JP2002223228A - 通信ネットワークのための統合ポリシー実施サービス - Google Patents

通信ネットワークのための統合ポリシー実施サービス

Info

Publication number
JP2002223228A
JP2002223228A JP2001347008A JP2001347008A JP2002223228A JP 2002223228 A JP2002223228 A JP 2002223228A JP 2001347008 A JP2001347008 A JP 2001347008A JP 2001347008 A JP2001347008 A JP 2001347008A JP 2002223228 A JP2002223228 A JP 2002223228A
Authority
JP
Japan
Prior art keywords
information
service
quality
policy
data communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001347008A
Other languages
English (en)
Other versions
JP2002223228A5 (ja
Inventor
Jeff Hays
ジエフ・ヘイズ
Christopher Martin
クリストフアー・マーテイン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Alcatel Internetworking Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Internetworking Inc filed Critical Alcatel Internetworking Inc
Publication of JP2002223228A publication Critical patent/JP2002223228A/ja
Publication of JP2002223228A5 publication Critical patent/JP2002223228A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2491Mapping quality of service [QoS] requirements between different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 ユーザ認証がQoS提供と統合された通信ネ
ットワークのための統合ポリシー実施サービスを提供す
ること。 【解決手段】 このサービスは、1つまたは複数のポリ
シーサーバに接続されたデータ通信スイッチを含む。ス
イッチは、ネットワークに接続された終端デバイスに、
ユーザ情報およびデバイス情報を求める要求を送信す
る。そのデバイスは、ユーザ情報およびデバイス情報を
含んだ応答をスイッチに送信することによって応答す
る。スイッチは、ユーザ認証およびQoS提供のため
に、そのユーザ情報およびデバイス情報を1つまたは複
数のポリシーサーバに送信する。この1つまたは複数の
ポリシーサーバは、認証情報およびQoS情報をスイッ
チに送信することによって応答する。スイッチは、その
認証情報を使用して、ネットワークと通信するのにユー
ザによって使用されるネットワークインターフェースを
使用可能にするかどうかを判定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般にデータ通信
ネットワークに関し、より詳細には、ユーザ認証および
サービス品質提供(provisioning)を単一
ポリシーサービスに統合するデータ通信ネットワークに
関する。
【0002】
【従来の技術】データ通信ネットワークは、ますますイ
ンテリジェントになってきている。ネットワークのイン
テリジェンスを高めている1つのサービスは、ユーザ認
証である。ユーザ認証は、あるユーザがネットワーク内
で通信することができるかどうかという問題に応える。
従来のネットワークは、ネットワークに対する無制限の
アクセスをユーザに提供していたが、より新しい従来ネ
ットワークは、ユーザが通信することを、そのユーザの
識別を検証してから、はじめて許可し、このとき、ユー
ザにあるサブセットのネットワークデバイスだけを使用
して通信するのを許すことすらできる。
【0003】ネットワークのインテリジェンスを高める
別のサービスは、サービス品質(QoS)提供である。
QoS提供は、そのネットワークであるユーザがどれだ
け良好に通信することができるかという問題に対処す
る。従来のネットワークは、先入れ先出しパケット送達
(first−in−time packet del
ivery)を提供していたが、より新しい従来ネット
ワークは、先入れ先出しパケット配列を離れ、異なるデ
ータフローに対して異なるQoSを提供している。
【0004】QoSは、ネットワーク上で見られるフロ
ーにポリシー規則を提供する。ポリシー規則は、一般
に、フロー条件構成要素およびQoS処理構成要素を含
み、特定の条件を満たすフローに対してどのような処理
が適用されるべきかという問題に応える。例えば、単純
なポリシー規則は、「グループ2内のトラフィックを優
先順位レベル3で扱え」という形式をとることができ、
この場合、フロー条件は「グループ2」であり、またQ
oS処理は「優先順位レベル3」である。
【0005】ユーザ認証サービスおよびQoS提供サー
ビスは、よりインテリジェントなネットワークを作る
が、これらのサービスは、緊密に統合されていない。通
常、QoS提供タスクは、ユーザ認証タスクが成功のう
ちに完了してから、はじめて開始される。したがって、
作業(effort)の重複および不必要な遅延が、そ
のような逐次化されたポリシー提供からもたらされてい
る。
【0006】
【発明が解決しようとする課題】本発明は、ユーザ認証
がQoS提供と統合された、通信ネットワークのための
統合ポリシー実施サービスを備える。
【0007】
【課題を解決するための手段】本発明の一態様では、デ
ータ通信スイッチが、単一の統合ポリシーサーバを介し
て統合ポリシー実施サービスをサポートする。このスイ
ッチは、終端デバイスにユーザ情報およびデバイス情報
を求める要求を送信し、その終端デバイスから、この要
求したユーザ情報およびデバイス情報を受信する第1の
ネットワークインターフェースを含む。ユーザ情報は、
ユーザ識別子およびユーザパスワードを含むことができ
る。デバイス情報は、例えば、MACアドレス、インタ
ーネットプロトコル(IP)アドレス、および仮想LA
N(VLAN)識別子などのレイヤ2情報および/また
はレイヤ3情報を含むことができる。
【0008】データ通信スイッチは、管理インターフェ
ースとポリシーサーバの間での単一制御フローで、受信
したユーザ情報およびデバイス情報をポリシーサーバに
送信し、ユーザ認証情報およびサービス品質情報を受信
する管理インターフェースを含む。認証情報は、ACK
/NACK標識(indicator)および/または
許可されたポートまたはデバイスのリストを含むことが
できる。QoS情報は、優先順位情報および最大帯域幅
情報を含むことができる。
【0009】また、データ通信スイッチは、ユーザ認証
情報に応答して、ネットワークリソースを未認証状態か
ら認証済み状態に遷移させる、例えば、ポートドライバ
などの第1のドライバも含む。さらに、例えば、QoS
ドライバなどの第2のドライバが、サービス品質情報に
応答して、データ通信スイッチから受信したデータフロ
ーに関して、そのスイッチ上でサービス品質を実施す
る。
【0010】本発明の別の態様では、データ通信スイッ
チは、2つの独立ポリシーサーバを介して統合ポリシー
実施サービスをサポートする。このスイッチは、受信し
たユーザ情報を第1の制御フローで第1のポリシーサー
バに送信し、この第1のポリシーサーバから第1の制御
フローでユーザ認証情報を受信する管理インターフェー
スを含む。この管理インターフェースは、さらに、受信
したデバイス情報を第2の制御フローで第2のポリシー
サーバに送信し、この第2のポリシーサーバから第2の
制御フローでサービス品質情報を受信する。第1の制御
フローおよび第2の制御フローは、好ましくは、並列に
行われる。ユーザ認証とQoS提供のそのような並列実
行は、従来技術において存在する逐次化されたポリシー
提供に関連する遅延を短縮するのを助ける。
【0011】
【発明の実施の形態】図1は、統合ポリシー実施サービ
スをサポートする通信ネットワークの概略図である。こ
のネットワークは、ポリシーサーバ12、14、および
デバイス16a、16b、16cに結合されたデータ通
信スイッチ10を含む。データ通信スイッチ10は、バ
ックボーンネットワーク20を通じて、このバックボー
ンネットワーク内で動作する1つまたは複数のコアスイ
ッチ(図示せず)を介し、データ通信スイッチ18に結
合されている。データ通信スイッチ18もまた、ポリシ
ーサーバ22、およびデバイス24a、24b、24c
に結合されている。
【0012】デバイス16、24は、好ましくは、デー
タ通信スイッチ10、18を介する他のデバイスとのパ
ケット化通信のために、それぞれのネットワークインタ
ーフェースを有する、例えば、パーソナルコンピュー
タ、ワークステーション、またはサーバなどのネットワ
ーク終端局である。データ通信スイッチ10、18は、
好ましくは、デバイス16、24によって発信されたパ
ケット化通信を転送するために、複数のそれぞれのネッ
トワークインターフェースを有する、例えば、ハブ、ブ
リッジ、またはルータなどのゲートウェイデバイスであ
る。ポリシーサーバ12、14、22は、好ましくは、
データ通信スイッチ10、18に認証サービスおよびQ
oS提供サービスを提供する。デバイス16、24、デ
ータ通信スイッチ10、18、およびポリシーサーバ1
2、14、22は、ケーブルまたは他の伝送媒体を介し
て相互接続することができ、またこれらは、例えば、イ
ーサネット(登録商標)、インターネットプロトコル、
および非同期転送モード(ATM)などの、様々なデー
タ通信プロトコルをサポートすることができる。
【0013】統合ポリシー実施サービスは、データ通信
スイッチ10およびポリシーサーバ12、14に関連し
て一般的に議論する。データ通信スイッチ10は、好ま
しくは、ネットワークに接続されたデバイス16にユー
ザ情報およびデバイス情報を求める要求を送信する。デ
バイス16は、好ましくは、スイッチ10にユーザ情報
およびデバイス情報を含んだ応答を送信することによっ
て応答する。スイッチ10は、好ましくは、ユーザ認証
およびQoS提供のため受信したユーザ情報およびデバ
イス情報をポリシーサーバ12、14に送信する。ポリ
シーサーバ12、14は、好ましくは、認証情報および
QoS情報をスイッチ10に送信することによって応答
する。スイッチ10は、好ましくは、その認証情報を使
用して、ユーザによってそのネットワークと通信するの
に使用されるネットワークインターフェースを使用可能
にするかどうかを判定する。そのネットワークインター
フェースを使用可能にする判定が行われる限り、スイッ
チは、好ましくは、受信したQoS情報を使用して、そ
のスイッチ上でQoSを確立する。次に、このQoS
が、ユーザによって使用されるデバイスから受信された
トラフィックに適用されて、ネットワークとの通信が行
われる。
【0014】本発明の一実施形態によれば、統合ポリシ
ー実施サービス構成は、好ましくは、データ通信スイッ
チ10およびポリシーサーバ12、14によって例示さ
れるとおり、2つの独立したポリシーサーバを含む。図
2は、2つのポリシーサーバ12、14(認証サーバお
よびQoSサーバとも呼ぶ)を介して統合ポリシー実施
サービスをサポートするデータ通信スイッチ10のより
詳細な概略図である。データ通信スイッチ10は、デー
タバス38によってリンクされた、ネットワークインタ
ーフェース30、31、32、34、および管理インタ
ーフェース36を含む。ネットワークインターフェース
30、31、32、34は、様々なインターフェースを
介して、デバイス16、バックボーンネットワーク20
内のスイッチ、およびポリシーサーバ12、14を相互
接続する。
【0015】管理インターフェース36およびネットワ
ークインターフェース30、31、32、34は、デー
タトラフィックを送信および受信するために、データバ
ス38に結合されている。また、管理インターフェース
36およびネットワークインターフェース30、31、
32、34は、好ましくは、認証情報およびQoS情報
を含む管理情報を送信および受信するために、管理バス
46にも結合されている。
【0016】管理インターフェース36は、統合ポリシ
ーマネージャ40、ポートドライバ42、およびQoS
ドライバ44を含む様々なモジュールをサポートする。
統合ポリシーマネージャ40、ポートドライバ42、お
よびQoSドライバ44は、好ましくは、ソフトウェア
モジュールである。別法では、このシステムの実装は、
ハードウェア、ファームウェア(例えば、アプリケーシ
ョン専用集積回路または他のカストマイズした回路)、
および/またはソフトウェアの組み合わせで、あるいは
当分野で知られている任意の方法で実現することができ
る。
【0017】本発明の一実施形態によれば、データ通信
スイッチ10は、次の方式での統合ポリシー実施をサポ
ートする。統合ポリシーマネージャ40が、管理バス4
6を介してデバイス16に、ユーザ情報要求およびデバ
イス情報要求を送信する。
【0018】デバイス16は、データバス38を介して
ユーザ情報およびデバイス情報を送信することによって
応答する。ユーザ情報は、好ましくは、例えば、ユーザ
IDなどのユーザ識別情報や、例えば、パスワードなど
のユーザ署名情報を含む。デバイス情報は、好ましく
は、例えば、MACアドレス、IPアドレス、VLAN
識別子などの、レイヤ2情報および/またはレイヤ3情
報を含む。ただし、そのようなデバイス情報のうちの1
つまたは複数の情報(例えば、MACアドレス)が、送
信元学習を介してデータ通信スイッチ10に既に知られ
ている可能性があることを理解されたい。このシナリオ
では、知られているデバイスアドレスは、データ通信ス
イッチに特に送信される必要がない可能性がある。
【0019】ユーザ情報パケットおよびデバイス情報パ
ケットは、管理インターフェース36によってデータバ
ス38から取り込まれ、統合ポリシーマネージャ40に
転送される。統合ポリシーマネージャ40は、そのネッ
トワーク内で通信を行うことが、特定のユーザに許可さ
れるかどうかを判定すること、およびそのユーザデバイ
スに対して指定されるQoSを識別することにとりかか
る。これに関し、統合ポリシーマネージャ40は、第1
の制御フローで、受信したユーザ情報をポリシーサーバ
のうちの1つ、すなわち、認証サーバ12に送信し、こ
の認証サーバから対応する認証情報を受信する。認証情
報は、好ましくは、ACK/NACK標識、許可された
ポートのリスト、および/または他の認証処理情報を含
む。図2は、単一の認証サーバを示しているが、本発明
により動作するネットワークは、1つまたは複数の認証
サーバを含むことができる。
【0020】第2の制御フローで、統合ポリシーマネー
ジャ40は、受信したデバイス情報を第2のポリシーサ
ーバ、すなわち、QoSサーバ14に送信し、そのデバ
イスに関するQoS情報をこのQoSサーバから受信す
る。QoS情報は、好ましくは、優先順位レベル、最大
帯域幅情報等を含む。
【0021】第1の制御フローおよび第2の制御フロー
は、好ましくは、並列に行われる。ユーザ認証およびQ
oS提供のそのような並列実行は、逐次化されたポリシ
ー提供に関連する遅延を短縮するのを助ける。
【0022】図3は、認証サーバ12内に記憶されたユ
ーザ認証テーブル50の例としての概略レイアウト図で
ある。認証テーブル50は、例えば、Novell,I
nc.から市販されるNetWare(登録商標)など
のツールを使用して作成し、編成することができる。1
つの例としての実施形態では、認証テーブル50は、様
々な仕方で配置することができるが最も有利には各エン
トリが認証されるべき特定ユーザに固有である順次エン
トリとして構成される一組のユーザ認証処理情報を適切
に含む。テーブル50の特定のエントリは、例えば、識
別番号、文字、または番号(number)と文字の組
み合わせなどである固有のユーザ識別子52を含むこと
ができる。特定のエントリは、さらに、ネットワークに
対するアクセスを求めるユーザを確認するための、例え
ば、ユーザパスワード54などのユーザ署名を含むこと
ができる。前述のものに加えて、特定のエントリは、特
定のユーザに関する時間制限情報56および許可リソー
ス情報58を含むことができる。時間制限情報は、好ま
しくは、特定のユーザがその間、ネットワークリソース
を使用することが許可されている時間、例えば、曜日、
時間帯、および許可されるアクセス持続時間などを定義
する。許可されたネットワークリソースのリストは、好
ましくは、許可されたネットワークインターフェースお
よび/またはデバイスのリストである。
【0023】認証サーバ12は、好ましくは、認証テー
ブル50を利用し、米国特許第6070243号に記載
される方式でユーザを認証する。この特許の内容は、参
照により、本明細書に組み込まれる。ユーザ認証のため
に使用されるプロトコルには、RADIUS、LDAP
(Lightweight Directory Ac
cess Protocol)、COPS(Commo
n Open Policy Service)、また
は当分野で知られる他の任意の認証プロトコルが、単独
または組み合わせで含まれ得る。
【0024】ただし、一般に、データ通信スイッチ10
からユーザ情報を受信すると、認証サーバ12は、好ま
しくは、受信した情報をそのサーバ12内に記憶されて
いるユーザ識別情報およびユーザ署名情報と比較する。
認証サーバ12は、さらに、そのユーザ識別情報に関連
して何らかの時間制限が適用可能かどうかを判定するこ
とができる。認証サーバ12は、そのユーザがネットワ
ークリソースの許可されたユーザであること、およびそ
のログイン試行時にネットワークリソースを使用するの
をユーザが許可されていることを確認した場合、好まし
くは、ACK指標および/またはユーザが許可されてい
るネットワークリソースのリストをデータ通信スイッチ
10に送信する。また、認証サーバ12は、リソースの
リストとともに、その使用に適用可能などのような時間
制限も送信することができる。次に、統合ポリシーマネ
ージャ40は、ポートドライバ42を起動して、ネット
ワークと通信するためにユーザによって使用されるネッ
トワークインターフェース32上でネットワーク接続性
規則を確立する。具体的には、ポートドライバは、好ま
しくは、許可されたネットワークリソースを未認証状態
から認証済み状態に遷移させることによってそれらのリ
ソースを使用可能にする。また、統合ポリシーマネージ
ャ40は、時間制限情報56に基づいて時間制限処理を
実行することもできる。
【0025】図4は、QoSサーバ14内に記憶された
QoSテーブル60の例としての概略レイアウト図であ
る。QoSテーブル60は、好ましくは、一組のフロー
条件62、およびそれらのフロー条件のそれぞれに一致
するQoS処理64を含む。フロー条件62には、MA
Cアドレス、IPアドレス、VLAN識別子、スロット
/ポート識別子、IPプロトコル、インターフェースタ
イプなどが含まれることが可能である。QoS処理64
は、少なくとも優先順位レベルを特定し、このレベルは
フロー条件を満たすトラフィックに与えられる優先順位
を示す。QoS処理64は、さらに、最大帯域幅、最小
帯域幅、ピーク帯域幅、優先順位、待ち時間、ジッタ、
最大待ち行列深度、最大待ち行列バッファなどを示すこ
とができる。
【0026】デバイスから受信したトラフィックに関し
て適用されるQoSを識別する際、統合ポリシーマネー
ジャ40は、好ましくは、LDAPまたはCOPSを使
用して、デバイス情報とともにQoS要求をQoSサー
バ14に送信する。デバイス情報を受信すると、QoS
サーバ14は、フロー条件を識別して、それに対応する
QoS処理をデータ通信スイッチ10に戻す。QoS処
理パケットは、管理インターフェース36によってデー
タバス38から取り入れられて統合ポリシーマネージャ
40に転送される。次に、統合ポリシーマネージャ40
は、そのQoS処理をスイッチ上で実施するようにQo
Sドライバ44に通知する。本発明の一実施形態によれ
ば、データ通信スイッチ10は、2000年9月13日
出願の「ON−SWITCH POLICY RULE
CACHING FOR DATA COMMUNI
CATION SWITCH」という名称の出願で開示
されるように、フロー条件および受信したQoS処理を
将来の使用のためにキャッシュ内に記憶することができ
る。この出願の内容は、参照により、本明細書に組み込
まれる。
【0027】図5は、2つのポリシーサーバ12、14
を介してスイッチ10によってサポートされる統合ポリ
シー実施サービスの例としての流れ図である。ステップ
70で、管理インターフェース36が、好ましくは、ユ
ーザ情報とデバイス情報の要求をデバイス16に送信す
る。ステップ72で、管理インターフェース36は、要
求したユーザ情報およびデバイス情報をデバイス16か
ら受信する。ステップ74および76によって示される
第1の制御フローで、統合ポリシーマネージャ40が、
そのユーザ情報とともにユーザ認証要求を認証サーバ1
2に送信し、そのユーザが認証されたかどうかを示すユ
ーザ認証情報を応答として受信する。
【0028】ステップ78および80によって示される
第2の制御フローで、統合ポリシーマネージャ40は、
デバイス情報とともにQoS要求をQoSサーバ14に
送信し、そのデバイスから発信されたトラフィックに関
するQoS情報を応答として受信する。第1の制御フロ
ーおよび第2の制御フローは、好ましくは、並列で行わ
れる。
【0029】ステップ82で、ユーザ認証が成功したか
どうかに関する照会が行われる。認証が成功であった場
合、統合ポリシーマネージャ40が、好ましくは、ポー
トドライバ42およびQoSドライバ44を起動して、
適切なネットワークインターフェースを使用可能にし、
また識別されたQoSをデータ通信スイッチ10上で実
施する。
【0030】本発明の代替実施形態によれば、統合ポリ
シー実施サービス構成は、データ通信スイッチ18およ
びポリシーサーバ22によって示されるとおり、単一の
統合ポリシーサーバを含む。図6は、この単一ポリシー
サーバ22(統合ポリシーサーバとも呼ぶ)を介して統
合ポリシー実施サービスをサポートするデータ通信スイ
ッチ18のより詳細な概略図である。データ通信スイッ
チ18は、データバス100によってリンクされた、ネ
ットワークインターフェース90、92、94、96、
および管理インターフェース98を含む。ネットワーク
インターフェース90、92、94、96は、様々なイ
ンターフェースを介して、デバイス24、バックボーン
ネットワーク20内のスイッチ、統合ポリシーサーバ2
2を相互接続する。
【0031】管理インターフェース98およびネットワ
ークインターフェース90、92、94、96は、デー
タトラフィックを送信および受信するために、データバ
ス100に結合されている。また、管理インターフェー
ス98およびネットワークインターフェース90、9
2、94、96は、認証およびQoS情報を含んだ管理
情報を送信および受信するために、管理バス102にも
結合されている。
【0032】管理インターフェース98は、統合ポリシ
ーマネージャ104、ポートドライバ106、およびQ
oSドライバ108を含む様々なモジュールをサポート
する。ポリシーマネージャ104、ポートドライバ10
6、およびQoSドライバ108は、好ましくは、ソフ
トウェアモジュールである。別法では、このシステムの
実装は、ハードウェア、ファームウェア(例えば、アプ
リケーション専用集積回路または他のカストマイズした
回路)、および/またはソフトウェアの組み合わせで、
あるいは当分野で知られている任意の方法で実現するこ
とができる。
【0033】本発明の一実施形態によれば、データ通信
スイッチ18は、下記の方式で統合ポリシー実施をサポ
ートする。統合ポリシーマネージャ104は、好ましく
は、管理バス102を介してデバイス24に、ユーザ情
報要求およびデバイス情報要求を送信する。
【0034】デバイス24は、データバス100を介し
てユーザ情報およびデバイス情報を送信することによっ
て応答する。ユーザ情報は、好ましくは、例えば、ユー
ザIDなどのユーザ識別情報や、例えば、パスワードな
どのユーザ署名情報を含む。デバイス情報は、好ましく
は、例えば、MACアドレス、IPアドレス、仮想LA
N識別子などの、レイヤ2情報および/またはレイヤ3
情報を含む。ただし、そのようなデバイス情報のうちの
1つまたは複数の情報(例えば、MACアドレス)は、
送信元学習を介してデータ通信スイッチ18に既に知ら
れている可能性があることを理解されたい。このシナリ
オでは、知られているデバイスアドレスは、データ通信
スイッチに特に送信される必要がない可能性がある。
【0035】ユーザ情報パケットおよびデバイス情報パ
ケットは、管理インターフェース98によってデータバ
ス100から取り込まれ、統合ポリシーマネージャ10
4に転送される。統合ポリシーマネージャ104は、そ
のネットワーク内で通信を行うことが、特定のユーザに
許可されるかどうかを判定すること、およびそのユーザ
デバイスに対して指定されるQoSを識別することにと
りかかる。これに関し、統合ポリシーマネージャ104
は、好ましくは、単一の制御フローで、受信したユーザ
情報およびデバイス情報を統合ポリシーサーバ22に送
信し、この統合ポリシーサーバ22から対応する認証情
報およびQoS情報を受信する。認証情報は、好ましく
は、ACK/NACK標識、許可された部分のリスト、
および/または他の認証処理情報を含む。QoS情報
は、好ましくは、優先順位レベル、最大帯域幅情報等を
含む。
【0036】図7は、統合ポリシーサーバ22内に記憶
されたユーザ認証テーブル110の例としての概略レイ
アウト図である。認証テーブル110は、例えば、No
vell,Inc.から市販されるNetWare(登
録商標)などのツールを使用して作成し、編成すること
ができる。1つの例としての実施形態では、認証テーブ
ル110は、様々な仕方で配置することができるが最も
有利には各エントリが認証されるべき特定ユーザに固有
である順次エントリとして構成された一組のユーザ認証
処理情報を適切に含む。テーブル110の特定のエント
リは、例えば、識別番号、文字、または番号(numb
er)と文字の組み合わせなどである固有のユーザ識別
子112を含む。特定のエントリは、さらに、ネットワ
ークに対するアクセスを求めるユーザを確認するため
の、例えば、ユーザパスワード114などのユーザ署名
を含むことができる。前述のものに加えて、特定のエン
トリは、特定のユーザに関する時間制限情報116およ
び許可リソース情報118を含むことができる。時間制
限情報は、好ましくは、特定のユーザがその間、ネット
ワークリソースを使用することが許可されている、例え
ば、曜日、時間帯、および許可されるアクセスの持続時
間などの時間を定義する。許可されたネットワークリソ
ースのリストは、好ましくは、許可されたネットワーク
インターフェースおよび/またはデバイスのリストであ
る。
【0037】図8は、やはり統合ポリシーサーバ22内
に記憶されたQoSテーブル120の例としての概略レ
イアウト図である。QoSテーブル120は、好ましく
は、一組のフロー条件122、およびそれらのフロー条
件のそれぞれにマッチするQoS処理124を含む。フ
ロー条件122には、好ましくは、MACアドレス、I
Pアドレス、VLAN識別子、スロット/ポート識別
子、IPプロトコル、インターフェースタイプなどが含
まれる。QoS処理124は、少なくとも優先順位レベ
ルを特定し、このレベルはフロー条件を満たすトラフィ
ックに与えられる優先順位を示す。QoS処理124
は、さらに、最大帯域幅、最小帯域幅、ピーク帯域幅、
優先順位、待ち時間、ジッタ、最大待ち行列深度、最大
待ち行列バッファなどを示すことができる。
【0038】本発明の一実施形態によれば、認証テーブ
ル110およびQoSテーブル120は、統合ポリシー
サーバ22によってホストされる1つまたは複数のデー
タベース内に記憶される。この1つまたは複数のデータ
ベースは、好ましくは、例えば、ハードディスクドライ
ブ、またはドライブアレイなどの1つまたは複数の大容
量記憶デバイス内に常駐する。
【0039】統合ポリシーサーバ22は、好ましくは、
認証テーブル110を利用し、米国特許第607024
3号に記載される方式でユーザを認証する。この特許の
内容は、参照により、本明細書に組み込まれる。ユーザ
認証のために使用されるプロトコルには、RADIU
S、LDAP(Lightweight Direct
ory Access Protocol)、COPS
(Common Open Policy Servi
ce)、または当分野で知られる他の任意の認証プロト
