JP4801204B2 - サービス・フローを管理するためのポリシーの適用 - Google Patents

サービス・フローを管理するためのポリシーの適用 Download PDF

Info

Publication number
JP4801204B2
JP4801204B2 JP2009553246A JP2009553246A JP4801204B2 JP 4801204 B2 JP4801204 B2 JP 4801204B2 JP 2009553246 A JP2009553246 A JP 2009553246A JP 2009553246 A JP2009553246 A JP 2009553246A JP 4801204 B2 JP4801204 B2 JP 4801204B2
Authority
JP
Japan
Prior art keywords
service
address
server
user
flow management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009553246A
Other languages
English (en)
Other versions
JP2010521857A (ja
Inventor
シルバン モネット,
マーティン ジュリアン,
ベノア トレンブレー,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2010521857A publication Critical patent/JP2010521857A/ja
Application granted granted Critical
Publication of JP4801204B2 publication Critical patent/JP4801204B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Description

本発明は、サーバによりユーザ領域へ提供されるサービス種別を識別し、それに対してトラフィック・ポリシーを適用するための方法およびノードに関するものである。
アクセス網がクライアントによるサーバからのコンテンツのアクセスを可能にすることは公知の技術である。サーバからクライアントまでコンテンツを提供するために頻繁に使われる方法は、いわゆる”ベスト・エフォート”接続を使用する。”ベスト・エフォート”は、アクセス網が、所望のコンテンツが本当に配信されること、コンテンツが最小の遅延範囲内または設定された優先度の特定のサービス品質(QoS)に従って配信されることをいかなる保証も提供しないことを意味する。ベスト・エフォート型ネットワークにおいて、あらゆるクライアントはベスト・エフォート型サービスを享受し、現在のトラフィック負荷に従い特定されない可変ビットレートおよび配送時間を享受する。
図1は、サービス・プロバイダのサーバ110からユーザ領域120までのサービスの提供に使用する、従来技術の単純なアクセス網100を示している。ユーザ領域120は、単一のノードから構成されるかもしれないし、(たとえば同一家庭のいくつかのユーザ装置22a,22bからなる)複数のユーザ装置22a,22bを含むかもしれない。ユーザ領域120の範囲内の全てユーザ装置22a,22bは、アクセス網100およびサービス・プロバイダへの同一の加入を共有する。アクセス網100の中で、1以上のアクセス領域ノード130(例えばアクセス・ルータ)は、直接のインターネット・プロトコル(IP)接続をユーザ装置22a,22bへ提供する。アクセス領域ノード130は、サービス要求およびサービス応答と同様、IPトラフィック・データを、ユーザ領域120とサーバ110との間で転送する。図1は、非常に単純化されており、典型的なアクセス網100は、数千のユーザ領域120にサービスする数十あるいは数百のアクセス領域ノード130を含み、インターネット上の何百万のサーバ110にアクセスを提供していることを当業者は直ちに気づくであろう。
ユーザ領域120のユーザは、多くの種類のサービスの任意のサービスを要求するかもしれない。例えばファイル転送プロトコル(FTP)のようなサービスまたはハイパーテキスト転送プロトコル(HTTP)を用いたウェブ・ページのダウンロードは、単純なベスト・エフォート型のアクセス網100の範囲内サービスされ、高帯域または低遅延を必要としているストリーミング映像およびインターネット・プロトコル上の音声(VoIP)のような他のサービスは、サービス品質(QoS)に関してより要求が多い。
現在、インターネット技術タスクフォース(IETF)のRFC(Request For Comments)791により特定されるインターネット・プロトコル・バージョン4(IPv4)は、各々のIPv4パケットのヘッダ内でサービス種別(TOS)パラメータを搬送する。RFC2474”IPv4およびIPv6ヘッダのディファレンシエーテッド・サービス・フィールド(DSフィールド)の定義”は、更にTOSパラメータで利用可能な値を定義する。TOSパラメータは、IPv4パケットが、単純なベストエフォート型接続に比較してより高い優先度、または、より少ない遅延で配信されるべきであることを示すために使用可能である。また、使用可能なTOS値の範囲は非常に制限され、ネットワーク内のルータに特定する手段を提供せず、高レベルの粒度では今日のサービスのいくつかのために厳しいQoSパラメータが必要である。
現在、ユーザ領域120とのセッションのセットアップに例示される、必要なQoSパラメータに関する高度情報の使用を可能にする、サービスの一意な定義を提供するサーバ110のための効率的な手段が存在しない。
サーバとユーザ装置との間の高度なサービスを提供するために、ネットワーク内で強制され得る要求の厳しいQoSパラメータを確実にする方法におけるサービスを識別するための方法およびノードを有することは明瞭な利点があるだろう。
従って、本発明の幅広い目的は、サービス・プロバイダにより提供されるサービスを識別し、関連したエンド・ツー・エンドのトラフィック・ポリシー・パラメータを特定するための方法およびノードを提供することである。
本発明の第1の態様は、サーバからユーザ領域に提供される識別されたサービス種別にポリシーを適用する方法を目的としている。識別されたサービス種別のより扱いに使用するための、サーバのアドレスとプロトコル識別子と1以上のトラフィック・ポリシーとを含むサービス・テンプレートが最初に準備される。そして、ユーザ領域のアドレスの追加によりサービス・テンプレートを完成させることによりサービス・フロー管理セットが提供される。転送元アドレスと転送先アドレスとプロトコル種別と、さらにサービス種別に関連するデータを含むパケットが受信されると、それらの転送元および転送先アドレスとプロトコル種別とをサービス・フロー管理セット内のアドレスおよびプロトコル識別子と照合することにより、サービス・フロー管理セットが識別される。データは、1以上のトラフィック・ポリシーを使用してユーザ領域とサーバとの間のサービス・フロー内で交換される。
本発明の第2の態様は、上述した方法の変形を目的とする。サービス・プロバイダ・ノードは、複数のサービス種別の複数のサービス・テンプレートを準備する。ユーザ領域からのサービス要求の受信に応答してサービス・フロー管理セットは生成され、当該サービス要求は所与のサービス種別を識別する。複数のサービス要求がユーザ領域から受信されると、当該複数のサービス要求において識別されたサービス種別に従って異なったサービス・フロー管理セットが生成される。
本発明の第3の態様は、上述した方法の他の変形を目的とする。サービス・プロバイダ・ノードは、同一のサービスを提供する2以上の側面の2以上のサービス・テンプレートを準備する。ユーザ領域からのサービス要求の受信に応答して、2以上のサービス・フロー管理セットが生成され、サービス要求はサービス提供を識別する。
本発明の第4の態様は、ユーザ領域とサーバとの間のサービス・フローにトラフィック・ポリシーを適用するアクセス領域ノードを目的としている。アクセス領域ノードは、サービス・テンプレートを格納するためメモリを備えている。サービス・テンプレートは、サーバのアドレスとプロトコル識別子と1以上のトラフィック・ポリシーとを備えている。また、アクセス領域ノードは、ユーザ領域のアドレスをサービス・テンプレートに追加することによるサービス・フロー管理セットの生成に適した制御ロジックを有する。一方はサーバ側もう一方はユーザ領域側の2つの入出力装置は、パケットの受信に適しており、各パケットは転送元アドレスと転送先アドレスとプロトコル種別とデータとを含んでいる。ポリシー・プロセッサは、転送元アドレスと転送先アドレスとプロトコル種別とをサービス・フロー管理セットと照合することによりサービス・フロー管理セットを識別し、1以上のトラフィック・ポリシーをデータへ適用する。そして、パケットは入出力装置によりそれぞれの転送先に転送される。
本発明の、より詳細な理解のため、更なる目的および利点のために、添付の図面とともに以下の明細書を参照する。
従来技術における単純なアクセス網を示す図である。 サービス・フロー管理セットを定義し使用する方法を示す図である。 本発明の一態様による例示的なサービス・テンプレートを示す図である。 本発明の一態様による例示的なサービス・フロー管理セットを示す図である。 本発明の一態様による例示的なシグナリング図である。 本発明により構築される例示的なアクセス領域ノードを示す図である。
