JP4686531B2 - パケット処理の装置と方法 - Google Patents

パケット処理の装置と方法 Download PDF

Info

Publication number
JP4686531B2
JP4686531B2 JP2007319502A JP2007319502A JP4686531B2 JP 4686531 B2 JP4686531 B2 JP 4686531B2 JP 2007319502 A JP2007319502 A JP 2007319502A JP 2007319502 A JP2007319502 A JP 2007319502A JP 4686531 B2 JP4686531 B2 JP 4686531B2
Authority
JP
Japan
Prior art keywords
rule
packet
data
rules
flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2007319502A
Other languages
English (en)
Other versions
JP2008086048A5 (ja
JP2008086048A (ja
Inventor
ベルググリーン、アーサー
− ジョーンズ、ウィリアム、ポール ハーディング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson Inc
Original Assignee
Ericsson Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Inc filed Critical Ericsson Inc
Publication of JP2008086048A publication Critical patent/JP2008086048A/ja
Publication of JP2008086048A5 publication Critical patent/JP2008086048A5/ja
Application granted granted Critical
Publication of JP4686531B2 publication Critical patent/JP4686531B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/52Multiprotocol routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/60Software-defined switches
    • H04L49/602Multilayer or multiprotocol switching, e.g. IP switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は一般に通信分野に関するものであって、特にパケット処理の装置と方法とに関するものである。
データ通信の需要が増大するに従って、より多くの情報と新しいタイプの情報を処理するために高い費用有効性と効率で通信網を使用する技術が開発されている。かかる技術の1つは音声またはデータ通信などの情報をセグメント化してパケットにすることである。パケットは一般に、少なくともデータと制御情報とを含む2進数のグループである。例えば、連続ビット・レート(CBR)、音声(パケット音声)、データ(フレーム化データ)、画像などを含む少なくとも2つのクラスのトラヒックを運ぶのに、一般に統合パケット・ネットワーク(一般に高速パケット・ネットワーク)が用いられる。パケット・ネットワークはプロトコル・パケットを発信し、受信し、転送する。各パケットは明確に定義されたフォーマットを有し、1つまたは複数のパケット・ヘッドと複数のデータとで構成する。ヘッダは一般に制御および/またはアドレス情報(パケットの発信元や宛先など)を与える情報を含む。
パケット・ヘッダの作成は一般に、中央処理装置(CPU)および/またはスイッチなどの多くのシステム資源を必要とする。そのため、通信スイッチの処理量はスイッチ内のCPUの容量やCPUが提供しなければならないその他の処理機能により制限され制約される。かかる処理の制約によりスイッチ内に混雑とサービスの質(Quality of Service:QoS)の問題が起こる。また、スイッチの処理量は主としてスイッチ構造の容量により決定される。更に、スイッチの処理容量の多くはパケット・ヘッダ(連続したパケットの間で一般に余り変わらない)の処理に費やされる。そのため、処理の多くは繰返しであるにも関わらず、スイッチの処理量は処理可能なパケットの数により制限される。したがって、スイッチの処理量を高めるためのパケット処理の装置と方法とが必要である。
本発明は、通信スイッチを通るパケット化されたデータすなわちパケットを、高速フロー転送(Fast Flow−Forwarding:FFF)装置を用いて処理する装置と方法とを提供する。FFFはパターン・マッチングとプロトコル層境界にまたがるデータ処理規則とに基づいてパケットの転送を促進する。FFFを多くのプロトコル環境に用いて、特定のフローに関連するパケットを識別することによりスイッチの効率を高めることができる。フローとは、特定の発信元から1つまたは複数の特定の宛先に送られる相互に関連するパケットのストリームである。一般にかかるフローは、1つのクライアント・サーバ・セッションから生じる同じ発信元アドレスおよび宛先アドレスと、共通の他の評価基準とを有する。
本発明が提供するパケット処理の方法は、パケットが1つまたは複数の識別規則を満足する場合は1つまたは複数の変換規則を用いてパケットを受けて処理する。そうではなく、パケットが1つまたは複数の識別規則を満足しない場合は標準プロセスを用いてパケットを処理する。この方法は、この方法の各ステップを実行するためのコード・セグメントを有するコンピュータ・プログラムを用いて実現することができる。
更に本発明は、1つまたは複数の入口カードと、1つまたは複数の制御カードと、1つまたは複数の出口カードと、通信バスとを有する通信スイッチを提供する。通信バスは入口カードと制御カードと出口カードとに結合して通信する。各制御カードは少なくとも1つのプロセッサを有する。更に、各入口カードは1つまたは複数のパケットを受け、パケットが1つまたは複数の識別規則を満足する場合は1つまたは複数の変換規則を用いて各パケットを処理し、パケットが1つまたは複数の識別規則を満足しない場合は各パケットをプロセッサの1つに送って標準プロセスを用いて処理する。
また本発明は、1つまたは複数の入口カードと、1つまたは複数の制御カードと、1つまたは複数の処理カードと、1つまたは複数の出口カードと、スイッチ構造と、TDMバスとを有する通信スイッチを提供する。各制御カードは少なくとも1つのプロセッサを有する。また、各信号処理カードはディジタル信号処理プロセッサの配列を含む。各ディジタル信号処理プロセッサは1つまたは複数のパケットを作成して、1つまたは複数のパケットを高速フロー転送エンジンに送る。各高速フロー転送エンジンは1つまたは複数のパケットを受け、パケットが1つまたは複数の識別規則を満足する場合は1つまたは複数の変換規則を用いて各パケットを処理し、パケットが1つまたは複数の識別規則を満足しない場合は各パケットをプロセッサの1つに送って標準プロセスを用いて処理する。スイッチ構造は、入口カードと、信号処理カードと、制御カードと、出口カードとに結合して通信する。TDMバスは、入口カードと、信号処理カードと、制御カードと、出口カードとに結合して通信する。
(発明の詳細な説明)
本発明の種々の実施の形態の生成と使用とを以下に詳細に説明するが、理解されるように、本発明は種々の特定の文脈で実現することが可能な多くの新規な概念を提供する。例えば、本発明は電気通信システムだけでなく、他の形の通信または一般的なデータ処理に適用することができる。他の形の通信とは、ネットワーク間の通信や、衛星を介した通信や、本発明の現時点でまだ知られていない任意の通信形式を含んでよい。ここで説明する特定の実施の形態は本発明の生成と使用の特定の方法を示す単なる例であって、本発明の範囲を制限するものではない。
本発明は、通信スイッチを通るパケット化されたデータすなわちパケットを、高速フロー転送(FFF)装置を用いて処理する装置と方法とを提供する。FFFはパターン・マッチングとプロトコル層境界にまたがるデータ処理規則とに基づいてパケットの転送を促進する。FFFを多くのプロトコル環境に用いて、特定のフローに関連するパケットを識別することによりスイッチの効率を高めることができる。フローとは、特定の発信元から1つまたは複数の特定の宛先に送られる相互に関連するパケットのストリームである。一般にかかるフローは、1つのクライアント・サーバ・セッションから生じる同じ発信元アドレスおよび宛先アドレスと、共通の他の評価基準とを有する。
例えば、ボイス・オーバ・インターネット・プロトコル(VoIP)の場合は、音声会話は種々のデータを持つ多くのインターネット・プロトコル(IP)パケットから成る。VoIPはIPベースのデータ・ネットワークにより電話をかけ、ファックスを送る機能である。統合音声(integrated voice)/データ・ネットワークにより標準化が促進され、必要な全設備は少なくなる。VoIPはマルチメディアおよびマルチサービス応用を支援することができる。しかし特定の会話に関連する全てのパケットは一般に同じまたは似たヘッダ情報を有するので、フローとして記述することができる。本発明はフローを検出して標準処理ステップを記録すると、比較的簡単で知能を持たない(プロトコルが知覚しない)装置により適用可能ないくつかの一般的規則により、同じ処理方法を定義することができる。他方で標準処理方式(従来技術のプロトコル処理)では、特定のフローに関連するIPパケットはプロトコル・スタックと呼ぶ層化プロトコル・ソフトウエア・プロセスに基づいて個別に交換される。しかしこの方法ではスイッチの効率が低い。なぜなら、各個別のパケットはスイッチのプロセッサにより同じように処理されるので、装置の処理量は小さくなり、および/または許容できないほどのパケット待ち時間が生じる。本発明のFFFを用いるスイッチはフローの残りの部分には標準処理方式の層化プロセス処理(layered protocol processing)を行わないので、フローの一部として識別されたパケットについて処理量を大幅に高めることができる。
IPはパケットのフォーマット(データグラムとも呼ぶ)とアドレス指定方式とを指定する。多くのネットワークはIPと高水準プロトコルとを組み合わせる。かかるプロトコルの1つは伝送制御プロトコル(TCP)とも呼ばれており、宛先と発信元との間に仮想接続を確立する。IPはパッケージをアドレス指定してシステム内に投じるが、送信者と受信者との間に直接のリンクは存在しない。他方で、TCP/IPは2つのホスト間の接続を確立するので、或る期間、メッセージを送ったり受けたりすることができる。
別のIPパケット・ヘッダは実時間伝送プロトコル(real time transport protocol:RTP)である。これはオーディオとビデオとを含む実時間データ伝送のためのインターネット標準である。RTPは、パケットが特定の符号化フォーマットの音声サンプリングを含むのを識別するのに用いられる。RTPパケットのストリームから同期音声ストリームを構築するには一般にタイムスタンプとシーケンス番号とを用いる。また、RTPはメディア・オン・デマンド・サービスやIP電話などの会話型サービスにも用いることができる。他方で、ユーザ・データグラム・プロトコル(UDP)ヘッダが提供するデータの伝送は効率的ではあるが信頼性がない(保証がない)。これは実時間音声データの伝送に用いられる。なぜなら、実時間データを再送信すると音声会話の遅れが余りにも大きいからである。しかし、IPはネットワークによる送信のためのデータの標準カプセル化を提供する。これは経路選択に用いられる発信元と宛先のアドレスを含む。MACは管理機能を行い、装置のアドレス決定プロトコル(adress resolution protocol:ARP)を処理する。
図1は、本発明に係る通信スイッチ100の或る実施の形態のブロック図を示す。スイッチ100は1つまたは複数の制御カード102と、1つまたは複数の入口カード104と、1つまたは複数の出口カード106とを含む。制御カード102と、入口カード104と、出口カード106とは、周辺構成要素相互接続(PCI)バスなどの通信バス108を介して互いに結合して通信する。また制御カード102はイーサネット(登録商標)・インターフェース112を介してイーサネット(登録商標)接続110に結合して通信する。
制御カード102は、PCIバス108にアクセスするためのPCIインターフェース116に結合して通信する1つまたは複数のCPUすなわちコントローラ114を含む。コントローラ114はプロトコル・マネージャ118に結合して通信する。プロトコル・マネージャ118は、プロトコル・スタック120の各レベルでパケットを処理する1つまたは複数のエイジェントを含む。そのため、制御カード102が処理するプロトコルのタイプ毎に少なくとも1つのプロトコル・マネージャ118とプロトコル・スタック120とがある。例えば、IPプロトコル・スタックは、下から上に、イーサネット(登録商標)層120aと、IP層120bと、UDP層120cと、RTP層120dとを含む。同様に、プロトコル・マネージャ118はプロトコル・スタック120の層毎に、対応する層マネージャ118a、118b、118c、118dを有する。プロトコル層と層マネージャの数は処理するプロトコルに従う。コントローラ114と、プロトコル・マネージャ118と、プロトコル・スタック120とは、本発明の標準プロトコル処理を行う。
また本発明の制御カード102はFFFコントローラ122を含み、FFFコントローラ122は少なくとも1つのFFFマネージャ124とFFFアプリケーション126とを含む。FFFコントローラ122は、コントローラ114と、PCIインターフェース116と、プロトコル・マネージャ118とに結合して通信する。FFFコントローラ122と、FFFマネージャ124と、FFFアプリケーション126の動作については、後で図2を参照して詳細に説明する。また制御カード102はFFFエンジン128を含み、FFFエンジン128はイーサネット(登録商標)・インターフェース112と、プロトコル・スタック120と、FFFコントローラ122と、FFFデータベース130とに結合して通信する。FFFエンジン128とFFFデータベース130の動作については、後で図3を参照して詳細に説明する。その他に、プロトコル・スタック120はイーサネット(登録商標)・インターフェース112に結合して通信する。
1つまたは複数の入口カード104は通信134を受ける入口ネットワーク・インターフェース132と、PCIバス108に結合して通信するPCIインターフェース136と、入口ネットワーク・インターフェース132とPCIインターフェース136とに結合して通信する入口ドライバ138とを含む。また入口カード104は1つまたは複数のFFFエンジン140を含み、FFFエンジン140は入口ネットワーク・インターフェース132と、PCIインターフェース136と、入口ドライバ138と、FFFデータベース142とに結合して通信する。FFFエンジン140とFFFデータベース142の動作については、後で図3を参照して詳細に説明する。1つまたは複数の出口カード106は通信146を受ける出口ネットワーク・インターフェース144と、PCIバス108に結合して通信するPCIインターフェース148と、出口ネットワーク・インターフェース144とPCIインターフェース148とに結合して通信する出口ドライバ150とを含む。
1つまたは複数のFFFアプリケーション126はプロトコル・マネージャ118とプロトコル・スタック120とを監視して、既存のフロー内の新しいフローと変化とを検出する。FFFアプリケーション126は層マネージャ118a-dと協同して特定のフローの識別、確認、および/または変換の規則を検出し、作成し、削除する。FFFアプリケーション126はフローセット規則の完全な集合を構築する。これは、FFFエンジン(128,140など)内に設けられる1つまたは複数の識別規則と、1つまたは複数の確認規則と、および/または1つまたは複数の変換規則とを含む。FFFマネージャ124はFFF装置の管理インターフェースを処理し、FFFアプリケーション126とFFFエンジン128および140との間の通信を制御する。更に、FFFマネージャ124はFFFアプリケーション126からのフローの追加、削除、および/または質問の要求を受けつけ、この要求を、FFFエンジン128および140が理解できるフォーマットに翻訳する。また、フロー・マネージャ124は識別、確認、および/または変換の規則をFFFエンジン128および140に送って、これらの規則をFFFデータベース130および142にそれぞれ記憶する。FFFデータベース・マネージャ(図示しない)はFFFデータベース130および142を制御する。FFFエンジン128および140とFFFデータベース・マネージャ(図示しない)とは、FFFに参加する入口ドライバ138などの任意のドライバへの1つまたは複数のライブラリ・ルーチンとして設ける。ライブラリ・ルーチンはソフトウエアで、またはハードウエアで加速して、実現する。
FFFデータベース・マネージャ(図示しない)は識別、確認、および/または変換の規則を決定樹として記憶して、FFFエンジン128および140による高速フレーム処理を容易にする。決定樹は1つまたは複数のノードを含み、各ノードはハッシュ・テーブルである。決定樹にハッシュ・テーブルを使用することは当業者に公知である。またFFFエンジン128および140は到着するフレームと既存のフロー・パターン(FFFデータベース130および142内に1つまたは複数の識別規則として記憶されている)とを比べて、パケットが識別されたフローの一部かどうか判定する。1つまたは複数の識別規則は、IPデータ・パケットが特定のフローに属することを一意的に識別するデータ・パターン、データ・マスク、および/またはIPデータ・パケットの相対オフセットを含んでよい。またFFFエンジン128および140は到着するフレームを、FFFデータベース130および142内に記憶されている1つまたは複数の確認規則を用いて確認する。1つまたは複数の確認規則はパケットがFFFに適格であることを更に検証するのに用いる。パケットを識別し確認すると、FFFエンジン128および140はFFFデータベース130および142内に記憶されている1つまたは複数の変換規則を用いてこれを処理する。一般に、最終の変換規則は変換されたパケットを送信するための出力インターフェースの識別を含む。変換が終わると、パケットはPCIバス108とPCIインターフェース136および148とを介して出口カード106に直接送られる。しかし、装置の出口ポートがFFFエンジン128および140と同じプリント回路板上に設けられている場合は、パケットを出口ポートに直接送ることができる。
装置を初期化したとき、FFFデータベース130および142(決定樹)は一般に空である。装置を初期化した後、記憶された情報をFFFデータベース130および142(決定樹)にロードしてよい。記憶されたデータベース情報が利用できないかまたは存在しない場合は、FFFデータベース130および142にフローセットをロードするまで、FFFエンジン128および140は標準処理のために特定のフローに関連するパケットをプロトコル・スタック120にルーティングすることをデフォルトする。また、フローセットをFFFエンジン128および140に追加し、修正し、削除するに従って、FFFデータベース130および142(決定樹)を動的に修正する。
図1と図2とを参照すると、図2は本発明に係る高速フロー転送コントローラのフローチャートを示す。フローセット規則(識別と検証と変換と)を作成し、更新し、削除するプロセスはブロック200から始まる。ブロック202で、FFFコントローラ122(より特定すると1つまたは複数のFFFアプリケーション126)はプロトコル・マネージャ118によりプロトコル・スタック120内のパケットの標準処理を監視する。決定ブロック204で、FFFコントローラ122が外部データ(呼設定情報など)を受けず、かつ決定ブロック206で新しいフローを検出した場合は、ブロック208で、1つまたは複数の識別規則と、1つまたは複数の検証すなわち確認規則と、1つまたは複数の変換規則とを作成する。次にブロック210で、FFFマネージャ124は、検出されたフローを処理するFFFエンジン128または140がフローセット規則(1つまたは複数の識別規則と、1つまたは複数の検証すなわち確認規則と、1つまたは複数の変換規則)を利用できるようにする。その結果、ブロック212でFFFエンジン128または140は使用可能になる。その後はブロック202で、FFFコントローラ122はFFFアプリケーション126を介してパケットの標準処理の監視を続ける。
しかし決定ブロック204で120FFFコントローラ122が外部データ(呼設定情報など)を受け、かつ決定ブロック214でこの外部データが呼のフローセット規則を予め作成できるほど十分予測可能な場合は、ブロック208でフローセット規則(1つまたは複数の識別規則と、1つまたは複数の検証すなわち確認規則と、1つまたは複数の変換規則と)を作成し、プロセスを前に述べたように続ける。しかしブロック214で、外部データが呼のフローセット規則を予め作成できるほど十分予測可能でない場合は、ブロック202でFFFコントローラ122はFFFアプリケーション126を介してパケットの標準処理の監視を続ける。
しかし決定ブロック206で新しいフローを検出しないが、決定ブロック216で既存のフロー内の変化を検出した場合は、ブロック218で1つまたは複数の識別規則と、1つまたは複数の検証すなわち確認規則と、1つまたは複数の変換規則とを更新する。次にブロック220で、FFFマネージャ124は、更新されたフローセット規則(1つまたは複数の識別規則と、1つまたは複数の検証すなわち確認規則と、1つまたは複数の変換規則と)を、検出されたフローを処理するFFFエンジン128または140が利用できるようにする。その後ブロック202で、FFFコントローラ122はFFFアプリケーション126を介してパケットの標準処理の監視を続ける。
しかし決定ブロック216で既存のフロー内の変化を検出せず、かつ決定ブロック222で時間切れ、終了、またはリセットの条件を検出した場合は、ブロック224で1つまたは複数の識別規則と、1つまたは複数すなわち確認規則と、1つまたは複数の変換規則とを取り除く、すなわち削除する。その結果、ブロック226で該当するFFFエンジン128または140は使用禁止になる。その後はブロック202で、FFFコントローラ122はFFFアプリケーション126を介してパケットの標準処理の監視を続ける。
次に図1と3とを参照すると、図3は本発明に係る高速フロー転送エンジンのフローチャートを示す。FFFエンジン128または140のパケットの処理はブロック300から始まる。ブロック302で、FFFエンジン128または140はパケットを受ける。決定ブロック304で、FFFエンジン128または140が使用禁止か、またはFFFデータベース130または142内にフローセット規則がロードされていない場合は、ブロック306で標準プロセスを用いてパケットを処理して送る。これは、処理のためにパケットをプロトコル・スタック120に送ることを意味する。その後、決定ブロック308でFFFエンジン128または140が、時間切れ、終了、またはリセットの条件を受けた場合は、ブロック310で1つまたは複数の識別規則と、1つまたは複数の検証すなわち確認規則と、1つまたは複数の変換規則とを取り除き、すなわち削除して、ブロック312でFFFエンジン128または140はプロセスを終わる。その結果、該当するFFFエンジン128または140は使用禁止になる。
しかし、決定ブロック304でFFFエンジン128または140が使用可能であり、かつフローセット規則がFFFデータベース130または142内にロードされている場合は、ブロック314でパケットを1つまたは複数の識別規則に照らしてテストする。ブロック316で識別できない場合は、ブロック306で標準プロセスを用いてパケットを処理して送り、前に説明したプロセスを続ける。これは、処理のためにパケットをプロトコル・スタック120に送ることを意味する。しかし、ブロック316で識別できた場合は、ブロック318でパケットを1つまたは複数の検証すなわち確認規則に照らしてテストする。決定ブロック320で確認できない場合は、ブロック306で標準プロセスを用いてパケットを処理して送り、前に説明したプロセスを続ける。これは、処理のためにパケットをプロトコル・スタック120に送ることを意味する。しかし、決定ブロック320で確認できた場合は、ブロック322で1つまたは複数の変換規則を用いてパケットを処理し、ブロック324で、処理された、すなわち変換されたパケットを割り当てられた出口ポートに直接送る。その後プロセスは前に説明したように決定ブロック308に戻り、多くの場合ブロック302で次のパケットを受けてプロセスを繰り返す。
次に図4を参照して、本発明に係る通信スイッチ400について説明する。パケット・ネットワーク・スイッチ400は、VoIPや、ボイス・オーバ・フレーム・リレー(VoFR)や、その他のタイプの呼を処理するのに用いることができる。また、パケット・ネットワーク・スイッチ400は非同期転送モード(ATM)スイッチと同様である。ATMはローカル・エリア・ネットワーク(LAN)環境でもワイド・エリア・ネットワーク(WAN)環境でも用いられる接続指向技術である。これは、各チャンネルに容量を自由に割り当てることが可能な高速パケット切替え技術である。パケット・ネットワーク・スイッチ400は1つまたは複数の入口カード402aおよび402bと、1つまたは複数の信号処理カード404と、1つまたは複数の制御カード406と、1つまたは複数の出口カード408aおよび408bと、スイッチ構造410と、TDMバス412とを含む。各信号処理カード404はディジタル信号処理プロセッサ(DSP)(図示しない)の配列を含み、各制御カード406は1つまたは複数のプロセッサ(図示しない)を含む。スイッチ構造410は入口カード402と、信号処理カード404と、制御カード406と、出口カード408とに結合して通信する。TDMバス412も入口カード402と、信号処理カード404と、制御カード406と、出口カード408とに結合して通信する。カード402,404,406,408はパケット・ネットワーク・スイッチ400内で任意の順序で挿入できることが好ましい。また、パケット・ネットワーク・スイッチ400は、カード402,404,406,408が故障した場合にバックアップ・カードとして働く十分な数の冗長カードを含まなければならない。
パケット・ネットワーク・スイッチ400の主な機能はユーザ・データ・セルを入力ポートから該当する出力ポートに中継することである。パケット・ネットワーク・スイッチ400が呼または通信を処理するとき、ネットワーク・コントローラ(図示しない)は制御カード408に必要な呼設定情報を与える。制御カード408はこの呼設定情報を用いて、入口カード402aまたは402b内のポートを割り当てて公衆加入電話網(PSTN)から呼を受け、処理カード404内のDSPを割り当てて呼を処理し、出口カード408aまたは408b内のポートを割り当てて呼をIPネットワーク(図示しない)に送る。各制御カード408は自分のメモリを有するので、共用メモリに関連する一般的な問題(再帰呼出しや同期や変造など)は避けられる。TDMベースの通信またはメッセージは入口カード402aまたは402bを介して入り、TDMバス412を介して該当する処理カード404に送られる。処理カード404内のDSPはメッセージの情報フォーマットをアナログとディジタルの間で変換して、ディジタル圧縮および切替え機能を行う。1つの実施の形態では、各処理カード404は1024の同時セッションを処理することができる。次に各処理カード404はDSPからのメッセージをセル・スイッチ構造410に送る。セル・スイッチ構造410は主としてメッセージ、すなわち基本的な伝送ユニットであるデータ・セルをスイッチ要素間で経路選択して転送する機能を有する。またスイッチ構造410は、セル・バッファリング、トラヒックの集中と多重化、障害許容のための冗長化、マルチキャスティングまたはブロードキャスティング、遅延優先度に基づくセル・スケジューリング、混雑監視などを行う。スイッチ構造410は最終的に出口カード408aまたは408bへのメッセージの経路選択を行う。1つの実施の形態では、各出口カード408は少なくとも8000呼を処理することができる。出口カード408aまたは408bは一般にメッセージをギガビット・イーサネット(登録商標)(図示しない)に送る。その名が示すように、ギガビット・イーサネット(登録商標)は毎秒1ギガビット(1,000メガビット)のデータ・レートを支援する。
図5は、本発明の1つの実施の形態に係るパケット・ネットワーク・スイッチ500の略図を示す。パケット・ネットワーク・スイッチ500は、TDMバス504に結合して通信する入口カード502aおよび502bを含む。TDMバス504は多数のDSP506a,506b,506c,...,506nに結合して通信する。DSP506a,506b,506c,...,506nは一般に1つまたは複数の信号処理カード上に設けられるDSPの配列で形成される。各DSP506a,506b,506c,...,506nはFFFエンジン508a,508b,508c,...,508nに結合して通信し、各エンジンは前に説明したFFFデータベース(図示しない)を有する。各FFFエンジンDSP508a,508b,508c,...,508nはスイッチ構造510に結合して通信する。スイッチ構造510は出口カード512aおよび512bに結合して通信する。またパケット・ネットワーク・スイッチ500は、一般に1つまたは複数の制御カード上に設けられる1つまたは複数のCPU514を含む。CPU514は入口カード502aおよび502bと、DSP506a,506b,506c,...,506nと、出口カード512aおよび512bとに結合して通信する。FFFマネージャ(図示しない)と1つまたは複数のFFFアプリケーション(図示しない)とを含むFFFコントローラ516は、CPU514とFFFエンジンDSP508a,508b,508c,...,508nとに結合して通信する。
時分割多元(TDM)ベースの通信518aまたは518bからIPベースの通信520aまたは520bへの変換中に、CPU514は呼の信号処理命令522を受けて、入口カード502aおよび502bポートと、出口カード510aおよび510bポートと、DSP506a,506b,506c,...,506nとを割り当てて呼を処理する。同様に、FFFコントローラ516(FFFマネージャ)は各FFFエンジンDSP508a,508b,508c,...,508nを割り当てて、各DSP506a,506b,506c,...,506nが作成した後のパケットを処理する。DSP506a,506b,506c,...,506nはCPU514から呼設定情報を受けて、呼設定情報またはベアラ・タイプに基づいてCPU514にオーバーレイ(overlay)を要求する。DSP506a,506b,506c,...,506nはオーバーレイを受けてロードする。オーバーレイはDSP506a,506b,506c,...,506nを正しく形成して呼の或るタイプを処理するのに必要な動作パラメータを含む。オーバーレイは実時間でロードするので、各DSP506a,506b,506c,...,506nは任意の呼のタイプを処理することができる。またオーバーレイを用いることによりパケット・ネットワーク・スイッチ500を更新して、新しい呼のタイプを処理し、またソフトウエアの更新またはダウンロードにより既存の呼のタイプをより効率的に処理することができる。また、パケット・ネットワーク・スイッチ500はオーバーレイの割当てを用いて種々の呼のタイプへの帯域幅の割当てを動的に制御することにより、QoS標準および/またはライセンス付与の制限条件の遵守を保証することができる。
次に、DSP506a,506b,506c,...,506nはパルス符号変調(PCM)データを処理し、データを更に区別して、異なるオーバーレイが必要かどうか判定する。オーバーレイを変える必要がある場合は、DSP506a,506b,506c,...,506nは異なるオーバーレイを要求し、異なるオーバーレイを受けてロードする。例えば、呼のベアラ・タイプが実際には音声かまたはファックスであってよいのに、ベアラ・タイプは音声であると呼設定情報が示すことがある。したがって、PCMデータを更に区別することによって実際には呼は音声呼ではなくてファックスであるとDSP506a,506b,506c,...,506nが認識した場合は、DSP506a,506b,506c,...,506nは異なるオーバーレイを要求して、DSP506a,506b,506c,...,506nを正しく形成してファックスを処理する。
正しいオーバーレイをロードすると、DSP506a,506b,506c,...,506nはTDMバス504を介して、割り当てられた入口カード502a、502bポートから呼データを受ける。次にDSP506a,506b,506c,...,506nは呼データを圧縮してパケットのデータ部を作成する。またDSP506a,506b,506c,...,506nは圧縮された呼データから1つまたは複数のディジタル・サンプルを作成し、1つまたは複数のディジタル・サンプルを用いてパケットのデータ部を作成してよい。またDSP506a,506b,506c,...,506nは呼データと呼設定情報とを用いて、1つまたは複数のヘッダ(RTPヘッダや、UDPヘッダや、IPヘッダや、MACヘッダなど)を作成する。より特定すると、RTPヘッダとUDPヘッダとは呼データから生成するが、IPヘッダとMACヘッダとは呼設定情報から生成する。注意すべきであるが、DSP506a,506b,506c,...,506nは特定のヘッダ(RTPヘッダや、UDPヘッダや、IPヘッダや、MACヘッダなど)の作成に限られず、パケットを正しく送信するのに必要な任意のヘッダを作成するのに用いることができる。
次にDSP506a,506b,506c,...,506nは1つまたは複数のヘッダをパケットのデータ部に付加する。DSP506a,506b,506c,...,506nは割り当てられた各FFFエンジン508a,508b,508c,...,508nに完全なパケット(データとヘッダ)を送る。パケットが1つまたは複数の識別規則および/または検証または確認規則を満足する場合は、割り当てられたFFFエンジン508a,508b,508c,...,508nは1つまたは複数の変換規則を用いてパケットを処理する。そうではなく、パケットが1つまたは複数の識別規則および/または検証または確認規則を満足しない場合は、割り当てられたFFFエンジン508a,508b,508c,...,508nは標準プロセスを用いてパケットを処理する。標準プロセスは図1を参照して上に説明した。FFFプロセスは図1−3を参照して上に説明した。次にIPネットワークにより送信するために、処理されたパケットはスイッチ構造510を介して該当する出口カード512a,512bポートに送られる。
ここに述べた実施の形態や例は、本発明とその実際的な応用を説明して、当業者が本発明を利用できるようにするために示したものである。しかし当業者が理解するように、かかる説明や例は例示のためだけに示した。ここに述べた説明は網羅的なものではなく、本発明をこの開示そのままの形に制限するものでもない。特許請求の範囲の精神と範囲から逸れることなく、上の教示を参照して多くの修正や変更を行うことが可能である。
本発明の理解を深めるために、また例を用いて本発明を実行する方法を示すために、本発明の詳細な説明と添付の図面を提示する。図中、異なる図面内の対応する番号は対応する部分を指す。
本発明に係る、通信スイッチの1つの実施の形態のブロック図である。 本発明に係る、高速フロー転送コントローラのフローチャートである。 本発明に係る、高速フロー転送エンジンのフローチャートである。 本発明の1つの実施の形態に係る、パケット・ネットワーク・スイッチの図である。 本発明の1つの実施の形態に係る、パケット・ネットワーク・スイッチの略図である。

Claims (12)

  1. IPデータ・パケットを高速フロー転送(FFF)処理する方法であって、
    前記IPデータ・パケットのストリームである1つまたは複数のパケット・フローを受けるステップ(302)と、
    IPプロトコル・スタックと該IPプロトコル・スタックの層毎に対応する層マネージャを有するプロトコル・マネージャとを監視して新しい前記パケット・フローと既存の前記パケット・フロー内の変化とを検出するFFFアプリケーションを介して、前記IPデータ・パケットを前記IPプロトコル・スタックに基づき個別に交換する標準プロトコル処理を監視するステップ(202)と、
    呼設定状態を含む外部データを受けず、かつ、新しい前記パケット・フローを検出した場合は、1つまたは複数の識別規則と1つまたは複数の確認規則と1つまたは複数の変換規則とを含むフローセット規則を作成するステップ(204,206,208)と、
    FFFコントローラが外部データを受け付け、かつ、当該外部データが呼のフローセット規則を作成できるほど予測可能であると前記FFFコントローラによって判定された場合は、当該外部データに基づいて、1つまたは複数の識別規則と1つまたは複数の確認規則と1つまたは複数の変換規則とを含む呼のフローセット規則を作成するステップ(204,214,208)と、 既存の前記パケット・フロー内の変化を検出すると、1つまたは複数の識別規則と1つまたは複数の確認規則と1つまたは複数の変換規則とを含むフローセット規則を更新するステップ(216,218)と、
    前記IPデータ・パケットが前記作成または更新された識別規則を満足するか否かを判断するステップ(314)と、
    前記IPデータ・パケットが前記識別規則を満足する場合は、前記作成または更新された確認規則をさらに満足するか否かを判断するステップ(316,318)と、
    前記IPデータ・パケットが前記識別規則を満足しさらに前記確認規則を満足する場合は、前記IPデータ・パケットが特定のパケット・フローに属し且つFFFに適格であるものとして、前記作成または更新された変換規則を用いて前記IPデータ・パケットを処理するステップ(320,322)と、
    前記IPデータ・パケットが前記識別規則および/または前記確認規則を満足しない場合は、前記IPデータ・パケットが特定のパケット・フローに属さないおよび/またはFFFに適格でないものとして、前記標準プロトコル処理を用いて前記IPデータ・パケットを処理するステップ(306)と、
    を含み、
    前記識別規則は、IPデータ・パケットが特定のパケット・フローに属することを一意的に識別するデータ・パターン、データ・マスク、および/またはIPデータ・パケットの相対オフセットを含み、
    前記識別規則と前記確認規則と前記変換規則は、各ノードがハッシュ・テーブルである1つまたは複数のノードを含む決定樹を含み、
    前記変換規則の各々は処理命令を含む
    ことを特徴とする、パケットを処理する方法。
  2. 前記変換規則を用いて前記IPデータ・パケットを処理した後で前記IPデータ・パケットを出口ポートに送るステップを更に含む、請求項1記載のパケットを処理する方法。
  3. 前記IPデータ・パケットはイーサネット(登録商標)・パケットに置き換えられる、請求項1記載のパケットを処理する方法。
  4. IPデータ・パケットを高速フロー転送(FFT)処理するためにコンピュータが読取り可能な媒体上に実現されるコンピュータ・プログラムであって、
    前記IPデータ・パケットのストリームである1つまたは複数のパケット・フローを受けるコード・セグメントと、
    IPプロトコル・スタックと該IPプロトコル・スタックの層毎に対応する層マネージャを有するプロトコル・マネージャとを監視して新しい前記パケット・フローと既存の前記パケット・フロー内の変化とを検出するFFFアプリケーションを介して、前記IPデータ・パケットを前記IPプロトコル・スタックに基づき個別に交換する標準プロトコル処理を監視するコード・セグメントと、
    呼設定状態を含む外部データを受けず、かつ、新しい前記パケット・フローを検出した場合は、1つまたは複数の識別規則と1つまたは複数の確認規則と1つまたは複数の変換規則とを含むフローセット規則を作成するコード・セグメントと、
    前記外部データを受け付け、かつ、当該外部データが呼のフローセット規則を作成できるほど予測可能である場合は、当該外部データに基づいて、1つまたは複数の識別規則と1つまたは複数の確認規則と1つまたは複数の変換規則とを含む呼のフローセット規則を作成するコード・セグメントと、
    既存の前記パケット・フロー内の変化を検出すると、1つまたは複数の識別規則と1つまたは複数の確認規則と1つまたは複数の変換規則とを含むフローセット規則を更新するコード・セグメントと、
    前記IPデータ・パケットが前記作成または更新された識別規則を満足するか否かを判断するコード・セグメントと、
    前記IPデータ・パケットが前記識別規則を満足する場合は、前記作成または更新された確認規則をさらに満足するか否かを判断するコード・セグメントと、
    前記IPデータ・パケットが前記識別規則を満足しさらに前記確認規則を満足する場合は、前記IPデータ・パケットが特定のパケット・フローに属し且つFFFに適格であるものとして、前記作成または更新された変換規則を用いて前記IPデータ・パケットを処理するコード・セグメントと、
    前記IPデータ・パケットが前記識別規則および/または前記確認規則を満足しない場合は、前記IPデータ・パケットが特定のパケット・フローに属さないおよび/またはFFFに適格でないものとして、前記標準プロトコル処理を用いて前記IPデータ・パケットを処理するコード・セグメントと、
    を含み、
    前記識別規則は、IPデータ・パケットが特定のパケット・フローに属することを一意的に識別するデータ・パターン、データ・マスク、および/またはIPデータ・パケットの相対オフセットを含み、
    前記識別規則と前記確認規則と前記変換規則は、各ノードがハッシュ・テーブルである1つまたは複数のノードを含む決定樹を含み、
    前記変換規則の各々は処理命令を含む
    ことを特徴とする、コンピュータ・プログラム。
  5. 前記変換規則を用いて前記IPデータ・パケットを処理した後で前記IPデータ・パケットを出口ポートに送るためのコード・セグメントを更に含む、請求項4記載のコンピュータ・プログラム。
  6. 前記IPデータ・パケットはイーサネット(登録商標)・パケットに置き換えられる、請求項4記載のコンピュータ・プログラム。
  7. 通信スイッチであって、
    1つまたは複数の入口カードと、
    それぞれが少なくとも1つのプロセッサを有する1つまたは複数の制御カードと、
    1つまたは複数の出口カードと、
    前記入口カードと、前記制御カードと、前記出口カードとに結合して通信する通信バスと、
    を備え、
    各制御カードは、
    IPプロトコル・スタックと該IPプロトコル・スタックの層毎に対応する層マネージャを有するプロトコル・マネージャとを監視して新しい前記パケット・フローと既存の前記パケット・フロー内の変化とを検出するFFFアプリケーションを介して、前記IPデータ・パケットを前記IPプロトコル・スタックに基づき個別に交換する標準プロトコル処理を監視し、
    呼設定状態を含む外部データを受けず、かつ、新しい前記パケット・フローを検出した場合は、1つまたは複数の識別規則と1つまたは複数の確認規則と1つまたは複数の変換規則とを含むフローセット規則を作成し、
    前記外部データを受け付け、かつ、当該外部データが呼のフローセット規則を作成できるほど予測可能である場合は、当該外部データに基づいて、1つまたは複数の識別規則と1つまたは複数の確認規則と1つまたは複数の変換規則とを含む呼のフローセット規則を作成し、
    既存の前記パケット・フロー内の変化を検出すると、1つまたは複数の識別規則と1つまたは複数の確認規則と1つまたは複数の変換規則とを含むフローセット規則を更新し、
    各入口カードは、
    IPデータ・パケットのストリームである1つまたは複数のパケット・フローを受け、
    前記IPデータ・パケットが前記作成または更新された識別規則を満足するか否かを判断し、
    前記IPデータ・パケットが前記識別規則を満足する場合は、前記作成または更新された確認規則をさらに満足するか否かを判断し、
    前記IPデータ・パケットが前記識別規則を満足しさらに前記確認規則を満足する場合は、前記IPデータ・パケットが特定のパケット・フローに属し且つFFFに適格であるものとして、前記作成または更新された変換規則を用いて前記IPデータ・パケットを処理し、
    前記IPデータ・パケットが前記識別規則および/または前記確認規則を満足しない場合は、前記IPデータ・パケットが特定のパケット・フローに属さないおよび/またはFFFに適格でないものとして、前記IPデータ・パケットを前記プロセッサの1つに送って前記標準プロトコル処理を用いて処理し、
    前記識別規則は、IPデータ・パケットが特定のパケット・フローに属することを一意的に識別するデータ・パターン、データ・マスク、および/またはIPデータ・パケットの相対オフセットを含み、
    前記識別規則と前記確認規則と前記変換規則は、各ノードがハッシュ・テーブルである1つまたは複数のノードを含む決定樹を含み、
    前記変換規則の各々は処理命令を含む
    ことを特徴とする、通信スイッチ。
  8. 前記変換規則を用いて前記IPデータ・パケットを処理した後で前記IPデータ・パケットを前記出口カードの1つに送る、請求項記載の通信スイッチ。
  9. 前記IPデータ・パケットはイーサネット(登録商標)・パケットに置き換えられる、請求項7記載の通信スイッチ。
  10. 通信スイッチであって、
    1つまたは複数の入口カードと、
    それぞれが少なくとも1つのプロセッサを有する1つまたは複数の制御カードであって、各制御カードは、
    IPプロトコル・スタックと該IPプロトコル・スタックの層毎に対応する層マネージャを有するプロトコル・マネージャとを監視して新しい前記パケット・フローと既存の前記パケット・フロー内の変化とを検出するFFFアプリケーションを介して、前記IPデータ・パケットを前記IPプロトコル・スタックに基づき個別に交換する標準プロトコル処理を監視し、
    呼設定状態を含む外部データを受けず、かつ、新しい前記パケット・フローを検出した場合は、1つまたは複数の識別規則と1つまたは複数の確認規則と1つまたは複数の変換規則とを含むフローセット規則を作成し、
    前記外部データを受け付け、かつ、当該外部データが呼のフローセット規則を作成できるほど予測可能である場合は、当該外部データに基づいて、1つまたは複数の識別規則と1つまたは複数の確認規則と1つまたは複数の変換規則とを含む呼のフローセット規則を作成し、
    既存の前記パケット・フロー内の変化を検出すると、1つまたは複数の識別規則と1つまたは複数の確認規則と1つまたは複数の変換規則とを含むフローセット規則を更新する、制御カードと、
    1つまたは複数の信号処理カードであって、 各信号処理カードは、ディジタル信号処理プロセッサの配列を含み、
    各ディジタル信号処理プロセッサは、IPデータ・パケットのストリームである1つまたは複数のパケット・フローを作成して当該パケット・フローを高速フロー転送エンジンに送り、
    各高速フロー転送エンジンは、
    前記パケット・フローを受け、
    前記IPデータ・パケットが前記作成または更新された識別規則を満足するか否かを判断し、
    前記IPデータ・パケットが前記識別規則を満足する場合は、前記作成または更新された確認規則をさらに満足するか否かを判断し、
    前記IPデータ・パケットが前記識別規則を満足しさらに前記確認規則を満足する場合は、前記IPデータ・パケットが特定のパケット・フローに属し且つFFFに適格であるものとして、前記作成または更新された変換規則を用いて前記IPデータ・パケットを処理し、
    前記パケットが前記識別規則および/または前記確認規則を満足しない場合は、前記IPデータ・パケットが特定のパケット・フローに属さないおよび/またはFFFに適格でないものとして、前記IPデータ・パケットを前記プロセッサの1つに送って前記標準プロトコル処理を用いて処理する、
    信号処理カードと、
    1つまたは複数の出口カードと、
    前記入口カードと、前記信号処理カードと、前記制御カードと、前記出口カードとに結合して通信するスイッチ構造と、
    前記入口カードと、前記信号処理カードと、前記制御カードと、前記出口カードとに結合して通信するTDMバスと、
    を備え、
    前記識別規則は、IPデータ・パケットが特定のパケット・フローに属することを一意的に識別するデータ・パターン、データ・マスク、および/またはIPデータ・パケットの相対オフセットを含み、
    前記識別規則と前記確認規則と前記変換規則は、各ノードがハッシュ・テーブルである1つまたは複数のノードを含む決定樹を含み、
    前記変換規則の各々は処理命令を含む
    ことを特徴とする、通信スイッチ。
  11. 前記1つまたは複数の変換規則を用いて前記IPデータ・パケットを処理した後で前記IPデータ・パケットを前記出口カードの1つに送る、請求項10記載の通信スイッチ。
  12. 前記IPデータ・パケットはイーサネット(登録商標)・パケットに置き換えられる、請求項10記載の通信スイッチ。
JP2007319502A 2001-09-24 2007-12-11 パケット処理の装置と方法 Expired - Lifetime JP4686531B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/962,707 US7042888B2 (en) 2001-09-24 2001-09-24 System and method for processing packets
US09/962,707 2001-09-24

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003531678A Division JP2005505171A (ja) 2001-09-24 2002-09-23 パケット処理の装置と方法

Publications (3)

Publication Number Publication Date
JP2008086048A JP2008086048A (ja) 2008-04-10
JP2008086048A5 JP2008086048A5 (ja) 2008-05-22
JP4686531B2 true JP4686531B2 (ja) 2011-05-25

Family

ID=25506248

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003531678A Pending JP2005505171A (ja) 2001-09-24 2002-09-23 パケット処理の装置と方法
JP2007319502A Expired - Lifetime JP4686531B2 (ja) 2001-09-24 2007-12-11 パケット処理の装置と方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003531678A Pending JP2005505171A (ja) 2001-09-24 2002-09-23 パケット処理の装置と方法

Country Status (8)

Country Link
US (1) US7042888B2 (ja)
EP (1) EP1430661B1 (ja)
JP (2) JP2005505171A (ja)
KR (1) KR100922654B1 (ja)
CN (1) CN100366024C (ja)
AU (1) AU2002331887A1 (ja)
ES (1) ES2388428T3 (ja)
WO (1) WO2003028292A2 (ja)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7088739B2 (en) * 2001-11-09 2006-08-08 Ericsson Inc. Method and apparatus for creating a packet using a digital signal processor
US7426209B2 (en) * 2002-12-13 2008-09-16 Telefonaktiebolaget L M Ericsson (Publ) System for content based message processing
US7474739B2 (en) * 2003-12-15 2009-01-06 International Business Machines Corporation Providing speaker identifying information within embedded digital information
US20050286512A1 (en) * 2004-06-28 2005-12-29 Atul Mahamuni Flow processing
US7738484B2 (en) * 2004-12-13 2010-06-15 Intel Corporation Method, system, and apparatus for system level initialization
US7734741B2 (en) * 2004-12-13 2010-06-08 Intel Corporation Method, system, and apparatus for dynamic reconfiguration of resources
JP4375303B2 (ja) * 2005-08-19 2009-12-02 ブラザー工業株式会社 情報通信システム、情報通信方法、情報通信システムに含まれるノード装置、情報処理プログラムおよびノード装置のプログラム
CN100579146C (zh) * 2005-09-02 2010-01-06 深圳市东进通讯技术股份有限公司 综合电信平台中的模块配置管理方法
US9003292B2 (en) 2006-07-06 2015-04-07 LiveAction, Inc. System and method for network topology and flow visualization
US8929360B2 (en) * 2006-12-07 2015-01-06 Cisco Technology, Inc. Systems, methods, media, and means for hiding network topology
US8599747B1 (en) * 2006-12-20 2013-12-03 Radisys Canada Inc. Lawful interception of real time packet data
US7936677B2 (en) 2007-03-22 2011-05-03 Sharp Laboratories Of America, Inc. Selection of an audio visual stream by sampling
US7843914B2 (en) * 2007-06-29 2010-11-30 Alcatel-Lucent Network system having an extensible forwarding plane
US8000329B2 (en) * 2007-06-29 2011-08-16 Alcatel Lucent Open platform architecture for integrating multiple heterogeneous network functions
US20090003375A1 (en) * 2007-06-29 2009-01-01 Martin Havemann Network system having an extensible control plane
US8510791B2 (en) 2007-09-19 2013-08-13 Trend Micro Incorporated Method and system for dynamic protocol decoding and analysis
US20090092136A1 (en) * 2007-10-09 2009-04-09 Broadcom Corporation System and method for packet classification, modification and forwarding
US8125908B2 (en) * 2007-12-04 2012-02-28 Extrahop Networks, Inc. Adaptive network traffic classification using historical context
US7908376B2 (en) * 2008-07-31 2011-03-15 Broadcom Corporation Data path acceleration of a network stack
KR200452383Y1 (ko) * 2009-03-09 2011-02-22 (주)아모레퍼시픽 뚜껑에 융기되는 퍼프가 설치된 화장품 용기
US8325733B2 (en) * 2009-09-09 2012-12-04 Exafer Ltd Method and system for layer 2 manipulator and forwarder
US9015318B1 (en) 2009-11-18 2015-04-21 Cisco Technology, Inc. System and method for inspecting domain name system flows in a network environment
US9009293B2 (en) * 2009-11-18 2015-04-14 Cisco Technology, Inc. System and method for reporting packet characteristics in a network environment
US9148380B2 (en) 2009-11-23 2015-09-29 Cisco Technology, Inc. System and method for providing a sequence numbering mechanism in a network environment
KR101358492B1 (ko) 2009-11-26 2014-03-07 닛본 덴끼 가부시끼가이샤 중계 장치
US8792495B1 (en) 2009-12-19 2014-07-29 Cisco Technology, Inc. System and method for managing out of order packets in a network environment
US8509069B1 (en) * 2009-12-22 2013-08-13 Juniper Networks, Inc. Cell sharing to improve throughput within a network device
CN102316012B (zh) * 2010-06-30 2014-05-14 杭州华三通信技术有限公司 一种实现ip快转的方法和三层转发设备
US8787303B2 (en) 2010-10-05 2014-07-22 Cisco Technology, Inc. Methods and apparatus for data traffic offloading at a router
US9003057B2 (en) 2011-01-04 2015-04-07 Cisco Technology, Inc. System and method for exchanging information in a mobile wireless network environment
US8743690B1 (en) 2011-06-14 2014-06-03 Cisco Technology, Inc. Selective packet sequence acceleration in a network environment
US8737221B1 (en) 2011-06-14 2014-05-27 Cisco Technology, Inc. Accelerated processing of aggregate data flows in a network environment
US8948013B1 (en) * 2011-06-14 2015-02-03 Cisco Technology, Inc. Selective packet sequence acceleration in a network environment
US10015048B2 (en) 2014-12-27 2018-07-03 Intel Corporation Programmable protocol parser for NIC classification and queue assignments
US9300554B1 (en) 2015-06-25 2016-03-29 Extrahop Networks, Inc. Heuristics for determining the layout of a procedurally generated user interface
US9825862B2 (en) 2015-08-26 2017-11-21 Barefoot Networks, Inc. Packet header field extraction
US11418632B2 (en) * 2015-12-15 2022-08-16 Intel Corporation High speed flexible packet classification using network processors
US9912774B2 (en) 2015-12-22 2018-03-06 Intel Corporation Accelerated network packet processing
US10230633B2 (en) * 2016-01-21 2019-03-12 Red Hat, Inc. Shared memory communication in software defined networking
US10204211B2 (en) 2016-02-03 2019-02-12 Extrahop Networks, Inc. Healthcare operations with passive network monitoring
US9729416B1 (en) 2016-07-11 2017-08-08 Extrahop Networks, Inc. Anomaly detection using device relationship graphs
US9660879B1 (en) 2016-07-25 2017-05-23 Extrahop Networks, Inc. Flow deduplication across a cluster of network monitoring devices
US11223520B1 (en) 2017-01-31 2022-01-11 Intel Corporation Remote control plane directing data plane configurator
CN106656804B (zh) * 2017-02-05 2019-11-19 北京中航通用科技有限公司 低延时的报文转发方法、装置及交换机
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
US10694006B1 (en) 2017-04-23 2020-06-23 Barefoot Networks, Inc. Generation of descriptive data for packet fields
US11392317B2 (en) 2017-05-31 2022-07-19 Fmad Engineering Kabushiki Gaisha High speed data packet flow processing
US10990326B2 (en) 2017-05-31 2021-04-27 Fmad Engineering Kabushiki Gaisha High-speed replay of captured data packets
US11036438B2 (en) 2017-05-31 2021-06-15 Fmad Engineering Kabushiki Gaisha Efficient storage architecture for high speed packet capture
US10826840B1 (en) 2017-07-23 2020-11-03 Barefoot Networks, Inc. Multiple copies of stateful tables
US10063434B1 (en) 2017-08-29 2018-08-28 Extrahop Networks, Inc. Classifying applications or activities based on network behavior
US10594630B1 (en) 2017-09-28 2020-03-17 Barefoot Networks, Inc. Expansion of packet data within processing pipeline
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
US10389574B1 (en) 2018-02-07 2019-08-20 Extrahop Networks, Inc. Ranking alerts based on network monitoring
US10264003B1 (en) 2018-02-07 2019-04-16 Extrahop Networks, Inc. Adaptive network monitoring with tuneable elastic granularity
US10038611B1 (en) 2018-02-08 2018-07-31 Extrahop Networks, Inc. Personalization of alerts based on network monitoring
US10270794B1 (en) 2018-02-09 2019-04-23 Extrahop Networks, Inc. Detection of denial of service attacks
US10116679B1 (en) 2018-05-18 2018-10-30 Extrahop Networks, Inc. Privilege inference and monitoring based on network behavior
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
US10594718B1 (en) 2018-08-21 2020-03-17 Extrahop Networks, Inc. Managing incident response operations based on monitored network activity
US10965702B2 (en) 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
US11165814B2 (en) 2019-07-29 2021-11-02 Extrahop Networks, Inc. Modifying triage information based on network monitoring
US11388072B2 (en) 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742530B1 (en) 2019-08-05 2020-08-11 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US11165823B2 (en) 2019-12-17 2021-11-02 Extrahop Networks, Inc. Automated preemptive polymorphic deception
US11310256B2 (en) 2020-09-23 2022-04-19 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11463466B2 (en) 2020-09-23 2022-10-04 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11686638B2 (en) 2021-05-08 2023-06-27 The Boeing Company Piezoelectric sensor having a membrane made of auxetic metamaterial for enhanced sensitivity
US11349861B1 (en) 2021-06-18 2022-05-31 Extrahop Networks, Inc. Identifying network entities based on beaconing activity
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152655A (ja) * 1992-11-10 1994-05-31 Matsushita Electric Ind Co Ltd ルータ中継装置
JPH0998189A (ja) * 1995-09-29 1997-04-08 Toshiba Corp ネットワーク中継装置
JP2000295274A (ja) * 1999-04-05 2000-10-20 Nec Corp パケット交換装置
JP2000349851A (ja) * 1999-06-02 2000-12-15 Fujitsu Ltd パケット転送装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5321606A (en) * 1987-05-19 1994-06-14 Hitachi, Ltd. Data transforming method using externally provided transformation rules
US5307413A (en) * 1991-07-19 1994-04-26 Process Software Corporation Method and apparatus for adding data compression and other services in a computer network
US5828846A (en) * 1995-11-22 1998-10-27 Raptor Systems, Inc. Controlling passage of packets or messages via a virtual connection or flow
US5732079A (en) * 1995-12-22 1998-03-24 Cisco Technology, Inc. Method and apparatus for skewing the start of transmission on multiple data highways
EP0814583A2 (en) * 1996-06-20 1997-12-29 International Business Machines Corporation Method and system for minimizing the connection set up time in high speed packet switching networks
US6016307A (en) * 1996-10-31 2000-01-18 Connect One, Inc. Multi-protocol telecommunications routing optimization
US6009097A (en) * 1997-04-04 1999-12-28 Lucent Technologies Inc. System for routing packet switched traffic
US5946311A (en) * 1997-05-27 1999-08-31 International Business Machines Corporation Method for allowing more efficient communication in an environment wherein multiple protocols are utilized
US6104700A (en) * 1997-08-29 2000-08-15 Extreme Networks Policy based quality of service
US6032197A (en) * 1997-09-25 2000-02-29 Microsoft Corporation Data packet header compression for unidirectional transmission
US6259699B1 (en) * 1997-12-30 2001-07-10 Nexabit Networks, Llc System architecture for and method of processing packets and/or cells in a common switch
US6859438B2 (en) * 1998-02-03 2005-02-22 Extreme Networks, Inc. Policy based quality of service
US6115372A (en) * 1998-02-04 2000-09-05 Newcom Technologies, Inc. Synchronous packet switching
US6266707B1 (en) * 1998-08-17 2001-07-24 International Business Machines Corporation System and method for IP network address translation and IP filtering with dynamic address resolution
US6674743B1 (en) * 1999-12-30 2004-01-06 3Com Corporation Method and apparatus for providing policy-based services for internal applications
JP3692054B2 (ja) * 2001-05-21 2005-09-07 株式会社東芝 文書構造変換方法および文書構造変換装置およびプログラム
US20020188732A1 (en) * 2001-06-06 2002-12-12 Buckman Charles R. System and method for allocating bandwidth across a network
US7831733B2 (en) * 2001-07-06 2010-11-09 Avaya Holdings Limited Policy-based forwarding in open shortest path first (OSPF) networks
US20030009585A1 (en) * 2001-07-06 2003-01-09 Brian Antoine Dynamic policy based routing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152655A (ja) * 1992-11-10 1994-05-31 Matsushita Electric Ind Co Ltd ルータ中継装置
JPH0998189A (ja) * 1995-09-29 1997-04-08 Toshiba Corp ネットワーク中継装置
JP2000295274A (ja) * 1999-04-05 2000-10-20 Nec Corp パケット交換装置
JP2000349851A (ja) * 1999-06-02 2000-12-15 Fujitsu Ltd パケット転送装置

Also Published As

Publication number Publication date
EP1430661A2 (en) 2004-06-23
CN100366024C (zh) 2008-01-30
CN1589551A (zh) 2005-03-02
WO2003028292A3 (en) 2003-07-10
WO2003028292A2 (en) 2003-04-03
US7042888B2 (en) 2006-05-09
JP2005505171A (ja) 2005-02-17
ES2388428T3 (es) 2012-10-15
KR100922654B1 (ko) 2009-10-19
AU2002331887A1 (en) 2003-04-07
US20030058872A1 (en) 2003-03-27
EP1430661B1 (en) 2012-05-30
JP2008086048A (ja) 2008-04-10
KR20040041175A (ko) 2004-05-14

Similar Documents

Publication Publication Date Title
JP4686531B2 (ja) パケット処理の装置と方法
US7088739B2 (en) Method and apparatus for creating a packet using a digital signal processor
US6389038B1 (en) Voice IP bandwidth utilization
KR100551859B1 (ko) 패킷 처리 장치
JP4167985B2 (ja) パケット・ヘッダを圧縮する方法と装置
CA2420310C (en) Sharing of protocol processing
US7492767B2 (en) Methods, systems, and computer program products for throttling network address translation (NAT) learning traffic in a voice over IP device
EP1479196B1 (en) Data communication in frame mode for differentiated services
EP1444812A1 (en) A method and apparatus for transferring data packets in ip routers
EP1286517B1 (en) Message transmission between telecommunication network entities
CN1545342A (zh) 网络处理器接入大流量信令传送信令流的方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110214

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4686531

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term