JP2003501880A - パケット化セキュリティ・コード、パリティ交換、および優先伝送スキームをもつモジュラ・スイッチを介する分散ルーティングを有する相対的階層通信ネットワーク - Google Patents

パケット化セキュリティ・コード、パリティ交換、および優先伝送スキームをもつモジュラ・スイッチを介する分散ルーティングを有する相対的階層通信ネットワーク

Info

Publication number
JP2003501880A
JP2003501880A JP2001500486A JP2001500486A JP2003501880A JP 2003501880 A JP2003501880 A JP 2003501880A JP 2001500486 A JP2001500486 A JP 2001500486A JP 2001500486 A JP2001500486 A JP 2001500486A JP 2003501880 A JP2003501880 A JP 2003501880A
Authority
JP
Japan
Prior art keywords
module
packet
data
communication network
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001500486A
Other languages
English (en)
Inventor
マハリンガイア,ルパカ
Original Assignee
ダンティ・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/312,241 external-priority patent/US6643286B1/en
Priority claimed from US09/312,240 external-priority patent/US6788701B1/en
Priority claimed from US09/356,651 external-priority patent/US6754214B1/en
Priority claimed from US09/356,645 external-priority patent/US6654346B1/en
Application filed by ダンティ・コーポレーション filed Critical ダンティ・コーポレーション
Publication of JP2003501880A publication Critical patent/JP2003501880A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 構造化通信ネットワークを介してデータ・パケットを効率的に転送するアーキテクチャ、システム、および方法が提供される。通信ネットワークは、ネットワーク全体にわたり存在する高速モジュールの階層レベルが存在するように構造化される。フィールドごとに宛先アドレスを有する選択されたモジュールだけの識別番号を比較することにより、パケットの分散ルーティングが実現される。すべてのモジュールで、すべてのフィールドを比較する必要はない。構造化ネットワーク外部のノードまたはデバイス間のルーティングオペレーションは、したがって、単一マッピング・オペレーションを使用して実現することができる。着信プロトコルを一時的に受信するメモリに対する一連の読取りサイクルを使用して、この構造に固有の追加のプロトコルまたはアドレス指定ドメインを着信パケット・プロトコル上にラッピングすることができる。したがって、構造化ネットワークは、この構造化ネットワークの外部にあるモジュール、ノード、または端末デバイスの識別番号とは別個の独立した、各モジュールに割り当てられた固有識別番号を含むことができる。また、各パケットには、それが構造化ネットワークに入る際に、セキュリティ・コードおよび優先順位コードを割り当てることも可能である。

Description

【発明の詳細な説明】
【0001】 (発明の分野) 本発明は、通信システム(「ネットワーク」)に関し、より詳細には、モジュ
ール間のトポロジー上の構造化された関係に基づく階層識別アドレスを有する相
互接続されたノードおよび/またはモジュラ・スイッチ(「モジュール」)のネ
ットワークに関する。各モジュールは、構造化されたアドレスまたは構造化され
た識別番号を有することが可能であり、またエンド・モジュール・アドレスを知
っていれば、そのモジュールを目標とするデータ・パケットは、ネットワークを
横断するとき、一回のマッピング・トランスレーションを行うだけでよい。さら
に、エントリ・エンド・モジュールは、高速読取りオペレーションを実行して、
構造化ネットワーク上でモジュールの構造化アドレスでインターネット・プロト
コル(「IP」)アドレスをラッピングすることができる。データは、セキュリ
ティ・レベルに応じて構造化ネットワークを介して転送され、セキュアでないア
クセスを拒否し、ネットワークからの伝送を許可し、セキュリティ違反を受けて
いるネットワーク・ロケーションを検出することができる。伝送は、データ・パ
ケットが、それにより転送モジュールの階層レベルに応じてノードおよび/また
はモジュール間で送信される伝送優先順位スキームに従って行うことができる。
各パケットは、パケットのヘッダ、トレーラ、およびデータ部分を識別するため
、またパケット内に含まれるエラーを検出および/または修正するため、1つま
たは複数のパリティ・ビットを含むことができる。ネットワークが部分的に切断
された場合でも、伝送を維持することができる。
【0002】 (関連技術の説明) 通信ネットワークは、一般に、相互接続された一組のサブネットワークまたは
サブネットであると見なされる。ネットワークは、イントラネットとして局所化
されたサブネット上に広がる、または1つまたは複数のイントラネット間のイン
ターネットとして大域的に広がっていることが可能である。したがって、通信ネ
ットワークは、世界中のほとんどどこにでも延びている端末デバイス間の局所化
ネットワーク内でデータを転送することができる。端末デバイスには、どのよう
なデータ・エントリ/リトリーブ・システム(例えば、電話機またはコンピュー
タ)でも含まれ、またネットワークには、1つまたは複数のサブネット上で構成
された端末デバイスのローカル相互接続および/またはグローバル相互接続が含
まれる。
【0003】 ネットワーク・オペレーションの基本的支柱は、ネットワークを介して通信す
るのに使用される様々なプロトコルである。それらのプロトコルの普及している
基礎は、開放型システム間相互接続(「OSI」)モデルである。そのモデルま
たはそこから派生したものを使用して、互いに協調して動作するプロトコルを開
発することができる。普及している通信プロトコルには、伝送制御プロトコル(
「TCP」)およびインターネット・プロトコル(「IP」)が含まれる。TC
P/PCは、パケット交換ネットワークとして知られるネットワーク内で使用さ
れる。非同期転送モード(「ATM」)の登場が、パケット・ベースの標準から
セル交換ネットワークを使用する標準への分岐をもたらした。パケット交換ネッ
トワークおよびセル交換ネットワークは、電話システムなどの回線交換ネットワ
ークと対比される。伝送メッセージのために固定ルーティング(経路指定)コネ
クションを維持するのとは対照的に、パケット交換およびセル交換は、ネットワ
ークの相異なる経路を介して、パケットまたはメッセージのセル部分を均等に割
振る、つまり「交換」する。以降、パケット交換という用語は、一般に、メッセ
ージ部分を交換することを指す。その部分がセルであるか、パケットであるかは
関係なしにそうする。
【0004】 TCP/IPなどの普及しているプロトコルは、パケットの形式でネットワー
クを介してデータを配信する。ネットワークの異なる経路を介して同時に特定メ
ッセージの各パケットを送信し、次に、適切な終端デバイスでそれを再組立てす
ることができる。パケットが適切に受信されることを確実にするため、普及して
いる開放型システム間相互接続(「OSI」)プロトコル・スタックのある層は
、パケットがネットワークを介して送信される前にデータをラッピングすること
になる。例えば、TCPはデータをセグメントに分割することができ、このセグ
メントは、次に、例えば、ヘッダとトレーラの間に挿入されたデータのセグメン
トを有するIPデータグラム内に入れられる。ヘッダ、データ・セグメント、お
よびトレーラの組合せは、互いに区別なく、IPデータグラムまたは「パケット
」と呼ばれる。IPデータグラムは、ポイント・ツー・ポイント・プロトコル(
「PPP」)を使用してさらにラッピングすることができ、普及しているそのよ
うなプロトコルは、物理層でイーサネット(登録商標)規格に準拠するものであ
る。したがって、データ・セグメントが、場合によっては、多数回、ラッピング
されるまでは、パケットは、ネットワークを介して転送されない。
【0005】 ネットワークのサブネット間に結合されているのが、ブリッジ、ルータ、およ
びスイッチを含む様々なクラスのデバイスである。ブリッジおよびスイッチは、
大体、主にハードウェア内およびデータ・リンク層のドメイン内で動作する。他
方、従来のルータは、ネットワーク層内で動作し、最適ルーティング・パスに従
ってネットワークを介してパケットをインテリジェント方式で転送するようにプ
ログラミングされ、再構成される。最新ネットワーク層スイッチおよび最新ネッ
トワーク層ブリッジとともに、区別はいくぶん不明確になっているが、それでも
、スイッチおよびブリッジは、主にハードウェアとして用いるというのが趣意で
ある。スイッチまたはブリッジの構成に基づき、特定の入力ポートによって受信
されるすべてのデータ・パケットは、通常のこととして、1つまたは複数の任意
の特定出力ポートに送られる。このオペレーションは、パケットが受信されるた
びに毎回、迅速に繰り返すことができる。
【0006】 スイッチは、比較的高速であり、極わずかな遅延つまりラグ・タイムで入力ポ
ートから出力ポートにデータを送ることができるが、ルータとは違って、トラフ
ィック条件の変化に対応する能力を有していない。ルータは、トラフィック・ボ
トルネックを回避するように容易に対応できるので、ルックアップ・テーブルお
よび相当に複雑なルーティング・アルゴリズムを使用する。通常のルータは、パ
ケット・プロセッサに基づいている。このプロセッサは、ルータの入力ポートと
出力ポートの間で、最適コネクションを判定するようにプログラミングすること
ができる。このプロセッサに結合されているのが、メモリ・バスおよび関連シス
テム・メモリである。これらにより、ルーティング・テーブルをシステム・メモ
リ内に記憶することができ、このテーブルは、ルーティング決定が行われるとき
にはいつでも定期的にプロセッサによって取り出される。したがって、パケット
がルータの1つのポート上で受信されたとき、プロセッサは、システム・メモリ
から適切なテーブル情報を取り出すことにより、ルックアップ・オペレーション
を実行することになる。ほとんどのルーティング・テーブルは動的である。これ
は、テーブルが、ネットワークのトラフィックおよび条件が変化するのにつれて
常に変化するという点においてであり、したがって、プロセッサは、その時点で
最も効率的な仕方でポートを相互接続することができる。様々なルーティングプ
ロトコルを使用して動的ルーティング・テーブルを作成し、また作成し直すこと
ができ、普及しているそのようなプロトコルには、ルーティング情報プロトコル
(「RIP」)および外部ゲートウェイ・プロトコル(「EGP」)が含まれる
【0007】 ルーティング・テーブルを定期的にプログラミングすることにより、ネットワ
ーク上の1つのルータが、物理的に最も近接するルータのロケーションまたはネ
ットワーク内におけるその配置を知らなくなることがある。ルータは、単に、そ
の既存のルーティング・テーブルおよびそこからもたらされるルックアップ結果
に基づいてルーティングすることになる。そのようなシステムは、非相対的(non
-relative)または非決定性(non-deterministic)なルータ・トポグラフィである
と考えることができる。非決定性ルータは、最適ルーティング・パスを判定する
際、ホップの数(すなわち、ルータまたはゲートウェイの数)を利用する傾向が
ある。したがって、ルータは、所与のパス上のさらなるルータの数を知っている
かもしれないが、必ずしも、それらのルータの識別を知っている、またはそれに
対するリンクを有しているということはない。
【0008】 ほとんどの最新ネットワークでは、パケットは、その宛先に到達するまでに、
10または20を超える数のホップを渡ることになる。本明細書に定義するホッ
プは、ルータ、つまりアドレス変換機構を横断することと等価である。より詳細
には、ホップは、ルックアップまたは変換のオペレーションを起動するオペレー
ションとして定義される。ネットワークを介して伝わる際、パケットは、その宛
先に到着するまでに、多数のルックアップ・テーブルまたは変換テーブルを介し
、また多数のスイッチを介して送信されることがある。ホップの数を減らした場
合、伝送待ち時間が短縮され、伝送帯域幅が増すことが一般に認められている。
したがって、1つの終端デバイスから別の終端デバイスまでのホップの数は、最
小であることが望ましい。これは、部分的には、各ルータによって行われる時間
を消費するルックアップ(つまりアドレス変換/変更)手続きのためである。さ
らに、特定ルータは、必ずしも、ネットワークにおけるその他すべてのルータの
配置を知らないので、各ルックアップ・テーブルは、ネットワーク内にある他の
ルータの各々に関する識別番号またはアドレスを含んでいなければならない。そ
れは最適ルーティング・パス内にないルータであってもそうである。各ルーティ
ングオペレーションごとに、それらの識別番号の各々に対して宛先アドレスが比
較される。ネットワークが極めて大きい場合、システム・メモリに対してパケッ
ト・プロセッサからルックアップを行うのに必要なアクセス時間も、それに応じ
て長くなる可能性がある。
【0009】 この問題は、毎秒1ギガビット(Gb/秒)以上という高速ネットワークの登
場で、いっそう大きくなっている。かなり大きいルックアップ・テーブルに関し
て転送判定を下すのに必要なルックアップ技法が、高速ネットワークを使用する
ことの利点をひどく減じる。多くの終端デバイスは、イーサネットなどの高速物
理媒体を使用する。さらに、局所化したデバイスを相互接続するサブネット・ル
ープは、例えば、同期式光ネットワーク(「SONET」)などのさらに高い速
度の信号を使用する可能性がある。
【0010】 IPパケットをルータが処理できるよりも速く、それらのパケットがルータの
入力ポートに入った場合、それらのパケットは、入力待ち行列に送られる。ルー
タは、パケットが受信された順に、その待ち行列からパケットを処理する。受信
パケットの数が待ち行列の容量を越えた場合、パケットが失われ、その再送信の
必要が生じる可能性がある。IP宛先とルーティング・テーブルの間での比較に
相当な時間がかかる場合には、多数のパケットが失われる可能性が高い。損失デ
ータの頻度は、データのバーストが送信される際、高くなる。パケットを再送信
するのに必要な時間が、ネットワークの全体的スループットをひどく低下させる
【0011】 従来のスイッチの交換速度を有するが、ルータの適応性も有する改良したスイ
ッチ(以降、「モジュール」、あるいは「モジュラ・スイッチ」と呼ぶ)を導入
することが有利であろう。この改良したモジュールは、従来のパケット・プロセ
ッサおよびシステム・メモリ・インターフェースのスループット制約を回避し、
またより重要なことには、大きいルックアップ・テーブルの弊害を回避すること
になる。所望のモジュールは、OSIモデル、そのモデルのプロトコル、および
様々なアドレス解決プロトコル(「ARP」)によって使用されるアドレス解決
との下位互換性を有する場合には、さらにいっそう有利となる。さらには、改良
したモジュールは、望ましくは、そのネットワーク内の各スイッチの相対的配置
に関して決定性である全体的ネットワーク内で使用することが可能である。した
がって、モジュールは、エンド・モジュールとして着信パケットをラッピング(
ストライピング)すべきか、または中間モジュール、つまりパススルー・モジュ
ールとしてパケットをパススルーすべきかを判定することが可能であり、この両
方のモジュールとも、有利なことに最短の時間遅延でそれらの機能を実行する。
【0012】 ネットワークのマネージメントおよび管理の重要な態様は、ネットワーク・イ
ンフラストラクチャに対するアクセスを制御する必要性である。アクセスは、多
くの理由で制御することができ、そのいくつかとしては、セキュリティおよび優
先順位付けが含まれる。セキュリティは、不適切なアクセスを制限することを扱
い、他方、優先順位付けは、共用リソースに対するアクセスに優先順位付けを行
うことを扱う。
【0013】 通信ネットワークを安定させる様々な方式が存在する。そのすべては、データ
・パケットに対する許可のないアクセスを防止する機構に関し、そのようなアク
セスは、しばしば、「パケット・スニフィング」および/または「パケット・ス
プーフィング」と呼ばれる。一般的なセキュリティ機構には、ハードウェアおよ
びソフトウェアで実装されるファイアウォール(例えば、プロキシ・サーバ、要
塞ホスト、フィルタリング・ルータ)の使用、および/またはソフトウェアのみ
で実装される認証システム(例えば、パスワードおよび暗号コード)の使用が含
まれる。ほとんどのファイアウォールは、着信インターネット・パケットを分析
して、そのパケットが内部のイントラネット構造上に置かれるべきかを判定する
何らかの形態のスクリーニング・サブネット・アーキテクチャを使用する。パケ
ットを分析すること、より具体的には、そのパケットのソースおよび宛先を分析
することは、通常、イントラネットとインターネットの間のインターフェースに
おいてラグ・タイムまたは待ち時間を増加させる。また、暗号コードを配置する
ことも、パケットに関するオーバーヘッドを増加させ、ネットワークの受信端に
おける時間を消費する解読を伴う。パスワードの使用は、それほど伝送帯域幅を
消費しないように思われる。しかし、パスワードは、ときとして、ユーザのパス
ワード名の選択が不適切なことを通じて、またはうまくいく組合せが得られるま
で、ハッカーが数千のユーザ名およびパスワードを送信することを通じて、容易
に見破られる。
【0014】 従来のファイアウォールのオーバーヘッドを必要とせずにネットワークを安定
させることが有利であろう。同じレベル(または、場合によっては、より高いレ
ベル)のセキュリティが維持できるとすれば、例えば、フィルタリング・ルータ
の内部または外部で、ルーティング・テーブルをなくすこと、要塞ホストの専用
ネットワークをなくすこと、暗号ビットおよび解読をなくすこと、およびユーザ
指定パスワードをなくすことが、有利であることになる。従来のファイアウォー
ルを回避する向上したレベルのセキュリティは、好ましくは、パケットがネット
ワークを介して交換される際の、各パケットの分析に基づくものである。各パケ
ットの分析は、望ましくは、バーチャル・プライベート・ネットワーク(「VP
N」)の特徴であるプライベート・ラインおよび/またはバーチャル・プライベ
ート・ライン(「VPL」)にみられるもののような回線交換パスまたは専用の
プライベート・パスを必要とせずに、実行することが可能である。VPNおよび
回線交換ネットワークは、帯域幅の利用およびネットワークのスループットに相
当な制限を課す。したがって、これは、セキュリティ解決法としては回避される
べきである。
【0015】 最新ネットワークは、高度にセキュアだけでなく、多数の型のアプリケーショ
ンをサポートすることも期待され、そのようなアプリケーションのいくつかは、
他のアプリケーションよりも大きい帯域幅を必要とする可能性がある。他のアプ
リケーションは、ネットワーク全体において決定性応答時間を必要とする可能性
がある。ネットワークまたは少なくともネットワークのいくつかの部分を適合し
て、それが必要なサービス品質(Quality of Service:「QOS」)のための所
定量の帯域幅および/または伝搬時間を保証できるようにするのに、ネットワー
ク・マネージャが必要とされる可能性がある。「QOS」という用語は、一般に
、一対の終端デバイス間の「アクセス」を記述するのに使用される様々な用語の
すべてを包含するものである。したがって、アクセスは、終端デバイス間でパケ
ットが伝わるときの速度およびセキュリティ度、および伝送信号が明瞭で正確で
あることを確実にする障害許容度を含むように定量化され得る用語である。
【0016】 ネットワーク・マネージャは、例えば、ローカル・イントラネット上に常駐す
る終端デバイス間における高速で、高セキュリティの通信を必要とする可能性が
あり、この通信により、終端デバイスは、時間にセンシティブな方式で音声とビ
デオの両方を送信する。ただし、時間にセンシティブな情報を送信しない他のイ
ントラネットも存在することが可能であり、それらのネットワークの各々が、よ
り高い速度に割り振られたイントラネットに接続されていることが可能である。
したがって、ネットワーク・マネージャは、ネットワーク内のいくつかの、ただ
しすべてではない終端デバイスに対し、またそこから送信(または受信)された
パケットに優先順位を与える必要がある可能性がある。言い換えれば、ネットワ
ーク・リンク、スイッチ、またはルータなどの共用リソースを介して帯域幅を割
り振る必要性、またはそれらの共用リソースに対して様々な型のアクセスを要求
している競合するデバイスの間で仲裁を行う必要性が存在する。
【0017】 しかし、従来のQOSは、終端デバイスによって送信された要求とそのデバイ
スに戻される応答の間における遅延(すなわち、応答時間)の正確な判定を提供
することができない。例えば、伝送遅延は、関与するルーティング・テーブル部
分が制御プロセッサ・キャッシュ内に常駐するか、またはシステム・メモリ・バ
スによって制御プロセッサにリンクされたシステム・メモリ内にあるかに依存し
て異なる。したがって、ルーティング・テーブルにアクセスするのに必要な時間
は、ネットワーク全体で様々であり、いつ要求のパケットが要求を行うエージェ
ントに戻されるかに関し、不確実性が残る。したがって、従来のQOS解決法は
、特定クラスのサービスが指定されていても応答時間を保証できない。代りに、
QOSは、伝送パス・ノットの可用性および信頼性、例えば、最悪ケースの応答
時間を判定することに限られている。
【0018】 アプリケーションが動作しなければならない時間にセンシティブな性質に基づ
くネットワーク内のあるアクセスの間、QOSを特定し、サービスのクラスを指
定できることが有利であろう。この利点は、構造に応じてあるノードを指定する
こと、およびそれらのノード間における最悪ケースの応答時間をサービスのクラ
スおよびそれらのノードに固有の予約帯域幅に基づいて保証することでもたらさ
れることになる。所望のQOSは、パケット・ベースのサービス・クラスを実施
することによって利益を得る。サービス・クラスは、パフォーマンスだけでなく
、セキュリティも保証され得るように、それらのクラスに属するセキュリティ・
コードにも有利に拡張することが可能であろう。
【0019】 ラッピングされるデータ・セグメントのサイズは、しばしば、物理層プロトコ
ルの最小サイズによって統制される。例えば、イーサネット規格では、最小デー
タ・セグメント・サイズが64バイトであることが必要とされるであろう。パケ
ットの全体的サイズは、指定される層の数および使用される特定PPPに基づい
て統制される。一般的に言って、ラッピングされるデータの各セグメントは、全
体のパケットの相当な部分を占めるヘッダ部分およびトレーラ部分を含む。デー
タ・セグメントに対してヘッダ部分およびトレーラ部分が大きくなるにつれ、オ
ーバーヘッドが増大し、伝送効率が低下する。
【0020】 ヘッダ内にはパケットの開始を示す一連のビットが含まれる。パケット開始シ
ーケンスは、一般に、それが検出されたときはいつでも、後続のすべてのビット
が固有パケットに属することを意味する特定のビット値で固定されている。同様
に、ネットワーク内のどこをそのパケットが宛先とするのかをパケットに伝える
アドレス指定ビットがヘッダ内に含まれている。例えば、終端デバイスは、ヘッ
ダ内の宛先アドレスによってアドレス指定された固有識別番号を有する。
【0021】 トレーラには、パケットの終了を示す一連のビットを含んでいる。パケット終
了識別子は、パケット開始識別子と同様に、固定であり、それに出会ったときに
は、パケットの終了が識別される固有シリーズのビット値を含む。同様にトレー
ラ内に含まれる可能性があるのが、エラーの検出と修正のビット、ならびに、場
合によっては、セキュリティ・コードおよび/または優先順位コードである。セ
キュリティ・コードは、セキュアな転送を提供し、他方、優先順位コードは、各
パケットにその対応するコードに基づいて伝送優先順位をラベル付けする。
【0022】 いつパケットが開始し、いつそれが終了するのか見分けるのは、しばしば困難
である。したがって、パケット開始識別子およびパケット終了識別子は、固定の
認識可能なビット・フィールドを含む。ただし、データ・セグメントは可変ビッ
ト・フィールドであり、いくつかの場合では、パケット開始識別子またはパケッ
ト終了識別子と同じビット値を含んだバイトまたはワードを有することがある。
これらの状況では、データ・セグメント内の1つまたは複数のバイトが、パケッ
ト開始またはパケット終了の条件を誤って意味する可能性がある。したがって、
データ・セグメントを完全なセグメントとして送信するのではなく、例えば、1
つまたは複数のワードがパケット開始識別子またはパケット終了識別子と同じビ
ット値を有する場合には、そのセグメント内のそれらのワードは、セグメントの
前半部分が1つのパケットに属し、このセグメントの後半部分は別のパケットに
属することするのを示すことが可能である。
【0023】 固定のパケット識別子と同じビット値に揃う可能性のある可変データ・ビット
を使用することの問題を解決しようと試みて、固定ビット・パターンを付加する
方法が実施されている。これらのビット・パターンは、データ・セグメント内の
データの各バイトに追加することができる。バイト符号化の普及している形式に
は、8b10b解決法が含まれる。8b10bの使用には、データの各バイトに
さらなる2ビットを追加し、これにより、事前定義された10ビットで各バイト
を置き換えることが関与する。毎バイトに2ビットを追加することは、固有のパ
ケット開始識別子またはパケット終了識別子、およびその他の制御情報を備える
ための冗長性を可能にする。このようにして、ヘッダまたはトレーラ内のビット
・パターン上でデータが区別可能であるのを確実にすることができる。
【0024】 8b10b解決法または4b5b解決法を使用することは、データ・セグメン
トの完全性が、その隣接ヘッダや隣接トレーラとの関係で危うくならないことを
確実にするのを助ける。ただし、データ・セグメント内の毎バイトに2ビットを
追加することは、データ転送オーバーヘッドを相当に増大させる。8b10bの
実施例では、2ビットの追加は、データ転送効率を20%低下させることになる
。データを誤ってヘッダまたはトレーラの制御ビットとして識別するのを防止す
る機構または方法が望ましいであろう。ただし、適切な解決法は、パケットのオ
ーバーヘッドをそれほど増加させないものでなければならない。ヘッダまたはト
レーラと分けてデータを識別することは、最小のオーバーヘッドで行えば有利に
なるだけでなく、伝送エラーの検出および/または修正の範囲内で行えば、さら
なる利点を有することが可能である。
【0025】 パケットは、適切にラッピングされた後、ほとんどの場合、ネットワークを介
して障害なく転送される。ただし、残念ながら、伝送の障害がしばしば起きる。
ネットワークの伝送パスが切断された場合、あるいはそれが一時的または永久に
使用不可能になった場合がそうしたケースであり得る。障害の起きたパスがネッ
トワークのクリティカルなセグメント内にある場合、そのパスを回避しながら終
端デバイス間でパケットを再ルーティングするのは不可能である可能性がある。
したがって、対の終端デバイスの間で代替経路をいくつも有するネットワークの
場合でも、障害の起きたクリティカルな経路が、ネットワーク伝送全体を使用不
可能にすることになる。
【0026】 障害の起きた(すなわち、破壊された、使用不可能になった、または切断され
た)伝送パスからもたらされる一時的または永久のネットワーク・ダウン時間を
防止する目的で、多くのアーキテクチャは、冗長性を利用する。例えば、リング
型トポロジでは、リングに接続された1つの局から別の局に対する伝送は、リン
グを巡る単一方向で進められる。伝送チャネルに障害が起きた場合、これらの局
の間の伝送は、実際に、これらの局がその障害によって分離された場合、もはや
行うことができない。第2の、つまり「冗長」チャネルを使用して、リングを巡
る両チャネル上の両方向で冗長パケットを送信することができる。したがって、
左伝送チャネルが切断された場合、右伝送チャネルが、リングを巡る右方向で伝
送を維持することができる。2重リング型トポロジの実装形態では、両方向で同
時にデータ・パケットを送信することができる。1つの方向を一次伝送方向とし
て指定する。通常、パケットはこのパスから受信されることになる。その他のパ
スから受信されるパケットは、受信端でドロップされることになる。ただし、一
次方向で障害が存在する場合、受信側は、代替方向を介してそのパケットを受信
することになる。代替の実施例は、スター型トポロジまたはメッシュ型トポロジ
であろう。このトポロジにより、伝送は局Aから局Bに直接に進められることが
可能であり、または局AおよびBを隔てているチャネルに障害が起きた場合には
、伝送は、局Aから局Cに、局Cから局Bにといった具合に、冗長チャネルを介
して進められることが可能である。
【0027】 本明細書で下記に使用する伝送パスは、一方のチャネルが一次チャネルであり
、またもう一方のチャネルは冗長チャネルであると考えることが可能な2つ以上
の代替伝送チャネルを含む。各チャネルは、銅の導線、ファイバ、またはワイヤ
レス伝送媒体であると考えられる。リング型トポロジでは、一次チャネルおよび
冗長チャネルは、ループを巡る単一伝送パスで形成することができる。メッシュ
型トポロジでは、伝送チャネルは、n−1という数の各局間に存在することが可
能であり、ここで、nは、スター内の局の数に等しい。メッシュ型トポロジでは
、伝送チャネルは、n個の局の各対の間に存在する。スター型トポロジまたはメ
ッシュ型トポロジでは、冗長チャネルは、他の局を介する2つの局間の代替パス
ウェイであることが可能である。
【0028】 物理光ファイバ実装形態では、単一のファイバは複数のストランドから構成さ
れ、各ストランドは複数の波長分割多重(WDM)チャネルから構成される。フ
ァイバの物理的切断(または断絶)は、一般に、そのファイバに関連するすべて
のチャネルに関するサービスの障害をもたらす。しばしば、これは、そのポイン
トで、1次チャネル内および冗長チャネル内でともにサービスの障害をもたらす
ことになる。リング型トポロジでは、単一チャネルにではなく、一次チャネルと
冗長チャネルの両方に障害が起きる可能性が相当に高い。というのは、両方のチ
ャネルとも、通常、リングを巡って互いに隣り合わせに配置されるからである。
例えば、一次チャネルと冗長チャネルがともに単一の構造内に被覆されているこ
とが可能であり、一方のチャネルが切断されたときはいつでも、他方のチャネル
も切断され、これにより冗長性機構全体が役に立たなくなる可能性が非常に高い
。したがって、同期型光ネットワーク(「SONET」)は、冗長な光ファイバ
を使用するが、一次ファイバと冗長ファイバの両方の障害は、よく見ても、全体
の伝送帯域幅を低減し、ひどい場合には、完全に伝送をできなくする。前に見た
場合と前記の例を使用すると、局AおよびBの間で左ファイバおよび右ファイバ
が切断された場合、局Aは、それでも、例えば、右ファイバを介して情報を局B
に送信し、また左ファイバを介してパケットを切断のすぐ上流にある局に送信す
ることができる。残念ながら、左ファイバおよび右ファイバで送信されるパケッ
トは、互いに冗長である。したがって、全体の帯域幅容量は5ギガビットである
が、SONET冗長システムを使用して実現できる最大帯域幅は、2.5ギガビ
ットである。これは、一組のパケットが左チャネル上で送信され、全く同じ(冗
長な)組のパケットが右チャネル上で送信されることに起因する。
【0029】 リング型トポロジ内の左チャネルと右チャネルの両方を介して同一の(すなわ
ち、冗長な)パケットを送信するのではない冗長システムを導入することが望ま
しいであろう。代りに、所望のシステムは、リングを巡り、あるいは各メッシュ
構成された局の間、またはほとんどのスター構成された局の間でルーティングさ
れる2つのチャネルを使用するが、各チャネルをデータ伝送のために利用できる
ようにすることになる。これは、ネットワーク、つまり通信システムの帯域幅容
量を最大化することになる。各チャネルが利用される場合には、所望のシステム
は、それでも、ネットワーク内のどこで一方のチャネルまたは両方のチャネルが
障害を起こしているか(すなわち、切断され、乱れ、または別様に使用不可なっ
ている)に関わらず、すべての局に対する非冗長伝送を可能にするものでなけれ
ばならない。改良したシステム、方法、アーキテクチャ、およびパケット・プロ
トコルは、望ましくは、パケット伝送速度を維持するだけでなく、将来のパケッ
トを再ルーティングして障害を起こしたチャネルを回避するように、ネットワー
ク内のどこに切断された伝送パスが存在するかを示さなければならない。
【0030】 (発明の概要) 前述に概要を述べた問題の大部分は、構造化ネットワーク、そのネットワーク
内で使用される使用可能化分散ルーティング機構、アドレス指定機構、およびネ
ットワーク内のその位置に基づき、トポロジ上、互いに関連する転送/ダイレク
ト(forwarding/directing)デバイス(「モジュール」)によって、解決される。
これらのモジュールは、構造化ネットワークに関して自らの位置またはロケーシ
ョンを知っているため、ネットワーク上でパケットの適応高速転送を可能にする
。これらのモジュールは、従来のスイッチおよび/またはルータに対する改良を
表すものである。従来のスイッチのように、毎回、同じ方式で静的にパケットを
ルーティングするのではなく、これらのモジュールは、従来のルータのいくつか
の機能を含みながらも、ルータの欠点を有していない。これらのモジュールは、
比較的高速に(従来のスイッチと同様に)データ・パケットを転送および/また
はダイレクトすることができ、またネットワーク内の活動に基づいて転送パスを
動的に変更することができる。説明を簡潔にすると、これらのモジュールは、ス
イッチ/ルータ機能を合成した機能を実行し、以降、それらがデータ・パケット
を転送する速度に基づき、互換的にスイッチまたはモジュールと呼ぶ。これらの
モジュールは、スイッチに該当する選択機能を実行するが、従来のスイッチでは
なく、したがって、一般的に「スイッチ」または「モジュール」と呼ぶ。ただし
、本スイッチは、従来のスイッチとは全く異なり、または従来のルータとも全く
異なっている。
【0031】 ネットワークは、終端デバイスの間に広がる多数のスイッチ(すなわちモジュ
ール)から構成されている。各スイッチすなわちモジュールは、ネットワークの
状態に基づいて、ネットワーク上でパケットの高速決定性交換を行う。このネッ
トワークは、そのサブネットが1つまたは複数の終端デバイスに結合された従来
のネットワークの一部分内にだけ配置されていることが可能である。本ネットワ
ークは、どこに構成されているかに関わらず、互いに構造上関連する1つまたは
複数のトポロジ・レベルのスイッチを含む。ネットワーク内の各スイッチには、
固有識別番号が割り当てられ、この番号は、場合によっては、そのレベルに属す
る所与のフィールド内で確認することができるネットワーク・トポロジの階層レ
ベルに対応する。例えば、ビットの最上位フィールドを最高階層レベルのスイッ
チに割り振り、次に上位のフィールドを次に高いレベルのスイッチに割り振るこ
とができる。階層の各レベルで、構造が形成される。また、各レベル内でも構造
が形成される。スイッチは、所与の階層レベル内にある所定の何らかの構造に従
って編成されている。この構造は、そのレベルに対応する識別番号のIフィール
ドを反映している。したがって、着信パケットを受信するスイッチのロケーショ
ンに依存して、ラッピングされたデータ・パケットの宛先アドレスをそれらの階
層レベルの識別番号と比較することにより、分散ルーティングを実現することが
できる。スイッチは、パケットの宛先アドレスをスイッチの識別番号で示される
スイッチの相対位置と比較する(またはこの宛先アドレスを復号化する)ことに
基づき、その着信パケットのフローの方向を判定することによってデータ・パケ
ットをダイレクト/転送する。このダイレクト/転送オペレーションの結果、従
来のルーティング方法がなくなる。また、復号化オペレーションが、より高い階
層レベルで、使用されないパスとして判定されたパスでのルーティングをなくす
。より低いレベル内で復号化することは、より高いレベルがそれにポイントする
スイッチだけに制限することができる。さらに、復号化は、相当に迅速に実現す
ることができ、より高いレベルでの比較がより低いレベルのスイッチの別のブラ
ンチにパケットをダイレクトする場合には、行う必要はない。このように、各ス
イッチには、ネットワーク内におけるその相対位置に基づいて識別番号を割り当
てることができる。したがって、構造化ネットワークは、従来のルータの欠点が
ない、相対的または決定性なルーティングトポグラフィを有するものと考えるこ
とができる。したがって、決定性ルーティングは分散ルータとして働く。ネット
ワーク内のすべてのノードでルーティング機能を実行するのではなく、分散ルー
タが、すべてのノードで増分ルーティング機能を実行して、データ転送機能が、
ネットワーク上に実現される。
【0032】 構造化ネットワーク内には、少なくとも1つのスイッチすなわちモジュールが
あり、好ましくは、多数のスイッチすなわちモジュールが相互接続されてイント
ラネット、インターネット、またはその両方の組合せを形成している。スイッチ
すなわちモジュールは、エンド・スイッチまたはエンド・モジュール、パススル
ー・スイッチまたはパススルー・モジュール、あるいは中間スイッチまたは中間
モジュールとして分類することができる。エンド・モジュールとは、終端デバイ
スに隣接して構成されたものであり、データ・パケットが構造化ネットワークに
入る際にプロトコル・ラッピング機能を実行する、またはパケットがネットワー
クを出る際、その構造化ネットワークによって使用されたプロトコルを除去する
のに使用される。また、エンド・モジュールは、中間モジュールまたはパススル
ー・モジュール(互換的にスイッチと呼ぶ)と同様のルーティング機能も実行す
る。エンド・スイッチまたはエンド・モジュール、中間スイッチまたは中間モジ
ュール、およびパススルー・スイッチまたはパススルー・モジュールは、実質的
に同じにハードウェアで構成することができ、ネットワーク内のどこにこれらの
モジュールが配置されるかに基づいてプログラミングされた機能だけが異なる。
各モジュールは、最低で1つの双方向ポートと、その1つまたは複数のポートを
制御するトラフィック・マネージャを含む。ポートの数は、トラフィック・マネ
ージャとの様々な構成で配置された1つまたは複数の入力ポートおよび1つまた
は複数の出力ポートが存在し得るということで、スケーラブルであり、このマネ
ージャは、ある入力ポート上で受信したパケットを様々な出力ポートのうちのど
れに転送するかを決定する。トラフィック・マネージャは、復号器および様々な
バッファを含む。復号器は、宛先アドレスと、全体の構造化ネットワーク内にお
けるモジュールの位置に基づくそのモジュールの識別番号の間で比較を行う。比
較および決定は、ネットワークの分散ルーティング機能(データ転送機能)にお
ける増分ステップとして表される比較に基づく。
【0033】 共用バッファまたは分散バッファをデータ・フロー・パス内に配置して、パケ
ットを受信し、その宛先アドレスに基づいてそのパケットを適切な出力ポートに
転送することができる。データは、バッファ内に転送するのではなく、そのバッ
ファを介して並列に結合された1つまたは複数のバイパス導線を介して選択的に
転送することができる。したがって、中間モジュールまたはエンド・モジュール
を形成するモジュールは、パススルー・モジュールまたはパススルー・ノードに
該当するバイパス・オペレーションを有するように構成することができ、またそ
のバイパス・パスは、それらのモジュール内の待ち時間を短縮するのに使用され
る。また、バッファも、エンド・モジュールとともに含まれ、制御情報を有する
ように構成することができる。一連の読取りオペレーションまたは取出しオペレ
ーションを介して、バッファを使用し、制御情報ならびにエンド・モジュールの
発信アドレスで、着信パケットおよび関連アドレスをラッピングすることができ
る。この取出しオペレーションは、トラフィック・マネージャのトラフィック・
コントローラからすばやく連続して行われる。
【0034】 構造化ネットワークは、現在、使用されるプロトコル、例えば、OSIモデル
に完全に適合するものである。具体的には、従来のアドレス解決プロトコルを使
用して、構造化ネットワークを介するアドレス(例えば、IPアドレス)同報通
信を比較することにより、宛先終端デバイスのロケーションを判定することがで
きる。宛先終端デバイスが見つかると、その終端デバイスにリンクされた構造化
ネットワーク内のエンド・モジュールも見つけることができる。宛先終端デバイ
スに最も近接したエンド・モジュールは、その識別番号が知られているエグジッ
ト・エンド・モジュールであると考えることができる。情報パケットが宛先終端
デバイスに送信されるとき、それらのパケットは、エグジット・エンド・モジュ
ールを目標とし、また転送オペレーションは、ある階層レベルの選択されたモジ
ュールだけのなかでの一連の比較オペレーションを使用して階層復号オペレーシ
ョンを介して実現されることが知られている。エントリ終端デバイスに隣接する
エントリ・エンド・モジュールが、そのエントリ・エンド・モジュールの発信識
別番号で物理媒体パケットをラッピングすることになる。次に、全くルックアッ
プ・オペレーションを実行する必要なしに、このパケットを構造化ネットワーク
上に転送することができる。
【0035】 パケットが、エグジット・エンド・モジュールに着信したとき、そのパケット
から構造化ネットワークの制御情報が除去され、比較的小さいマッピング・テー
ブルを使用して、そのエグジット・エンド・モジュールに選択的にリンクされた
比較的少数の宛先終端デバイスにそのパケットが送信される。ただし、そのエグ
ジット・エンド・モジュールに1つだけの終端デバイスがリンクされている場合
には、マッピングは必要なく、したがって、変換を行う必要がない。エグジット
・エンド・モジュールで実行される比較または変換は、構造化ネットワークと任
意の外部プロトコルまたは外部ドメインの間にあるギャップをブリッジするため
に行われる。したがって、この変換は完全な比較である。例えば、完全な32ビ
ット・ランダムIPアドレスを使用して、終端デバイスの48ビット・イーサネ
ット・アドレスをルックアップすることができる。構造化ネットワーク全体にわ
たり、すべてのモジュール識別番号に対して着信アドレスを比較しなければなら
ないのではなく、本明細書の決定性ネットワークは、エントリ・エンド・モジュ
ールが階層レベル内のどこに位置するかに応じて、ネットワークのあるレベル内
にあるフィールドのビットを比較するだけでよい。さらなる比較は、フィールド
ごとに実行され、毎回、比較を必要とするフィールドの数は減少する。構造化ネ
ットワークが極めて小さい場合、例えば、単一ループの回りでパケットを左回り
で転送するか、右回りで転送するかを決定するのに、単一フィールド上の比較だ
けが必要とされることがあり得る。
【0036】 全体の数のモジュール識別番号のうちほんの一部だけが宛先アドレスに対して
比較され、より重要なことには、転送オペレーションにおいてルックアップが全
く必要ない。特に、転送パス上の各モジュールの復号器内で、自己比較オペレー
ションが行われる。この自己比較の結果、1つのレベル内のモジュールが、復号
化オペレーションだけに基づいて、別のレベル内の別のモジュールをポイントす
る。エグジット・エンド・モジュールに接続された様々な宛先終端デバイスのう
ちどれがデータを受信するかを識別する際、小さなマッピング・オペレーション
だけがこのエグジット・モジュールによって必要とされることが可能である。エ
グジット・モジュールに接続された終端デバイスの数は、ネットワーク内のモジ
ュールまたはノードの合計数よりも相当に少ない。重要なことには、エグジット
・エンド・モジュールに関連する変換テーブルの範囲は、ネットワーク・ノード
内のそのモジュールのロケーションおよびそのモジュールに接続されていること
が知られている終端デバイスのドメインに局所化されたものである。このマッピ
ング・テーブルは、内部構造化ネットワークとは完全に独立し、またエグジット
・エンド・モジュールとそれに接続された終端デバイスの間にある既知の関係に
だけ基づく。これにより、マッピング・テーブルはほとんど静的であることが可
能になる。このテーブルに対するどのような変更も完全に局所化され、構造化ネ
ットワーク内の他のノードおよび/またはモジュールの更新を必要としない。
【0037】 これにより、アドレス指定機構は、従来のアドレス解決プロトコルを実行した
後、エグジット・エンド・モジュールを目標とする。エグジット・エンド・モジ
ュールから、このモジュールに接続された終端デバイスを介してデータを転送し
て戻す際、この転送データは、宛先終端デバイスによって受信されたパケット上
に置かれたエントリ・エンド・モジュール識別番号を介して、エントリ・エンド
・モジュールにダイレクトすることができる。したがって、発信されるパケット
に応答するルックアップは全く必要ない。応答を構造化ネットワークの外部に転
送する際(すなわち、応答パケットを発信終端デバイスに転送して戻す際)に、
比較的小さいマッピング・オペレーションだけが必要とされる可能性がある。し
たがって、エンド・モジュールに複数の終端デバイスがリンクされている場合、
構造化ネットワークから宛先終端デバイスに、または発信終端デバイスに戻るよ
うにデータ・パケットをルーティングする際、一回のマッピングだけが行われる
。すべてのルーティング機能は、フィールドごとの比較により、分散ルーティン
グオペレーションとほぼ同様に実現される。
【0038】 エントリ・エンド・モジュール識別番号およびエグジット・エンド・モジュー
ル識別番号は、それに接続された終端デバイスにとって認識可能であるように構
成または再構成することができる。例えば、ネットワークがイーサネット・ベー
スのパケットを受信するときには、エントリ・エンド・モジュールおよびエグジ
ット・エンド・モジュールは、イーサネット・アドレス範囲内にある識別番号を
有するように構成される。連続するノードおよび/またはモジュールは互いに認
識可能であるようにネットワークが構造化されているので、ネットワーク内にあ
る他のすべてのモジュールも同一のアドレス指定ドメイン内にある。これにより
、終端デバイス・アドレスをそのデバイスに近接したエントリ/エグジット・エ
ンド・モジュールの識別番号で置き換えることが可能となる。重要なことは、こ
の時点で、宛先アドレスを転送する終端デバイスが、ネットワークの反対の終端
にある終端デバイスのアドレス(例えば、イーサネット・アドレス)がそのデバ
イスに接続されたエンド・スイッチのイーサネット・アドレスにあるのを認識す
ることができることである。
【0039】 エントリ・エンド・モジュールで、着信終端デバイス・アドレス(例えば、イ
ーサネット・アドレス)は、データ・パケット内のそのエントリ・エンド・モジ
ュール(すなわち、エントリ・エンド・モジュール識別番号)のイーサネット・
アドレスで置き換えることができる。目標終端デバイスまたは宛先終端デバイス
は、着信終端デバイスから発信されるデータが、エントリ・エンド・モジュール
のものであることを認識し、この時点で、そのモジュールの識別番号またはアド
レスにすべての応答を転送することを知る。応答が発信エントリ・エンド・モジ
ュール(すなわち、その応答のエグジット・エンド・モジュール)に着信したと
き、次に高いレベルのプロトコル(例えば、IPアドレス)アドレスを使用して
、そのエントリ・エンド・モジュールに接続された可能なN個の終端デバイスの
うち1つのデバイスが識別される。これはかなり簡単な応答変換であり、また応
答オペレーション中に必要な唯一のルックアップである。この比較的簡単なルッ
クアップには、要求ルックアップの場合と同様に、好ましくは、エンド・モジュ
ールにだけ局所化された小さい静的ルックアップ・テーブルが関与する。このテ
ーブル内のエントリだけが、物理プロトコル・レベル(例えば、イーサネット)
アドレス・マッピングに関する次のプロトコル・レベル(例えば、プロトコル・
スタック内のIP)である。
【0040】 従来のルータによって使用される従来のホップには、パケットの下位レベル(
例えば、イーサネット)の送信元アドレスおよび宛先アドレスを次の宛先イーサ
ネット・アドレスで置き換えることが関与する可能性がある。次の宛先イーサネ
ット・アドレス(またはホップ・アドレス)は、従来のルータ内のルーティング
・テーブルによって決定され、前記テーブルは、ネットワークによって動的に管
理される。本モジュールは、エントリにある送信元アドレスおよびエグジット・
エンド・モジュールにある宛先アドレスを置き換えるが、これは、「ホップ」ル
ーティングを目的とするものではない。そうではなく、本モジュールは、単にエ
ントリ−エグジット・モジュールごとに複数の終端デバイスを可能にしているの
である。1つだけの終端デバイスがエンド・モジュールに結合されている場合に
は、アドレス変換、ルックアップ、またはホップは必要ない。単に1対Nまたは
N対1のマッピングが行われる。従来の意味では、ホップは使用されない。代り
に、エグジット・エンド・モジュールは、単に、構造化ネットワークを出る際に
、1対Nのマッピングを実行する。もちろん、これは、N個の終端デバイスが存
在するという条件においてである。1つの終端デバイスだけが存在する場合、ま
たはルーティング機能が複数の終端デバイス内に存在する場合には、エンド・モ
ジュールは、全くマッピングを行う必要がない。
【0041】 特定モジュール内のトラフィック・マネージャは、他のモジュールの他のトラ
フィック・マネージャと組み合わせて、どのような多数の入力ポートおよび出力
ポートの構成を有するモジュール構成でも形成することができる。さらに、モジ
ュラ接続されたトラフィック・マネージャの各入力ポートは、異なる速度で、ま
た異なる形式またはプロトコルを使用してデータを受信することができる。トラ
フィック・マネージャのモジュール接続は、任意の所望のネットワーク接続また
は複数ネットワーク接続で使用する相異なるプロトコルおよび相異なる伝送速度
に適合する全体的モジュールを形成することができる。例えば、第1トラフィッ
ク・マネージャに属する入力ポートは、1.0ギガビットのイーサネット情報を
受信することができ、他方、別のトラフィック・マネージャに属する別の入力ポ
ートは、5.0ギガバイトの光ファイバ情報を受信することができる。したがっ
て、各トラフィック・マネージャは、パケットを受信して、それを一時的に記憶
するだけでなく、その入力ポートに転送されたパケットおよびその出力ポートか
ら出るパケットの様々な伝送速度とインターフェースを取るのにも使用されるバ
ッファを含む。
【0042】 モジュール化され、相互接続された一組のトラフィック・マネージャおよび関
連ポートの中には、スケールされたトラフィック・マネージャの各々に制御プロ
セッサを結合するローカル・バスがある。したがって、単一の制御プロセッサを
使用して、相互リンクされたトラフィック・マネージャのうち1つまたは複数の
マネージャ上でそれらの機能を実行するのに必要な診断情報、監視情報、および
制御情報を受信することができる。診断情報、監視情報、および制御情報は、光
ファイバ、銅の導線、またはワイヤレス媒体を介して制御プロセッサに送信する
ことができ、次に、このプロセッサが、ローカル・バスを介して適切な制御信号
を転送する。診断信号、監視信号、および制御信号(「DCM」)は、同じネッ
トワークを使用して制御プロセッサおよびトラフィック・マネージャに伝送され
ることが可能であり、帯域内シグナリをもたらし、より最適には、プロセッサお
よびトラフィック・マネージャは、帯域外シグナリングとしてこのDMC信号を
使用することができる。
【0043】 例えば、トラフィック・マネージャは、ネットワーク内にインストールすると
きプログラミングまたは構成し、トランシーバまたは制御プロセッサを介して後
日、中央ロケーションから再構成することが可能である。自己試験オペレーショ
ンに併せて行われる再構成は、ネットワークの履歴上のトラフィック輻輳エリア
を判定することができ、ネットワークが対応して輻輳したエリアからパケットを
遠ざけるように再ルーティングできるようにする。再ルーティングは、それら容
疑のエリア内でトラフィック・マネージャを構成すること、または中央ロケーシ
ョンから再構成信号を同報通信することによって行われ得る。ただし、重要なこ
とは、制御プロセッサに送信されるDMC信号、ならびにその制御プロセッサお
よびローカル・バス・インターフェースは、データ・フロー・パスの完全に外に
留まることができることである。データ・フローは、制御プロセッサに対する、
またそこからのアクセスに依存せず、したがって、そのアクセスにより、その速
度が低下させられることはない。制御プロセッサがその機能を実行すると、それ
に対するさらなるアクセスが必要とされる。
【0044】 セキュリティ・コードも優先順位コードもともに、パケットごとにQOSを割
り当てるように、個々の各パケットのヘッダ内に入れられる。各パケットにQO
Sを割り当てるというさらなる柔軟性は、比較的短い期間でのリソース割振りの
ダイナミックスを高めるだけでなく、パケット交換セキュリティ・ネットワーク
の確立も行う。このネットワークは、データ・フロー・パスとは独立にセットア
ップされ、制御される構造化ネットワークである。QOS制御を含む制御および
セットアップからデータ・フロー・パスを分離することにより、各モジュールで
セキュリティ機構(パケット・スニフィングおよびパケット・スプーフィング)
が実質的になしで済むのを確実にすることができる。というのは、制御情報に対
するネットワーク・データ・フロー・パスを介するアクセスが実現され得るから
である。
【0045】 各モジュールをセットアップして、構造化ネットワークの特定モジュールから
発信された、またはそれを宛先とするパケットを送信または受信することができ
る。したがって、各モジュールには、そのモジュールを通過するパケット上に配
置されたセキュリティ・コードを割り当てることができ、また下流のモジュール
は、上流で配置されたセキュリティ・コードに基づいてアクセスを許可する、ま
たはアクセスを拒否することができる。これは、保証された専用アクセスを有す
るプライベート・ライン型セキュリティ・サービスを可能にするが、回路または
パスが使用されないときはその回路またはパスを専用にする必要なく、パケット
交換環境内でそれを可能にする。モジュールは、やはり、そのモジュールの識別
番号および/またはそのモジュールに割り当てられたセキュリティ・コードによ
って指定される、発信する、つまり上流のモジュールのセキュリティ・クラスに
基づいて、あるクラスのメッセージだけを通過させるようにプログラミングする
ことができる。ヘッダとともに、パケットにトレーラを追加して、セキュリティ
・ネットワーク内のどこかでセキュリティ違反が起きたかを示し、また固有識別
番号または固有セキュリティ・コードを有する特定のモジュールでパケット・ス
ニフィングまたはパケット・スプーフィングを行い、その違反のロケーションを
示す。
【0046】 いくつかの場合、各モジュールに固有セキュリティ・コードを割り当てること
ができる。他の場合では、各モジュールごとの固有識別番号、およびモジュール
のグループに、それらのグループ化されたモジュールのセキュリティ・ステータ
スまたはクラスに基づいて割り当てられたいくつかのセキュリティ・コードが存
在することが可能である。同じことは、優先順位コードにも当てはまる。
【0047】 エグジット・エンド・モジュールは、そのエグジット・エンド・モジュールに
着信するパケットとともに転送されるセキュリティ・コードによって選択可能な
1つまたは複数のマッピング・テーブルを含むことが可能である。選択されたマ
ッピング・テーブルは、上流のモジュール、つまりエントリ・エンド・モジュー
ルに属する識別番号のグループを含む。パケットとともに転送される識別番号が
、選択されたテーブル内の識別番号と一致する場合には、エグジット・エンド・
モジュールに接続された終端デバイスには、そのエグジット・エンド・モジュー
ルに着信するパケットを受信するのが許可されることが知られる。
【0048】 エントリ・エンド・モジュールおよびエグジット・エンド・モジュールは、セ
キュリティ識別およびセキュリティ許可を提供する。オプションとして、パケッ
ト上に配置されるトレーラは、通過したモジュールの数および各モジュールの識
別番号を含むことが可能である。通過モジュールのカウント数が、識別番号エン
トリと等しくない場合には、セキュリティ違反が検出され、またユーザの構成デ
ータに基づいて、違反の起きた識別番号の分離を決定することができる。その識
別番号から、特定モジュールにまで、したがって、そのモジュールに接続された
終端デバイスにまで、アクセス違反の位置を正確に示すことができる。
【0049】 また、エントリ・モジュールまたは中間モジュールは、終端デバイス、終端デ
バイスのユーザ、または上流のモジュールの着信する識別番号に基づいて優先順
位コードを割り当てることもでき、また上流のモジュールまたは上流の終端デバ
イスに割振られた帯域幅、特定の帯域幅割振りに関して、優先順位は、着信する
データ・パケットが割振られた帯域幅を超えているか、またはそれより小さいか
に応じて与えられる。エントリ・モジュールまたは中間モジュールは、着信パケ
ットの優先順位コードに応じて、共用リソース(相互接続バスまたはリンク)上
の相異なるノードから着信パケットを選択することになる。一方のパケット優先
順位コードが、もう一方のコードより高い場合、モジュールは、アービタとして
動作し、多数の型の仲裁スキームのうちの1つに基づき、より高い優先順位のパ
ケットを選択することになる。
【0050】 構造化ネットワークは、パリティ生成器またはパリティ検出器を使用するどの
通信システム内でも使用可能な形式に構成されたパケットを送信することができ
るものである。改良したパケットは、そのパケット内の各ワードに割り当てられ
た少なくとも1つのパリティ・ビットを使用するものである。したがって、パケ
ットのヘッダ内、トレーラ内、およびデータ部分内の各ワードごとに、パリティ
・ビットが生成される。パリティ生成器は、対応するワードがデータ部分内にあ
るか、ヘッダ部分内にあるか、またはトレーラ部分内にあるかに応じて、偶数パ
リティまたは奇数パリティを生成する。一実施態様によれば、生成されるパリテ
ィ・ビットは、ヘッダ内またはトレーラ内のワードと組み合わされるとき、偶数
パリティを生成し、またデータ内のワードと組み合わされるとき、奇数パリティ
を生成する。別の実施態様によれば、生成されるパリティ・ビットは、ヘッダ内
またはトレーラ内のワードと組み合わされるとき、奇数パリティを生成し、また
データ内のワードと組み合わされるとき、偶数パリティを生成する。選択される
パリティに関わらず、その趣意は、パリティがヘッダとデータの間で、またデー
タとトレーラの間でも切り替わる(偶数パリティから奇数パリティに、またはそ
の逆に)ことである。
【0051】 本明細書に定義する「偶数パリティ」とは、パリティ・ビットの値をそれに対
応するワードの値と組み合わせたとき、1の数が偶数であることを意味する。し
たがって、パリティ検出器は、パケット内のワードおよびそれに対応するパリテ
ィ・ビットを受信し、そのワード内およびそれに対応するパリティ・ビット内に
含まれる1の数を加算して、その数が偶数であるか、または奇数であるかを判定
できる任意の論理である。偶数パリティと同様に、「奇数パリティ」は、単に、
ワード内およびそれに対応するパリティ・ビット内に含まれる1の数が奇数であ
るかを判定する。パリティ生成器は、それが伝送されるとき、偶数パリティか、
または奇数パリティを目標とするパリティ・ビットを生成するものである。ただ
し、ワードおよびそれに対応するパリティ・ビットが転送された後、そのワード
および対応するパリティ・ビットを再検査して、生成された(すなわち、「目標
とした」)偶数パリティ条件が伝送の後、維持されているかを調べるのが望まし
い。このように、パリティ・ビットは、2つの機能を提供する。第1に、生成さ
れたパリティ・ビットは、対応するワードと組み合わされたとき、ヘッダ(また
はトレーラ)に関して、データに関するのとは異なるパリティ条件またはパリテ
ィ値を生成する。したがって、データは、ヘッダ内またはトレーラ内のどの識別
子または制御ビット・パターンとも異なるものとして明確に識別することができ
る。第2に、パリティ・ビットは、伝送後、受信されたとき、それに対応するワ
ードと比較して、そのワードに対して生成された偶数パリティ値が伝送後に検出
されたとき、そのままであるかを判定することができる。偶数パリティのワード
がなんらかの理由で奇数パリティに変更している場合には、伝送エラーが起きた
ことが知られる。伝送エラーを引き起こす可能性がある条件には、例えば、通信
ネットワークまたは通信システムの伝送チャネル内に選択時に負わされた雑音が
含まれる。この雑音は、いくつかのワードだけを破壊する。
【0052】 バイトごとにではなく、パケットの1つのワード全体に少なくとも1つのパリ
ティ・ビットを実装することは、追加のオーバーヘッドを相当に抑え、これによ
り、伝送効率を高める。例えば、ワード長が4バイトであり、最小サイズ・デー
タ・セグメントが64バイトである場合には、64/4、つまり16ビット・パ
リティ・ビットがそのデータ・セグメントに追加される。8b10bスキームを
使用する場合、64バイト・イーサネット・パケットは、各バイトとごに追加さ
れる2ビットを必要とし、合計で128追加ビットを必要とすることになる。1
28ビットではなく16ビットを使用することは、イーサネット・データ・セグ
メントを転送するのに必要なオーバーヘッドを相当に抑える。ただし、パケット
・サイズが大きくなると、オーバーヘッドの相対的減少は、さらにいっそう大き
くなる。
【0053】 改良したパケット形式は、パケットとともに送信される情報の各ワード上で、
少なくとも1つのパリティ・ビットを使用することを企図する。ワードは、8ビ
ット、つまり8ビット・バイトよりも大きい数の複数のビットとして定義される
。好ましくは、ワードは、単一サイクルまたは単一オペレーション中に転送され
得るビットの数である。一実施態様によれば、ワード長は、32ビット、つまり
4バイトを含む。パケット形式は、通信ネットワークの少なくとも1部分を介し
て送信されるように設計される。通信ネットワークは、光導波管、銅線、または
他の伝送媒体を含む。改良したパケット形式は、OSIモデルで使用することが
可能な任意の情報パケットであり、これには、例えば、IPラッピングされたデ
ータグラム、またはIP、ATM、IPX、DEC、NET、Apple Ta
lk等を含む様々なプロトコルを使用して、物理媒体を介して送信され得る任意
のラッピングされたデータ・セグメントが含まれる。ネットワークの少なくとも
1部分を介する伝送に先立って生成されたパケットは、そのパケットのデータ部
分、ヘッダ部分、およびトレーラ部分の各ワードに割り当てられた少なくとも1
つのパリティ・ビットを含む。このパリティ・ビットは、ヘッダまたはトレーラ
の対応するワードに追加されたとき、データおよびヘッダ/トレーラに対して相
異なるパリティ型(奇数または偶数)が使用される場合、データの対応するワー
ドに追加されたパリティ・ビットとは相異なる値を生成する。したがって、相異
なるパリティ型のこの付加からもたらされるデータ・パターンは、ヘッダ/トレ
ーラに関するのと、データに関するのとでは異なる。したがって、ヘッダまたは
トレーラ内の同じワード(またはデータ・パターン)は、データ内のワードとは
異なって見えることになる。
【0054】 改良したパケット・プロトコルは、通信チャネルの特定部分内の障害からエラ
ーが生じた場合、それを検出できる。障害が判定されると、その障害に隣接する
局が、その障害のすぐ上流にある受信モジュールとして示されることになる。本
明細書に定義するモジュールとは、スイッチまたはルータを使用し、異なる物理
媒体を介してパケットを転送することができる局として表すことができるノード
を記述する一般的用語である。モジュールは、所与の階層レベル内にある何らか
の所定の構造に従って編成され、この構造は、そのレベルに対応する識別番号の
フィールド内に反映される。したがって、着信パケットを受信するモジュールの
ロケーションに応じて、それらの階層レベルの識別番号とラッピングされたパケ
ットの宛先アドレスを比較することにより、分散ルーティングを実現することが
できる。したがって、モジュールは、モジュールの識別番号で示されるそのモジ
ュールの相対位置とパケットの宛先アドレスを比較する(またはそのアドレスを
復号化する)ことに基づいて、着信パケットの方向フローを判定する。
【0055】 リング型トポロジおよびメッシュ型トポロジでは、任意の2つのモジュール間
の伝送パスは、好ましくは、少なくとも2つの伝送チャネルを含む。単一の伝送
パスが、リング型トポロジを巡って延び、また1つまたは複数のパスが、スター
型トポロジまたはメッシュ型トポロジのモジュール間に延びる。リング型トポロ
ジで結合された一対のモジュール間において伝送パス全体で障害が起きた場合、
リングを回る適切な方向で伝送が送られるという条件で、それらのモジュールの
どれかに対する通信を維持することができる。そこで伝送パスに障害が起きたロ
ケーションは、パケットを転送するのに必要な期間を超えない期間にヌル・ビッ
ト・パターンを検出しなかった、障害に隣接する最後のモジュールによって到達
することができる。本明細書に示すとおり、障害は、ネットワークを介する伝送
でエラーを引き起こす。様々な型の障害が存在する。例えば、障害には、チャネ
ルの切断だけでなく、ネットワーク・システム管理者がノードを非活動状態に設
定すること、または他のエラー検出方法およびエラー報告方法などの慣行も含ま
れる。エラー/障害検出に応答して、受信ノードは、そのモジュールのループバ
ック導線を介してパケットを発信モジュールに戻す。戻されるパケットは、好ま
しくは、そのパケットのヘッダ部分内およびトレーラ部分内に制御ビットおよび
エラー識別ビットを含む。この制御ビットは、エラーが存在する(すなわち、伝
送パスに障害がある)ことを示し、これにより、ループの反対方向にある代替チ
ャネルでパケットを再送信するか、または再試行が失敗したとき、パケットを完
全にドロップするよう発信モジュールに通知する。発信モジュールは、制御ビッ
トのエラー値を含む戻されたパケットを受信したとき、肯定応答ビット・パター
ンを転送して戻し、戻されたエラー値に発信デバイスが気付かされて、それを認
識させられない場合に生じる可能性がある将来の「スラッシング」を防止するよ
うにする。さらに、発信モジュールおよびその他のモジュールは、将来の伝送の
ために、障害およびその障害のロケーションを知らされる。肯定応答がなければ
、発信モジュールは、代替のチャネルまたはパスを介してパケットを再送信しよ
うとしつづけ、ネットワークを停滞させて悪影響を与えることになる。戻された
エラーを確認する肯定応答ビットを設定することにより、発信モジュールは、一
方または両方のチャネルを介してパケットを再送信することができるが、リング
を巡る逆方向で、スターまたはメッシュを介する別のチャネルを介してこれを行
う。これは、各チャネルの双方向ステータスを維持し、また従来のリング型ネッ
トワークの場合のように専用左方向チャネルと専用右方向チャネルを介して同一
パケットを冗長に送信するのを回避することにより、ネットワークが、その完全
な帯域幅伝送容量を実現することを可能にする。
【0056】 一実施態様によれば、通信ネットワークが提供される。この通信ネットワーク
は、複数の相互接続されたモジュールを含む分散ルーティング機能を備えた構造
化ネットワークである。分散ルーティングを可能にするため、各モジュールは、
いくつかのグループのビット、つまりフィールドに分けられた識別番号を含む。
第1グループのビットは、第1モジュールからデータを受信する第2モジュール
を識別する第2グループのビットに先立って、ネットワークのデータを受信する
第1モジュールを識別するのを助ける。第1モジュールは、第1階層レベル内に
あり、また第2モジュールは、第2階層レベル内にあるものと考えることができ
る。第1階層レベルおよび第2階層レベルは、必ずしも最高レベルおよび最高レ
ベルの次のレベルではなく、単に全体の階層内の2つのレベルである。第1モジ
ュール内の復号器は、転送されたデータまたはパケットのアドレスを、そのアド
レスが第1階層レベルとは異なる階層レベル内のモジュールから発したアドレス
である場合、第1グループのビットと比較することができる。したがって、発信
アドレスは、第1階層レベルの上または下の階層レベル内にある。同じことは、
第2モジュール内の復号器およびその比較機能に関しても言うことができる。
【0057】 第1レベル内の第1モジュールまたは第1組のモジュールは、第1組のネット
ワーク・ノードに関連する第1組のループ上またはその間に接続される。同様に
、第2レベル内の第2モジュールまたは第2組のモジュールは、第2組のネット
ワーク・ノードに関連する第2組のループ上またはその間に接続される。一実施
態様によれば、少なくとも1つのネットワーク・ブランチが、その両終端で、第
1組のモジュール内のモジュールと第2組のモジュール内のモジュールを終端と
して、選択可能なルーティング・パスを提供するように第1組のネットワーク・
ノードを第2組のネットワーク・ノードと結合できるようにしていることが可能
である。ネットワーク・ノードおよびネットワーク・ブランチは、終端デバイス
間に少なくとも部分的に広がり、その間でデータ・フロー・パスを形成している
ものと考えることができる。
【0058】 構造化ネットワークは、モジュール化することができる。このモジュラ・ネッ
トワークは、ネットワークの少なくとも一部分を介して相互接続された一組のモ
ジュールを含む。また、単一の制御プロセッサも提供され、これは、この制御プ
ロセッサと前記一組のモジュールの各々の間に延びるローカル・バスを有してい
る。このローカル・バスは、制御プロセッサから、診断信号、監視信号、または
制御信号を受信するように適合されている。制御信号は、例えば、前記一組のモ
ジュールのうち少なくとも1つのモジュールの識別番号を再構成して、それらの
組のモジュールを介するデータまたはパケットのルーティングを変更するのに使
用する信号を含むことが可能である。制御プロセッサは、この制御プロセッサか
ら遠隔に配置されたトランシーバから、ワイヤレスまたはワイヤド(光導線また
は単一導線)通信を受信することができる。
【0059】 構造化ネットワークは、3つより多いノードおよび3つより多いブランチを含
むことが可能である。データがルーティングネットワーク全体を横断し、中間で
全くルーティングルックアップなしにN個の終端デバイスのうちの選択された1
つに転送される際、1つのノード内の1つだけのモジュールを使用して、一回の
1対Nアドレス・マッピングを実行することができる。マッピングは、例えば、
マルチプレクサまたはルータなどの選択デバイスによって実行されることが可能
であり、またマッピングは、複数の終端デバイスのなかから選択をするのにだけ
使用し、ネットワーク内の後続ノードおよび/または後続モジュールのなかから
選択するのには使用しない。
【0060】 さらに、データをルーティングする方法が企図される。この方法は、エグジッ
ト・エンド・スイッチの宛先アドレスおよびエントリ終端デバイスの送信元アド
レスを含むパケットをコンパイルし、その後、エントリ終端デバイスからエント
リ・エンド・スイッチにこのパケットを転送することを含む。中間でのルックア
ップ・オペレーションを除き、エントリ・エンド・スイッチからエグジット・エ
ンド・スイッチにパケットを転送する間、宛先アドレスを維持し、エントリ・エ
ンド・スイッチのアドレスに送信元アドレスを更新する。エグジット・エンド・
スイッチからエグジット終端デバイスにパケットをルーティングする間、送信元
アドレスを維持し、宛先アドレスをエグジット終端デバイスのアドレスに更新す
る。
【0061】 パケットをコンパイルする前、エントリ終端デバイスからエントリ・エンド・
モジュールにアドレス解決プロトコルを同報通信し、その後、エグジット終端デ
バイスに対するエグジット・エンド・モジュールのロケーションを見つけるため
、エグジット・エンド・モジュールに同報通信することができる。各モジュール
内にはトラフィック・マネージャがある。トラフィック・マネージャは、モジュ
ールの入力ポートと出力ポートの間のデータ・フロー・パス内に結合されたメモ
リに対する一連の読取りオペレーションをディスパッチするトラフィック・コン
トローラを含むことが可能である。したがって、このメモリは、構成サイクル中
にその中に入れられた制御情報を含むことが可能である。また、このメモリは、
入力ポートからディスパッチされたデータ・パケットを一時的に記憶することも
できる。トラフィック・マネージャは、その制御情報およびデータ・パケットを
所定の順序で読み取り、出力ポートに転送され得るラッピングされたパケットを
コンパイルするようにする。
【0062】 優先順位コードもセキュリティ・コードもともに、ネットワークの様々な階層
レベルに応じて、モジュールに割り当てることができ、各レベルは、ネットワー
ク内で、構造上、互いに対してどこにノードまたはモジュールが配置されている
かに基づいて割り当てられる。例えば、最高優先順位レベルは、ビデオ会議アプ
リケーションで使用するために、相当な帯域幅リソースを必要とする相互接続さ
れたモジュールの単一ループに帰属させ、他方、より低い優先順位は、音声伝送
以外は全く必要ない別のループの1つまたは複数のモジュールを宛先とするパケ
ットに割り当てることができ、両方のループは、場合によっては、接続されてマ
ルチループ・サブネットを形成する。
【0063】 したがって、データ・パケットをラッピングする方法は、そのパケットのフロ
ー・パス内に配置されたメモリ内にデータ・パケットを一時的に記憶することを
含む。ラッピングされたデータ・パケットの少なくとも一部分を形成するため、
様々なアドレス(宛先アドレスおよび発信アドレス)、制御情報、および一時的
に記憶されたパケットを読み取るための一組の読取りオペレーションをメモリに
ディスパッチすることができる。
【0064】 一実施態様によれば、複数の転送モジュールを有する通信ネットワークが提供
される。これらのモジュールは、エントリ・モジュール、中間モジュール、また
はエンド・モジュールとして分類することができる。エントリ・モジュールは、
さらに、セキュリティ・コードを含むバッファおよびこのバッファに結合された
トラフィック・コントローラを含むことが可能である。トラフィック・コントロ
ーラは、バッファからセキュリティ・コードを読み取り、転送されるデータを含
むパケット内にそのセキュリティ・コードおよび識別番号を入れることができる
。カウンタを使用して、エントリ・デバイスによるエントリ・モジュールに対す
るアクセスの回数をカウントし、カウント値が記憶デバイス内に記憶された値を
超えた場合、さらなるアクセスをブロックすることができる。エントリ・モジュ
ールは、さらに、着信する識別番号を対応するセキュリティ・コードにマッピン
グするように結合されたマッピング・テーブルを含むことが可能である。着信デ
ータは、単一パケット内に配置され、セキュリティ確保されたデータは、パケッ
トごとに通信ネットワークに転送される。
【0065】 通信ネットワークのエグジット・モジュールは、ヘッダを有するデータ・パケ
ットを受信するように適合された出力ポートを含むことができる。ヘッダは、セ
キュリティ・コードおよび識別番号を含む。記憶デバイスがエグジット・モジュ
ール内に含まれ、このデバイスは、複数のテーブルを含み、そのうちの1つが、
パケット・ヘッダのセキュリティ・コードによって選択され得る。また、エグジ
ット・モジュールは、選択されたテーブル内のエントリと識別番号を比較して、
通信ネットワークを介して少なくとも部分的に延びるセキュリティ確保されたパ
スからその識別番号が来るものであるかを判定する、出力ポートと記憶デバイス
間に結合された比較ユニットも含むことができる。このため、これらのテーブル
を使用してエグジット・モジュールに結合された終端デバイスを介するセキュリ
ティ確保されたパケットの伝送を許可する。また、テーブルを使用して、エント
リ・モジュールまたは中間モジュールの識別番号に、適切な階層レベルのセキュ
リティ・コードが割り当てられているのを確実にすることができる。パケットは
、セキュリティ確保されるか、またはセキュリティ確保されず、セキュリティ確
保される場合、セキュリティ確保されたパケットをそのパケットを読み取ること
ができる終端デバイスに送信する前に、エグジット・モジュールがセキュリティ
を確認する。
【0066】 これにより、セキュリティ確保されたパスは、通信ネットワーク内のセキュリ
ティ確保されたモジュールから延びる。セキュリティ確保されたモジュールは、
それにセキュリティ・コードおよび識別番号が割り当てられ、エグジット・モジ
ュール・出力ポートによって受信されるパケットのヘッダ内にコードが入れられ
たものである。エグジット・モジュール内の復号器を使用して、セキュリティ・
コード内のグループのビットを復号化し、複数のテーブルのうちの1つを選択す
ることができる。一実施態様によれば、ビットのグループは、セキュリティ・コ
ード内の最上位ビットとして選択することができる。
【0067】 着信パケットの、そのセキュリティ・タップ・イネーブルとのセキュリティ・
コード・ミスマッチが存在するときだけ、中間転送モジュール内の復号器が、セ
キュリティ確保されたパケットを転送することを強制する。これは、この特定の
セキュアな同報通信伝送を受信する許可を受けたネットワーク内の他のモジュー
ルにだけ、このセキュアな同報通信パケットが可視であるようにするのを強制す
る。同様に、セキュアなパケットが、セキュアでないモジュールを宛先とする場
合、そのパケットは、セキュリティ違反を防止するため、エグジット・ノード復
号器によって拒否されることになる。
【0068】 各識別番号は、好ましくは、そのセキュリティ・レベルまたはそのサービスの
クラスに応じて割り当てられる固有番号およびセキュリティ・コードである。つ
まり、互いに関係するグループのモジュールは、同一セキュリティ・コードを有
するが、同一ネットワーク内に配置された別のグループのセキュリティ・コード
、または異なるロケーションに対するルーティングを制御するセキュリティ・コ
ードとは異なるコードを有することができる。エントリ・モジュールは、データ
・パケットにセキュリティ・コードおよび識別番号を割り当て、それらを転送す
るように結合することができる。エグジット・モジュール内のエグジット比較ユ
ニットは、パケットのデータを受信し、通信ネットワークからそのデータ・パケ
ットを転送する前に、セキュリティ・コードと識別番号を比較するように結合さ
れる。また、中間モジュールの各々も、セキュリティ・コードを含む記憶デバイ
ス、および着信パケットを受信し、その着信セキュリティ・コードを中間モジュ
ールのセキュリティ・コードに対して比較して、通信ネットワークを介するセキ
ュリティ確保されたパスを定義するように結合された比較ユニットを含むことが
できる。
【0069】 エントリ・モジュール、中間モジュール、およびエグジット・モジュールは、
一般に、「転送モジュール」と呼ばれる。各転送モジュールは、着信するデータ
・パケットを受信するように結合された入力ポートを含む。また、転送モジュー
ルは、データ・パケットがそこから送信されたアドレスに応じて、そのパケット
に優先順位コードを割り当てるマッピング・テーブルも含むことができる。アド
レスは、上流の終端デバイスまたはモジュールの識別ノードとして定義される。
一実施態様によれば、優先順位コードは、データ・パケットがモジュールからそ
こに転送されるデータ・フロー・パスのセクションに割り振られる帯域幅の量に
応じて割り当てられる。帯域幅のこの量には、データ・フロー・パスのそのセク
ションの割り振られる伝送速度が含まれることが可能である。複数の連続パケッ
トによって毎秒、転送されるビット数が割り振られる伝送速度よりも低いという
条件で、複数の連続パケットに対して優先順位コードを維持することができる。
また、複数の転送を行うノードに関する優先順位コードおよび/またはセキュリ
ティ・コードも維持することができる。これは、セグメント・ベースの優先順位
伝送および/またはセキュリティ伝送をもたらす。
【0070】 したがって、パケットごとのセキュリティ・コードおよび識別番号を提供する
ことに加え、通信ネットワークは、パケットごとの優先順位コードも提供する。
セキュリティと同様に、優先順位は、ネットワークの全体的構造、構造のレベル
、構造上の関連する様々なノードおよび/またはモジュールの相互関係、宛先ア
ドレス、送信元アドレス、またはその両方のアドレスなどの様々なファクタに基
づいて割り当て、データ・リンク型機能性を実現するようにすることができる。
データ・リンク型機能性により、階層のこれらのレベルのすべてにわたって高い
優先順位を有する特定のアドレスを必要とすることなく、階層の複数レベルにわ
たる高い優先順位データ伝送パスを有することができるようになる。優先順位コ
ードを使用して、それらのパスがセキュリティ確保されているか否かに関わらず
、ネットワークのあるパスを介して保証された応答時間が提供される。
【0071】 したがって、通信ネットワークは、第1データ・パケットを受信し、第1デー
タ・パケットがそこから送信されたアドレスに応じて第1優先順位コードをこの
第1データ・パケットに割り当てるように結合された第1転送モジュールを含む
ものと考えることができる。したがって、ネットワークは、第2データ・パケッ
トを受信し、第2データ・パケットがそこから送信されたアドレスに応じてこの
第2データ・パケットに第2優先順位コードを割り当てるように結合された第2
転送モジュールを含むことが可能である。第1優先順位コードが第2優先順位コ
ードよりも優先順位が高い場合、第2データ・パケットではなく、第1データ・
パケットを通信ネットワークの一部分を介して転送するようにアービタが結合さ
れる。したがって、アービタは、着信パケットの優先順位コードに応じて、下流
のパスに対するアクセスを許可すると言える。したがって、アービタは、2つ以
上のパケットがネットワークのノードまたはモジュール上に着信したとき、どの
ように共用リソース(例えば、下流のパス)を利用するかを決める。別のソース
の複数のパケットを転送する前に、1つのソースからの複数のパケットをアービ
タが転送する様々な方式が存在する。固定アービタが、1つの方法であり、ラウ
ンドロビン・アービタが別の方法であることが可能である。
【0072】 第1転送モジュールを通信ネットワークの第1階層部分内に結合することがで
き、また、このモジュールが、その第1レベルに固有の第1グループのビットを
含む第1記憶デバイスを有することが可能である。第2転送モジュールを第2階
層部分内に結合することができ、またこのモジュールが、第2レベルに固有の第
2グループのビットを含む第2記憶デバイスを有することが可能である。第3転
送モジュールを第3階層部分内に結合することができ、またこのモジュールが、
第3レベルに固有の第3グループのビットを含む第3記憶デバイス、および第1
グループのビット、第2グループのビット、および第3グループのビットの比較
に依存して、第1転送モジュールまたは第2転送モジュールからデータ・パケッ
トを転送するように結合されたアービタを含むことができる。
【0073】 したがって、アービタを使用して、第1グループのビットが第2レベルの優先
順位よりも高い第1レベルの優先順位である場合、第1転送モジュールからデー
タ・パケットを転送することができる。別法では、アービタは、第3レベルの優
先順位と同じ第1レベルの優先順位を第1グループのビットが示している場合、
第1転送モジュールからデータ・パケットを転送することができる。さらには、
アービタは、第1グループのビットが、第3レベルの優先順位とは異なる第1レ
ベルの優先順位である場合、第1転送モジュールからデータ・パケットを転送す
ることができる。使用する仲裁アルゴリズムに関わらず、アービタは、どのデー
タ・パケットが共用リソースに転送されるべきかを判定する。第1グループのビ
ット、第2グループのビット、および第3グループのビットは、第1記憶デバイ
ス、第2記憶デバイス、および第3記憶デバイスから読み取られ、それぞれ、第
1転送モジュール、第2転送モジュール、および第3転送モジュールから転送さ
れるデータに付加される。第1グループのビット、第2グループのビット、およ
び第3グループのビットが、通信ネットワークのデータ・フロー・パスとは別個
のバスを介して送信される命令によって設定されるということが重要である。こ
のようにすれば、ハッカーは、転送モジュール内に構成されたセキュリティ・レ
ジスタおよび/またはマッピング・テーブルにアクセスして、データ・パケット
をスニフィングまたはスプーフィングすることができない。その中に含まれるセ
ンシティブなマッピング情報に対するアクセスがなければ、ハッカーは、構造化
されたセキュリティ確保されたネットワークを介して送信されるデータ・パケッ
トを盗聴したり、そこに書き込んだり、またはそれを読み取ることができない。
【0074】 通信システムは、伝送チャネルの一方の終端に結合されたパリティ生成器、お
よび伝送チャネルのもう一方の終端に結合されたパリティ検出器を有する伝送チ
ャネルを含む。パリティ生成器は、ヘッダまたはトレーラの対応するワードに追
加されたとき、データの対応するワードに追加された異なるパリティ・ビットか
らもたらされるデータ・パターン(あるいはパリティ値として知られる)とは異
なるデータ・パターン(パリティ値)を生成する。これにより、ヘッダまたはト
レーラに帰属するデータ・パターンは、データに帰属するデータ・パターンとは
異なる。生成されたパリティ・ビットは、その対応するワードとともに、伝送チ
ャネルを介して転送される。パリティ検出器が、伝送チャネルの他方の終端で結
合され、ヘッダ、トレーラ、データ、および生成されたパリティを受信する。パ
リティ検出器は、パリティ値を検出するように結合されており、ヘッダ、トレー
ラ、およびデータの間の対応する区分を判定する。これにより、パリティ検出器
は、パリティ生成器によって生成されたパリティ値とは異なるかもしれない実際
のパリティ値を伝送チャネルの出力で検出する。したがって、伝送チャネルを介
してパケットのワードを転送している際にエラーが起きた場合、検出器によって
受信される対応する実際のパリティ値は、伝送エラーを示す予期しない値を与え
ることになる。ワードがエラーで送信されたことが発見された場合には、そのワ
ードは完全にドロップされるか、訂正されるか、または再伝送される。
【0075】 パリティ生成器によって生成され、パケットのワードに対応して伝送チャネル
を介して転送されるパリティ・ビットの数に応じて、エラーが検出できるだけで
なく、伝送チャネルのパリティ検出器受信端でそれらのエラーを修正することも
できる。
【0076】 通信ネットワークを介して情報を転送するため、好ましくは、ある方法が使用
される。この方法は、情報パケットのデータ部分、ヘッダ部分、およびトレーラ
部分の各ワードに少なくとも1つのパリティ・ビットを割り当てることを含む。
パリティ・ビットは、データの対応するワードに追加され、ヘッダおよび/また
はトレーラの対応するワードに追加されたとき、異なるパリティ値を形成する。
ネットワークを介して転送される前のデータ、ヘッダ、およびトレーラの各ワー
ドに割り当てられたパリティ値を次に、通信ネットワークを介する転送からもた
らされたパリティ値に対して比較することができる。この比較が否定的な場合、
対応するワードの転送におけるエラーを判定することができる。さらに、各ワー
ドとともに転送されたパリティ・ビットの量が不十分であった場合、エラーが検
出できるだけでなく、そのエラーを修正することも可能である。エラーを検出し
、またエラーを修正する機構は、対応するワードがあるのが、パケットのヘッダ
部分であるか、トレーラ部分であるか、またはデータ部分であるかに関わらず適
用される。
【0077】 構造化ネットワークを介して転送されるデータ・パケットは、通信ネットワー
ク内のどこにチャネル障害が存在するかを示す制御ビットおよびエラー識別ビッ
トを含む。制御ビットおよびエラー識別ビットは、通信ネットワークに接続され
た一連のモジュールのうち、どのモジュールが障害に隣接しているかに依存する
値を含む。制御ビットは、障害に隣接したモジュールによって設定されたエラー
値を含むことができ、また一連のモジュールのうちのパケットを発信したモジュ
ールによって設定された肯定応答値を含むこともできる。障害に隣接するモジュ
ールは、受信モジュールであると考えることができ、またパケットを発信したモ
ジュールは発信モジュールであると考えることができる。さらに、パケットがそ
こを宛先とするモジュールは、宛先モジュールであると考えることができる。障
害に隣接する受信モジュールは、障害のすぐ上流のモジュールである。したがっ
て、受信モジュールは、障害に最も近接するモジュールであり、このモジュール
は、チャネル障害(すなわち、切断されたチャネル、乱れたチャネル、またはエ
ラー誘発チャネル)の下流にある宛先モジュールを宛先とするパケットを受信す
る最終モジュールである。「上流」および「下流」という用語は、ネットワーク
を介してパケットが伝送される方向、およびネットワーク内における障害に対す
るモジュールの相対ロケーションを反映する。
【0078】 通信システムは、少なくとも2つの伝送チャネルを含む伝送パスを含む。また
、システムは、伝送パスに接続された受信モジュールも含み、また一方のチャネ
ルを他方のチャネルに動作上、接続し、受信モジュールの下流の伝送チャネルま
たは伝送パスが障害を起こした場合、エラー・ビットを含むパケットを戻すルー
プバック導線も有する。受信モジュールによってパケットとともに戻されるエラ
ー・ビットは、受信モジュールから戻されるエラー・ビットが伝送パスに障害の
あることを示すときはいつでも、発信モジュールによって設定された肯定応答値
を含むことができる。この肯定応答値を使用して、パケットをドロップするか、
またはそこに発信モジュールおよび宛先モジュールが接続されているループを回
る逆方向で、そのパケットを再送信するように発信モジュールに命令する。エラ
ー・ビットは、受信モジュールに割り当てられた1つまたは複数の固有識別番号
を含む。この識別番号は、その受信モジュールが、宛先モジュールを宛先とする
パケットを受信した複数のモジュールのなかの最後のモジュールであったことを
示す。したがって、エラー・ビットによって設定されるエラー値は、特定の受信
モジュールが障害を検出しなかった最後のモジュールであることを示す。全体の
ネットワーク内の各モジュールは、固有の識別番号を有することを前述した。そ
の識別番号は、本明細書の構造化された分散ルーティングシステム内にあるすべ
てのモジュールの階層ステータスに基づいて割り当てられる。
【0079】 発信モジュールから宛先モジュールにパケットを転送する方法が企図される。
この場合、パケットは、発信モジュールと宛先モジュールの間に構成された受信
モジュールによって受信されることが可能である。受信モジュールと宛先モジュ
ールの間で伝送チャネルが切断された場合、受信モジュールは、適切に設定した
エラー・ビットとともにそのパケットをを発信モジュールに戻す。したがって、
受信モジュールは、所与のプロトコルにおいて許容される最大サイズのパケット
を伝送するのに必要な時間を超過する持続時間、ヌル・パターンがないことを探
してパケットをスヌープする。所定の持続時間、ヌル・パターンが存在しない場
合、その受信モジュールが、障害の起きたチャネルにパケットが転送される前に
、そのパケットを受信した伝送パス内の最後のモジュールであることが示される
。次に、この受信モジュールは、その適切なループ機能を実行して、エラー・ビ
ットを適切に設定することができる。戻されるパケットは、エラー、つまり伝送
パス障害を示すエラー・ビットを含み、またさらに、障害のすぐ手前の、つまり
上流の最終モジュール(すなわち、受信モジュール)の固有識別番号も含む。
【0080】 本発明のその他の目的および利点は、下記の詳細な説明を読み、付随する図面
を参照するとき、明白となる。
【0081】 本発明は、変更されて代替の形態を有することが可能であるが、その特定の実
施態様を実施態様として図面で示し、本明細書で詳細に説明する。ただし、その
図面および詳細な説明は、開示する特定の形態に本発明を制限することを意図す
るものではなく、反対に、本発明は、添付の特許請求の範囲によって定義される
本発明の趣旨および範囲のなかに入るすべての変更形態、等価形態、および代替
形態をカバーするものである。
【0082】 (好ましい実施態様の詳細な説明) 次に、図面を参照すると、図1が、通信ネットワーク10を示している。ネッ
トワーク10は、ノード12によってリンクされたサブネットの相互接続を含む
。ネットワーク10は、互いに相互接続された、またはインターネットを介して
相互接続された1つまたは複数のイントラネットであると考えることができる。
【0083】 各ノード12は、サブネットまたは複数の相互接続されたサブネットを実現す
ることができる。選択ノード12aおよび12bを使用して、構造化ネットワー
ク内に入力データを受信する、または構造化ネットワークから出力データを送信
することができる。ノード12aおよび12bは、従来ネットワークの外部ノー
ド、つまり終端デバイス14に接続することができる。
【0084】 図2は、ノード12、より詳細にはモジュール16の例としての形態を示して
いる。図示する例では、エントリ・モジュール16aは、終端デバイス14から
データ・パケットを受信する。ノード12cは、「ループ」と呼ばれるリング・
トポグラフィを回って相互接続されたモジュールを含むノードを図示している。
エントリ・モジュール16aとともに、中間モジュール16bおよび16cがあ
る。
【0085】 所望の適用例に応じて、ノードまたはサブネットは、バックボーンまたはリン
グ型トポグラフィを含み得ることが認められよう。様々なノード12は、それが
ネットワーク内のどこに配置されているかに応じて、エンド・ノード、パススル
ー、または中間ノードであり得る、単一ノードまたは複数ノードとして分類する
ことができる。各ノード内の様々なモジュールもまた、ネットワーク内における
その位置に基づいて、エンド・モジュール、パススルー、または中間モジュール
として分類することができる。ノード12dによってさらに示されるのが、エン
ド・モジュール16aと中間モジュール16bの間の相互関係である。エンド・
モジュール16aは、それが構造化ネットワーク内に入ってくるパケットを受信
するか、またはその構造化ネットワークからパケットを送信するかに応じて、エ
ントリ・モジュールまたはエグジット・モジュールとして分類される。中間モジ
ュールは、単に、1つのモジュールから別のモジュールに、または1つのノード
から別のノードにパケットを渡す。各モジュールは、その特定のモジュールによ
って必要とされる入力ポートおよび出力ポートの数だけに応じて、他のモジュー
ルにいくぶん似通ったようにハードウェアで構成される。モジュールをプログラ
ミングする仕方で違いを与えることができる。エントリ・モジュールは、着信パ
ケットをラッピングするようにプログラミングされ、中間モジュールは、ラッピ
ングされたパケットを変更および/または転送することができ、またエンド・モ
ジュールは、ラップ情報を除去する。各モジュールの特定性は、全体的ネットワ
ーク内における各モジュールの位置に依存して構成中に与えられる。モジュール
が物理媒体にアクセスし、構成がレジスタ又は各モジュール内で行われるものと
理解する。媒体アクセス・コントローラ(「MAC」)と同様に動作する復号器
が、イーサネット、トークン・リング、FDDI、またはATMなどの様々な型
の物理媒体プロトコルを使用し、宛先MACアドレスに基づいて着信パケットを
区別する。
【0086】 ノード12eは、モジュールの2つのマルチループの組み合せを示し、このマ
ルチループは、参照番号20aおよび20bで示されている。図では、各マルチ
ループ20は、中間モジュール16bによって相互接続されている。参照番号1
8で示されるとおり、ノードの1つまたは複数の中間モジュールをループを外れ
て構成させることができる。モジュール16は、ほとんどどのような数の入力ポ
ートまたは出力ポートでも有することができ、ネットワーク・トポグラフィまた
は終端デバイス14に対してモジュールがどこにあるかに依存して、着信パケッ
トをラッピングする、発信パケットをストライピングする、および/または元の
パケットまたは変更されたパケットをパススルーする(バッファリングを使い、
またはそれを使わずに)ように構成することができる。
【0087】 ワイヤド媒体またはワイヤレス媒体を含む任意の型の媒体を介して、着信パケ
ットを受信することができる。図3は、多数の機能を果すトラフィック・マネー
ジャ22を示し、その機能のうちの1つは、オプションとして入力ポートおよび
出力ポートの間でデータ・パケットをルーティングすることである。入力ポート
および出力ポートの数は、異なることが可能であり、ある入力ポートとある出力
ポートの間の相互接続も、モジュール16の構成に基づいて異なることが可能で
ある。物理媒体インターフェース(「PMI」)24を使用することにより、ル
ープ・プロトコルとは異なる物理媒体とインターフェースを取るようにモジュー
ル16を呼び出すことができる。PMI24は、多くの機能を実行し、そのうち
の1つには、コンピュータ終端デバイス内の各ネットワーク・インターフェース
・カード上の物理アドレスに基づき物理ハードウェア導線を介してデータを移動
させるMAC機能が含まれ、またもう1つの機能は、送信または受信されるデー
タ・パケットを同期することである。OSI層間で変換をするのにモジュール1
6を使用しない場合には、ラッピングされたパケット(例えば、より高位のドメ
イン・プロトコルを使用してラッピングされた物理媒体パケット)をモジュール
16を介して適切なポートに直接に送信することができる。
【0088】 図4は、複数のトラフィック・マネージャをローカル・バスを介して制御プロ
セッサ25に相互接続することができるモジュール性を示す。制御プロセッサ2
5の機能およびその関連ローカル・バスは、転送されるパケットのデータ通信パ
スから完全に分離して、その外部にある。したがって、パケットは、ポートAと
して示される入力ポートによって受信され、ポートBまたはCとして示される出
力ポートに出力される。ポートA1上の着信パケットは、互いに異なる速度で、
また場合によっては、ポートA2を介して転送されるパケットのプロトコルとは
異なるプロトコルを使用して転送することができる。示すとおり、ポートA1
パケット速度は、1.0Gb/秒でよく、他方、ポートA2を介する速度は、2
.5Gb/秒でよい。ポートA1上の着信パケットは、ポートB1またはポートC 1 に転送することができ、他方、ポートA2上の着信パケットは、ポートB2また
はポートC2等に転送することができる。別法では、ポートA、B、またはCか
らのパケットは、そのポート自体に転送して戻すことができる。トラフィック・
マネージャ22をそれぞれ、互いに別個の印刷回路ボード26上に形成すること
ができる。したがって、単一の集積回路上、またはそれぞれの印刷回路ボード上
で相互接続された一組の集積回路上に各トラフィック・マネージャ22を形成す
ることができる。各トラフィック・マネージャ22は、その上に常駐する印刷回
路ボードを含むシャーシ内、またはそれらの印刷回路ボードとは別個のシャーシ
内に、制御プロセッサ25が配置されてもよい。1つまたは複数の印刷導線、ケ
ーブル、またはワイヤレス媒体が、トラフィック・マネージャ22を形成する様
々な集積回路の各々に制御プロセッサ25から延びている。
【0089】 各トラフィック・マネージャは、ネットワークの組立て中に構成するのが望ま
しい。各トラフィック・マネージャは、プログラム可能な論理および、より重要
なことには、不揮発性メモリを含むことができる。プログラミングされたとき、
トラフィック・マネージャ22は、再構成されない限り、そのプログラミングさ
れたステータスを維持することになる。したがって、トラフィック・マネージャ
は、既知の「ファームウェア」プログラム技法を使用して構成することができる
。そのような技法には、プログラム可能な読取り専用メモリ(「PROM」)、
不揮発性メモリのプログラム可能なレジスタ、ヒューズ、アンチ・ヒューズ等が
含まれる。
【0090】 トラフィック・マネージャの再構成は、例えば、ネットワークの選択領域内で
トラフィック輻輳が発見された場合に行われるてもよい。別法では、再構成は、
ネットワークが変更された、または拡張されたとき、行われるてもよく、さらに
は、再構成は、様々な理由でネットワークの1つのセクション(例えば、サブネ
ット)が停止された、または非活動化されたとき、行われてもよい。これらの場
合、フィールド内で1つまたは複数のトラフィック・マネージャを再構成するこ
とができ、または別法では、同報通信技法を使用して、それらのトラフィック・
マネージャを選択的に再構成することができる。その目的を達するため、制御プ
ロセッサ25から再構成信号を送信することができる。
【0091】 各トラフィック・マネージャは、ネットワークの組立て中に構成するのが望ま
しい。つまり、各トラフィック・マネージャは、プログラム可能な論理および、
より重要なことには、不揮発性メモリを含むことが可能である。プログラミング
されたとき、トラフィック・マネージャは、再構成されない限り、そのプログラ
ミングされたステータスを維持することになる。したがって、トラフィック・マ
ネージャは、例えば、ファームウェアで使用可能な既知のプログラム技法を使用
して構成することができ、そのような技法には、プログラム可能な読取り専用メ
モリ(「PROM」)、不揮発性メモリのプログラム可能なレジスタ、ヒューズ
、アンチ・ヒューズ等が含まれる。
【0092】 トラフィック・マネージャ構成は、ネットワークが再構成されない限り維持さ
れる。例えば、トラフィック輻輳がネットワークの選択領域内で発見された場合
に再構成を行うことができる。別法では、再構成は、ネットワークが変更された
、または拡張されたとき、行われることがある。さらには、再構成は、様々な理
由でネットワークの1つのセクション(例えば、サブネット)が停止された、ま
たは非活動化されたとき、行われることがある。この場合、フィールド内で1つ
または複数のトラフィック・マネージャを再構成することができ、または別法で
は、同報通信技法を使用してそれらのトラフィック・マネージャを選択的に再構
成することができる。詳細には、トランシーバを使用して、制御プロセッサ24
に再構成信号を送信し、これにより、プロセッサ24は、ローカル・バスに接続
された1つまたは複数のトラフィック・マネージャに適切な再構成信号をディス
パッチすることになる。このように、相異なる速度および/または相異なるプロ
トコルで伝送されるパケットを搬送する入力ポートおよび出力ポートを有するス
イッチの特定の適用例に適合するように複数のトラフィック・マネージャをスケ
ーリングすることが可能である。サブネット間に中間スイッチをリンクすること
ができ、これによりいくつかのサブネットは、その他のサブネットの速度とは異
なる速度で伝送されるパケットに関与し、また全体のマザーボード28の構成内
で複数のトラフィック・マネージャを相互接続することにより、複数のトラフィ
ック・マネージャによって形成された中間スイッチが、この適用例、およびその
他の適用例に対応することができる。
【0093】 図5は、モジュールのモジュール性の一実施形態を示している。図示している
のは、ループ30であり、これはそのループに接続されたモジュール16の各々
のポートを有している。ループ30は、1つまたは複数の光パスウェイまたは金
属導線から構成されていることが可能である。各モジュール16は、1つまたは
複数の入力ポート、および1つまたは複数の出力ポートを有することができる。
モジュール1(MOD1)はY型ポート構成を示し、他方、モジュール2(MO
DW2)はスター型ポート構成を示している。図では、モジュール3(MOD3
が、複数のトラフィック・マネージャとともにスケーリングされている。このマ
ネージャの各々は、少なくとも2つのポートを有し、その一方は入力ポートであ
り、もう一方は出力ポートである。モジュール間に、診断−監視−制御(DMC
)ネットワークを結合することもできる。DMCネットワークには、モジュール
の様々なロケーションにあるトラフィック・マネージャに診断情報、監視情報、
および/または制御情報を選択的に転送することができる任意のワイヤド通信ネ
ットワークまたはワイヤレス通信ネットワークが含まれる。これにより、DMC
ネットワークは、DMCネットワークがネットワーク上でトラフィック・マネー
ジャのすべて、または選択されたいくつかに広がることが可能であるようなトラ
フィック・マネージャ機能の変更を可能にする。DMCネットワーク通信は、構
造化ネットワーク・フロー・パスとは別個であるか、または帯域内シグナリング
を使用することができる。
【0094】 図6は、さらに詳細を示したトラフィック・マネージャ22を示している。ト
ラフィック・マネージャ22は、着信データを適切な出力ポートにダイレクト(d
irect)するように機能する。トラフィック・マネージャは、単純なアルゴリズム
に基づいて着信データ・パケットのための出力ポートを決定する。トラフィック
・マネージャは、ネットワークおよびその隣接するトラフィック・マネージャま
たはノードに対する自らの位置を知っている。この知識に基づいて、トラフィッ
ク・マネージャは、所定のアルゴリズムに従って適切な出力ポートを決定する。
また、トラフィック・マネージャ22は、異なる媒体、速度、および方向のポー
ト間のインターフェースを取る。出力ポート割当てを行った後、トラフィック・
マネージャは、(i)着信データがダイレクト先の出力ポートの速度よりも遅い
場合、その出力ポートの速度を維持するのに十分なデータが存在するようになる
まで、そのデータをローカル・バッファ内に記憶する、(ii)出力ポートが空
いている場合、または着信データが出力ポートと同じ速度である場合、記憶を中
断せずにデータを転送する、または(iii)着信データが出力ポートの速度よ
りも高い速度で来ているとき、FIFO型記憶デバイスを介してデータを転送す
ることができる。トラフィック・マネージャ22は、様々な出力ポートおよびバ
ッファの割振りなどのリソースの割振りを管理して、またアルゴリズムは、トラ
フィック・マネージャを介して待ち時間を短縮するための割り振りに関する決定
を行う。スイッチを介して極めて短い待ち時間を実現するためのクリティカルな
フロー・パスは、あるポートから同じポートの出力に着信データを転送すること
である。これを実現するため、トラフィック・マネージャの入力処理論理が、こ
のケースを認識し、データ・パケットを開始するように数サイクル内でその論理
に通知する。このプロセスを高速化するため、ラッピングされたヘッダは、パケ
ットの先頭に必要な情報を有する。出力ポートが数サイクル内で空きになった場
合、フロースルー・パスを使用可能にして、出力論理に通知する。入力論理が、
データ・パケットをパイプライン処理して、ヘッダのいくつかをストライピング
する。出力論理が、ストライピングされたヘッドを作成し、パケットの送出を開
始する。次に、出力論理は、着信データを付加して、パケットの伝送を継続する
。複数のサイクルを伴うパイプライン構成では、一実施形態を使用して、フロー
スルー条件におかれているとき、トラフィック・マネージャがどのように待ち時
間を最低限に抑えるかを示すことができる。受信される転送またはサイクルのシ
ーケンスは、パケット開始(サイクル1)で開始し、その後に第1ヘッダ(サイ
クル2)、第2ヘッダ(サイクル3)、データ1(サイクル4)、データ2(サ
イクル5)、データ3(サイクル6)、データ4(サイクル7)等が続き、例と
しての7サイクルを完了する。第3サイクル中(例えば、第1サイクルは、パケ
ット開始が入力論理に着信したときである)、着信論理が制御論理にフロースル
ー・パケットがあることを通知する。第6サイクル中、制御論理が、フロースル
ー・パケットが向かってきていることを発信論理に通知し、発信論理は、パケッ
ト開始(パケット開始情報は、パケットごとに違いはなく固定されている)をセ
ットアップして、着信論理からヘッダ・データを受信する。第7サイクルは、出
力論理を介して出力ポート上に着信データが渡されることを示す。
【0095】 図6に示すトラフィック・コントローラ22は、1つまたは複数のバッファ、
および1つまたは複数の復号器を含む。示す実施形態では、バッファは、2つの
バッファ34aおよび34bとして分散され、また復号器は、3つの復号器36
a、36b、および36cとして分散されている。バッファおよび復号器の分散
は、部分的には、ポートの構成に依存する。図6に示す実施形態では、3ポート
構成を示している。ただし、3つより多くのポート、また場合によっては、2つ
だけのポートを使用することができ、復号器の数およびバッファの数は、それに
応じて変更されることになる。
【0096】 各ポートは、双方向ポートとして示され、これにより、全二重ダイアログに対
応する。ポートAの物理媒体は、特にモジュール22がエンド・モジュールまた
は中間モジュールとして構成されている場合、ポートBまたはポートCの物理媒
体とは異なる可能性がある。例えば、復号器36aは、ポートAを介する着信パ
ケットのアドレスを複合化して、モジュール22がそのパケットを受信するのを
確実にする役割をする。トラフィック・コントローラ38を使用し、復号器36
bを介してパケットを出力ポートBに転送すべきか、またはポートCに転送すべ
きかを決定することができる。多くの場合、パケットは、ポートAからポートB
(またはポートC)に直接に転送することができ、あるいはバッファ34aを介
して転送される。ポートA、ポートB、およびポートCと同様に、着信パケット
は、復号器36cを介してポートA、ポートB,またはポートCに転送すること
ができる。トラフィック・コントローラ38は、制御信号、および宛先ポートの
可用性に基づいて最適ルーティングを実行するため、バッファおよび復号器の各
々に延びるアドレス回線を含む。バッファ34bを介して並列に結合されている
のが、バッファ34bを介してパケットを送信するのではなく、それを介してそ
れらのパケットを送信することができる導線である。したがって、ポートB上ま
たはポートC上の着信パケットは、図6の実施形態に示すとおり、ポートAに直
接に、バッファ34bを介してポートAに、またはポートB(またはポートC)
に直接に転送することができる。また、バッファ34aを介して並列に結合して
バイパス導線を示すことも可能であるが、図面を簡潔かつ明瞭にするため、1つ
だけのバイパス導線を示している。図6は、3ポート(またはY型)構成を示し
ている。ただし、任意の入力ポートから任意の所望する出力ポートにパケットを
直接または間接に転送するため、任意のスイッチ構成、およびそのモジュールの
多数のポートを実現する、追加のバッファ、復号器、バイパス導線等を備えた異
なるポート構成も企図される。
【0097】 復号器36およびトラフィック・コントローラ38内には、構成レジスタがあ
る。この構成レジスタは、プログラム可能論理デバイス(「PLD」)またはプ
ログラム可能ゲートウェイ・アレイ(「PGA」)を構成するのに使用するイン
・システム・プログラミング(「ISP」)ツールから構成することができる。
構成レジスタ、ならびに、したがって、トラフィック・コントローラおよびバッ
ファは、PLDまたはPGAであると考えることができる。別法では、構成レジ
スタは、場合によってはスイッチ22と関連する不揮発性メモリから、またはロ
ーカル・バスを介して制御プロセッサからプログラミングすることができる。構
成レジスタ40は、好ましくは、スイッチ22に対する電力開始中に、構成情報
を受信する。別法では、レジスタ40bをSRAMとして形成することができる
。さらには、レジスタ40は、ネットワーク・インストーラによって永久的にプ
ログラミングされたPROMまたはROMを含むことが可能である。各レジスタ
内に含まれているのが、1つのポートから別の所定ポートにパケットを転送する
のを決定するために、いくつかのポートを使用可能にするのに使用するビットで
ある。別法では、各レジスタは、動的トラフィック条件に基づいて様々なポート
およびパスを選択するように構成することができる。
【0098】 レジスタ40a内で、例えば、ポートAからポートBへのすべてのパケットの
転送を可能にするようにビットをプログラミングすることができる。様々なレジ
スタ内でプログラミングされるその他のビットには、その特定のスイッチに属す
る識別番号が含まれる。ネットワーク内の各モジュールは、対応する固有識別番
号を有する。識別番号は、構造化ネットワーク階層内のその他のノードに対する
ノードの相対ロケーションを意味する。ネットワーク内のすべてのモジュールの
識別番号は、フィールドに分けられたビットを含み、本明細書で下記に説明する
とおり、各フィールドは、特定のレベルに対応する。着信パケットを受信する復
号器は、その特定のモジュールがそれに帰属するビット・フィールドだけを復号
化するように、その対応するレジスタによって構成されることが可能である。言
い換えれば、モジュール22がレベル3に属する場合には、復号器36aは、マ
ルチフィールド・アドレスのフィールド3内で、ポートAを介して送信される着
信パケットの宛先アドレスだけを復号化することができる。これは、高速復号化
オペレーションを確実にし、データのスループットを相当に向上させる。復号化
が比較をもたらす場合には、復号器36aは、どのポートがレジスタ40a、4
0b、40c、40dの中で確立された出力ポートとして構成されているかに依
存して、パケットを適切な復号器36bまたは36cに転送することができる。
別法では、復号器は、階層レベルでその上にあるすべてのフィールドまたはその
1つ上のフィールドを復号化して、そのパケットが現行のレベルに属するかを判
定できるように構成することができる。モジュール22の異なる機能、構成、お
よびオペレーションに関するさらなる詳細は、モジュール22が、エンド・モジ
ュール(エントリ・エンド・モジュールまたはエグジット・エンド・モジュール
)、中間モジュール、またはパススルー・モジュールのいずれとして動作するか
を議論するときに提供する。
【0099】 図5および6を併せて参照すると、モジュール1(MOD1)は、パススルー
・モジュールとして構成することができ、これにより、1つのループ上の着信デ
ータを入力ポートBに送信し、同じループ上の出力ポートB、または別のループ
上の出力ポートCから出るように戻すことが可能であるように、ポートBおよび
Cが対応するループに結合される。したがって、パススルー・モジュールは、着
信パケットに隣接した復号器が、そこで出力ポートにパケットを転送する判定を
行う2つのポートだけを含むことが可能である。モジュール1、モジュール2、
またはモジュール3として構成された中間モジュールは、そのモジュールが目標
とされているかどうか、またどの出力ポートが転送されるパケットを受信すべき
か、またさらに、着信ポート復号器内の構成情報、またはリソースの可用性に基
づき、そのパケットを直接に送信するか、またはバッファを介して送信するかを
決定するために、各入力ポートごとの対応する復号器を含む。
【0100】 図7および8は、集中バッファ34’または分散バッファ34”のどちらかで
あるトラフィック・マネージャのバッファ34を示している。集中バッファ34
’を使用して、特定の任意の入力バッファからの情報パケットを受信し、特定の
任意の出力バッファに対して出力する。したがって、バッファは、半導体メモリ
内に見られるもののような、任意の連続メモリ空間であると考えることができる
。半導体メモリの普及している形態には、単一ポートまたは複数ポートのRAM
またはDRAM(例えば、ZBT RAMまたはSDRAM)が含まれる。バッ
ファ34’は、1つのポートから別のポートに対するパケットがそれを介して記
憶される専用メモリ部分を含むことができる。分散バッファ34”は、ポート・
ペア間で送られる情報パケットを記憶するための専用バッファを有するものであ
る。構成に関わらず、データ・フロー・パケットは、メイン・メモリ内に一時的
に記憶され得ることが理解されよう。これは、集中メモリの一部分内に記憶され
るか、または1つまたは複数の集積回路上に実現された専用メモリに記憶される
【0101】 図9は、モジュール識別番号40を表すビット形式を示している。同一の形式
が、本明細書の構造化された階層ネットワークを介して転送されるラッピングさ
れたパケットの宛先アドレスとして使用される。ネットワーク内の各モジュール
は、構成レジスタ内に、モジュールの復号器および/またはトラフィック・コン
トローラ、プログラミングされた固有識別番号を含む。特定レベルと関連するす
べてのモジュールは、1つのグループのビット(フィールド)内にだけプログラ
ミングされた固有ビットまたは一組のビットを有する。示した形式では、フィー
ルドNは、X個のビットを含むことができ、したがって、このビットは、構造化
ネットワークのレベルN内にある2X個のモジュールに対応することが可能であ
る。同様に、レベルN−1は、Y個のビットを有することができ、2X個のレベ
ルN−1のグループが存在することが可能であり、レベルN−1内のこれらのグ
ループの各々は、2Y個のスイッチを有することが可能である。フィールドNが
最高階層レベルに対応するとすると、そのレベルで開始するどのルーティングに
も、次のレベル(フィールドN−1)を復号化する前に、フィールドN識別番号
を有する着信データのフィールドNアドレスを復号化することが必然的に伴う。
【0102】 図9および10を併せて参照すると、構造化された階層復号化機構を使用する
分散ルーティングの一実施形態が提供されている。ネットワーク10は、場合に
よっては多数のレベルである3つのレベルを示している。モジュール16が、そ
れぞれ、そのモジュールのレベルに該当するビット・フィールド内に固有識別番
号を備えて構成されている。詳細には、この識別番号は、モジュールXに属する
1つのフィールド内だけで異なり、またこの識別番号は、モジュールYに属する
別のフィールドで異なっている。他のすべてのフィールドは、ドントケア・フィ
ールド、つまりそのレベル内で比較を行うのに関係のないものである。図9およ
び10に示す実施形態では、終端デバイス14aないし14dからの通信が、一
連の比較オペレーションに転送される。第1に、レベルN−4にある終端デバイ
ス14aから送信されるパケットのアドレスが、識別番号と、より具体的には、
レベルN−3以上でのビット・フィールドと比較される。この比較が、一致をも
たらさない場合には、レベルN−4内のモジュールA1から次のより高いレベル
にそのパケットを転送しなければならないことが判定される。フィールドN−2
以上の比較が一致したとき、次に、そのレベルにあるすべてのノードに対してそ
の一致が検査されて、レベルN−3内で一致をもたらした適切なモジュール識別
番号(例えば、モジュールA2)に転送される。終端デバイス14aは、モジュ
ールA−1に結合されていることが知られており、したがって、復号化は、レベ
ルN−4では行う必要がない。第2に、次のより高いレベル(レベルN−2)で
別の復号化を行い、終端デバイス14aから転送されるアドレスが、レベルN−
2内のモジュールにルーティングされるべきかを判定しなければならない。その
比較が一致をもたらさない場合には、次の最高レベルでルーティングを行う必要
がないことが分かる。ルーティング・アルゴリズムは次に低いレベルの比較を行
う。最高レベルのルーティングは、現在、レベルN−3内のモジュールXにある
ことを知った上で、レベルN−4内のモジュールに対してパケット・アドレスの
次の比較を実行する。一致がもたらされた場合には、特定のモジュール(例えば
、モジュールA3)としてその一致が識別される。この比較プロセスまたは復号
化プロセスは、次のより低いレベル、レベルN−5に継続して、さらなるルーテ
ィングが必要であるかを判定する。次のより低いレベルのフィールドでのアドレ
スが、次のより低いレベルのフィールド(レベルN−5)内の識別番号と比較す
る場合には、その比較をもたらす特定のモジュールA4までルーティングを継続
しなければならないことが判定される。「ルーティング」という用語は、モジュ
ールからモジュールにネットワークを介してデータ・パケットを転送する意味で
使用するものであり、ルータが関与するものと解釈すべきではない。そうではな
く、本明細書のルーティングは、単に、ネットワーク全体の分散ルーティング機
構内での増分ステップを指し、復号化比較に基づいて階層レベル間でパケットを
転送するためにモジュールによって使用される。
【0103】 図9および10に示し、また図11にさらに示すとおり、転送アルゴリズムま
たは増分ルーティング・アルゴリズムは、各モジュールのレジスタ内に記憶され
た宛先パケット・アドレスおよび識別番号に対してだけ動作する。入力/出力ポ
ート復号器内のレジスタおよびトラフィック・コントローラが復号器によって要
求されて、ルックアップ・オペレーションの必要なしに着信アドレスとの比較を
実行する。重要なことには、復号化は、複数のフィールド内の1つまたは複数の
フィールドに対してだけ行えばよく、そのフィールドは、全体の階層構造内のど
こで前の比較が行われたかに対応する。エントリ・エンド・スイッチおよびエグ
ジット・エンド・スイッチに対して終端デバイスがどこにあるか知っていること
が、本高速復号化アルゴリズムには、前提条件である。エンド・スイッチに対す
る終端デバイスを決定する機構は、ネットワークに結合された様々な終端デバイ
スのすべてに対する、その構造化ネットワークを介するIPアドレスの同報通信
オペレーションを実行するとき、本明細書で下記に議論する。
【0104】 図11は、分散ルーティング機構の高速復号化状態図42を示している。終端
デバイスがどのレベルで結合されているかに依存して、復号化は、次により高い
レベルのビット・フィールドから開始して、すべてのより高いレベルで行われる
。エントリ・エンド・モジュールが、どのレベル内にモジュールがあるかを意味
する制御ワード内のビットをマーク付けすることができ、次に、そのレベル内の
他のモジュールが、そのレベルに属するフィールドだけを比較することができる
。中間モジュールは、パケットを次のレベルに転送するとき、同じ機能を実行す
ることができる。このレベルは、レベルの一致を意味する制御ワード内の1つま
たは複数のビットを設定しているより高いレベルまたはより低いレベルのどちら
かである。図10に示す実施形態では、レベルN−4内のスイッチに結合された
発信終端デバイス14aに関して、レベルN−3内で復号化が行われる。状態4
4は、どれほど多くの回数であれ、非比較(!COMPARE)がもたらされる
まで継続される。非比較が起きると、この時点で、非比較をもたらしたレベルの
すぐ下のレベルでルーティングを進行、または場合によっては、それを停止させ
なければならないことが分かる。図10の実施形態では、レベルN−3が非比較
をもたらし、レベルN−3より大きいすべてのより高いレベルが転送されるパケ
ットを受信しないことを示したとき、停止している。有利には、図10に示す、
スイッチA2の外部にあるすべてのより高いレベルおよびそれらのより高いレベ
ルから派生するレベルは、比較機能を受ける必要がない。各レベルでの比較は、
すべてのより高いレベルでの比較であることが可能である。より高いレベルでの
比較が真であったときに、より低いレベルの比較が実行される。エントリ・エン
ド・モジュールまたはエントリ・エンド・ノードは、レベルを意味する制御ワー
ド内のビットをマーク付けることができ、またそのレベル内にある残りのモジュ
ールまたはノードは、そのレベルのビットだけを比較することができる。中間ノ
ードまたは中間モジュールも、次のレベルにパケットを転送するとき、同じこと
を行うことができる。
【0105】 パケットを転送するための最高レベルが識別された後、次に、状態46で示さ
れるとおり、順々に階層レベルを下って復号化が継続する。より低いレベルのモ
ジュール識別番号が宛先アドレスとうまく一致するまで、それらのレベルに関す
る比較が行われる。そのモジュールは、図10に示す目標終端デバイス、つまり
宛先終端デバイス14dに選択的に結合されたエグジット・エンド・モジュール
として識別される。
【0106】 いくつかのフィールド内だけのビットを順次、復号化し、フィールドごとに着
信アドレスおよび識別番号を順に進むことが、必要な比較の回数、およびそれに
対して比較が行われるスイッチ識別番号の数を最小限に抑える。この比較的高速
の復号化オペレーションが、構造化された階層ネットワーク内で分散ルーティン
グ機能を実行する。これは、関与のフィールドだけに対する復号化オペレーショ
ンによって増分ルーティングを実行し、どの時点でもその他のすべてのフィール
ドを無視するという利点を有する。ネットワーク内ですべてのスイッチがどこに
あるかを知っているという概念が、パケットを転送するとき、主要な重要性を有
する。構造化ネットワーク内でのこの認識は、階層ネットワーク内だけでなく、
ローカル・ループなどの、階層の単一レベル内でも有益である。例えば、スイッ
チがどこにあるかを示す識別番号および宛先アドレスに基づいて、左または右の
いずれかで、相互接続されたスイッチ間でローカル・ループを回してパケットを
送信することができる。
【0107】 図12および13はともに、構造化された階層ネットワークの外部のパスのル
ーティングを示している。つまり、構造化された配置および高速復号化がネット
ワーク内で分散ルーティングを実行している最中に、終端デバイスに対する、ま
たそこからのルーティング・パスの識別が確立されなければならない。終端デバ
イス14aおよび14bに結合されているのが、図12に示すエンド・モジュー
ル16aおよび16bである。デバイス14aが、パケットの発信元である場合
には、エンド・モジュール16aがエントリ・エンド・モジュールであると考え
ることができる。着信パケットが終端デバイス14bに対する宛先アドレスを含
む場合には、デバイス14bが目標終端デバイス、つまり宛先終端デバイスであ
ると考えられ、またエンド・モジュール16bがエグジット・エンド・モジュー
ルであると考えられる。この実施形態から、図13は、第1に、終端デバイスと
エンド・モジュールの間の関係を識別する機構を示し(特に、エンド・モジュー
ルごとに複数の終端デバイスが存在する場合)、第2に、着信パケットが発信終
端デバイスから宛先終端デバイス14aおよび14bにそれぞれどのようにルー
ティングされるかを示す。発信終端デバイス14aから宛先終端デバイス14b
に対するラッピングされたパケットの転送には、多数の機構が必然的に関わる。
参照番号37が、エントリ・モジュール16aから続くラッピングされたパケッ
トを示している。ラッピングされたパケットは、固有識別番号を有する発信終端
デバイスの送信元アドレス(SA)を含み、またエグジット・モジュール(MO
D2 ADDR)16bの宛先アドレス(DA)も含む。したがって、送信元ア
ドレスは、エントリ・モジュール16a内でモジュール16aのアドレスに変換
される終端デバイス14aのアドレスである。この変換は、宛先終端デバイスが
発信終端デバイスに返答するとき、有利であることが明らかになる。
【0108】 図13をより詳細に参照すると、終端デバイス14aからアドレス解決プロト
コル(「ARP」)が同報通信される。同報通信ARPの宛先アドレスは、ネッ
トワークのすべてのノードに対するものであり、ブロック50で示されるとおり
、すべてのノードがその解決プロトコルを受信するまで継続する。解決プロトコ
ル内には、宛先終端デバイス14bのIPアドレスを含んでもよい。そうである
場合には、デバイス14bが、ブロック52に示されるとおり返答する。その応
答は、ネットワークを介し、最終的には発信終端デバイス14aまで転送されて
戻されるARP応答を代表する。アドレスの同報通信およびそれに続く応答に基
づき、エンド・スイッチに対する終端デバイスの位置は、それらの宛先デバイス
および発信デバイスのIPアドレスに基づいて判定することができる。したがっ
て、宛先デバイス14bでのアドレスは、ブロック54で示されるとおり、同報
通信されるIPアドレスに基づいて見つけられる。これにより、そのアドレスお
よびエンド・スイッチ16bに対するその構成されたロケーションが、ブロック
56で示されるとおり、その接続関係を解決することになる。
【0109】 ブロック50〜56は、よく知られたアドレス解決プロトコルに従って、終端
デバイス、ノード、およびスイッチの相対ロケーションを判定する機構を示す。
したがって、本明細書の、ネットワークを介してアドレス(例えば、イーサネッ
ト・アドレス)を同報通信してロケーションを解決する技法は、当分野の技術者
には知られている既存の従来のロケーション機構に対する下位互換性を有する。
ただし、現行の構造化ネットワークの外部にあるロケーション(すなわち、終端
デバイス、または構造化されていない従来のネットワーク)間でパケットが迅速
に転送できるのは、解決されたロケーションからである。
【0110】 発信終端デバイス14aから宛先終端デバイス14bに対するラッピングされ
たパケットの転送が、ブロック58に示され、これには、機構60が必然的に関
わる。IPの外部のその他のプロトコルおよびドメインは、本技法を使用してラ
ッピングすることが可能であり、したがって、図13は、単に、汎用プロトコル
(例えば、IPをラッピングできる)一方式の実施形態である。図12と13の
両方の実施形態を参照すると、参照番号60が、エンド・スイッチ16aによっ
てラッピングされ、単に、発信終端デバイス14aの発信元アドレス(SA)お
よびエグジット・エンド・スイッチ16bの宛先アドレス(DA)を有する着信
IPパケットを示している。ラッピングされたパケットは、参照番号62で示さ
れている。より具体的には、エントリ・エンド・スイッチ16aは、単に、アド
レス解決プロトコルのおかげで、宛先終端デバイスに対するその関係が知られて
いるエグジット・エンド・スイッチの既知の識別アドレスで既存のパケットをラ
ッピングする。さらに、宛先終端デバイス・アドレスが、ラッピングされたIP
パケット62内に含まれる。
【0111】 構造化ネットワーク上にラッピングされたパケットを送信する前に、エントリ
・エンド・スイッチ16aは、ラッピングされたパケット64で示されるとおり
、複数の終端デバイスがそのエンド・スイッチに接続されている場合、送信元ア
ドレスだけを、終端デバイス14aのアドレスからエントリ・エンド・スイッチ
16aのアドレスに変換する。送信元アドレスをエントリ・エンド・スイッチ・
アドレスとして知っていることは、本明細書で下記に議論するとおり、宛先終端
デバイスが発信終端デバイスに応答するとき、有利であることが明らかになる。
ラッピングされたパケット62とラッピングされたパケット64の比較によって
示されるとおり、宛先アドレスおよびIPパケットは元のままである。
【0112】 エグジット・エンド・スイッチ16b上でラッピングされたパケットが受信さ
れると、とくにエンド・スイッチ16bに接続されている複数の終端デバイスが
存在する場合、宛先アドレスだけが、エグジット・エンド・スイッチ16bから
宛先終端デバイス14bに変更される。ただし、送信元アドレスは、そのパケッ
トが構造化ネットワーク内に転送されたときに変更されたアドレスと同じままで
ある。宛先アドレスが終端デバイス14bであることから、エグジット・エンド
・スイッチ16bが、構造化ネットワーク全体により必要とされる一回のルック
アップを実行する。本明細書に定義するルックアップは、そのような多くのデバ
イスのなかの局所化されたデバイスに対する決定性で、静的な1対Nマッピング
である。
【0113】 マッピングは、変換テーブル68によって示されるとおり、可能なx個の終端
デバイスの適切なIP識別番号とパケット内のIPアドレスを比較することによ
り、そのIPパケットが適切な終端デバイスにダイレクトされるよう、エグジッ
ト・エンド・スイッチ16bによってラッピングされたパケット上に配置された
宛先アドレスから進められる。マッピング・テーブル68は、エンド・スイッチ
16b、または別法では、複数のマルチプレクサなどの選択ユニット、または選
択信号に基づく他の任意のルーティング形態のメモリ内に形成することができる
。マッピングは、適切な終端デバイスTX内に記憶されたIP識別番号と、ラッ
ピングされたパケット66内の宛先アドレス(IPアドレス)を比較することに
よって実行される。この比較が一致したとき、パケットは、適切な終端デバイス
(例えば、エンド・スイッチ16bに対するその他の多数の終端デバイス接続に
対比される終端デバイス14b)に転送される。
【0114】 ラッピングされたパケット66の形式に基づき、構造化ネットワークを介して
、どのような応答でも最初の転送されたアドレスに送り返すことができる。より
具体的には、その応答の送信元アドレスは、終端デバイス14bのアドレスのま
まであるが、宛先アドレスは、前の送信元アドレスで、すなわち、エントリ・エ
ンド・スイッチ16aのアドレスである。このように、応答情報を最初に転送さ
れた情報と同じようにする。最初の要求または後の応答に関わらず、データ・パ
ケットは、反対側のエンド・スイッチにルーティングされる。特に、終端デバイ
ス14aからの情報が、エグジット・エンド・スイッチ16bにダイレクトされ
、他方、終端デバイス14bからの応答情報が、エントリ・エンド・スイッチ1
6aにダイレクトされる。したがって、送信元アドレスは、パケットがネットワ
ークに入るときにはいつでも変更されるが、宛先アドレスは元のままであると言
える。同じことは、応答にも当てはまる。パケットがネットワークを出るときは
いつでも、宛先アドレスだけが変更され、送信元アドレスは元のままである。こ
れは、終端デバイス間にある構造化ネットワーク全体を横断するとき、構造化ネ
ットワーク外部で複数の終端デバイスのうちの1つにパケットを転送する際に、
一回のマッピングまたは変換だけが行われることを確実にする。ネットワークの
中間スイッチおよび/または中間ノードは、宛先アドレスまたは送信元アドレス
の変換を行わず、またいかなるルックアップも行わない。
【0115】 このルックアップは、変換テーブルという別称でも知られる比較的小さいテー
ブルから行われる。重要なことには、要求オペレーション上のエグジット・エン
ド・スイッチ(または応答オペレーション上のエントリ・エンド・スイッチ)に
リンクされた終端デバイスの数は、比較的少ない。構造化ネットワークは、より
大きな従来のネットワーク内でサブネットを形成できることが理解されよう。こ
のように、階層的復号化および単一のマッピングが構造化ネットワークを横断す
るデータに適用され、このデータは、1つのサブネットをそこで構造化ネットワ
ーク専用にすることができる複数のサブネットを介して転送されるパケットであ
る。したがって、構造化ネットワークは、サブネット(イントラネット)のネッ
トワーク全体、および1つまたは複数のサブネット間のインターネットを形成す
ることができ、または別法では、従来ネットワークの一部分(1つまたは複数の
サブネット)だけを形成することができる。構造化ネットワークによって全体の
インターネットまたはイントラネットのどの部分が形成されるか、あるいは構造
化ネットワークがネットワーク全体を含むかどうかに関わらず、パケットが構造
化ネットワークを出る際、1回のルックアップ(マッピング機能として定義され
る)だけを行えばよく、全体的なパケット・スループットを有利に向上させる。
構造化ネットワーク内に従来のルーティングがないことが、パケットをその適切
な宛先に転送する速度を大幅に高める。
【0116】 図14は、エンド・スイッチのメモリ(またはバッファ)内のメモリ・エリア
を示す。メモリ・エリア70は、領域に分けることが可能であり、その領域のい
くつかが、それらの領域内で定義された順序で配置されたいくつかのパケットを
受信する。つまり、第1パケット(PK1)は、バッファ70の定義された部分
に転送され、その中に配置された後、第2パケット(PK2)が配置され、記憶
される。したがって、バッファ70は、例えば、FIFOバッファの役割をする
。着信パケットがバッファ70を離れる際に、ラップ情報を特定のパケットに帰
属させることによってそれらの着信パケットをラッピングした後、そのバッファ
からそのラッピングされたパケットを転送する。ラップ情報は、バッファ70の
別の領域内に記憶され、この情報は、テーブル72で示す情報を含むことができ
るが、それには限定されない。その情報は、パケット開始(SOP)を示すグル
ープのビットを含むことができる。発信スイッチ(ORIG ADDR)の発信
識別番号を示すため、別のグループのビットが使用される。別の一組のビットが
、階層のレベル、パケット・ヘッダ(またはフッタ)長、パケット・タイプなど
の一般制御情報のために専用になっていてもよい。さらに別のグループのビット
が、場合によっては、ラッピングされたパケット間の間隔を示すのに使用するヌ
ル・パターンの転送のために専用となっている。さらに別の一組のビットを使用
して、パケット伝送のエラーを示すことができる。ラップ情報72は、多くの相
異なる機能を実現することに専用の、多くの他のビットを含むことができ、その
小さなグループだけが提供する実施形態によって示されていることが認められよ
う。図15を参照して、パケットのまわりにラップ情報をラッピングする方式を
さらに説明する。より具体的には、図15の記載は、図6と併せて図15を参照
するとき、該当する。
【0117】 図14aは、エントリ・モジュールまたは中間モジュールの様々な構成要素を
示し、より詳細には、入力ポート復号器(図6に示す)と記憶デバイス52の間
に結合された比較ユニット50を示している。この記憶デバイスは、1つまたは
複数の構成レジスタ、またはテーブルであることが可能である。各ノードは、例
えば、そのノードが属するのが、エントリ機能であるか、中間機能であるか、ま
たはエグジット機能であるかに依存して、エントリ記憶デバイス部分、中間記憶
デバイス部分、およびエグジット記憶デバイス部分などの異なる機能に専用であ
る、論理的に別の記憶デバイスまたはアドレス範囲をデバイス52内で有するこ
とができる。図6に示すとおり、復号器は、着信パケットを受信し、そのパケッ
トとともに転送された識別番号に基づいて、その着信パケットがそのネットワー
クを宛先としているかどうかを判定する。図14aは、エントリ記憶デバイス5
2内の一組のビットと受信パケット上の識別番号を比較して、そのデータをセキ
ュリティ確保されたデータとして通信ネットワークに転送するかを判定する比較
ユニット50を示す。構成レジスタは、例えば、ISP技法を使用して、構成中
に管理者によって設定される。エントリ構成レジスタ52は、復号器の入力ポー
トで構成されたエントリ・モジュール復号器の一部であると考えることができ、
または別法では、着信パケット復号器のレジスタとは別でもよい。比較ユニット
50は、着信パケットがセキュリティ確保されたパケットであるかどうかを判定
した後、そのパケットをバッファ34内の特定の位置に配置することになる。
【0118】 バッファ34は、領域に分けることが可能な連続メモリ・ロケーションである
と考えられ、その領域のいくつかが、それらの領域内に配置されるパケットを受
信する。つまり、第1パケット(PK1)が、バッファ34の選択された部分内
に転送され、その中に配置された後、第2パケット(PK2)が配置され、記憶
される。したがって、バッファ34は、例えば、FIFOバッファとして機能す
る。着信パケットがバッファ34を離れる際、特定のパケットにラップ情報を帰
属させることによって、それらの着信パケットをラッピングした後、そのラッピ
ングされたパケットをそのバッファから転送する。記憶されるラップ情報は、バ
ッファ34の別の領域であることが可能であり、またテーブル54内および56
内に示す情報を含むことができるが、それには限定されない。その情報は、パケ
ット開始(SOP)を示すグループのビットを含むことができる。別のグループ
のビットを使用して、エントリ・モジュール(ORIG ID)の発信識別番号
を示すことができる。別の一組のビットは、ネットワークを介してそれが帰属す
るパケットが送信される、所与の優先順位を割り当てるために専用であることが
可能であり、他方、さらに別の一組のビットを使用して、それらのパケットにセ
キュリティ・コードを割り当てることができる。優先順位コードおよびセキュリ
ティ・コードは、そのパケットを生成するユーザの識別番号に基づいて決めるこ
とができる。
【0119】 テーブル54は、バッファ34から導くことができ、読取りポインタを利用し
て、ラッピングされたパケットのヘッダにビット・フィールドが適用される。テ
ーブル56は、ラッピングされたパケット上のトレーラとして導かれ、配置され
るビット・フィールドを示す。トレーラ内の第1グループのビットをカウンタと
ともに使用して、パケットがモジュールを横断するたびに毎回、それを増分する
ことができる。第1グループ、つまりMOD TRAVERSAL#は、既存の
モジュールも含め、通信ネットワークを介して送信されたパケットによって横断
されたモジュールの数を表す。MOD TRAVERSAL#は、ループを巡っ
て、またはループ間で辿られたパスに依存する。MOD TRAVERSAL#
は、選択されたループまたはパス内に強制して、その変動および置換の数を制限
することができる。既存のモジュールを含め、そこに至るまでの、横断されるす
べてのモジュールに関して、第1モジュール識別番号、第2モジュール識別番号
、第3モジュール識別番号等を示すため、追加のフィールドが予約される。した
がって、モジュール16aは、単にエントリ・モジュールである必要はないこと
に留意するのが重要である。そうではなく、このモジュールは、中間モジュール
であることが可能であり、これにより、ラップ情報は、ネットワークを横断する
のにつれて変更することができる。言い換えれば、着信パケットは、元のID、
優先順位コード、セキュリティ・コード、モジュール横断#、および以前の(上
流の)モジュール識別番号でラッピングすることができ、本モジュールは、単に
、本モジュールを出るヘッダ上およびトレーラ上のその情報を更新する、または
それを維持する。
【0120】 トラフィック・コントローラ38は、基本的に、バッファ34に対して一連の
読取りオペレーションを実行するコンパイラとして動作する。それらの読取りオ
ペレーションは、そのバッファの固定領域に対して行われ、それらの領域内のビ
ットを特定の順序で読み取り、その結果の発信パケットが、特定の順序でバッフ
ァから逐次的に送り込まれるようにする。このため、トラフィック・コントロー
ラのコンパイラ部分は、順次論理の状態マシン、ならびに、前のラッピングされ
たデータ・パケットの終了を示すヌル・パターンである可能性がある第1読取り
を実行するポインタを含むものと考えることができる。読み取られるヌル・パタ
ーンは、バッファのラップ情報内、および前述した他のラップ情報内に含まれる
。ヘッダ内での発信識別番号、優先順位コード、およびセキュリティ・コードの
順序は、その情報が、モジュールを出る際、パケットのヘッダ上にどのようにか
含まれ、ネットワーク上に一貫している限り、必ずしも重要ではない。ヘッダ情
報およびトレーラ情報は、バッファ34内に記憶された情報に基づいて、エント
リ・モジュールによって付加される、または中間モジュールによって変更される
ことが可能である。
【0121】 図14aの比較ユニット50は、エントリ・モジュールまたは中間モジュール
に固有であることが可能であり、比較結果に応じ、単に、パケットをセキュリテ
ィ確保されたデータとしてモジュールから継続させるかを判定する役割をする。
エントリ・モジュールのエントリ記憶デバイス52内のビットが、着信識別番号
に比較するものではない場合には、そのパケットは、単に、セキュアではないパ
ケットとしてドロップする、またはタグを付けることができる。中間モジュール
の中間記憶デバイス52内のビットが、着信パケットのセキュリティ・コードと
比較するものではない場合、そのモジュールに接続されたどの終端デバイスによ
るアクセスも許可されないことになる。エグジット・モジュールのエグジット記
憶デバイス52内のビットが、着信パケットのセキュリティ・コードと比較する
ものではない場合、その着信パケットは拒否され、どの接続された終端デバイス
にも転送されない。
【0122】 図6および15は、バッファに対して一連の読取りオペレーションを実行する
コンパイラとして動作するトラフィック・コントローラ38を示している。それ
らの読取りオペレーションは、そのバッファの固定領域に対して行われ、特定の
順序でそれらの領域からビットを読み取り、その結果のラッピングされたパケッ
トが、特定の順序でそのバッファから送り込まれるようにする。このため、トラ
フィック・コントローラのコンパイラ部分は、前のラッピングされたデータ・パ
ケットの終了を示すヌル・パターン74の第1読取りを実行する順次論理の状態
マシンを含むものと考えることができる。読み取られるヌル・パターンは、バッ
ファのラップ情報内、および他のラップ情報内に含まれ、その後に、状態76で
パケット開始が始まる。構造化ネットワーク・プロトコルの宛先アドレスがその
後に、状態78で読み取られ、発信識別アドレスが状態80で読み取られる。次
に、バッファのラップ情報領域内の制御情報が、ステップ82で読み取られ、残
りの読取りオペレーション84、86、88に関しても以下同様であり、そのバ
ッファからのパケットのラッピングを完了する。制御情報には、一般にデータ・
パケットの先頭および終りにラッピングされるヘッダ内およびトレーラ内の情報
が含まれ得る。各読取りまたは各取出しは、メモリ内の特定のロケーションに対
して、そのロケーションに存在するどのような情報でも定常的に引き出すように
行われる。したがって、ラップ情報は、メモリの特定領域内で構成され、したが
って、それらは、図15の状態マシンによって特定される順序で、それらの領域
から引き出すことができる。
【0123】 様々な読取りオペレーションを実行するトラフィック・コントローラを有する
モジュールは、エンド・モジュール、より具体的には、エントリ・エンド・モジ
ュールであると考えられる。エントリ・エンド・モジュールは、構造化ネットワ
ークを介して、またさらに、構造化ネットワークの外部の終端デバイスにIPパ
ケットを転送するのに必要な様々なラップ情報で着信IPパケットをラッピング
する。したがって、構造化ネットワークは、他のすべての既存のネットワークと
の下位互換性を有し、そのラップ情報は単に既存のラップ情報を包含する。図1
7に示すとおり、エントリ・エンド・モジュールがラップ情報を追加し、エグジ
ット・エンド・スイッチがラップ情報を除去またはストライピングする。
【0124】 図17は、埋め込まれたパケット(例えば、イーサネット・パケット)に追加
される、またはそこから除去されるビットをさらに示す。図17に示すラッピン
グされたパケット63は、構造化ネットワークによって使用されるパケット形式
の一実施形態に過ぎない。それが所望される場合、その形式に追加されるさらな
るビットまたはビットのフィールドが存在することが可能である。これにより、
エントリ・エンド・モジュールがラップ情報を追加し、エグジット・エンド・モ
ジュールがそのラップ情報を除去して埋め込まれたパケットだけをもたらし、開
始識別子および終了識別子が、終端デバイス、または現行の構造化ネットワーク
の外部にある他の構造化されていないサブネットに転送される。
【0125】 図16は、図6に関連して説明される様々なマルチプレクサ92を示す。マル
チプレクサ92aおよび92bは、復号器36bの一部分を形成することができ
、他方、マルチプレクサ92cおよび92dは、復号器36cの一部分を形成す
ることが可能である。アービタとして機能するトラフィック・コントローラから
様々なイネーブル(EN)が送信されることが可能である。B ENは、出力ポ
ートBが使用可能であるとき、それを示す役割をし、一方、C ENは、出力ポ
ートCが使用可能であるとき、それを示すのに使用される。選択信号B ENま
たは選択信号C ENのどちらがアサートされるかに応じて、入力ポートA、入
力ポートB、または入力ポートCからのパケットが、それぞれの出力ポートBま
たはCに転送される。図6の実施形態では、図16がその系を提供し、入力ポー
トB上および入力ポートC上の信号が、選択信号B EN、C EN、A EN
のステータスに応じて、出力ポートBまたはC、および出力ポートAにダイレク
トされることが可能である。図16に示した実施形態は、簡潔かつ明瞭にし、ま
た図6と整合性があるようにするためだけに使用していることが理解されよう。
これらのポートをどのように相互接続できるかに関して、様々な可能な構成が存
在する可能性がある。実際の適用例で使用される、ポートA、B、Cだけでない
他の多数のポートが存在することが可能であり、したがって、図6および16は
、単に実施形態としてのものであるに過ぎない。構成中、様々なイネーブル信号
を対応するレジスタ内に固定することができ、それらのレジスタには、図6に示
すレジスタ40が含まれる。イネーブル信号は、静的であるか、またはトラフィ
ック・コントローラ38によって動的に決定されることが可能である。さらにセ
レクタ94を使用して、バッファ出力ポートAを介してデータを転送する、また
はバッファをバイパスして、そのバッファと並列に結合されたバイパス導線を介
してパケットを配置することができる。セレクタ94と併せて様々なイネーブル
信号を使用して、目標ポートの可用性に応じ、直接にポート間で、またはバッフ
ァを介してポート間でデータが送信される。パケットを出力ポートに直接に送信
できることと、バッファを介して送信できることの間で選択をするのが望ましい
ことは、出力ポートのステータスが分からない場合、有利である。その選択は、
リソースの可用性およびリソース割振りアルゴリズムに基づいて動的に決定され
ることになる。リソース割振りアルゴリズムは、制御プロセッサによってローカ
ル・バスを介して構成される制御レジスタによって決定されることになる。
【0126】 図16aは、復号器(図6)と記憶デバイス52の間に結合されたカウンタ6
1を示す。カウンタ60は、一組のカウンタであることが可能であり、好ましく
は、エントリ・モジュール内で実現されて、そのエントリ・モジュールに対する
エントリ終端デバイスによるアクセスの回数をカウントする。このカウントを使
用して、セキュリティ確保されたユーザに対して、またそこから生成されるアク
セスの量を制御することができる。例えば、セキュリティ確保されたユーザから
のアクセスを制御するため、そのカウント値が記憶デバイス52内に記憶された
カウント値を超過したとき、さらなるアクセスをブロックすることができる。記
憶されたカウント値を使用することは、ネットワークにアクセスしようとするい
くつかの連続した許可のない可能性がある試みが検出された場合、有益である。
このカウンタは定期的リセットを受けて、特定の期間内に許容できない回数のア
クセスが行われた場合だけ、アクセス・ブロックが行われるようにすることがで
きる。それ以外は、アクセスが許され、セキュリティ確保されたネットワーク内
でパケット情報が伝送される。
【0127】 図14aに示すセキュリティ・コードは、セキュリティがオンであるか、オフ
であるかを示すために予約されたセキュリティ制御ビットを含むことができる。
より具体的には、エントリ・モジュール記憶デバイス52は、着信終端デバイス
識別番号と一致する可能性があるビットを含む。そうである場合には、比較ユニ
ット50が、バッファ34a内のセキュリティ・コードに1つまたは複数のセキ
ュリティ制御ビットを転送することになり、またそれらのセキュリティ制御ビッ
トは、そのセキュリティ・コードとともに、モジュールを順次、エグジット・モ
ジュールに着信するまで転送されることになる。次に、エグジット・モジュール
は、それらのビットの比較に基づいて、そのデータがセキュリティ確保されてい
るかを判定することができる。最も単純な形式では、ビットの数は単に1に等し
く、セキュリティのオン条件またはオフ条件を示す。別法では、この制御ビット
は、各パケットとともに伝送される別々の制御ワードの一部であることが可能で
ある。
【0128】 図17は、埋め込まれたパケット(例えば、イーサネットなどの物理層パケッ
ト)に追加される、またはそこから除去されるビットを示す。ラッピングされた
パケット62は、構造化ネットワークによって使用されるパケット形式の一実施
形態に過ぎない。それが所望される場合、パケットに追加されるさらなるビット
またはビットのフィールドが存在することが可能である。これにより、エントリ
・エンド・モジュールがラップ情報を追加し、中間モジュールは、単に、そのモ
ジュールの階層に該当するそのラップ情報を更新する。エグジット・エンド・ス
イッチが、そのラップ情報を除去して、埋め込まれたパケットだけをもたらし、
開始識別子および終了識別子が、終端デバイスまたは現行の構造化ネットワーク
の外部にある構造化されていない他のサブネットに転送される。埋め込まれたパ
ケットは、暗号コードを含むことも、含まないことも可能であり、また当分野で
従来から知られる様々なパケット形式のどれであることも可能である。セキュリ
ティ・コード・フィールド内に示すとおり、そのパケットに関するセキュリティ
がオンであるか、オフであるかを示すために、セキュリティ・ビット(SB)を
予約することができる。
【0129】 図18は、エントリ・モジュール内で行われるオペレーションの流れ図65を
示す。オペレーションは、着信アドレス、およびオプションとして、宛先アドレ
スを読み取ることで開始される67。これは、そのアドレスが、終端デバイスか
ら(またはそれに至る)ものであるか、発信(または宛先)識別番号で指定され
る上流のモジュールから(またはそれに至る)ものであるかに関係なく行われる
69。記憶デバイスは、モジュールの構成レジスタまたはテーブルのどちらかで
あり、やはり、ブロック69で示されるとおり、読み取られる。着信する識別番
号またはアドレスに関して比較71が行われ、記憶デバイスからビットが読み取
られる。この比較が一致した場合には、ブロック73で示されるとおり、セキュ
リティ・ビットが設定される。さらに、また、その特定のモジュールに関するセ
キュリティ・コードおよび優先順位コードも割り当てられることになる75。そ
の後、(最初に配置された、または更新された)セキュリティ・コードおよび優
先順位コードを含むラッピングされたパケットが、ブロック77で示されるとお
り、エグジット・モジュールに最も近接する次のモジュールに転送される。比較
機能71が比較をもたらさない場合には、セキュリティ・ビットがリセットされ
、セキュリティ・コードは何も設定されず、優先順位コードは、その時点でその
パケットに割り当てられている優先順位コードに基づいて設定される。このケー
スでは、パケットは、モジュールがセキュアでないパケットを送信するように構
成されている場合、デフォルトの優先順位を有するセキュリティ確保されていな
いパケットととして送信されること、またはドロップされることが可能である。
任意の実施形態で、優先順位コードおよびセキュリティ・コードは、2つの独立
した比較を使用することができる。前述のことから理解されるとおり、着信パケ
ットの宛先アドレスもまた、パケットのセキュリティ確保された伝送を判定する
のに使用することができる。このケースでは、記憶デバイスは、セキュアな伝送
のために許された宛先IDのリストも含むことになる。発信アドレスまたは宛先
アドレスからもたらされる判定なしに(またはそれに追加して)、ノードおよび
/またはモジュールのセキュリティ・クラスまたは優先順位クラスを使用して、
セキュリティ確保された伝送または優先順位付けされた伝送を設定することがで
きる。
【0130】 代替の実施形態によれば、モジュール(例えば、エントリ・モジュール)に対
するアクセスが行われるたびに毎回、ブロック79で示されるとおり、カウンタ
が増分される。そのカウンタ値が、判定ブロック81で示されるとおり記憶デバ
イス内または構成レジスタ内に記憶された数値を超過したときには、さらなるア
クセスがブロックされる83。ブロックされたアクセスは、ブロック85で示さ
れるとおり、エントリ・モジュールに対してタイムアウトを実行することによっ
てもたらされ得る。カウント値(すなわち、計時されるリセット間に)記憶レジ
スタ内に記憶された値を超過しなかった場合には、さらなるアクセスが行われる
ことが可能である。
【0131】 図19は、上流のモジュールまたは終端デバイス93からデータ・パケットを
受信するように構成されたエントリ・モジュールまたは中間モジュール91を示
している。モジュール91は、入力復号化ユニットと動作上、結合されたテーブ
ル95を含む。テーブル95は、構成レジスタと同様に、ローカル・バス97を
介して送信される信号によってプログラミングされることが可能である。ローカ
ル・バス97は、モジュール91に入るデータ・フローの外部に位置し、したが
って、ローカル・バス97によってプログラミングされたどの情報も、着信デー
タ・パケットによっては読み取られる、または書き込まれる可能性がない。シス
テム管理者だけが、テーブル95に対する変更を実行すること、またはテーブル
95のステータスを読み取ることができる。同様に、システム管理者だけに、テ
ーブル95に対するアクセスが許されることになり、それ以外では、このテーブ
ルはロックされて変更(読取り/書込み)が防止されている。
【0132】 テーブル95は、着信する(終端デバイス)アドレスおよび/またはユーザの
比較的小さいマッピング・テーブル、および対応するセキュリティ・コードを含
む。多数のリンクが存在し、したがって、モジュール91に接続された多数の上
流のモジュールおよび終端デバイスが存在する可能性があり、その各々は、本明
細書で、発信識別番号として知られる可能性がある固有のアドレスまたは識別番
号を有している。また、様々なユーザも、上流の終端デバイスにリンクされてい
ることが可能であり、送信元アドレス(SA)を開始するユーザ、および宛先ア
ドレス(DA)を受信するユーザに基づいても、セキュリティ・コードを割り当
てることができる。着信パケット上にある識別番号が読み取られ、テーブル内の
識別番号に対して比較される。一致が生じた場合には、ヘッダ情報の一部として
パケット上に、対応する新しい、つまり更新されたセキュリティ・コードが配置
される。一致が存在しない場合には、そのパケットはセキュリティ確保されたパ
ケットにならないことを示すセキュリティ・ビットを設定することができ、また
は別法では、パケット全体をドロップすることが可能である。したがって、許可
のないユーザは、ネットワークに入るアクセスを得るためには、エントリ・ノー
ド/モジュールのセキュリティ・コードと識別コードの両方を知っていなければ
ならず、またパケットに対するアクセスを得るためには、その着信パケットのセ
キュリティ・コードと識別コードを知っていなければならないことになる。さら
なる層のセキュリティは、ユーザが割り当てるパスワードを使用することであろ
う。その場合、アクセスを許されるには、ユーザは、セキュリティ・コード、識
別コード、およびパスワードを知っており、3つの証明を一致させなければなら
ないことになる。パスワードの使用により、プログラミングされたモジュール・
テーブルに対する不正なアクセスによってセキュリティ・コードおよび識別コー
ドの裏をかかれるのを防止することができる。
【0133】 図20は、セキュリティ・コードおよび識別番号の階層を示している。一実施
形態によれば、モジュールA、B、C、Dの数は、比較的少数であることが可能
であり、これにより、事前定義された階層に従って固有セキュリティ・コード、
例えば、180〜193が対応するモジュールに割り当てられる。図示する実施
形態では、3つのループまたはリングが、81から8Fまでのセキュリティ・コ
ードを有し、また1つのループが、91から9Fまでのセキュリティ・コードを
有している。1つまたは複数のループ上にあるモジュールの数が、所与の階層ク
ラスのセキュリティ・コードによっては表すことができない場合には、各モジュ
ールに別々の識別番号を帰属させなければならない。その識別番号をセキュリテ
ィ・コードの下に括弧に入れて示している。一実施形態では、各ループ内で、セ
キュリティ・コードまたは識別番号は、そのループを巡って増加する。あるクラ
ス内の各モジュールが、同一のセキュリティ・コードを有し、識別番号だけが、
そのクラス内で変更されるようなことが可能である。この実施形態では、2つ以
上のモジュールが、同一のセキュリティ・コード番号を有する。ただし識別番号
が異なっていてもよい。ネットワークが相当に大きく複雑になったとき、単に、
各モジュールに固有の識別番号を割り当て、所与のセキュリティ・クラス内の複
数のモジュールに1つのセキュリティ・コードを割り当てることの方が簡単であ
る。このように、セキュリティ・コードは、パケットがモジュールからモジュー
ルへとネットワークを横断する際、そのパケットととともに一定のままであるこ
とが可能であり、場合によっては、パケットには、そのエントリ・モジュールの
最初の識別番号だけを割り当て、そのエグジット・モジュールでそのセキュリテ
ィ・コードと比較してセキュリティ許可を判定する。別法では、かなり単純なネ
ットワーク内では、識別番号をなくすことが可能であり、識別機能もセキュリテ
ィ機能もともに、各モジュールごとの固有セキュリティ・コード内に組み込むこ
とができる。参照番号100の実施形態としてのセキュリティ・コードによって
示されるとおり、セキュリティのクラスまたはレベルのためにセキュリティ・コ
ードの最上位ビットが予約され、そのクラス内の各モジュールを識別するために
、最下位ビットが予約される。参照100で示される実施形態では、特定のモジ
ュールに81というセキュリティ・コードが割り当てられ、例えば、ループ内の
次の連続するモジュールには、セキュリティ・コード82が割り当てられること
が可能である。図示する実施形態では、場合により、セキュリティ・コード83
が、そのループ内にある次のモジュールであることが可能であり、セキュリティ
・クラス81から8F内のすべてのモジュールに関して以下同様である。
【0134】 図21を参照すると、現行のネットワークの1つまたは複数のモジュール内に
おけるセキュリティ・コードの階層ステータスに基づき、セキュリティ確保され
たパスを定義するオペレーションの流れ図102が示されている。特に、着信パ
ケットによって読み取られるセキュリティ・コードに基づき、ネットワークを介
してそのデータ・パケットを転送するかどうかを判定しなければならない。
【0135】 図21に示すステップの記述は、図20に関連してよく示される。例えば、モ
ジュールA1からの着信データ・パケットを転送するかどうかに関するモジュー
ルC3による判定は、その着信パケットのセキュリティ・コードおよびモジュー
ルC3のバッファから読み取られるセキュリティ・コードに依存する。流れ図1
02では、初期ループAのセキュリティ・コードが、モジュールA1で読み取ら
れる104。次に、ステップ106で示されるとおり、モジュールC3のローカ
ル・バスを介して、バッファ内にユーザによってプログラミングされたセキュリ
ティ・コードが読み取られる。構成サイクルを介してそのバッファ内に記憶され
たセキュリティ・コードを読み取るモジュールB3についても、同じことが言え
る。モジュールC3およびB3は、例えば、比較オペレーション108で示され
るとおり、モジュールA1からディスパッチされた着信セキュリティ・コードの
最上位ビットをモジュールC3およびB3の割当てセキュリティ・コードの最上
位ビットと比較することによって比較機能を実行する。この比較オペレーション
は、着信セキュリティ・コードの最上位ディジットが、下流の割当てセキュリテ
ィ・コードの最上位ビットに等しいか、またはそれより大きい場合には、その割
当てを有するどのモジュールにもその着信データ・パケットが転送されるように
構成することができる。図20および図21の例では、着信セキュリティ・コー
ドは、180(識別番号が使用される場合)または181(識別番号が使用され
ない場合)のどちらかである。モジュールC3の割当てセキュリティ・コードは
186であり、またモジュールB3の割当てセキュリティ・コードは193であ
る。セキュリティ・コード181の最上位ディジット「18」は、セキュリティ
・コード193の最上位ディジット「19」よりも大きくはないが、セキュリテ
ィ・コード186の最上位ディジット「18」に等しいので、セキュリティ確保
されたパスは、モジュールA1からモジュールB3にではなく、モジュールA1
からモジュールC3に延びることになる。比較オペレーション108の結果で示
されるとおり、パケットは、ステップ110で示されるとおり、次のループCに
転送されることになり、ステップ112に示されるとおり、次のループBには転
送されない。このプロセスがループごとに、したがって、ノードごとに、構造化
ネットワーク上にセキュリティ確保されたパスが提供されるまで反復される。
【0136】 エントリ・モジュールまたは中間モジュールのマッピング・テーブルに類似す
る、エグジット・モジュール116内の複数のマッピング・テーブル118を図
22が示している。パケットが識別番号とセキュリティ・コードをともに含む場
合、複数のマッピング・テーブルが必要とされる。前述したとおり、セキュリテ
ィ・コードが、識別子とセキュリティ・クラシファイアの両方として十分である
場合には、識別番号は必要ない。ただし、ヘッダ内で両方の証明が提供される場
合には、セキュリティ・コードの最上位ビットが、複数のテーブル118のなか
の特定のテーブルを定義する。その最上位ビットが、数値Nを示す場合には、複
数のマッピング・テーブル118からマッピング・テーブルNが選択される。マ
ッピング・テーブルN内に含まれるのは、一組の識別番号である。これらの識別
番号は、例えば、ローカル・バスを介して構成中に、またはイン・システム・プ
ログラミング中にエグジット・モジュール内に記憶される。着信パケット識別番
号(例えば、エントリ・モジュールの発信識別番号)がマッピング・テーブルN
内に記憶された識別番号に一致した場合には、そのエントリ・モジュールがセキ
ュリティ確保されたパケットを送信したことが示される。セキュリティ確保され
たパケット内の識別番号と一致する識別番号が付いている中間モジュールに関し
ても、同じことが言える。いずれの場合も、複数のマッピング・テーブルの各々
には、システム管理者によって各モジュールに入力されたコマンドまたは命令に
より、ネットワークの構成中または再構成中に構成された識別番号が付いている
。ネットワーク内に、ネットワークを介し、またネットワークから送信されたパ
ケットのユーザは、エントリ・モジュール内、中間モジュール内、またはエグジ
ット・モジュール内の記憶デバイス、構成レジスタ、またはテーブルにアクセス
することができない。
【0137】 図23は、図22のエグジット・モジュールによって実行される一連のオペレ
ーションを示す流れ図120である。詳細には、エグジット・モジュールの復号
化ユニットがセキュリティ・コードを読み取り、例えば、そのセキュリティ・コ
ードの最上位ビットに基づいて、複数のテーブルのうちの1つを選択する。例え
ば、そのセキュリティ・コードに番号184が付いている場合には、テーブル「
18」が選択される。最上位ビットを読み取り、マッピング・テーブルを選択す
ることが、参照番号122によって示されている。着信パケットは、識別番号、
好ましくは、エントリ・モジュールの発信識別番号を含み、エグジット・モジュ
ールがその識別番号を対応するパケットから読み取るのをステップ124が示し
ている。テーブル内のエントリとの発信識別番号の比較が、比較ブロック126
で行われる。その比較が一致した場合には、ブロック128で示されるとおり、
ネットワークから終端デバイスにパケットを伝送することが許可される。そうで
なければ、ブロック130で示されるとおり、パケットは伝送されない。
【0138】 図24は、マッピング・テーブル142を含むエントリ・モジュールまたは中
間モジュール140を示している。マッピング・テーブル142を使用して、上
流のモジュールまたは終端デバイス144から転送される着信パケットに優先順
位が割り当てられる。モジュール/終端デバイス144の着信アドレス、および
その特定のパケットのために予約されたデータ・フロー・パスのあるセクション
に割り振られた帯域幅に基づいて優先順位コードが割振られる。別法では、モジ
ュールまたは終端デバイスの送信元アドレス(SA)および/または宛先アドレ
ス(DA)に基づいて優先順位コードが割り振られることが可能である。図示す
る実施形態では、送信元アドレス、宛先アドレス、構造上の分類等に基づき、伝
送ブランチに割り振られた帯域幅に基づいて、ネットワークのサブネットに優先
順位を割り当てらることができる。各終端デバイスは、例えば、その終端デバイ
スに接続されたユーザに基づいて異なる優先順位を扱うことができる。したがっ
て、優先順位は、終端デバイスにアクセスするユーザにも依存する。優先順位は
、特定の送信元アドレスから発するどのパケットにも割り振ることができ、また
は別法では、特定のユーザから発するどのパケットにも割り振ることができる。
実際、パケットには、多数の基準に基づいて優先順位が割り当てられ、そのすべ
てが、本明細書のパケットごとの割当ての趣旨の範囲内にある。例えば、パケッ
トは、1.0MB/秒という帯域幅(BW ALLOC.)がそれに割り振られ
た、N個のモジュールのうちの1つから出ていることが可能である。
【0139】 図25に示すのは、割り振られた帯域幅と優先順位コードの間の相互関係であ
る。より具体的には、図24に示す転送モジュール(エントリ・モジュールまた
は中間モジュール)が、一対のカウンタ・リセット146および148の間に、
一連のパケットを転送する。タイミング図150が示すとおり、リセットとリセ
ットの間に相当に高い伝送速度で複数のパケットを送信することができる。ビッ
トまたはパケットのカウント値が、例えば、時刻152に1.0Mビットに達し
たとき、その時刻に先行し、リセット146の後に続くすべてのパケットが、マ
ッピング・テーブル142内に確立された優先順位コードで伝送される。しかし
、時刻152の後に送信されたすべてのパケットは、より低いデフォルトの優先
順位で送信される。タイミング図154は、パケットがそれにより、比較的低い
速度で送信される反対の効果を示している。詳細には、パケットは、割り振られ
た帯域幅よりも遅い速度で送信され、例えば、リセットとリセットの間に1.0
Mビット未満が送信され、リセット148の後に送信される残りの1.0Mビッ
トが、やはり、マッピング・テーブル142の割当て優先順位で送信されるよう
にする。したがって、割り振られた帯域幅は、リソースを介して送信される一連
のパケットに関するその共用リソースに割り当てられた最大の帯域幅である。パ
ケットが、参照150で示されるとおり、割り振られた帯域幅よりも速く共用リ
ソースに着信した場合には、次のリセットに先行する残りのパケットが、より低
い優先順位で転送される。そのより低い優先順位は、1.0Mビットが送信され
た後、次のリセット148の前に送信される各パケット内に示されるより低い優
先順位コードによってアサートされる。
【0140】 図26は、相異なる優先順位コードを有する着信パケットの間で、帯域幅リソ
ースを与える実施形態としての仲裁スキームを示している。詳細には、タイミン
グ図160が、比較的高い優先順位でX1個のパケットを送信した後、比較的低
い優先順位でY1個のパケットを送信することが可能である。このように、より
低い優先順位のパケット(Y)のサービスの前に、より高い優先順位のパケット
(X)にサービスが与えられる。ただし、より低い優先順位のパケットが過度に
累積するのを防止するため、転送モジュールは、固定スキームまたはラウンドロ
ビン・スキームでより低い優先順位のパケットの伝送を認めることになる。場合
によっては、一続きで、より高い優先順位のパケットを送信し、その後により低
い優先順位のパケットを送信した後、さらに低い優先順位パケットを送信するこ
とが可能であり、それらのパケットがZ1パケット、Z2パケット、α1パケット
として示されている。参照160は、転送モジュールが、それにより、パケット
に割り当てられた優先順位コードに依存して、共用リソースを介してどのパケッ
トを送信するかを決める、可能な多数の実施形態のうちの1つを示している。よ
り高い優先順位のパケットにより大きな敬意を払いながら着信パケットに均等に
サービスするように、比較的公平な選択プロセスを使用しなければならない。例
えば、点線162で示されるとおり、パケットが最高レベルの優先順位(N+M
)で着信した場合には、場合によっては、それらのパケットだけが、転送モジュ
ールによるサービスを受け、その他のパケットは全くそのサービスを受けない。
このケースでは、より低い優先順位のパケットは、最高優先順位のパケットのす
べてがサービスを受けるまで、単に転送モジュールの入力バッファ上で累積する
【0141】 様々な長さのパケットを転送するとき、ある問題が存在する可能性がある。か
なり長いパケットは、モジュールがその伝送を開始した後、そのモジュールを介
して伝送されるのにより長い時間がかかる可能性がある。次のパケットがより高
い優先順位のものである場合、既存のより長いが、より低い優先順位のパケット
の伝送を延期(すなわち、中断)することが必要となり得る。このようにして、
より高い優先順位パケットを停止されることが防止される。次のパケットに適用
される優先順位情報が、現在、伝送されているパケットのトレーラ情報に追加さ
れていることが可能である。したがって、中間ノードまたは中間モジュールは、
次のパケットをスケジュールする際に、そのトレーラ情報を使用することができ
る。長いパケットをより低い優先順位でスケジュールすることが必要であり、そ
の後に高い優先順位のパケットが存在することを着信パケットが示す場合、ノー
ドは、現行のパケットも含め、より低い優先順位のより長いパケットを延期する
ことができる。各中間ノードは、トレーラの次パケット優先順位フィールドを更
新することができる。
【0142】 既存のパケットに対してだけでなく、場合によっては、後続のパケットに対し
ても、現在の構造化ネットワーク内における優先順位コードをパケットごとに割
り当てることができる。優先順位コードは、発信アドレス、宛先アドレス、また
は構造上の構成に基づいて割り当てることができる。したがって、パケットには
、それ自体のレベル内で高い優先順位を割り当て、その他のレベルでは、より低
い優先順位を割り当てることができる。これは、ループの外部で伝達される際、
優先順位を変更する図12のA1のようなレベル変更中間モジュールに通知を行
う制御ワード内でビットを設定することにより、実現することができる。別法で
は、優先順位コードは、それぞれのフィールドが所与のレベルでの優先順位を定
義する様々なフィールドとともに割り当てることが可能である。
【0143】 図27に示すとおり、特定のレベル内の各モジュールは、そのレベルに固有の
優先順位コードを有することが可能である。また、示すとおり、異なるユーザに
異なるように優先順位コードを割り当てることが可能である。ユーザV1から来
るパケットは、ユーザV2から来るパケットより高い伝送優先順位を有すること
が可能である。同様に、ユーザU1に送信されるパケットには、ユーザU2に送
信されるパケットよりも高い優先順位を割り当てることなどが可能である。優先
順位コードの階層的性質、優先順位コードのユーザ依存性、および優先順位コー
ドの送信元および宛先に対する依存性は、前述したとおり、セキュリティ・コー
ドにも当てはまることを留意されたい。したがって、図27の例は、セキュリテ
ィ・コードにも等しく当てはまる。「F」優先順位識別子で示すモジュールは、
最高優先順位レベルにあるモジュールである。図示する実施形態では、様々なレ
ベルの優先順位のすべてを示すのに、4ビットだけしか必要ないであろう。ルー
プ164は、ローカル・ループを示しており、これは、そのループ上のモジュー
ル間で送信されるどのパケットにも、そのループに対するすべての着信パケット
に優先する順位が与えられることを確実にするように、最高優先順位レベルを有
している。これは、例えば、LAN上で接続された終端デバイス間で高速ビデオ
遠隔会議を提供することができる。ループ166は、そのバッファのラップ部分
内に相異なる優先順位コードを記憶している相互接続されたモジュールを示して
いる。それらのモジュール上に着信するどのパケットも、そのモジュールの優先
順位コードとともにループ内の次のモジュールまたは相互接続されたループに転
送される。図では、ループ168は、ループ164内の高い優先順位のモジュー
ルとマッチする高い優先順位のモジュール「F」を有する。これは、そのように
通信することが所望される場合、それらのモジュールの各々から相互接続された
ループを介する高優先順位のデータ・パスを意味する。
【0144】 図28は、順序が揃えられた様々なワードを有し、読取りバッファから伝送チ
ャネルまたはネットワークを介して転送され、またパケットの各ワードに対応す
る少なくとも1つのパリティ・ビットを含む、コンパイルされたパケット260
を示している。したがって、パケット260は、好ましくは、ワードごとに割り
当てられたパリティ・ビットを含む。一実施形態によれば、ヌル・パターンで始
まり、ヌル・ワードに属するパリティ・ビットは偶数パリティを生成し、他のす
べてのワードおよび関連パリティ・ビットは、組み合わされたとき、偶数パリテ
ィ値を生成する。データ部分内のすべてのワードは、そのデータ部分に属するパ
リティ・ビットと組み合わされたとき、奇数パリティ値を生成し、さらにトレー
ラ内のすべてのワードは、その関連パリティ・ビットと組み合わされたとき、偶
数パリティを生成する。別法では、ヘッダおよびトレーラが偶数パリティを生成
し、データが奇数パリティを生成するのではなく、ヘッダおよびトレーラが奇数
パリティを生成し、データが偶数パリティを生成することができる。選択したパ
リティに関わらず、ヘッダおよびトレーラに属するパリティは、データと関連す
るパリティとは異なることが望ましい。この方式で、伝送されるヘッダ情報およ
びトレーラ情報は(関連パリティ・ビットと組み合わされたとき)、転送される
データ情報とは異なる(その関連パリティ・ビットと組み合わされたとき)。し
たがって、伝送情報に関する区別を容易に行うことができる(すなわち、その情
報が関連するのが、ヘッダであるか、データであるか、またはトレーラであるか
)。これは、非データ(ヌル、ヘッダ、トレーラ等)内のどの制御パターンも、
データ内の同じパターンから一意的に区別する。データはヘッダとトレーラの間
に配置されるので、ヘッダと別にデータが識別されると、論理的に言って、その
データの後にトレーラが続くはずである。一実施形態では、トレーラは、ヌル・
パターンだけからとすることができる。
【0145】 図28に関連して、ヘッダ部分、データ部分、およびトレーラ部分が数ワード
の長さであることが示されている。また、ヌル・パターン、パケット開始識別子
、およびパケット終了識別子も、1つまたは複数のワードの長さであり得る。図
示する実施形態では、ワードは、1バイトよりも大きく、好ましくは、少なくと
も4バイト長である。各ワードに単一のパリティ・ビットだけが追加される場合
には、追加のオーバーヘッドは、1/32(ワード長が32ビットであると想定
すると)である。これは、8b10b形式に関与するオーバーヘッドよりも相当
に小さい。
【0146】 図29は、偶数(または奇数)パリティ・ビット生成器の実施形態を示してい
る。パリティ・ビットPは、ビット0からビットNまで続くワードのすべてのビ
ットに関連する1の数を加算することによって生成される。偶数パリティ生成器
では、モジュロ2加算器262を介して転送される合計が偶数の1を示す場合に
は、パリティ・ビットP’は、0という値を示すことになる。しかし、1の数が
奇数であった場合には、パリティ・ビットP’は、1という値を示すことになる
。奇数パリティ・ビット生成器を構築するためには、インバータ64を使用する
ことができる。インバータ264は単に、図示するとおり、P’パリティ・ビッ
トのビット値を逆転する。したがって、偶数パリティ・ビット生成器は、合計が
奇数である場合に1というパリティ・ビット値を生成し、他方、奇数パリティ・
ビット生成器は、合計が偶数(またはすべて0)である場合に1とういパリティ
・ビット値を生成する。この場合、対応するパリティ・ビット値は、伝送される
ワードとともに、図28に示すパリティ・ビット・フィールドによって示される
とおり伝送媒体内に挿入される。
【0147】 図30は、パケットのヘッダ部分、データ部分、およびトレーラ部分と関連す
るワードの数を検出し、あるいは、またはそれに加えて、パリティ・ビット(S
)が伝送エラーを示す場合、エラーを検出して、それらのエラーを修正する様々
な方式を示している。具体的には、図30は、ブロック図形式で、伝送チャネル
の出力で受信されたワード情報および関連パリティ・ビットを受信するように結
合されたカウンタおよびパリティ検出器を示している。したがって、参照番号2
70で示す検出器およびカウンタのブロック図は、図6に示す復号器およびパリ
ティ・ストライピング論理36cの一部分を形成することができる。要するに、
アイテム270を使用し、ヘッダ部分内、データ部分内、およびトレーラ部分内
の固定ワードの数をカウントすることにより、あるいは受信されたワードおよび
パリティ・ビットのパリティ値を検出し、偶数パリティ・スキームまたは奇数パ
リティ・スキームに対してそれらの値を比較することによって、パケット内での
各部分の開始を検出することができる。前者の場合、カウンタ272a、272
b、272cを使用し、カウンタ272aがパケット開始識別子内のワード数を
カウントし、カウンタ272bがヘッダ内のワード数をカウントし、またカウン
タ272cがデータ内のワード数をカウントするなどして、各部分内にあるワー
ドの固定数をカウントすることができる。カウンタ272a、272b、272
cは、様々なカウント値を備え、それにより、3つのカウンタを論理方式でまね
る同一カウンタ内に物理的に実装することができる。パケット開始識別子は、1
ワード長であるように定義されていることが知られているので、カウンタ272
aは、その単一ワードだけをカウントして、次のワードがパケット開始識別子後
のヘッダの開始であることを示すことになる。次に、カウンタ272bが、その
ヘッダの残りの部分内にあるワード数をカウントして、データの最初のワードを
示し、カウンタ272cが、次に、データ内のすべてのワードをカウントして、
パケット終了識別子の開始を示すことになる。ヘッダ・データ部分およびトレー
ラ部分は、既知のワード数を有するので、1つの部分内のワードを別の部分内の
ワードから決め、データが、例えば、パケット開始識別子として同じビット・パ
ターンを有する可能性があるにしても混乱の問題を防止するように、カウンタを
適切に使用することができる。別法では、単一のパリティ検出器274が、ワー
ドとパリティ・ビットのストリームを受信し、追加のオペレーションを実行した
後、パケット部分の各々からワードが生じたとき、それを判定する(パリティ値
が偶数であるか、奇数であるかに基づいて)ことができる。例えば、検出器27
4が、偶数パリティを検出し、次に奇数パリティを検出した場合、奇数パリティ
を有する対応するワードが、データ部分の第1ワードであることが示される。
【0148】 残念ながら、伝送媒体内でエラーが生じ、それにより、検出された偶数または
奇数のパリティ値の真正性を信頼できないことがある。それらの場合、カウンタ
とパリティ検出器の組み合せを使用することができる。例えば、カウンタ272
aは、パケット終了識別子を示すヌル・パターンが転送された後、一回カウント
することができ、次のワードがヘッダの開始ワードである。次に、検出論理27
4を構成して、ヘッダ内のすべての後続ワードのパリティ値が、偶数パリティ値
のものであるのを単に確認することができる。そうではない場合には、奇数パリ
ティを有するワードがエラーとしてマークを付けられ、場合によっては、再伝送
される。同じことが奇数パリティ検出論理267にも当てはまり、この論理を使
用して、事前定義された固定数のワードをカウンタ272bがカウントした後に
受信された第1データから開始して奇数パリティ値を確認する。検出論理276
は、伝送でエラーが起きない限り、後続のデータ・ワードが対応する奇数パリテ
ィを有するのを知ることになる。
【0149】 また、図30は、場合によっては、エラー修正機能を有するものとして検出論
理274および276を示している。パリティ・ビットの数が決められたワード
長を検出するだけでなく、それを修正するのにも十分であるという条件で、ワー
ドの伝送で発見されたどのようなエラーも修正することができる。
【0150】 伝送チャネルが光ファイバでもあり得ることを考慮すると、多くの場合、ファ
イバの受信端でタイミング回路の同期を維持するため、そのファイバに周期的に
ストロボ光を送ることが重要である。したがって、ヌル・パターンは、すべて1
またはすべて0を含まないことが望ましい。代りに、ヌル・パターンは、電子光
学受信器にストロボ光を送り、これにより、その受信器に接続されたクロック回
復回路を同期するため、断続的な1および0のパターンを有することが可能であ
る。パケット開始識別子およびパケット終了識別子に関しても同じことが言える
。ヘッダ内およびトレーラ内で転送されるどのような情報パターンとも同じよう
に、これらの識別子は、すべて1またはすべて0を含むべきではなく、またもち
ろん、ヌル・パターンとは同じビット値を有するべきではない。代りに、識別子
は、全体のワード長の一部として混ざった比較的小さいグループの1を有するべ
きである。例えば、ヌル・パターンが101010...であり、他方、パケッ
ト開始識別子およびパケット終了識別子は、それぞれ、111000...およ
び000111...であることが可能である。同様に、データは、偶数パリテ
ィを使用している場合、少なくとも1ワードおきに1という値を有するパリティ
・ビットを有することが保証される。これは、データが連続の0値を有するとき
、同期を行うのを助ける。一実施形態では、アイテム270は、パケット開始と
次のヌル・パターンの間でワード(またはビット)の数をカウントしつづける別
のカウンタを有することが可能である。このカウンタは、許容される最大パケッ
トを伝送するのに必要な期間にわたり、ヌル・パターンを認識しなかった場合、
エラー条件を生成する。このカウンタを使用して、偶数パリティを使用するデー
タに関して、1つのエラーで止まっているのを検出することができる。奇数パリ
ティを使用するデータに関しては、上記の2つの機構を使用して、逆の条件を検
出することができる。
【0151】 受信モジュールは、チャネルの切断を検出することができる。トラフィック・
マネージャの特定の入力ポートに割り当てられた復号器がそのような切断を検出
したとき、その復号器は、その構成レジスタ内にプログラミングされているもの
に基づいて、受信パケットのヘッダ上に制御ビットの適切なフィールドを適用す
ることになる。したがって、エラーをプログラミングする場合には、図32の制
御ビット・フィールド362で示されるとおり、適切な入力ポート符号器の構成
レジスタを「01」値でプログラミングすることができる。しかし、エラーが検
出されない場合が存在する可能性があり(すなわち、下流の障害が存在しない)
、その場合、構成レジスタは、図32の制御ビット・フィールド362によって
示されるとおり、戻されるパケット上に「00」ビット・フィールドを負わせる
ようにプログラミングされる。
【0152】 また、制御ビット・フィールド362を予約して、2つの障害のある、つまり
切断されたパスのすぐ上流に配置された2つの受信モジュールから、エラー値「
01」を含むパケットを戻されて受け取った後に、発信モジュールにより設定さ
れるエラーの確認を示すこともできる。確認ビット値「10」は、すべての代替
パスが切断されているため、発信モジュールがそのパケットを再送信しようと試
みるべきではなく、単にそのパケットをドロップすべきであることを示す。発信
モジュールは、制御ビットを「11」に設定した時点で、そのパケットをドロッ
プする。
【0153】 図31は、一実施形態により、パケット360のトレーラ部分内に含まれるエ
ラー識別ビット・フィールドを示す。このエラー識別ビット・フィールドは、単
に、予約され、障害のある(すなわち、壊れた、使用不可能になった、または切
断された)伝送パスのすぐ上流にある、または障害のある伝送チャネルの上流に
ある受信モジュールのモジュール識別番号に基づいてプログラミングされる。し
たがって、図5に示す実施形態のモジュールE内で構成された識別番号は、発信
モジュールAにパケットが戻される際、図31に示すエラー識別ビット・フィー
ルド内に配置される。このように、発信モジュールAは、受信モジュールの下流
のすべてのモジュールにパケットを再送信することができるが、実施形態として
の時計回りの経路ではなく、反時計回りに再送信しなければならないのを知るこ
とになる。発信モジュールは、構造化された階層ネットワーク内にあるすべての
モジュールと同様に、自らの識別番号だけでなく、そのネットワーク内にある他
のすべてのモジュール識別番号を知っている。したがって、発信モジュールAは
、そのループに接続された、またはネットワーク内にある任意のノードを介する
他のすべてのモジュールの相対的配置を知ることになる。
【0154】 同様に、図31内に示したヘッダの制御ワードは、切断情報の除去を同報通信
するのに使用される1つまたは複数のビットを含むことが可能である。このビッ
トに関連して、パケットのトレーラは、特定の切断を除去するように他のモジュ
ールに通知するエラー除去識別番号を有することが可能である。
【0155】 図5の実施形態では、ループを示している。ただし、本パケット・プロトコル
、システム、および方法は、スター型トポロジまたはメッシュ型トポロジにも適
用可能であると理解されたい。図33は、実線でスター型トポロジを示し、実線
と破線の組み合せでメッシュ型トポロジを示しており、モジュール間に代替のチ
ャネルが存在して、モジュール間の伝送パスを形成している。例えば、参照番号
364で示されるとおり、モジュールEとCの間のチャネルに障害がある可能性
がある。したがって、モジュールAとCの間の伝送パスは、1次チャネルA−E
−Cとして、または2次チャネルA−Cとして冗長に示すことができる。受信モ
ジュールEによってエラーが受信され、適切な制御ビットおよびエラー識別ビッ
トが設定されて、発信モジュールAに戻されることが可能である。この場合、モ
ジュールAは、モジュールAとCの間にある代替の直接チャネルを介して、モジ
ュールCにパケットを再送信することができる。例えば、この直接チャネルにも
障害が起きている場合には、発信モジュールは、確認ビット値を設定し、A−D
−CまたはA−D−B−Cなどの、他の任意の代替パス上でパケットを送信する
ことができる。このケースでは、エラー・ビットの数は、代替パスの数の関数で
あることになる。すべてのパスが切断されている場合にだけ、パケットがドロッ
プされる。したがって、リング型トポロジに適用される原理がスター型トポロジ
またはメッシュ型トポロジにも等しく適用可能であり、スター型トポロジまたは
メッシュ型トポロジでは、伝送パスとしての対のチャネルが分離しているが、リ
ング型トポロジでは、それらのチャネルが一般に隣接して、並列に延びていると
いうことだけが異なっている。
【0156】 リング型トポロジをそれにより提供する実施形態では、図34が示されている
。図34に示すのは、「A」〜「F」とラベル付けした複数のモジュール16で
あり、これらは、単一の伝送パス324を形成する2つの伝送チャネル322a
および322bに接続され、それらと通信している。この二重伝送チャネルは、
冗長なシステムであると考えることができるが、それは従来の意味においてでは
ない。そうではなく、パス322aが切断された場合、2次(つまり冗長な)伝
送チャネル322bを使用することが可能である。ただし、重要なことには、ネ
ットワークの全体の帯域幅を2倍に増やすため、両方のパスを使用して相異なる
パケットを送信することが可能である。したがって、ノード12は、単一のルー
プとして表しているが、ネットワーク内の各ループは、冗長な伝送チャネルを有
することも可能である。同様に、ノード12は、ループとして表しているが、ス
ター型トポロジまたはメッシュ型トポロジ、あるいは他の任意のトポロジで構成
することが可能である。
【0157】 一実施形態では、チャネル322aは、反時計回りのデータ伝送方向でのデー
タ伝送に使用され、他方、チャネル322bは、時計回りのデータ伝送に使用さ
れるものと想定することができる。したがって、どの所与のモジュールでも、常
時、その隣接モジュールの両方からデータを受信していることになる。データが
ない場合、両方の伝送チャネル内にヌル・パターンが存在することになる。任意
の方向から、所与のプロトコルで許容される最大パケット・サイズを超える時間
、または事前設定された最大時間を超えて、着信伝送チャネルのどのチャネル内
でも、所与のモジュールがヌル・パターンを検出しない場合、そのモジュールは
、その方向に関連する伝送チャネルでの切断を検出することができる。また、切
断は、任意の事前定義されたパターンが所定時間にわたって検出されないとき、
または切断の通知時に検出され得る。
【0158】 図34は、ロケーション326で伝送パス324が切断されているが、それで
も伝送が維持されている一実施形態を示している。この実施形態では、モジュー
ルAからモジュールCまでの通信が、伝送チャネル322bを介して宛先モジュ
ールCに送信されたパケットのループバック・パスを使用するモジュールEによ
り、ロケーション326で切断を検出することになる。一実施形態では、モジュ
ールは、事前設定された時間、ヌル・パターンがないことに基づいて切断を検出
するように設計され、発信モジュールAは、伝送チャネル322bを介してパケ
ットを転送し、また受信モジュールEは、最大サイズ・パケットを転送するのに
必要な時間を超過する持続時間、必要な1と0のヌル・パターンを受信しないも
のとして、あらかじめ条件付けられている。ヌル・パターンは、パケットが送信
されていないときはいつでも、ネットワークを介して通常、送信されるパターン
として定義される。好ましくは、ヌル・パターンは、モジュールの受信器回路内
のクロックを同期するため、交互する1と0の何らかの組み合せを含む。障害に
よって分離された一対のモジュール間で転送されるパターンが、パケットの最大
長を超える持続時間、事前定義されたヌル・パターンとして認識可能ではないパ
ターンを含む(すなわち、そのパターンがすべて1またはすべて0)場合には、
その一対のモジュールは、障害が起きているまたは切断されたチャネルをまたい
でいることが分かる。例えば、送信器は、通常、パケットが送信されないときは
いつでも、交互する1と0を送信する(すなわち、ヌル・パターンを伝送する)
ことになる。しかし、チャネルが切断された場合には、予期される交互の1と0
は、すべて1またはすべて0になる。これは、そのチャネルでのエラーを示す。
このため、図示する実施形態では、受信モジュールEは、発信モジュールAに制
御ビットを戻し、下流でのエラーを示すことになる。さらに別の実施形態では、
モジュールEは、その他の事前設定された条件に基づき、またはネットワーク管
理者などの外部ソースから切断を導入することによって切断を検出することがで
きる。
【0159】 この場合、受信モジュールEによって受信されたパケットは、フィードバック
・パス328を介して発信モジュールAに戻される。受信モジュールEは、その
パス内で切断を検出した(すなわち、その下流にエラーがある)最後のモジュー
ルであるので、パケットとともに制御ビットとエラー識別ビットの両方を戻す。
この制御ビットは、受信モジュールEのすぐ下流にある障害を示すように設定さ
れる。エラー識別ビットは、受信モジュールEをそのモジュールに割り当てられ
た識別番号によって識別する。したがって、戻されるパケットは、障害のある伝
送パスの識別だけでなく、その切断のすぐ上流にあるモジュールの識別も含む。
したがって、フィードバック・パスを使用し、制御ビットおよびエラー識別ビッ
トをパケットに付加することにより、本システム、本パケット・プロトコル、お
よび本方法は、通信ネットワーク内のどこに切断が存在するかを識別できる。
【0160】 制御ビット値およびエラー識別ビット値を含む戻されたパケットを受信した後
、発信モジュールAは、制御ビット・フィールド内に確認値を設定する。確認値
は、パケットを再送信することが可能であるが、再送信されるパケットは、代替
の伝送パスを介して転送されなければならないという注を有する。これは、発信
モジュールAが、受信モジュールEを介して宛先モジュールCにパケットを再送
信するのを回避することになる。代りに、パケットは、モジュールF、D、Bを
介して右パス上で再送信することができる。したがって、本方法は、1つのロケ
ーションにおける、1次伝送チャネルと2次(冗長な)伝送チャネルの両方の切
断を許容する。どのようなさらなる伝送も単に、切断と反対の方向で送信される
【0161】 有利には、基礎のネットワークは構造化ネットワークであるので、ネットワー
ク全体がどの切断のロケーションでも知るようにすることができる。実施形態で
は、モジュールEは、切断326を検出したとき、自らの識別番号を含めて、自
らがその切断のすぐ下流にあるモジュールであることをその他のモジュールに知
らせる。パケットがループして戻されるとき、切断のこの情報およびそのロケー
ションが、ネットワーク内のその他のモジュールに伝送される。モジュールAは
、モジュールEからループして戻されたパケットによって障害/切断326を知
ることになる。次に、モジュールAは、他の伝送パス322aを介して、切断の
情報およびそのロケーションとともに再ルーティングしたパケットを送信する。
モジュールF、D、Bは、切断326のことを知って、このパケットをパススル
ーする。したがって、ネットワーク内のすべてのモジュールは、切断326およ
びそのロケーションを知らされる。すべてのモジュールは、将来のすべてのパケ
ットのルーティング中に、この情報を利用する。例えば、切断のことを知った後
、モジュールFは、伝送チャネル322bではなく、伝送チャネル322aを介
して、モジュールCを宛先とするパケットをルーティングする。モジュールEを
宛先とするパケットは、伝送パス322aではなく、伝送パス322bを介して
ルーティングされる。
【0162】 ネットワーク全体が、ネットワーク内におけるすべての障害または切断および
そのロケーションを知らされるということにより、パケットの再ルーティングが
少なくなり、全体の帯域幅利用を相当に高め、また再ルーティングされたパケッ
トでネットワークが溢れることが抑えられる。モジュールが切断に気付くまで、
パケットを再ルーティングするだけでよい。これは、一般に、切断のすぐ後に続
く最初のいくつかのパケットに限られることになる。モジュールから発するパケ
ットが切断を横断するようにダイレクトされる(伝送パス322b上でモジュー
ルCまたはその先にパケットがダイレクトされる状況、または伝送パス322a
上でモジュールEまたはその先にパケットがダイレクトされる状況)のは、第1
ループバック(つまり再ルーティングされた)パケットがそのモジュールに着信
するまでである。例えば、モジュールAからモジュールCにダイレクトされて再
ルーティングされるパケットは、切断326、およびモジュールEのすぐ上流に
あるそのロケーションに関して、中間モジュールF、D、B、Cに知らせること
になる。これらのモジュールは、将来のすべてのルーティング目的で、この情報
を利用することになる。
【0163】 切断が修復または除去されたとき、この情報が、すべてのノードに伝送され、
それらのルーティング・アルゴリズム内で反映される。切断のすぐ上流にあるモ
ジュールが、切断の除去を認識することになる。切断326が除去されたとき、
モジュールEは、伝送パス322aに関してそれを認識することになり、上流に
ある他のモジュールにそれを通知することになる。同様に、モジュールCは、伝
送パス322bに関して認識し、上流にある他のすべてのモジュールに通知する
ことになる。
【0164】 図34の伝送パスと同様の2つの伝送パスを有するネットワークは、サービス
障害なしに、ネットワーク内のどこでも1つの切断を許容することができる。N
個の完全な伝送パスを有するネットワークは、サービス障害なしに、最大でN−
1の切断を許容することができる。2つの伝送パスを有するネットワークが任意
の時点で複数の切断を有すると、それでも、部分的に機能することができる。例
えば、図34のネットワークが、2つの切断、切断326および切断330を有
する場合、それでもこのネットワークは部分的に機能することができる。モジュ
ールAが、パケットをモジュールCにルーティングする必要があり、伝送パス3
22bを選択する場合、モジュールEが、切断326によってそのパケットをル
ープして戻すことになる。モジュールAは、伝送パス322a上にそのパケット
を再ルーティングすることになる。そのパケットがモジュールDに着信したとき
、モジュールDは、切断330のため、伝送パス322b上でそのパケットをル
ープして戻すことになる。これには、第2切断からパケットが再ルーティングさ
れたことの指示、またそれとともに伝送パス322aに関する切断から下流にあ
るモジュールとしてモジュールDの識別番号が伴う。このパケットは、モジュー
ルAに着信したとき、利用可能な両方の伝送パス上で再ルーティングされている
ので、送達不可能なパケットとしてドロップされる。このドロップするオペレー
ションにより、システムがルーティング不可能なパケットでネットワークを溢れ
させないことが可能となる。この再ルーティングプロセス中、モジュールE、A
、F、Dは、自らがモジュールCおよびBから分離されているのを知ることにな
る。ただし、モジュールE、A、F、Dの間の伝送は継続することになる。同様
に、モジュールCおよびBは、互いに通信できるが、モジュールE、A、F、D
とは通信できない。
【0165】 したがって、リング型トポロジ内で2つの切断326および330があると、
本プロトコルは、それらのロケーションを検出することができるが、再ルーティ
ングがその一対の切断の1つによって分離されたモジュール間の伝送を必要とす
るときはいつでも、その切断された伝送パスを回避するように再ルーティングす
ることはできない。発信モジュールと宛先モジュールの間に切断が介在していな
い場合には、通常どおり伝送を行うことができ、両方のチャネルを介して非重複
パケットが送信され、全体の伝送帯域幅を最大化する。
【0166】 伝送パスの切断を分離し、それをうまく避けるのに使用するのと同じ機構をト
ラブルシューティング、メインテナンス、再構成、およびアップグレードのため
のモジュールに拡張することができる。例えば、モジュールCとEの間、ならび
にモジュールCとBの間に切断を引き起こさせることにより、モジュールCを分
離し、オフラインにすることができる。メインテナンスの後、切断の除去を他の
モジュールに通知することによってモジュールCをオンラインにすることになる
【0167】 フィードバック・パスをそれによって冗長なチャネル間で選択的に結合する機
構、および各モジュールにモジュール識別番号を割り当てるのに使用するプロト
コルを図6に示す全体的モジュール設計に関連して説明する。局所化された構成
バスまたはチャネルが、トラフィック・マネージャの復号器/符号器内に含まれ
る様々な構成レジスタに結合されていることが可能である。トラフィック・マネ
ージャは、多くの機能を果し、そのうちの1つが、そのトラフィック・マネージ
ャと関連する入力ポートと出力ポートの間で情報パケットを最適にルーティング
することである。各トラフィック・マネージャは、ネットワークの組立て中に構
成することができる。トラフィック・マネージャの再構成は、例えば、ネットワ
ークの選択領域内でトラフィック輻輳が発見された場合に行うことができる。ト
ラフィック・マネージャは、1つまたは複数のバッファおよび1つまたは複数の
復号器を含み、また各ポートは、モジュール間で送信されるデータをダイレクト
、バイパス、またはフィードバックすることができる双方向ポートとして示され
る。
【0168】 この開示を享受する当分野の技術者には、本明細書の様々な実施形態は、従来
の通信システムの少なくとも一部分を置き換える、または形成する構造化ネット
ワークを介して、高速かつ効率的な転送を実行できると考えられることが理解さ
れよう。この開示を享受する当分野の技術者には明白となるとおり、様々な改変
および変更を行うことができる。頭記の特許請求の範囲は、そのようなすべての
改変および変更を包含すると解釈されるものとする。したがって、本明細書およ
び図面は、制限するものとしてではなく、例示するものと見なされるべきもので
ある。
【図面の簡単な説明】
【図1】 非構造化ネットワークのノード間、または終端デバイス間に構成された構造化
ネットワーク内の一組の階層的に配置されたノードを示す図である。
【図2】 各構成が、ループ間あるいはループまたはバックボーンに沿って互いに相互接
続された一組のモジュールを有する、単一ループ、マルチループ、複数の相互接
続されたマルチループ、またはポイント・ツー・ポイント・トポグラフィに従っ
て構成されたノードを示す図である。
【図3】 その各々がトラフィック・マネージャを含む、中間モジュール、パススルー・
モジュール、またはエンド・モジュールとして使用されるモジュールを示すブロ
ック図である。
【図4】 特定の適用例により、制御プロセッサから延びるローカル・バスにリンクされ
た、ビルディング・ブロック方式でグループ化されたいくつかのトラフィック・
マネージャのモジュラ実装形態を示すブロック図である。
【図5】 ネットワークのデータ伝送パス内に配置されたバッファおよび復号器にリンク
されたトラフィック・コントローラを含むトラフィック・マネージャを示すブロ
ック図である。
【図6】 各エンド・モジュールが、少なくとも1つの終端デバイスにリンクされるのが
示され、かつ結果としての送信元アドレスおよび宛先アドレスが示されている、
構造化された階層ネットワークの両終端に配置されたエンド・モジュールを示す
ブロック図である。
【図7】 一実施形態による、トラフィック・マネージャの様々な外部ポート間にある共
用構成に結合された図6の様々なバッファを示すブロック図である。
【図8】 別の実施形態による、トラフィック・マネージャの各々の外部ポート間にある
各データ伝送パス内の専用バッファとして分散された図6の様々なバッファを示
すブロック図である。
【図9】 ネットワークのレベル内にあるモジュールの階層的な相対的配置に従って、フ
ィールドごとにビット・グループ(またはフィールド)の高速復号化を可能にす
る構造化された階層ネットワークを介して転送されるモジュール識別番号および
/またはモジュール・アドレス・パケットを示す図である。
【図10】 各レベルが、そのレベル内のスイッチに固有なビット・フィールドを示す、レ
ベル内に配置されたノードおよび関連スイッチを示す論理図である。
【図11】 階層的に配置されたスイッチのネットワークを介する経路パスを識別するのに
使用する高速復号化アルゴリズムを示す状態図である。
【図12】 各エンド・モジュールが、少なくとも1つの終端デバイスにリンクされている
のが示され、かつ結果としての送信元アドレスおよび宛先アドレスが示されてい
る、構造化された階層ネットワークの両終端に配置されたエンド・モジュールの
ブロック図である。
【図13】 可能なN個の目標終端デバイスに対する比較的小さいマッピングを除けば、ホ
ップ・オペレーションまたはルックアップ・オペレーションが関与せずに、構造
化ネットワーク全体にわたり、目標終端デバイスに関するエンド・モジュール・
アドレスを解決し、データをルーティングすることを示す図である。
【図14】 バッファがデータ・パス内に配置され、データがバッファを通過する際にその
データに付加されるラップ情報を含む、エンド・スイッチ内にあるトラフィック
・マネージャのバッファを示す図である。
【図14a】 エントリ・モジュールで行われる比較機能、およびその比較からもたらされる
、パケットのヘッダへのセキュリティ情報(識別コードおよび許可コード)およ
び優先順位コードの配置、ならびにパケットのトレーラへのセキュリティ違反情
報(監査コード)の配置を示すブロック図である。
【図15】 バッファ内に記憶された情報パケットをコンパイルするために図6のバッファ
にディスパッチされた一連の読取りオペレーションを示す状態図である。
【図16】 セレクタまたはマルチプレクサが、目標ポートの可用性に応じて、ポート間で
直接にか、またはバッファを介してポート間でデータをルーティングする図5に
示した復号器の少なくとも一部分を形成するセレクタまたはマルチプレクサを示
すブロック図である。
【図17】 図15に示す一連の読取りサイクルに従ってラッピングされ、構造化階層ネッ
トワークを介して転送されるパケットを示すブロック図である。
【図18】 ネットワーク内の連続モジュールにラッピングされたパケットを転送する前に
エントリ(または中間)モジュール内で行われる一連のセキュリティ割当てオペ
レーションおよび優先順位割当てオペレーションを示す流れ図である。
【図19】 着信パケットの送信元アドレス(識別番号)に基づいてモジュールにセキュリ
ティを割り当てるのに使用するそのエントリ(または中間)モジュール内のマッ
ピング・テーブルを示すブロック図である。
【図20】 各ループは、ループ間セキュリティ・コード上で、ループごとにデータの階層
的転送を実行する特定のセキュリティ・コードを有することが可能な、マルチル
ープ内に配置された1つまたはいくつかのノードを示す図である。
【図21】 例えば、図20に示すマルチループ構造内の連続ループにデータを転送するか
どうかを判定するのに使用する比較オペレーションを示す流れ図である。
【図22】 エントリ・モジュール内の発信識別番号の比較を選択されたマッピング・テー
ブル内のエントリに対して比較し、そのセキュリティ・コードおよび発信識別番
号に対応するパケットを受信することがユーザに許可されているかを判定するこ
とができる、エグジット・モジュール内の可能な複数のマッピング・テーブルを
示すブロック図である。
【図23】 エグジット・モジュールに接続された終端デバイスにいるユーザに対するパケ
ットの伝送を許可するため、または許可しないための図22の比較ルーチンを示
す流れ図である。
【図24】 帯域幅割振り値、および着信パケットの送信元アドレス(識別番号)との比較
に基づいてモジュールに優先順位コードを割り当てるのに使用するそのエントリ
(または中間)モジュール内のマッピング・テーブルを示すブロック図である。
【図25】 パケット伝送速度が帯域幅割振り値を超過するか、それよりも小さいかに応じ
た、パケットのヘッダに対する優先順位の動的割当てを示すのに使用するタイミ
ング図の2つの例である。
【図26】 相異なる優先順位コードを有する着信パケット間で帯域幅リソースを与えるた
めの仲裁スキームを示すタイミング図である。
【図27】 各ループの各モジュールが、そのモジュールを通過するパケットに対する特定
の優先順位コード割当てを有し、かつ2つ以上のモジュールをリンクする各モジ
ュールが、仲裁スキームに基づいて着信パケットに対する統御を与える、マルチ
ループ内に配置された1つまたはいくつかのノードを示すブロック図である。
【図28】 パケットは、好ましくは、ヘッダおよびトレーラでラッピングされたデータを
含み、その中に含まれる情報の各ワードには、好ましくは、1つまたは複数のパ
リティ・ビットが割り当てられ、これらのビットは、対応するワードに追加され
たとき、そのワードがパケットのヘッダ部分内にあるか、トレーラ部分内にある
か、またはデータ部分内にあるかに依存して偶数パリティまたは奇数パリティを
生成する、図15に従ってコンパイルされたパケットの配置図である。
【図29】 偶数パリティ・ビット生成器として使用されるモジュロ2加算器のブロック図
を示す概略図である。
【図30】 パケットのヘッダ部分内、トレーラ部分内、およびデータ部分内の固定数のワ
ードをカウントでき、さらに各ワード内でエラーが起きた場合、それを判定する
ことができ、十分なパリティ・ビットが提供されている場合、エラーを含むワー
ドに対する修正を提供することができるパリティ検出器をさらに含むカウンタを
示すブロック図である。
【図31】 ヘッダ内およびトレーラ内に含まれるビットの制御フィールドおよびビットの
エラー識別フィールドが、障害の起きた伝送パスのロケーション、またはパスを
形成する個々の伝送チャネルを識別する、図15に示すバッファに対する一連の
取出しオペレーションによってコンパイルされるパケットを示す配置図である。
【図32】 エラーを示し、それを確認するため、またエラー(例えば、リング型、スター
型、またはメッシュ型の伝送パスまたは伝送チャネルの障害)が起きていても効
率的な転送を維持するために使用するビットの制御フィールドを示す配置図であ
る。
【図33】 そのトポロジを介して転送されるパケット内のエラー制御ビットおよびエラー
識別ビットを送信および受信するのに使用される互いに相互接続された複数のモ
ジュールのメッシュ型トポロジまたはスター型トポロジを示す配置図である。
【図34】 リングまたはループが、その各々を上記に伝送チャネルと呼ぶ一対のファイバ
に接続され、あるいは一対の導線またはワイヤレス媒体に接続された一組のモジ
ュールを含む、リングを使用する1つの型のネットワークを示す配置図である。
【手続補正書】
【提出日】平成13年12月21日(2001.12.21)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】0031
【補正方法】変更
【補正の内容】
【0031】 ネットワークは、終端デバイスの間に広がる多数のスイッチ(すなわちモジュ
ール)から構成されている。各スイッチすなわちモジュールは、ネットワークの
状態に基づいて、ネットワーク上でパケットの高速決定性交換を行う。このネッ
トワークは、そのサブネットが1つまたは複数の終端デバイスに結合された従来
のネットワークの一部分内にだけ配置されていることが可能である。本ネットワ
ークは、どこに構成されているかに関わらず、互いに構造上関連する1つまたは
複数のトポロジ・レベルのスイッチを含む。ネットワーク内の各スイッチには、
固有識別番号が割り当てられ、この番号は、場合によっては、そのレベルに属す
る所与のフィールド内で確認することができるネットワーク・トポロジの階層レ
ベルに対応する。例えば、ビットの最上位フィールドを最高階層レベルのスイッ
チに割り振り、次に上位のフィールドを次に高いレベルのスイッチに割り振るこ
とができる。階層の各レベルで、構造が形成される。また、各レベル内でも構造
が形成される。スイッチは、所与の階層レベル内にある所定の何らかの構造に従
って編成されている。この構造は、そのレベルに対応する識別番号のフィールド
を反映している。したがって、着信パケットを受信するスイッチのロケーション
に依存して、ラッピングされたデータ・パケットの宛先アドレスをそれらの階層
レベルの識別番号と比較することにより、分散ルーティングを実現することがで
きる。スイッチは、パケットの宛先アドレスをスイッチの識別番号で示されるス
イッチの相対位置と比較する(またはこの宛先アドレスを復号化する)ことに基
づき、その着信パケットのフローの方向を判定することによってデータ・パケッ
トをダイレクト/転送する。このダイレクト/転送オペレーションの結果、従来
のルーティング方法がなくなる。また、復号化オペレーションが、より高い階層
レベルで、使用されないパスとして判定されたパスでのルーティングをなくす。
より低いレベル内で復号化することは、より高いレベルがそれにポイントするス
イッチだけに制限することができる。さらに、復号化は、相当に迅速に実現する
ことができ、より高いレベルでの比較がより低いレベルのスイッチの別のブラン
チにパケットをダイレクトする場合には、行う必要はない。このように、各スイ
ッチには、ネットワーク内におけるその相対位置に基づいて識別番号を割り当て
ることができる。したがって、構造化ネットワークは、従来のルータの欠点がな
い、相対的または決定性なルーティングトポグラフィを有するものと考えること
ができる。したがって、決定性ルーティングは分散ルータとして働く。ネットワ
ーク内のすべてのノードでルーティング機能を実行するのではなく、分散ルータ
が、すべてのノードで増分ルーティング機能を実行して、データ転送機能が、ネ
ットワーク上に実現される。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0060
【補正方法】変更
【補正の内容】
【0060】 さらに、データをルーティングする方法が企図される。この方法は、エグジッ
ト・エンド・スイッチの宛先アドレスおよびエントリ終端デバイスの送信元アド
レスを含むパケットをコンパイルし、その後、エントリ終端デバイスからエント
リ・エンド・スイッチにこのパケットを転送することを含む。中間でのルックア
ップ・オペレーションを除き、宛先アドレスを維持している間、送信元アドレス をエントリ・エンド・スイッチのアドレスに更新し、エントリ・エンド・スイッ チからエグジット・エンド・スイッチにパケットを転送する。 エグジット・エン
ド・スイッチからエグジット終端デバイスにパケットをルーティングしている
、送信元アドレスを維持し、宛先アドレスをエグジット終端デバイスのアドレス
に更新する。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0065
【補正方法】変更
【補正の内容】
【0065】 通信ネットワークのエグジット・モジュールは、ヘッダを有するデータ・パケ
ットを受信するように適合されている。ヘッダは、セキュリティ・コードおよび
識別番号を含む。記憶デバイスがエグジット・モジュール内に含まれ、このデバ
イスは、複数のテーブルを含み、そのうちの1つが、パケット・ヘッダのセキュ
リティ・コードによって選択され得る。また、エグジット・モジュールは、選択
されたテーブル内のエントリと識別番号を比較して、通信ネットワークを介して
少なくとも部分的に延びるセキュリティ確保されたパスからその識別番号が来る
ものであるかを判定する、出力ポートと記憶デバイス間に結合された比較ユニッ
トも含むことができる。このため、これらのテーブルを使用してエグジット・モ
ジュールに結合された終端デバイスを介するセキュリティ確保されたパケットの
伝送を許可する。また、テーブルを使用して、エントリ・モジュールまたは中間
モジュールの識別番号に、適切な階層レベルのセキュリティ・コードが割り当て
られているのを確実にすることができる。パケットは、セキュリティ確保される
か、またはセキュリティ確保されず、セキュリティ確保される場合、セキュリテ
ィ確保されたパケットをそのパケットを読み取ることができる終端デバイスに送
信する前に、エグジット・モジュールがセキュリティを確認する。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 09/312,240 (32)優先日 平成11年5月14日(1999.5.14) (33)優先権主張国 米国(US) (31)優先権主張番号 09/356,651 (32)優先日 平成11年7月19日(1999.7.19) (33)優先権主張国 米国(US) (31)優先権主張番号 09/356,645 (32)優先日 平成11年7月19日(1999.7.19) (33)優先権主張国 米国(US) (31)優先権主張番号 09/549,623 (32)優先日 平成12年4月14日(2000.4.14) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AG,AL,AM,AT,AU, AZ,BA,BB,BG,BR,BY,CA,CH,C N,CR,CU,CZ,DE,DK,DM,DZ,EE ,ES,FI,GB,GD,GE,GH,GM,HR, HU,ID,IL,IN,IS,JP,KE,KG,K P,KR,KZ,LC,LK,LR,LS,LT,LU ,LV,MA,MD,MG,MK,MN,MW,MX, NO,NZ,PL,PT,RO,RU,SD,SE,S G,SI,SK,SL,TJ,TM,TR,TT,TZ ,UA,UG,US,UZ,VN,YU,ZA,ZW 【要約の続き】 できる。また、各パケットには、それが構造化ネットワ ークに入る際に、セキュリティ・コードおよび優先順位 コードを割り当てることも可能である。

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 複数の相互接続ノードを含む通信ネットワークであって、前
    記相互接続ノードの各々が、通信ネットワーク上に広がる分散ルーティングオペ
    レーションの一部分だけを実行する通信ネットワーク。
  2. 【請求項2】 複数の相互接続されたノードの各々にあるレベルが割り当て
    られ、前記分散ルーティングオペレーションは、レベルごとに行われ、かつ各レ
    ベルは、ネットワーク内のどこに前記それぞれのノードの各々がトポロジ上位置
    しているかに基づいて割り当てられる請求項1に記載の通信ネットワーク。
  3. 【請求項3】 複数の相互接続ノードの各々は、いくつかのグループのビッ
    トに分けられた関連識別番号を有する一組の相互接続されたモジュールを含み、
    前記いくつかのグループのビットの第1グループは、前記いくつかのグループの
    第2ビットが第1モジュールからのデータを受信するための第2モジュールを識
    別するのに先立って、ネットワークのデータを受信するための前記第1モジュー
    ルを識別する請求項1に記載の通信ネットワーク。
  4. 【請求項4】 第1モジュールは、第1グループのビット内のそれそれの相
    異なるビットを有する複数の第1スイッチとともに第1階層レベル内にグループ
    化される請求項3に記載の通信ネットワーク。
  5. 【請求項5】 第1モジュールは、データのアドレスを、前記アドレスが第
    1階層レベルとは異なる階層レベル内のモジュールから発している場合、第1グ
    ループのビットと比較するように適合されている請求項3に記載の通信ネットワ
    ーク。
  6. 【請求項6】 一組のモジュールは、制御プロセッサと前記一組の相互接続
    されたモジュールの各々の間に延びるローカル・バスを有する単一の制御プロセ
    ッサを備えた通信ネットワークの一部分を介して相互接続された請求項3に記載
    の通信ネットワーク。
  7. 【請求項7】 通信ネットワークの内部にある前記相互接続されたモジュー
    ルに関連する識別番号は、通信ネットワークの内部にある前記相互接続されたモ
    ジュールのいずれによるルックアップ・オペレーションもなしに、通信ネットワ
    ーク上にデータをポイントする請求項3に記載の通信ネットワーク。
  8. 【請求項8】 相互接続されたモジュールの各々の識別番号は、ネットワー
    クの内部にある前記複数のモジュールのいずれによるルックアップ・オペレーシ
    ョンもなしに、データをポイントする請求項3に記載の通信ネットワーク。
  9. 【請求項9】 複数の相互接続されたノードは、一組の相互接続されたモジ
    ュールを含み、そのモジュールのいくつかはデータ・フロー・パス内で結合され
    たメモリに対する一連の読取りオペレーションをディスパッチするトラフィック
    ・マネージャを含み、かつ前記メモリは、前記データ・フロー・パス内でルーテ
    ィング可能に結合された前記複数のうちの一対の相互接続されたノードの送信元
    アドレスおよび宛先アドレスを含む請求項1に記載の通信ネットワーク。
  10. 【請求項10】 メモリは、通信ネットワークを横断する前記データを一時
    的に記憶するように適合され、前記データは、前記メモリの1つのセクション内
    に一時的に記憶され、かつ前記データに適用可能な制御情報は、前記メモリの別
    のセクション内に記憶される請求項1に記載の通信ネットワーク。
  11. 【請求項11】 通信ネットワークのエグジット・ポイントでノードの宛先
    アドレスを復号化するために、通信ネットワークのデータ・フロー・パス内に配
    置された復号器をさらに含む請求項1に記載の通信ネットワーク。
  12. 【請求項12】 通信ネットワークに対するエントリ・ポイントでノードの
    識別番号を受信するように結合された復号器と、 一組のビットを有するように構成された記憶デバイスと、 前記一組のビットと前記識別番号を比較して、データをセキュリティ確保され
    たデータとして通信ネットワークに転送するかを判定するための、前記復号器と
    前記記憶デバイスの間に結合された比較ユニットとを含むエントリ・モジュール
    をさらに含む請求項1に記載の通信ネットワーク。
  13. 【請求項13】 エントリ・デバイスによってエントリ・モジュールに対す
    るアクセスの回数をカウントし、前記カウントからもたらされるカウント値がレ
    ジスタ内に記憶された値を超過した場合、さらなるアクセスをブロックするため
    の、復号器と記憶デバイスの間に結合されたカウンタをさらに含む請求項12に
    記載の通信ネットワーク。
  14. 【請求項14】 識別番号を対応するセキュリティ・コードにマッピングす
    るように結合されたマッピング・テーブルをさらに含む請求項12に記載の通信
    ネットワーク。
  15. 【請求項15】 セキュリティ・コードおよび識別番号を有するヘッダを有
    するデータ・パケットを受信するように適合された出力ポートと、 少なくとも1つのマッピング・テーブルを含む記憶デバイスと、 前記テーブル内のエントリと前記識別番号を比較して、前記識別番号が、通信
    ネットワークを介して少なくとも部分的に延びるセキュリティ確保されたパスか
    ら出たものであるかを判定するための、出力ポートと記憶デバイスの間に結合さ
    れた比較ユニットとを含むエグジット・モジュールをさらに含む請求項1に記載
    の通信ネットワーク。
  16. 【請求項16】 記憶デバイスは、複数のマッピング・テーブルを含み、そ
    のテーブルのうちの1つがセキュリティ・コードによって選択される請求項15
    に記載の通信ネットワーク。
  17. 【請求項17】 エントリ・モジュールは、データ・パケットにセキュリテ
    ィ・コードおよび識別番号を割り当て、それらを転送するように結合された、通
    信ネットワークのエントリ・モジュールとエグジット・モジュールの間でリンク
    された少なくとも1つの中間モジュールと、 通信ネットワークから前記データ・パケットを転送する前に、前記セキュリテ
    ィ・コードと前記識別番号を比較するように結合されたエグジット・モジュール
    内のエグジット比較ユニットとをさらに含む請求項1に記載の通信ネットワーク
  18. 【請求項18】 着信パケット内の優先順位コードは、前記着信パケットの
    後に続くパケットに優先順位付けを行うために前記着信パケットの後に続くパケ
    ットに割り当てられる、複数の相互接続されたノードのうちの1つまたは複数の
    ノード内に転送モジュールをさらに含み、前記転送モジュールは、ネットワーク
    内に転送されるパケット内に優先順位コードを割り当てる手段を有する請求項1
    に記載の通信ネットワーク。
  19. 【請求項19】 第1データ・パケットを受信し、前記第1データ・パケッ
    トに第1優先順位コードを割り当てるように結合された第1転送モジュールと、 第2データ・パケットを受信し、前記第2データ・パケットに第2優先順位コ
    ードを割り当てるように結合された第2転送モジュールと、 前記第1優先順位コードが、前記第2優先順位コードより高い優先順位を有す
    る場合、前記第2データ・パケットではなく、前記第1データ・パケットを通信
    ネットワークの一部分を介して転送するように結合されたアービタとをさらに含
    む請求項1に記載の通信ネットワーク。
  20. 【請求項20】 第1データ・パケットおよび第2データ・パケットがそこ
    から送信されるアドレスは、通信ネットワーク内の固有構造レベルに位置する転
    送モジュールの識別コードに対応する請求項19に記載の通信ネットワーク。
  21. 【請求項21】 通信ネットワークを介して送信されるパケット情報をさら
    に含み、前記パケットは、 ヘッダとトレーラの間に配置されたデータと、 前記データ、前記ヘッダ、および前記トレーラの各ワードに割り当てられるパ
    リティ・ビットであって、前記ヘッダまたは前記トレーラの対応するワードに追
    加されたとき、前記データの対応するワードに追加されたときとは異なる値を生
    成するパリティ・ビットとを含む請求項1に記載の通信ネットワーク。
  22. 【請求項22】 伝送チャネルと、 ヘッダまたはトレーラの対応するワードに追加されたとき、データの対応する
    ワードに追加されたのとは異なるパリティ値を生成する、パケット内の前記ヘッ
    ダ、前記トレーラ、および前記データの各ワードに対応するパリティ・ビットを
    生成するように適合されたパリティ生成器と、 前記伝送チャネルを介して前記パリティ生成器から転送された前記ヘッダ、前
    記トレーラ、前記データ、および前記生成されたパリティを受信するように適合
    されたパリティ検出器であって、前記パリティ値を検出し、前記ヘッダ、前記ト
    レーラ、および前記データの間の対応する区分を判定するように結合された検出
    器とをさらに含む請求項1に記載の通信ネットワーク。
  23. 【請求項23】 通信ネットワークを介して送信される情報パケットをさら
    に含み、前記パケットは、通信ネットワーク内で伝送エラーを引き起こす障害が
    存在する場合、前記伝送エラーを引き起こす障害を示す制御ビットおよびエラー
    識別ビットを含む請求項1に記載の通信ネットワーク。
  24. 【請求項24】 少なくとも2つの伝送チャネルと、前記伝送チャネルに接
    続された受信モジュールとをさらに含み、前記受信モジュールは、前記2つの伝
    送チャネルに動作上、接続されたループバック導線を有し、受信モジュールの下
    流にある前記伝送チャネルのうち1つまたは複数に障害が起きた場合、エラー・
    ビットを含むパケットを戻す請求項1に記載の通信ネットワーク。
JP2001500486A 1999-05-14 2000-05-15 パケット化セキュリティ・コード、パリティ交換、および優先伝送スキームをもつモジュラ・スイッチを介する分散ルーティングを有する相対的階層通信ネットワーク Pending JP2003501880A (ja)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US31219399A 1999-05-14 1999-05-14
US09/312,241 1999-05-14
US09/312,193 1999-05-14
US09/312,240 1999-05-14
US09/312,241 US6643286B1 (en) 1999-05-14 1999-05-14 Modular switches interconnected across a communication network to achieve minimal address mapping or translation between termination devices
US09/312,240 US6788701B1 (en) 1999-05-14 1999-05-14 Communication network having modular switches that enhance data throughput
US09/356,651 1999-07-19
US09/356,645 1999-07-19
US09/356,651 US6754214B1 (en) 1999-07-19 1999-07-19 Communication network having packetized security codes and a system for detecting security breach locations within the network
US09/356,645 US6654346B1 (en) 1999-07-19 1999-07-19 Communication network across which packets of data are transmitted according to a priority scheme
US54962300A 2000-04-14 2000-04-14
US09/549,623 2000-04-14
PCT/US2000/013334 WO2000074305A2 (en) 1999-05-14 2000-05-15 Method for routing in hierarchical networks

Publications (1)

Publication Number Publication Date
JP2003501880A true JP2003501880A (ja) 2003-01-14

Family

ID=27559693

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001500486A Pending JP2003501880A (ja) 1999-05-14 2000-05-15 パケット化セキュリティ・コード、パリティ交換、および優先伝送スキームをもつモジュラ・スイッチを介する分散ルーティングを有する相対的階層通信ネットワーク

Country Status (4)

Country Link
EP (1) EP1179249A2 (ja)
JP (1) JP2003501880A (ja)
AU (1) AU4851400A (ja)
WO (1) WO2000074305A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010525434A (ja) * 2007-04-18 2010-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション 並列コンピュータ・システム、並列コンピュータ・システム内の障害回復のためのコンピュータ実装方法、製品及びコンピュータ・プログラム
KR101472695B1 (ko) * 2010-10-15 2014-12-12 닛본 덴끼 가부시끼가이샤 스위치 시스템, 모니터링 집중 관리 방법
JP2018022205A (ja) * 2016-08-01 2018-02-08 キヤノン株式会社 情報処理装置、及び情報処理装置の制御方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10142372B4 (de) * 2001-01-05 2005-03-03 Siemens Ag Vorrichtung und Verfahren zum Wiederherstellen von Verbindungen in automatisch schaltbaren optischen Netzen
ATE438983T1 (de) * 2001-06-05 2009-08-15 Ericsson Ab Ethernet-schutzsystem
US7957400B2 (en) 2009-03-26 2011-06-07 Terascale Supercomputing Inc. Hierarchical network topology
US7957385B2 (en) * 2009-03-26 2011-06-07 Terascale Supercomputing Inc. Method and apparatus for packet routing
US20100250784A1 (en) * 2009-03-26 2010-09-30 Terascale Supercomputing Inc. Addressing Scheme and Message Routing for a Networked Device
US9819573B2 (en) 2014-09-11 2017-11-14 Microsoft Technology Licensing, Llc Method for scalable computer network partitioning
US9544225B2 (en) 2014-09-16 2017-01-10 Microsoft Technology Licensing, Llc Method for end point identification in computer networks
WO2016118607A1 (en) 2015-01-20 2016-07-28 Ultrata Llc Distributed index for fault tolerant object memory fabric
US11579774B2 (en) 2015-01-20 2023-02-14 Ultrata, Llc Object memory data flow triggers
US10698628B2 (en) 2015-06-09 2020-06-30 Ultrata, Llc Infinite memory fabric hardware implementation with memory
US9971542B2 (en) 2015-06-09 2018-05-15 Ultrata, Llc Infinite memory fabric streams and APIs
US9886210B2 (en) 2015-06-09 2018-02-06 Ultrata, Llc Infinite memory fabric hardware implementation with router
EP3387548B1 (en) 2015-12-08 2023-08-02 Ultrata LLC Memory fabric operations and coherency using fault tolerant objects
WO2017100281A1 (en) 2015-12-08 2017-06-15 Ultrata, Llc Memory fabric software implementation
US10241676B2 (en) 2015-12-08 2019-03-26 Ultrata, Llc Memory fabric software implementation
US10248337B2 (en) 2015-12-08 2019-04-02 Ultrata, Llc Object memory interfaces across shared links
DE102019125545B3 (de) * 2019-09-23 2021-03-25 Beckhoff Automation Gmbh Datenübertragungsverfahren, segment-telegramm und automatisierungskommunikationsnetzwerk

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59158154A (ja) * 1983-02-28 1984-09-07 Nec Corp ル−プバツク方式
US5095480A (en) * 1989-06-16 1992-03-10 Fenner Peter R Message routing system for shared communication media networks
JP2713605B2 (ja) * 1989-06-17 1998-02-16 富士通株式会社 リングネットワーク切替制御方式
US5596715A (en) * 1993-07-06 1997-01-21 Digital Equipment Corporation Method and apparatus for testing high speed busses using gray-code data
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5721819A (en) * 1995-05-05 1998-02-24 Silicon Graphics Corporation Programmable, distributed network routing
JP2617701B2 (ja) * 1995-06-28 1997-06-04 宮城日本電気株式会社 Vtパス切替時のミスコネクション回避方法
EP0855820A3 (en) * 1996-12-13 2003-04-16 International Business Machines Corporation A method and system for optimizing data transmission line bandwidth occupation in a multipriority data traffic environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6009043135, Jonathan J.Hahn, David M.Stolle, "Packet radio network routing algorithms: A survey", IEEE Communications Magazine, 198411, Vol.22 No.11, p41−47, US, IEEE *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010525434A (ja) * 2007-04-18 2010-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション 並列コンピュータ・システム、並列コンピュータ・システム内の障害回復のためのコンピュータ実装方法、製品及びコンピュータ・プログラム
KR101472695B1 (ko) * 2010-10-15 2014-12-12 닛본 덴끼 가부시끼가이샤 스위치 시스템, 모니터링 집중 관리 방법
RU2541113C2 (ru) * 2010-10-15 2015-02-10 Нек Корпорейшн Система коммутаторов и способ централизованного управления мониторингом
US10623314B2 (en) 2010-10-15 2020-04-14 Nec Corporation Switch system, and monitoring centralized control method
JP2018022205A (ja) * 2016-08-01 2018-02-08 キヤノン株式会社 情報処理装置、及び情報処理装置の制御方法
US11418384B2 (en) 2016-08-01 2022-08-16 Canon Kabushiki Kaisha Information processing apparatus and method for controlling the same

Also Published As

Publication number Publication date
EP1179249A2 (en) 2002-02-13
WO2000074305A2 (en) 2000-12-07
AU4851400A (en) 2000-12-18
WO2000074305A3 (en) 2001-08-23

Similar Documents

Publication Publication Date Title
US6754214B1 (en) Communication network having packetized security codes and a system for detecting security breach locations within the network
JP2003501880A (ja) パケット化セキュリティ・コード、パリティ交換、および優先伝送スキームをもつモジュラ・スイッチを介する分散ルーティングを有する相対的階層通信ネットワーク
US6654346B1 (en) Communication network across which packets of data are transmitted according to a priority scheme
US6680912B1 (en) Selecting a routing direction in a communications network using a cost metric
US7500016B2 (en) Plug and play node addition in a dual ring topology network using discovered topology information for determining routing decisions
US7957324B2 (en) Utilizing bandwidth in ring network using path cost and protection techniques
US20030031126A1 (en) Bandwidth reservation reuse in dynamically allocated ring protection and restoration technique
US5802054A (en) Atomic network switch with integrated circuit switch nodes
US5469432A (en) High-speed digital communications network
US6865149B1 (en) Dynamically allocated ring protection and restoration technique
US7391719B2 (en) Redundant network interface for ethernet devices
EP1262042B1 (en) Routing switch for dynamically rerouting traffic due to detection of faulty link
US20020112072A1 (en) System and method for fast-rerouting of data in a data communication network
JP4167072B2 (ja) リング・トポロジーに対する選択的保護
US6912196B1 (en) Communication network and protocol which can efficiently maintain transmission across a disrupted network
AU749398B2 (en) Method for managing failures on dynamic synchronous transfer mode dual ring topologies
US20030147377A1 (en) Process for implementation of a redundant switched full-duplex ethernet type communication network
US20060045012A1 (en) Method and apparatus for controlling the admission of data into a network element
WO2000013376A9 (en) Redundant path data communication
JP2003526277A (ja) デュアル・モードによる仮想ネットワーク・アドレス指定方式
JP2002171268A (ja) リニア又はリングネットワークにおける伝送方法及び装置
US6643286B1 (en) Modular switches interconnected across a communication network to achieve minimal address mapping or translation between termination devices
WO2022012145A1 (zh) 一种负载均衡方法、装置和系统
JP2004312672A (ja) デュアルリングネットワークのためのリング選択方法
US9497109B2 (en) Switching mesh with user-configurable paths

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091201

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100907