本発明の革新的な教示は、特に好適な実施形態のさまざまな例示的使用および側面に関連して記載されている。しかしながら、当該実施形態が本発明の革新的な教示の多数の有利な使用のほんの少数の実施形態のみを提供することは理解されるべきである。一般に、本願の明細書における記載は、本発明の様々な請求の範囲の態様を必ずしも制限するというわけではない。さらに、いくつかの記載は、いくらかの革新的な特徴に適用されるが、他には適用されないかもしれない。図の説明において、参照番号のようなものは本発明の要素のようなものを表す。
本発明は、サービス種別を識別し、サービス・プロバイダからユーザ領域に提供されるサービスを管理するためのポリシーを効率的に適用する方法およびノードを提供する。サーバにより提供されるサービス種別はサービス・テンプレートを準備するために使用される。各々のサービス・テンプレートは、ポリシー・パラメータ(例えばサービス品質(QoS)パラメータ)、サーバのアドレス指定に役立つ情報(実際にサービスを配信するサーバのアドレス、プロトコル識別子)、更に、ユーザ領域のアドレス指定に役立つ情報の追加による記入が意図される空のデータ・フィールドを含む。プロトコル識別子に従い、テンプレートはまた、サーバのポート(既知のポート(例えばシンプル・メール転送プロトコル(SMTP)の25番ポート))を含み、ユーザ領域のポートの追加による記入が意図される他の空のデータ・フィールドを含むかもしれない。好適には、サービス・テンプレートは、サービス・プロバイダのサーバによって準備され、好適には、ユーザ領域にネットワーク・アクセスを提供しているアクセス領域ノードに送信される。この種のアクセス領域ノード(たとえばインターネット・サービス・プロバイダー(ISP)のアクセス・ルータであるかもしれない)は、好適にはサービス・テンプレートを受信すると格納する。
ユーザがサービス・プロバイダからの特定種別のサービスの取得を望む場合、ユーザ領域は、サービス・プロバイダのサーバに要求を送信する。要求は、ユーザのアドレスを含み、更にユーザのポートを含むかもしれない。サーバがサービス要求を受理する場合、要求内に含まれれば、ユーザのアドレスおよびポートをアクセス領域ノードに転送する。アクセス領域ノードにおいて、特定サービス種別のサービス・テンプレートのコンテンツをコピーし、ユーザのアドレス(および利用可能であればユーザのポート)をテンプレートの空のフィールドに記入することによってサービス・フロー管理セットが生成される。その後で、ユーザ領域とサーバとの間でトラフィック・データのパケットが交換されるサービス・フローが提供される。各々のパケットは転送元アドレス、転送先アドレスおよびプロトコル種別を搬送し、転送元および転送先はそれぞれ、トラフィック・データの方向に従ってユーザ領域かサーバの何れかを指定する。アクセス領域ノードは、各々のパケットについて、パケットを適切なサービス・フローと関連付けるため、転送元および転送先アドレス、プロトコル種別を、サーバのアドレス、ユーザのアドレス、プロトコル識別子と照合する。アクセス領域ノードは、適切なサービス・フロー管理セットのポリシー・パラメータを、過的に、または、データ・パケットを修正させ遅延させドロップさせあるいは置換することによって目的地に向かうトラフィック・データのフローの転送に適用する。
本発明のコンテキストにおいて、サービス・プロバイダは、1以上のサーバを含むかもしれない。サービス・プロバイダは、提供する各々のサービス種別につき1台のサーバを有するかもしれない。あるいは、所与の1つのサーバはいくつかのサービス種別をサポート可能かもしれない。同一のサービス・プロバイダ領域内のいくつかのサーバが、負荷分散や冗長性のために用いられ、要求しているユーザ領域からの地理的距離に従って選択されるかもしれない。同一のサービス・プロバイダの1以上の他のサーバが実際にはコンテンツをユーザに配信する場合、サーバは単にサービスへのアクセスを許可するかもしれない。通常、本発明の記載は、用語”サーバ”および”サービス・プロバイダ”と同等なものとして読まれる。
一般的に、1つのサービス・プロバイダは、非常に多数のユーザ領域にサービスする。ユーザ領域は、コンピュータ、テレビ・セットトップボックス、パーソナル携帯情報機器などのような、一般に単一の家庭または単一の事業所の範囲内の1以上のユーザ装置を含むかもしれない。ユーザ領域は、モバイル機器を含み得、その場合、ユーザ領域またはユーザ装置の位置は時間と共に変化し、ユーザ領域は、多数のアクセス領域ノードの何れかにアクセスする。ユーザ領域は、種々の異なったアクセス・プロバイダ(例えばISP)から、サービスを享受するかもしれない。あるユーザ領域は、他のユーザ領域のためのサーバとして作用するかもしれず、その結果、本発明は2つの異なったユーザ領域を含み得、各々のユーザ領域は他のユーザ領域へのサーバとして動作する。
アクセス領域ノードは、ルータ、無線ローカル・エリア・ネットワーク(WLAN)ルータ、などであるかもしれない。一般的に、アクセス領域ノードは、多数のユーザ領域にサービスする。アクセス領域ノードの機能特徴は、単一のノードとして動作する代わりに、いくつかのノードで分配されて動作するかもしれない。たとえば、リソース・マネージャはサービス・テンプレートのリストを格納し、サービス・フロー管理セットの生成が必要なとき、ルータに関連するサービス・テンプレートを提供するかもしれない。また、ユーザ領域とサーバとの間の経路上に存在する2つの異なるルータが、サービス・フロー管理セット情報のコピーを有し、各々がいくつかあるいは全てのポリシー・パラメータをサービス・フローに適用するかもしれない。好適にはユーザ領域に近隣のルータがアップリンク・トラフィックに関連するポリシーを適用し、サーバの近隣の他のルータがダウンリンク・トラフィックに関連するポリシーを適用する。
ユーザ領域およびサーバによって使用されるアドレスは、インターネット・プロトコル(IP)アドレスの形をとるかもしれない。あるいは、他方式のアドレスが、用いられるかもしれない。例えば、アドレス解決プロトコル(ARP)を用いてIPアドレスから変換されたイーサネット(登録商標)・メディア・アクセス制御(MAC)アドレス、または、イーサネット(登録商標)上のポイント・ツー・ポイント・プロトコル(PPPoE)のセッション識別子が用いられる。また、マルチ・プロトコル・ラベル・スイッチング(MPLS)のラベルが、IPアドレスの代わりに用いられるかもしれない。
サーバまたはユーザ領域を示す特定のアドレスを有する代わりに、アドレス範囲が都合よく使われるかもしれない。たとえば、同一のサービス・プロバイダのいくつかのサーバは、ネットワーク・アドレスにより識別されるIPアドレスの範囲内で通信可能かもしれない。サーバのための典型的なネットワーク・アドレスは、”192.168.4.x”という形をとり得る。フィールド”x”に1〜255の範囲の任意値を適用することにより、ネットワーク・アドレスの範囲内の標準のIPバージョン4(IPv4)のアドレスが提供される。本願明細書において使用される用語”アドレス記述”は、特定のアドレス(例えば、IPアドレス、MPLSラベルまたはMACアドレス、および、ネットワーク・アドレスのようなアドレス範囲のようなもの)を含むと理解されるべきである。
本発明において、用語”サービス・フロー”は、転送元と転送先との間(例えばサービス・プロバイダとユーザ領域との間、より詳細にはサービス・プロバイダのサーバとユーザ領域のユーザ装置との間)で交換されるデータ・パケットのセットを示す。データ・トラフィックは、サーバとユーザ領域との間のいずれの方向にも流れるかもしれない。いくつかのサービスがむしろ整合した方法のデータ・パケットのストリームを提供し、いくつかの他のサービスは必要に応じてデータ・パケットを提供し、パケット間またはパケット・グループ間の遅延が長い可能性があるという意味において、サービス・フロー内のパケットまたはサービス・データ・フローは、連続、または、不連続なフローを形成するかもしれない。一般的にフロー内の全パケットは、1つのサービス種別、または、サービス提供の特定の構成要素に関連している。
次に図面を参照すると、図2は、サービス・フロー管理セットの定義と使用の方法を示している。図2の方法に示されるように、サービス・プロバイダにより選択されたポリシーに従ってユーザ領域に提供されるサービス種別が配信されるのを確実にするために、サービス・フロー管理セットが準備され使用される。プロセスは、サービス種別を定義するパラメータを含むサービス・テンプレートが提供されるステップ210から始まる。サービス・テンプレートは、第1のノード(例えばサーバ)で準備され、その後の第2のノード(例えばルータ)での利用のために転送されるかもしれない。あるいは、サービス・テンプレートは、最初に準備されたノードと同一のノードで使用されるかもしれない。サービス・テンプレートのパラメータは図3に記載され、本発明の一態様による例示的なサービス・テンプレート300を示している。
図3に示すように、サービス・テンプレート300は、サービス・テンプレート300により定義されるサービス種別を実際に提供するサーバのアドレス310を含む。アドレス310は、たとえばIPアドレスであるかもしれない。また、IPヘッダにあるプロトコル識別子330には、例えば伝送制御プロトコル(TCP)、ユーザ・データグラム・プロトコル(UDP)、ストリーム制御転送プロトコル(SCTP)またはインターネット制御メッセージ・プロトコル(ICMP)が、含まれる。サーバのポート320はオプションで含まれ、含まれる場合、プロトコル識別子330の値に依存する。好適には、サーバのアドレス310、プロトコル識別子330およびポート320(含まれる場合)、所与のサービス種別のための一意な組合せを形成する。サービス・テンプレート300は、2つの空のフィールドを含んでいる。第1の空のフィールド360は、サービス・テンプレート300により定義されるサービスのユーザのアドレスの受信に備えて用意される。第2の空のフィールド370は、オプションでユーザのポート番号を受信するために用意される。リスト340は、サービス・フローを制御するための1以上のポリシー、サービス・テンプレート300の一部を含み、当該ポリシーは、サービス種別の必要性に従って、サービス・プロバイダによるサービス提供の構成において選択される。リスト340の中に例示的なQoSパラメータおよび他の種別のパラメータ(例えばアップリンクおよび/またはダウンリンク方向のバンド幅341、アップリンクおよび/またはダウンリンクの最大遅延342、アップリンク/ダウンリンク方向での再送が許可されるか否かのインジケータ343、アップリンクおよび/またはダウンリンク方向のトラフィック・ピークを低減するためのトラフィック・シェーピング・パラメータ344、パケット・フィルタリング条件345、アップリンクおよび/またはダウンリンク方向のパケット優先度346のようなもの)が示されている。パラメータ341〜346のリストは例示であり、本発明の精神から逸脱しない範囲で、他の種別のQoSパラメータ、優先度またはトラフィック・シェーピング・パラメータによりリスト340のコンテンツを形成してもよい。サービス・テンプレート300は、サービス・プロバイダ・アイデンティティ350を更に含むかもしれない。例えば、IPバージョン6(IPv6)ネットワークのようないくつかのネットワークにおいて、サーバのアドレス310の一意性を確実にすることが可能である。しかしながら、IPv4ネットワークでは、同一のIPアドレスが複数のノードに割り当てられるかもしれない。IPv6ネットワークの場合であっても、アドレス310の一意性を確実にするには、通常実装されるとは限らない複雑な取扱いが必要である。このような場合には、サービス・プロバイダ・アイデンティティ350が、サーバを一意に識別するために、サービス・テンプレート300に都合よく追加されるかもしれない。サービス・テンプレート300は、ある1台のノードで準備され格納されるかもしれないし、第1のノードで準備されその後の利用のために別体のノードで格納されるかもしれない。
図2に戻ると、サービス・フロー管理セットがステップ220で生成される。サービス・フロー管理セット400は、サービス・テンプレート300が最初準備されたノードで準備されるかもしれない。サービス・フロー管理セットは、サービス・テンプレートにより識別されるサービスの特定ユーザにより必要なときに生成される。これは、ユーザ領域からのセッションのセットアップ要求の信号またはメッセージの受信に応答してなされ、当該信号またはメッセージは、ユーザのアドレスの表示を含み、オプションでユーザのポートの表示を含む。あるいは、ユーザのアドレスおよびオプションのユーザのポートは、他の手段(例えば、安全なネットワークからのサービス取得が許可された、選択されたユーザ領域に関連する情報の手動構成)によって取得されるかもしれない。サービス・フロー管理セット400の生成は、サービス・テンプレート300のコンテンツをコピーし、空のフィールド360及び370を、ユーザ領域のアドレスおよびオプションでユーザ領域のポート番号により上書きすることによって生成される。図4は、本発明の一態様による典型的なサービス・フロー管理セット400を示す。サービス・フロー管理セット400はサービス・テンプレート300からの全ての情報を含み、サービス・テンプレート300の空のフィールド360および370に記入することによりユーザのアドレス460およびオプションのユーザのポート470が追加されている。ユーザ領域に提供する所与のサービス種別を一意に識別するため、サーバのアドレス310、プロトコル識別子330およびユーザのアドレス460が(含まれればサーバのポート320およびユーザのポート470と共に)、同一のネットワークの中で一意な組合せを形成し、1つの単一サービス・フロー管理セット400内で現れなければならない。
多くの場合、サービス・テンプレート300により定義されるサービス種別がユニキャスト・カテゴリである場合、ユーザのアドレス460はユーザ領域内でユーザ装置に割り当てられるIPアドレスであるかもしれない。その場合、ユーザのポート470は同一のユーザ装置の当該ユーザ装置の内部実装に従って選択されるポート番号であるかもしれない。あるいは、サービス・テンプレート300により定義されるサービス種別がマルチキャスト・カテゴリである場合、ユーザのアドレスはいかなる特定のユーザ装置にも関係が無く、マルチキャスト・グループ(すなわち同一のマルチキャスト・サービスへの興味を有するユーザ装置のグループ)に関連するマルチキャストIPアドレスであるかもしれない。マルチキャスト・サービスの場合、ユーザのポート470は、マルチキャスト・グループ内の全装置が当該マルチキャスト・サービスへのアクセスに使用するポート番号である。
また、図2において、サービス・フロー管理セット400のポリシー・リスト340のパラメータに従って、サーバとユーザ領域との間で確立されたサービス・フロー内で、データトラフィックは交換される。ステップ230では、転送元アドレス、転送先アドレス、プロトコル種別、そして、オプションで転送元ポートおよび転送先ポートを含むパケットが受信される。データ・トラフィックの方向に依存して、転送元はサーバであり転送先はユーザ領域であり、その場合には、トラフィック方向はダウンリンクである。アップリンク方向において、転送元はユーザ領域であり、転送先はサーバである。ステップ240では、転送元アドレス、転送先アドレス、プロトコル種別(および、含まれる場合ポート)が、サーバのアドレス310、ユーザのアドレス460、プロトコル識別子330(およびオプションでサーバのポート320およびユーザのポート470)と照合され、それにより、適切なサービス・フロー管理セット400を識別する。ステップ250では、データ・パケットは、適切なサービス・フロー管理セット400のポリシー・リスト340のパラメータに従って処理される。サービス・フロー管理セット400によって、一意に識別されるサービス種別に関連するデータは、データ・パケット内に含まれる。データはポリシー・リスト340のパラメータとの比較が検査される。データは、ポリシー・リスト340に基づいて、転送され、遅延され、ドロップされ、フィルタされ、または、修正される。例えば、例として、ポリシー・リスト340の優先度346は、データが低い優先度であることを表示するかも知れない。トラフィックがオーバロードであり、最大遅延342によりパケットの遅延が許可される場合、データは、遅延されるかもしれない。もしくは、最大遅延342によりパケットの遅延が全く許可されない場合、データ・パケットは削除され転送されないかもしれない。
本発明の好適な実施態様である、上述したサービス・テンプレート300およびサービス・フロー管理セット400を定義し使用する方法について、本発明の一態様に従う例示的なシグナリング図である図5を参照して説明する。図5は、1つのサーバ500、1つのユーザ領域120および1つのアクセス領域ノード600の間の相互作用を示している。典型的なアクセス網は多数のアクセス領域ノード600およびより多数のユーザ領域120を通常含むことは理解されるべきである。様々な形のアクセス領域ノード600は、たとえば、直接アクセスをユーザ領域120に提供するアクセス・ルータおよびコンセントレータを含んでもよい。単一のユーザ領域120において1以上のユーザ装置が存在しても良い(不図示、ただし図1には図示)。アクセス網は、各々が1以上のサーバ500を含む多数のサービス・プロバイダ領域へのアクセスを提供するだろう。サービス・プロバイダ領域内で、様々な種別のサーバ500に加えてアプリケーション機能ノードの(不図示)のようないくつかの専門ノードが存在するかもしれない。以下で説明する、サーバ500、アクセス領域ノード600、ユーザ領域120の間のシグナリングは説明のためのものであり単純化されている。
ステップ210では、サーバ500は、1以上のサービス種別に対応する1以上のサービス・テンプレート300を準備する。ステップ210では、図2に関して説明したものと同じものである。ステップ502では、サーバ500は、サービス・テンプレート300の各々のコンテンツを含むメッセージをアクセス領域ノード600へ送信する。ステップ502のメッセージは、サーバのアドレス310、オプションのサーバのポート320、および、プロトコル識別子330の一意な組合せによって、または、異なるサービス・テンプレート識別子を用いて、一意に各々のサービス・テンプレート300を識別する。ステップ504では、アクセス領域ノード600は1以上のサービス・テンプレート300をメモリに格納する。ステップ210は、既存のサービス種別が修正される場合、または、新規なサービス種別が導入される場合にサーバ500で実行され得る。ステップ502および504は、ステップ210に引き続いて実行され、または、サーバ500が新規なアクセス領域ノード600との新しい関係を形成した場合に実行され得る。また、ステップ502および504は、アクセス領域ノード600のメモリの喪失の回復など、他の時点で実行されてもよい。
ステップ506では、ユーザ領域120のユーザは、1以上の選択されたサービスへ加入するための要求を開始する。メッセージはサーバ500へ送信され、おそらくアクセス領域ノード600を介して送信される。メッセージは、ユーザ領域120のアイデンティティに関連するユーザのアイデンティティと、選択されたサービスのリストとを含む。サービスの例は、ビデオ・オン・デマンド(VOD)またはボイス・オーバIP(VoIP)を含むかもしれない。ステップ508では、サーバ500は、ユーザ領域120および選択されたサービスの加入情報を保存する。サーバ500により提供されるある種のサービスでは、加入は必要でなく、ステップ506〜508は省略されるかもしれない。
ステップ510では、ユーザは、サービス・セッションをセットアップするための要求を開始する。これは、たとえば、ユーザ領域120の中に含まれるユーザ装置(例えばテレビ・セットトップボックス)をオンにすることによってなされるかもしれない。要求されたサービス種別がユニキャストである場合、ユーザ領域120は、ユーザ装置のアドレスおよびオプションのポート番号と共に要求されたサービス種別の表示を含むサービス要求をサーバ500へ送信する。マルチキャストIPサービスでは、アドレスおよびオプションのポート番号はそれぞれ、マルチキャスト・グループの全ユーザ装置に共通のマルチキャストIPアドレスおよびポート番号であるだろう。単純化のためまた一般性は失われないため、以下の説明ではユニキャスト・サービスが要求されたと仮定する。サービス要求は、アクセス領域ノード600を介して送信されるかもしれない。サービス種別に当てはまる場合、ステップ512でサーバ500は、ユーザ領域120が要求されたサービスに加入していることを確認する。同時に、サーバ500は、ユーザに請求するための課金処理を開始するかもしれない。ステップ514で、サーバ500は、サービス・フロー管理セット400の生成を要求するメッセージをアクセス領域に送信する。メッセージは、サーバのアドレス310、プロトコル識別子330およびオプションのサーバのポート320の組合せを用いて、または、サービス・テンプレート識別子を用いて、サービス・フロー管理セット400の生成のために明らかに関連したサービス・テンプレート300を識別する。メッセージは、ユーザ装置のアドレスを含み、オプションのポート番号を含むかもしれない。ステップ220は図2を参照して説明したものと同じものであり、アクセス領域ノードは、サービス・テンプレート300のコンテンツに、ユーザ装置アドレスおよびオプションのポート番号をユーザのアドレス460およびオプションのユーザのポート470として加えることによって、サービス・フロー管理セット400を生成する。
単一のアクセス領域ノード600は、同一のサーバ500からいくつかのユーザ領域120に対し、同一のユニキャスト・サービス種別へのアクセスを同時に提供するかもしれない。アクセス領域ノード600内では、サーバ500のサービス種別のためのサービス・テンプレート300は一回だけ生成されるが、サービス・フロー管理セット400はユーザ領域120が同時にサービスにアクセスする数と同じ回数だけ生成される。アクセス領域ノード600を介してサービスされる、サーバ500からのマルチキャスト・サービス種別においては、サービス・フロー管理セット400は、マルチキャスト・グループ内のユーザ領域120の数に関わらず、アクセス領域ノード600によってマルチキャスト・グループに対し一回だけ生成される。
好適には、ステップ516で、サーバ500は要求が受理されたことをユーザ領域120に通知する。
その後、パケットの形のデータ・トラフィックは、アクセス領域ノード600と介してサーバ500とユーザ領域120との間で確立されるサービス・フロー内で交換される。トラフィックは、ダウンリンク方向においてサーバ500からユーザ領域120に流れ、アップリンク方向においてユーザ領域120からサーバ500に流れ、または、両方の方向において流れる。サービス種別がVODである場合、ユーザ領域120から送信される少量の制御信号を別にすると、全トラフィックは実質的にダウンリンク方向である。VoIP電話サービスの場合、トラフィックは、両方の方向において流れる。
データ・パケットは、サービス・フロー管理セット400からポリシーを適用するアクセス領域ノード600を介して送信される。たとえば、ユーザの転送元アドレス、サーバ500の転送先アドレス、プロトコル種別、および、オプションでユーザの転送元ポートおよびサーバの転送先ポートを含む、ステップ518でユーザ領域120から送信されるアップリンク・データ・パケットはアクセス領域ノード600に到着する。アクセス領域ノード600は、プロトコル識別子330、ユーザおよびサーバのアドレス、オプションのポートを、受信された転送元および転送先のアドレス、プロトコル種別、オプションのポートと照合することにより、適切なサービス・フロー管理セット400を識別する。アクセス・ノード600のどのサービス・フロー管理セット400にも照合しない転送元および転送先のアドレス、プロトコル種別、オプションのポートを有するパケットは、従来技術の方法に従って処理され、例えば、ベスト・エフォート・モードでアクセス・ノード600を介して転送される。ステップ520では、アクセス領域ノード600は、ポリシーに従って、データ・パケットそのまま転送されるか、修正されるか、削除されるかを確認する。例えば、一例では、ユーザ装置によって送信された単一のVoIPパケットに含まれるデータ(音声の何分の1秒かに相当する)は、閾値を超え、あまりに多くのトラフィックがサーバ500に送信されていることを示す場合、サービス・フロー管理セット400のポリシーに従って削除されるかもしれない。パケットの遅延が、同じパケットの単純なドロップに対しさらに通話品質を低下されるであろうことを考慮すると、管理セット400はVoIPパケットの遅延を許可しないだろう。削除されない場合、ステップ522で、パケットはサーバに転送される。他の例では、ステップ524で、VODデータを含むパケットがサーバ500からダウンリンク方向に送信される。ステップ526で、アクセス領域ノードは、VODデータのパケットに含まれるアドレス、プロトコル種別およびオプションのポートに一致し、VODサービスのためのポリシーを含むサービス・フロー管理セット400からのポリシーを適用する。トラフィックのオーバロードの場合、所与のポリシーはVODデータのドロップを許可しないが、トラフィック・シェーピング機構による映像パケットの遅延は許可するかもしれない。ステップ528では、データ・パケットはおそらく改変された形態でユーザ領域120に転送される。ステップ530では、ユーザは、サービス・セッションの終了を要求するかもしれない。ステップ532では、サーバ500は、課金処理を止め、サービス・フロー管理セット400を除去するためにアクセス領域ノードに通知するかもしれない。
サーバ500は、特定のサービス提供は2以上の異なるフローによってより良くサービスされると判定するかもしれず、その場合、2以上のサービス・テンプレート300および2以上の対応するサービス・フロー管理セット400が定義される。たとえば、テレビ・サービスは音声および映像ストリームの2つのサービス・フローを含んでもよく、高品質の音声および映像信号は異なる必要条件を有するため、2つのフローは異なったポリシー・リスト340によって管理される異なる特性を有する。音声および映像のストリームのための2つの異なったサービス・テンプレート300は、ステップ502においてサーバ500からアクセス領域ノード600まですでに送信され、ステップ504で格納されているだろう。ステップ514では、要求がテレビ・サービスの提供であった場合、ステップ510の単一のサービス要求に応答して、好適にはサーバ500は、2つのサービス・フロー管理セット400の生成が必要であることをアクセス領域ノード600に通知するかもしれない。識別可能に再生するため、サーバのアドレス310、サーバのポート320、ユーザのアドレス460、ユーザのポート470またはプロトコル識別子330の少なくとも1つは、2つのサービス・フロー管理セット400において相違しなければならない。ステップ518〜528では、両方のサービス・フローにおいてデータトラフィックは独立して処理される。同様に、ステップ510で受信されるサービス要求が異なる特徴を有する2つの独立したサービスを識別する場合、同一のサーバ500から同一のユーザ領域120までの各々に2つのサービスを提供するための、2つの別々のサービス・フロー管理セット400がステップ220で生成されるかもしれない。
”アクセス領域上およびアクセス領域のノード上のデータ・トラフィックを集約するための方法”というタイトルの、2006年8月17日公開され本願の代理人にアサインされる米国特許出願番号US2006/0182123は、アクセス・ノード(AN)およびアクセス・エッジ・ノード(AEN)を含むアクセス網を介してサービス・プロバイダがユーザ領域にサービスを提供するデータ・サービス・ネットワークについて記載している。ユーザ領域がサービス・プロバイダとのサービス・セッションの開始を要求するとき、サービス結合がAENにおいて生成され格納される。サービス結合コンテンツは、ユーザ領域にアクセスを提供するANに転送され格納される。サービス結合は、サーバのアイデンティティ、サービス種別、サーバ・ポート番号、ユーザ装置のメディア・アクセス制御(MAC)アドレス、ユーザ装置に接続するANのポート番号、QoSパラメータ、および、いくつかの他の情報を含むかまたは関連する。データ・トラフィックはダウンリンク方向に送信され、サービス・プロバイダからAENを通過し、ユーザ領域に到着する前にANを通過する。サービス結合に含まれるQoSパラメータがAENによって使用され、データ・トラフィックの処理を管理するためにANによって使用される。US2006/0182123にて記載されるサービス結合はユーザ領域とサーバとの関係を識別するが、それは特定のサービス種別を一意に識別することができない。サービス結合は、MACアドレス・レベルで働き、そのため、ユーザおよびサーバのアドレス、プロトコル種別またはポート番号の特定の組合せに基づくデータ・パケットの特定の処理をサポートしない。更に、US2006/0182123に従った、進行中のセッションに対してセットアップされる既存のサービス結合は、特定のQoSパラメータは同一のサービス・プロバイダから特定されてもよい新規のサービスを選択する能力をユーザに提供しない。US2006/0182123では、1つのサービス結合は1つのQoSパラメータ・セットに関連し、異なったサービス種別に適さないかもしれない。このように、US2006/0182123は、同一のサービス・プロバイダから1つのユーザ領域への複数のサービスまたは同一のサービスのための複数のデータ・フローを効率的にサポートする能力を提供しない。
本発明のいくつかの実施例において、US2006/0182123に記載のAENは、上述のアクセス領域ノード600の類似した特徴で補われるかもしれない。所与のユーザ領域に対して、複数のサービス・テンプレート300がAENに格納され、1以上のサービス・フロー管理セット400もAENで生成されるかもしれず、サービス・フロー管理セット400は当該ユーザ領域のためのサービス結合の一部になるかもしれない。AENがユーザ領域にサービスするANにサービス結合情報を転送すると、サービス・フロー管理セット400からいくつかの情報を加えるかもしれない。AENおよびANの双方は、サービス・フロー管理セット400に含まれるポリシーをサービス・セッションに適用するかもしれない。いくつかの場合において、AENおよびANは、等しくポリシーの全てを適用する。あるいは、AENおよびANは、いくつかのポリシーを個々に適用するかもしれない。たとえば、ユーザ装置がサーバに対して多くの巨大パケットを送信する場合、それらの巨大パケットを受信する第1のノードであるANは、フィルタリング・ポリシーおよびパケットのいくつかに対する遅延やドロップを適用し、それにより、AENおよびサーバのオーバロードを防ぐかもしれない。AENがダウンリンク・ポリシーを適用すると共にANはアップリンク・ポリシーを有利に適用するかもしれない。
以前の図において用いられているように、アクセス領域ノード600の例示的な構成が、本発明によるアクセス領域ノードを示す図6を参照し記載されている。アクセス領域ノード600は、トラフィック・ポリシーをユーザ領域120とサーバ500との間のサービス・フローに適用する。アクセス領域ノード600は、サーバ側入出力装置610と、ユーザ領域側入出力装置620と、メモリ630と、制御ロジック640と、ポリシー・プロセッサ650とを備える。更なるメモリ630は、サービス・テンプレート・テーブル632とサービス・フロー・テーブル634を備えている。サービス・テンプレート・テーブル632のサービス・テンプレート300は、図3を参照して説明したように同一のものである。同様に、図4のサービス・フロー管理セット400は、サービス・フロー・テーブル634のコンテンツを記載している。
サービス種別および対応するサービス・テンプレート300がサーバ500で生成されるとき、サーバ500はアクセス領域ノード600へサービス・テンプレート300を含む情報を送信する。その情報は、サーバ側入出力装置610に到着する。サーバ側入出力装置610は制御ロジック640にサービス・テンプレート300を転送し、次々にサービス・テンプレート300をサービス・テンプレート・テーブル632のエントリに記述する。サービス・テンプレート・テーブル632は、多くのサーバ500からの多数の利用可能なサービス種別のためのサービス・テンプレート300を格納するかもしれない。
サーバ500がユーザ領域120からのサービス要求を受理すると、ユーザ領域120のためのサービス・フロー管理セット400を加えるための要求がアクセス領域ノード600に送信される。当該要求は、ユーザのアドレス、および、オプションでユーザのポートを備えている。当該要求は、サーバ側入出力装置610で受信され、制御ロジック640に転送される。制御ロジック640は、サービス・テンプレート・テーブル632から適切なサービス・テンプレート300を読み取り、サービス・フロー管理セット400を生成し、サービス・フロー管理セット400をサービス・フロー・テーブル634に格納するため、そのコンテンツを受信されたユーザのアドレス、および含まれている場合ユーザ・ポートに結合する。サービス・フロー・テーブル634は、多数のアクセス領域ノード120のための多数のサービス・フロー管理セット400を含むかもしれない。
サービス・フロー内のトラフィックは、アップリンク方向(ユーザ領域120からのサーバ500)においてアクセス領域ノード600を通過するかもしれないし、逆に、ダウンリンク方向で通過するかもしれない。ユーザ領域側入出力装置620及びサーバ側入出力装置610の双方は、データ・パケットの形でトラフィック・フローを受信するかもしれない。各々のデータ・パケットは、アップリンクまたはダウンリンクの転送元アドレス、アップリンクまたはダウンリンクの転送先アドレス、プロトコル種別を含み、アップリンクまたはダウンリンクの転送元ポートおよびアップリンクまたはダウンリンクの転送先ポートを更に含みうる。たとえば、サーバ側入出力装置610で受信されるデータ・パケットは、サーバ500によってダウンリンク方向に送信され、従って、パケットは、ダウンリンクの転送元アドレスとダウンリンクの転送先アドレスを含んでいる。それらのアドレス、プロトコル種別およびオプションのポートが、プロトコル識別子330とサーバおよびユーザのアドレス及びオプションのポートと一致するものを検索することによりサービス・フロー・テーブル634内の対応するサービス・フロー管理セット400を識別するためにポリシー・プロセッサ650によって使用される。一致するものが見つかると、サービス・フロー管理セット400に含まれるポリシーはポリシー・プロセッサ650によって読み込まれる。ポリシー・プロセッサ650は、たとえば、データ・パケットの処理方法を決定するために、アップリンクおよび/またはダウンリンクのバンド幅341、アップリンクおよび/またはダウンリンクの最大遅延342、アップリンクおよび/またはダウンリンクの再送信インジケータ343、トラフィック・シェーピング344、アップリンクおよび/またはダウンリンクのパケット・フィルタリング条件、アップリンクおよび/またはダウンリンクの優先度346、またはこれらの適切な組み合わせを含むポリシーを使用する。データ・パケットの方向に従って、好適にはポリシー・プロセッサは、サービス・フロー管理セット400のポリシーの中から、アップリンクのみ、ダウンリンクのみ、両方向に対するポリシーの選択を行なう。選択されたポリシーに従って、ポリシー・プロセッサ650は、ユーザ領域側入出力装置620またはサーバ側入出力装置610によりパケットを転送する前において、パケットを変更しないかもしれないし、ドロップ、フィルタ、遅延、または他の適切なポリシーベースの変更をパケットに適用するかもしれない。たとえば、ポリシー・プロセッサ650において、所与のユーザ領域120からユーザ領域側入出力装置620で受信されるデータ・パケットの量およびサイズが、アップリンク・バンド幅341において設定された制限を上回る場合、トラフィックはアップリンク・バンド幅341に適応しないと考え、いくつかのデータ・パケットは遅延されるかまたはドロップされる。
サーバ500が、ユーザ領域120のための2つの別々のサービス・フロー管理セット400のセットアップが必要なサービスの要求を決定した場合、サービス・フロー管理セット400へ追加するための2つの要求がサーバ側入出力装置610においてサーバ500から別のまたは複合されたメッセージとして受信される。制御ロジック640は、サービス・テンプレート・テーブル632から2つの異なったサービス・テンプレート300を読み込み、2つの異なったサービス・フロー管理セット400をサービス・フロー・テーブル634に格納する。この場合、2つの異なったサービス・テンプレート300は、それらのポリシー・リスト340の異なるコンテンツを有するかもしれない。好適には、2つの異なったサービス・テンプレート300は、異なるサーバのアドレス310、異なるサーバのポート320、異なったプロトコル識別子330、または、任意の組合せを有することによって区別される。あるいは、同一のユーザ領域120に割り当てられる2つの異なるサービス・フロー管理セット400は、異なるユーザ・アドレス460または異なるユーザ・ポート470を用いて区別されるかもしれない。
2以上のサービス・フロー管理セット400(例えば、VoIPサービスのための第1のサービス・フロー管理セット400および他のデータ・サービスのための第2のサービス・フロー管理セット400)が1つのユーザ領域120に割り当てられ、これらの2以上のアプリケーションのデータ・パケットは、異なる転送元および転送先アドレス、プロトコル種別または異なるポートの異なるセットを含んでいる。このようにして、ポリシー・プロセッサ650は、これらの異なるセットを使用することにより、ユーザ領域120の2以上のサービス・フロー管理セット400を区別することが出来る。
本発明の方法およびアクセス領域ノードのいくつかの好適な実施形態について添付の図面および明細書により説明したが、本発明は開示された実施形態に限定されることは無く、以下の特許請求の範囲により定義される本発明の精神から逸脱しない範囲内で、多数の再編、変更および置換が可能であることは理解されるべきである。

Claims (29)

  1. サーバからユーザ領域に提供されるサービス種別にトラフィック・ポリシーを適用する方法であって、
    前記サーバのアドレスとプロトコル識別子と1以上のトラフィック・ポリシーとを含むサービス・テンプレートを提供するステップと、
    前記ユーザ領域から前記サーバに送信されるサービス要求に含まれる前記ユーザ領域のアドレスを前記サーバから受信するステップであって、前記ユーザ領域は、前記サービス要求が示すサービス種別に加入していることが前記サーバにおいて確認される、受信する前記ステップと、
    前記ユーザ領域の前記アドレスを前記サービス・テンプレートに追加することによりサービス・フロー管理セットを生成するステップと、
    転送元アドレスと転送先アドレスとプロトコル種別と前記サービス種別に関連するデータとを含むパケットを受信するステップと、
    前記転送元アドレスと前記転送先アドレスと前記プロトコル種別とを前記サービス・フロー管理セットと照合することにより、前記サービス・フロー管理セットを識別するステップと、
    前記1以上のトラフィック・ポリシーを使用して、前記ユーザ領域と前記サーバとの間でデータを交換するステップと、
    を含むことを特徴とする方法。
  2. 前記サーバのアドレス、前記ユーザ領域のアドレス、前記転送元アドレス、前記転送先アドレスは、インターネット・プロトコル(IP)アドレスであることを特徴とする請求項1に記載の方法。
  3. 前記転送元アドレスは前記ユーザ領域のアドレスと等しく、
    前記転送先アドレスは前記サーバのアドレスと等しく、
    前記プロトコル種別は前記プロトコル識別子と等しい、
    ことを特徴とする請求項1に記載の方法。
  4. 前記転送先アドレスは前記ユーザ領域のアドレスと等しく、
    前記転送元アドレスは前記サーバのアドレスと等しく、
    前記プロトコル種別は前記プロトコル識別子と等しい、
    ことを特徴とする請求項1に記載の方法。
  5. データ・トラフィックは、2以上のサービス・フロー管理セットの中に含まれるポリシーを使用することにより前記ユーザ領域と前記サーバとの間で交換され、
    前記2以上のサービス・フロー管理セットは、2以上の異なるサービス・テンプレートに基づいており、
    前記2以上のサービス・フロー管理セットは、提供サービス内の2以上の異なるフローと関連付けられている、
    ことを特徴とする請求項1に記載の方法。
  6. 前記提供サービスは、テレビ・サービスであり、
    前記2以上の異なるフローの1つは音声ストリームであり、前記2以上の異なるフローの他の1つはビデオストリームである、
    ことを特徴とする請求項5に記載の方法。
  7. サービス・テンプレートを提供する前記ステップはサービス・プロバイダ・ノードで実行され、
    前記サービス・プロバイダ・ノードは、前記サービス・テンプレートをアクセス領域ノードに転送し、
    サービス・フロー管理セットを生成する前記ステップは前記アクセス領域ノードにおいて実行される、
    ことを特徴とする請求項1に記載の方法。
  8. 前記サービス・テンプレートは、サービス・プロバイダのアイデンティティを更に含んでおり、
    前記アクセス領域ノードは、前記サービス・プロバイダと前記ユーザ領域との間のトラフィックを転送するために、前記サービス・プロバイダのアイデンティティを使用する、
    ことを特徴とする請求項7に記載の方法。
  9. サービス・プロバイダ・ノードは、複数のサービス種別のための複数のサービス・テンプレートを準備することを特徴とする請求項1に記載の方法。
  10. サービス・フロー管理セットを生成する前記ステップは、前記ユーザ領域からのサービス要求の受信に応答して実行されることを特徴とする請求項9に記載の方法。
  11. 前記ユーザ領域は、前記複数のサービス種別の1以上に加入しており、
    前記サービス要求は、所望のサービス種別の表示を含んでおり、
    前記サービス・フロー管理セットの生成は、前記ユーザ領域が前記所望のサービス種別に加入しているという条件付きで実行される、
    ことを特徴とする請求項10に記載の方法。
  12. 前記ユーザ領域から複数のサービス要求が受信され、
    前記複数のサービス要求の各々に対して異なるサービス・フロー管理セットが生成される、
    ことを特徴とする請求項10に記載の方法。
  13. 前記ユーザ領域は、前記複数のサービス種別の1以上に加入しており、
    前記ユーザ領域は、複数のユーザ装置を含んでおり、
    各々が所望のサービス種別の表示を含む複数のサービス要求が前記複数のユーザ装置の1以上から受信され、
    前記複数のサービス要求の各々に対して、前記所望のサービス種別に従って前記複数のユーザ装置の1以上が選択され、
    前記複数のサービス要求の各々に対して、異なるサービス・フロー管理セットが条件付きで生成され、サービス・フロー管理セットの各々の生成は、前記ユーザ領域が前記所望のサービス種別に加入しているという条件付きで実行される、
    ことを特徴とする請求項9に記載の方法。
  14. 前記1以上のトラフィック・ポリシーは、パケット・フィルタリング条件を含むことを特徴とする請求項1に記載の方法。
  15. 前記1以上のトラフィック・ポリシーは、トラフィック・シェーピング・パラメータを含むことを特徴とする請求項1に記載の方法。
  16. 前記1以上のトラフィック・ポリシーは、サービス品質パラメータを含むことを特徴とする請求項1に記載の方法。
  17. 前記サービス・テンプレートは、ユニキャスト・サービスに対して定義され、
    前記ユーザ・アドレスは、前記ユーザ領域に含まれるユーザ装置のIPアドレスである、
    ことを特徴とする請求項1に記載の方法。
  18. 前記サービス・テンプレートは、マルチキャスト・サービスに対して定義され、
    前記ユーザ・アドレスは、複数のユーザ領域に含まれる複数のユーザ装置により使用されるマルチキャストIPアドレスである、
    ことを特徴とする請求項1に記載の方法。
  19. 前記サービス・テンプレートは、前記サーバのポートを更に含んでおり、
    前記サービス・フロー管理セットの生成は、前記ユーザ領域のポートを前記テンプレートに追加を更に含んでおり、
    前記パケットは、転送元ポートと転送先ポートとを更に含んでおり、
    サービス・フロー管理セットを識別する前記ステップは、前記転送元ポートおよび前記転送先ポートと、前記サービス・フロー管理セットとの照合を更に含む、
    ことを特徴とする請求項1に記載の方法。
  20. 前記1以上のトラフィック・ポリシーの少なくとも1つはダウンリンク方向に適用されることを特徴とする請求項1に記載の方法。
  21. 前記1以上のトラフィック・ポリシーの少なくとも1つはアップリンク方向に適用されることを特徴とする請求項1に記載の方法。
  22. 前記1以上のトラフィック・ポリシーの少なくとも1つは、アップリンク方向およびダウンリンク方向の双方に適用されることを特徴とする請求項1に記載の方法。
  23. 前記サーバのアドレスはネットワーク・アドレスであることを特徴とする請求項1に記載の方法。
  24. 前記ユーザ領域のアドレスはネットワーク・アドレスであることを特徴とする請求項1に記載の方法。
  25. ユーザ領域とサーバとの間のサービス・フローにトラフィック・ポリシーを適用するためのアクセス領域ノードであって、
    前記サーバのアドレスとプロトコル識別子と1以上のトラフィック・ポリシーとを含むサービス・テンプレートの格納に適したメモリと、
    前記ユーザ領域から前記サーバに送信されるサービス要求に含まれる前記ユーザ領域のアドレスの前記サーバからの受信に適した受信ロジック部であって、前記ユーザ領域は、前記サービス要求が示すサービス種別に加入していることが前記サーバにおいて確認される、前記受信ロジック部と、
    前記ユーザ領域の前記アドレスを前記サービス・テンプレートに追加することによるサービス・フロー管理セットの生成に適した制御ロジック部と、
    転送元アドレスと転送先アドレスとプロトコル種別とデータとを含むパケットの受信に適した第1の入出力装置と、
    前記転送元アドレスと前記転送先アドレスと前記プロトコル種別とを前記サービス・フロー管理セットと照合することによる前記サービス・フロー管理セットの識別、および、前記1以上のトラフィック・ポリシーの前記データへの適用、に適したポリシー・プロセッサと、
    前記パケットの転送に適した第2の入出力装置と、
    を含むことを特徴とするアクセス領域ノード。
  26. 前記1以上のトラフィック・ポリシーはサービス品質パラメータを含むことを特徴とする請求項25に記載のアクセス領域ノード。
  27. 前記サービス・テンプレートは、サーバ・ポートを更に含んでおり、
    前記サービス・フロー管理セットは、前記サーバ・ポートとユーザ領域ポートとを更に含んでおり、
    前記パケットは、転送元ポートと転送先ポートとを更に含んでおり、
    前記ポリシー・プロセッサは、前記転送元ポートと前記転送先ポートとを前記サービス・フロー管理セットと照合することにより、前記サービス・フロー管理セットを更に識別する、
    ことを特徴とする請求項25に記載のアクセス領域ノード。
  28. 前記サービス・フローは、アップリンク方向とダウンリンク方向とを含んでおり、
    前記ポリシー・プロセッサは、前記1以上のトラフィック・ポリシーの1つの選択を前記アップリンク方向に含まれるデータに、前記1以上のトラフィック・ポリシーの他の選択を前記ダウンリンク方向に含まれるデータに、適用する、
    ことを特徴とする請求項25に記載のアクセス領域ノード。
  29. 前記ポリシー・プロセッサは、前記転送元アドレス、前記転送先アドレス、前記プロトコル種別を、前記ユーザ領域のアドレス、前記サーバのアドレス、前記プロトコル識別子と照合することを特徴とする請求項25に記載のアクセス領域ノード。
JP2009553246A 2007-03-12 2008-03-01 サービス・フローを管理するためのポリシーの適用 Active JP4801204B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/684,881 2007-03-12
US11/684,881 US7765312B2 (en) 2007-03-12 2007-03-12 Applying policies for managing a service flow
PCT/IB2008/050754 WO2008110955A2 (en) 2007-03-12 2008-03-01 Applying policies for managing a service flow

Publications (2)

Publication Number Publication Date
JP2010521857A JP2010521857A (ja) 2010-06-24
JP4801204B2 true JP4801204B2 (ja) 2011-10-26

Family

ID=39760171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009553246A Active JP4801204B2 (ja) 2007-03-12 2008-03-01 サービス・フローを管理するためのポリシーの適用

Country Status (7)

Country Link
US (1) US7765312B2 (ja)
EP (1) EP2130332B1 (ja)
JP (1) JP4801204B2 (ja)
CN (1) CN101641912B (ja)
ES (1) ES2433073T3 (ja)
PL (1) PL2130332T3 (ja)
WO (1) WO2008110955A2 (ja)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8910241B2 (en) * 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
JP4256897B2 (ja) * 2006-06-16 2009-04-22 インターナショナル・ビジネス・マシーンズ・コーポレーション マッチング・サービスを提供するための装置、方法及びプログラム
US8156233B2 (en) * 2007-04-06 2012-04-10 Cisco Technology, Inc. Streaming of templates and data records in individual streams using a multistream protocol
JP4789864B2 (ja) * 2007-05-31 2011-10-12 株式会社日立製作所 ルータ装置
US20090006618A1 (en) * 2007-06-28 2009-01-01 Richard Hayton Methods and systems for access routing and resource mapping using filters
US9240945B2 (en) 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
GB2459291A (en) * 2008-04-17 2009-10-21 Zeus Technology Ltd Supplying web pages
US8346225B2 (en) * 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8495245B2 (en) * 2009-01-08 2013-07-23 Alcatel Lucent Connectivity, adjacencies and adaptation functions
US8276010B2 (en) * 2009-02-12 2012-09-25 Cisco Technology, Inc. Network based system to control and monitor power consumption of networked elements
US9535762B2 (en) * 2010-05-28 2017-01-03 At&T Intellectual Property I, L.P. Methods to improve overload protection for a home subscriber server (HSS)
US9319433B2 (en) 2010-06-29 2016-04-19 At&T Intellectual Property I, L.P. Prioritization of protocol messages at a server
US9336029B2 (en) 2010-08-04 2016-05-10 International Business Machines Corporation Determination via an indexed structure of one or more partitionable endpoints affected by an I/O message
US8495271B2 (en) * 2010-08-04 2013-07-23 International Business Machines Corporation Injection of I/O messages
US8549202B2 (en) 2010-08-04 2013-10-01 International Business Machines Corporation Interrupt source controller with scalable state structures
US9270472B2 (en) * 2011-03-29 2016-02-23 Time Warner Cable Enterprises Llc System and method for assigning a service flow classifier to a device
CN104247333B (zh) * 2011-12-27 2017-08-11 思科技术公司 用于基于网络的服务的管理的系统和方法
US8988985B2 (en) * 2012-06-22 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Internetworking and IP address management in unified MPLS and IP networks
US9185025B2 (en) 2012-06-22 2015-11-10 Telefonaktiebolaget L M Ericsson (Publ) Internetworking and failure recovery in unified MPLS and IP networks
WO2014006692A1 (ja) 2012-07-03 2014-01-09 富士通株式会社 制御対象フロー特定プログラム、制御対象フロー特定方法および制御対象フロー特定装置
US8958294B2 (en) 2012-08-09 2015-02-17 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Assigning identifiers to mobile devices according to their data service requirements
CN103782555A (zh) 2012-09-06 2014-05-07 华为技术有限公司 控制网络传输时延的方法、服务质量控制实体和通信设备
CN103052172B (zh) * 2012-12-28 2015-10-28 上海寰创通信科技股份有限公司 一种WLAN子网端的PPPoE实现方法
US10135732B2 (en) * 2012-12-31 2018-11-20 Juniper Networks, Inc. Remotely updating routing tables
US8954535B2 (en) 2012-12-31 2015-02-10 Juniper Networks, Inc. Dynamic network device processing using external components
US20140294006A1 (en) * 2013-03-29 2014-10-02 Alcaltel-Lucent Canada Inc. Direct service mapping for nat and pnat
CN104144156B (zh) * 2013-05-10 2018-09-21 华为技术有限公司 报文处理方法和装置
JP6108968B2 (ja) * 2013-06-06 2017-04-05 株式会社ソニー・インタラクティブエンタテインメント 通信処理装置および通信処理方法
US9319307B2 (en) * 2013-09-06 2016-04-19 At&T Intellectual Property I, L.P. Providing differentiated service to traffic flows obscured by content distribution systems
DE112013007696T5 (de) * 2013-12-19 2016-09-22 Intel Corporation Dienstvorlagenerzeugung und -einsatz basierend auf Erfordernissen der Vereinbarung über die Verbindungsgüte
CN104202249A (zh) * 2014-07-25 2014-12-10 汉柏科技有限公司 报文处理方法及装置
CN104202206A (zh) * 2014-07-25 2014-12-10 汉柏科技有限公司 报文处理装置及方法
US11533255B2 (en) 2014-11-14 2022-12-20 Nicira, Inc. Stateful services on stateless clustered edge
CN112906077A (zh) * 2014-11-14 2021-06-04 Nicira股份有限公司 无状态集群边缘上的有状态服务
US10021221B2 (en) * 2015-02-24 2018-07-10 Citrix Systems, Inc. Methods and systems for detection and classification of multimedia content in secured transactions using pattern matching
WO2016141996A1 (en) * 2015-03-12 2016-09-15 Nec Europe Ltd. Method for forwarding data in a network, forwarding element for forwarding data and a network
US9998955B1 (en) * 2015-06-10 2018-06-12 Amazon Technologies, Inc. Multi-tier stateful network flow management architecture
US10749808B1 (en) 2015-06-10 2020-08-18 Amazon Technologies, Inc. Network flow management for isolated virtual networks
US20170012751A1 (en) * 2015-07-07 2017-01-12 Huawei Technologies Co., Ltd. Multipoint Radio Link Control (RLC) Coordinator for Loosely Coordinated Multipoint Communications
US11005773B2 (en) * 2015-12-10 2021-05-11 Microsoft Technology Licensing, Llc Data driven automated provisioning of telecommunication applications
US10469381B2 (en) * 2016-07-27 2019-11-05 Cisco Technology, Inc. Localization of group based policies in a demand based overlay network
US11570092B2 (en) 2017-07-31 2023-01-31 Nicira, Inc. Methods for active-active stateful network service cluster
US11296984B2 (en) 2017-07-31 2022-04-05 Nicira, Inc. Use of hypervisor for active-active stateful network service cluster
US10951584B2 (en) 2017-07-31 2021-03-16 Nicira, Inc. Methods for active-active stateful network service cluster
CN109787801B (zh) * 2017-11-15 2022-01-21 华为技术有限公司 一种网络服务管理方法、装置和系统
US11153122B2 (en) 2018-02-19 2021-10-19 Nicira, Inc. Providing stateful services deployed in redundant gateways connected to asymmetric network
US11140020B1 (en) 2018-03-01 2021-10-05 Amazon Technologies, Inc. Availability-enhancing gateways for network traffic in virtualized computing environments
US11082338B1 (en) 2018-04-17 2021-08-03 Amazon Technologies, Inc. Distributed connection state tracking for large-volume network flows
US11108687B1 (en) 2018-09-12 2021-08-31 Amazon Technologies, Inc. Scalable network function virtualization service
US10834044B2 (en) 2018-09-19 2020-11-10 Amazon Technologies, Inc. Domain name system operations implemented using scalable virtual traffic hub
KR20200072020A (ko) * 2018-12-12 2020-06-22 현대자동차주식회사 음성인식시스템의 대화 안내 방법
US11108686B1 (en) 2019-06-28 2021-08-31 Amazon Technologies, Inc. Port allocation at distributed network address translators
CN111009966A (zh) * 2019-11-22 2020-04-14 贵州电网有限责任公司 一种变电站设备的数据交互系统、方法、装置及存储介质
CN111314286B (zh) * 2019-12-20 2022-11-01 杭州迪普科技股份有限公司 安全访问控制策略的配置方法及装置
WO2021164870A1 (en) * 2020-02-19 2021-08-26 Telefonaktiebolaget Lm Ericsson (Publ) Data traffic control
CN113486100A (zh) * 2021-06-30 2021-10-08 中国民航信息网络股份有限公司 服务治理方法、装置、服务器及计算机存储介质
US11799761B2 (en) 2022-01-07 2023-10-24 Vmware, Inc. Scaling edge services with minimal disruption
US11962564B2 (en) 2022-02-15 2024-04-16 VMware LLC Anycast address for network address translation at edge

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6449650B1 (en) * 1999-02-01 2002-09-10 Redback Networks Inc. Methods and apparatus for deploying quality of service policies on a data communication network

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7346677B1 (en) * 1999-07-02 2008-03-18 Cisco Technology, Inc. Method and apparatus for creating policies for policy-based management of quality of service treatments of network data traffic flows
JP3770831B2 (ja) * 1999-08-18 2006-04-26 富士通株式会社 ネットワークの負荷分散を行うコンピュータ、監視装置、その方法およびそのためのプログラムを記録した記録媒体
GB9930428D0 (en) * 1999-12-22 2000-02-16 Nortel Networks Corp A method of provisioning a route in a connectionless communications network such that a guaranteed quality of service is provided
AU2001238429A1 (en) 2000-02-18 2001-08-27 Cedere Corporation Method of automatically baselining business bandwidth
WO2002033428A1 (en) 2000-09-11 2002-04-25 Sitara Networks, Inc. Central policy manager
US7082102B1 (en) * 2000-10-19 2006-07-25 Bellsouth Intellectual Property Corp. Systems and methods for policy-enabled communications networks
US7102996B1 (en) * 2001-05-24 2006-09-05 F5 Networks, Inc. Method and system for scaling network traffic managers
US7505463B2 (en) * 2004-06-15 2009-03-17 Sun Microsystems, Inc. Rule set conflict resolution
US7760730B2 (en) * 2004-06-15 2010-07-20 Oracle America, Inc. Rule set verification
US8353003B2 (en) * 2004-10-01 2013-01-08 Exelis Inc. System and method for controlling a flow of data a network interface controller to a host processor
US20060075093A1 (en) * 2004-10-05 2006-04-06 Enterasys Networks, Inc. Using flow metric events to control network operation
US8077619B2 (en) 2005-02-14 2011-12-13 Telefonaktiebolaget L M Ericsson (Publ) Method for aggregating data traffic over an access domain and nodes therefor
US20070078955A1 (en) * 2005-09-15 2007-04-05 Xelor Software Pty Ltd Service quality management in packet networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6449650B1 (en) * 1999-02-01 2002-09-10 Redback Networks Inc. Methods and apparatus for deploying quality of service policies on a data communication network

Also Published As

Publication number Publication date
WO2008110955A2 (en) 2008-09-18
PL2130332T3 (pl) 2014-01-31
JP2010521857A (ja) 2010-06-24
ES2433073T3 (es) 2013-12-09
US7765312B2 (en) 2010-07-27
WO2008110955A3 (en) 2009-09-03
US20080228932A1 (en) 2008-09-18
CN101641912A (zh) 2010-02-03
EP2130332B1 (en) 2013-09-04
EP2130332A2 (en) 2009-12-09
CN101641912B (zh) 2013-09-11

Similar Documents

Publication Publication Date Title
JP4801204B2 (ja) サービス・フローを管理するためのポリシーの適用
US20230115557A1 (en) Method and System for Transmitting Data in a Computer Network
US9426078B2 (en) Systems and methods for dynamic quality of service
US9054966B2 (en) Method and arrangement for network QoS
US20060182123A1 (en) Method for aggregating data traffic over an access domain and nodes therefor
JP2003078556A (ja) ネットワークシステム、ネットワーク中継装置、ネットワーク中継監視装置およびネットワーク運用方法
AU2007308101A1 (en) System and method for dynamic network traffic prioritization
WO2006114713A2 (en) Method for managing service bindings over an access domain and nodes therefor
EP3756317B1 (en) Method, device and computer program product for interfacing communication networks
CN106716939B (zh) 数据流递送中改进的qos
US20120166659A1 (en) Node and Method for Quality of Service (QoS) Control
US20230319635A1 (en) Apparatus and method for providing n6-lan using service function chaining in wireless communication system
Logota et al. A cross-layer resource over-provisioning architecture for P2P networks
Enghardt et al. TAPS Working Group A. Brunstrom, Ed. Internet-Draft Karlstad University Intended status: Informational T. Pauly, Ed. Expires: 10 September 2020 Apple Inc.
Enghardt et al. TAPS Working Group A. Brunstrom, Ed. Internet-Draft Karlstad University Intended status: Informational T. Pauly, Ed. Expires: May 7, 2020 Apple Inc.
Vivanco et al. New QoS approaches for delay-sensitive applications over DiffServ
Park Migration toward DiffServ-Enabled Broadband Access Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101221

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20101221

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110804

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4801204

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250