コルが、単独または組み合わせで含まれ得る。統合ポリ
シーサーバ22は、さらに、QoSテーブル120を利
用し、デバイス情報に基づいて適切なQoSを識別す
る。QoS要求を送信するのに使用するプロトコルは、
好ましくは、LDAPまたはCOPSである。
【0040】一般に、データ通信スイッチ18からユー
ザ情報およびデバイス情報を受信すると、統合ポリシー
マネージャ104は、データ通信スイッチと統合ポリシ
ーサーバ22の間の、好ましくは、単一の制御フロー
で、認証情報およびQoS情報を入手することにとりか
かる。これに関し、統合ポリシーサーバは、好ましく
は、受信したユーザ識別情報およびユーザ署名情報を認
証テーブル110内に記憶されている情報と比較する。
そのユーザが確認された場合、統合ポリシーサーバ22
は、そのユーザ識別情報に関連して何らかの時間制限が
適用可能かどうかも判定する。
【0041】統合ポリシーサーバ22は、さらに、受信
したデバイス情報に基づいて適用可能なQoSを識別す
ることにとりかかる。これに関して、統合ポリシーサー
バ22は、フロー条件を識別して対応するQoS処理を
戻すようにQoSテーブル120を照会する。
【0042】次に、統合ポリシーサーバ22は、ユーザ
認証情報およびQoS情報をデータ通信スイッチ18に
送信する。統合ポリシーサーバ22は、そのユーザがネ
ットワークリソースの許可されたユーザであること、お
よびそのログイン試行時にネットワークリソースを使用
するのをユーザが許可されていることを確認した場合、
ACK指標および/またはユーザがそれに対して許可さ
れているネットワークリソースのリストをデータ通信ス
イッチ18に送信する。また、統合ポリシーサーバ22
は、リソースのリストとともに、その使用に適用可能な
なんらかの時間制限も送信することができる。また、統
合ポリシーサーバ22は、データ通信スイッチ18に、
優先順位レベル、最大帯域幅等を含む識別されたQoS
処理も送信する。
【0043】認証パケットおよびQoS処理パケット
は、管理インターフェース98によってデータバス10
0から取り込まれ、統合ポリシーマネージャ104に転
送される。次に、統合ポリシーマネージャ104は、ポ
ートドライバ106を起動し、ネットワークと通信する
のにユーザによって使用されるネットワークインターフ
ェース94上でネットワーク接続性規則を確立する。具
体的には、ポートドライバは、許可されたネットワーク
リソースを未認証状態から認証済み状態に遷移させるこ
とにより、そのリソースを使用可能にする。
【0044】また、統合ポリシーマネージャは、QoS
ドライバ108を起動して、スイッチ上でQoS処理を
実施する。本発明の一実施形態によれば、データ通信ス
イッチ18は、2000年9月13日出願の「ON−S
WITCH POLICYRULE CACHING
FOR DATA COMMUNICATIONSWI
TCH」という名称の出願で開示されるように、フロー
条件および受信したQoS処理を将来の使用のためにキ
ャッシュ内に記憶することができる。この出願の内容
は、参照により、本明細書に組み込まれる。
【0045】図9は、単一の統合ポリシーサーバ22を
介してスイッチ18によってサポートされる統合ポリシ
ー実施サービスの例としての流れ図である。ステップ1
30で、管理インターフェース98が、ユーザ情報とデ
バイス情報の要求をデバイス24に送信する。ステップ
132で、管理インターフェース98は、要求したユー
ザ情報およびデバイス情報をデバイス24から受信す
る。ステップ134で、統合ポリシーマネージャ104
は、ユーザ認証およびQoS提供を求めて、統合ポリシ
ーサーバ22にそのユーザ情報およびデバイス情報を送
信する。ステップ136で、統合ポリシーマネージャ1
04は、そのユーザが認証されていた場合、ユーザ認証
情報およびQoS情報を受信する。ステップ138で、
ユーザ認証が成功したかどうかに関する照会が行われ
る。認証が成功であった場合、統合ポリシーマネージャ
104は、ポートドライバ106およびQoSドライバ
108を起動して、適切なネットワークインターフェー
スを使用可能にし、また識別されたQoSをデータ通信
スイッチ18上で実施する。
【0046】本発明の一実施形態によれば、スイッチ1
0、18は、独立モード(2つのポリシーサーバ)およ
び統合モード(1つのポリシーサーバ)で動作するよう
に構成することができる。選択されるモードのタイプ
は、好ましくは、現行のサービス構成に基づいて自動的
に決定される。
【0047】本発明は、ある特定の実施形態で説明して
きたが、当分野の技術者は、変形形態を困難なく考案す
ることができよう。そのような変形形態は、いかなる意
味でも、本発明の趣旨および範囲を逸脱するものではな
い。したがって、本発明は、具体的に説明したのとは別
の仕方で実施できることを理解されたい。このため、本
発明の本実施形態は、すべての点で例示的かつ非限定的
であり、本発明の範囲は、前述の説明によってではな
く、頭記の特許請求の範囲およびそれと等価のものによ
って示されるべきものと理解されたい。
【図面の簡単な説明】
【図1】統合ポリシー実施サービスをサポートする通信
ネットワークを示す概略図である。
【図2】2つのポリシーサーバを介して統合ポリシー実
施サービスをサポートするデータ通信スイッチを示すよ
り詳細な概略図である。
【図3】図2のポリシーサーバの一方のサーバ内に記憶
されたユーザ認証テーブルを示す例としての概略レイア
ウト図である。
【図4】図2のポリシーサーバの他方のサーバ内に記憶
されたQoSテーブルを示す例としての概略レイアウト
図である。
【図5】図2の2つのポリシーサーバを介する統合ポリ
シー実施サービスを示す例としての流れ図である。
【図6】単一の統合ポリシーサーバを介して統合ポリシ
ー実施サービスをサポートするデータ通信スイッチを示
すより詳細な概略図である。
【図7】図6の統合ポリシーサーバ内に記憶されたユー
ザ認証テーブルを示す例としての概略レイアウト図であ
る。
【図8】図6の統合ポリシーサーバ内に記憶されたQo
Sテーブルを示す例としての概略レイアウト図である。
【図9】図6の統合ポリシーサーバを介した統合ポリシ
ー実施サービスを示す例としての流れ図である。
【符号の説明】
10、18 データ通信スイッチ 12、14、22 ポリシーサーバ 16、16a、16b、16c、24、24a、24
b、24c デバイス 20 バックボーンネットワーク 30、31、32、34、90、92、94、96 ネ
ットワークインターフェース 36、98 管理インターフェース 38、100 データバス 40、104 統合ポリシーマネージャ 42、106 ポートドライバ 44、108 QoSドライバ 46、102 管理バス
───────────────────────────────────────────────────── フロントページの続き (72)発明者 クリストフアー・マーテイン アメリカ合衆国、ノース・カロライナ・ 27502、アペツクス、ベクトン・コート・ 4404 Fターム(参考) 5B085 AE02 AE23 BG07 CA04 5K030 GA15 HA08 HC01 HD06 JT03 KA01 KA07 KA13 LD19 5K033 AA08 BA08 CC01 DA01 DB14 DB20 EA07

Claims (35)

    【特許請求の範囲】
  1. 【請求項1】 通信ネットワークのための統合ポリシー
    実施サービスで使用するための、終端デバイスおよび1
    つまたは複数のポリシーサーバを含む通信ネットワーク
    内のデータ通信スイッチであって、 終端デバイスに複数の情報を求める要求を送信するため
    の手段と、 終端デバイスから要求した複数の情報を受信するための
    手段と、 1つまたは複数のポリシーサーバに、受信した複数の情
    報を同時に送信するための手段と、 1つまたは複数のポリシーサーバから、送信された複数
    の情報に基づくユーザ認証情報およびサービス品質情報
    を同時に受信するための手段とを含むデータ通信スイッ
    チ。
  2. 【請求項2】 複数の情報が、ユーザ情報およびデバイ
    ス情報を含む請求項1に記載のデータ通信スイッチ。
  3. 【請求項3】 スイッチが、1つのポリシーサーバと通
    信し、1つのポリシーサーバが、 ユーザ認証情報を検索するための手段と、 サービス品質情報を検索するための手段とを含む請求項
    1に記載のデータ通信スイッチ。
  4. 【請求項4】 スイッチが、2つのポリシーサーバと通
    信し、第1のポリシーサーバが、ユーザ認証情報を検索
    するための手段を含み、かつ第2のポリシーサーバが、
    サービス品質情報を検索するための手段を含む請求項1
    に記載のデータ通信スイッチ。
  5. 【請求項5】 ユーザ認証情報に応答してネットワーク
    リソースを未認証状態から認証済み状態に遷移させるた
    めの手段をさらに含む請求項1に記載のデータ通信スイ
    ッチ。
  6. 【請求項6】 サービス品質情報に応答して、終端デバ
    イスから受信したデータフローに関してサービス品質を
    スイッチ上で実施するための手段をさらに含む請求項1
    に記載のデータ通信スイッチ。
  7. 【請求項7】 ユーザ認証情報が、許可されたネットワ
    ークリソースのリストを含む請求項1に記載のデータ通
    信スイッチ。
  8. 【請求項8】 サービス品質情報が、終端デバイスから
    受信したデータフローに適用されるサービス品質処理を
    含む請求項1に記載のデータ通信スイッチ。
  9. 【請求項9】 単一のポリシーサーバをサポートする第
    1のモードと、 2つのポリシーサーバをサポートする第2のモードと、
    前記第1のモードと第2のモードの間で選択する手段と
    をさらに含む請求項1に記載のデータ通信スイッチ。
  10. 【請求項10】 通信ネットワークのための統合ポリシ
    ー実施サービスで使用するための、終端デバイスおよび
    ポリシーサーバを含む通信ネットワーク内のデータ通信
    スイッチであって、 終端デバイスに複数の情報を求める要求を送信し、終端
    デバイスから要求した複数の情報を受信する第1のネッ
    トワークインターフェースと、 第1のネットワークインターフェースに結合された管理
    インターフェースであって、受信した複数の情報をポリ
    シーサーバに送信し、ポリシーサーバが、複数の情報に
    応答してユーザ認証情報およびQoS情報を検索して、
    検索したユーザ認証情報およびQoS情報を管理インタ
    ーフェースに同時に通信するインターフェースと、 ユーザ認証情報に応答して、ネットワークリソースを未
    認証状態から認証済み状態に遷移させる、管理インター
    フェースに結合された第1のドライバと、 サービス品質情報に応答して、終端デバイスから受信し
    たデータフローに関してサービス品質をスイッチ上で実
    施する、管理インターフェースに結合された第2のドラ
    イバとを含むデータ通信スイッチ。
  11. 【請求項11】 複数の情報が、ユーザ情報およびデバ
    イス情報を含む請求項10に記載のデータ通信スイッ
    チ。
  12. 【請求項12】 ユーザ認証情報が、許可されたネット
    ワークリソースのリストを含む請求項10に記載のデー
    タ通信スイッチ。
  13. 【請求項13】 サービス品質情報が、終端デバイスか
    ら受信したデータフローに適用されるサービス品質処理
    を含む請求項10に記載のデータ通信スイッチ。
  14. 【請求項14】 通信ネットワークのための統合ポリシ
    ー実施サービスで使用するための、終端デバイスおよび
    ポリシーサーバを含む通信ネットワーク内のデータ通信
    スイッチであって、 終端デバイスに複数の情報を求める要求を送信し、終端
    デバイスから要求した複数の情報を受信する第1のネッ
    トワークインターフェースと、 受信した複数の情報をポリシーサーバに単一の制御フロ
    ーで送信し、ユーザ認証情報およびサービス品質情報を
    ポリシーサーバから該制御フローで受信する、第1のネ
    ットワークインターフェースに結合された管理インター
    フェースと、 ユーザ認証情報に応答して、ネットワークリソースを未
    認証状態から認証済み状態に遷移させる、管理インター
    フェースに結合された第1のドライバと、 サービス品質情報に応答して、終端デバイスから受信し
    たデータフローに関してサービス品質をスイッチ上で実
    施する、管理インターフェースに結合された第2のドラ
    イバとを含むデータ通信スイッチ。
  15. 【請求項15】 複数の情報が、ユーザ情報およびデバ
    イス情報を含む請求項14に記載のデータ通信スイッ
    チ。
  16. 【請求項16】 ユーザ認証情報が、許可されたネット
    ワークリソースのリストを含む請求項14に記載のデー
    タ通信スイッチ。
  17. 【請求項17】 サービス品質情報が、終端デバイスか
    ら受信したデータフローに適用されるサービス品質処理
    を含む請求項14に記載のデータ通信スイッチ。
  18. 【請求項18】 通信ネットワークのための統合ポリシ
    ー実施サービスで使用するための、終端デバイス、第1
    のポリシーサーバおよび第2のポリシーサーバを含む通
    信ネットワーク内のデータ通信スイッチであって、 終端デバイスに複数の情報を求める要求を送信し、終端
    デバイスから要求した複数の情報を受信する第1のネッ
    トワークインターフェースと、 第1のポリシーサーバに第1の制御フローで複数の情報
    の第1の部分を送信して、第1のポリシーサーバから該
    第1の制御フローでユーザ認証情報を受信し、さらに、
    第2のポリシーサーバに第2の制御フローで複数の情報
    の第2の部分を送信して、第2のポリシーサーバから第
    2の制御フローでサービス品質情報を受信する、第1の
    ネットワークインターフェースに結合された管理インタ
    ーフェースであって、第1の制御フローが、第2の制御
    フローと同時に行われるインターフェースと、 ユーザ認証情報に応答して、ネットワークリソースを未
    認証状態から認証済み状態に遷移させる、管理インター
    フェースに結合された第1のドライバと、 サービス品質情報に応答して、終端デバイスから受信し
    たデータフローに関してサービス品質をスイッチ上で実
    施する、管理インターフェースに結合された第2のドラ
    イバとを含むデータ通信スイッチ。
  19. 【請求項19】 複数の情報が、ユーザ情報およびデバ
    イス情報を含む請求項18に記載のデータ通信スイッ
    チ。
  20. 【請求項20】 ユーザ認証情報が、許可されたネット
    ワークリソースのリストを含む請求項18に記載のデー
    タ通信スイッチ。
  21. 【請求項21】 サービス品質情報が、スイッチ上で受
    信したデータフローに適用されるサービス品質処理を含
    む請求項18に記載のデータ通信スイッチ。
  22. 【請求項22】 終端デバイスおよび1つまたは複数の
    ポリシーサーバを含む通信ネットワーク内で、該ネット
    ワークのための統合ポリシー実施サービスのための方法
    であって、 終端デバイスに複数の情報を求める要求を送信するステ
    ップと、 終端デバイスから要求した複数の情報を受信するステッ
    プと、 1つまたは複数のポリシーサーバに受信した複数の情報
    を送信するステップと、 1つまたは複数のポリシーサーバから、送信した複数の
    情報に基づくユーザ認証情報およびサービス品質情報を
    同時に受信するステップとを含む、ネットワークのため
    の統合ポリシー実施サービスのための方法。
  23. 【請求項23】 複数の情報が、ユーザ情報およびデバ
    イス情報を含む請求項22に記載の方法。
  24. 【請求項24】 ユーザ認証情報を検索するステップ
    と、 サービス品質情報を検索するステップとをさらに含む請
    求項22に記載の方法。
  25. 【請求項25】 ユーザ認証情報に応答して、ネットワ
    ークリソースを未認証状態から認証済み状態に遷移させ
    るステップをさらに含む請求項22に記載の方法。
  26. 【請求項26】 サービス品質情報に応答して、終端デ
    バイスから受信したデータフローに関してサービス品質
    をスイッチ上で実施するステップをさらに含む請求項2
    2に記載の方法。
  27. 【請求項27】 ユーザ認証情報が、許可されたネット
    ワークリソースのリストを含む請求項22に記載の方
    法。
  28. 【請求項28】 サービス品質情報が、スイッチ上で受
    信したデータフローに適用されるサービス品質処理を含
    む請求項22に記載の方法。
  29. 【請求項29】 単一のポリシーサーバをサポートする
    第1のモードと2つのポリシーサーバをサポートする第
    2のモードの間で選択するステップをさらに含む請求項
    22に記載の方法。
  30. 【請求項30】 終端デバイス、第1のポリシーサーバ
    および第2のポリシーサーバと通信するスイッチを含む
    通信ネットワーク内で、該ネットワークのための統合ポ
    リシー実施サービスのための方法であって、 終端デバイスに複数の情報を求める要求を送信するステ
    ップと、 終端デバイスから要求した複数の情報を受信するステッ
    プと、 第1のポリシーサーバに第1の制御フローで複数の情報
    の第1の部分を送信して、第1のポリシーサーバから第
    1の制御フローでユーザ認証情報を受信するステップ
    と、 第2のポリシーサーバに第2の制御フローで複数の情報
    の第2の部分を送信して、第2のポリシーサーバから第
    2の制御フローでサービス品質情報を受信するステップ
    とを含み、 第1の制御フローが、第2の制御フローと同時に行われ
    る、ネットワークのための統合ポリシー実施サービスの
    ための方法。
  31. 【請求項31】 複数の情報が、ユーザ情報およびデバ
    イス情報を含む請求項30に記載の方法。
  32. 【請求項32】 ユーザ認証情報に応答して、ネットワ
    ークリソースを未認証状態から認証済み状態に遷移させ
    るステップをさらに含む請求項30に記載の方法。
  33. 【請求項33】 サービス品質情報に応答して、終端デ
    バイスから受信したデータフローに関してサービス品質
    をスイッチ上で実施するステップをさらに含む請求項3
    0に記載の方法。
  34. 【請求項34】 ユーザ認証情報が、許可されたネット
    ワークリソースのリストを含む請求項30に記載の方
    法。
  35. 【請求項35】 サービス品質情報が、スイッチ上で受
    信したデータフローに適用されるサービス品質処理を含
    む請求項30に記載の方法。
JP2001347008A 2000-11-17 2001-11-13 通信ネットワークのための統合ポリシー実施サービス Pending JP2002223228A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US71528100A 2000-11-17 2000-11-17
US715281 2000-11-17

Publications (2)

Publication Number Publication Date
JP2002223228A true JP2002223228A (ja) 2002-08-09
JP2002223228A5 JP2002223228A5 (ja) 2005-07-07

Family

ID=24873389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001347008A Pending JP2002223228A (ja) 2000-11-17 2001-11-13 通信ネットワークのための統合ポリシー実施サービス

Country Status (3)

Country Link
EP (1) EP1244265A3 (ja)
JP (1) JP2002223228A (ja)
CN (1) CN1359212A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006087817A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 通信制御システム
US7403477B2 (en) 2002-09-03 2008-07-22 Hitachi, Ltd. Packet communicating apparatus
WO2010122986A1 (ja) * 2009-04-20 2010-10-28 シャープ株式会社 通信速度設定装置、通信速度設定装置の制御方法、コンテンツフィルタリングシステム、通信速度設定装置制御プログラム、およびコンピュータ読み取り可能な記録媒体
WO2014002265A1 (ja) * 2012-06-29 2014-01-03 富士通株式会社 中継装置、情報処理装置、アクセス制御方法およびプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1404081A1 (en) * 2002-09-27 2004-03-31 Alcatel Method for establishing a connection between subscribers and service providers granted by an authentication server
CN100337414C (zh) * 2002-10-18 2007-09-12 华为技术有限公司 一种宽带码分多址系统中的服务质量协商方法
CN1617508B (zh) * 2003-11-13 2010-04-14 华为技术有限公司 一种服务质量策略转换设备及方法
US7177921B2 (en) 2004-03-18 2007-02-13 Hitachi, Ltd. Method and apparatus for storage network management
CN100428686C (zh) * 2004-12-14 2008-10-22 华为技术有限公司 下一代网络中mgc获取服务质量信息的实现方法
US7652990B2 (en) 2005-11-29 2010-01-26 Alcatel-Lucent Usa Inc. Method and apparatus for providing quality of service level in broadband communications systems
CN100396010C (zh) * 2006-02-14 2008-06-18 华为技术有限公司 一种确定QoS策略的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6970930B1 (en) * 1999-11-05 2005-11-29 Mci, Inc. Method and system of providing differentiated services

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7403477B2 (en) 2002-09-03 2008-07-22 Hitachi, Ltd. Packet communicating apparatus
US7843909B2 (en) 2002-09-03 2010-11-30 Hitachi, Ltd. Packet communicating apparatus
US8218544B2 (en) 2002-09-03 2012-07-10 Hitachi, Ltd. Packet communicating apparatus
WO2006087817A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 通信制御システム
US7710877B2 (en) 2005-02-21 2010-05-04 Fujitsu Limited Communication control system
WO2010122986A1 (ja) * 2009-04-20 2010-10-28 シャープ株式会社 通信速度設定装置、通信速度設定装置の制御方法、コンテンツフィルタリングシステム、通信速度設定装置制御プログラム、およびコンピュータ読み取り可能な記録媒体
JP2010252253A (ja) * 2009-04-20 2010-11-04 Sharp Corp 通信速度設定装置、通信速度設定装置の制御方法、コンテンツフィルタリングシステム、通信速度設定装置制御プログラム、およびコンピュータ読み取り可能な記録媒体
US8588092B2 (en) 2009-04-20 2013-11-19 Sharp Kabushiki Kaisha Transmission rate setting device, transmission rate setting device control method, content-filtering system, transmission rate setting device control program, and computer-readable recording medium
WO2014002265A1 (ja) * 2012-06-29 2014-01-03 富士通株式会社 中継装置、情報処理装置、アクセス制御方法およびプログラム
JP5800089B2 (ja) * 2012-06-29 2015-10-28 富士通株式会社 中継装置、情報処理装置、アクセス制御方法およびプログラム

Also Published As

Publication number Publication date
EP1244265A3 (en) 2005-07-27
CN1359212A (zh) 2002-07-17
EP1244265A2 (en) 2002-09-25

Similar Documents

Publication Publication Date Title
US5812784A (en) Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server
US8966075B1 (en) Accessing a policy server from multiple layer two networks
US20040255154A1 (en) Multiple tiered network security system, method and apparatus
EP1994673B1 (en) Role aware network security enforcement
US8522311B2 (en) Authentication techniques
US9350704B2 (en) Provisioning network access through a firewall
US7962954B2 (en) Authenticating multiple network elements that access a network through a single network switch port
US20140230044A1 (en) Method and Related Apparatus for Authenticating Access of Virtual Private Cloud
JP2002373153A (ja) バイオメトリック認証されるvlan
JP2005516544A (ja) 制御されたマルチキャストのシステム及び実行方法
WO2007140691A1 (fr) Procédé, appareil, et système de mise en œuvre du service de configuration vpn
WO2008080314A1 (fr) Procédé, moteur de retransmission et dispositif de communication pour la commande d'accès aux messages
WO2010003354A1 (zh) 认证服务器及虚拟专用网的移动通信终端接入控制方法
WO2012106892A1 (zh) 一种业务流处理的方法、装置及系统
WO2002088876A2 (en) Method and system for virtual addressing in a communications network
WO2011147371A1 (zh) 一种实现虚拟机间数据传输的方法和系统
KR20080030575A (ko) 네트워크로의 액세스 관리
WO2006058493A1 (fr) Procede et systeme d'authentification de domaine et d'autorite de reseau
US7987276B2 (en) Dynamic modification of a subscriber connection
WO2011140919A1 (zh) 接入业务批发网络的方法、设备、服务器和系统
JP2002223228A (ja) 通信ネットワークのための統合ポリシー実施サービス
EP1830520B1 (en) Method and system for redirecting of the client
JP3563714B2 (ja) ネットワーク間接続装置
US10657093B2 (en) Managing actions of a network device based on policy settings corresponding to a removable wireless communication device
JP2001036561A (ja) Tcp/ipネットワークシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061024