公開するポリシー公開手段
    と、 前記被制御ネットワークと他のネットワーク間の経路上
    のネットワークのポリシーサーバが公開したポリシーよ
    り、前記被制御ネットワークと他のネットワーク間の前
    記経路によるパスで保証できる品質を算出する保証品質
    算出手段と、 前記被制御ネットワークと他のネットワーク間の前記経
    路による、当該経路について前記保証品質算出手段が算
    出した品質以内の品質を保証した、品質保証パスを提供
    する品質保証パス設定手段とを有することを特徴とする
    ポリシーサーバ。
  9. 【請求項9】保持するポリシーに従ってネットワーク内
    の品質保証パスを設定するポリシーサーバを有するネッ
    トワークを、複数接続したネットワークシステムにおい
    て、ネットワーク間の品質保証パスを提供するネットワ
    ーク間通信の品質保証方法であって、 前記各ポリシーサーバが、ネットワーク間の通信に自ネ
    ットワークで保証しえる品質を規定するポリシーを保持
    するステップと、 前記各ポリシーサーバが、保持したポリシーを、他のネ
    ットワークのポリシーサーバに公開するステップと、 ポリシーサーバが、自ネットワークと他のネットワーク
    間の経路上の他のネットワークのポリシーサーバが公開
    したポリシーより、自ネットワークと他のネットワーク
    間の前記経路によるパスで保証できる品質を算出するス
    テップと、 ポリシーサーバが、自ネットワークと他のネットワーク
    間の前記経路による、当該経路について算出された品質
    以内の品質を保証した、品質保証パスを提供するステッ
    プとを有することを特徴とするネットワーク間通信の品
    質保証方法。
  10. 【請求項10】電子計算機によって読み取られ実行され
    るプログラムを記憶した記憶媒体であって、 前記プログラムは、保持するポリシーに従って被制御ネ
    ットワーク内の品質保証パスを設定するポリシーサーバ
    を前記電子計算機上に構築するプログラムであって、か
    つ、 前記被制御ネットワークと接続した他のネットワークと
    の間の通信に前記被制御ネットワークで保証しえる品質
    を規定するポリシーを保持するポリシー保持手段と、 前記ポリシー保持手段が保持するポリシーを、他のネッ
    トワークのポリシーサーバに公開するポリシー公開手段
    と、 前記被制御ネットワークと他のネットワーク間の経路上
    のネットワークのポリシーサーバが公開したポリシーよ
    り、前記被制御ネットワークと他のネットワーク間の前
    記経路によるパスで保証できる品質を算出する保証品質
    算出手段と、 前記被制御ネットワークと他のネットワーク間の前記経
    路による、当該経路について前記保証品質算出手段が算
    出した品質以内の品質を保証した、品質保証パスを提供
    する品質保証パス設定手段とを電子計算機上に構築する
    プログラムであることを特徴とする記憶媒体。
JP28486299A 1999-10-05 1999-10-05 ネットワークシステム Expired - Fee Related JP3636948B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP28486299A JP3636948B2 (ja) 1999-10-05 1999-10-05 ネットワークシステム
US09/520,832 US6708209B1 (en) 1999-10-05 2000-03-08 Network system having plural networks for performing quality guarantee among the networks having different policies
EP00104880A EP1091526A3 (en) 1999-10-05 2000-03-08 Network system
US10/674,534 US20040064541A1 (en) 1999-10-05 2003-10-01 Network system having plural networks for performing quality guarantee among the networks having different policies

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28486299A JP3636948B2 (ja) 1999-10-05 1999-10-05 ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2001111613A true JP2001111613A (ja) 2001-04-20
JP3636948B2 JP3636948B2 (ja) 2005-04-06

Family

ID=17684001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28486299A Expired - Fee Related JP3636948B2 (ja) 1999-10-05 1999-10-05 ネットワークシステム

Country Status (3)

