JP2003008624A - ポリシーベースネットワーク制御法およびポリシーベースネットワークシステム - Google Patents

ポリシーベースネットワーク制御法およびポリシーベースネットワークシステム

Info

Publication number
JP2003008624A
JP2003008624A JP2002099588A JP2002099588A JP2003008624A JP 2003008624 A JP2003008624 A JP 2003008624A JP 2002099588 A JP2002099588 A JP 2002099588A JP 2002099588 A JP2002099588 A JP 2002099588A JP 2003008624 A JP2003008624 A JP 2003008624A
Authority
JP
Japan
Prior art keywords
policy
rule
policy rule
condition
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002099588A
Other languages
English (en)
Other versions
JP4025569B2 (ja
JP2003008624A5 (ja
Inventor
Yasushi Kaneda
泰 金田
Brian J O'keefe
ブライアン・ジェイ・オキーフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
HP Inc
Original Assignee
Hitachi Ltd
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hewlett Packard Co filed Critical Hitachi Ltd
Publication of JP2003008624A publication Critical patent/JP2003008624A/ja
Publication of JP2003008624A5 publication Critical patent/JP2003008624A5/ja
Application granted granted Critical
Publication of JP4025569B2 publication Critical patent/JP4025569B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service

Abstract

(57)【要約】 【課題】 ポリシー制御ネットワーク・システムにおい
て、ポリシーサーバから高水準ポリシーをネットワーク
機器に配布する際に、高水準ポリシーから機器レベルの
ポリシーに 1 対 1 では変換できないばあいにも、高水
準ポリシーを機器の制約をみたす低水準ポリシーに変換
できるようにすることが課題である。 【解決手段】 変換型判定手段によって変換の型を判定
し、ポリシー分割手段によって 1 個の高水準ポリシー
から複数個の低水準ポリシーを生成するか、またはポリ
シー融合手段によって複数個の高水準ポリシーから 1
個の低水準ポリシーを生成する。 【効果】 高水準ポリシーと低水準ポリシーとが 1 対
1 に対応しないばあいにも高水準ポリシーを低水準ポリ
シーに変換することが可能になる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ポリシーにもとづ
く制御が可能なネットワーク・ノードによって構成され
たインターネット等のネットワークの制御、とくに QoS
の制御に関する。
【0002】
【従来の技術】本発明に関連する第 1 の従来技術とし
てネットワークのポリシー制御方式がある。ネットワー
クのポリシー制御方式に関しては IETF (Internet Engi
neering Task Force) 等において議論されているが、そ
の概説としてはつぎの文献がある。「製品化始まったポ
リシー・サーバー」、日経インターネットテクノロジ
ー、1999 年 6 月号、pp.144- 151。特に、ポリシーに
もとづく QoS (Quality of Service) 制御法については
つぎの文献がある。 「White Paper - Introduction to QoS Policies」、 h
ttp://www.stardust.com/、1998 年。
【0003】ポリシー制御のないネットワーク・システ
ムにおいては、ネットワーク機器のQoS 管理機能 (サー
ビス品質管理機能) やセキュリティ管理機能などを制御
する際に、ネットワーク機器ごとに設定をおこなう必要
がある。しかし、ポリシー制御ネットワーク・システム
においては、ポリシーサーバとよばれるコンピュータに
ポリシーを入力することによって、少量の情報を入力す
るだけでネットワーク全体への設定ができるようにして
いる。また、時刻によってポリシーを変更したり、アプ
リケーション・プログラムからの要求に応じて動的にポ
リシーを変更するなど、人間のオペレータでは実現困難
なネットワーク制御を可能にしている。
【0004】ポリシーは、ポリシールールとよばれる規
則のならびまたは集合である。ポリシールールは条件-
動作型の規則である。すなわち、ある条件がなりたつと
きにとるべき動作を記述する規則である。ポリシー内で
ポリシールールに順序が指定されているときには、ポリ
シーの使用時に、条件がなりたつルールがみつかるまで
順にポリシールールが検索される。ポリシーサーバにお
いては高水準のポリシールールを操作するが、ルータ等
のネットワーク機器の設定においても、低水準の条件-
動作型の規則を使用することがおおい。たとえば、Cisc
o や日立のルータは QoS の制御、アクセス制御等にお
いて条件-動作型の規則を使用する。したがって、この
ようなネットワーク機器は低水準のポリシールールによ
って制御されるということができる。この場合、ポリシ
ーサーバまたはポリシーサーバとネットワーク機器とを
仲介するプロキシーサーバが高水準のポリシーから低水
準のポリシーへの変換をおこなう。
【0005】本発明に関連する第 2 の従来技術とし
て、Differentiated Services 技術 (以下 DiffServ 技
術とよぶ) がある。DiffServ 技術はインターネット上
での QoS (Quality of Service) すなわちサービス品質
を保証するための技術である。DiffServ 技術に関して
はつぎのような文献がある。 S. Blake 他著、An Architecture for Differentiated
Services, RFC 2475,IETF, 1998 年。 K. Nichols 他著、A Two-bit Differentiated Services
Architecture for the Internet, RFC 2638, IETF, 19
99 年。
【0006】DiffServ 技術においては、第 1 のネット
ワーク・アプリケーションからネットワークを介して第
2 のネットワーク・アプリケーションとの間で一連の
パケットが通信されるとき、これらが 1 個の「フロ
ー」すなわち一連のパケットの流れに属しているとかん
がえる。ある IP パケットがあるフローに属しているか
どうかは、IP パケット上の始点と終点の IP アドレ
ス、プロトコル、さらにそのプロトコルが TCP または
UDP であるときはそのポートを識別することによって判
定することができる。
【0007】第 1 のネットワーク・アプリケーション
から第 2 のネットワーク・アプリケーションへのパス
上には、まずネットワークへの入口のエッジ・ルータが
あり、0 個またはそれ以上のコア・ルータがあって、ネ
ットワークからの出口のエッジ・ルータがある。
【0008】このとき、DiffServ 技術においては、入
口のエッジ・ルータにおいて複数のフローをまとめてパ
ケット上の DS フィールド (Differentiated Services
フィールド) に特定の値によってマーキングし、それ以
降はその値をもつパケットをまとめてひとつのフロー
(集成フロー aggregated flow と呼ぶ) としてあつか
う。DS フィールドにふくまれる値は DSCP (Differenti
ated Services Code Point) とよばれる。集成フローを
つくることによって、コア・ルータにおいては、DSCP
だけを判定することによって集成フローごとに帯域幅や
パケット転送の優先度などの QoS 条件を制御すること
ができる。DiffServ 技術を使用することによって、フ
ローを集成し DSCP だけで判定できるようになり、QoS
条件の制御のためのコア・ルータの負荷を軽減すること
ができる。
【0009】DiffServ におけるいくつかの DSCP の値
に対しては、QoS に関する標準的なふるまい (Per-hop
behavior, PHB) がきめられている。Expedited Forward
ing(EF) は仮想専用線にちかいふるまいであり、IETF
の RFC 2598 において規定されている。EF に対して推
奨されている DSCP の値は 46 である。Assured Forwar
ding (AF) は複数のふるまいがことなるサービスを定義
できる枠組みであり、IETF の RFC 2597 において規定
されている。また、Best Effort (BE) は従来と互換の
ふるまいであり、DSCP としては 0 がわりあてられてい
る。
【0010】
【発明が解決しようとする課題】前記のようにポリシー
サーバにおける高水準ポリシーをネットワーク機器にお
ける低水準ポリシーに変換する際、それらのポリシーを
1 対 1 に対応させることができれば、変換は容易であ
る。すなわち、高水準ポリシーのそれぞれに対して、同
一の機能を実現することができる低水準ポリシーが存在
すれば、水準の変換だけでよい。しかし、低水準のポリ
シーはネットワーク機器のハードウェア機能等によって
制約されているため、1 対 1 に対応させることはかな
らずしもできない。
【0011】高速のネットワーク機器はパケットを高速
処理するためのハードウェアをもっている。Juniper 社
などのルータは高速ルーティングのための専用ハードウ
ェアをもっている。日立のルータ GR2000 はルーティン
グにくわえて QoS 制御のための専用ハードウェアをも
っている。さらに、最近のネットワーク機器は、Cisco
社のルータ Cisco 10000 などをふくめて、パケットプ
ロセッサないしネットワークプロセッサとよばれる限定
された機能を高速に実行できるプロセッサを内蔵するよ
うになってきている。
【0012】これらのハードウェアは汎用ではないの
で、ある程度、機能が限定されている。そのため、任意
のポリシーを 1 対 1 に変換することはかならずしもで
きない。すなわち、1 個の高水準ポリシーにふくまれる
ルールを等価な機能を実現する複数個の低水準ポリシー
のルールに分割する必要が生じることもあり、また複数
個の高水準ポリシーにふくまれるルールを等価な機能を
実現する 1 個の低水準ポリシーのルールに融合する必
要が生じることもある。また、ハードウェア機能の限定
のため、ポリシールールも 1 対 1 に変換することはか
ならずしもできない。すなわち、高水準ポリシーに属す
る 1 個のポリシールールを 1 個の低水準ポリシーに属
する等価な機能を実現する複数のポリシールールに変換
しなければならないばあいもあり、また高水準ポリシー
に属する複数個のポリシールールを低水準ポリシーに属
する等価な機能を実現する 1 個のポリシールールに変
換しなければならないばあいもある。
【0013】本発明の目的は、ポリシー制御ネットワー
ク・システムにおいて、ポリシーサーバからポリシール
ールをネットワーク機器に配布する際に、たとえネット
ワーク機器の低水準ポリシーに制約があって高水準ポリ
シーから 1 対 1 に変換できないばあいにも高水準ポリ
シーを機器の制約をみたす低水準ポリシーに変換できる
ようにすることにある。
【0014】
【課題を解決するための手段】前記の課題は、つぎのよ
うな手段によって解決することができる。変換型判定手
段は高水準ポリシーを入力して、ポリシー分割をおこな
うかどうか、ポリシー融合をおこなうかどうか、という
変換の型を判定する。ポリシー分割手段は 1個の高水準
ポリシーから、等価な機能を実現する複数個の低水準ポ
リシーを生成する。ポリシー融合手段は複数個の高水準
ポリシーから、等価な機能を実現する1 個の低水準ポリ
シーを生成する。したがって、本発明によれば高水準ポ
リシーと低水準ポリシーとが 1 対 1 に対応しないばあ
いにも高水準ポリシーを低水準ポリシーに変換すること
が可能になる。
【0015】
【発明の実施の形態】本発明の実施例を説明する。ま
ず、この実施例におけるネットワーク構成を図 1 を使
用して説明する。このネットワークにおいてはインター
ネット・プロトコルを使用する。ネットワークはルータ
101、ルータ 111、ルータ 121 をギガビット・イーサ
ネット(登録商標)等によって接続することによって構
成される。ルータ 101、ルータ 111、ルータ 121をポリ
シーサーバ 103 が制御する。このネットワークにはア
プリケーションサーバ 131、132、およびこれらを利用
するクライアント 141、142、143、144 が接続されてい
る。これにより、たとえば MPEG 画像や音声の再生、マ
ルチメディア・データをふくむ World Wide Web の利用
などをおこなう。
【0016】ルータ 101 には 192.168.1.2 という IP
アドレスがあたえられている。ルータ 101 はネットワ
ーク・インタフェース 102、104、105 をもっている。
ネットワーク・インタフェース 102 にはインタフェー
ス番号 1、ネットワーク・インタフェース 105 にはイ
ンタフェース番号 2、ネットワーク・インタフェース 1
04 にはインタフェース番号 3 が割り当てられている。
【0017】ルータ 111 には 192.168.2.2 という IP
アドレスが与えられている。ルータ111 はネットワーク
・インタフェース 112、113、114 をもっている。ネッ
トワーク・インタフェース 112 にはインタフェース番
号 1、ネットワーク・インタフェース 113 にはインタ
フェース番号 2、ネットワーク・インタフェース 114に
はインタフェース番号 3 が割り当てられている。
【0018】ルータ 121 には 192.168.3.2 という IP
アドレスが与えられている。ルータ121 はネットワーク
・インタフェース 122、123、124, 125 をもっている。
ネットワーク・インタフェース 122 にはインタフェー
ス番号 1、ネットワーク・インタフェース 123 にはイ
ンタフェース番号 2、ネットワーク・インタフェース 1
24 にはインタフェース番号 3、ネットワーク・インタ
フェース 125 にはインタフェース番号 4 が割り当てら
れている。
【0019】ルータ 101 とルータ 111 とはネットワー
ク・インタフェース 102 とネットワーク・インタフェ
ース 112 とのあいだで接続されているが、このライン
にはサブネット・アドレス 192.168.1.* がわりあてら
れている。ルータ 111 とルータ 121 とはネットワーク
・インタフェース 113 とネットワーク・インタフェー
ス 123 との間で接続されているが、このラインにはサ
ブネット・アドレス 192.168.2.* が割り当てられてい
る。ルータ 121 とルータ 101 とはネットワーク・イン
タフェース 123 とネットワーク・インタフェース 105
との間で接続されているが、このラインにもサブネット
・アドレス 192.168.2.* が割り当てられている。
【0020】アプリケーションサーバ 131 はルータ 10
1 のネットワーク・インタフェース104 に接続されてい
るが、この間のサブネットにはアドレス 192.168.4.*
がわりあてられている。アプリケーションサーバ 132
はルータ 111 のネットワーク・インタフェース 114 に
接続されているが、この間のサブネットにはアドレス19
2.168.5.* がわりあてられている。クライアント 141、
142、143、144 はルータ 121 のネットワーク・インタ
フェース 125 に接続されているが、この間のサブネッ
トにはアドレス 192.168.6.* と 192.168.7.* とが割り
当てられている。クライアント 141 にはアドレス 192.
168.7.1 がわりあてられ、クライアント 142 にはアド
レス 192.168.7.2 がわりあてられ、クライアント 143
にはアドレス 192.168.7.3 がわりあてられ、クライア
ント 144 にはアドレス 192.168.7.4がわりあてられて
いる。クライアント 145 はルータ 121 のネットワーク
・インタフェース 124 に接続されているが、この間の
サブネットにはアドレス 192.168.8.* がわりあてられ
ている。クライアント 145 にはアドレス 192.168.8.1
がわりあてられている。なお、以上では 121 がルータ
であることを前提にしていたが、121 がアクセス・ノー
ドであっても以下のように実施することができる。
【0021】つぎに、ポリシーサーバ 103 の構成を図
2 を使用して説明する。ポリシーサーバはパーソナル・
コンピュータまたはワークステーションのような汎用の
コンピュータを使用して実装される。ポリシーサーバ 1
03 を構成するポリシー入力処理部 202 およびポリシー
送信部 206 はいずれもソフトウェアによって実現され
る。また、ポリシーリポジトリ 211 およびネットワー
ク構成管理表 212 はハードディスク上または主記憶上
におかれる。
【0022】ポリシーサーバ 103 はオペレータ・コン
ソール 201 と接続され、オペレータからの入力を受け
つけ、またオペレータへの出力をおこなう。オペレータ
・コンソール 201 を使用してポリシールールが追加、
削除または更新されるが、このようなオペレータ・コン
ソール 201 の入出力はポリシー入力処理部 202 によっ
て制御される。入力されたポリシールールはポリシーリ
ポジトリ 211 に保存される。ポリシー送信部 206 はポ
リシーリポジトリ 211 からとりだされたポリシールー
ルをルータに追加またはルータから削除する。この際、
対象となるルータを特定するためにネットワーク構成管
理表 212 を使用する。
【0023】つづいて、図 3 を使用してポリシー入力
処理部 202 がオペレータ・コンソール 201 からうけと
る入力項目について説明する。オペレータはまず入力す
るポリシールールの種類を選択する。この実施例におい
ては、ポリシーの種類として、エッジポリシー (Edge p
olicy) とコアポリシー (Core policy) とがある。エッ
ジポリシーはネットワークのエッジルータにおいて特定
の IP アドレスやアプリケーションからのパケット・フ
ローを分類する (MF Classification) 方法を指定し、
そのフローの量が一定値をこえたときにパケットを廃棄
するかどうかを指定し (Policing)、パケットの DSCP
フィールドにマーキングする値を指定するのに使用する
ポリシーである。コアポリシーはフローを DSCP によっ
て分類する (BA Classification) 方法を指定し、ルー
タからラインへの出力時のパケット・スケジューリング
・アルゴリズムを指定し、出力キューの優先度やキュー
ごとの帯域幅などを指定するポリシーである。オペレー
タは図 3 (a) および図 3(b) のポリシールールを GUI
を使用して入力することができる。
【0024】エッジポリシー 301 はエッジポリシール
ール 311, 312, 313, 314 によって構成されている。エ
ッジポリシールール 311 は IP アドレス 192.168.6.*
すなわち 192.168.6.1 から 192.168.6.255 までの IP
アドレスからくるパケットに対して適用され、前記のパ
ケットのうち DSCP が 18 であるものをなにもせずに通
過させることを意味している。エッジポリシールール 3
12 は IP アドレス 192.168.7.1 または 192.168.7.3
からくるパケットに対して適用される.前記のパケット
のフローを計測して、もし転送速度が 1 Mbps 以下であ
るときは DSCPを 46 にし、1 Mbsp をこえるときは、こ
えたぶんのパケットを廃棄する。エッジポリシールール
313 は IP アドレス 192.168.7.2 または 192.168.7.4
からくるパケットに対して適用され、前記のパケット
の DSCP を 10 にする。エッジポリシールール 314 は
以上のいずれのエッジポリシールールも適用されなかっ
たパケットの DSCP を 0 にする。
【0025】コアポリシー 351 はコアポリシールール
361, 362, 363, 364 によって構成されている。コアポ
リシールール 361 は DSCP が 46 であるパケットに対
して適用され、前記のパケットに関するスケジューリン
グ・アルゴリズム (Scheduling_algorithm) を "Priori
ty" にする。すなわち、優先度によるスケジューリング
を指定する。また、キューの優先度 (Queue_priority)
を 6 に設定する。コアポリシールール 362 は DSCP が
10 であるパケットに対して適用され、前記のパケット
に関するスケジューリング・アルゴリズム (Scheduling
_algorithm)を "Priority" にし、キューの優先度 (Que
ue_priority) を 5 に設定する。コアポリシールール 3
63 は DSCP が 18 であるパケットに対して適用され、
前記のパケットに関するスケジューリング・アルゴリズ
ム (Scheduling_algorithm)を "Priority" にし、キュ
ーの優先度 (Queue_priority) を 5 に設定する。コア
ポリシールール 364 は 以上のいずれのコアポリシール
ールも適用されなかったパケットに対して適用され、前
記のパケットに関するスケジューリング・アルゴリズム
(Scheduling_algorithm) を "Priority" にし、キュー
の優先度 (Queue_priority) を 2 に設定する。
【0026】つづいて、図 4 を使用してポリシーリポ
ジトリ 211 の内容について説明する。図 4 は、図 3
のすべてのポリシールールが新規にポリシー入力部 202
にあたえられたときのポリシーリポジトリ 211 の内容
をあらわしている。ポリシーリポジトリ 211 はエッジ
ポリシー・リポジトリ 401 とコアポリシー・リポジト
リ 402 とによって構成されている。エッジポリシー・
リポジトリ 401 は入力されたエッジポリシールール 31
1, 312, 313, 314 をふくみ、各エッジポリシールール
に対応してルール識別子欄 411, 412, 413, 414 とイベ
ント欄 421, 422, 423, 424 が存在する。イベント欄は
当該のポリシールールに関してポリシーサーバ 103 が
実行するべき動作を指定している。その種類には deplo
y, undeploy,redeploy があるが、この例においてはす
べてのポリシールールが新規に入力されたことを仮定し
ているので、すべてのエッジポリシールールに対して d
eployが指定されている。
【0027】コアポリシー・リポジトリ 412 は入力さ
れたコアポリシールール 361, 362,363, 364 をふく
み、各コアポリシールールに対応してルール識別子欄 4
31, 432, 433, 434 とイベント欄 451, 452, 453, 454
が付加されている。イベント欄451, 452, 453, 454 に
おいては、イベント欄 421, 422, 423, 424 と同様にす
べてのコアポリシールールに対して deploy が指定され
ている。
【0028】つづいて、図 5 を使用してポリシー入力
処理部 202 の動作を説明する。ポリシー入力処理部 20
2 の動作が開始されると、ステップ 501 から 532 まで
の処理を無限にくりかえす。まずステップ 501 におい
てはルールの編集メニューすなわち「新規ルール定義」
か「既存ルール編集」か「ポリシー送信」(Deploy)かの
いずれかを選択するメニューをオペレータ・コンソール
201 に表示して、オペレータの入力を待つ。つぎにス
テップ 502 においてオペレータ入力が新規ルール定
義、既存ルール編集、ポリシー送信のいずれであるかを
判定する。新規ルール定義のばあいにはステップ 511
にすすみ、既存ルール編集のばあいにはステップ 521
にすすみ、ポリシー送信のばあいはステップ 532 にす
すむ。
【0029】ステップ 511 においては、現在つかわれ
ていないルール識別子を 1 個生成する。つぎにステッ
プ 512 において、ルールタイプ入力メニューをオペレ
ータ・コンソール 201 に表示して、オペレータの入力
を待つ。さらにステップ 514 において、前記のルール
識別子をキーとして、ルールの型ごとに条件部、動作部
の内容をエッジポリシーリポジトリ 401 またはコアポ
リシーリポジトリ 402 に登録する。エッジポリシール
ール 311 が入力されたときには、ステップ 511 におい
てルール識別子として #1 が生成される。そして、ポリ
シーリポジトリ 211にルール 311 がルール識別子 #1 4
11 をキーとしてエッジポリシー・リポジトリ 301 内に
登録される。コアポリシールール 361 が入力されたと
きには、ステップ 511 においてルール識別子として #5
が生成される。そして、ポリシーリポジトリ 211 にル
ール 361 がルール識別子 #5 431 をキーとしてコアポ
リシー・リポジトリ 351 内に登録される。そしてステ
ップ 531 にすすむ。
【0030】ステップ 521 においては、すでに入力さ
れたルールのなかから編集するルールを選択するための
ルール選択メニューを表示して、オペレータの入力を待
つ。オペレータの入力があったら、ステップ 522 にお
いて、図 4 にしるされたいずれかのテンプレートを使
用し、選択されたルールの内容と「OK」ボタンおよび
「削除」ボタンを表示してオペレータによるボタンのク
リックを待つ。ここでオペレータはテンプレート上のル
ールの内容を自由にかきかえることができる。ボタンが
クリックされたら、ステップ 524 にすすむ。ステップ
524 においては、クリックされたのが「OK」ボタンなの
か「削除」ボタンなのかを判定する。「OK」ボタンがク
リックされたばあいはステップ 525 にすすみ、「削
除」ボタンがクリックされたばあいはステップ 527 に
すすむ。
【0031】ステップ 525 においては編集されたルー
ルのルール識別子をキーとしてポリシーリポジトリ 211
に編集後のルールの内容を登録する。つぎにステップ
531にすすむ。ステップ 527 においてはルール識別子を
キーとする既登録のルールをポリシーリポジトリ 211
から削除する。そして、ステップ 531 にすすむ。ステ
ップ 531 においてはポリシー・リポジトリの当該ルー
ルのイベント欄に"deploy" を記入する。そして、ステ
ップ 501 にもどってつぎのオペレータ入力を待つ。ス
テップ 531 においてはポリシー送信部 206 を起動す
る。
【0032】つづいて、図 6 を使用してネットワーク
構成管理表 212 の内容を説明する。ネットワーク構成
管理表 212 は対象 IP アドレス欄 611、ルータ IP 欄
612、ルータ・インタフェース欄 613 という 3 個の欄
によって構成されている。ネットワーク構成管理表 212
には 4 個の項目が登録されている。最初の項目 602に
おいては、対象 IP アドレス欄 611 が 192.168.4.*、
ルータ IP 欄 612 が 192.168.1.2、ルータ・インタフ
ェース欄 613 が 3 である。項目 602 はサブネット 19
2.168.4.* に接続されているのが IP アドレス 192.16
8.1.2 のルータのインタフェース番号が 3 のインタフ
ェースであることをあらわしている。項目603 はサブネ
ット 192.168.5.* に接続されているのが IP アドレス
192.168.2.2 のルータのインタフェース番号が 3 のイ
ンタフェースであることをあらわしている。項目 604
はサブネット 192.168.6.* に接続されているのが IP
アドレス 192.168.3.2 のルータのインタフェース番号
が 4 のインタフェースであることをあらわしている。
項目 605 はサブネット 192.168.7.* に接続されている
のが IP アドレス 192.168.3.2 のルータのインタフェ
ース番号が 4 のインタフェースであることをあらわし
ている。サブネット 192.168.6.* およびサブネット19
2.168.7.* は同一のインタフェースに接続されている。
【0033】つづいて、図 7 を使用してポリシー送信
部 206 の動作を説明する。ポリシー送信部 206 の実行
が開始されると、まず、ステップ 701 において当該ポ
リシー内のすべてのポリシールールに対して 702 の処
理をくりかえす。ステップ 702においては、ポリシーリ
ポジトリ 211 内のすべてのポリシーに対して 703〜721
の処理をくりかえす。
【0034】すなわち、まずステップ 703 において、
ネットワーク構成管理表 212 から当該のポリシーを配
布するべきルータとそのインタフェース番号をもとめ
る。当該ルールの条件部に始点の IP アドレスがあらわ
れていれば、当該 IP アドレスをネットワーク構成管理
表 212 において検索して、ルータとインタフェース番
号とをもとめる。当該ルールの条件部に IP アドレスが
あらわれていなければ、ポリシーサーバ 103 が管理す
るすべてのルータに対して当該ルールを配布する。後者
の場合には 704 から 721 までの処理を、ポリシーサー
バ 103 が管理するすべてのルータのすべてのインタフ
ェースに関してくりかえす。ポリシールール311 の処理
においては始点の IP アドレスが 192.168.6.* と指定
されているため、ネットワーク構成管理表 212 を検索
するとルータの IP アドレスは 192.168.3.2、インタフ
ェース番号は 4 に特定される。また、ポリシールール
314 および 361 の処理においては始点の IP アドレス
の指定はないので、ルータ 101,111, 121 のすべてのイ
ンタフェースに対して 704 から 721 までの処理を実行
する。
【0035】つぎにステップ 704 においては当該のポ
リシールールに対して指定されたイベントがなんである
かを判定する。それが Deploy であればステップ 711
にすすみ、Undeploy であればステップ 721 にすすむ。
ステップ 711 においては当該のポリシールールがすで
に前記のルータに送信ずみであり、前記のルータに格納
されているかどうかを判定する。ここでは、前記のルー
タにといあわせるのではなく、ポリシーサーバ 103 が
もつ情報によって判定をおこなう。図 16 の説明でのべ
るようにルールを送信したかどうかをフラグで管理して
いれば、ステップ 711 においてはこのフラグを参照す
るだけで判定をおこなうことができる。判定の結果、ま
だ前記のルータ上にルールが存在すると判定されればス
テップ 712 にすすみ、存在しないと判定されればステ
ップ 716 にすすむ。
【0036】ステップ 712 においては、前記のルータ
に前記のルールに関する redeploy命令を送信する。こ
の redeploy 命令には、前記のルールのルール識別子と
前記のインタフェース番号とを指定する。そして、ステ
ップ 712 のくりかえしを終了する。
【0037】ステップ 716 においては、前記のルータ
に前記のルールに関する deploy 命令を送信する。この
deploy 命令には、前記のルールのルール識別子とルー
ルの内容、そして前記のインタフェース番号を指定す
る。項目 702 の処理においては、指定されたルールの
ルール識別子が #1 なので、ポリシーリポジトリ 211か
ら項目 402 および項目 402 から指示されるテーブル
(A) をとりだして、その内容を送信する。命令の種類は
項目 702 のイベント欄 722 において指定されている d
eploy である。そして、ステップ 712 のくりかえしを
終了する。ステップ 716 はルールが追加されたときと
更新されたときの両方のばあいに実行される。ルータ 1
21 に対して、追加されたときは前記のルールを追加
し、更新されたときは前記のルールと同一のルール識別
子ですでに定義されていたルールを前記のルールによっ
て置換することになる。ステップ 721 においては、前
記のルータに前記のルールに関する undeploy命令を送
信する。この undeploy 命令には、前記のルールのルー
ル識別子と前記のインタフェース番号とを指定する。
【0038】ルータ 121 の構成を図 8 を使用して説明
する。ルータ 112、ルータ 101 の構成も図 8 のとおり
である。以下で説明するポリシー受信部 801、ポリシー
コンパイラ 803 はソフトウェアによって実現される。
また、クロスバースイッチ820、ネットワーク・インタ
フェース 822、ネットワーク・インタフェース 823はハ
ードウェアによって実現される。トラフィック制御部 8
21、ルーティング制御部 824 はソフトウェアまたはハ
ードウェアによって実現される。ラベル参照表 812 と
高水準ポリシー DB 811 は主記憶または他の半導体記憶
上におかれる。低水準ポリシー DB 813 とキュー設定表
814 はレジスタまたは主記憶上におかれる。
【0039】ポリシー受信部 801 はポリシーサーバ 10
3 からポリシールールを受信して高水準ポリシー DB 81
1 に格納し、ラベル参照表 812 を生成する。ポリシー
コンパイラ 803 は高水準ポリシー DB 811 がふくむポ
リシーを実行可能な形式に変換し、結果を低水準ポリシ
ー 813 およびキュー設定表 814 に格納する。
【0040】トラフィック制御部 821 はポリシールー
ル表 813 とキュー設定表 814 を使用してネットワーク
・インタフェース 822 およびネットワーク・インタフ
ェース 823 におけるネットワーク・トラフィックを制
御する。クロスバースイッチ820 はネットワーク・イン
タフェース間のデータ転送をおこない、それをルーティ
ング制御部 824 が制御する。
【0041】つづいて図 9 を使用してネットワーク・
インタフェース 822 の構成を説明する。ネットワーク
・インタフェース 823 の構成も図 9 のとおりである。
ネットワーク・インタフェース 822 に入力されたパケ
ットはまずフロー分類部 901 においてどのフローに属
するか分類される。フィルタリング・ポリシールールが
フロー分類部 901 を制御する。つぎにフロー計測部 90
2 において前記のフローが指定されたトラフィック条件
をみたしているかどうかを判定し、その結果にしたがっ
てスケジューリング部 903 において、スケジューリン
グ部がふくんでいる出力キューのなかから当該パケット
をいれるキューを選択し、必要に応じてフローをシェイ
ピングし、パケットを廃棄するなどの動作をとる。計測
・スケジューリング・ポリシールールがフロー計測部 9
02 およびスケジューリング部 903 を制御する。キュー
からの出力はクロスバースイッチ 820 におくりだされ
る。
【0042】つづいて、図 10 を使用して高水準ポリシ
ー DB 811 の内容を説明する。図 10 は図 3 のすべて
の入力がこの順にポリシー入力部にあたえられたときの
高水準ポリシー DB 811 の内容をあらわしている。高水
準ポリシー DB 811 のルール識別子欄 1021 の内容はポ
リシーリポジトリ 211 の対応するルール識別子欄 41
1、412、413、414、431、432、433、または 434 とひと
しい。また、当該ルールがエッジポリシー 301 に属す
るときはポリシー型欄 1022 には Edge、コアポリシー
351 に属するときはポリシー型欄 1022 には Core がか
きこまれる。また、ルールポインタ 1023 は当該ルール
へのポインタをふくむ。インタフェース欄1024 は当該
ルールを作用させるべきネットワーク・インタフェース
の番号をあらわす。また、コード欄 1025 はポリシール
ール表 813 において当該ルールを変換して格納した番
地をあらわす。
【0043】行 1011 はルール 311 の情報をあらわし
ている。すなわち、そのルール識別子 1021 は #1 であ
り、ポリシー型は Edge であり (すなわちエッジポリシ
ールールであり)、ルールポインタはルール 311 を指示
し、このルールが作用するインタフェース番号は 4 で
あり、このルールから生成されたコードの先頭番地は90
である。行 1015 はルール 351 の情報をあらわしてい
る。すなわち、そのルール識別子 1021 は #5 であり、
ポリシー型は Core であり (すなわちコアポリシールー
ルであり)、ルールポインタはルール 351 を指示し、こ
のルールが作用するインタフェース番号は 1, 2, 3, 4
であり、このルールから生成されたコードの先頭番地は
332 である。
【0044】つづいて、図 11 を使用してラベル参照表
812 の内容を説明する。ラベル参照表 812 は 4 個の
要素をふくんでいる。第 1 要素 1111 はラベル種別と
して"DSCP"、ラベル値として 18 という値をふくんでい
る。また、定義ルール識別子として #1、使用ルール識
別子として #7 という値をふくんでいる。これは、値が
18 である DSCP がルール識別子 #1 のルールにおいて
定義され、ルール識別子 #7 のルールにおいて使用され
ていることをあらわす。
【0045】第 2 要素 1112 はラベル種別として "DSC
P", ラベル値として 46、定義ルール識別子として #2、
使用ルール識別子として #5 という値をふくんでいる。
これは、値が 46 である DSCP がルール識別子 #2 のル
ールにおいて定義され、ルール識別子 #5 のルールにお
いて使用されていることをあらわす。
【0046】第 3 要素 1113 はラベル種別として "DSC
P", ラベル値として 10、定義ルール識別子として #3、
使用ルール識別子として #6 という値をふくんでいる。
これは、値が 10 である DSCP がルール識別子 #3 のル
ールにおいて定義され、ルール識別子 #6 のルールにお
いて使用されていることをあらわす。
【0047】第 4 要素 1114 はラベル種別として "DSC
P", ラベル値として 0、定義ルール識別子として #3、
使用ルール識別子として #8 という値をふくんでいる。
これは、値が 0 である DSCP がルール識別子 #3 のル
ールにおいて定義され、ルール識別子 #8 のルールにお
いて使用されていることをあらわす。これらの要素にお
いては定義ルール識別子、使用ルール識別子ともに 1
個ずつをふくんでいるが、これらが複数個のばあいもあ
る。
【0048】つづいて、図 12 を使用してポリシー受信
部 801 の動作を説明する。ポリシー受信部 801 の実行
が開始されると、まずステップ 1201 においてポリシー
サーバ 103 からの送信データを待つ。データを受信し
たら、ステップ 1202 において受信したデータがふくむ
命令がなんであるかを判定する。Deploy 命令であるば
あいはステップ 1211 にすすみ、Undeploy 命令である
ばあいはステップ 1221 にすすみ、Redeploy 命令であ
るばあいはステップ 1212 にすすむ。
【0049】ステップ 1211 においては、Deploy 命令
にふくまれるルールを高水準ポリシー DB 811 にルール
識別子をキーとして登録する。そして、ステップ 1212
にすすむ。ステップ 1212 においては、受信したルール
のルール識別子をラベル参照表 812 に登録する。そし
て、ステップ 1531 にすすむ。
【0050】ステップ 1221 においては、Undeploy 命
令において指定されたルール識別子をもつルールを削除
する。つづいて、ステップ 1222 において、受信したル
ールのルール識別子をすべてラベル参照表 812 から削
除する。そして、ステップ 1231 にすすむ。
【0051】ステップ 1231 においては、継続して受信
するデータがあるかどうかを判定する。データがあると
きはステップ 1201 にもどってつぎの受信データを処理
する。データがないときはステップ 1232 にすすむ。す
なわち、ステップ 1231 においては一定時間内につぎの
データが到着するかどうかをしらべ、到着すればそれを
処理し、到着しなければつぎの処理にうつる。ステップ
1232 においては、継続して受信したすべてのルール識
別子を指定してポリシールール依存関係解析部802 をよ
ぶ。そして、ステップ 1201 にもどってつぎの受信デー
タを処理する。
【0052】ステップ 1231 においては一定時間内につ
ぎのデータが到着するかどうかによってひとかたまりの
データを識別しているが、より確実に高速にひとかたま
りのデータを識別するためには、ポリシーサーバ 103
からの送信データのなかにデータのくぎりをあらわす命
令をいれればよい。すなわち、Commit 命令を新設し、
ポリシー送信部において 1 個のポリシーを送信しおわ
るたびに Commit 命令を発行する。ルータ 101 におい
ては、Commit 命令をうけたときにステップ 1232 を実
行すればよい。
【0053】つづいて、図 13 を使用して低水準ポリシ
ー DB 813 の内容を説明する。低水準ポリシー DB 813
においてはルールはネットワーク・インタフェースごと
にまとめて格納される。すなわち、命令先頭位置表 130
1 の最初の要素 1311 がインタフェース番号 1 のネッ
トワーク・インタフェースに関するルールのリストを指
示し、命令先頭位置表 1301 の第 2 の要素 1312 がイ
ンタフェース番号 2 のネットワーク・インタフェース
に関するルールのリストを指示し、命令先頭位置表 130
1 の第 3 の要素 1313 がインタフェース番号 3 のネッ
トワーク・インタフェースに関するルールのリストを指
示する。しかし、図 13 においてはこれらのリストは空
である。命令先頭位置表 1301 の第 4 の要素 1314 が
インタフェース番号 4 のネットワーク・インタフェー
スに関するルールのリストを指示するが、フィルタリン
グ・ポリシーの先頭番地は 90 (1305) であり、計測・
スケジューリング・ポリシーの先頭番地は 300 (1306)
である。
【0054】フィルタリング・ポリシー 1315 について
説明する。番地 90 にはルール 1331 がおかれている。
ルール 1331 はルール 311 に対応する低水準ポリシー
ルールである。番地 118 にはルール 1332、番地 146
にはルール 1333 がおかれている。ルール 1332 および
1333 はルール 312 に対応する低水準ポリシールール
である。番地 174 にはルール 1334、番地 202 にはル
ール 1335 がおかれている。ルール 1334 および 1335
はルール 313 に対応する低水準ポリシールールであ
る。番地 230 にはルール 1336 がおかれている。ルー
ル 1336 はルール314 に対応する低水準ポリシールール
である。ただし、図 3 のルールがもつ情報のうちの一
部はキュー設定表 814 のなかに格納されていて、図 3
のなかには存在しない。
【0055】ルール 1332 において、フローの始点 IP
アドレスの下限 1321 には 192.168.7.1 が指定されて
いる。フローの始点 IP アドレスの上限 1322 にも 19
2.168.7.1 が指定されている。したがって、ルール 133
2 は始点が 192.168.7.1 であるパケットだけに作用す
る。始点のポート 1323 には値が指定されていない。こ
れは、このルールが任意のフロー始点ポートを指定した
パケットに対して適用されることをあらわしている。フ
ローの終点 IP アドレスの下限 1324 には 0.0.0.0 が
指定されている。
【0056】フローの終点 IP アドレスの上限 1325 に
は 255.255.255.255 が指定されている。これは、終点
IP アドレスが任意のパケットに適用されることをあら
わしている。終点のポート 1326 には 0 が指定されて
いるが、これはポート番号が任意のパケットに適用され
ることをあらわしている。DSCP 1327 には値が指定され
ていない。これは、ルール 1332 が任意の DSCP をもつ
パケットに適用されることをあらわしている。ルール 1
331 においては DSCP 1327 に 18 が指定されている。
これは、ルール 1331 が DSCP が 18 のパケットだけに
適用されることをあらわしている。ルール 1332 におい
て、新 DSCP 1328 には 46 が指定されている。これ
は、ルール 1332 が DSCP を 46 にかきかえることをあ
らわしている。フィルタ・アクション 1330 にはなにも
指定されていないので、フィルタ動作はおこなわない。
【0057】ルール 1332 において、フローの始点 IP
アドレスの下限 1321 には 192.168.7.1 が指定されて
いる。フローの始点 IP アドレスの上限 1322 にも 19
2.168.7.1 が指定されている。したがって、ルール 133
2 は始点が 192.168.7.1 であるパケットだけに作用す
る。始点のポート 1323 には値が指定されていない。こ
れは、このルールが任意のフロー始点ポートを指定した
パケットに対して適用されることをあらわしている。
【0058】フローの終点 IP アドレスの下限 1324 に
は 0.0.0.0 が指定されている。フローの終点 IP アド
レスの上限 1325 には 255.255.255.255 が指定されて
いる。これは、終点 IP アドレスが任意のパケットに適
用されることをあらわしている。終点のポート 1326 に
は 0 が指定されているが、これはポート番号が任意の
パケットに適用されることをあらわしている。
【0059】DSCP 1327 には値が指定されていない。こ
れは、ルール 1332 が任意の DSCPをもつパケットに適
用されることをあらわしている。ルール 1331 において
は DSCP 1327 に 18 が指定されている。これは、ルー
ル 1331 が DSCP が 18 のパケットだけに適用されるこ
とをあらわしている。
【0060】以上をまとめると、ルータ 121 のネット
ワーク・インタフェース 125 に作用するフィルタリン
グ・ポリールール 1332 の意味はつぎのようになる。始
点アドレスが 192.168.7.1 のフローに対して、DSCP 46
をマークする。フィルタリング・ポリシールールにお
いては条件を "or" でむすぶことはできない。すなわ
ち、ハードウェアの制約により、"or" でむすばれた高
水準ポリシールールは複数個のフィルタリング・ポリシ
ールールに分割する必要がある。この点は下記の計測・
スケジューリング・ポリシールールにおいても同様であ
る。
【0061】図 14 を使用して計測・スケジューリング
・ポリシー 1316 について説明する。番地 300 のルー
ルはルール 311 および 363 に対応するルールである。
番地332 のルールはルール 312 および 362 に対応する
ルールである。番地 364 および 396 のルールはルール
313 および 362 に対応するルールである。番地 428
のルールはルール 364 に対応するルールである。
【0062】番地 300 のルールにおいて、フローの始
点 IP アドレスの下限 1341 には 192.168.6.0 が指定
されている。フローの始点 IP アドレスの上限 1342 に
は 192.168.6.255 が指定されている。したがって、番
地 300 のルールは始点が 192.168.6.* であるパケット
に作用する。始点のポート 1343 には値が指定されてい
ない。これは、このルールが任意のフロー始点ポートを
指定したパケットに対して適用されることをあらわして
いる。
【0063】フローの終点 IP アドレスの下限 1344 に
は 0.0.0.0 が指定されている。上限 1345 には 255.25
5.255.255 が指定されている。これは、終点 IP アドレ
スが任意のパケットに適用されることをあらわしてい
る。終点のポート 1346 には0 が指定されているが、こ
れはポート番号が任意のパケットに適用されることをあ
らわしている。
【0064】DSCP 1347 には 18 が指定されている。こ
れは、番地 300 のルールが DSCPが 18 のパケットだけ
に適用されることをあらわしている。情報レート 1348
には帯域幅の上限を指定するときは 0 よりおおきい値
を指定するが、帯域幅の上限を指定しないときは 0 を
指定する。番地 300 のルールにおいては上限の指定は
ない。番地 332 のルールにおいては 1000 kbps が指定
されている。
【0065】遵守時キュー番号 1349 においては、帯域
幅の指定がみたされているばあいのキューを指定する。
キュー番号は 0 以上、キュー数未満の値を指定する。
番地300 のルールにおいては、5 が指定されている。違
反時 DSCP 1350 には、帯域幅の指定がみたされていな
いときに余剰のパケットの DSCP をかきかえるときには
0 以上 63 以下の値を指定する。かきかえないときに
はそれ以外の値 (たとえば 255) を指定する。番地 300
のルールにおいては値が指定されていない。違反時キ
ュー番号 1351 においては、帯域幅の指定がみたされて
いないばあいのキューを指定する。キュー番号は 0 以
上、キュー数未満の値を指定する。違反時廃棄動作 135
2 には、指定された帯域幅をこえたときにパケットを廃
棄するときには "drop" を指定する。情報レート 1328
が指定されていないときには違反時廃棄動作 1352 の内
容は無効である。
【0066】以上をまとめると、ルータ 121 のネット
ワーク・インタフェース 125 に作用する番地 332 の計
測・スケジューリング・ルールの意味はつぎのようにな
る。DSCP が 46 のフローに対して、平均レートが 1000
kbps をこえないかぎりはキュー番号 6 のキューにい
れる。1000 kbps をこえるときには、こえたぶんについ
てはパケットを廃棄する。
【0067】つづいて、図 15 を使用してキュー設定表
814 の内容を説明する。キュー設定表 814 においては
キュー設定はネットワーク・インタフェースごとにまと
めて格納される。すなわち、キュー設定表 814 の最初
の行 15111 がインタフェース番号 1 のキュー設定を指
示し、キュー設定表 814 の第 2 の行 1512 がインタフ
ェース番号 2 のキュー設定を指示し、キュー設定表 81
4 の第 3 の行 1513がインタフェース番号 3 のキュー
設定を指示する。しかし、図 15 においてはこれらの行
は空である。キュー設定表 814 の第 4 の行 1514 がイ
ンタフェース番号 4 のキュー設定を指示するが、その
先頭番地は未指定であり、スケジューリング・アルゴリ
ズムとして PrioritySchedl すなわち優先度スケジュー
リングが指定されている (1514)。キュー 1 本ごとの詳
細なキュー設定が必要なときは先頭番地 1501 を指定し
てそこに設定を記入するが、この実施例においては必要
がないため、未指定となっている。
【0068】つづいて、図 16 を使用してポリシーコン
パイラ 803 の動作を説明する。ポリシーコンパイラ 80
3 の実行が開始されると、まずステップ 1601 において
変換型判定処理を実行する。つぎに、ステップ 1602 に
おいてコアポリシーテーブル生成処理を実行する。最後
にステップ 1603 においてポリシー変換処理を実行す
る。
【0069】つづいて、図 17 を使用して変換型判定処
理 1601 の動作を説明する。まずステップ 1701 におい
て、2 個の変数 Meter および MarkOrFilter の値を fa
lseに初期化する。そして、ステップ 1702 において、
エッジポリシーに属するすべてのルールについて、ステ
ップ 1703 をくりかえす。ステップ 1703 においては当
該ルールが計測 (metering) をおこなうときには、すな
わちフィルタリング・ポリシーにいれるべき機能をもっ
ているときには、変数 Meter に値 true を代入する。
また、マーキングまたはパケット廃棄をおこなうときに
は、すなわち計測・スケジューリング・ポリシーにいれ
るべき機能をもっているときには、変数MarkOrFilter
に値 true を代入する。
【0070】つぎに、ステップ 1711 において変数 Met
er の値が false であれば、変換型を「直線型」とす
る。ステップ 1712 においては変数 Meter の値が true
かつ変数 MarkOrFilter の値が true のときは、コア
ポリシーが存在するときは変換型を「分割融合型」と
し、存在しないときはそれを「分割型」とする。ステッ
プ1713 においては変数 Meter の値が true かつ変数 M
arkOrFilter の値が false のときは、コアポリシーが
存在するときは変換型を「融合型」とし、存在しないと
きはそれを「ねじれ型」とする。図 3 のポリシーを変
換するばあいは、ステップ 1712 において変換型が「分
割融合型」と判定される。仮に図 3 のポリシーにおい
てルール 312 が情報レートの計測をふくんでいなけれ
ば、その処理において変換型は「直線型」となる。
【0071】なお、本実施例におけるポリシー融合が可
能であるためにはコアポリシーの各ルールの条件が DSC
P に関する条件だけでなければならないので、変換型判
定処理 1601 においてそれをチェックするべきである。
図 17 にこのチェックをいれるには、ステップ 1702 の
ループ内において当該ルールが DSCP 条件だけをもつか
どうかの判定をおこなってその結果を変数に代入するよ
うにし、その変数値にもとづいて終了の直前にチェック
をおこなえばよい。なお、変数値の初期化はステップ 1
701 においておこなう必要がある。
【0072】つづいて、図 18 を使用してコアポリシー
テーブル 1611 の内容を説明する。要素 1801 は DSCP
が 10 のときにはスケジューリング・アルゴリズムを優
先スケジューリングとし、キュー優先度を 5 とすると
いうことをあらわしている。要素 1802 は DSCP が 18
のときにはスケジューリング・アルゴリズムを優先スケ
ジューリングとし、キュー優先度を 5 とするというこ
とをあらわしている。要素 1803 は DSCP が 46 のとき
にはスケジューリング・アルゴリズムを優先スケジュー
リングとし、キュー優先度を 6 とするということをあ
らわしている。要素 1804 は DSCP が上記以外のときに
はスケジューリング・アルゴリズムを優先スケジューリ
ングとし、キュー優先度を 2 とするということをあら
わしている。
【0073】つづいて、図 19 を使用してコアポリシー
テーブル生成処理 1602 の動作を説明する。まずステッ
プ 1901 において、変換型が直線型かどうかを判定す
る。直線型であるときはステップ 1912 にすすみ、直線
型でないときはステップ 1921にすすむ。ステップ 1912
においては、コアポリシーの各ルールを計測・スケジ
ューリング・ポリシールールに変換して、コアポリシー
テーブル生成処理 1602を終了する。
【0074】ステップ 1921 においては、コアポリシー
のすべてのルールについてステップ1922 から 1923 ま
での処理をくりかえす。ステップ 1922 においては当該
ルールの条件部で参照している DSCP がコアポリシーテ
ーブル 1611 に登録されているかどうかを判定する。登
録されていないときはステップ 1923 にすすみ、登録さ
れているときはステップ 1921 のつぎのくりかえしにう
つる。図 3 のポリシーの処理においては判定の結果は
つねに「未登録」であり、したがってステップ1923 が
実行される。ステップ 1923 においては、当該ルールの
条件部において参照している DSCP をキーとして当該ル
ールの動作をコアポリシーテーブル 1611 に登録する。
ここで、コアポリシールール 361 の処理においては要
素 1803が生成され、コアポリシールール 362 の処理に
おいては要素 1801 が生成され、コアポリシールール 3
63 の処理においては要素 1802 が生成され、コアポリ
シールール 364 の処理においては要素 1804 が生成さ
れる。ステップ 1921 が終了すると、コアポリシーテー
ブル生成処理 1602 を終了する。
【0075】つづいて、図 20 を使用してポリシー変換
処理 1603 の動作を説明する。ポリシー変換処理 1603
の実行が開始されると、まずステップ 2001 において変
換型がなにであるかを判定する。変換型が直線型であれ
ばステップ 2011 にすすみ、ねじれ型であればステップ
2021 にすすみ、分割型、融合型または分割融合型であ
ればステップ 2031 にすすむ。
【0076】ステップ 2011 においては、エッジポリシ
ーの各ルールをフィルタリング・ポリシールールに変換
する。この変換においては、"or" で結合された複数の
条件をもつルールはその条件ごとにことなるルールに分
割する。この際、ルールの動作部は複写する。図 3 の
ポリシーの処理においてルール 312 が情報レートの計
測をふくんでいないばあいにはステップ 1912 以下が実
行され、ルール 311, 314 から各 1 個ずつ、ルール 31
2, 313 からは始点 IP アドレスごとに各 2 個ずつのフ
ィルタリング・ポリシールールが生成される。ステップ
2021 においては、エッジポリシーの各ルールを計測・
スケジューリング・ポリシールールに変換する。この変
換においても、"or" で結合された複数の条件をもつル
ールはその条件ごとにことなるルールに分割する。
【0077】ステップ 2031 においては、エッジポリシ
ーの各ルールをフィルタリング・ポリシールールに変換
する。ただし、当該ルールが計測および違反時動作をふ
くんでいるときは、それらは無視する。エッジポリシー
ルール 312 の処理においては、つぎのように処理す
る。エッジポリシールール 312 は "or" で結合された2
個の条件をもっているので、その条件ごとにことなる
ルールを生成する。第 1の条件に対してはルール 1332
を生成し、第 2 の条件に対してはルール 1333を生成す
る。エッジポリシールール 312 は計測条件 "Informati
on_rate <= 1 Mbps" および違反時動作 "drop;" をもっ
ているが、これらは無視し、遵守時動作"DSCP = 46;"
にもとづいてルール 1332 および 1333 の新 DSCP 1328
に 46をかきこむ。
【0078】ステップ 2032 においては、エッジポリシ
ーのすべてのルールについてステップ 2033 から 2042
までをくりかえす。ステップ 2033 においては、当該ル
ールがその動作部において DSCP をマークするか、また
はそれを条件部においてチェックしているかどうかを判
定し、判定結果が真ならばステップ 2035 にすすみ、偽
ならばステップ 2042 にすすむす。エッジポリシールー
ル 311 の処理においては、その条件部において DSCP
の値が 18 であるかどうかを判定しているので、この条
件は真になる。また、エッジポリシールール 312 の処
理においては、その動作部において DSCP に 46 という
値を代入しているので、この条件は真になる。図 3 (a)
のすべてのルールにおいてこの条件は真になる。
【0079】ステップ 2035 においては当該 DSCP がコ
アポリシーテーブル 1611 に登録されているかどうかを
判定する。登録されているときはステップ 2041 にすす
み、登録されていないときは 2042 にすすむ。図 3 の
ポリシーの処理においてはステップ 2041 にすすむが、
図 3 のポリシーのうちコアポリシーが存在しないばあ
いにはコアポリシーテーブルも空であるため、ステップ
2042 にすすむ。
【0080】ステップ 2041 においては、当該ルールの
計測動作および違反時動作と当該 DSCP をキーとしてコ
アポリシーテーブルからえられる動作をあわせて計測・
スケジューリング・ポリシールールを生成する。この
際、当該ルールが "or" で結合された複数の条件をもた
ないかまたは計測動作をおこなわないばあいには、当該
ルールがもつ条件の数だけのルールを生成し、生成する
ルールの条件部には当該ルールの 1 個の条件を使用す
る。また、当該ルールが計測動作をおこなうばあいに
は、1 個のルールを生成し、生成するルールの条件部に
は当該 DSCP をチェックする条件を使用する。
【0081】エッジポリシールール 311 の処理におい
ては、DSCP は 18 なのでコアポリシーテーブル 1611
を 18 をキーとしてひく。エッジポリシールール 311
の動作は空であるから、コアポリシーテーブル 1611 か
らえられるテーブル要素 1802にふくまれる動作を計測
・スケジューリング・ポリシー 1316 の番地 300 のル
ールにかきこむ。すなわち、遵守時キュー番号として 5
をかきこむ。また、キュー設定表 814 のインタフェー
ス番号 4 に対応する要素 1514 にまだ値がなければ、"
PrioritySchedl" をかきこむ。もし要素 1514 にすでに
値がかきこまれていれば、その値と "PrioritySchedl"
とを比較し、もしちがっていればエラーメッセージを生
成する。番地 300 のルールの DSCP 条件 1347 として
は当該 DSCP すなわち 18 をかきこむ。DSCP 以外の条
件はつけない。すなわち、始点 IPアドレスの範囲とし
ては 0.0.0.0 (1341) から 255.255.255.255 (1342) す
なわち全範囲とし、始点ポート 1343 は指定しない。同
様に、終点 IP アドレスの範囲としては 0.0.0.0 (134
4) から 255.255.255.255 (1345) すなわち全範囲と
し、終点ポート 1346 は指定しない。
【0082】エッジポリシールール 312 の処理におい
ては、DSCP は 46 なのでコアポリシーテーブル 1611
を 46 をキーとしてひく。このばあい、エッジポリシー
ルール311 は 2 個の条件をもっているが、計測動作を
おこなうので、1 個だけルールを生成する。エッジポリ
シールール 312 は計測条件 "Information_rate <= 1 M
bps" および違反時動作 "drop;" をもっているので、こ
れらとコアポリシーテーブル 1611 からえられる "Sche
duling_algorithm = "Priority"; Queue_priority =
6;" という動作とをあわせて、計測・スケジューリング
・ポリシー 1316 の番地 332 のルールにかきこむ。す
なわち、情報レート 1348 として 1000 をかきこみ、遵
守時キュー番号として 6 をかきこみ、違反時廃棄動作
1352 として"drop" をかきこむ。また、キュー設定表 8
14 のインタフェース番号 4 に対応する要素 1514 と "
PrioritySchedl" とを比較するが、これらの値は一致し
ているのでなにもしない。
【0083】エッジポリシールール 313 の処理におい
ては、DSCP は 10 なのでコアポリシーテーブル 1611
を 10 をキーとしてひく。このばあい、エッジポリシー
ルール311 は 2 個の条件をもっていて、計測動作をお
こなわないので、2 個のルールを生成する。第 1 のル
ールは第 1 の条件に対応し、番地 364 に生成する。第
2 のルールは第 2 の条件に対応し、番地 396 に生成す
る。エッジポリシールール 314 は計測動作および違反
時動作をふくんでいないので、エッジポリシールール 3
14 の動作は番地 428 のルールにはかきこまず、コアポ
リシーテーブル 1611 からえられる "Scheduling_algor
ithm = "Priority"; Queue_priority = 5;" という動作
だけをかきこむ。番地 364 のルールにおいては、エッ
ジポリシールール 313 の第 1 の条件からえられた始点
IP アドレス 192.168.7.2 が始点IP アドレス下限 134
1 および上限 1342 にかきこまれる。また、番地 396
のルールにおいては、エッジポリシールール 313 の第
2 の条件からえられた始点 IP アドレス 192.168.7.4
が始点 IP アドレス下限 1341 および上限 1342 にかき
こまれる。
【0084】エッジポリシールール 314 の処理におい
ては、DSCP は 0 なのでコアポリシーテーブル 1611 を
0 をキーとしてひく。DSCP が 10, 18, 46 以外のとき
には要素 1804 が結果としてかえされるので、要素 180
4 がふくむ動作を計測・スケジューリング・ポリシー 1
316 の番地 428 のルールにかきこむ。エッジポリシー
ルール 314 は計測動作および違反時動作をふくんでい
ないので、エッジポリシールール 314 の動作は番地 42
8 のルールにはかきこまない。
【0085】ステップ 2042 においては、当該ルールの
計測動作および違反時動作から計測・スケジューリング
・ポリシールールを生成する。図 3 のポリシーのうち
コアポリシーが存在しないばあいにはステップ 2042 が
実行され、エッジポリシー 312 からは DSCP 条件 1347
が 46。情報レート 1348 が 1000 のルールが生成され
る。このルールにおいては遵守時キュー番号 1349 はか
きこまれないまま (既定値) になる。
【0086】なお、上記のポリシー変換処理 1603 にお
いては入力されたポリシーが変換可能かどうかの判定を
おこなっていなかった。この判定をおこなうには、ポリ
シー変換処理 1603 をつぎのように変更すればよい。す
なわち、第 1 に、変換型が分割型または分割融合型の
ばあいにはポリシー分割が必要である。しかし、エッジ
ポリシールールがマークする DSCP がいずれかのエッジ
ポリシールールにおいてチェックされているばあい、す
なわち条件部にあらわれているばあいには、変換結果の
ポリシーの意味が変換前のポリシーの意味とはかわって
しまうので変換できない。したがって、ステップ 2032
においてこの条件をチェックし、変換できないばあいに
はエラーメッセージをだして処理を中断するようにす
る。
【0087】第 2 に、変換型が融合型または分割融合
型のばあいにはポリシー融合が必要である。しかし、エ
ッジポリシーにおいてどのルールも適用されないばあい
があるときは、ポリシー融合はできない。したがって、
この条件をステップ 2031 の直前で検出し、検出された
ときはエラーメッセージをだして処理を中断するように
する。図 3 のポリシーの処理においては、ルール 314
が他のルールが適用されないばあいすべてに適用される
ため、エラーにはならない。
【0088】第 3 に、ステップ 2033 の判定結果が偽
のときステップ 2042 にすすむまえに、変換型が分割型
かそれ以外かを判定する。変換型が分割型でないばあい
はポリシー融合が必要であるが、DSCP をマークもチェ
ックもしないルールが存在するばあいにはポリシー融合
はできない。したがって、このばあいにはエラーメッセ
ージをだして処理を中断するようにする。
【0089】第 4 に、複数の条件をふくみ、かつ計測
動作をふくむルールをエッジポリシーがふくむとき、エ
ッジポリシーにおいてどのルールも適用されないばあい
があるときには、このルールを変換することができな
い。また、DSCP をマークもチェックもしないルールが
存在するばあいにも、このルールを変換することができ
ない。これは、1 個の計測・スケジューリング・ポリシ
ールールに複数の条件を指定することができないためで
ある。したがって、これらのばあいにはエラーメッセー
ジをだして処理を中断するようにする。
【0090】また、ステップ 2011, 2021 および 2031
においては低水準ポリシー DB 813における当該ルール
のコード欄 1025 に、生成した命令の先頭アドレスを記
入する。ステップ 2041 および 2042 においては低水準
ポリシー DB 813 における当該ルールのコード欄 1025
に、生成した命令の先頭アドレスを記入する。
【0091】つぎに、前記の基本の実施例においてどの
ような変換がおこなわれているかを図 22 によって説明
する。エッジ・ポリシー 301 はポリシールール 311, 3
12,313, 314 をふくみ、コア・ポリシー 351 はポリシ
ールール 363, 364, 365, 366 をふくみ、フィルタリン
グ・ポリシー 1315 はポリシールール 1331, 1332, 133
3, 1334, 1335, 1336 をふくみ、計測・スケジューリン
グ・ポリシー 1316 は番地 300, 番地 332, 番地 364,
番地 428 のポリシールールをふくむ。
【0092】これらのポリシールールのうち、ポリシー
ルール 1332, 1333 はポリシールール 312 から生成さ
れている。また、ポリシールール 1334, 1335 はポリシ
ールール 313 から生成されている。さらに、番地 364
および 396 のポリシールールはポリシールール 362 か
ら生成されている。すなわち、1 個のポリシールールが
1 個のポリシーにふくまれる複数個のポリシールール
に対応している。また、番地 332 のポリシールールも
ポリシールール 312 から生成されているので、1 個の
ポリシールールが複数個のポリシーのポリシールールに
対応している。ポリシールール 312 はマーキングと計
測の機能をもっているが、マーキングの機能はポリシー
ルール 1332 および 1333 において実現され、計測の機
能は番地332 のポリシールールにおいて実現されてい
る。これは、エッジ・ポリシー 301 がフィルタリング
・ポリシー 1315 と計測・スケジューリング・ポリシー
1316 とに分割されていることを意味している。
【0093】また、番地 332 のポリシールールはポリ
シールール 312 とポリシールール 361 から生成されて
いる。ポリシールール 312 は計測の機能をもち、ポリ
シールール 361 はスケジューリング設定およびキュー
優先度指定の機能をもっているが、これらの機能すべて
が番地 332 のポリシールールにおいて実現されてい
る。これは、エッジ・ポリシー 301 とコア・ポリシー
351 とが融合されて計測・スケジューリング・ポリシー
1316 が生成されていることを意味している。
【0094】この実施例においてはポリシーの対応関係
が複雑なので、図 23 を使用して、より単純なばあいに
ついて説明する。図 23 (a) においては、エッジ・ポリ
シー2301 がポリシールール 2311 をふくみ、フィルタ
リング・ポリシー 2302 がポリシールール 2312 をふく
み、計測・スケジューリング・ポリシー 2303 がポリシ
ールール 2313 をふくんでいる。ポリシールール 2311
はマーキングおよび計測の機能をもっているが、このう
ちマーキングの機能はポリシールール 2312 において実
現され、計測の機能はポリシールール 2313 において実
現される。すなわち、コア・ポリシー 2301 がフィルタ
リング・ポリシー 2302 と計測・スケジューリング・ポ
リシー 2303 とに分割され、コア・ポリシー 2301 によ
って表現されるマーキングおよび計測の機能のうちマー
キングはフィルタリング・ポリシー 2302、計測は計測
・スケジューリング・ポリシー 2303 において実現され
ている。
【0095】また、図 23 (b) においては、エッジ・ポ
リシー 2321 がポリシールール 2331 をふくみ、コア・
ポリシー 2322 がポリシールール 2332 をふくみ、計測
・スケジューリング・ポリシー 2323 がポリシールール
2333 をふくんでいる。ポリシールール 2331 は計測の
機能をもち、ポリシールール 2332 はスケジューリング
設定およびキュー優先度指定の機能をもっているが、こ
れらのすべての機能がポリシールール 2333 において実
現されている。すなわち、エッジ・ポリシー 2331 とコ
ア・ポリシー 2332 とが計測・スケジューリング・ポリ
シー 2323 に融合され、エッジ・ポリシー 2331 によっ
て表現される計測の機能とコア・ポリシー 2332 によっ
て表現されるスケジューリング設定およびキュー優先度
指定の機能がともに計測・スケジューリング・ポリシー
2323 において実現されている。以上で基本の実施例の
説明をおわる。以下、前記の実施例の一部を変更した実
施例について説明する。
【0096】[1. プロキシの使用] 第 1 に、前記の基
本の実施例においてはポリシーサーバ 103 が送信する
命令をルータ 121 が直接解釈することができることを
前提にしていた。しかし、既存のルータをポリシーサー
バに接続するばあいには、これはかならずしも可能でな
い。このようなばあいには、図 8 におけるルータ 121
のかわりに、図 21 におけるプロキシー 2101 とルータ
2102 を使用すればよい。この構成においては、図 8
の構成と以下の部分だけがことなっている。プロキシー
2101 においては、キュー設定表 2116 と低水準ポリシ
ー DB 2117 を主記憶またはハードディスクにおくが、
その内容はキュー設定表 814 および低水準ポリシー DB
813 とひとしい。コマンド送信部 2111 はキュー設定
表 2116 と低水準ポリシー DB 2117 の内容をルータ 21
02 のコマンド言語を使用してルータ 102 に送信する。
ルータ 2102 においては、プロキシー 2101 からの受信
データをキュー設定表 814 と低水準ポリシー DB 813
に格納する。この構成をとることにより、ポリシーサー
バ 103 が送信する命令を解釈することができないルー
タ、とくにすでに配備されたルータに対して本発明を適
用することができる。
【0097】[2. DSCP 以外の実ラベルおよび仮想ラベ
ル] 第 2 に、前記の基本の実施例のアルゴリズムにお
いてはエッジ・ポリシーにおいて同一の DSCP が複数回
あらわれるばあいにはただしい変換ができないケースが
おおいが、フィルタリング・ポリシールールから計測・
スケジューリング・ポリシールールに情報をわたすため
に DSCP 以外のフローラベルが使用できれば、この問題
を解決することができる。DSCP 以外のフローラベルと
しては IPv6 (Internet Protocol version 6) のフロー
ラベル欄、MPLS (Multi-Protocol Label Switching) の
ラベルや EXP フィールドなどを使用することもかんが
えられるが、ルータ内またはルータのインタフェース内
だけで使用するのであれば、仮想ラベル (virtual labe
l, virtualflow label) を使用することが可能である。
仮想ラベルについてはつぎの文献がある。
【0098】Y. Kanada 他著, SNMP-based QoS Program
ming Interface MIB for Routers,draft-kanada-diffse
rv-qospifmib-00.txt (http://www.kanadas.com/active
net/draft-kanada-diffserv-qospifmib-00.txt), IETF,
1999 年。 Y. Kanada 著, Two Rule-based Building-block Archit
ectures for Policy-based Network Control, 2nd Inte
rnational Working Conference on Active Networks (I
WAN 2000), 2000 年 10 月。
【0099】フィルタリング・ポリシーおよび計測・ス
ケジューリング・ポリシーにおいて仮想ラベルがサポー
トされているばあいには、以下のように実施例を変更す
れば、ほとんど制約なしに変換をおこなうことできる。
まず、オペレータが入力したポリシーに仮想ラベルが指
定されているときは、ラベル参照表のラベル種別欄 112
1 に "DSCP" のかわりに "Virtual" を使用することに
よって、DSCP と同様に仮想ラベルも参照関係を解析す
ることができる。なお、ラベル種別として "IPv6Labe
l", "MPLS_Label", "MPLS_EXP" などを使用することに
よって、IPv6 のフローラベル欄、MPLS のラベルや EXP
フィールドなどを使用することもできる。
【0100】つぎに、フィルタリング・ポリシー 1315
および計測・スケジューリング・ポリシー 1316 におい
ては、仮想ラベル条件欄と新仮想ラベル欄を新設するこ
とによって条件部および動作部にあらわれる仮想ラベル
をあつかうことができる。図 3 のポリシーにおいて、
ポリシールール 311 のまえにつぎの規則のうちのいず
れかが挿入されているばあいをかんがえる。
【0101】 if (Source_IP is 192.168.6.* && Source_Port is 80) { if (Information_rate <= 1 Mbps) { DSCP = 18; } else { drop; } } または if (Source_IP is 192.168.6.* && DSCP is 18 && Source_Port is 80) { if (Information_rate > 1 Mbps) { drop; } }
【0102】このポリシーを前記の基本実施例の方法に
よって変換すると、変換前のポリシーにおいてはポリシ
ールール 311 が適用されていたフローの一部に対して
上記のポリシールールから生成されたスケジューリング
・ポリシーのルールが適用されるために、不正な結果が
えられる。この問題を解決するには、このポリシーの処
理においては、フィルタリング・ポリシー 1315 のルー
ル 1331 において DSCP として 18 をチェックすると同
時に仮想ラベルとして 18 をマークする (18を新仮想ラ
ベル欄に記入する) ようにする。また、ルール 1332 お
よび 1333 において、DSCP として 46 をマークと同時
に仮想ラベルとしても 46 をマークする (46 を新仮想
ラベル欄に記入する) ようにする。ルール 1334 および
1335においては DSCP として 10 をマークすると同時
に仮想ラベルとしても 10 をマークする (10 を新仮想
ラベル欄に記入する) ようにする。さらに、ルール 133
6においては DSCP として 0 をマークすると同時に仮想
ラベルとしても 0 をマークする (0 を新仮想ラベル欄
に記入する) ようにする。
【0103】また、計測・スケジューリング・ポリシー
1316 の番地 300 のルールにおいて DSCP の値が 18
であるかどうかをチェックするかわりに、仮想ラベルの
値が18 であるかどうかをチェックする。番地 332 のル
ールにおいて DSCP の値が46 であるかどうかをチェッ
クするかわりに仮想ラベルの値が 46 であるかどうかを
チェックする。番地 364 および 396 のルールにおいて
DSCP の値が 10 であるかどうかをチェックするかわり
に仮想ラベルの値が 10 であるかどうかをチェックす
る。
【0104】さらに、コアポリシーテーブル 1611 にお
いては DSCP のかわりに、または DSCP とともに仮想ラ
ベルを登録する。すなわち、各テーブル要素において種
別として "DSCP" のかわりに "Virtual" をかきこみ、
値は DSCP のばあいと同様にかきこめばよい。なお、ラ
ベル種別として "IPv6Label", "MPLS_Label", "MPLS_EX
P" などを使用することによって、IPv6 のフローラベル
欄、MPLS のラベルやEXP フィールドなどを使用するこ
ともできる。
【0105】最後に、ポリシー変換処理 1603 において
は、ステップ 2032 において DSCPをチェックするかわ
りに仮想ラベルをチェックし、コアポリシーテーブル 1
611において DSCP を検索するかわりに仮想ラベルを検
索する。これにより、ポリシー変換処理 1603 の処理手
順は変更せずに、変換できないケースをへらすことがで
きる。
【0106】[3. ポリシー配付先の明示的指定] 第 3
に、前記の基本の実施例においてはネットワーク構成管
理表 212 を使用してポリシーサーバがポリシーを配布
するルータやインタフェースをきめていた。しかし、こ
の方法ではかならずしもオペレータが意図していたとお
りにポリシーが配布されるとはかぎらない。この問題を
解決するために、オペレータが明示的に配付先のルータ
やインタフェースを指定し、それにもとづいてポリシー
サーバ 103 が配付先を決定するようにすることができ
る。
【0107】[4. コア/エッジの明示的指定] 第 4 に、
前記の基本の実施例においてはネットワーク・エッジに
接続されたインタフェースにもコアポリシーを配布する
ため、かならずしもオペレータが意図していたとおりに
ポリシーが配布されるとはかぎらない。配付先をオペレ
ータが指定しなくてよいという自動配布の利点をいかし
つつ、この問題を解決するためには、オペレータがコア
・インタフェースとエッジ・インタフェースとの識別情
報をポリシーサーバ 103 にあらかじめ登録しておき、
ステップ 703 においてこの識別情報を参照することに
よって、エッジ・インタフェースにはコアポリシーを配
布しないようにすることができる。
【0108】[5. 全フロー合計値の計測] 第 5 に、前
記の基本の実施例においてはパケットの始点の IP アド
レスが指定されたルールはエッジルータの入力側のイン
タフェースだけに配布するようにしていた。そのため、
ルール 312 における IP アドレス 192.168.7.3 を 19
2.168.8.1 に変更すると、変更後のルールをただしく処
理することができない。すなわち、これらの IP アドレ
スはルータ 121 のことなるインタフェースにわりあて
られている。これらのインタフェースにこのルールを配
布すると、情報レートの計測はインタフェースごとにお
こなわれるため、合計値を計測するルール 312 の本来
の意味を実現できなくなる。
【0109】ステップ 703 をつぎのように変更すれ
ば、このようなばあいにもただしく処理することができ
る。すなわち、当該ルールの条件部に複数の IP アドレ
スがあらわれ、ネットワーク構成管理表 212 を検索し
た結果 1 個のルータの複数のインタフェースがえられ
たばあいには、当該ルールをそれらのインタフェースに
配布するのでなく、コア・ネットワークに接続されたイ
ンタフェース 123 に配布する。
【0110】コア・ネットワークに接続されたインタフ
ェースがただ 1 個であれば、これでただしく計測され
る。コア・ネットワークに接続されたインタフェースを
他のインタフェースとくべつするには、つぎのようにす
ればよい。コア・ネットワークに接続されたインタフェ
ースはネットワーク構成管理表 212 にはあらわれない
ため、どのインタフェースがコア・ネットワークに接続
されているかはネットワーク構成管理表 212 を使用す
ることによって判定することができる。しかし、より明
示的に判定するためには、あらかじめオペレータがポリ
シーサーバ 103に対してコア・ネットワークに接続され
たインタフェースのリストを入力し、それをテーブルに
保存して使用すればよい。
【0111】[6. エッジとコアへの分割] 第 6 に、前
記の第 5 の修正実施例においては、コア・ネットワー
クに接続されたインタフェースに設定が集中し、負荷が
おもくなるという問題点がある。この問題点を解決する
には、条件部に複数の IP アドレスが指定されたルール
をパケット廃棄とマーキングをおこなう第 1 のルール
と計測および違反時動作をおこなう第 2 のルールとに
分割し、第 1 のルールはエッジ・インタフェースに配
布し、第 2 のルールはコア・インタフェースに配布す
ればよい。分割の方法はポリシー変換処理 1603 とひと
しい。エッジポリシールール 312 においてルール 312
における IP アドレス 192.168.7.3 を 192.168.8.1 に
変更したばあいは、つぎのようなルールが生成される。
【0112】
【0113】あるいは、変換できないケースをすくうた
めに仮想ラベル (“VirtualLabel”) を使用するばあい
には、つぎのようなルールが生成される。
【0114】いずれのばあいも、第 1 のルールは IP
アドレス 192.168.7.1 に接続された番号 4 のエッジ・
インタフェース 125 に配布され、第 2 のルールは IP
アドレス 192.168.8.1 に接続された番号 3 のエッジ・
インタフェース 124 に配布され、第 3 のルールは番号
2 のコア・インタフェース 123 に配布される。これに
よって、コア・インタフェース 123 において指定され
たとおりの計測をおこなうことができると同時に、コア
・インタフェース 123 への負荷の集中をさけることが
できる。
【0115】[7. ルータ内蔵サーバ (PDP)] 第 7 に、
前記の基本の実施例においてはポリシーサーバ 103 が
複数のルータを管理するため、これを独立したサーバと
する必要があったが、ポリシーサーバ 103 が 1 個のル
ータだけを管理するばあいには、ポリシーサーバ 103
をルータ 101 内にうめこむことも可能である。このば
あいにはポリシーサーバ 103 からルータ 101 へは通信
ではなく主記憶、フラッシュメモリ、ディスク等の記憶
媒体を経由してポリシーをおくればよい。
【0116】[8. Default flow のあつかい] 第 8 に、
前記の基本の実施例においてはポリシールール 314 が
存在するために、エッジポリシー 301 が適用されたの
にどのポリシールールも適用されないばあいは存在しな
かったが、どのポリシールールも適用されないばあいが
あるときは、前記の変換はただしくない。ポリシールー
ル 314 が存在しないときは、IP アドレスが 192.168.
7.2 および 192.168.7.4以外の始点からくる DSCP が 1
0 のパケットに対して、エッジポリシー 301 のどのポ
リシールールも適用されずにコアポリシールール 362
が適用されるが、このとき、変換後の番地 364 および
396 のルール (図 13 (b)) においては DSCP でなく始
点 IP アドレスをテストしているため、どのポリシール
ールも適用されず、不正な結果をえる。
【0117】これをさけるためには、つぎのような方法
をとることができる。番地 364 および 396 のルールと
はべつにコアポリシールール 362 とひとしい動作をお
こなうポリシールールを生成する。当該ポリシールール
の条件はコアポリシールール362 とひとしくする。これ
によって、どのエッジポリシールールも適用されなかっ
たパケットに対してもコアポリシーがただしく適用され
る。
【0118】[9. チェッカのあつかい] 第 9 に、前記
の基本の実施例においてはエッジポリシー 301 におい
てすべてのポリシールールが DSCP へのマーキングをお
こなっていたが、マーキングをおこなわないポリシール
ールが存在するばあいには、つぎのような方法をとるこ
とができる。ポリシールール 314 の直前につぎの第5
のポリシールールがあるものとする。
【0119】
【0120】IP アドレスが 192.168.7.2 および 192.1
68.7.4 以外の始点からくる DSCP が10 のパケットに対
して、第 5 のポリシールールが適用され、コアポリシ
ールール 362 が適用されるが、このとき、変換後の番
地 364 および 396 のルール (図 13 (b)) においては
DSCP でなく始点 IP アドレスをテストしているため、
どのポリシールールも適用されず、不正な結果をえる。
【0121】これをさけるためには、つぎのような方法
をとることができる。番地 364 および 396 のルールと
はべつにコアポリシールール 362 とひとしい動作をお
こなうポリシールールを生成する。当該ルールの条件は
コアポリシールール 362 とひとしくする。これによっ
て、第 5 のポリシールールが適用されたパケットに対
してもコアポリシーがただしく適用される。
【0122】[Loophole のあつかい] [10. QoS 以外のポリシー] なお、以上の実施例はポリ
シーによる QoS の制御に関する実施例だったが、この
発明の方法はポリシーサーバからルータやアクセス・ノ
ード等のネットワーク・ノードに対して他の機能をもつ
ルールをダウンロードする際にも適用される。たとえ
ば、アクセス制御やセキュリティ制御のためのルール、
スイッチングやルーティングを制御するルール、NAT (N
etwork Address Translation) のようにパケットがふく
むフローの始点や終点に関する情報やペイロードにふく
まれるアドレスを変換するルール、ペイロードにふくま
れる情報をもとに計算をおこない、その結果をペイロー
ドにかきこむルール、さらには複数のパケットに作用し
て、それらのペイロードがふくむ情報を入力してあらた
なパケットを生成するルールなどに対しても適用するこ
とができる。
【0123】
【発明の効果】本発明のネットワークポリシー変換方法
を使用すれば、高水準ポリシーと低水準ポリシーとが 1
対 1 に対応しないばあいにも高水準ポリシーを低水準
ポリシーに変換することが可能になり、高水準ポリシー
ルールと低水準ポリシールールとが 1 対 1 に対応しな
いばあいにも高水準ポリシールールを低水準ポリシール
ールに変換できる。この変換においては変換するべき高
水準ポリシーが制約されるが、変換の際に仮想ラベルを
導入することによってこの制約をなくし、広範囲の高水
準ポリシーを変換することができるようになる。
【図面の簡単な説明】
【図1】本実施例におけるネットワーク構成図である。
【図2】図 1 におけるポリシーサーバの構成図であ
る。
【図3】ポリシーサーバがあつかうエッジポリシーおよ
びコアポリシーの例をしめす図である。
【図4】図 2 におけるポリシーリポジトリの内容をし
めす図である。
【図5】図 2 のポリシー入力処理部の処理フローをし
めす図である。
【図6】図 2 のネットワーク構成管理表の内容をしめ
す図である。
【図7】図 2 のポリシー送信部の処理フローをしめす
図である。
【図8】図 1 におけるルータの構成図である。
【図9】図 8 におけるネットワーク・インタフェース
の構成図である。
【図10】図 8 における高水準ポリシー DB の内容を
しめす図である。
【図11】図 8 におけるラベル参照表の内容をしめす
図である。
【図12】図 8 のポリシー受信部の処理フローをしめ
す図である。
【図13】図 8 における低水準ポリシー DB の内容を
しめす図である。
【図14】図 8 における低水準ポリシー DB の内容を
しめす図である。
【図15】図 8 におけるキュー設定表の内容をしめす
図である。
【図16】図 9 のポリシーコンパイラの処理フローを
しめす図である。
【図17】図 16 のポリシーコンパイラにおける変換型
判定処理フローをしめす図である。
【図18】図 16 のポリシーコンパイラにおけるコアポ
リシーテーブルの内容をしめす図である。
【図19】図 16 のポリシーコンパイラにおけるコアポ
リシーテーブル生成処理フローをしめす図である。
【図20】図 16 のポリシーコンパイラにおけるポリシ
ー変換処理フローをしめす図である。
【図21】他のルータ構成をしめす図である。
【図22】本実施例におけるポリシー間の関係をしめす
図である。
【図23】ポリシー分割およびポリシー融合におけるポ
リシー間の関係をしめす図である。
【符号の説明】
101,111,121…ルータ、 103…ポリシーサーバ、 102,
104,105,112,113,114,122,123,124,125…ネットワーク
・インターフェース、 131,132…アプリケーションサ
ーバ、 141,142,143,144,145…クライアント
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ブライアン・ジェイ・オキーフ アメリカ合衆国 コロラド州 80526,フ ォートコリンズ,バーバー,クリーク・ド ライブ 4225 Fターム(参考) 5K030 GA03 GA14 HA08 HB06 HB17 JA02 KA05 KX29 LB05 MB09 MC07 MD07

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 ポリシーサーバから配布されるポリシー
    によって制御される複数のネットワークノードによって
    構成されるネットワークにおいて、 第 1 のネットワークポリシーサーバ内で確立される第
    1 のポリシーが第 1の機能と第 2 の機能とをふくんで
    いるとき、 前記の第 1 のポリシーをすくなくとも前記の第 1 の機
    能に関する第 2 のポリシーと前記の第 2 の機能に関す
    る第 3 のポリシーとに変換し、 前記の第 2 のポリシーと前記の第 3 のポリシーとをネ
    ットワーク内のすくなくとも 1 個のノードに配布し、 前記のすくなくとも 1 個のノードを前記の第 2 のポリ
    シーおよび前記の第 3のポリシーを使用して制御するこ
    とを特徴とするポリシーベースネットワーク制御法。
  2. 【請求項2】 請求項 1 において、前記の第 1 のポリ
    シーがすくなくとも前記の第 1 の機能および前記の第
    2 の機能をふくむ第 1 のポリシールールをふくみ、 前記の第 2 のポリシーがすくなくとも前記の第 1 の機
    能をふくむ第 2 のポリシールールをふくみ、 前記の第 3 のポリシーがすくなくとも前記の第 2 の機
    能をふくむ第 3 のポリシールールをふくむことを特徴
    とするポリシーベースネットワーク制御法。
  3. 【請求項3】 請求項 2 において、前記の第 2 のポリ
    シールールが第 1の仮想フローラベル値を定義し、前記
    の第 3 のポリシールールが前記の第 1 の仮想フローラ
    ベル値を参照することを特徴とするポリシーベースネッ
    トワーク制御法。
  4. 【請求項4】 請求項 1 において、第 1 のポリシーが
    すくなくとも動作部に前記の第 1 の機能をふくむ第 1
    のポリシールールと、第 1 の参照をふくみかつ前記の
    第 2 の機能をふくむ第 2 のポリシールールとをふく
    み、 前記の第 1 の機能が複数のデータパケットのそれぞれ
    の特定のフィールドの内容を変更し、 前記の第 1 の参照が前記の第 1 の機能によって変更さ
    れる前記の特定のフィールドの値を参照し、 前記の第 2 のポリシーがすくなくとも前記の第 1 の機
    能をふくみかつ動作部に第 1 の仮想フローラベルをふ
    くむ第 3 のポリシールールと、前記の第 1 の参照を条
    件部にふくむ第 4 のポリシールールとをふくみ、 前記の第 3 のポリシーがすくなくとも第 5 のポリシー
    ルールをふくみ、前記の第 5 のポリシールールが前記
    の第 5 のポリシールールの条件部に前記の仮想フロー
    ラベルへの参照をふくみ、かつ前記の第 5 のポリシー
    ルールが第 2 の機能をふくむことを特徴とするポリシ
    ーベースネットワーク制御法。
  5. 【請求項5】 請求項 1 において、前記の第 1 のポリ
    シーがすくなくとも第 1 のポリシールールと第 2 のポ
    リシールールとをふくみ、前記の第 1 のポリシールー
    ルは第 1 の参照を前記の第 1 のポリシールールの条件
    部にふくみ、前記の第 2 のポリシールールは第 2 の参
    照をふくむとともに第 2 の機能を前記の第 2 のポリシ
    ールールの動作部にふくみ、 前記の第 1 の参照は複数のデータ・パケットのそれぞ
    れの第 1 の特定のフィールドの値を参照し、 前記の第 2 の参照は第 1 の機能によって変更される第
    2 のフィールドの値を参照し、 第 2 のポリシーはすくなくとも第 1 の参照を条件部に
    ふくむ第 3 のポリシールールと、第 2 の参照をふく
    み、仮想フローラベルを条件部にふくむ第 4 のポリシ
    ールールとをふくみ、 第 3 のポリシーはすくなくとも前記の仮想フローラベ
    ルへの参照をふくみ第2 の機能をふくむ第 5 のポリシ
    ールールをふくむことを特徴とするポリシーベースネッ
    トワーク制御法。
  6. 【請求項6】 請求項 1 において、前記の第 1 のポリ
    シーがポリシールールの条件部の第 1 のリストをふく
    み、 前記の第 2 のポリシーがポリシールールの条件部の第
    2 のリストをふくみ、 前記の第 3 のポリシーがポリシールールの条件部の第
    3 のリストをふくみ、 前記の第 1 のリストが前記の第 2 のリストと前記の第
    3 のリストにひとしいことを特徴とするポリシーベー
    スネットワーク制御法。
  7. 【請求項7】 請求項 1 において、前記の第 1 のポリ
    シーはすくなくとも第 1 の条件と第 2 の条件とを条件
    部にふくむ第 1 のポリシールールをふくみ、前記の第
    1 の条件と前記の第 2 の条件とは論理 “OR” 演算子
    によって結合されていて、 前記の第 2 のポリシーはすくなくとも第 2 のポリシー
    ルールと第 3 のポリシールールとをふくみ、前記の第
    2 のポリシールールは前記の第 2 のポリシールールの
    条件部に前記の第 1 の条件をふくみ、前記の第 3 のポ
    リシールールは前記の第 3 のポリシールールの条件部
    に前記の第 2 の条件をふくみ、 前記の第 3 のポリシーはすくなくとも第 4 のポリシー
    ルールと第 5 のポリシールールとをふくみ、前記の第
    4 のポリシールールは前記の第 4 のポリシールールの
    条件部に前記の第 1 の条件をふくみ、前記の第 5 のポ
    リシールールは前記の第 5 のポリシールールの条件部
    に前記の第 2 の条件をふくむことを特徴とするポリシ
    ーベースネットワーク制御法。
  8. 【請求項8】 請求項 1 において、前記の第 1 のポリ
    シーはすくなくとも第 1 のポリシールールをふくみ、
    前記の第 1 のポリシールールはすくなくとも第 1 の条
    件と第 2 の条件とを前記の第 1 のポリシールールの条
    件部にふくみ、前記の第 1 の条件と前記の第 2 の条件
    とは論理 “OR” 演算子によって結合され、 前記の第 2 のポリシーはすくなくとも第 2 のポリシー
    ルールと第 3 のポリシールールとをふくみ、前記の第
    2 のポリシールールは前記の第 2 のポリシールールの
    条件部に前記の第 1 の条件をふくみ、前記の第 3 のポ
    リシールールは前記の第 3 のポリシールールの条件部
    に前記の第 2 の条件をふくみ、前記の第2 のポリシー
    ルールは動作部において複数のデータパケットのそれぞ
    れの特定のフィールドに第 1 の値をマーキングし、前
    記の第 3 のポリシールールは動作部において複数のデ
    ータパケットのそれぞれの前記の特定のフィールドに第
    1の値をマーキングし、 前記の第 3 のポリシーはすくなくとも第 4 のポリシー
    ルールをふくみ、前記の第 4 のポリシールールの条件
    部において複数のデータパケットのそれぞれの前記の特
    定のフィールドが前記の第 1 の値をふくんでいるかど
    うかを決定することを特徴とするポリシーベースネット
    ワーク制御法。
  9. 【請求項9】 請求項 1 において、前記の第 1 のポリ
    シーはすくなくとも第 1 のポリシールールをふくみ、
    前記の第 1 のポリシールールはすくなくとも第 1 の条
    件と第 2 の条件とを前記の第 1 のポリシールールの条
    件部にふくみ、前記の第 1 の条件と前記の第 2 の条件
    とは論理 “OR” 演算子によって結合され、 前記の第 2 のポリシーはすくなくとも第 2 のポリシー
    ルールと第 3 のポリシールールとをふくみ、前記の第
    2 のポリシールールは前記の第 1 の条件を第2 のポリ
    シールールの条件部にふくみ、前記の第 2 のポリシー
    ルールは前記の第 2 のポリシールールの条件部に第 1
    の条件をふくみ、前記の第 3 のポリシールールは前記
    の第 3 のポリシールールの条件部に第 2 の条件をふく
    み、前記の第 2 のポリシールールと前記の第 3 のポリ
    シールールのそれぞれは第 1 の仮想フローラベルを定
    義し、 第 3 のポリシーはすくなくとも第 4 のポリシールール
    値をふくみ、前記の第4 のポリシールールの条件部にお
    いて前記の第 1 の仮想フローラベル値をふくむことを
    特徴とするポリシーベースネットワーク制御法。
  10. 【請求項10】 すくなくとも第 1 の機能をもつ第 1
    のポリシーおよびすくなくとも第 2 の機能をもつ第 2
    のポリシーをネットワークのポリシーサーバ内において
    確立し、 前記の第 1 のポリシーと前記の第 2 のポリシーとを第
    3 のポリシーに変換し、前記の第 3 のポリシーは前記
    の第 1 の機能および第 2 の機能に関係づけられ、前記
    の第 3 のポリシーをネットワーク内のすくなくとも 1
    個のノードに配布し、前記のすくなくとも 1 個のノー
    ドを前記の第 3 のポリシーを使用して制御することを
    特徴とするポリシーベースネットワーク制御法。
  11. 【請求項11】 請求項 10 において、すくなくとも前
    記の第 1 のポリシーが前記の第 1 の機能を第 1 のポ
    リシールールの動作部にもち、 すくなくとも前記の第 2 のポリシーが第 2 の機能を第
    2 のポリシールールの動作部にもち、 前記の第 3 のポリシーがすくなくとも前記の第 1 の機
    能を第 3 のポリシールールの動作部にもち、前記の第
    2 の機能を第 4 のポリシールールの動作部にもつこと
    を特徴とするポリシーベースネットワーク制御法。
  12. 【請求項12】 請求項 10 において、前記の第 1 の
    ポリシーがすくなくとも第 1 のポリシールールをふく
    み、前記の第 1 のポリシールールが第 1 の条件を前記
    の第 1 のポリシールールの条件部にふくみ、前記の第
    1 のポリシールールの動作部において複数のデータパケ
    ットのそれぞれの特定のフィールドに第 1 の値をマー
    キングし、 前記の第 2 のポリシーがすくなくとも第 2 のポリシー
    ルールをふくみ、前記の第 2 のポリシールールの条件
    部において複数のデータパケットのそれぞれの前記の特
    定のフィールドが前記の第 1 の値をもつかどうかを決
    定し、前記の第2 のポリシールールの動作部に前記の第
    1 の機能をもち、前記の第 3 のポリシーがすくなくと
    も第 3 のポリシールールと第 4 のポリシールールをも
    ち、 前記の第 3 のポリシールールが前記の第 1 の条件を条
    件部にもち、前記の第1 の機能を動作部にもち、 前記の第 4 のポリシールールが複数のデータ・パケッ
    トのそれぞれの前記の特定のフィールドが前記の第 1
    の値をふくむかどうかを決定し、第 1 の機能を動作部
    にふくむことを特徴とするポリシーベースネットワーク
    制御法。
  13. 【請求項13】 請求項 10 において、前記の第 1 の
    ポリシーがすくなくとも第 1 のポリシールールと第 2
    のポリシールールとをふくみ、 前記の第 1 のポリシールールは前記の第 1 のポリシー
    ルールの条件部に第 1の条件をふくみ、前記の第 1 の
    ポリシールールの動作部に複数のデータパケットのそれ
    ぞれの特定のフィールドに第 1 の値をマーキングする
    動作をふくみ、 前記の第 2 のポリシールールは前記の第 2 のポリシー
    ルールの条件部に第 2の条件をふくみ、 前記の第 2 のポリシーは第 3 のポリシールールをふく
    み、前記の第 3 のポリシールールは複数のデータパケ
    ットのそれぞれの前記の特定のフィールドが前記の第 1
    の値をふくんでいるかどうかを決定する条件部をも
    ち、かつ前記の第2 の機能をふくむ第 3 のポリシール
    ールをすくなくともふくみ、 前記の第 3 のポリシーはすくなくとも第 4 のポリシー
    ルールと第 5 のポリシールールとをふくみ、 前記の第 4 のポリシールールは前記の第 4 のポリシー
    ルールの条件部に前記の第 1 の条件をふくみ、かつ前
    記の第 4 のポリシールールの動作部に前記の第2 の機
    能をふくみ、 前記の第 5 のポリシールールは前記の第 2 の条件をふ
    くみ、かつ複数のデータパケットの前記の特定のフィー
    ルドが前記の第 1 の値をふくむかどうかを決定する条
    件部をふくみ、前記の第 5 のポリシールールの動作部
    に前記の第 2 の機能をふくむことを特徴とするポリシ
    ーベースネットワーク制御法。
  14. 【請求項14】 ポリシーを確立するためのポリシーサ
    ーバと、すくなくとも 1 個の高水準ポリシーを複数の
    低水準ポリシーに変換するか、または複数の高水準ポリ
    シーを 1 個の低水準ポリシーに変換する変換手段と、 前記の 1 個の低水準ポリシーおよび前記の複数の低水
    準ポリシーのなかのすくなくとも 1 個をネットワーク
    内に配布する配布手段と、 前記の 1 個の低水準ポリシーおよび前記の複数の低水
    準ポリシーのなかのすくなくとも 1 個を受信するネッ
    トワークノードとによって構成されることを特徴とする
    ポリシーベースネットワーク制御システム。
  15. 【請求項15】 請求項 14 において、前記の変換手段
    が 1 個の高水準ポリシーを複数の低水準ポリシーに変
    換するとともに複数の高水準ポリシーを 1個の低水準ポ
    リシーに変換することを特徴とするポリシーベースネッ
    トワーク制御システム。
  16. 【請求項16】 ポリシーサーバから配布されるポリシ
    ーによって制御される複数のネットワーク・ノードによ
    って構成されるネットワークにおいて、 前記のポリシーサーバ、または前記のポリシーサーバと
    前記のネットワーク・ノードとを媒介するプロキシー
    が、第 1 のポリシーを入力して第 2 のポリシーと第 3
    のポリシーとを出力し、 前記の第 1 のポリシーがふくむポリシールールの条件
    部の全ポリシールールに関するリストが、前記の第 2
    のポリシーがふくむポリシールールの条件部のリストお
    よび前記の第 3 のポリシーがふくむポリシールールの
    条件部の全ポリシールールに関するリストと、要素数、
    内容および順序においてひとしいことを特徴とするポリ
    シーサーバ。
JP2002099588A 2001-04-26 2002-04-02 ポリシーベースネットワーク制御方法 Expired - Fee Related JP4025569B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/842,130 US7003578B2 (en) 2001-04-26 2001-04-26 Method and system for controlling a policy-based network
US09/842130 2001-04-26

Publications (3)

Publication Number Publication Date
JP2003008624A true JP2003008624A (ja) 2003-01-10
JP2003008624A5 JP2003008624A5 (ja) 2005-09-15
JP4025569B2 JP4025569B2 (ja) 2007-12-19

Family

ID=25286591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002099588A Expired - Fee Related JP4025569B2 (ja) 2001-04-26 2002-04-02 ポリシーベースネットワーク制御方法

Country Status (2)

Country Link
US (1) US7003578B2 (ja)
JP (1) JP4025569B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005034446A1 (ja) * 2003-10-03 2005-04-14 Fujitsu Limited ポリシールール適用ネットワークシステム

Families Citing this family (157)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL131831A (en) * 1997-03-12 2002-12-01 Nomadix Inc Translator or roaming router
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
WO2001031885A2 (en) 1999-10-22 2001-05-03 Nomadix, Inc. Gateway device having an xml interface and associated method
US7444395B2 (en) * 2000-06-07 2008-10-28 Microsoft Corporation Method and apparatus for event handling in an enterprise
US7418489B2 (en) * 2000-06-07 2008-08-26 Microsoft Corporation Method and apparatus for applying policies
US7277446B1 (en) * 2000-11-02 2007-10-02 Airvana, Inc. Communication of digital data over a wireless transmission medium
US20030217333A1 (en) * 2001-04-16 2003-11-20 Greg Smith System and method for rules-based web scenarios and campaigns
DE60100671T2 (de) * 2001-06-06 2004-07-08 Alcatel Verfahren zum Verteilen von Diensten und Verfahren zum Konfigurieren von einem Netzelementen in einem Kommunikationsnetzwerk
US7392546B2 (en) * 2001-06-11 2008-06-24 Bea Systems, Inc. System and method for server security and entitlement processing
US7120156B2 (en) * 2001-07-16 2006-10-10 Telefonaktiebolaget Lm Ericsson (Publ) Policy information transfer in 3GPP networks
FR2827726B1 (fr) * 2001-07-19 2003-12-19 Cit Alcatel Prise en compte d'informations relatives a l'environnement des noeuds actifs pour la determination du code associe a une application active
US7171457B1 (en) * 2001-09-25 2007-01-30 Juniper Networks, Inc. Processing numeric addresses in a network router
US20030115292A1 (en) * 2001-10-24 2003-06-19 Griffin Philip B. System and method for delegated administration
CA2410118C (en) 2001-10-26 2007-12-18 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
US6917977B2 (en) * 2001-11-07 2005-07-12 Motorola, Inc. Method and system of automatic allocation of unique subnet identifier to a subnet in the network having multiple subnets and a plurality of associated routers and router interfaces
JP2003173301A (ja) * 2001-12-07 2003-06-20 Hitachi Ltd ネットワーク,サーバおよびストレージのポリシーサーバ
US7350226B2 (en) * 2001-12-13 2008-03-25 Bea Systems, Inc. System and method for analyzing security policies in a distributed computer network
US7174566B2 (en) * 2002-02-01 2007-02-06 Intel Corporation Integrated network intrusion detection
US7246144B2 (en) * 2002-03-25 2007-07-17 Data Quality Solutions Method and system for managing a plurality of enterprise business systems
JP2003319009A (ja) * 2002-04-24 2003-11-07 Communication Research Laboratory データ通信制御方法、データ通信制御システム、データ送出機構、データ通信制御プログラム、およびデータ通信制御プログラム記録媒体
US20030204596A1 (en) * 2002-04-29 2003-10-30 Satyendra Yadav Application-based network quality of service provisioning
US7725560B2 (en) 2002-05-01 2010-05-25 Bea Systems Inc. Web service-enabled portlet wizard
US7039715B2 (en) * 2002-05-21 2006-05-02 Microsoft Corporation Methods and systems for a receiver to allocate bandwidth among incoming communications flows
US20030229501A1 (en) * 2002-06-03 2003-12-11 Copeland Bruce Wayne Systems and methods for efficient policy distribution
FR2840703B1 (fr) * 2002-06-06 2004-12-17 Cit Alcatel Application des reseaux actifs pour la repartition de charge au sein d'une pluralite de serveurs de service
GB2408168B (en) * 2002-07-19 2006-07-05 Masergy Communications Inc System and method for providing a customer controlled network
US20040172412A1 (en) * 2002-07-19 2004-09-02 Kirby Files Automated configuration of packet routed networks
EP1540446A2 (en) 2002-08-27 2005-06-15 TD Security, Inc., dba Trust Digital, LLC Enterprise-wide security system for computer devices
US20040064582A1 (en) * 2002-09-30 2004-04-01 Arun Raghunath Apparatus and method for enabling intserv quality of service using diffserv building blocks
US7752334B2 (en) 2002-10-15 2010-07-06 Nomadix, Inc. Intelligent network address translator and methods for network address translation
US7366174B2 (en) * 2002-12-17 2008-04-29 Lucent Technologies Inc. Adaptive classification of network traffic
EP1432197B1 (en) * 2002-12-19 2007-08-08 Alcatel Lucent Configuration of network elements
FR2851105B1 (fr) * 2003-02-11 2005-06-24 Cit Alcatel Requette a traitement anticipe pour un routeur actif
US7653930B2 (en) 2003-02-14 2010-01-26 Bea Systems, Inc. Method for role and resource policy management optimization
US6917975B2 (en) * 2003-02-14 2005-07-12 Bea Systems, Inc. Method for role and resource policy management
US7591000B2 (en) * 2003-02-14 2009-09-15 Oracle International Corporation System and method for hierarchical role-based entitlements
US8831966B2 (en) 2003-02-14 2014-09-09 Oracle International Corporation Method for delegated administration
US7415478B2 (en) * 2003-02-20 2008-08-19 Bea Systems, Inc. Virtual repository complex content model
US7293286B2 (en) * 2003-02-20 2007-11-06 Bea Systems, Inc. Federated management of content repositories
US20040167868A1 (en) * 2003-02-20 2004-08-26 Bea Systems, Inc. System and method for a virtual content repository
US7840614B2 (en) 2003-02-20 2010-11-23 Bea Systems, Inc. Virtual content repository application program interface
US7437441B1 (en) * 2003-02-28 2008-10-14 Microsoft Corporation Using deltas for efficient policy distribution
US7810036B2 (en) * 2003-02-28 2010-10-05 Bea Systems, Inc. Systems and methods for personalizing a portal
US20050015340A1 (en) * 2003-06-27 2005-01-20 Oracle International Corporation Method and apparatus for supporting service enablers via service request handholding
US7873716B2 (en) * 2003-06-27 2011-01-18 Oracle International Corporation Method and apparatus for supporting service enablers via service request composition
US20050097353A1 (en) * 2003-10-10 2005-05-05 Bea Systems, Inc. Policy analysis tool
WO2005064498A1 (en) * 2003-12-23 2005-07-14 Trust Digital, Llc System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
US7774601B2 (en) 2004-04-06 2010-08-10 Bea Systems, Inc. Method for delegated administration
US7240076B2 (en) * 2004-04-13 2007-07-03 Bea Systems, Inc. System and method for providing a lifecycle for information in a virtual content repository
US7565416B1 (en) 2004-04-14 2009-07-21 Juniper Networks, Inc. Automatic application of implementation-specific configuration policies
US20050256899A1 (en) * 2004-05-14 2005-11-17 Bea Systems, Inc. System and method for representing hierarchical data structures
US20050257172A1 (en) * 2004-05-14 2005-11-17 Bea Systems, Inc. Interface for filtering for portal and webserver administration
US20050257154A1 (en) * 2004-05-14 2005-11-17 Bea Systems, Inc. Graphical association of elements for portal and webserver administration
US20050256906A1 (en) * 2004-05-14 2005-11-17 Bea Systems, Inc. Interface for portal and webserver administration-efficient updates
US9245236B2 (en) * 2006-02-16 2016-01-26 Oracle International Corporation Factorization of concerns to build a SDP (service delivery platform)
US9038082B2 (en) 2004-05-28 2015-05-19 Oracle International Corporation Resource abstraction via enabler and metadata
US8321498B2 (en) * 2005-03-01 2012-11-27 Oracle International Corporation Policy interface description framework
US8966498B2 (en) 2008-01-24 2015-02-24 Oracle International Corporation Integrating operational and business support systems with a service delivery platform
US8458703B2 (en) 2008-06-26 2013-06-04 Oracle International Corporation Application requesting management function based on metadata for managing enabler or dependency
US8073810B2 (en) * 2007-10-29 2011-12-06 Oracle International Corporation Shared view of customers across business support systems (BSS) and a service delivery platform (SDP)
US9565297B2 (en) 2004-05-28 2017-02-07 Oracle International Corporation True convergence with end to end identity management
US7860490B2 (en) * 2004-12-01 2010-12-28 Oracle International Corporation Methods and systems for exposing access network capabilities using an enabler proxy
US20060002289A1 (en) * 2004-07-02 2006-01-05 Sunil Menon Faults and status in virtual private networks
US7783670B2 (en) * 2004-11-18 2010-08-24 Bea Systems, Inc. Client server conversion for representing hierarchical data structures
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US9450966B2 (en) * 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
US7733804B2 (en) * 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US8327131B1 (en) 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US20060116912A1 (en) * 2004-12-01 2006-06-01 Oracle International Corporation Managing account-holder information using policies
US8032920B2 (en) * 2004-12-27 2011-10-04 Oracle International Corporation Policies as workflows
US8782313B2 (en) * 2005-01-31 2014-07-15 Avaya Inc. Method and apparatus for enterprise brokering of user-controlled availability
US7343364B2 (en) * 2005-02-04 2008-03-11 Efunds Corporation Rules-based system architecture and systems using the same
US20060178856A1 (en) * 2005-02-04 2006-08-10 Keith Roberts Systems and methods for monitoring transaction devices
US20060179058A1 (en) * 2005-02-04 2006-08-10 Charles Bram Methods and systems for licensing computer software
US20060184490A1 (en) * 2005-02-11 2006-08-17 Itamar Heim System and method for enterprise policy management
US8495700B2 (en) 2005-02-28 2013-07-23 Mcafee, Inc. Mobile data security system and methods
US8086615B2 (en) 2005-03-28 2011-12-27 Oracle International Corporation Security data redaction
US8365240B2 (en) 2005-04-18 2013-01-29 Research In Motion Limited Method for providing wireless application privilege management
US7748027B2 (en) * 2005-05-11 2010-06-29 Bea Systems, Inc. System and method for dynamic data redaction
US8407778B2 (en) * 2005-08-11 2013-03-26 International Business Machines Corporation Apparatus and methods for processing filter rules
US7483893B2 (en) * 2005-09-26 2009-01-27 Bae Systems, Inc. System and method for lightweight loading for managing content
US20070073784A1 (en) * 2005-09-26 2007-03-29 Bea Systems, Inc. System and method for type inheritance for content management
US7752205B2 (en) 2005-09-26 2010-07-06 Bea Systems, Inc. Method and system for interacting with a virtual content repository
US20070073674A1 (en) * 2005-09-26 2007-03-29 Bea Systems, Inc. System and method for providing federated events for content management systems
US20070073673A1 (en) * 2005-09-26 2007-03-29 Bea Systems, Inc. System and method for content management security
US7917537B2 (en) * 2005-09-26 2011-03-29 Oracle International Corporation System and method for providing link property types for content management
US7818344B2 (en) * 2005-09-26 2010-10-19 Bea Systems, Inc. System and method for providing nested types for content management
US7953734B2 (en) 2005-09-26 2011-05-31 Oracle International Corporation System and method for providing SPI extensions for content management system
US20070106797A1 (en) * 2005-09-29 2007-05-10 Nortel Networks Limited Mission goal statement to policy statement translation
US20070097970A1 (en) * 2005-11-01 2007-05-03 Georgios Margaritis Packet retransmitter
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
US9172629B1 (en) * 2005-12-29 2015-10-27 Alcatel Lucent Classifying packets
US20070157316A1 (en) * 2005-12-30 2007-07-05 Intel Corporation Managing rogue IP traffic in a global enterprise
US20070192823A1 (en) * 2006-02-09 2007-08-16 Novell, Inc. Policy administration and provisioning
US7814190B2 (en) * 2006-03-21 2010-10-12 Kace Networks, Inc. IT automation filtering and labeling system and appliance
US7818427B2 (en) * 2006-03-21 2010-10-19 Kace Networks, Inc. IT automation scripting module and appliance
US20080109396A1 (en) * 2006-03-21 2008-05-08 Martin Kacin IT Automation Appliance And User Portal
US20070282982A1 (en) * 2006-06-05 2007-12-06 Rhonda Childress Policy-Based Management in a Computer Environment
US8914493B2 (en) * 2008-03-10 2014-12-16 Oracle International Corporation Presence-based event driven architecture
WO2008030629A1 (en) * 2006-09-06 2008-03-13 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers withtn an ip routing domain
US7861290B2 (en) * 2006-09-22 2010-12-28 Oracle International Corporation Non-invasive insertion of pagelets
WO2008042804A2 (en) 2006-09-29 2008-04-10 Nomadix, Inc. Systems and methods for injecting content
US8463852B2 (en) * 2006-10-06 2013-06-11 Oracle International Corporation Groupware portlets for integrating a portal with groupware systems
US8259568B2 (en) 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
US7831108B2 (en) * 2006-12-13 2010-11-09 Adobe Systems Incorporated Universal front end for masks, selections, and paths
US7787381B2 (en) * 2006-12-13 2010-08-31 At&T Intellectual Property I, L.P. Methods and apparatus to manage network transport paths in accordance with network policies
US8135603B1 (en) 2007-03-20 2012-03-13 Gordon Robert D Method for formulating a plan to secure access to limited deliverable resources
US8214503B2 (en) * 2007-03-23 2012-07-03 Oracle International Corporation Factoring out dialog control and call control
US7822036B2 (en) * 2007-03-27 2010-10-26 Alcatel Lucent Method and system for policy-based routing in a private network-to-network interface protocol based network
US20080256646A1 (en) * 2007-04-12 2008-10-16 Microsoft Corporation Managing Digital Rights in a Member-Based Domain Architecture
US9805374B2 (en) 2007-04-12 2017-10-31 Microsoft Technology Licensing, Llc Content preview
US8539543B2 (en) * 2007-04-12 2013-09-17 Microsoft Corporation Managing digital rights for multiple assets in an envelope
US7945941B2 (en) * 2007-06-01 2011-05-17 Cisco Technology, Inc. Flexible access control policy enforcement
US8499331B1 (en) * 2007-06-27 2013-07-30 Emc Corporation Policy based network compliance
US8165566B2 (en) * 2007-10-30 2012-04-24 Cisco Technology, Inc. Functionality distribution for a mobile endpoint
US8539097B2 (en) * 2007-11-14 2013-09-17 Oracle International Corporation Intelligent message processing
US8161171B2 (en) * 2007-11-20 2012-04-17 Oracle International Corporation Session initiation protocol-based internet protocol television
US20090172771A1 (en) * 2008-01-02 2009-07-02 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for situation semantics based management of policy enabled communication systems
US8296820B2 (en) * 2008-01-18 2012-10-23 International Business Machines Corporation Applying security policies to multiple systems and controlling policy propagation
US9654515B2 (en) * 2008-01-23 2017-05-16 Oracle International Corporation Service oriented architecture-based SCIM platform
US8589338B2 (en) 2008-01-24 2013-11-19 Oracle International Corporation Service-oriented architecture (SOA) management of data repository
US8401022B2 (en) * 2008-02-08 2013-03-19 Oracle International Corporation Pragmatic approaches to IMS
US8103610B2 (en) * 2008-05-30 2012-01-24 Computer Associates Think, Inc. Dynamic categorization of rules in expert systems wherein a profile definition yields classification data that classifies rules and allows for rules to be searchable
US8255972B2 (en) 2008-06-06 2012-08-28 International Business Machines Corporation Method to automatically map business function level policies to it management policies
US10819530B2 (en) * 2008-08-21 2020-10-27 Oracle International Corporation Charging enabler
WO2010054258A1 (en) * 2008-11-06 2010-05-14 Trust Digital System and method for mediating connections between policy source servers, corporate repositories, and mobile devices
US20100138893A1 (en) * 2008-12-02 2010-06-03 Inventec Corporation Processing method for accelerating packet filtering
US8879547B2 (en) * 2009-06-02 2014-11-04 Oracle International Corporation Telephony application services
US20110030037A1 (en) 2009-07-07 2011-02-03 Vadim Olshansky Zone migration in network access
US20110010751A1 (en) * 2009-07-08 2011-01-13 Telefonaktiebolaget L M Ericssson (Publ) Systems and Methods for Self-Organizing Networks Using Dynamic Policies and Situation Semantics
US8583830B2 (en) * 2009-11-19 2013-11-12 Oracle International Corporation Inter-working with a walled garden floor-controlled system
US9269060B2 (en) * 2009-11-20 2016-02-23 Oracle International Corporation Methods and systems for generating metadata describing dependencies for composable elements
US20110125909A1 (en) * 2009-11-20 2011-05-26 Oracle International Corporation In-Session Continuation of a Streaming Media Session
US8533773B2 (en) * 2009-11-20 2013-09-10 Oracle International Corporation Methods and systems for implementing service level consolidated user information management
US20110125913A1 (en) * 2009-11-20 2011-05-26 Oracle International Corporation Interface for Communication Session Continuation
US9509790B2 (en) * 2009-12-16 2016-11-29 Oracle International Corporation Global presence
US9503407B2 (en) 2009-12-16 2016-11-22 Oracle International Corporation Message forwarding
US8514707B2 (en) * 2009-12-28 2013-08-20 Tti Inventions D Llc Non-blocking admission control
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
US8537839B2 (en) * 2010-08-30 2013-09-17 Ixia Traffic generator with dynamic MPLS label assignment
CN103404095B (zh) 2011-01-18 2016-08-17 诺玛迪克斯公司 通信系统网络中组带宽管理的系统和方法
US20120195198A1 (en) * 2011-01-31 2012-08-02 Joseph Regan Method and apparatus providing protocol policing
US8776055B2 (en) * 2011-05-18 2014-07-08 Vmware, Inc. Combining profiles based on priorities
US20140379915A1 (en) * 2013-06-19 2014-12-25 Cisco Technology, Inc. Cloud based dynamic access control list management architecture
CN105337894B (zh) * 2014-06-24 2018-11-30 华为技术有限公司 一种为业务报文提供服务质量QoS的装置、系统和方法
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
WO2017118488A1 (en) * 2016-01-08 2017-07-13 Nec Europe Ltd. A method for operating a network, a network and an orchestrator for use within the method
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10469394B1 (en) 2016-08-01 2019-11-05 F5 Networks, Inc. Methods for configuring adaptive rate limit based on server data and devices thereof
US10764141B2 (en) * 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
CN110120917B (zh) * 2019-06-28 2024-02-02 北京瑛菲网络科技有限公司 基于内容的路由方法及装置
US11029948B1 (en) 2019-12-05 2021-06-08 Bank Of America Corporation System for normalizing data dependency effects across an electronic network environment
US11483206B2 (en) * 2020-08-10 2022-10-25 Cisco Technology, Inc. Non-disruptive implementation of policy configuration changes

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5555346A (en) * 1991-10-04 1996-09-10 Beyond Corporated Event-driven rule-based messaging system
GB9414451D0 (en) 1994-07-18 1994-09-07 Roussel Uclaf Environmental He Pest control device
US5889953A (en) * 1995-05-25 1999-03-30 Cabletron Systems, Inc. Policy management and conflict resolution in computer networks
US5812819A (en) * 1995-06-05 1998-09-22 Shiva Corporation Remote access apparatus and method which allow dynamic internet protocol (IP) address management
EP0752652B1 (en) * 1995-07-03 1998-12-16 Sun Microsystems, Inc. System and method for implementing a hierarchical policy for computer system administration
US5870561A (en) * 1996-03-15 1999-02-09 Novell, Inc. Network traffic manager server for providing policy-based recommendations to clients
US6233686B1 (en) * 1997-01-17 2001-05-15 At & T Corp. System and method for providing peer level access control on a network
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US6021438A (en) * 1997-06-18 2000-02-01 Wyatt River Software, Inc. License management system using daemons and aliasing
US6621505B1 (en) * 1997-09-30 2003-09-16 Journee Software Corp. Dynamic process-based enterprise computing system and method
US6041347A (en) * 1997-10-24 2000-03-21 Unified Access Communications Computer system and computer-implemented process for simultaneous configuration and monitoring of a computer network
US6064656A (en) * 1997-10-31 2000-05-16 Sun Microsystems, Inc. Distributed system and method for controlling access control to network resources
JPH11313102A (ja) * 1998-02-27 1999-11-09 Fujitsu Ltd アクセス制御リスト生成方法及びその装置
US6286038B1 (en) * 1998-08-03 2001-09-04 Nortel Networks Limited Method and apparatus for remotely configuring a network device
US6463470B1 (en) * 1998-10-26 2002-10-08 Cisco Technology, Inc. Method and apparatus of storing policies for policy-based management of quality of service treatments of network data traffic flows
US6167445A (en) * 1998-10-26 2000-12-26 Cisco Technology, Inc. Method and apparatus for defining and implementing high-level quality of service policies in computer networks
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6473851B1 (en) * 1999-03-11 2002-10-29 Mark E Plutowski System for combining plurality of input control policies to provide a compositional output control policy
US6539425B1 (en) * 1999-07-07 2003-03-25 Avaya Technology Corp. Policy-enabled communications networks
US6601082B1 (en) * 1999-07-30 2003-07-29 Intel Corporation System and method for managing actions provided by a network using a policy tree
US20030115246A1 (en) * 1999-08-24 2003-06-19 Hewlett-Packard Company And Intel Corporation Policy management for host name mapped to dynamically assigned network address
JP2001168913A (ja) * 1999-12-10 2001-06-22 Hitachi Ltd ネットワークポリシー転送方法および分散ルールベースプログラム転送方法
US6865185B1 (en) * 2000-02-25 2005-03-08 Cisco Technology, Inc. Method and system for queuing traffic in a wireless communications network
US6611863B1 (en) * 2000-06-05 2003-08-26 Intel Corporation Automatic device assignment through programmable device discovery for policy based network management

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005034446A1 (ja) * 2003-10-03 2005-04-14 Fujitsu Limited ポリシールール適用ネットワークシステム

Also Published As

Publication number Publication date
JP4025569B2 (ja) 2007-12-19
US20020194317A1 (en) 2002-12-19
US7003578B2 (en) 2006-02-21

Similar Documents

Publication Publication Date Title
JP2003008624A (ja) ポリシーベースネットワーク制御法およびポリシーベースネットワークシステム
US9736036B2 (en) Variable-based forwarding path construction for packet processing within a network device
Rajan et al. A policy framework for integrated and differentiated services in the internet
EP1303079B1 (en) Central policy based traffic management
US7386630B2 (en) Using policy-based management to support Diffserv over MPLS network
JP2001168913A (ja) ネットワークポリシー転送方法および分散ルールベースプログラム転送方法
US10432554B2 (en) Bandwidth providing method based on multi-flow grouping
Kodialam et al. Online multicast routing with bandwidth guarantees: a new approach using multicast network flow
US20160380899A1 (en) Method and apparatus for dynamic traffic control in sdn environment
Cattelan et al. Iterative design space exploration for networks requiring performance guarantees
Brunner et al. MPLS management using policies
Moro et al. FlowBlaze. p4: a library for quick prototyping of stateful SDN applications in P4
KR20050085208A (ko) 디지털 통신 데이터에 액션을 트리거링 하기 위한 방법 및컴퓨터 시스템
US11252072B1 (en) Graph-based rebinding of packet processors
Chakravorty et al. End-to-end internet quality of service (qos): An overview of issues, architectures and frameworks
Tansupasiri et al. Using active networks technology for dynamic QoS
Schmitt et al. Design and implementation of a flexible, QoS-aware IP/ATM adaptation module
Sun et al. A Collaborated IPv6-Packets Matching Mechanism Base on Flow Label in OpenFlow
Putzolu et al. Software API Framework Implementation Agreement
Chen et al. Using policy-based MPLS management architecture to improve QoS on IP network
Achir et al. Active technology as an efficient approach to control DiffServ networks: The DACA architecture
Van den Berghe et al. Distributed policy-based management of measurement-based traffic engineering: design and implementation
Cha et al. An Implementation Model of Policy Based DiffServ Quality of Service Management System
Tansupasiri et al. Dynamic quality of service on IP networks
Mineraud An implementation of Parameterised Gradient Based Routing (PGBR) in ns-3

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050324

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071005

R150 Certificate of patent or registration of utility model

Ref document number: 4025569

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101012

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111012

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121012

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121012

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131012

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees