JP2003511990A - Ipトラヒック伝送のための顧客リソース・ポリシー制御 - Google Patents

Ipトラヒック伝送のための顧客リソース・ポリシー制御

Info

Publication number
JP2003511990A
JP2003511990A JP2001530603A JP2001530603A JP2003511990A JP 2003511990 A JP2003511990 A JP 2003511990A JP 2001530603 A JP2001530603 A JP 2001530603A JP 2001530603 A JP2001530603 A JP 2001530603A JP 2003511990 A JP2003511990 A JP 2003511990A
Authority
JP
Japan
Prior art keywords
group
network
request
rlap
usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001530603A
Other languages
English (en)
Inventor
ダイアナ・ジェイ・ローリンズ
スティーヴン・アール・ドノヴァン
ジョン・ケー・ギャラント
Original Assignee
エムシーアイ・ワールドコム・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エムシーアイ・ワールドコム・インコーポレーテッド filed Critical エムシーアイ・ワールドコム・インコーポレーテッド
Publication of JP2003511990A publication Critical patent/JP2003511990A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/72Admission control; Resource allocation using reservation actions during connection setup
    • H04L47/724Admission control; Resource allocation using reservation actions during connection setup at intermediate nodes, e.g. resource reservation protocol [RSVP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/828Allocation of resources per group of connections, e.g. per group of users

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 インターネット・プロトコル(IP)トラヒック伝送用の顧客リソースを制御するための方法、システムおよびコンピュータ・プログラム製品。終点のグループによる現在のネットワーク・リソースの消費量に対応するグループ使用レベル情報を発生するために、終点のグループのネットワークの使用を追跡する。グループ内の1つの終点に対するデータの流れ用のネットワーク・リソースに対する要求を、その終点に関連するルータから受信する。ネットワーク・リソースに対する要求は、終点に関連する識別子を含む。グループ使用レベル情報、識別子、およびグループに関連していて、第1のネットワーク使用制限を含む第1の所定のプロファイルに基づいて、要求を受け入れるべきかどうかの判断が行われる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、概して、ネットワーク・リソースの顧客利用の制御に関し、特にネ
ットワーク上の顧客のリソース利用を追跡し、顧客の利用ポリシーを実施するこ
とに関するものである。
【0002】
【従来の技術および解決しようとする課題】
インターネットなどの広域ネットワーク(WAN)は、可能な接続網を通じて
多くのコンピュータにリンクすることができる。インターネットは一組のプロト
コルTCP/IPを使用して互いに通信するネットワークおよびゲートウェイの
集合である。TCP/IPのプロトコルおよびアーキテクチャは、リュウ(Li
u)他の、「インターネット情報サービスの管理」(“Managing In
ternet Information Services”)O‘Reill
y & Associates,Inc.,1994年;カマー(Comer)
の「TCP/IPによるインターネット作業 第I巻:原理、プロトコル、およ
びアーキテクチャ」(“Internet Working with TCP
/IP Volume I:Principles,Protocols,an
d Architecture”)第二版、Prentice‐Hall,In
c.,1991年;カマーおよびスティーブンズ(Stevens)の「TCP
/IPによるインターネット作業 第II巻:設計、実装、および内部」(“I
nternet Working with TCP/IP Vol.II:D
esign,Implementation,and Internals”)
Prentice‐Hall,Inc.,1991年;カマーおよびスティーブ
ンズの「TCP/IPによるインターネット作業 第III巻:クライアント・
サーバのプログラミングおよびアプリケーション」(“Internet Wo
rking with TCP/IP Vol.III:Client‐Ser
ver Programming and Applications”)Pr
entice‐Hall,Inc.,1993年の中に記載されており、これら
の各文献は、引用によって本明細書の記載に援用する。
【0003】 インターネット・ゲートウェイは、インターネット・バックボーンと別のネッ
トワーク、例えば、ユーザのローカル・エリア・ネットワーク(LAN)との間
の接続を提供する装置である。インターネット・ゲートウェイは、通常、専用の
コンピュータまたはルータである。ルータは通信ネットワーク上の仲介の装置で
あり、送信されてきたメッセージを受信し、それらをそれぞれの宛先に対して利
用できる最も効率的なルート上で転送する。インターネット・ゲートウェイは、
インターネット上の1つのノードと考えられ、一般に、データの翻訳、データ変
換、メッセージ処理、およびインターネット・バックボーンと他のネットワーク
との間のプロトコルの変換を実行する。
【0004】 バックボーンは、ローカルおよび地域的なコンピュータのネットワークを接続
する高速ネットワークである。インターネット・バックボーンは少なくとも1つ
の接続ポイントを含み、その接続ポイントが他のインターネット・バックボーン
とパケットを交換する。現在、多くの商用のインターネット・プロバイダ、例え
ば、MCI Worldcomは、マイクロ波中継および専用回線を使用して膨
大な距離にまたがるそれ自身のインターネット・バックボーンを備えている。
【0005】 インターネットなどのコンピュータ・ネットワークは、情報の伝播において広
い範囲の効率化に貢献した。しかし、インターネット上でデータが送受信される
速度はかなり変わる可能性がある。最大の通信回線上でのデータの流れでさえも
帯域幅の制限のためにやむを得ず低速になるか、あるいは中断される可能性があ
る。インターネットなどのネットワークの商用の、そしてプライベートな使用が
成長し続けるにつれて、帯域幅が制限される問題が大きくなる。
【0006】 帯域幅制限の問題に対するいくつかの解決策が提案されてきた。上記解決策の
1つはネットワークに余分の帯域幅機能を単純に装備させる解決策である。過剰
装備として知られているこの解決策は、より多くの通信回線および/またはより
多くの帯域幅機能を有する通信回線をネットワークに装備させる必要がある。し
かし、過剰装備は非常にコストが掛かり、帯域幅リソースを浪費する。さらに、
過剰装備されたネットワークでさえも、そのネットワークの利用がいつの日にか
そのネットワークの帯域幅機能を超えたときに装備不足となる可能性がある。
【0007】 帯域幅制限問題に対するもう1つの解決策は、ルータ当たりのインターフェー
ス・ベースでネットワーク・リソースを制御する方法である。すなわち、各ルー
タには利用制限が与えられ、その利用の制限が超過されると、そのルータはそれ
以上データの流れ要求を受け付けなくなる。1つの同様な解決策はIETF(I
nternet Engineering Task Force)(インター
ネット・エンジニアリングのタスクフォース)弁別型サービス・クラスを使用す
る方法である。クラスに基づいたリソースの制御は、ロバーツ(Roberts
)の「新しいクラス・システム」(“The New Class Syste
m”)1997年10月、http://www.data.com/roun
dups/class_system.htmlの中で説明されており、それは
引用によって本明細書の記載に援用する。
【0008】 弁別型のサービスは、パケット・トラヒックをクラスの中に集め、そのクラス
に基づいたサービスの品質を提供する。それはそのパケットを弁別型サービス・
コード・ポイント(DSCP)でマークすることに基づいている。そのパケット
は弁別型サービス・ルータによってDSCPに従ってルータ・インターフェース
において分類され、各弁別型サービス・ルータにおいて、そのDSCPのために
構成された品質のサービス処理を受ける。
【0009】 ルータ・インターフェースに基づいたリソースの制御およびサービス・クラス
に基づいたリソースの制御は両方とも粗雑である。より詳細には、これらの解決
策は、ルータのインターフェース当たりのベースで、あるいはクラス当たりのベ
ースでのみ、使用されている現在のリソースを追跡する。結果として、これらの
解決策は、ネットワーク・リソースに対する他のアプリケーションのアクセスを
奪うトラヒック集中型アプリケーションによってネットワーク・リソースが消費
されることを防止しない。
【0010】 帯域幅制限問題に対するもう1つの解決策は、セッションのシグナリング機構
当たりのRSVP(Resource Reservation Setup
Protocol)(リソース予約セットアップ・プロトコル)に基づいてネッ
トワーク・リソースを制御する方法である。RSVPは、1つのネットワーク・
ルータ上で実行することができる通信プロトコルである。RSVPは、要求時に
帯域幅を提供するように設計されている。RSVPプロトコルを使用して、リモ
ートの受信者または終点がデータの流れまたはデータ・ストリームのためにルー
タによってある特定の量の帯域幅が予約されることを要求する。ルータは、その
要求が許可されたかどうかを示すメッセージを送り返す。RSVPは、個々の流
れのベースでのネットワーク・リソースの保証である予約を提供する。しかし、
この技術は細かすぎる。結果として、ネットワーク・リソースはフロー・レベル
当たりに細かく管理され、顧客レベルでは管理されない。フロー・レベル当たり
での管理は、ネットワーク・リソースが、通常、顧客レベルで購入されるので望
ましくない。
【0011】 帯域幅制限問題に対するさらにもう1つの解決策は、データ流れの送信および
/または受信を求めている終点のIPアドレスに基づいて、ネットワーク・リソ
ース・アクセスを拒否する方法である。しかし、この解決策はリソース割当てに
対して「すべてか/なしか」の方法を提供するので、極端に粗雑である。 したがって、本発明の1つの目的はネットワーク・リソースの割当ておよび使
用を制御および追跡するための柔軟な技術を提供することである。 本発明のもう1つの目的は、顧客ベースでネットワーク・リソース消費を制御
することである。
【0012】
【課題を解決するための手段】
これらの目的および他の目的は、ネットワーク・トラヒック伝送のための顧客
リソースを制御するための新規な方法、システム、およびコンピュータ・プログ
ラム製品を提供することにより、本発明に従って達成される。終点のグループの
ネットワーク利用が追跡されて、そのグループの終点によるネットワーク・リソ
ースの消費の現在量に対応するグループの利用レベル情報が発生される。上記グ
ループの中の1つの終点に対するデータ流れのためのネットワーク・リソースに
対する要求が、その終点に関連しているルータから受信される。ネットワーク・
リソースに対する要求は、その終点に関連している識別子を含む。グループの利
用レベル情報、識別子、およびそのグループに関連していて第1のネットワーク
利用制限を含む第1の所定のプロファイルに基づいて、その要求を受け入れるか
どうかの決定が行われる。
【0013】 その終点のグループが顧客であった場合、本発明はその顧客のネットワーク利
用を追跡し、その顧客の追跡されたネットワーク利用に基づいてその顧客に対し
てネットワーク・リソースを割り当てるために要求を受け入れるかどうかを決定
することができるようにする。好適には、その顧客からの要求を受け入れるかど
うかの決定は、そのグループが1つまたはそれ以上のネットワーク利用制限を超
過するかどうかを判定するためのポリシーの規則を適用することによって行われ
る。さらに、終点を、1つまたはそれ以上のグループによって形成される予約済
み帯域幅サービス論理アクセス・ポイント(RLAP)に分割することができる
。RLAPのネットワーク利用をそのグループと同じ方法で追跡することができ
、要求を受け入れてネットワーク・リソースを予約するかどうかの決定を、その
グループの利用レベル情報の他にRLAP利用レベル情報に基づいて行うことが
できる。
【0014】 ネットワーク・リソースに対する要求が受け入れられると、グループの利用レ
ベル情報およびRLAP利用レベル情報が、対応しているグループおよびRLA
Pのネットワーク利用における増加を反映するように更新される。同様に、デー
タの流れが止まると、対応しているRLAPおよびグループによるネットワーク
利用における減少を反映するように、利用レベル情報が調整される。したがって
、ネットワーク・リソースを顧客レベルで柔軟に管理することができる。
【0015】 ルータからの帯域幅を予約するための要求を受信するポリシー決定ポイントに
おいてネットワーク利用を追跡することができる。ルータは、IETTの共通オ
ープン・ポリシー・サービスCOPS(common open policy
service)‐RSVPプロトコルまたはCOPSイネーブル型RSVP
ルータを使用しているポリシー実施ポイント(PEP)であることが好ましい。
したがって、本発明は、RSVPのシグナリング・プロセスの1つの拡張として
便利に実装することができる。
【0016】
【発明の実施の形態】
本発明およびその付随する利点についてのさらに完全な理解は以下の詳細な記
述を参照することによって容易に得られ、添付の図面を参照しながら、本発明の
以下の詳細な説明を読めば、よりよく理解することができるだろう。
【0017】 図面について説明するが、類似の参照番号がいくつかの図を通して同一である
か、あるいは対応している部分を示しており、特にそのうちの図1Aを参照する
と、本発明を実装している例示としてのコンピュータ・ネットワーク100が示
されている。コンピュータ・ネットワーク100は、管理領域102と;ポリシ
ー実施ポイント(PEP)104、106、および108と;ポリシー決定ポイ
ント(PDP)110および112と;規則データベース114および116と
;終点118、120、122、124、126、128、130、132、1
34、136、138、140、142、および144とを含む。参照を簡単に
するために、用語および略語集が付録Aとして提供されている。
【0018】 管理領域102は、同じ管理的制御下で管理的な目的に対して一緒にまとめら
れているネットワーク要素の集合である。管理領域102は、ケーブルなどの永
久接続、および/または電話機またはモデム、または他の通信リンクを通して行
われる一時的な接続を使用して、各種のコンピュータと管理領域102に対して
リンクされている他の装置との間の通信を許可する。管理領域102は、通信施
設によって接続されているコンピュータおよび関連の装置を含むことができる。
例えば、管理領域102は、vBNS(very high‐performa
nce backbone network services)(超高性能バ
ックボーン・ネットワーク・サービス)予約帯域幅ネットワークまたは高性能、
高帯域幅の研究用アプリケーションをサポートする他の全国的ネットワークであ
ってよい。代わりに、管理領域102は、任意のバックボーン・ネットワーク(
例えば、インターネット)、インターネットの一部分、パケット交換型ネットワ
ーク、または任意の他の広域ネットワーク(WAN)であってよい。
【0019】 PEP104、106、および108はポリシーの決定が実施されるルータま
たはパケット交換機である。これらのポリシーの決定は1つの経路が確立される
かどうかに関連する。ここで使用されている「ポリシー」はネットワーク・リソ
ースのアクセスおよび使用に対する基準を定義する規則の組合せである。経路は
ネットワーク内の2つのノード間のリンク、例えば、終点118と、終点144
との間のリンクである。終点はRSVP(Resource Reservat
ion Setup Protocol)(リソース予約セットアップ・プロト
コル)のシグナリングまたは任意の他の適切な形式のシグナリング、プロトコル
、または通信用言語を使用して経路を確立するための要求をPEPに送信する。
RSVPのシグナリングはブラデン(Braden)、チャン(Zhang)、
バーソン(Berson)、ヘルツォーグ(Herzog)、および ジャマン
(Jamin)の「リソース予約プロトコル(RSVP)」(“Resourc
e ReSerVation Protocol(RSVP)”)のバージョン
1の機能仕様、1997年9月、ftp://ftp.isi.edu/in‐
notes/rfc2205.txtの中に記載されており、それは引用によっ
て本明細書の記載に援用する。各PEP104、106、および108のIPア
ドレスが、図1Aの中の各PEPの隣に示されている。
【0020】 PEP104、106、および108は、RSVPの使用におけるポリシー・
ベースの制御を実行するようにプログラムされたCOPS(共通オープン・ポリ
シー・サービス)イネーブル型RSVPルータ、またはポリシーの決定を実施す
るための任意の他の適切な装置であることが好ましい。COPSイネーブル型R
SVPルータは、トラヒックを分類するためのルーティング機能を含み、例えば
、許可制御、ポリシー制御、およびパケット分類のためのRSVPのプロトコル
機能を実行することが好ましい。ポリシー制御RSVP機能によって、ルータが
ポリシー実施ポイント(PEP)として働き、COPSプロトコルを使用して特
定のデータの流れ要求に関してポリシー・サーバの決定を実施するための動作を
実行する。
【0021】 COPSは、ポリシー・サーバ(例えば、PDP112)とそのクライアント
(例えば、PEP106、108)との間でポリシー情報を交換するために使用
することができる問合わせおよび応答プロトコルである。COPSプロトコルの
例は、ボイル(Boyle)、コーエン(Cohen)、ダラム(Durham
)、ヘルツォーグ(Herzog)、ラジャン(Rajan)、およびサストリ
(Sastry)の「COPS(共通オープン・ポリシー・サービス)プロトコ
ル」(“The COPS(Common Open Policy Serv
ice)Protocol”)のインターネット草案、1999年8月16日、
http://www.ietf.org/internet‐drafts/
draft‐ietf‐rap‐cops‐07.txt;およびボイル、コー
エン、ダラム、ヘルツォーグ、ラジャン、およびサストリの「RSVPのための
COPSの使用法」(“COPS Usage for RSVP”)インター
ネット草案、1999年6月14日、http://www.ietf.org
/internet‐drafts/draft‐ietf‐rap‐cops
‐rsvp.05.txtの中に記載されており、これらは両方とも引用によっ
て本明細書の記載に援用する。
【0022】 PDP110、112はサーバ、例えば、DECのAlphaサーバのモデル
DS10またはポリシーの決定を行うことができるコンピュータまたはポリシー
・サーバなどの任意の適切な他の装置である。PDP110は、PEP104と
通信し、PDP112はPEP106およびPEP108と通信する。好適には
、PDP110および112と、PEP104、106、および108とがCO
PSプロトコルの1つのバージョンを使用して通信する。
【0023】 規則データベース114および116はメモリ、例えば、管理領域102に対
するアクセスを制限するための管理ポリシー規則を記憶するためのランダム・ア
クセス・メモリ(RAM)である。管理ポリシー規則は、ポリシーの決定を行う
ためにPDPによって使用される。規則データベース114および116は、P
DP110および112の内部または外部にあってもよい。
【0024】 終点118〜114は、管理領域102に接続されているコンピュータである
。終点118〜144は、管理領域102を経由して互いにデータの流れを送信
および/または受信するように構成されている。終点118〜114は、モデム
、ダイヤルアップ・ネットワーキング、高速電話回路、および/または管理領域
102にアクセスするための任意の適切な他の方法によって管理領域102にア
クセスすることができる。終点118〜144は、1つまたはそれ以上のルータ
104、106、および108を通じて管理領域102に接続する。各終点11
8〜144のIPアドレスが各終点の隣に示されている。
【0025】 図1Bは、コンピュータ・ネットワーク100の終点118〜114を、RB
S論理アクセス・ポート(RLAP)146、148、150、および152に
分割することができる方法を示している。各RLAPはPDP110、112の
うちの少なくとも1つに関連している。さらに、各RLAPの内部の終点は、グ
ループ154、156、158、160、162、164および166に細分割
されている。グループ154はRLAP146およびPDP110と関連してい
て、グループ156はRLAP146、およびPDP110と関連していて、グ
ループ158はRLAP148およびPDP110と関連していて、グループ1
60はRLAP148およびPDP110と関連していて、グループ162はR
LAP150およびPDP112と関連していて、グループ164はRLAP1
52およびPDP112と関連していて、グループ166はRLAP152およ
びPDP112と関連している。終点のRLAPおよびグループへの関連は、任
意の論理的な方法、例えば、地理的な近接性またはネットワーク・トポロジーを
使用することによって決定することができる。RLAPSおよび/またはグルー
プが顧客に対応する場合、ネットワーク・リソースを顧客レベルで有利に追跡お
よび管理することができる。
【0026】 図1Aおよび図1Bのコンピュータ・ネットワーク100は、例を示す目的の
ためだけのものであり、本発明を実装するために使用されるハードウェアの多く
の変更および組合せが、当業者なら容易に明らかになるだろう。これらの変更を
実装するために、単独のコンピュータ(例えば、図15のコンピュータ1500
)を、図1Aおよび図1Bの中で示されている装置のうちの2つ以上の特殊目的
機能を実行するようにプログラムすることができる。例えば、単独のコンピュー
タをPEPおよびPDPの両方の機能を果たすようにプログラムすることができ
る。他方、分散処理技術を使用することによって、例えば、2つ以上のプログラ
ムされたコンピュータを図1Aおよび図1Bに示されている装置のうちの任意の
1つに対して置き換えることができる。
【0027】 さらに、各終点を2つ以上のグループおよびRLAPと関連することができる
。これは1つの終点が複数のPEPを通じて管理領域にアクセスすることが許可
されている場合に発生する可能性がある。例えば、終点136がPEP106お
よびPEP108を通じて管理領域102にアクセスすることが許可されていた
場合、終点136は、それがPEP106を経由して管理領域にアクセスする時
に、グループ162およびRLAP150と関連することになる。他方、終点1
36は、それがPEP108を経由して管理領域にアクセスする時にグループ1
66およびRLAP152と関連することになる。
【0028】 本発明はコンピュータ・ネットワーク上の終点、RLAPおよびグループのリ
ソース利用、RLAPおよびグループのプロファイル・データ、および管理領域
102を通じて発生するデータの流れに関連している情報を記憶する。この情報
は、ハードディスク、光ディスク、光磁気ディスクおよび/またはRAMなどの
1つまたはそれ以上のメモリの中に記憶される。1つまたはそれ以上のデータベ
ース、例えば、規則データベース114および116が、本発明を実装するため
に使用される情報を記憶することができる。データベースは、例えば、ハードデ
ィスク、光ディスク、光磁気ディスクおよび/またはRAMなどのメモリの中に
含まれているデータ構造(例えば、記録、テーブル、配列、フィールド、および
/またはリスト)を使用して編成される。
【0029】 図2から図8までは、IPトラヒックの伝送のための顧客リソース・ポリシー
制御を実装するために使用されるデータ構造を示している。これらのデータ構造
はPEP104、106および108によって実施されるポリシーの決定を行う
ためにPDP110および112によって使用される。図2から図8までに示さ
れているデータ構造がPDP110および112のそれぞれの規則データベース
114および116の中に、あるいは他の適切な記憶装置の中に記憶される。デ
ータ構造の中に記憶される情報は、RLAPおよびグループに対する利用レベル
情報およびRLAPおよびグループに対する所定のプロファイル以外に、対応し
ているRLAPおよびグループと終点をリンクするための識別子を含む。
【0030】 図2は、終点のアドレス識別コードを記憶するためのフィールド202と、識
別コード・ビットを記憶するためのフィールド204と、アクセスIDを記憶す
るためのフィールド206とを含むアクセス制御記録200を示している。アク
セス制御記録200はPEP104、106、および108のうちの1つを経由
して管理領域102にアクセスすることが許可されている各終点に対して記憶さ
れる。
【0031】 終点のアドレス識別コードは、データの流れを送信するために管理領域102
にアクセスすることが許可されている終点のIPアドレス識別コードである。識
別コード・ビットは、送信者が管理領域102にアクセスすることが許可されて
いるかどうかを判定するために使用されるIPアドレス識別コードの上位ビット
の数である。アクセスIDは、送信者が管理領域102にアクセスすることが許
可されている各終点アドレス識別コードに対するすべてのPEPのリストに対す
るリンクである。接続(ingress)ポイントは1つの終点から別の終点へ
データの流れを送信している終点に対する管理領域102へのアクセス・ポイン
トである。特定のPDPにおいて記憶されているアクセス制御記録を単独のアク
セス制御テーブルの中に編成することができる。
【0032】 図3は、アクセス・プロファイル記録300を示している。アクセス・プロフ
ァイル記録300はすべてのアクセスIDに対して記憶されている。複数のアク
セス・プロファイル記録を単独のアクセス・プロファイル・テーブルの中に記憶
することができる。アクセス・プロファイル記録300はアクセスIDを記憶す
るためのフィールド302と、接続PEPのIPアドレスを記憶するためのフィ
ールド304と、RLAPのIDを記憶するためのフィールド306と、グルー
プIDを記憶するためのフィールド308とを含む。PEPのIPアドレスは、
どのPEPがアクセスIDに対応している終点に対する認可された接続ポイント
であるかを示す。RLAPのIDはアクセスIDおよび対応している終点に関連
しているRLAPを示す。例えば、RLAP146は終点118に関連している
。グループIDはアクセスIDおよび対応している終点に関連しているグループ
を示す。例えば、終点118はグループ154に関連している。
【0033】 図4は、グループ154、156、158、160、162、164、および
166のうちの1つに関する所定の情報を記憶するためのグループ・プロファイ
ル記録400を示している。所定の情報はそのグループに対する最大のネットワ
ーク利用レベル情報を含む。グループ・プロファイル記録400は各グループご
とに存在し、そしてグループ・プロファイル記録をグループ・プロファイル・テ
ーブルの中に一緒に記憶することができる。グループ・プロファイル記録400
は過剰割当て係数を記憶するためのフィールド402と、グループIDを記憶す
るためのフィールド404と、各グループの試行速度ステータスを記憶するため
のフィールド406と、各グループに対する最大の試行速度を記憶するためのフ
ィールド408と、各グループに対する帯域幅のステータスを記憶するためのフ
ィールド410と、各グループに対する接続トークン速度制限を記憶するための
フィールド412と、接続の最大ピーク速度を記憶するためのフィールド414
と、離脱(egress)トークン速度制限を記憶するためのフィールド416
と、離脱の最大ピーク速度を記憶するためのフィールド418と、流れ時間制限
のステータスを記憶するためのフィールド420と、流れ時間制限を記憶するた
めのフィールド422と、最大の同時並行フロー数を記憶するためのフィールド
424とを含む。
【0034】 グループIDはグループ・プロファイル記録400に対応しているグループを
識別する。試行速度のステータスは試行速度規則(図14に関して以下に説明す
る)がそのグループに対してアクティブであるかどうかを識別する。最大の試行
速度は与えられた期間において管理領域102上でデータの流れの開始を試みる
ことができる最大回数である。帯域幅ステータスはその帯域幅の規則がそのグル
ープに対してアクティブであるかどうかを示す。接続トークン速度制限は1つの
グループによって要求することができる、帯域幅に関しての接続の最大トークン
速度である。接続の最大ピーク速度は1つのグループからの既存のデータの流れ
に対して許されている、帯域幅に関しての、接続の最大ピーク速度である。離脱
トークン速度制限は1つのデータの流れに対して1つのグループによって要求す
ることができる、帯域幅に関しての、離脱の最大トークン速度である。離脱の最
大ピーク速度制限は1つのグループに対する既存のデータの流れに対して許され
ている帯域幅に関しての、離脱の最大ピーク速度である。流れ時間制限ステータ
スは流れ時間制限規則(図14に関して以下に説明する)がアクティブであるか
どうかを示す。流れ時間制限はそのグループからのフローが存在することができ
る最大の持続時間である。代わりに、流れ時間制限はそのグループに対するフロ
ーが存在することができる最大の持続時間であるか、あるいはそのグループへの
フローおよびそのグループからのフローが存在することができる最大の持続時間
であってもよい。同時並行フローの最大数はそのグループが一度に持つことが許
されているデータの流れの数である。データの流れの最大数は接続のデータの流
れおよび離脱のデータの流れの両方に対して別々に監視することができる。
【0035】 図5は、RLAPのプロファイル記録500を示している。RLAPのプロフ
ァイル記録は各RLAPごとに存在し、複数のRLAP記録を単独のRLAPプ
ロファイル・テーブルの中に記憶することができる。RLAPプロファイル記録
500は過剰割当て係数を記憶するためのフィールド502と、RLAPのID
を記憶するためのフィールド504と、試行速度ステータスを記憶するためのフ
ィールド506と、最大試行速度を記憶するためのフィールド508と、帯域幅
のステータスを記憶するためのフィールド510と、接続トークン速度制限を記
憶するためのフィールド512と、接続の最大ピーク速度を記憶するためのフィ
ールド514と、離脱トークン速度制限を記憶するためのフィールド516と、
離脱の最大ピーク速度を記憶するためのフィールド518と、最大の同時並行フ
ロー数を記憶するためのフィールド520とを含む。RLAP記録の中に記憶さ
れている情報はグループ・プロファイル記録400の中に記憶されている情報に
類似している。例えば、フィールド508の中の最大試行速度は1つのRLAP
が管理領域102上で1つのデータの流れの開始を試行することができる最大回
数である。
【0036】 図6は、流れ状態記録600を示している。流れ状態記録は1つの終点(すな
わち、送信者)から別の終点(すなわち、宛先)への管理領域102上での各デ
ータの流れに対して生成される。流れ状態記録600は1つの流れ状態テーブル
の中に集めて記憶することができる。流れ状態記録600はPEPのIPアドレ
スを記憶するためのフィールド602と、クライアントのタイプを記憶するため
のフィールド604と、セッションIDを記憶するためのフィールド606と、
終点のタイプを記憶するためのフィールド608と、フロー・タイマのIDを記
憶するためのフィールド612と、フロー・タイマの状態を記憶するためのフィ
ールド614と、経路ハンドルを記憶するためのフィールド620と、予約ハン
ドルを記憶するためのフィールド628と、予約状態のステータスを記憶するた
めのフィールド630と、接続RLAPのIDを記憶するためのフィールド63
6と、接続グループIDを記憶するためのフィールド638と、離脱RLAPの
IDを記憶するためのフィールド640と、離脱のグループIDを記憶するため
のフィールド642と、そのフローによって使用される帯域幅を記憶するための
フィールド644とを含む。
【0037】 PEPのIPアドレスはそのフローに対する接続PEPに対するIPアドレス
である。クライアントのタイプはRSVPのクライアント(例えば、COPS/
RSVPプロトコルを使用しているルータ)のタイプを識別する。セッションI
Dはそのセッションを識別する。終点のタイプはそのPEPに関連している終点
が未定の終点、接続の終点、離脱の終点、または接続および離脱の終点の組合せ
のうちのどれであるかを識別する。フロー・タイマのIDは流れ状態記録600
に関連しているフロー・タイマを識別する。フロー・タイマは流れ状態記録60
0に関連しているデータの流れの持続時間を追跡する。フロー・タイマの状態は
流れ状態記録600に関連しているフロー・タイマがアクティブであるかどうか
を識別する。経路ハンドルはそのデータの流れに対してインストールされた経路
の状態を識別する。予約ハンドルはそのデータの流れに対してインストールされ
た予約状態を識別する。
【0038】 接続RLAPのIDは接続における送信者に関連しているRLAPを識別する
。接続のグループIDは接続における送信者に関連しているグループIDを識別
する。離脱RLAPのIDは離脱における宛先に関連しているRLAPを識別す
る。離脱のグループIDは離脱における宛先に関連しているグループを識別する
。例えば、終点118から終点144へのデータの流れに対する正しい経路が形
成された場合、PDP110が接続PDPとなり、PDP112が離脱PDPと
なる。同様に、PEP104が接続PEPとなり、PEP108が離脱PEPと
なる。
【0039】 使用される帯域幅は、そのデータの流れに対して割り当てられ、調整された帯
域幅要求である。したがって、使用される帯域幅はそのフローが消費している帯
域幅リソースの量である。帯域幅を1秒当たりのビット数の単位でのデータの流
れとして測定することができる。
【0040】 図7は、PDPに関連しているグループのネットワーク利用(すなわち、リソ
ース消費)の情報を記憶するためのグループ利用記録700を示している。1つ
のPDPに関連している各グループに対するグループ利用記録が、そのPDPに
関連しているデータベース(例えば、PDP110に関連している規則データベ
ース114)の中に記憶されている。各グループ利用記録700はグループID
を記憶するためのフィールド704と、最後の整合時間(align time
)を記憶するためのフィールド706と、試行数を記憶するためのフィールド7
08と、使用されている接続帯域幅を記憶するためのフィールド710と、使用
されている離脱帯域幅を記憶するためのフィールド712と、アクティブなフロ
ーのためのフィールド714とを含む。グループIDはそのグループを識別する
。最後の整合時間はANSTの時刻機能に基づいた最後の整列の時刻である。最
後の整合時間は、図14に関して以下に説明する試行速度規則によって使用され
る。最後の整合時間は、試行回数が最後にリセットされた時刻である。試行回数
はそのグループに対してその期間中に発生するフロー要求の試行回数である。そ
の期間はその試行がカウントされている間の時間間隔である。試行速度は時間当
たりの試行回数である。その期間は所定の値であり、普通は10秒に設定される
。使用される接続帯域幅は、そのグループによって現在使用されている合計の接
続帯域幅である。使用される離脱帯域幅は、そのグループによって現在使用され
ている合計の離脱帯域幅である。したがって、接続および離脱の帯域幅が両方と
も各グループに対して別々に追跡されることが分かる。接続および離脱帯域幅を
別々に追跡することによって、異なる顧客の要求に対して帯域幅制限を仕立て上
げることができるので有利である。アクティブ・フロー数はそのグループに対し
て現在アクティブであるデータの流れの数である。
【0041】 図8は、1つのPDPに関連しているRLAPのネットワーク・リソース消費
についての情報を記憶するためのRLAP利用記録800を示している。PDP
に関連している各RLAPに対するRLAP利用記録800が、そのPDPに関
連しているデータベース(例えば、PDP110に関連している規則データベー
ス114)の中に記憶されている。1つのPDPに対するRLAP利用記録を単
独のテーブルの中に記憶することができる。RLAP利用記録800は、RLA
PのIDを記憶するためのフィールド804と、最後の整合時間を記憶するため
のフィールド806と、試行数を記憶するためのフィールド808と、使用され
る接続帯域幅を記憶するためのフィールド810と、使用される離脱帯域幅を記
憶するためのフィールド812と、アクティブなフロー数を記憶するためのフィ
ールド814とを含む。RLAPのIDはそのRLAP利用記録800に対応し
ているRLAPを識別する。最後の整合時間はANSI時刻機能に基づいたその
RLAPに対する最後の整列の時刻である。RLAPレベルにおける最後の整合
時間は試行速度規則が適用される時に使用され、グループ・レベルにおいて使用
される最後の整合時間に類似している。試行数は所定のサンプリング期間の間に
発生しているフロー要求の試行の回数を識別する。使用される接続帯域幅はその
RLAPによって現在使用されている合計の接続帯域幅である。使用されている
離脱帯域幅はそのRLAPによって現在使用されている合計の離脱帯域幅である
。したがって、RLAP利用記録800は、接続帯域幅および離脱帯域幅の両方
が追跡されるということにおいてグループ利用記録700に似ている。アクティ
ブ・フロー数はそのRLAPに対して現在アクティブであるフローの数を識別す
る。
【0042】 図9は、送信者から宛先へのデータの流れを確立するための例示としてのメッ
セージ交換を示している概略の図である。フローの送信者は終点118であり、
フローの宛先は終点144である。図9に示されているメッセージ交換はRSV
PおよびCOPSのシグナリング・プロトコルを使用する。しかし、任意の適切
なプロトコルを使用することができる。何故なら、本発明を実装するためにPD
Pによって使用される情報を任意の適切なプロトコル・メッセージの中にカプセ
ル化できるからである。したがって、そのPDPが、その終点の要求を行うこと
をそれぞれのグループおよびRLAPと関連することができ、そのフローによっ
て消費されるか、あるいは消費される予定のネットワーク・リソースの量に対応
している情報を得ることができる場合、任意のプロトコル言語、シグナリング技
術、または他の通信方法を採用することができる。
【0043】 図9に示されているように、PEP104および108はCOPSイネーブル
型RSVPルータである。したがって、PEP104および108はRSVPの
シグナリング・プロトコルを使用して終点118および144とそれぞれ通信し
、そしてPEP104および108はRSVPおよびCOPSのプロトコルを使
用してPDP110および112とそれぞれ通信する。
【0044】 データの流れを開始するために、終点118はRSVP SENDER_TS
PECオブジェクトによって経路要求(RSVP PATH)を発行する。それ
はその要求されたフローに対する要求されたトークン速度およびピーク速度トラ
ヒック特性を記述する。RSVP PATHはPEP104によって受信され、
それが接続アクセス・ポイントとなる。PEP104はPDP110に対して要
求メッセージ・タイプPATH(REQ PATH)を発行する。PDP110
はそのフローがPDP110に対して相対的な接続フローであると判定し、ポリ
シー規則(図14を参照して以下に説明する)を適用し、接続経路状態をインス
トールし、ポリシー規則が違反されなかった場合にPEP104に対してそのフ
ローをインストールするための決定コマンド(DEC Install)を返す
。次に、PEP104はPEP108にRSVP PATHのダウンストリーム
を転送する。それはこの例においては離脱アクセス・ポイントとして役立つ。P
EP104からRSVP PATHを受信すると、PEP108はPDP112
に対してREQ PATHを発行する。それはこの例においては離脱PDPであ
る。PDP112はそのフローがPDP112に対して相対的な離脱フローであ
ることを判定し、ポリシー規則を適用し、離脱経路状態をインストールする。次
に、PDP112はそのポリシー規則が違反されていなかった場合に、PEP1
08にDEC Installを返す。次に、PEP108は終点144にRS
VP PATHダウンストリームを転送する。PDP110またはPDP112
によってポリシー規則が違反されたことが判定された場合、その違反が発生した
PDPは対応しているPEPに対してDEC Installを発行しない。代
わりに、そのPDPは対応しているPEPに対してDEC Removeを発行
し、結果として、RSVP PATHはそのPEPからは転送されない。
【0045】 RSVP PATHが終点118から終点144へ正しく転送されたと仮定し
て、終点144はフローが開始されるようにするために、終点118にRSVP
予約メッセージ(RSVP RESV)を正しく返さなければならない。終点1
44はRSVP RESVをPEP108に転送する。RSVP RESVはト
ークン速度およびピーク速度などのトラヒック特性を規定する。PEPはRSV
P RESVを受信し、次にPDP112に対して要求メッセージ・タイプRE
SV(REQ RESV)を発行する。PDP112はそのデータの流れがPD
P112に対して相対的な離脱のデータの流れであることを判定し、ポリシー規
則を執行し、対応しているグループおよびRLAPに対するネットワーク利用レ
ベル情報を調整し、予約状態をインストールする。ポリシー規則に対する違反が
なかった場合、PDP112はPDP108にDEC Installを返す。
PDP112からのDEC Installの受信に応答して、PEP108は
PDP112にレポート・コミット(RPT Commit)を送信することに
よって、その判定をアクノレッジし、次に、PEP108はPEP104にRS
VP RESVを転送する。結果として、PDP112は終点144に対応して
いるRLAP152およびグループ166に対する離脱ネットワーク利用情報を
更新または調整する。次に、PEP104はPDP110にREQ RESVを
送信する。PDP110はそのデータの流れがPDP110に対して相対的な接
続のデータの流れであることを判定し、ポリシー規則を適用し、そのポリシー規
則が違反されていない場合に対応しているRLAP146およびグループ154
に対するネットワーク利用レベル情報を調整し、その予約状態をインストールす
る。次に、PDP110はPEP104にDEC Installを送信し、終
点118に対応しているRLAP146およびグループ154に対する接続ネッ
トワーク利用情報を更新する。さらに、PEP104はPDP110にRPT
Commitを返し、終点118にRSVP RESVを転送し、終点118か
ら終点144への正常なフローが確立される。
【0046】 図10および図11は、図9において確立されたフローを中断するための例示
としてのメッセージ交換を示している概略の図である。図10は、経路が中断さ
れる方法(すなわち、経路の切断が実行される方法)を示している。RSVP
PathTearメッセージが終点118によって起動される。RSVP Pa
thTearメッセージはルータ、例えば、PEP104および108のうちの
1つによって起動することもできる。PEP104は、終点118からRSVP
PathTear要求を受信する。PEP104は、そのPathTearメ
ッセージをPEP108に転送する。PEP108はRSVP PathTea
rメッセージを終点144に転送する。RSVP PathTearメッセージ
がPEP104において受信されると、削除要求状態(DRQ)がPEP104
からその対応している経路状態に対するPDP110に送信される。PDPはそ
のDRQの受信時に、関連している状態を取り除く。同様に、PEP108がR
SVP PathTearメッセージをPEP104から受信すると、PEP1
08はDRQをPDP112に対して発行する。使用されているアーキテクチャ
および/または特定のプロトコルとは無関係に、切断(teardown)を使
用してネットワーク利用レベルの調整を開始することができる。
【0047】 図11は、予約状態の正しい切断にかかわる例示としてのメッセージ交換を示
している概略の図である。終点144は、RSVP ResvTearメッセー
ジを起動し、それはPEP108に送信される。代わりに、RSVP Resv
TearメッセージをPEP104またはPEP108などのRSVPルータに
よって起動することができる。RSVP ResvTearメッセージを終点1
44から受信すると、PEP108はそのRSVP ResvTearメッセー
ジをPEP104に転送し、DRQをPDP112に対して発行する。RSVP
ResvTearメッセージをPEP108から受信すると、PEP104は
そのRSVP ResvTearメッセージを終点118に転送し、DRQをP
DP110に対して発行する。それぞれのDRQを受信すると、PDP110お
よび112は関連する予約状態を取り除く。
【0048】 DRQ要求を受信すると、PDP110および112は対応しているRLAP
およびグループに対するネットワーク利用レベル情報を調整して、ネットワーク
・リソースの可用性における結果としての増加を反映させる。この方法で、グル
ープおよびRLAPの利用テーブルが追跡され、更新される。正しい経路の生成
の場合と同様に、終点118と144との間のフローを中断するために任意の適
切なプロトコル言語を使用することができる。PDP110および112が、そ
のデータの流れが終了したことを示しているメッセージを受信する限り、PDP
110および112はそのRLAPおよびグループのネットワーク利用レベルを
更新し、そしてそれによって追跡することができる。
【0049】 図12および図13は、IPトラヒック伝送のための顧客リソース・ポリシー
制御を実施するためのプロセスを記述しているフローチャートである。ステップ
1200において、コンピュータ・ネットワーク100の終点118〜144が
、RLAP146、148、150および152に分割される。RLAP146
はグループ154および156に分割される。RLAP148はグループ158
および160に分割される。RLAP150は単独のグループ162を形成する
。RLAP152はグループ166および164に分割される。好適には、RL
APおよびグループへのグルーピングは論理的である。さらに、グループおよび
RLAPは必ずしもそのネットワークの物理的トポロジーによって含まれている
必要はない。例えば、そのグループは単独の建物または都市の中の終点に対応す
ることができ、RLAPは管理領域102の特定の顧客に対応することができる
【0050】 次に、ステップ1210において、グループおよびRLAPのネットワーク利
用が追跡されてグループおよびRLAPの利用レベル情報が発生される。グルー
プおよびRLAPの利用レベルはそのグループおよびRLAPのそれぞれによっ
てネットワーク・リソース消費の現在の量に対応する。グループのネットワーク
利用が、グループ利用記録700などのグループ利用記録の中に記憶されている
情報を使用して追跡される。同様に、RLAPのネットワーク利用レベルが、R
LAP利用記録800などのRLAP利用記録の中に記憶されている情報を使用
して追跡される。ネットワーク利用レベルはPDP110および112が、その
フローが生成中であるか、あるいは中断中であるかどうかを示しているメッセー
ジをPEP104および108から受信する際に調整される。
【0051】 ステップ1220において、PDP(例えば、PDP110)が、フローに対
するネットワーク・リソースに対する要求(例えば、帯域幅を予約するための要
求)を受信する。この要求はRLAP146およびグループ154および156
に関連しているPEP(例えば、PEP104)から受信されることが好ましい
が、フロー要求を行うための任意の装置から受信されてもよい。
【0052】 次に、ステップ1230において、PDP110はそのネットワーク・リソー
スに対する要求が少なくとも1つのポリシー規則を適用することによって受け入
れられるべきかどうかを判定する。ポリシー規則は対応しているグループ利用記
録700およびRLAP利用記録800の中に記憶されているグループおよびR
LAPの利用レベル情報、その要求を行っている終点に関連しているグループお
よびRLAPを識別する情報(例えば、アクセス・プロファイル記録300から
得られる)、および対応しているグループ・プロファイル記録400およびRL
APプロファイル記録500の中に記憶されている対応しているグループおよび
RLAPに対する所定のプロファイルに基づいて適用される。
【0053】 次に、ステップ1240において、PDP110はその送信者に対してネット
ワーク・リソースに対する要求を許可するかどうかの決定の結果についてPDP
104に通知する。 ネットワーク・リソースに対する要求およびデータの流れの確立に対する要求
がPDP110によって受け付けられたと仮定して、図13に示されているよう
に、ステップ1300において対応しているグループおよびRLAPに対する要
求の受け入れおよび利用できる帯域幅に対する減少を反映するように、グループ
およびRLAPの利用レベルが調整される。データの流れが中断されると、PD
P110はステップ1310においてフローの中断に対応する要求を受信する。
次に、ステップ1320において、PDPはそのRLAPおよびグループに対し
て利用できるネットワーク・リソースにおける対応している増加を反映するよう
にグループおよびRLAPの利用レベルを調整する。
【0054】 図14は、図12のステップ1230でのポリシー規則の適用方法を示すフロ
ーチャートである。ステップ1400においては、要求を行っている終点が、ネ
ットワークへの接続および/または離脱を正式に許可されているかどうかを判断
し、またどのグループおよびどのRLAPプロファイル記録が終点に関連してい
るのかを確認するために、アクセス制御規則が適用される。このような適用が可
能であるのは、終点アドレス識別コードが、そこから要求が発生するPEPに対
応するPDPに送られるからである。PDPは、要求を行っている終点と一致す
る終点アドレス識別コードを持つ、アクセス制御記録(例えば、アクセス制御記
録200)が存在するかどうかをチェックする。各アクセス制御記録は、終点I
Pアドレスをアクセス制御記録内に記憶している終点アドレス識別コードと比較
する場合にチェックされる有意のデジットの数を示す識別コード・ビット情報を
含む。一致する場合には、(すなわち、要求を行っている終点に対するアクセス
制御記録200が存在する場合には)その終点に対するアクセス制御記録200
からアクセスIDが入手される。アクセスIDは、対応するアクセス・プロファ
イル記録(例えば、アクセス・プロファイル記録300)を発見するために使用
される。アクセス制御記録と同じアクセスIDを持つアクセス・プロファイル記
録が発見された場合には、要求を発生しているPEPのIPアドレス(すなわち
、接続PEP IPアドレス)が、RLAP IDおよび要求を行っている終点
に、関連するグループIDを決定するために使用される。これが可能なのは、接
続PEP IPアドレスが、アクセス・プロファイル記録内の対応するRLAP
IDおよびグループIDとリンクしているからである。送信側の終点が正式に
認められていない場合には、終点IPアドレスに対応するアクセス制御記録が存
在するかどうかを判断するために、宛先終点IPアドレスをチェックすることが
できる。宛先および要求を発信しているPEPに対するIPアドレス、すなわち
、(宛先終点のアクセス・プロファイル記録に記載されている)接続PEP I
Pアドレスに対するアクセス制御記録200が見つかった場合には、アクセス制
御規則違反にならない。送信側がアクセス制御記録を持っていない場合、または
送信側および宛先の両方が、アクセス制御記録を持っているが、両方が、要求を
発信している終点PEPの、PEP IPアドレスに一致する接続PEP IP
アドレスを含むアクセス・プロファイル記録を持っていない場合には、アクセス
制御規則違反となり、適用されない。
【0055】 アクセス制御規則が適用されない場合には、要求は否定され、他の規則をチェ
ックする必要はない。アクセス制御規則の1つの機能は、PDPがサービスを行
っているPEPをチェックすることができることである。この情報は、対応する
PEP、RLAPおよび/またはグループの識別に依存している、ポリシー規則
の移行の適用のために使用される。識別コード・ビット情報、終点アドレス識別
コードおよびアクセス制御記録を使用して、送信側に対応するアクセス制御記録
を発見するために、最も長い識別コードの一致を使用することができる。さらに
、PDPは、アクセス制御規則の適用中に、それが、接続アクセス・ポイントま
たは離脱アクセス・ポイントであるのかを判断することができる。より詳細に説
明すると、送信側がアクセス制御記録を持ち、要求を発信しているPEPが、送
信側に対応するアクセス・プロファイル記録に接続PEP IPアドレスとして
記載されている場合には、PDPは、接続アクセス・ポイントである。PDPは
、下記の環境、すなわち、(1)それが接続アクセス・ポイントでない場合、(
2)宛先がアクセス制御記録を持っていない場合、(3)要求を発信しているP
EPが、宛先アクセス・プロファイル記録に記載されているIPアドレスを持っ
ている場合には、離脱アクセス・ポイントである。PEPは、また、特定の要求
に対して、接続アクセス・ポイントおよび離脱アクセス・ポイント両方としての
働きをすることができる。
【0056】 図14のステップ1410においては、試行速度規則が適用される。試行速度
規則は、新しい経路要求により呼出される。PDPは、RLAPおよびグループ
・プロファイル記録500および400内での最大試行速度をそれぞれ確認する
。すでに説明したように、アクセス制御規則の適用中に、適当なRLAPおよび
グループが識別される。量子ウィンドウ・アルゴリズムが使用され、試行の回数
を連続的に監視する必要がなくなる。量子ウィンドウ・アルゴリズムは、試行速
度機能処理中に、インラインで適用されるアルゴリズムである。各整合時間間隔
において、カウンタは、各グループおよびRLAPに対して定義された試行値に
よりリフレッシュされる。試行速度機能が実行される度に、現在の時間と最後の
整合時間との間の差が、構成された試行速度時間の周期と比較される。上記差が
試行速度時間の周期より短い場合には、カウンタの表示が少なくなり、そうでな
い場合には、カウンタは、試行の予め定めた回数でリフレッシュされ、最後の整
合時間が、現在の時間により更新される。最大速度を超えない場合には、要求は
試行速度規則をパスし、そうでない場合には、試行速度規則違反となり、要求は
受け入れられない。試行速度規則は、最初にRLAPに適用され、次にグループ
に適用される。しかし、必要な場合には、この順番を入れ替えることができる。
【0057】 別な方法としては、グループおよびRLAPに対する経路要求試行を、それぞ
れ、別々に追跡し、対応するグループ使用記録およびRLAP使用記録に記憶す
ることもできる。グループ使用記録内に記録している試行が、グループ・プロフ
ァイル記録が記憶している最大試行速度を超えた場合には、試行速度規則違反と
なる。同様に、RLAP使用記録が記憶している試行の回数が、RLAPプロフ
ァイル記録内の最大試行速度を超えた場合には、試行速度規則違反になる。RL
AP使用記録およびグループ使用記録に記憶してある試行の全回数は、試行が、
最後のリセットからの時間の長さで指定されている所定の時間の長さ毎の試行を
表すように周期的にリセットすることができる。
【0058】 ステップ1420においては、経路または予約要求を受け入れた場合、そのグ
ループおよびRLAPに対する最大許容帯域幅を超えるかどうかを判断するため
に、帯域幅規則が適用される。帯域幅規則は、経路要求に応じて、また予約要求
に応じて呼出される。このようにして、接続および離脱データの流れに対応する
帯域幅は、別々に監視される。いくつかの帯域幅規則を、別々に、または任意の
必要な組合わせで、また任意の順序で適用することができる。第1の帯域幅規則
は、データの流れの要求したトラヒックの特性が、対応するグループ・プロファ
イル記録400、およびRLAPプロファイル記録500に対する所定の制限(
すなわち、PDPが接続アクセス・ポイントか、離脱アクセス・ポイントである
かにより異なる接続トークン速度制限、または離脱トークン速度制限)を超えた
かどうかを判断する。このチェックは、個々の流れ要求レベルで、またRLAP
およびグループに対する合計帯域幅使用レベルで実行することができる。送信側
のRLAPおよびグループ・プロファイル記録は、接続ポイントでの帯域幅チェ
ックのために使用され、宛先のRLAPおよびグループ・プロファイル記録は、
離脱ポイントでの帯域幅チェックのために使用される。(例えば、ピーク速度お
よびトークン速度のような)要求した帯域幅データ・トラヒック・パラメータは
、それぞれ、対応するグループ使用記録およびRLAP使用記録が記憶している
グループおよびRLAPに対する所定の制限と比較される。RLAP制限を超え
た場合には、要求は受け入れられないで、他の規則は適用されない。同様に、グ
ループ制限を超えた場合には、要求は受け入れられないで、他の規則は適用され
ない。
【0059】 トラヒック・データ・パラメータが個々の経路要求に対する制限を超えない場
合には、RLAPにより使用中の全帯域幅が評価される。調整した帯域幅要求は
、接続トークン速度制限(または、PDPが離脱アクセス・ポイントである場合
は、離脱トークン速度制限)を、潜在的に使用できる帯域幅に影響を与える恐れ
がある追加の帯域幅の幅により加重することにより決定される。調整済みの帯域
幅は、トークン速度制限および加重ピーク速度の合計である。加重ピーク速度は
、トークン速度制限とピーク速度制限との間の差に、残りの割り当てられていな
い帯域幅に対するピーク速度を掛けたものである。ピーク速度制限がトークン速
度制限より小さいか等しい場合には、トークン速度制限が、調整済み帯域幅要求
に対して使用される。それ故、調整済みの帯域幅要求を表す式は、下記のように
なる。 ABR=TR+[(PR−TR)*(PR\UB)] ここで、ABRは調整済み帯域幅要求であり、TRはトークン速度であり、P
Rはピーク速度であり、UBは割り当てられていない帯域幅である。
【0060】 割り当てられていない帯域幅(UB)は、最大帯域幅と使用中の帯域幅との間
の差である。使用できる帯域幅は、過度割当係数に割り当てられていない帯域幅
を掛けたものに等しい。過度割当係数は、送っていない信号が実際の流れになり
、帯域幅が要求を許可することにより、帯域幅を「過度に割り当てる」という事
実を見込むことにより、ネットワーク・マネージャが、ネットワーク・リソース
の制御を最適化することができるようにする値である。過度割当ては、航空機の
フライトに対する航空会社の過度の座席予約受け付けに似ている。例えば、ネッ
トワークのマネージャが、使用パターンの分析により、帯域幅に対する顧客の要
求の10%が、実際のデータの流れにならないと判断した場合には、マネージャ
は、顧客グループに対する過度割当係数を1.1とする。使用した場合には、過
度割当係数は、例えば、フィールド402および502内のグループ・プロファ
イル記録およびRLAPプロファイル記録に記憶することができる。使用できる
帯域幅は、調整済み帯域幅要求と比較される。調整済み帯域幅要求が、過度に割
り当てられた使用できる帯域幅を超えない場合には、帯域幅規則違反にはならな
い。調整済み帯域幅要求は、帯域幅使用情報の一部として、フィールド644内
の流れ状態記録(例えば、流れ状態記録600)に記憶される。さらに、それぞ
れ、流れが接続流れか離脱流れにより、フィールド810かまたはフィールド8
12内のRLAP使用記録(例えば、RLAP使用記録800)に記憶される、
調整済み帯域幅要求が、使用中のRLAP全帯域幅に追加される。予約要求が受
け入れられた場合には、流れのタイプ(すなわち、接続または離脱)がアクセス
制御中に判断され、流れ状態記録のフィールド608内に記憶される。
【0061】 トラヒック・データ・パラメータが、RLAPに対する上記の制限を超えない
場合には、グループが使用している全帯域幅の評価が行われる。グループの全帯
域幅は、RLAP全帯域幅の場合と類似の方法で計算される。この場合、グルー
プ・プロファイルおよび使用記録が、RLAPプロファイルおよび使用記録の代
わりに使用される。帯域幅の機能が正式に許可され作動していてもいなくても、
調整済み速度要求が、流れ状態情報(フィールド644内の使用中の帯域幅)と
一緒に記憶され、調整済みの速度要求が、使用中の全帯域幅の決定の際に考慮さ
れる。
【0062】 送信側および宛先の両方に対するプロファイルおよび使用情報は、RLAPお
よびグループ・レベルの両方で帯域幅処理に関連する。送信側に関連するプロフ
ァイルおよび使用データは、接続ポイントでの接続帯域幅の計算に使用される。
宛先に関連するプロファイルおよび使用データは、離脱ポイントでの離脱帯域幅
の計算に使用される。
【0063】 予約要求が受け入れられた場合には、RLAPおよびグループ使用全帯域幅の
調整が行われる。要求した帯域幅は、接続ポイントにおいて、送信側のRLAP
およびグループ使用データの接続全体に追加される。要求した帯域幅は、離脱ポ
イントにおいて、宛先のRLAPおよびグループ使用データの離脱全体に追加さ
れる。現在の予約に対するリソース要件の変更に対する以降の要求は全体に反映
される。
【0064】 (例えば、PDPがDRQを受信した場合のように)データの流れが終了した
場合には、データの流れに関連する個々の帯域幅は、RLAPおよびグループ帯
域幅の集合体から差し引かれる。接続集合体は、流れの送信側に対応するこれら
の値である。離脱集合体は、流れの宛先に対応するこれら数値である。要求した
帯域幅が、接続ポイントにおいて、接続の最大帯域幅を超えた場合、または離脱
ポイントにおいて、離脱の最大帯域幅を超えた場合には、帯域幅規則違反となり
、要求は受け入れられない。
【0065】 ステップ1430においては、最大同時流れ規則が呼出される。これらの規則
は、経路要求に応じて、および/または予約要求に応じて呼出すことができる。
PDPは、要求した流れを受け入れた場合、同時流れの最大数が、RLAPおよ
びグループ両方に対して超えるかどうかを判断する。この判断は、RLAPおよ
びグループ使用記録が記憶している能動流れの数に関する情報を、RLAPおよ
びグループ・プロファイル記録が記憶している最大同時流れ制限に関する対応す
る情報と比較することにより行われる。好適には、グループに適用する前に、最
大同時流れ規則をRLAPに適用することが好ましい。しかし、任意の順序を使
用することができる。最大同時流れ規則は、送信側のグループ・プロファイル記
録(例えば、グループ・プロファイル記録400)、RLAPプロファイル記録
(例えば、RLAPプロファイル記録500)、グループ使用記録(例えば、グ
ループ使用記録700)、およびRLAP使用記録(例えば、RLAP使用記録
800)に基づいて適用される。最大同時流れ規則違反にならない場合には、リ
ソース消費の増大を反映させるために、対応するグループおよびRLAP使用記
録で、能動同時流れのカウントが増大する。最大同時流れ規則が正式に許可され
、作動していてもいなくても、同時能動流れのカウントは、好適には、受け入れ
られた予約要求に対して増大することが好ましい。経路が切断し、DRQがPD
Pにより受信された場合には、リソースの消費の減少を反映させるために、グル
ープおよびRLAP使用記録の両方に対して、能動同時流れのカウントが減少す
る。
【0066】 図14のステップ1440においては、現在のデータの流れの最大許容流れ時
間が、グループに対する流れ時間制限を超えたかどうかを判断するために、流れ
時間制限規則が適用される。別な方法としては、RLAPまたはグループおよび
RLAPの両方に、流れ時間制限規則を適用することができる。流れ時間制限規
則は、予約要求の受入れが確認された場合に呼出される。接続PEPのところで
、新しい予約要求が確認されると、予約要求に対する流れ時間制限タイマーがス
タートする。予約の変更に対する以降の要求は、流れに対するタイマーをリセッ
トもしないし、インパクトもしない。同様に、以降の予約エラー要求により、流
れに対するタイマーをリセットもしないし、インパクトもしない。その期間が、
送信側に対応するグループ・プロファイル記録が記憶している、所定の流れ時間
制限を超えたかどうかを判断するために、それが存在している間、接続PDPに
より、流れが周期的に監視される。データの流れが、流れ時間制限を超える時間
の間、能動状態である場合には、接続PDPが、流れの状態を「期限切れ」に変
更し、対応するPEPに流れを除去するように命令する、求められていない決定
メッセージを発行する。
【0067】 さらに、本発明は、IPトラヒック供給に対する、顧客リソース・ポリシー制
御を行うことを理解することができる。ポリシー規則は、コンピュータ・ネット
ワークのグループおよびRLAPが定義するように、顧客に対して実行される。 上記の大部分の例の場合には、本発明を、COPSおよびRSVPプロトコル
を使用するIETFアーキテクチャにより説明した。しかし、COPSおよび/
またはRSVPプロトコルと一緒に、またはこのプロトコルの代わりに、任意の
適当なプロトコルを使用することができる。さらに、コンピュータ技術の当業者
であればすぐに理解できるように、本発明の開示に従ってプログラムされた従来
の汎用コンピュータ、またはマイクロプロセッサを使用して、本発明の全部また
は一部を容易に実行することができる。ソフトウェア技術の当業者であればすぐ
に理解できるように、本発明の開示に基づいて、通常のレベルのプログラマであ
れば、適当なソフトウェアを容易に生成することができる。
【0068】 図15は、本発明の方法を実行するためのコンピュータ・システム1500の
略図である。コンピュータ・システム1500は、CPU1506、メモリ15
08(例えば、ランダム・アクセス・メモリ(RAM)、動的RAM(DRAM
)、静的RAM(SRAM)、同期DRAM(SDRAM)、フラッシュRAM
、読取り専用メモリ(ROM)、プログラム可能なROM(PROM)、消去可
能なPROM(EPROM)、および電気的に消去可能なPROM(EEPRO
M))、および特殊な目的の論理デバイス(例えば、特定用途向けIC(ASI
C))、または構成可能な論理デバイス(例えば、論理の普通のアレー(GAL
)または再プログラム可能なフィールド・プログラマブル・ゲート・アレー(F
PGA))を含むマザーボード1504を収容するためのコンピュータ・ハウジ
ング1502を含む。コンピュータ・システム1500は、また、キーボード1
522およびマウス1524、およびモニタ1520を制御するためのディスプ
レイ・カード1510のような複数の入力デバイスを含む。さらに、コンピュー
タ・システム1500は、さらに、フロッピー(登録商標)・ディスク・ドライ
ブ1514;他の取り外すことができる媒体デバイス(例えば、コンパクト・デ
ィスク1519、テープ、および取り外すことができる磁気光学媒体);および
適当なデバイス・バス(例えば、小型コンピュータ・システム・インターフェー
ス(SCSI)バスおよび強化内蔵デバイス・エレクトロニクス(IDE)バス
、または超直接メモリ・アクセス(DMA)バス)により接続している、ハード
ディスク1512、または他の固定高密度媒体ドライブを含む。コンピュータ・
システム1500は、さらに、コンパクト・ディスク読取装置1518、コンパ
クト・ディスク読取装置−書込装置ユニット、またはコンパクト・ディスク・ジ
ューク・ボックス含むことができる。これら各装置は、同じデバイス・バスまた
は他のデバイス・バスに接続することができる。コンパクト・ディスク1519
は、CDキャデイ内に図示してあるが、コンパクト・ディスク1519は、キャ
デイを必要としないCD−ROMドライブ内に直接挿入することができる。さら
に、プリンタは、図2−図8に示すデータ構造の印刷リスト、またはコンピュー
タ・システム1500が記憶するおよび/または発生する任意の他のデータを供
給することができる。
【0069】 すでに説明したように、システムは、少なくとも1つのコンピュータ読み取り
可能な媒体、または本発明の開示によりプログラムされ、データ構造、表、記録
、または本明細書記載の他のデータを含むためのメモリを含む。コンピュータ読
み取り可能な媒体の例としては、コンパクト・ディスク、ハード・ディスク、フ
ロッピー(登録商標)・ディスク、テープ、磁気光学ディスク、PROM(EP
ROM、EEPROM、フラッシュEPROM)、DRAM、SRAM、SDR
AM等がある。本発明は、コンピュータ読み取り可能な媒体のうちの任意の1つ
の媒体または組合わせ上に記憶しているコンピュータ1500のハードウェアの
両方を制御し、コンピュータ1500が、人間のユーザ(例えば、消費者)と相
互作用することができるようにするためのソフトウェアを含むことができる。こ
のようなソフトウェアは、デバイス・ドライバ、オペレーティング・システム、
および開発ツールのようなユーザ・アプリケーションを含むが、その他のものも
含むことができる。このようなコンピュータ読み取り可能な媒体は、さらに、本
発明を実行する際に実行される処理の全部または一部(処理が分散タイプである
場合)を実行するための、本発明のコンピュータ・プログラム製品を含む。本発
明のコンピュータ・コード・デバイスは、スクリプト、インタープリタ、動的リ
ンク・ライブラリ、JAVA(登録商標)クラス、および完全な実行可能なプロ
グラムを含むが、これらに限定されない任意のインタープリトされたコード機構
または実行可能なコード機構であってもよい。さらに、本発明の処理の一部を、
性能、信頼性および/またはコストを改善するために分散させることができる。
【0070】 本発明は、また、当業者であれば容易に理解できるように、特定用途向けIC
を製造することにより、または、従来の構造部材の回路の適当なネットワークを
相互接続させることにより実行することもできる。 いうまでもないことであるが、上記開示を読めば、本発明を種々に修正および
変更することができる。それ故、添付の特許請求の範囲内で、本発明を、本明細
書に記載した方法以外の方法で実行することができることを理解されたい。
【0071】 付録A用語および略語集 アクセス・ポイント − アクセス・ポイントとは、データの流れが、管理領
域に接続したり、離脱したりするポイントである。アドレス識別コードは複数の
グループに重畳しない。 アドレス識別コード − アドレス識別コードとは、IPv4アドレスまたは
IPv6アドレスの最初の部分に、最も長い一致の比較の際に使用するための、
先行ビットの数を定義する整数を加えたものである。 DECインストール − DECインストールとは、要求が許可されたことを
意味するCOPS決定動作である。この動作を行うと、PEPが、要求に関連す
る流れに対する状態をインストールする。
【0072】 DEC除去 − DEC除去とは、要求が否定されたことを意味するCOPS
決定動作である。PEPは、要求が要求する流れに対して状態をインストールし
ない。 決定 − 決定とは、管理規則に基づいて、PDPからPEPに送った応答で
ある。 DRQ − 要求除去状態。DRQとは、PEPが、PDPに、要求に関連す
る状態を除去すべきことを示すDRQを送信するCOPS動作である。これは、
分解の際に送信される。
【0073】 離脱 − 離脱とは、送信側の管理領域からの出口ポイントまたは出発ポイン
トである。RSVPは一方向なので、離脱ポイントは、何時でも送信側の視点か
らのものである。しかし、送信側の離脱ポイントは、宛先の接続ポイントである
。 離脱帯域幅 − 離脱帯域幅とは、流れの宛先が使用する帯域幅である。 終点 − RSVPホスト送信側または宛先であり、IPv4アドレスまたは
IPv6アドレスにより指定される。終点は複数のルータを通して、ネットワー
クにアクセスすることができる。 流れ − 流れとは、送信側と宛先との間の特定のデータの流れである。 接続帯域幅 − 接続帯域幅とは、流れの送信側が使用する帯域幅である。
【0074】 グループ − グループとは、グループ・プロファイルが指定する同じ規則を
共有する一組の終点である。1つのRLAP内に複数のグループを指定すること
ができる。1つのグループは、1人またはそれ以上のメンバーからなる。 接続 − 接続とは、管理領域への送信側の入り口、またはアクセス・ポイン
トである。RSVPは一方向なので、接続ポイントは、何時でも送信側の視点か
らのものである。しかし、送信側の接続ポイントは、宛先の離脱ポイントである
。 経路 − 経路とは、予約を要求している受信機に対して、送信側が送信する
RSVP動作である。経路は、予約のデータの流れが通る同じ道順である。
【0075】 ピーク速度 − ピーク速度は、1秒の間に送信される、連続していて、切れ
目のないバイト数である。それ故、ピーク速度は、瞬間的なバイト速度またはそ
の近似値である。 ポリシー − ポリシーとは、規則およびサービスの組合わせである。この場
合、規則がリソース・アクセスおよび使用方法に対する規準を定義する。 PEP − ポリシー実施ポイント。PEPとは、ポリシーの決定が実際に実
施される場所である。 PDP − ポリシー決定ポイント。PDPとは、ポリシー決定が行われる場
所である。
【0076】 RBS − 予約済み帯域幅サービス。RBSとは、管理領域へのアクセスを
制限するために、管理ポリシー規則を使用するサービスである。 報告 − 報告とは、PEPからPDPに、PEPの状態を通知するPDPに
送られるメッセージである。 要求 − 要求とは、PEPから、RSVPの流れのために、ある種の要求を
行うPDPに送られるメッセージである。 予約 − 予約とは、受信側と送信側との間の経路に沿って各ノードのところ
でネットワーク・リソースを予約するために、送信側に対して受信側が送信する
RSVP動作である。
【0077】 REQ PATH − REQ PATHとは、RSVP経路メッセージ情報
を含むポリシー要求を行っているPDPに対して、PEPが送信するCOPS動
作である。 REQ RESV − REQ RESVとは、RSVP予約メッセージ情報
を含むポリシー要求を行っているPDPに対して、PEPが送信するCOPS動
作である。 RESV STATE − RESV STATEとは、RSVPデータの流
れの予約に関連する状態である。予約状態は、RSVPの流れに対して要求され
ている、ネットワーク・リソースの割当てに関連する。
【0078】 RLAP − RBS論理アクセス・ポート。RLAPとは、IPv4アドレ
スまたはIPv6アドレスの論理的グループ分けである。PEPに対して、複数
のRLAPを指定することができる。RLAPアドレスのグループ分けは、PE
Pに適用される。好適には、RLAP内のすべての終点は、同じPEPを通して
、管理領域にアクセスすることができることが好ましい。 RPT委託 − RPT委託とは、PEPが、PEPに対してPDPが送信す
るDECインストールに関連する状態のインストールと通知するPDPに対して
送信するCOPS動作である。 RSVP − リソース予約プロトコル
【0079】 RSVP PATH − RSVP PATHとは、経路の予約の確立を要求
している受信側に対して、送信側が送信するRSVP動作である。 RSVP PATHTEAR − RSVP PATHTEARとは、データ
の流れが終了されていることを示している受信側に対して、送信側が送信するR
SVP動作である。 RSVP RESVTEAR − RSVP RESVTEARとは、データ
の流れが終了されていることを示している送信側に対して、受信側が送信するR
SVP動作である。
【0080】 セッション − セッションとは、特定の宛先および輸送層プロトコルを含む
、データの流れ(例えば、RSVPデータの流れ)である。セッションは、5つ
の組(DestAddress、ProtocoIId、DestPort、S
rcAddress、SrcProt)により定義される。 状態 − 状態とは、段階または相を反映している、あるエンティティ(例え
ば、データの流れ)に特有の情報である。 トークン速度 − トークン速度とは、1秒の間に送信されるバイトの支持さ
れた数である。それ故、トークン速度は、平均バイト速度である。
【図面の簡単な説明】
【図1A】 本発明の一実施形態に従って顧客のリソースが制御されるコン
ピュータ・ネットワークの概略図である。
【図1B】 図1Aの中の終点を、予約済み帯域幅サービス論理アクセス・
ポート(RI.AP)とグループとに分割することができる方法を示す。
【図2】 アクセスIDが対応している図1Bの中のコンピュータ・ネット
ワークの1つの終点のIPアドレスに関連している情報を記憶するためのアクセ
ス制御記録の図面である。
【図3】 それぞれのポリシー実施ポイント(PEP)、RLAP、および
グループを有する図1Bの中のコンピュータ・ネットワークの終点に関連してい
る情報を記憶するためのアクセス・プロファイル記録の図面である。
【図4】 図1Bの中のグループの1つのネットワーク利用制限に関連して
いる情報を記憶するためのグループ・プロファイル記録の図面である。
【図5】 図1Bの中のRLAPの1つのネットワーク利用制限に関連して
いる情報を記憶するためのRLAPプロファイル記録の図面である。
【図6】 図1Bの中のコンピュータ・ネットワークの終点間の現在のデー
タの流れに関する情報を記憶するための流れ状態記録の図面である。
【図7】 図1Bの中のグループの1つに対するネットワーク利用レベル情
報を記憶するためのグループ利用記録の図面である。
【図8】 図1Bの中のRLAPの1つに対するRLAP利用レベル情報を
記憶するためのRLAP利用テーブルの図面である。
【図9】 RSVPのシグナリングを使用して、図1Bの中のコンピュータ
・ネットワークの中の2つの終点間でデータの流れが確立される方法を示す概略
の図である。
【図10】 RSVPシグナリングを使用して、2つの終点間のデータの流
れを終了する方法を示す概略の図である。
【図11】 RSVPシグナリングを使用して、2つの終点間でデータの流
れを終了することができるもう1つの方法を示す概略の図である。
【図12】 IPトラヒック伝送のための顧客リソース・ポリシー制御を実
装するためのプロセスを示すフローチャートである。
【図13】 IPトラヒック伝送のための顧客リソース・ポリシー制御を実
装するためのプロセスを示すフローチャートである。
【図14】 図1Bの中のコンピュータ・ネットワーク上の顧客のリソース
を制御するためにポリシー規則を適用するためのプロセスを示すフローチャート
である。
【図15】 図1Bの中のコンピュータ・ネットワークの中で示されている
1つまたはそれ以上の装置の特殊目的の機能を実行するようにプログラムするこ
とができる汎用コンピュータ・システムの概略図である。
【符号の説明】
100…コンピュータ・ネットワーク 102…管理領域 104,106,108…ポリシー実施ポイント(PEP) 110,112…ポリシー決定ポイント(PDP) 114,116…規則データベース 118,120,122,124,126,128,130,132,134
,136,138,140,142,144…終点 146,148,150,152…RBS論理アクセス・ポート(RLAP) 154,156,158,160,162,164,166…グループ
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,UZ,VN,YU, ZA,ZW (72)発明者 ジョン・ケー・ギャラント アメリカ合衆国・テキサス・75075・プラ ノ・アズリート・トレイル・1800 Fターム(参考) 5K030 GA19 HD03 LC09

Claims (31)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク・トラヒック伝送のために顧客リソースを制御
    するための方法であって、 あるグループによるネットワーク・リソースの現在の消費量に対応するグルー
    プ使用レベル情報を発生するために、あるネットワーク上の終点の前記グループ
    のネットワークの使用を追跡するステップと、 前記終点の中の1つに対するデータの流れのためのネットワーク・リソースに
    対する、前記1つの終点に関連する識別子を含む要求に対応するメッセージを受
    信するステップと、 前記グループ使用レベル情報、前記識別子、および前記グループと関連してい
    て、ネットワーク使用制限を含む所定のプロファイルに基づいて、前記要求を受
    け入れるべきかどうかを判断するステップと を含むことを特徴とする方法。
  2. 【請求項2】 前記受信ステップが、 前記1つの終点に関連するルータおよびパケット・スイッチの中の一方から前
    記要求を受信するステップを含み、 前記方法が、さらに、 前記ルータに、前記要求を受け入れるかどうかの判断の結果を転送するステッ
    プを含むことを特徴とする請求項1記載の方法。
  3. 【請求項3】 前記ルータが、ポリシー実施ポイント(PEP)であり、前
    記方法が、さらに、 前記1つの終点に対するデータの流れのためのネットワーク・リソースに対す
    る要求を前記PEPから受信するステップを含むことを特徴とする請求項2記載
    の方法。
  4. 【請求項4】 さらに、 1つのポリシー決定ポイントを形成するサーバ上で、追跡、受信および判断ス
    テップを実行するステップを含むことを特徴とする請求項3記載の方法。
  5. 【請求項5】 前記判断ステップが、前記グループが、ネットワーク使用制
    限を超えたかどうかを判断するために、前記グループ使用レベル情報、前記識別
    子、および前記所定のプロファイルを使用することによりポリシー規則を適用す
    るステップを含むことを特徴とする請求項1記載の方法。
  6. 【請求項6】 前記適用ステップの前記ポリシー規則が、 アクセス制御規則、試行速度規則、帯域幅規則、最大同時流れ規則、および流
    れ時間制限規則を含むことを特徴とする請求項5記載の方法。
  7. 【請求項7】 前記グループが、予約済み帯域幅サービス論理アクセス・ポ
    ート(RLAP)と関連していて、前記方法が、さらに、 前記RLAPによる現在のネットワーク・リソースの消費量に対応するRLA
    P使用レベル情報を発生するために、前記1つの終点を含むRLAPのネットワ
    ーク使用を追跡するステップを含み、 前記判断ステップが、 前記RLAP使用レベル情報および前記グループに関連するもう1つの所定の
    プロファイルに基づいて、前記要求を受け入れるべきかどうかを判断するステッ
    プを含み、対応するネットワーク使用制限を含むことを特徴とする請求項1記載
    の方法。
  8. 【請求項8】 さらに、 前記要求を受け入れた場合に、前記要求のインストールおよびネットワーク・
    リソース消費内の対応する増大を反映させるために、前記グループ使用レベル情
    報を調整するステップを含むことを特徴とする請求項1記載の方法。
  9. 【請求項9】 さらに、 前記データの流れの中断、および前記データの流れが前に消費したネットワー
    ク・リソースの利用度に対応する、もう1つのメッセージを受信するステップと
    、 前記データの流れが前に消費した前記ネットワーク・リソースの利用度を反映
    させるために、前記グループ使用レベル情報を調整するステップと を含むことを特徴とする請求項8記載の方法。
  10. 【請求項10】 ネットワーク・トラヒック伝送のために顧客リソースを制
    御するためのシステムであって、 あるグループによるネットワーク・リソースの現在の消費量に対応するグルー
    プ使用レベル情報を発生するために、あるネットワーク上の終点の前記グループ
    のネットワークの使用を追跡する手段と、 前記終点の中の1つに対するデータの流れ用のネットワーク・リソースに対す
    る、前記1つの終点に関連する識別子を含む要求に対応するメッセージを受信す
    る手段と、 前記グループ使用レベル情報、前記識別子、および前記グループと関連してい
    て、ネットワーク使用制限を含む所定のプロファイルに基づいて、前記要求を受
    け入れるべきかどうかを判断するための手段と を備えることを特徴とするシステム。
  11. 【請求項11】 前記受信手段が、 前記1つの終点に関連するルータおよびパケット・スイッチの中の一方から、
    前記要求を受信するための手段を含み、 前記システムが、さらに、 前記ルータに、前記要求を受け入れるかどうかの判断の結果を転送するための
    手段を備えることを特徴とする請求項10記載のシステム。
  12. 【請求項12】 前記ルータが、 ポリシー実施ポイント(PEP)を備えていて、 前記システムが、さらに、 前記1つの終点に対するデータの流れ用のネットワーク・リソースに対する要
    求を前記PEPから受信するための手段を備えることを特徴とする請求項11記
    載のシステム。
  13. 【請求項13】 さらに、 1つのポリシー決定ポイントを形成していて、追跡のための手段、受信のため
    の手段および判断のための手段を含むサーバを備えることを特徴とする請求項1
    2記載のシステム。
  14. 【請求項14】 前記判断のための手段が、 前記グループが、ネットワーク使用制限を超えたかどうかを判断するために、
    前記グループ使用レベル情報、前記識別子、および前記所定のプロファイルを使
    用して、ポリシー規則を適用するための手段を備えることを特徴とする請求項1
    0記載のシステム。
  15. 【請求項15】 前記ポリシー規則が、 アクセス制御規則、試行速度規則、帯域幅規則、最大同時流れ規則、および流
    れ時間制限規則を含むことを特徴とする請求項14記載のシステム。
  16. 【請求項16】 前記グループが、予約済み帯域幅サービス論理アクセス・
    ポート(RLAP)と関連していて、前記RLAPが前記グループを含み、 前記システムが、さらに、 前記RLAPによる現在のネットワーク・リソースの消費量に対応するRLA
    P使用レベル情報を発生するために、前記1つの終点を含むRLAPのネットワ
    ーク使用を追跡するための手段を備え、 前記判断のための手段が、さらに、 前記RLAP使用レベル情報および前記グループに関連するもう1つの所定の
    プロファイルに基づいて、前記要求を受け入れるべきかどうかを判断するための
    手段を備え、対応するネットワーク使用制限を含むことを特徴とする請求項10
    記載のシステム。
  17. 【請求項17】 さらに、 前記要求を受け入れた場合に、前記要求のインストールおよびネットワーク・
    リソース消費内の対応する増大を反映させるために、前記グループ使用レベル情
    報を調整するための手段を備えることを特徴とする請求項10記載のシステム。
  18. 【請求項18】 さらに、 前記データの流れの中断、および前記データの流れが前に消費したネットワー
    ク・リソースの利用度に対応するもう1つのメッセージを受信するための手段と
    、 前記データの流れが前に消費した前記ネットワーク・リソースの利用度を反映
    させるために、前記グループ使用レベル情報を調整するための手段と を備えることを特徴とする請求項17記載のシステム。
  19. 【請求項19】 コンピュータ・システム上で実行するためのプログラム命
    令を記憶するコンピュータ読み取り可能な媒体であって、コンピュータにより実
    行された場合に、前記コンピュータに、 あるグループによるネットワーク・リソースの現在の消費量に対応するグルー
    プ使用レベル情報を発生するために、あるネットワーク上の終点の前記グループ
    のネットワークの使用を追跡するステップと、 前記終点の中の1つに対するデータの流れ用のネットワーク・リソースに対す
    る、前記1つの終点に関連する識別子を含む要求に対応するメッセージを受信す
    るステップと、 前記グループ使用レベル情報、前記識別子、および前記グループと関連してい
    て、ネットワーク使用制限を含む所定のプロファイルに基づいて、前記要求を受
    け入れるべきかどうかを判断するステップと を実行させることを特徴とする、コンピュータ読み取り可能な媒体。
  20. 【請求項20】 前記受信ステップが、 前記1つの終点に関連するルータおよびパケット・スイッチの中の一方から前
    記要求を受信するステップを含み、 前記コンピュータ読み取り可能な媒体が、さらに、前記コンピュータに、前記
    ルータに、前記要求を受け入れるかどうかの判断の結果を転送するステップを実
    行させるためのプログラム命令を含むことを特徴とする請求項19記載のコンピ
    ュータ読み取り可能な媒体。
  21. 【請求項21】 前記ルータが、ポリシー実施ポイント(PEP)であり、
    前記コンピュータ読み取り可能な媒体が、さらに、前記コンピュータに、 前記1つの終点に対するデータの流れ用のネットワーク・リソースに対する要
    求を前記PEPから受信するステップを実行させるプログラム命令を含むことを
    特徴とする請求項20記載のコンピュータ読み取り可能な媒体。
  22. 【請求項22】 前記コンピュータ読み取り可能な媒体が、さらに、前記コ
    ンピュータに、前記PEPから独立しているポリシー決定ポイントを形成させる
    ためのプログラム命令を含むことを特徴とする請求項21記載のコンピュータ読
    み取り可能な媒体。
  23. 【請求項23】 前記判断ステップが、 前記グループが、前記ネットワーク使用制限を超えたかどうかを判断するため
    に、前記グループ使用レベル情報、前記識別子、および前記所定のプロファイル
    を使用することにより、ポリシー規則を適用するステップを含むことを特徴とす
    る請求項19記載のコンピュータ読み取り可能な媒体。
  24. 【請求項24】 前記適用ステップの前記ポリシー規則が、 アクセス制御規則、試行速度規則、帯域幅規則、最大同時流れ規則、および流
    れ時間制限規則を含むことを特徴とする請求項23記載のコンピュータ読み取り
    可能な媒体。
  25. 【請求項25】 前記グループが、予約済み帯域幅サービス論理アクセス・
    ポート(RLAP)に関連していて、前記コンピュータ読み取り可能な媒体が、
    さらに、前記コンピュータに、 前記RLAPによる現在のネットワーク・リソースの消費量に対応する、RL
    AP使用レベル情報を発生するために、前記1つの終点を含むRLAPのネット
    ワーク使用を追跡するステップを実行させるためのプログラム命令を含み、 前記判断ステップが、 前記RLAP使用レベル情報および前記グループに関連するもう1つの所定の
    プロファイルに基づいて、前記要求を受け入れるべきかどうかを判断するステッ
    プを含み、対応するネットワーク使用制限を含むことを特徴とする請求項19記
    載のコンピュータ読み取り可能な媒体。
  26. 【請求項26】 前記コンピュータ読み取り可能な媒体が、さらに、前記コ
    ンピュータに、 前記要求を受け入れた場合に、前記要求のインストールおよびネットワーク・
    リソース消費内の対応する増大を反映させるために、前記グループ使用レベル情
    報を調整するステップを実行させるためのプログラム命令を含むことを特徴とす
    る請求項19記載のコンピュータ読み取り可能な媒体。
  27. 【請求項27】 前記コンピュータ読み取り可能な媒体が、さらに、前記コ
    ンピュータに、 前記データの流れの中断、および前記データの流れが前に消費したネットワー
    ク・リソースの利用度に対応するもう1つのメッセージを受信するステップと、 前記データの流れが前に消費した前記ネットワーク・リソースの利用度を反映
    させるために、前記グループ使用レベル情報を調整するステップと を実行させるためのプログラム命令を含むことを特徴とする請求項26記載の
    コンピュータ読み取り可能な媒体。
  28. 【請求項28】 ネットワーク・トラヒック伝送用の顧客リソースを制御す
    るための情報を記憶するためのメモリであって、 ポリシー実施ポイントに対応する第1の識別子を記憶するためのフィールドと
    、 ネットワーク上の、前記ポリシー実施ポイントに関連する終点の、あるグルー
    プに対応する第2の識別子を記憶するためのフィールドと、 前記グループに対する所定のネットワーク使用制限情報を記憶するためのフィ
    ールドと を含むデータ構造を持つことを特徴とするメモリ。
  29. 【請求項29】 グループ使用制限情報を記憶するための前記フィールドが
    、 ある期間中に発生する前記グループによる、多数の流れ要求試行に対する制限
    を記憶するためのフィールドと、 前記グループにより現在使用中の帯域幅の幅に対する制限を記憶するためのフ
    ィールドと、 前記グループに対する現在能動状態の多数の流れに対する制限を記憶するため
    のフィールドと を含むことを特徴とする請求項28記載のメモリ。
  30. 【請求項30】 ネットワーク・トラヒック伝送用の顧客リソースを制御す
    るための情報を記憶するためのメモリであって、 ポリシー実施ポイントに対応する第1の識別子を記憶するためのフィールドと
    、 ネットワーク上の、前記ポリシー実施ポイントに関連する終点のあるグループ
    に対応する第2の識別子を記憶するためのフィールドと、 前記グループによるネットワークの現在の消費量に対応するネットワーク使用
    レベル情報を記憶するためのフィールドと を含むデータ構造を持つことを特徴とするメモリ。
  31. 【請求項31】 グループ使用レベル情報を記憶するための前記フィールド
    が、 ある期間の間に発生する前記グループによる多数の流れ要求試行を記憶するた
    めのフィールドと、 前記グループが現在使用中の帯域幅の幅を記憶するためのフィールドと、 前記グループに対する現在能動状態の多数の流れを記憶するためのフィールド
    と を含むことを特徴とする請求項30記載のメモリ。
JP2001530603A 1999-10-12 2000-10-12 Ipトラヒック伝送のための顧客リソース・ポリシー制御 Withdrawn JP2003511990A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/416,101 1999-10-12
US09/416,101 US7106756B1 (en) 1999-10-12 1999-10-12 Customer resources policy control for IP traffic delivery
PCT/US2000/028232 WO2001027644A1 (en) 1999-10-12 2000-10-12 Customer resources policy control for ip traffic delivery

Publications (1)

Publication Number Publication Date
JP2003511990A true JP2003511990A (ja) 2003-03-25

Family

ID=23648535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001530603A Withdrawn JP2003511990A (ja) 1999-10-12 2000-10-12 Ipトラヒック伝送のための顧客リソース・ポリシー制御

Country Status (9)

Country Link
US (1) US7106756B1 (ja)
EP (1) EP1257835A4 (ja)
JP (1) JP2003511990A (ja)
CN (1) CN1409823A (ja)
AU (1) AU8016000A (ja)
BR (1) BR0014730A (ja)
CA (1) CA2387449A1 (ja)
MX (1) MXPA02003722A (ja)
WO (1) WO2001027644A1 (ja)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478161B2 (en) * 1999-11-30 2009-01-13 Microsoft Corporation Network quality of service for qualitative applications
US6834341B1 (en) 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7444669B1 (en) 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US7032241B1 (en) * 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US8782254B2 (en) * 2001-06-28 2014-07-15 Oracle America, Inc. Differentiated quality of service context assignment and propagation
EP1449341B1 (en) * 2001-11-28 2006-02-15 Telefonaktiebolaget LM Ericsson (publ) Policy co-ordination in a communications network
FR2835674B1 (fr) * 2002-02-07 2006-02-24 Cit Alcatel Deploiement des regles par un dispositif de gestion de services, en fonction d'informations sur les equipements du reseau
GB2385741B (en) * 2002-02-25 2004-02-04 3Com Corp Method and apparatus for managing data traffic associated with a user on a network
US7327675B1 (en) * 2002-08-01 2008-02-05 At&T Corp. Fairness of capacity allocation for an MPLS-based VPN
US8015303B2 (en) * 2002-08-02 2011-09-06 Astute Networks Inc. High data rate stateful protocol processing
EP1547408B1 (en) * 2002-09-17 2015-01-21 Broadcom Corporation System and method for hardware acceleration in a hybrid wire/wireless local area network
US8068479B2 (en) * 2002-09-17 2011-11-29 Broadcom Corporation System and method for hardware acceleration in a hybrid wired/wireless local area network
US8151278B1 (en) 2002-10-17 2012-04-03 Astute Networks, Inc. System and method for timer management in a stateful protocol processing system
US7814218B1 (en) * 2002-10-17 2010-10-12 Astute Networks, Inc. Multi-protocol and multi-format stateful processing
US9143405B2 (en) 2002-11-01 2015-09-22 Telefonaktiebolaget L M Ericsson (Publ) Method and system for policy-based control in a distributed network
US7577161B2 (en) * 2003-02-26 2009-08-18 Alcatel-Lucent Usa Inc. Class-based bandwidth allocation and admission control for virtual private networks with differentiated service
US20040210663A1 (en) * 2003-04-15 2004-10-21 Paul Phillips Object-aware transport-layer network processing engine
US20050038887A1 (en) * 2003-08-13 2005-02-17 Fernando Cuervo Mechanism to allow dynamic trusted association between PEP partitions and PDPs
US20050078689A1 (en) * 2003-10-10 2005-04-14 Adc Broadband Access Systems, Inc. Providing multimedia services over a cable network
MY143036A (en) 2003-12-31 2011-02-14 Green Packet Inc Network management
US8341288B2 (en) * 2004-10-22 2012-12-25 Cisco Technology, Inc. Mechanism for sharing resources among different senders and receivers
US7480294B1 (en) * 2005-05-02 2009-01-20 Sprint Communications Company L.P. Network resource allocation
US7636302B2 (en) * 2005-05-20 2009-12-22 Cisco Technology, Inc. Avoiding unnecessary RSVP-based preemptions
US7620708B2 (en) * 2005-05-31 2009-11-17 Cisco Technology, Inc. Automatic discovery of controlling policy enforcement point in a policy push model
CN100442759C (zh) * 2005-07-12 2008-12-10 华为技术有限公司 下一代网络中业务层向传送层请求资源的方法
WO2007006231A1 (fr) * 2005-07-12 2007-01-18 Huawei Technologies Co., Ltd. Procédé permettant à la strate de service de demander des ressources auprès de la strate de transmission dans ngn
JP5249763B2 (ja) * 2005-09-09 2013-07-31 スミスズ ディテクション インコーポレイティド 要求に応じたマルチメディアコンテンツのマルチキャスト配信
US8250229B2 (en) * 2005-09-29 2012-08-21 International Business Machines Corporation Internet protocol security (IPSEC) packet processing for multiple clients sharing a single network address
US8107385B2 (en) * 2005-09-29 2012-01-31 Avaya Inc. Evaluating quality of service in an IP network with cooperating relays
US8041825B2 (en) * 2005-10-20 2011-10-18 Cisco Technology, Inc. System and method for a policy enforcement point interface
US9172629B1 (en) * 2005-12-29 2015-10-27 Alcatel Lucent Classifying packets
US20070186281A1 (en) * 2006-01-06 2007-08-09 Mcalister Donald K Securing network traffic using distributed key generation and dissemination over secure tunnels
US8082574B2 (en) * 2006-08-11 2011-12-20 Certes Networks, Inc. Enforcing security groups in network of data processors
US20080072281A1 (en) * 2006-09-14 2008-03-20 Willis Ronald B Enterprise data protection management for providing secure communication in a network
US8284943B2 (en) * 2006-09-27 2012-10-09 Certes Networks, Inc. IP encryption over resilient BGP/MPLS IP VPN
US8391154B2 (en) * 2006-09-28 2013-03-05 Avaya Inc. Probationary admission control in relay networks
US7975053B2 (en) * 2006-12-29 2011-07-05 United States Cellular Corporation Establishing network policy for session-unaware mobile-device applications
US7864762B2 (en) * 2007-02-14 2011-01-04 Cipheroptics, Inc. Ethernet encryption over resilient virtual private LAN services
US7707127B2 (en) * 2007-04-30 2010-04-27 Yahoo! Inc. Method and apparatus using a classifier to determine semantically relevant terms
US8566439B2 (en) * 2007-10-01 2013-10-22 Ebay Inc Method and system for intelligent request refusal in response to a network deficiency detection
US8694622B2 (en) * 2007-10-04 2014-04-08 Microsoft Corporation Monitoring and controlling network communications
EP2109264B1 (en) * 2008-04-09 2018-06-06 Alcatel Lucent Admission control for a multimedia gateway
US8051136B2 (en) * 2008-10-13 2011-11-01 International Business Machines Corporation Optimizing a presence enabled managed service
US20100125597A1 (en) * 2008-11-14 2010-05-20 Yahoo! Inc. System and method for determining search terms for use in sponsored searches
WO2010088550A2 (en) * 2009-01-29 2010-08-05 Breach Security, Inc. A method and apparatus for excessive access rate detection
US8248943B2 (en) * 2009-12-21 2012-08-21 Motorola Solutions, Inc. Method and apparatus for ensuring access in a communication system for a plurality of groups
US8233449B2 (en) 2009-12-29 2012-07-31 Motorola Solutions, Inc. Method and apparatus for resource allocation in a shared wireless network
US8484246B2 (en) * 2010-02-10 2013-07-09 International Business Machines Corporation Discoverable applicability of dynamically deployable software modules
WO2011134154A1 (zh) * 2010-04-29 2011-11-03 华为技术有限公司 多用户捆绑网络资源控制的方法及装置
WO2011149558A2 (en) 2010-05-28 2011-12-01 Abelow Daniel H Reality alternate
US9414265B2 (en) 2010-07-31 2016-08-09 Motorola Solutions, Inc. Location based policy for user equipment operating in different areas of a shared home long term evolution system
US8971258B2 (en) 2010-07-31 2015-03-03 Motorola Solutions, Inc. Policy determination for user equipment providng mutual aid in a visited enterprise operating area of a long term evolution system
US8867529B2 (en) 2010-09-20 2014-10-21 Cisco Technology, Inc. System and method for providing a fate sharing identifier in a network environment
US20120124430A1 (en) * 2010-11-17 2012-05-17 Cisco Technology, Inc. Mechanism to Prevent Escaped Associations in Multi-Association RPC Based Protocols
US8572699B2 (en) * 2010-11-18 2013-10-29 Microsoft Corporation Hardware-based credential distribution
US8850008B2 (en) * 2011-11-22 2014-09-30 Verizon Patent And Licensing Inc. User device application monitoring and control
US9450882B2 (en) 2012-04-23 2016-09-20 Cisco Technology, Inc. Method and apparatus for supporting call admission control using graph assembly and fate-share identifiers
US10846788B1 (en) * 2012-06-28 2020-11-24 Amazon Technologies, Inc. Resource group traffic rate service
US9032077B1 (en) * 2012-06-28 2015-05-12 Amazon Technologies, Inc. Client-allocatable bandwidth pools
US9596182B2 (en) * 2013-02-12 2017-03-14 Adara Networks, Inc. Controlling non-congestion controlled flows
US9215214B2 (en) 2014-02-20 2015-12-15 Nicira, Inc. Provisioning firewall rules on a firewall enforcing device
US11252190B1 (en) * 2015-04-23 2022-02-15 Amazon Technologies, Inc. Limited access policy bypass
US9755903B2 (en) 2015-06-30 2017-09-05 Nicira, Inc. Replicating firewall policy across multiple data centers
US10348685B2 (en) 2016-04-29 2019-07-09 Nicira, Inc. Priority allocation for distributed service rules
US10135727B2 (en) * 2016-04-29 2018-11-20 Nicira, Inc. Address grouping for distributed service rules
US11171920B2 (en) 2016-05-01 2021-11-09 Nicira, Inc. Publication of firewall configuration
US10944722B2 (en) 2016-05-01 2021-03-09 Nicira, Inc. Using activities to manage multi-tenant firewall configuration
US11088990B2 (en) 2016-06-29 2021-08-10 Nicira, Inc. Translation cache for firewall configuration
US11258761B2 (en) 2016-06-29 2022-02-22 Nicira, Inc. Self-service firewall configuration
US11297108B2 (en) * 2018-12-28 2022-04-05 Comcast Cable Communications, Llc Methods and systems for stateful network security
US11310202B2 (en) 2019-03-13 2022-04-19 Vmware, Inc. Sharing of firewall rules among multiple workloads in a hypervisor
CN114826956B (zh) * 2022-03-30 2023-05-26 杭州迪普科技股份有限公司 用于dpi测试设备的dpi策略库文件自动生成方法和装置
CN116389398B (zh) * 2023-05-30 2023-10-20 阿里巴巴(中国)有限公司 数据访问控制方法、车辆控制方法及设备

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5130983A (en) 1990-03-27 1992-07-14 Heffner Iii Horace W Method of polling to determine service needs and the like
JP2693907B2 (ja) 1993-12-27 1997-12-24 日本電気株式会社 スタティック・ルーティング方式
JP2776301B2 (ja) * 1994-08-30 1998-07-16 日本電気株式会社 回線予約装置および方法、回線予約受付装置および方法
US5659544A (en) 1994-10-17 1997-08-19 Lucent Technologies Inc. Method and system for distributed control in wireless cellular and personal communication systems
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5586121A (en) 1995-04-21 1996-12-17 Hybrid Networks, Inc. Asymmetric hybrid access system and method
JP2891146B2 (ja) 1995-10-23 1999-05-17 日本電気株式会社 ネットワークサーバ
JP3616682B2 (ja) * 1995-10-31 2005-02-02 富士通株式会社 Atm交換機
US5684800A (en) 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US5867571A (en) 1996-02-23 1999-02-02 Lucent Technologies Inc. Method and arrangement for establishing call connections in a telecommunications network using a virtual transport server
US6385203B2 (en) 1996-03-29 2002-05-07 Cisco Technology, Inc. Communication server apparatus and method
US6151319A (en) 1996-11-15 2000-11-21 Lucent Technologies Inc. Connectionless message service using ATM routers
US6205148B1 (en) 1996-11-26 2001-03-20 Fujitsu Limited Apparatus and a method for selecting an access router's protocol of a plurality of the protocols for transferring a packet in a communication system
US5953338A (en) * 1996-12-13 1999-09-14 Northern Telecom Limited Dynamic control processes and systems for asynchronous transfer mode networks
US6097722A (en) * 1996-12-13 2000-08-01 Nortel Networks Corporation Bandwidth management processes and systems for asynchronous transfer mode networks using variable virtual paths
US6073160A (en) 1996-12-18 2000-06-06 Xerox Corporation Document communications controller
US5903559A (en) 1996-12-20 1999-05-11 Nec Usa, Inc. Method for internet protocol switching over fast ATM cell transport
US5903735A (en) 1996-12-24 1999-05-11 Intel Corporation Method and apparatus for transmitting data having minimal bandwidth requirements
US5883894A (en) 1996-12-30 1999-03-16 3Com Corporation Shared auto-negotiation logic for multiple port network devices
US5909430A (en) 1996-12-31 1999-06-01 Northern Telecom Limited Address assignment in an ATM switched network
US5960416A (en) 1997-02-27 1999-09-28 Block; Robert S. Real time subscriber billing at a subscriber location in an unstructured communication network
US6157648A (en) 1997-03-06 2000-12-05 Bell Atlantic Network Services, Inc. Network session management
US5991292A (en) * 1997-03-06 1999-11-23 Nortel Networks Corporation Network access in multi-service environment
US5930348A (en) 1997-03-20 1999-07-27 Northern Telecom Limited Dynamically controlled routing of calls in intelligent networks
US6137777A (en) * 1997-05-27 2000-10-24 Ukiah Software, Inc. Control tool for bandwidth management
JP3649367B2 (ja) 1997-09-26 2005-05-18 ソニー株式会社 パケット伝送制御方法および装置
US6058113A (en) 1997-09-30 2000-05-02 Lucent Technologies, Inc. Method for enhancing resource reservation communication
US6141686A (en) 1998-03-13 2000-10-31 Deterministic Networks, Inc. Client-side application-classifier gathering network-traffic statistics and application and user names using extensible-service provider plugin for policy-based network control
US6584093B1 (en) 1998-08-25 2003-06-24 Cisco Technology, Inc. Method and apparatus for automatic inter-domain routing of calls
US6108314A (en) 1998-08-31 2000-08-22 Motorola, Inc. Method, subscriber device, wireless router, and communication system efficiently utilizing the receive/transmit switching time
US6487170B1 (en) 1998-11-18 2002-11-26 Nortel Networks Limited Providing admission control and network quality of service with a distributed bandwidth broker
US6298383B1 (en) 1999-01-04 2001-10-02 Cisco Technology, Inc. Integration of authentication authorization and accounting service and proxy service
US6581102B1 (en) 1999-05-27 2003-06-17 International Business Machines Corporation System and method for integrating arbitrary isochronous processing algorithms in general media processing systems
EP1145519B1 (en) 1999-06-10 2005-08-31 Alcatel Internetworking, Inc. System and method for policy-based network management of virtual private networks
US6678264B1 (en) 1999-06-30 2004-01-13 Nortel Networks Limited Establishing connections with a pre-specified quality of service across a communication network
US6735630B1 (en) 1999-10-06 2004-05-11 Sensoria Corporation Method for collecting data using compact internetworked wireless integrated network sensors (WINS)
US6578076B1 (en) 1999-10-18 2003-06-10 Intel Corporation Policy-based network management system using dynamic policy generation
US6765927B1 (en) 1999-10-20 2004-07-20 Alcatel RSVP proxy service for communication network
US6714987B1 (en) 1999-11-05 2004-03-30 Nortel Networks Limited Architecture for an IP centric distributed network
US20010027490A1 (en) 2000-01-25 2001-10-04 Gabor Fodor RSVP handling in 3G networks
US6910024B2 (en) 2000-02-04 2005-06-21 Hrl Laboratories, Llc System for pricing-based quality of service (PQoS) control in networks
US6961318B2 (en) 2000-05-12 2005-11-01 International Business Machines Corporation Data transmission system for reserving a virtual connection over multiple IP networks by means of a reservation
AU2001240077A1 (en) 2000-05-19 2001-12-03 Channelogics, Inc. Allocating access across shared communications medium
US6745207B2 (en) 2000-06-02 2004-06-01 Hewlett-Packard Development Company, L.P. System and method for managing virtual storage
US6854014B1 (en) 2000-11-07 2005-02-08 Nortel Networks Limited System and method for accounting management in an IP centric distributed network

Also Published As

Publication number Publication date
EP1257835A4 (en) 2004-11-03
CA2387449A1 (en) 2001-04-19
EP1257835A1 (en) 2002-11-20
CN1409823A (zh) 2003-04-09
BR0014730A (pt) 2002-06-25
MXPA02003722A (es) 2002-10-23
US7106756B1 (en) 2006-09-12
WO2001027644A1 (en) 2001-04-19
AU8016000A (en) 2001-04-23

Similar Documents

Publication Publication Date Title
JP2003511990A (ja) Ipトラヒック伝送のための顧客リソース・ポリシー制御
US7478161B2 (en) Network quality of service for qualitative applications
US7069337B2 (en) Policy-based synchronization of per-class resources between routers in a data network
US7796608B2 (en) Edge-based per-flow QoS admission control in a data network
White et al. The integrated services in the internet: State of the art
US20020191539A1 (en) Pool-based resource management in a data network
Ponnappan et al. A policy based QoS management system for the IntServ/DiffServ based Internet
US20090304020A1 (en) Method and Arrangement in a Data Network for Bandwidth Management
US20050147035A1 (en) Multiple services with policy enforcement over a common network
Terzis et al. A prototype implementation of the two-tier architecture for differentiated services
El-Gendy et al. Paving the first mile for QoS-dependent applications and appliances
Mameli et al. Use of COPS for Intserv operations over Diffserv: Architectural issues, Protocol design and Test-bed implementation
US20090304018A1 (en) Method, System Bandwidth Manager for Preventing Overbooking of Resources in a Data Network
Rooney The IcorpMaker: A Dynamic Framework for Application-Service Providers
Braun A Policy Based QoS Management System for the IntServ/DiffServ Based Internet
Turner et al. Lightweight Flow Setup in the Internet
AU2002248664A1 (en) Policy-based synchronization of per-class resources between routers in a data network
AU2002244313A1 (en) Pool-based resource management in a data network
AU2002244323A1 (en) Edge-based per-flow QoS admission control in a data network

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080108