Country Link
US (2) US6708209B1 (ja)
EP (1) EP1091526A3 (ja)
JP (1) JP3636948B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003037621A (ja) * 2001-07-23 2003-02-07 Kyocera Corp 無線通信システム及び方法、コンピュータプログラム、並びに無線通信端末
JP2003531519A (ja) * 2000-04-13 2003-10-21 オペラックス エービー ネットワーク最適化方法
JP2005039804A (ja) * 2003-07-18 2005-02-10 Alcatel 規則ベースのネットワークに規則を提供するトランザクションプロセス
JP2006505032A (ja) * 2002-11-01 2006-02-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 分散ネットワークにおけるポリシーに基づく制御に対する方法及びシステム
JP2006245662A (ja) * 2005-02-28 2006-09-14 Nippon Telegr & Teleph Corp <Ntt> 経路推移把握装置、経路推移把握方法および経路推移把握プログラム
JP2007228087A (ja) * 2006-02-21 2007-09-06 Nippon Telegr & Teleph Corp <Ntt> パス設定システムおよびパス設定方法
JP2007251792A (ja) * 2006-03-17 2007-09-27 Fujitsu Ltd 品質保証サービス情報通知方法、通信装置及びドメイン間情報伝達装置
JP2008067056A (ja) * 2006-09-07 2008-03-21 Kansai Electric Power Co Inc:The ネットワークシステム
US7499436B2 (en) 2002-05-20 2009-03-03 Fujitsu Limited Mobile communication system using resource reservation protocol
JP2011505613A (ja) * 2007-11-07 2011-02-24 ザ・ボーイング・カンパニー 複数のミドルウェア環境全体のメッセージフローのサービス品質(qos)管理
JP2017175373A (ja) * 2016-03-23 2017-09-28 ソフトバンク株式会社 設定情報生成装置、ネットワーク制御装置、方法、及び、プログラム
WO2017199704A1 (ja) * 2016-05-17 2017-11-23 日本電信電話株式会社 経路計算制御装置及び経路計算制御方法

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7139838B1 (en) * 1999-10-21 2006-11-21 Nortel Networks Limited Apparatus and method of distributing routing information
US7054938B2 (en) * 2000-02-10 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for network service reservations over wireless access networks
DE10021499A1 (de) * 2000-05-03 2001-11-08 Siemens Ag Verfahren zum Vermitteln von Verbindungen zwischen zumindest zwei Teilbereichen eines paketorientierten Netzes
DE10021502A1 (de) * 2000-05-03 2001-11-08 Siemens Ag Verfahren zum Sichern der Dienstgüte von Verbindungen zwischen Teilbereichen eines paketorientierten Netzes mit einem Ressourcemanager
US7111163B1 (en) 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
JP2002044292A (ja) * 2000-07-21 2002-02-08 Oki Electric Ind Co Ltd 回線資源の使用料金課金方法,回線資源の割り当て方法,及び,回線資源の割り当てシステム
US7152240B1 (en) * 2000-07-25 2006-12-19 Green Stuart D Method for communication security and apparatus therefor
US7606146B1 (en) * 2000-08-15 2009-10-20 Nortel Networks Limited Method and apparatus for implementing a policy-based management system on a network device
US6985447B2 (en) * 2000-10-20 2006-01-10 Nortel Networks Limited Label switched traffic routing and signaling in a label switched communication packet network
US8219662B2 (en) 2000-12-06 2012-07-10 International Business Machines Corporation Redirecting data generated by network devices
US6978301B2 (en) 2000-12-06 2005-12-20 Intelliden System and method for configuring a network device
US20050088977A1 (en) * 2000-12-14 2005-04-28 Nortel Networks Limited Dynamic virtual private network (VPN) tunnel quality of service (QoS) treatment
GB2373069B (en) * 2001-03-05 2005-03-23 Ibm Method, apparatus and computer program product for integrating heterogeneous systems
US6990518B1 (en) 2001-03-22 2006-01-24 Agilent Technologies, Inc. Object-driven network management system enabling dynamically definable management behavior
JP4284009B2 (ja) * 2001-05-18 2009-06-24 富士通株式会社 インターネットにおける伝送帯域を確保する方法
US20030005115A1 (en) * 2001-06-27 2003-01-02 Walker Philip M. System and method for providing access to a resource
US8762568B1 (en) 2001-07-06 2014-06-24 Cisco Technology, Inc. Method and apparatus for inter-zone restoration
US7120156B2 (en) * 2001-07-16 2006-10-10 Telefonaktiebolaget Lm Ericsson (Publ) Policy information transfer in 3GPP networks
US6990593B2 (en) * 2001-07-31 2006-01-24 Hewlett-Packard Development Company, L.P. Method for diverting power reserves and shifting activities according to activity priorities in a server cluster in the event of a power interruption
US8296400B2 (en) 2001-08-29 2012-10-23 International Business Machines Corporation System and method for generating a configuration schema
US7043660B1 (en) * 2001-10-08 2006-05-09 Agilent Technologies, Inc. System and method for providing distributed fault management policies in a network management system
US7197552B2 (en) * 2002-02-25 2007-03-27 Motorola, Inc. Optimized dynamic system restart sequence for a wide area communication system
EP1349316A1 (en) * 2002-03-27 2003-10-01 BRITISH TELECOMMUNICATIONS public limited company Policy based system management
EP1488363A2 (en) 2002-03-27 2004-12-22 BRITISH TELECOMMUNICATIONS public limited company Policy based system management
US8103755B2 (en) * 2002-07-02 2012-01-24 Arbor Networks, Inc. Apparatus and method for managing a provider network
JP4206707B2 (ja) * 2002-08-27 2009-01-14 株式会社日立製作所 通信品質設定装置、方法及びプログラム
CN100426733C (zh) * 2003-01-16 2008-10-15 华为技术有限公司 网络通信中实现资源分配的系统及其方法
US20040186905A1 (en) * 2003-03-20 2004-09-23 Young Donald E. System and method for provisioning resources
JP4395662B2 (ja) * 2003-06-12 2010-01-13 キャミアント,インク. Pcmmアプリケーションマネージャ
US20050038887A1 (en) * 2003-08-13 2005-02-17 Fernando Cuervo Mechanism to allow dynamic trusted association between PEP partitions and PDPs
GB0400080D0 (en) * 2004-01-05 2004-02-04 Nokia Corp Controlling data sessions in a communications system
WO2005072320A2 (en) * 2004-01-23 2005-08-11 Camiant, Inc. Video policy server
US7177921B2 (en) 2004-03-18 2007-02-13 Hitachi, Ltd. Method and apparatus for storage network management
JP2005284985A (ja) * 2004-03-30 2005-10-13 Ricoh Co Ltd ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
WO2005101220A1 (ja) * 2004-03-30 2005-10-27 Ibm Japan, Ltd. ユーザ認証のためのシステム、方法、およびプログラムならびに該プログラムを記録した記録媒体
US7508840B2 (en) 2004-05-28 2009-03-24 Bae Systems Information And Electronic Systems Integration Inc. Mobile temporary incident area network for local communications interoperability
US20060028981A1 (en) * 2004-08-06 2006-02-09 Wright Steven A Methods, systems, and computer program products for managing admission control in a regional/access network
CA2624928A1 (en) 2004-11-10 2006-05-18 Bae Systems Information And Electronic Systems Integration Inc. Device for establishing communications interoperability at an incident site including means for recording crisis incidents
CA2624946A1 (en) * 2004-11-10 2006-05-18 Bae Systems Information And Electronic Systems Integration Inc. Wearable portable device for establishing communications interoperability at an incident site
US7593405B2 (en) * 2004-12-09 2009-09-22 Telefonaktiebolaget Lm Ericsson (Publ) Inter-domain traffic engineering
JP2006178554A (ja) * 2004-12-21 2006-07-06 Hitachi Ltd 分散ポリシー連携方法
US20060174035A1 (en) * 2005-01-28 2006-08-03 At&T Corp. System, device, & method for applying COS policies
EP1703451A1 (en) * 2005-03-18 2006-09-20 Sap Ag A data processing system and method of calculating a distribution
EP1796312A4 (en) * 2005-06-13 2008-02-13 Huawei Tech Co Ltd PACKET / PERIPHERAL GATEWAY CONTROL SYSTEM AND PACKET / PERIPHERY GATEWAY CONTROL METHOD
US20070101018A1 (en) * 2005-11-01 2007-05-03 Meral Shirazipour Inter-domain QoS reservation establishment and modification
US20070124485A1 (en) * 2005-11-30 2007-05-31 Microsoft Corporation Computer system implementing quality of service policy
US7979549B2 (en) * 2005-11-30 2011-07-12 Microsoft Corporation Network supporting centralized management of QoS policies
US20070143159A1 (en) * 2005-12-16 2007-06-21 Dillard Robin A R System and method for outcomes-based delivery of services
US8000260B2 (en) * 2006-06-19 2011-08-16 International Business Machines Corporation Method for dynamic information technology infrastructure provisioning
US20080039097A1 (en) * 2006-08-09 2008-02-14 Seshadri Sathyanarayan Intelligent IP Services Edge with Dynamic QOS to individually and collectively enhance subscribers quality of experience (QOE) in Wireless Broadband Networks
US7620729B2 (en) * 2006-09-06 2009-11-17 International Business Machines Corporation Compliance initiative navigation
JP4973246B2 (ja) * 2007-03-09 2012-07-11 日本電気株式会社 アクセス権管理システム、サーバ及びアクセス権管理プログラム
WO2009087671A2 (en) * 2007-12-17 2009-07-16 Indian Institute Of Technology, Bombay Architectural framework of communication network and a method of establishing qos connection
US9113334B2 (en) * 2008-02-01 2015-08-18 Tekelec, Inc. Methods, systems, and computer readable media for controlling access to voice resources in mobile networks using mobility management signaling messages
US9327193B2 (en) * 2008-06-27 2016-05-03 Microsoft Technology Licensing, Llc Dynamic selection of voice quality over a wireless system
US20110264816A1 (en) * 2009-01-09 2011-10-27 Nec Europe Ltd. method for access control within a network and a network
US20110154364A1 (en) * 2009-12-22 2011-06-23 International Business Machines Corporation Security system to protect system services based on user defined policies
US9300642B2 (en) * 2010-11-09 2016-03-29 Cisco Technology, Inc. Restarting network reachability protocol sessions based on transport layer authentication
ES2609521T3 (es) * 2010-12-13 2017-04-20 Nec Corporation Sistema de control de ruta de comunicación, dispositivo de control de ruta, método de control de ruta de comunicación, y programa de control de ruta
JP5825351B2 (ja) * 2010-12-16 2015-12-02 日本電気株式会社 通信システム、制御装置、通信方法及びプログラム
US10601678B2 (en) 2017-08-24 2020-03-24 Nternational Business Machines Corporation Localized sensor quality analysis and control

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6041354A (en) 1995-09-08 2000-03-21 Lucent Technologies Inc. Dynamic hierarchical network resource scheduling for continuous media
US6021263A (en) 1996-02-16 2000-02-01 Lucent Technologies, Inc. Management of ATM virtual circuits with resources reservation protocol
JPH09231143A (ja) 1996-02-23 1997-09-05 Sony Corp 通信制御方法
JP3591996B2 (ja) 1996-08-29 2004-11-24 Kddi株式会社 帯域確保型vpn構築方法
US6101549A (en) 1996-09-27 2000-08-08 Intel Corporation Proxy-based reservation of network resources
US5831972A (en) * 1996-10-17 1998-11-03 Mci Communications Corporation Method of and system for mapping sonet performance parameters to ATM quality of service parameters
US5884037A (en) 1996-10-21 1999-03-16 International Business Machines Corporation System for allocation of network resources using an autoregressive integrated moving average method
CA2236285C (en) 1997-05-08 2003-09-16 Hitachi Ltd. Network and switching node in which resource can be reserved
US6104700A (en) 1997-08-29 2000-08-15 Extreme Networks Policy based quality of service
US6058113A (en) 1997-09-30 2000-05-02 Lucent Technologies, Inc. Method for enhancing resource reservation communication
US6412006B2 (en) * 1998-02-10 2002-06-25 3Com Corporation Method and apparatus for sending delay sensitive information assisted by packet switched networks
US6098099A (en) 1998-04-21 2000-08-01 International Business Machines Corporation Third-party notification by network directory server
US6286052B1 (en) 1998-12-04 2001-09-04 Cisco Technology, Inc. Method and apparatus for identifying network data traffic flows and for applying quality of service treatments to the flows
IL130895A (en) * 1999-07-12 2003-10-31 Ectel Ltd Method and system for controlling quality of service over a telecommunication network

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003531519A (ja) * 2000-04-13 2003-10-21 オペラックス エービー ネットワーク最適化方法
JP2003037621A (ja) * 2001-07-23 2003-02-07 Kyocera Corp 無線通信システム及び方法、コンピュータプログラム、並びに無線通信端末
US7499436B2 (en) 2002-05-20 2009-03-03 Fujitsu Limited Mobile communication system using resource reservation protocol
JP4763292B2 (ja) * 2002-11-01 2011-08-31 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 分散ネットワークにおけるポリシーに基づく制御に対する方法及びシステム
JP2006505032A (ja) * 2002-11-01 2006-02-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 分散ネットワークにおけるポリシーに基づく制御に対する方法及びシステム
JP4707973B2 (ja) * 2003-07-18 2011-06-22 アルカテル−ルーセント 規則ベースのネットワークに規則を提供するトランザクションプロセス
JP2005039804A (ja) * 2003-07-18 2005-02-10 Alcatel 規則ベースのネットワークに規則を提供するトランザクションプロセス
JP2006245662A (ja) * 2005-02-28 2006-09-14 Nippon Telegr & Teleph Corp <Ntt> 経路推移把握装置、経路推移把握方法および経路推移把握プログラム
JP4486600B2 (ja) * 2006-02-21 2010-06-23 日本電信電話株式会社 パス設定システムおよびパス設定方法
JP2007228087A (ja) * 2006-02-21 2007-09-06 Nippon Telegr & Teleph Corp <Ntt> パス設定システムおよびパス設定方法
JP2007251792A (ja) * 2006-03-17 2007-09-27 Fujitsu Ltd 品質保証サービス情報通知方法、通信装置及びドメイン間情報伝達装置
JP4682068B2 (ja) * 2006-03-17 2011-05-11 富士通株式会社 品質保証サービス情報通知方法、通信装置及びドメイン間情報伝達装置
US8005090B2 (en) 2006-03-17 2011-08-23 Fujitsu Limited QoS information notification method, communication apparatus and inter-domain signaling apparatus for transmitting QoS information over a multi-domain network
JP2008067056A (ja) * 2006-09-07 2008-03-21 Kansai Electric Power Co Inc:The ネットワークシステム
JP2011505613A (ja) * 2007-11-07 2011-02-24 ザ・ボーイング・カンパニー 複数のミドルウェア環境全体のメッセージフローのサービス品質(qos)管理
JP2017175373A (ja) * 2016-03-23 2017-09-28 ソフトバンク株式会社 設定情報生成装置、ネットワーク制御装置、方法、及び、プログラム
WO2017199704A1 (ja) * 2016-05-17 2017-11-23 日本電信電話株式会社 経路計算制御装置及び経路計算制御方法
JPWO2017199704A1 (ja) * 2016-05-17 2019-02-14 日本電信電話株式会社 経路計算制御装置及び経路計算制御方法
US10868764B2 (en) 2016-05-17 2020-12-15 Nippon Telegraph And Telephone Corporation Route calculation control device and route calculation control method

Also Published As

Publication number Publication date
EP1091526A2 (en) 2001-04-11
EP1091526A3 (en) 2002-08-21
US20040064541A1 (en) 2004-04-01
JP3636948B2 (ja) 2005-04-06
US6708209B1 (en) 2004-03-16

Similar Documents

Publication Publication Date Title
JP3636948B2 (ja) ネットワークシステム
JP3977331B2 (ja) Ip通信網における方法及び装置
US6092113A (en) Method for constructing a VPN having an assured bandwidth
US6771661B1 (en) Apparatus and methods for providing event-based data communications device configuration
JP2019523621A (ja) 複数のチャネルを使用してパフォーマンスを向上するインテリジェントアダプティブトランスポートレイヤー
JP4448040B2 (ja) 既存のリザーベーションプロトコルおよびフレームフォーマットを使用してネットワーク内およびネットワークを横切って行われる保証されたサービスの品質またはクラスを提供する方法および装置
US8166538B2 (en) Unified architecture for remote network access
JP4213972B2 (ja) ネットワークのパス構成のための方法および装置
JP2000316025A (ja) 通信品質保証型ネットワークシステム
CN104468205B (zh) 执行路径导向的系统管理
US20060031852A1 (en) Virtualization of control software for communication devices
JP2002335265A (ja) 統合サービス管理システム
JP2007166666A (ja) ネットワーク管理のための方法とシステム
EP0872059A4 (ja)
EP1190534A2 (en) Rsvp proxy service for communication network
JP2002064563A (ja) パケットスイッチを準備する動的アプリケーションポートサービス
US20050198224A1 (en) Storage network system and control method thereof
JP2003032280A (ja) コネクション型通信ネットワークにおけるリンク識別子の割当システム
KR20090095584A (ko) 상이한 트래픽 클래스를 위한 통과 대역 예약 시스템
JP2002374286A (ja) 通信品質制御システムおよび通信品質制御方法
JP2001211175A (ja) インターネット接続を管理するためのシステム
JP2002359634A (ja) 通信経路設計方法、通信経路設計装置及びプログラム
JP2002185491A (ja) ネットワークリソース予約方法及びノード装置
JP5260487B2 (ja) アドレス決定装置、アドレス決定方法、及びアドレス決定プログラム
EP1496647A1 (en) Programmable network node configuration

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050106

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080114

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090114

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees