JP2001168913A - ネットワークポリシー転送方法および分散ルールベースプログラム転送方法 - Google Patents

ネットワークポリシー転送方法および分散ルールベースプログラム転送方法

Info

Publication number
JP2001168913A
JP2001168913A JP35111699A JP35111699A JP2001168913A JP 2001168913 A JP2001168913 A JP 2001168913A JP 35111699 A JP35111699 A JP 35111699A JP 35111699 A JP35111699 A JP 35111699A JP 2001168913 A JP2001168913 A JP 2001168913A
Authority
JP
Japan
Prior art keywords
policy
rule
rules
network
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP35111699A
Other languages
English (en)
Inventor
Yasushi Kaneda
泰 金田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP35111699A priority Critical patent/JP2001168913A/ja
Priority to US09/730,577 priority patent/US20010039576A1/en
Publication of JP2001168913A publication Critical patent/JP2001168913A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】ポリシーベース・ネットワークにおいてネット
ワークの混雑を最小限におさえ,ダウンロード時間とポ
リシールールの変換にかかる時間を最小限にし,ポリシ
ー制御が中断しないかまたは中断時間が最小限ですむよ
うにし,またルータに過大な負荷がかかることがないよ
うにすることを目的とする。 【解決手段】ポリシールール間のデータの依存性を解析
して最小限のポリシールールやデータのセットをもと
め,ポリシールールがルータに格納されているかどうか
を判定してポリシーサーバがポリシールールの内容でな
くその識別子だけを転送する。 【効果】ネットワークの混雑が最小限におさえられ,ダ
ウンロード時間およびポリシールールの変換にかかる時
間が最小限になり,ポリシー制御が中断することがない
かまたは中断時間が最小限ですむようになり,またルー
タに過大な負荷がかかることがない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,ポリシーにもとづ
く制御が可能なルータ等のネットワーク・ノードによっ
て構成されたインターネット等のネットワークの QoS
等の制御,およびルールべースのプログラムを実行可能
なネットワーク・ノードによって構成されたネットワー
クにおける分散ルールベース・プログラム実行方法に関
する。
【0002】
【従来の技術】本発明に関連する第 1 の従来技術とし
てネットワークのポリシー制御方式がある。ネットワー
クのポリシー制御方式に関しては IETF (Internet Engi
neering Task Force) 等において議論されているが,そ
の概説としてはつぎの文献がある。
【0003】「製品化始まったポリシー・サーバー」,
日経インターネットテクノロジー,1999 年 6 月号,p
p.144- 151。
【0004】特に,ポリシーにもとづく QoS (Quality
of Service) 制御法についてはつぎの文献がある。
【0005】「White Paper - Introduction to QoS Po
licies」, http://www.stardust.com/,1998 年。
【0006】ポリシー制御のないネットワーク・システ
ムにおいては,ネットワーク機器のQoS 管理機能 (サー
ビス品質管理機能) やセキュリティ管理機能などを制御
する際に,ネットワーク機器ごとに設定をおこなう必要
がある。しかし,ポリシー制御ネットワーク・システム
においては,ポリシーサーバとよばれるコンピュータに
設定の方針すなわちポリシーを指定することによって,
少量の情報を入力するだけでネットワーク全体への設定
ができるようにしている。また,時刻をこまかく指定し
てポリシーを変更したり,アプリケーション・プログラ
ムからの要求に応じて動的にポリシーを変更するなど,
人間のオペレータでは実現困難なネットワーク制御を可
能にしている。
【0007】ポリシーは通常,ポリシールールとよばれ
る規則の並びとして記述される。ポリシールールは条件
-動作型の規則である。すなわち,ある条件がなりたつ
ときにとるべき動作を記述する規則である。
【0008】ポリシーをルータにダウンロードする際の
プロトコルには複数の候補があるが,代表的なものとし
て COPS (Common Open Policy Service) プロトコルが
ある。COPS プロトコルは IETF (Internet Engineering
Task Force) において,つぎの文献によって提案され
ている。
【0009】J. Boyle 他著,The COPS (Common Open P
olicy Service) Protocol, draft-ietf-rap-cops-08.tx
t (http://www.ietf.org/internet-drafts/draft-ietf-
rap-cops-08.txt), Internet Draft, IETF, 1999 年。
【0010】F. Reichmeyer 他著,COPS Usage for Pol
icy Provisioning, draft-ietf-rap-pr-01.txt (http:/
/www.ietf.org/internet-drafts/draft-ietf-rap-pr-0
1.txt), Internet Draft, IETF, 1999 年。
【0011】また,ダウンロードする際のポリシーの表
現に関しては,PIB (Policy Information Base) が提案
されている。その一例として,つぎの文献に記述された
ものがある。
【0012】M. Fine 他著, Quality of Service Polic
y Information Base, draft-mfine-cops-pib-02.txt (h
ttp://www.ietf.org/internet-drafts/draft-mfine-cop
s-pib-02.txt), Internet Draft, IETF, 1999 年。
【0013】本発明に関連する第 2 の従来技術とし
て,Differentiated Services 技術 (以下 DiffServ 技
術とよぶ) がある。DiffServ 技術はインターネット上
での QoS (Quality of Service) すなわちサービス品質
を保証するための技術である。DiffServ 技術に関して
はつぎのような文献がある。
【0014】S. Blake 他著,An Architecture for Dif
ferentiated Services, RFC 2475,IETF, 1998 年。
【0015】K. Nichols 他著,A Two-bit Differentia
ted Services Architecture for the Internet, RFC 26
38, IETF, 1999 年。
【0016】DiffServ 技術においては,第 1 のネット
ワーク・アプリケーションからネットワークを介して第
2 のネットワーク・アプリケーションとの間で一連の
パケットが通信されるとき,これらが 1 個の「フロ
ー」すなわち一連のパケットの流れに属していると考え
る。ある IP パケットがあるフローに属しているかどう
かは,IP パケット上の始点と終点の IP アドレス,プ
ロトコル,さらにそのプロトコルが TCP または UDP で
あるときはそのポートを識別することによって判定する
ことができる。
【0017】第 1 のネットワーク・アプリケーション
から第 2 のネットワーク・アプリケーションへのパス
上には,まずネットワークへの入口のエッジ・ルータが
あり,0 個またはそれ以上のコア・ルータがあって,ネ
ットワークからの出口のエッジ・ルータがある。
【0018】このとき,DiffServ 技術においては,入
口のエッジ・ルータにおいて複数のフローをまとめてパ
ケット上の DS フィールド (Differentiated Services
フィールド) に特定の値によってマーキングし,それ以
降はその値をもつパケットをまとめてひとつのフロー
(集成フロー aggregated flow と呼ぶ。) としてあつか
う。DS フィールドにふくまれる値は DSCP (Differenti
ated Services CodePoint) とよばれる。集成フローを
つくることによって,コア・ルータにおいては,DSCP
だけを判定することによって集成フローごとに帯域幅や
パケット転送の優先度などの QoS 条件を制御すること
ができる。DiffServ 技術を使用することによって,フ
ローを集成し DSCP だけで判定できるようになり,QoS
条件の制御のためのコア・ルータの負荷を軽減すること
ができる。
【0019】DiffServ におけるいくつかの DSCP の値
に対しては,QoS に関する標準的なふるまい (Per-hop
behavior, PHB) がきめられている。Expedited Forward
ing(EF) は仮想専用線にちかいふるまいであり,IETF
の RFC 2598 において規定されている。EF に対して推
奨されている DSCP の値は 46 である。Assured Forwar
ding (AF) は複数のふるまいがことなるサービスを定義
できる枠組みであり,IETF の RFC 2597 において規定
されている。また,Best Effort (BE) は従来と互換の
ふるまいであり,DSCP としては 0 がわりあてられてい
る。
【0020】
【発明が解決しようとする課題】前記ポリシールールは
原則的には一括してダウンロードすることも可能であ
り,またルール単位でダウンロードすることも可能であ
る。PIB においては,ポリシールールやその各部分をふ
くめて PIB のすべての部分に識別子がつけられてい
る。したがって,原則的には個別のルールを指定して追
加・削除・更新をおこなうことができる。しかし,現実
的にはルール単位ないしそれより細かい単位で追加・削
除または更新すると意図した動作がえられない場合があ
る。ルール単位での追加・削除・更新ができない理由は
2 つある。第 1 に,一般にはルール間に依存があり,
ルール単位で追加・削除・更新すると,そのルールに依
存する他のルールの意味を変化させてしまうという理由
がある。第 2 に,ルール間に本来は依存がなくても,
ルータにおいて複数のルールをまとめて処理しているた
めに依存が生じる場合がある。たとえば,ポリシーサー
バからダウンロードされたルールをルータにおいて実行
可能な形式に変換する際には,複数個のルールを融合し
て 1 個にしたり,逆に 1 個のルールを複数個に分解し
たりする必要が生じる。複数個のルールを融合する場合
は,そのうちの 1 個のルールが削除または更新される
と,他のルールもあわせて変換しなおす必要が生じる。
【0021】ルール単位での追加・削除・更新ができな
いという問題を回避するために,従来のポリシーサーバ
の中には,ポリシーを一括してダウンロードするものが
ある。ところが,このようなポリシー一括ダウンロード
型のネットワーク・システムにおいては,ポリシールー
ルが多数になるとダウンロードに時間がかかり,また,
ルータの種類によってはその間,長時間にわたってポリ
シー制御が効かなくなるということも考えられる。
【0022】また,DiffServ 技術を実現する際にも同
様の問題点が発生する。前記のマーキングや QoS 条件
の制御のためにはルールベースのプログラムすなわちポ
リシールールが使用され,ポリシーサーバによって制御
されるからである。
【0023】一方,下記の文献においては,DiffServ
技術の枠組みのなかで,うまくルールの追加,削除,更
新をおこなうためには各ルールがモジュラーでなければ
ならない,つまり自由にくみあわせられるものでなけれ
ばならない,また各ルールが独立であるためにはそれが
ふくむ条件が排他でなければならないと主張している。
【0024】Y. Kanada 他著, SNMP-based QoS Program
ming Interface MIB for Routers,draft-kanada-diffse
rv-qospifmib-00.txt (http://www.ietf.org/internet-
drafts/draft-kanada-diffserv-qospifmib-00.txt), IE
TF, 1999 年。
【0025】しかしながら,この文献では,第 1 に排
他でない条件が指定されたときにどのように処理するか
は示されていないし,第 2 に条件が排他でないこと以
外の原因による相互依存があるときにどのような方法を
とればよいかについては言及されていない。
【0026】そこで,本発明の目的は,ポリシー制御ネ
ットワーク・システムにおいて,ポリシーサーバからポ
リシールールをルータに追加,削除,更新する際にポリ
シーサーバから転送されるルールやデータを減らすこと
にある。
【0027】
【課題を解決するための手段】前記の課題は,つぎのよ
うな手段によって解決することができる。ポリシールー
ル間のデータの依存性を解析する手段を使用することに
より,ルータにおいてポリシールールを実行可能な形式
に変換する際に変換するべき最小限のポリシールールや
データのセットを求める。また,ポリシーサーバからル
ータに対してポリシールールを指定する際には,当該ポ
リシールールがルータに格納されているかどうかを判定
することにより,当該ポリシールールの内容をルータに
転送せずにその識別子だけを転送する。これにより,転
送するべきデータ量を最小限にすることができる。した
がって,本発明によれば,ネットワークの混雑を抑える
こと,ダウンロード時間およびポリシールールの変換に
かかる時間を最小限にすること,ポリシー制御が中断す
ることがないかまたは中断時間が最小限で済むようにす
ること,及びルータに過大な負荷がかかることがないよ
うにすることが可能となる。
【0028】
【発明の実施の形態】本発明の実施例を説明する。
【0029】まず,この実施例におけるネットワーク構
成を図 1 を使用して説明する。このネットワークにお
いてはインターネット・プロトコルを使用する。ネット
ワークはルータ 101,ルータ 111,ルータ 121 をファ
スト・イーサネット等によって接続することによって構
成される。ルータ 101,ルータ 111,ルータ 121 をポ
リシーサーバ 103 が制御する。このネットワークには
アプリケーションサーバ 131,アプリケーションサーバ
132,およびこれらを利用するクライアント 141,クラ
イアント142 が接続されている。これにより,たとえば
MPEG 画像や音声の再生,マルチメディア・データをふ
くむ World Wide Web の利用などをおこなう。
【0030】ルータ 101 には 192.168.1.2 という IP
アドレスがあたえられている。ルータ 101 はネットワ
ーク・インタフェース 102,103,104 をもっている。
ネットワーク・インタフェース 102 にはインタフェー
ス番号 1,ネットワーク・インタフェース 103 にはイ
ンタフェース番号 2,ネットワーク・インタフェース 1
03 にはインタフェース番号 4 が割り当てられている。
【0031】ルータ 111 には 192.168.2.2 という IP
アドレスが与えられている。ルータ111 はネットワーク
・インタフェース 112,113,114 をもっている。ネッ
トワーク・インタフェース 112 にはインタフェース番
号 1,ネットワーク・インタフェース 113 にはインタ
フェース番号 2,ネットワーク・インタフェース 114に
はインタフェース番号 3 が割り当てられている。
【0032】ルータ 121 には 192.168.3.2 という IP
アドレスが与えられている。ルータ121 はネットワーク
・インタフェース 122,123,124, 125 をもっている。
ネットワーク・インタフェース 122 にはインタフェー
ス番号 1,ネットワーク・インタフェース 123 にはイ
ンタフェース番号 2,ネットワーク・インタフェース 1
23 にはインタフェース番号 4,ネットワーク・インタ
フェース 124 にはインタフェース番号 5 が割り当てら
れている。
【0033】ルータ 101 とルータ 111 とはネットワー
ク・インタフェース 102 とネットワーク・インタフェ
ース 112 とのあいだで接続されているが,このライン
にはサブネット・アドレス 192.168.1.* がわりあてら
れている。ルータ 111 とルータ 121 とはネットワーク
・インタフェース 113 とネットワーク・インタフェー
ス 123 との間で接続されているが,このラインにはサ
ブネット・アドレス 192.168.2.* が割り当てられてい
る。ルータ 121 とルータ 111 とはネットワーク・イン
タフェース 122 とネットワーク・インタフェース 103
との間で接続されているが,このラインにはサブネット
・アドレス 192.168.3.* が割り当てられている。
【0034】アプリケーションサーバ 131 はルータ 10
1 のネットワーク・インタフェース104 に接続されてい
るが,この間のサブネットにはアドレス 192.168.4.*
がわりあてられている。アプリケーションサーバ 132
はルータ 111 のネットワーク・インタフェース 114 に
接続されているが,この間のサブネットにはアドレス19
2.168.5.* がわりあてられている。クライアント 141
はルータ 121 のネットワーク・インタフェース 124 に
接続されているが,この間のサブネットにはアドレス 1
92.168.6.* が割り当てられている。クライアント 142
はルータ 121のネットワーク・インタフェース 125 に
接続されているが,この間のサブネットにはアドレス 1
92.168.7.* が割り当てられている。
【0035】つぎに,ポリシーサーバ 103 の構成を図
2 を使用して説明する。ポリシーサーバはパーソナル・
コンピュータまたはワークステーションのような汎用の
コンピュータを使用して実装される。図 2 を構成する
ポリシー入力処理部 202,ポリシー整合性検査部 203,
ポリシールール依存関係解析部 204,ポリシースケジュ
ーリング部 205 およびポリシー送信部 206 はいずれも
ソフトウェアによって実現される。また,ポリシーリポ
ジトリ 211,変数参照表 212,ネットワーク構成管理表
213 およびポリシースケジュール表 214 はハードディ
スク上または主記憶上におかれる。
【0036】ポリシーサーバ 103 はオペレータ・コン
ソール 201 と接続され,オペレータからの入力を受け
つけ,またオペレータへの出力をおこなう。オペレータ
・コンソール 201 を使用してポリシールールが追加,
削除または更新されるが,このようなオペレータ・コン
ソール 201 の入出力はポリシー入力処理部 202 によっ
て制御される。入力されたポリシールールはポリシーリ
ポジトリ 211 に保存される。また,ポリシー入力処理
部 202 によって,ポリシールールがふくむ変数参照ど
うしの関係が変数参照表 212 に格納される。ポリシー
ルールはその有効期間とともに入力される。
【0037】ポリシールール依存解析部 204 はポリシ
ー入力処理部 202 から呼び出される。ポリシールール
依存解析部 204 においてはポリシーリポジトリ 211 と
変数参照表 212 とを参照して,追加・削除したルール
間および追加・削除したルールと既存のルールとの依存
関係を解析する。そして,相互に依存があるすべてのル
ールのルール識別子をまとめてポリシー整合性検査部 2
03 とポリシースケジューリング部 205 にわたす。
【0038】ポリシー整合性検査部 203 においては,
ポリシールール追加・削除・更新にともなうポリシール
ール間の整合性を検査し,不整合があればポリシー入力
処理部 202 をつうじてオペレータ・コンソール 201 に
表示する。
【0039】ポリシースケジューリング部 205 におい
ては,ポリシースケジュール表 213を使用して有効期間
の開始時にポリシールールをルータに追加し,有効期間
の終了時にポリシールールをルータから削除する。ポリ
シースケジューリング部 205はポリシールール依存関係
解析部 204 またはポリシー送信部 206 によって起動さ
れる。ポリシールール依存関係解析部 204 からはポリ
シールール追加・削除・更新にともなうスケジュール変
更が入力され,ポリシー送信部 206 からは送信したル
ールの次回のスケジュールが予約される。
【0040】ポリシー送信部 206 はポリシースケジュ
ール表 213 にしたがってルータのポリシールールの追
加または削除をおこなう。この際,対象となるルータを
特定するためにネットワーク構成管理表 212 を使用す
る。
【0041】つづいて,図 3 を使用してポリシー入力
処理部 202 がオペレータ・コンソール 201 からうけと
る入力項目について説明する。オペレータはまず入力す
るポリシールールの種類を選択する。この実施例におい
ては,ポリシールールの種類として,フロー分類 (Clas
sification),契約違反管理 (Policing),QoS 動作 (Qo
SAction),スケジューリング (scheduling) の 4 種類
がある。この実施例においては,オペレータはテンプレ
ート 301, 321, 341, 361, 381 に記入されているルー
ルをこの順ですべて入力することを仮定する。
【0042】オペレータが「フロー分類」を選択する
と,テンプレート 301 がオペレータ・コンソール 201
に表示される。テンプレート 301 には,オペレータに
よってすでにフローの始点 IP アドレス,ラベル,時刻
などが記入されている。テンプレート 301 はルール型
として Classification 302 をふくむ。また,条件はフ
ローのプロトコル 303,フローの始点の IP アドレス
(Source IP) 304,終点のIP アドレス (Destination I
P) 305,および DSCP 306 によって構成される。始点お
よび終点の IP アドレスとしては,単純な IP アドレス
だけでなく IP アドレスの範囲およびポートの範囲も指
定することができる。始点の IP アドレスとしては 19
2.168.4.1 303 が記入されている。
【0043】IP アドレスの範囲を指定する際,アドレ
スとマスクまたはアドレスの有効ビット数によって指定
することがおおい。たとえば,IP アドレスが 192.168.
1.0でマスクが 255.255.255.0 または有効ビット数が 2
4 ビットであれば,IP アドレスが 192.168.1.0 から 1
92.168.1.255 という範囲が指定される。しかし,この
方法は IP アドレスの範囲を下限と上限との組によって
指定するのにくらべると指定可能な範囲がせまく,とく
に複数のルールがあるときにそれらの条件を排他にする
のが困難なばあいが生じる。たとえば,1 個のルールに
おいて 192.168.1.0 から 192.168.1.255 という IP ア
ドレス範囲を指定し,のこりのすべてのIP アドレスに
対して唯一の動作を指定しようとするとき,範囲を指定
することができれば 0.0.0.0 から 192.168.0.255 まで
と,192.168.2.0 から 255.255.255.255 までという 2
個の範囲によって指定することができるが,マスクまた
は有効ビット長だけをつかって指定しようとすると,多
数の範囲の or をとるかたちで指定しなければならな
い。したがって,効率がわるく,またそれをユーザがお
こなうとすれば,非常にわかりにくいという問題点があ
る。IP アドレスの範囲が指定できれば,このような問
題は解決される。
【0044】テンプレート 301 における動作は欄 307
において指定された整数値を Labelという名前の変数に
設定することである。ここでは VideoSource という名
前がつけられた整数値が記入されている。テンプレート
301 においては,さらにこのルールの有効期間が,そ
の開始時刻 308 と終了時刻 309 とによって指定される
ようになっている。ここでは開始時刻 308 は土曜日 (S
at) であり,終了時刻309 は日曜日 (Sun) である。こ
れは,このルールが毎週土曜日の 0 時から日曜日の 24
時 (すなわち月曜日の 0 時) まで有効であることをあ
らわしている。
【0045】テンプレート 301 に入力されたデータが
あらわすルールはつぎのような意味をもっている。IP
アドレス 192.168.4.1 から送信される TCP プロトコル
をつかったフローに対しては,毎週土曜日の 0 時から
日曜日の 24 時までのあいだは VideoSource というラ
ベルをつける。このラベルづけはつぎに起動されるルー
ルを限定するはたらきをもっている。ただし,このラベ
ルは,DSCP や MPLSのラベルとはちがってパケットに実
際につけられるラベルではなく,ルータ内で仮想的にパ
ケットにわりあてられるラベルである。後述するように
条件部にふくまれるラベル値が VideoSource であるル
ールはテンプレート 311 のルールとテンプレート 321
の 1 行めのルールの 2 個なので,つぎに起動されるル
ールをこれらに限定している。
【0046】一方,オペレータが「契約違反管理」を選
択すると,テンプレート 321 がオペレータ・コンソー
ル 201 に表示される。テンプレート 321 には,条件と
してラベル 323 と転送レートの単位 324,平均の最大
転送レートに関する不等号条件 325,バースト・レート
の上限に関する不等号条件 326,動作として設定される
ラベル値 327,ルールの有効期間の開始時刻 328 と終
了時刻 329 とが指定される。ラべル 323 としては Vid
eoSource,転送レートの単位 324 としては kbps,最大
転送レート条件 325 としては 1000 kpbs をこえるこ
と,ラベル 327 としては VideoPolice が記入されてい
る。また,開始時刻 328 としては 9 時 (9:00),終了
時刻としては 17 時 (17:00) が記入されているが,こ
れはこのルールが毎日 9 時から 17 時まで有効である
ことをあらわしている。
【0047】テンプレート 321 に入力されたデータが
あらわすルールはつぎのような意味をもっている。ラベ
ルが VideoSource であるフロー (仮想フロー) に対し
ては,毎日 9 時から 17 時のあいだにかぎり,また平
均の最大転送レートが 1000 kbps をこえるときにかぎ
り VideoPolice というラベルをつける。VideoSourceと
いうラベルがつけられたパケットのうち,この条件にあ
わないものについては,このルールは適用されず,ラベ
ルのかきかえはおこなわれない。したがって VideoSour
ce というラベルがついたままになる。
【0048】また,オペレータが「QoS 動作」を選択す
ると,テンプレート 341 がオペレータ・コンソール 20
1 に表示される。テンプレート 341 には,条件として
ラベル 343,動作として DSCP 324 のかきかえ,パケッ
ト廃棄のアルゴリズム 345,最大廃棄率 346,閾値の単
位 347,最小閾値 348,最大閾値 349,ラベル 350,ル
ールの有効期間の開始時刻 351 と終了時刻 352 が指定
される。ラベル 343としては VideoSource,DSCP とし
ては EF の DSCP すなわち 46,パケット廃棄のアルゴ
リズム 345 として WRED (Weighted Random Early Disc
ard),最大廃棄率 346 として 300 permil すなわち 0.
3,閾値の単位 347 として packet,最小閾値 348 とし
て 50 (packets),最大閾値 349 として 100 (packet
s),ラベル 350 として VideoSchedl,ルールの有効期
間の開始時刻 351 として土曜日,終了時刻 352 として
日曜日が記入されている。
【0049】テンプレート 341 に入力されたデータが
あらわすルールはつぎのような意味をもっている。ラベ
ルが VideoSource であるフローに対しては,毎週土曜
日 0時から日曜日 24 時までのあいだにかぎり,DiffSe
rv における EF (ExpeditedForwarding) の動作を適用
する。パケット廃棄の動作は WRED にしたがい,そのパ
ラメタは閾値の単位 347,最小閾値 348,最大閾値 349
によって指定される。また,ラベルは VideoSchedl に
かきかえる。
【0050】テンプレート 361 は,テンプレートとし
てはテンプレート 341 と同一であるが,入力内容だけ
がことなっている。ラベル 363 としては VideoPolic
e,パケット廃棄のアルゴリズム 365 として全廃棄,ル
ールの有効期間の開始時刻 371として 9 時,終了時刻
372 として 17 時が記入されている。パケットがすべて
廃棄されるため後続のルールの指定は不要であるため,
ラベルの欄 370 は無指定となっている。
【0051】テンプレート 361 があらわすルールはつ
ぎのような意味をもっている。ラベルが VideoPolice
であるフローに対しては,毎日 9 時から 17 時までの
あいだにかぎり,パケット全廃棄の動作を適用する。
【0052】オペレータが「スケジューリング」を選択
すると,テンプレート 381 がオペレータ・コンソール
201 に表示される。テンプレート 381 には,条件とし
てラベル 383,動作としてレート単位 384,最低レート
385,最高レート 386,親スケジューリング・ラベル 3
87 が指定され,ルールの有効期間の開始時刻 388 と終
了時刻 389 とが指定される。ラベル 383 としては Vid
eoSchedl,レート単位384 としては kbps,最低レート
385 としては 1000 (kbps),最高レート 386としては 2
000 (kbps),親スケジューリング・ラベル 387 として
は PrioritySchedlが指定され,開始時刻 388 としては
土曜日,終了時刻 389 としては日曜日が記入されてい
る。
【0053】テンプレート 381 に入力されたデータが
あらわすルールはつぎのような意味をもっている。ラベ
ルが VideoSchedl であるフローに対しては,毎週土曜
日 0時から日曜日 24 時までのあいだにかぎり,最低レ
ートとして 1000 kbps を保証し,最高レートとして 20
00 kbps をわりあてる。最高レートをこえるトラフィッ
クがあれば,シェイピングされ,2000 kbps 以下におさ
えられる。すなわち,2000 kbps をこえる入力があった
ときは,こえるぶんはキューに蓄積し,2000kbps ぶん
だけを出力する。それによってキューがあふれたばあい
にはパケット廃棄がおこる。スケジューリング法として
は優先度スケジューリングがつかわれる。優先度スケジ
ューリングが選択される理由は図 3 には記述されてい
ないが,PrioritySchedl というラベルをもつスケジュ
ーリング・ルールがあらかじめあたえられているためで
ある。
【0054】つぎに,以上の入力項目全体としての意味
について説明する。IP アドレスが192.168.4.1 である
アプリケーション・サーバ 131 からのフローに対して
は,毎週土曜日の 0 時から日曜日の 24 時までのあい
だ,DiffServ における EF のあつかいで QoS を保証す
る。廃棄アルゴリズムとしては WRED を使用し,最低帯
域 1000 kbps を保証するが,最高レートを 2000 kbps
とし,これをこえるときはすべてのパケットを廃棄す
る。スケジューリング法としては優先度スケジューリン
グ (優先度にもとづくスケジューリング)を使用する。
すなわち,当該パケットをふくむフローに対しては Bes
t Effort トラフィックよりたかい優先度をあたえる。
ただし,毎日 9 時から 17 時のあいだは転送レートが
1000 kbpsをこえないかぎり上記のあつかいとするが,
これをこえたばあいには,こえたぶんのパケットをすべ
て廃棄する。
【0055】つづいて,図 4 を使用してポリシーリポ
ジトリ 111 の内容について説明する。図 4 は,図 3
のすべての入力がこの順にポリシー入力部 202 にあた
えられたときのポリシーリポジトリ 111 の内容をあら
わしている。ルール表 401 は入力されたすべてのルー
ルをふくむ固定長の表である。列 411 がルール識別子
をあらわし,列 412 がルールの型をあらわし,列 413
がルールの条件部,列 414がルールの動作部をあらわし
ている。ルール識別子とルールの型は整数値であらわさ
れるため固定長であるが,条件部および動作部は可変長
でなければ記述できないばあいがあり,そのばあいは可
変長のテーブルをポインタで指示することによって表現
している。
【0056】行 402 においてはルール識別子 411 が #
1 であるルールが記述されているが,これはテンプレー
ト 301 によって入力されたルールである。ルールの型
412の値は「フロー分類」(Classification) となってい
る。また,条件は (A) のテーブルによってあらわされ
ている。このテーブルは,プロトコル 420 が TCP であ
り,フローの始点の IP アドレスが 192.168.4.1 421
でありフローの終点のIP アドレスが 192.168.4.1 422
である以外は,すべて無効なデータ null によってうめ
られている。さらに,動作はラベル変数に 1 という値
をあたえるという動作である。
【0057】行 403 においてはルール識別子 411 が 2
であるルールが記述されているが,これはテンプレー
ト 321 によって入力されたルールである。ルールの型
412の値は「契約違反管理」(Policing) となっている。
また,条件は (B) のテーブルによってあらわされてい
る。このテーブルにおいては,ラベル 431 が 1,平均
レート 432 が 1000 であり,バースト・レート 433 は
無効なデータ null によってうめられている。さらに,
動作はラベル変数に 2 という値をあたえるという動作
である。
【0058】行 404 においてはルール識別子 411 が 3
であるルールが記述されているが,これはテンプレー
ト 341 によって入力されたルールである。ルールの型
412の値は「QoS 動作」(QoSAction) となっている。ま
た,条件はラベル変数の値が1 だということであり,動
作は (C) のテーブルによってあらわされている。この
テーブルにおいては,DSCP 441 が 46,廃棄アルゴリズ
ム 442 が WRED,最大廃棄率 443 が 300 permil,閾値
の単位 444 がパケット,最小閾値 445 が 50(packet
s),最大閾値 446 が 100 (packets),あたえるラベル
値 447 が 3 である。
【0059】行 405 においてはルール識別子 411 が 4
であるルールが記述されているが,これはテンプレー
ト 361 によって入力されたルールである。ルールの型
412の値は「QoS 動作」(QoSAction) となっている。ま
た,条件はラベル変数の値が2 だということであり,動
作は (D) のテーブルによってあらわされている。この
テーブルにおいては,DSCP 451 が無指定をあらわす 25
5,廃棄アルゴリズム452 が全廃棄を意味する DropAl
l,それ以下の欄はすべて無効な値をあらわす null が
ふくまれている。
【0060】行 406 においてはルール識別子 411 が 5
であるルールが記述されているが,これはテンプレー
ト 381 によって入力されたルールである。ルールの型
412の値は「スケジューリング動作」(Scheduling) とな
っている。また,条件はラベルの値が 3 だということ
であり,動作は (E) のテーブルによってあらわされて
いる。このテーブルにおいては,最低保証帯域 461 が
1000 kbps,平均最大帯域 462 が 2000 kbps,上位スケ
ジューリングを指定するラベル 464 が PrioritySchedl
である。
【0061】つづいて,図 5 を使用してポリシー入力
処理部 202 の動作を説明する。ポリシー入力処理部 20
2 の動作が開始されると,ステップ 501 から 532 まで
の処理を無限にくりかえす。まずステップ 501 におい
てはルールの編集メニューすなわち「新規ルール定義」
か「既存ルール編集」か「ポリシー送信」(Deploy)かの
いずれかを選択するメニューをオペレータ・コンソール
201 に表示して,オペレータの入力を待つ。つぎにス
テップ 502 においてオペレータ入力が新規ルール定
義,既存ルール編集,ポリシー送信のいずれであるかを
判定する。新規ルール定義のばあいにはステップ 511
にすすみ,既存ルール編集のばあいにはステップ 521
にすすみ,ポリシー送信のばあいはステップ 532 にす
すむ。
【0062】ステップ 511 においては,現在つかわれ
ていないルール識別子を 1 個生成する。つぎにステッ
プ 512 において,ルールタイプ入力メニューをオペレ
ータ・コンソール 201 に表示して,オペレータの入力
を待つ。さらにステップ 514 において,前記のルール
識別子をキーとしてルールのタイプ,条件部,動作部の
内容をポリシーリポジトリ 211 に登録する。テンプレ
ート 301 の内容が入力されたときには,ステップ 514
において条件部としてデータ 421 から 427 が生成さ
れ,VideoSource 307 に対応する整数値としてラベル値
1 がわりあてられ,動作部の内容とされる。そして,
ポリシーリポジトリ 211 にそのルールが登録される。
ステップ 531 にすすむ。
【0063】ステップ 521 においては,すでに入力さ
れたルールのなかから編集するルールを選択するための
ルール選択メニューを表示して,オペレータの入力を待
つ。オペレータの入力があったら,ステップ 522 にお
いて,図 4 にしるされたいずれかのテンプレートを使
用し,選択されたルールの内容と「OK」ボタンおよび
「削除」ボタンを表示してオペレータによるボタンのク
リックを待つ。ここでオペレータはテンプレート上のル
ールの内容を自由にかきかえることができる。ボタンが
クリックされたら,ステップ 523 において当該ルール
のルール識別子を変数参照表 212 からすべて削除す
る。つぎにステップ 524 において,クリックされたの
が「OK」ボタンなのか「削除」ボタンなのかを判定す
る。「OK」ボタンがクリックされたばあいはステップ 5
25 にすすみ,「削除」ボタンがクリックされたばあい
はステップ 527 にすすむ。
【0064】ステップ 525 においては編集されたルー
ルのルール識別子をキーとしてポリシーリポジトリ 211
に編集後のルールの内容を登録する。つぎにステップ
526において当該ルールのルール識別子を変数参照表 21
2 に登録する。そして,ステップ 531 にすすむ。ステ
ップ 527 においてはルール識別子をキーとする既登録
のルールをポリシーリポジトリ 211 から削除する。そ
して,ステップ 531 にすすむ。
【0065】ステップ 531 においてはポリシー整合性
検査部 203 をよびだす。その結果,ルール間不整合が
検出されたらオペレータ・コンソール 201 に報告す
る。そして,ステップ 501 にもどってつぎのオペレー
タ入力を待つ。
【0066】ステップ 532 においては,ポリシールー
ル依存関係解析部 204 をよびだすことによって,ルー
ルの追加・削除にともなって影響をうけるルールのルー
ル識別子のリストをもとめ,そのリストと追加されたル
ールとをルータに送信する。
【0067】つづいて,図 14(a) を使用して変数参照
表 212 の内容を説明する。変数参照表 212 は変数定義
表 1401 と変数使用表 1421 とによって構成されてい
る。変数定義表 1401 は 3 個の要素をふくんでいる。
第 1 要素 1411 はルール識別子として #1 という値を
ふくんでいる。これは,番号 1 の変数がルール識別子
#1のルールにおいて定義されていることをあらわす。第
2 要素 1412 はルール識別子として #2 という値をふ
くんでいる。これは,番号 2 の変数がルール識別子 #2
のルールにおいて定義されていることをあらわす。第
3 要素 1413 はルール識別子として #3 という値をふく
んでいる。これは,番号 3 の変数がルール識別子 #3
のルールにおいて定義されていることをあらわす。
【0068】変数使用表 1421 は 3 個のリストをふく
んでいる。第 1 のリスト 1431 はルール識別子として
#2 (1421) および #3 (1422) という値をふくんでい
る。これは,番号 1 の変数がルール識別子 #2 と #3
のルールにおいて使用されていることをあらわす。第 2
のリスト 1432 はルール識別子として #4 という値を
ふくんでいる。これは,番号 2 の変数がルール識別子
#4 のルールにおいて使用されていることをあらわす。
第 3 のリスト 1433 はルール識別子として #5 という
値をふくんでいる。これは,番号 3 の変数がルール識
別子 #5 のルールにおいて使用されていることをあらわ
す。
【0069】変数参照表 212 の内容は図 14(b) のグラ
フと等価である。図 14(b) のグラフにおいて,各ノー
ドがルールをあらわし,ノード内の番号がルール番号を
あらわしている。各有向辺の始点は値の定義をあらわ
し,終点は値の使用をあらわす。辺 1471 はルール識別
子 #1 のルールで定義された値がルール識別子 #2 のル
ールにおいて使用されていることをあらわす。
【0070】つづいて,図 16 を使用してポリシー依存
関係解析部 204 の動作を説明する。ポリシー依存関係
解析部 204 の実行が開始されると,まずステップ 1601
において,変数参照表 212 を使用して,新規入力また
は編集された以降にまだルータに送信していないすべて
のルールからの変数参照関係に関するルールの推移閉包
をもとめる。ルータに送信していないすべてのルールを
もとめるためには,ルール表 401 にフラグのための欄
をもうけて,ルールが入力されるか編集された際にはフ
ラグをクリアし,送信した際にはフラグをたてる処理を
おこなっておけば,フラグがたっていないすべてのルー
ルをもとめることによって実現することができる。これ
はルール識別子 #1, #2, #3, #4, #5 のルールのうちの
いずれかまたは複数のくみあわせがあたえられたばあい
についていえば,図 14(b) のグラフにおいて連結成分
をもとめることにひとしい。推移閉包をもとめるアルゴ
リズムはつぎの文献に記述されている。
【0071】A. V. エイホ,J. E. ホップクロフト,J.
D. ウルマン 著,アルゴリズムの設計と解析 I,サイ
エンス社,180 ページから 182 ページ,1977 年。
【0072】または石畑 清 著,アルゴリズムとデータ
構造,岩波講座 ソフトウェア科学 3,岩波書店,275
ページから 276 ページ,1989 年。
【0073】つぎに,ステップ 1602 において,もとめ
た閉包の要素をトポロジカル・ソートする。これによっ
て,変数の定義がつねにその使用に先行するようにルー
ルをならべかえることができる。この実施例において
は,ルール識別子が #1, #2, #4, #3, #5 または #1, #
3, #5, #2, #4 のような順にならべかえられる。トポロ
ジカル・ソートのアルゴリズムはつぎの文献に記述され
ている。
【0074】石畑 清 著,アルゴリズムとデータ構造,
岩波講座 ソフトウェア科学 3,岩波書店,242 ページ
から 244 ページ,1989 年。
【0075】なお,変数参照表 212 の内容は適当なタ
イミングでクリアする必要があるが,ステップ 1604 の
直後はそのためのタイミングとして適切である。
【0076】つづいて,図 6 を使用してポリシー整合
性検査部 203 の動作を説明する。ポリシー整合性検査
部 203 の実行が開始されると,まずステップ 600 にお
いて指定されたルールと並立するルールすべてについて
ステップ 601 からステップ 604 までの処理をくりかえ
す。指定されたルールと並立するルールをもとめるに
は,指定されたルールがフロー分類ルールであればすべ
てのフロー分類ルールをルール表 401 をつかってもと
めればよい。また,指定されたルールが契約違反管理ル
ールであれば,変数参照表 212 を使用して当該ルール
が使用する変数を使用するすべてのルールのなかから契
約違反管理ルールだけをすべて選択すればもとめること
ができる。QoS 動作ルールおよびスケジューリング・ル
ールに関しては,並立するルールは存在しない。
【0077】ステップ 601 においてはまだ処理するべ
きルールがあるかどうかを判定する。まだあればステッ
プ 603 にすすみ,もうなければステップ 602 にすす
む。ステップ 602 においてはポリシーが整合している
ことをよびだしもとに報告して,ポリシー整合性検査部
203 の処理を終了する。ステップ 603 においては,前
記のルールと新規入力ルールの条件が排他であるかどう
かを判定する。排他であればステップ 601 にもどっ
て,つぎのルールの処理をつづける。排他でなければス
テップ 604 にすすむ。ステップ 604 においてはポリシ
ーが不整合であることをよびだしもとに報告して,ポリ
シー整合性検査部 203 の処理を終了する。
【0078】ポリシーが不整合であるばあいは,よびだ
しもとであるポリシー入力処理部 202 によってオペレ
ータ・コンソール 201 に不整合であることが表示され
る。この実施例においてはポリシー整合性検査部 203
において複数のルールの条件が排他であるかどうかを検
査しているが,これをオペレータに報告して修正をもと
めるのは,複数のルールの条件が排他でないと,第 1
にポリシーサーバ 103 やルータ 101 においてルールの
順序を変更したときにルールの意味が変化してオペレー
タの意図にあわない動作をひきおこすことがあり,第 2
に排他でないルールどうしは一種の依存関係があるた
め独立にはあつかえず,したがってポリシーサーバ 103
からルータ 101 への転送量をふやし,またルータ 101
におけるポリシールールコンパイラ 1103 の負荷を増
加させることになるからである。
【0079】つづいて,図 7 を使用してポリシースケ
ジュール表 213 の内容を説明する。図 7 は,1999 年
11 月 26 日 18 時に図 3 にしめした各テンプレートに
記入されたルールをすべて入力した直後のポリシースケ
ジュール表 213 の内容をあらわしている。表の欄 721
はルール識別子,欄 722 はスケジュールされたイベン
ト,欄 723 はつぎにそのイベントが発生するべき次時
刻,欄 724 はルールにおいて指定されたかたちの時刻
指定をあらわしている。先頭項目 702 はつぎのような
意味をもつ。ルール識別子は #1 である。イベントは D
eploy,つまり指定されたルールをルータに追加するこ
とをあらわす。次時刻としては 1999 年 11 月 27 日の
0 時が指定されている。時刻指定は土曜日 (Sat) であ
る。6 番めの項目 707 はつぎのような意味をもつ。ル
ール識別子は #2 である。イベントは Undeploy,つま
り指定されたルールをルータから削除することをあらわ
す。次時刻としては 1999 年 11 月 27 日の 17 時が指
定されている。時刻指定は (毎日) 17 時である。
【0080】つづいて,図 8 を使用してポリシースケ
ジューリング部 204 の動作を説明する。ポリシースケ
ジューリング部 204 の実行が開始されると,まずステ
ップ 801 においてポリシールール依存解析部 204 また
はポリシー送信部 205 からの入力を待つ。ステップ 80
2 においてどちらからの入力であるかを判定する。ポリ
シールール依存解析部 204 からの入力のときはステッ
プ 803 にすすみ,ポリシー送信部 205 からの入力のと
きはステップ 804 にすすむ。
【0081】ステップ 803 においては入力したルール
からイベントが Deploy であるスケジュール表項目とイ
ベントが Undeploy であるスケジュール表項目とを生成
して,ポリシースケジュール表 213 に挿入する。ルー
ル識別子が #1 であるルールすなわちポリシーリポジト
リ 211 において行 402 によって表現されているルール
を処理するばあいは,イベントが Deploy であるスケジ
ュール表項目としては項目 702,イベントが Undeploy
であるスケジュール表項目としては項目 709が生成さ
れ,ポリシースケジュール表 213 に挿入される。挿入
位置は次時刻欄723 がふくむ値が昇順になるようにきめ
られる。
【0082】項目 702 における指定時刻欄 724 の Sat
(土曜日) という値はテンプレート301 における開始時
刻 308 からコピーされ,項目 709 における指定時刻欄
724 の Sun (日曜日) という値はテンプレート 301 に
おける終了時刻 309 からコピーされる。また,項目 70
2 における次時刻欄 723 の 1999 年 11 月 27 日の0
時という値は,指定時刻欄 724 において指定された
「毎週土曜日」のはじめという条件をみたす現在時刻す
なわち 1999 年 11 月 26 日 18 時からもっともちかい
未来の時刻である。項目 709 における次時刻欄 723 の
1999 年 11 月 29 日の 0 時という値は,指定時刻欄
724 において指定された「毎週日曜日」のおわりという
条件をみたす現在時刻からもっともちかい未来の時刻で
ある。
【0083】ステップ 804 においては,送信したスケ
ジュール表項目からつぎの項目を生成してポリシースケ
ジュール表 213 に挿入する。生成する項目はルール識
別子欄 721,イベント欄 722,指定時刻欄 724 が送信
した項目とひとしく,次時刻欄 723 が送信した項目に
おける次時刻欄よりひとつ先の時刻をふくむ。項目 702
を送信したときは,ルール識別子欄 721 が #1,イベ
ント欄 722 が Deploy,次時刻欄 723 が 1999-12-4 0:
00 すなわち 1999 年 12 月 4 日の 0 時,指定時刻欄
724 が Sat という項目が生成され,ポリシースケジュ
ール表 213 の末尾に追加される。
【0084】ステップ 803 および 804 の終了後はステ
ップ 801 にもどって,つぎの入力を待つ。
【0085】つづいて,図 9 を使用してネットワーク
構成管理表 212 の内容を説明する。ネットワーク構成
管理表 212 は対象 IP アドレス欄 911,ルータ IP 欄
912,ルータ・インタフェース欄 913 という 3 個の欄
によって構成されている。ネットワーク構成管理表 212
には 4 個の項目が登録されている。最初の項目 902に
おいては,対象 IP アドレス欄 911 が 192.168.4.*,
ルータ IP 欄 912 が 192.168.1.2,ルータ・インタフ
ェース欄 913 が 3 である。項目 902 はサブネット 19
2.168.4.* に接続されているのが IP アドレス 192.16
8.1.2 のルータのインタフェース番号が 3 のインタフ
ェースであることをあらわしている。
【0086】つづいて,図 24 を使用してポリシーサー
バ 103 からルータ 101 におくられるプロトコル・デー
タの内容を説明する。当該プロトコルにおいては,3 種
類の命令データを使用する。第 1 は Deploy 命令 2401
であり,第 2 は Redeploy命令 2431 であり,第 3 は
Undeploy 命令 2441 である。
【0087】Deploy 命令 2401 は 1 個のルールのルー
ル識別子,その内容とそれが作用するネットワーク・イ
ンタフェースの情報をふくむ。Deploy 命令 2401 は当
該ルールを送信先のルータに格納し,指定したネットワ
ーク・インタフェースに作用させることを指示する。ル
ータのOp コード 2402 は Deploy という値をふくんで
いるが,これはこのデータが Deploy 命令をあらわして
いることをしめす。ルール識別子欄 2403 は当該 Deplo
y 命令がふくむルールのルール識別子をあらわす。イン
タフェース欄 2404 は当該 Deploy 命令が作用するべき
ネットワーク・インタフェースの番号をあらわす。
【0088】条件部のながさ 2412 は当該 Deploy 命令
がふくむルールの条件部のながさをバイトを単位として
あらわす。Deploy 命令 2401 においては 32 という値
がふくまれているが,これはプロトコル欄 2413 から D
SCP 欄 2420 まで,条件部が32 バイトあることをしめ
す。条件部には TCP という値をふくむプロトコル欄241
3,192.168.4.1という値をふくむフロー始点 IP アドレ
ス下限欄 2414,192.168.4.1 という値をふくむフロー
始点 IP アドレス上限欄,null という無効な値をふく
むフロー始点ポート欄 2416,フロー終点アドレス下限
欄 2417,フロー終点アドレス上限欄 2418,フロー終点
ポート欄 2419,DSCP 欄 2420 がふくまれている。
【0089】また,動作部のながさ 2421 は当該 Deplo
y 命令がふくむルールの動作部のながさをバイトを単位
としてあらわす。Deploy 命令 2401 においては 12 と
いう値がふくまれているが,これはラベル値欄 2422 か
らバーストレート欄 2424 まで,動作部が 12 バイトあ
ることをしめす。動作部には 1 という値をふくむラベ
ル値欄 2422,1000 (kbps) という値をふくむ最高レー
ト欄 2423,null という値をふくむバーストレート欄 2
424 がふくまれている。
【0090】Redeploy 命令 2431 は 1 個のルールのル
ール識別子とそれが作用するネットワーク・インタフェ
ースの情報をふくむ。Redeploy 命令 2431 は送信先の
ルータに格納されているはずの当該ルールを,あわせて
送信する他の命令とともに指定したネットワーク・イン
タフェースに作用させることを宣言する。Op コード243
2 は Redeploy という値をふくんでいるが,これはこの
データが Redeploy命令をあらわしていることをしめ
す。ルール識別子欄 2433 は当該 Redeploy 命令がふく
むルールのルール識別子をあらわす。インタフェース欄
2434 は当該 Redeploy 命令が作用するべきネットワー
ク・インタフェースの番号をあらわす。
【0091】Undeploy 命令 2441 は 1 個のルールのル
ール識別子とそれが作用するネットワーク・インタフェ
ースの情報をふくむ。Undeploy 命令 2441 は,当該ル
ールが指定したネットワーク・インタフェースに作用し
ないようにすることを指示し,あわせて,当該ルールが
いずれのネットワーク・インタフェースにおいてもつか
われなくなったときは,当該ルールをルータから削除し
てもよいことを宣言する。実際に当該ルールをルータか
ら削除するかどうかの判断は,送信先のルータにまかせ
られる。Op コード 2442 は Undeploy という値をふく
んでいるが,これはこのデータが Undeploy 命令をあら
わしていることをしめす。ルール識別子欄 2443 は当該
Undeploy 命令がふくむルールのルール識別子をあらわ
す。インタフェース欄 2444 は当該 Undeploy 命令が作
用するべきネットワーク・インタフェースの番号をあら
わす。
【0092】つづいて,図 10 を使用してポリシー送信
部 205 の動作を説明する。ポリシー送信部 205 の実行
が開始されると,まずステップ 1001 においてポリシー
スケジュール表 213 の先頭項目をポップする。すなわ
ち,先頭項目をとりだして,ポリシースケジュール表 2
13 からは削除する。つぎに,ステップ 1002 において
ネットワーク構成管理表 212 から,とりだしたスケジ
ュール表項目に対応するルータとそのインタフェース番
号をもとめる。項目 702 をポップしたときは,ルール
識別子が #1 なのでポリシーリポジトリ 211 をルール
識別子として#1 を指定して検索し,もとめた項目 402
の条件欄 413 から指示されているテーブル (A) の始点
IP アドレス 192.168.4.1 によってネットワーク構成
管理表212 をひく。IP アドレス 192.168.4.1 をふくむ
サブネットは 192.168.4.* なので項目 902 が結果とし
てえられる。したがって,ルータの IP アドレス 192.1
68.1.2 とインタフェース番号 3 がもとめられる。
【0093】つづいてステップ 1003 において前記のス
ケジュール項目において指定された時刻まで待つ。項目
702 の処理においては 1999 年 11 月 27 日の 0 時に
ステップ 1004 以下が実行される。ステップ 1004 にお
いてはスケジュール項目において指定されたイベントが
なんであるかを判定する。それが Deploy であればステ
ップ 1011 にすすみ,Undeploy であればステップ 1021
にすすむ。
【0094】ステップ 1011 においてはスケジュール項
目において指定されたルールがすでに前記のルータに送
信ずみであり,前記のルータに格納されているかどうか
を判定する。ここでは,前記のルータにといあわせるの
ではなく,ポリシーサーバ 103 がもつ情報によって判
定をおこなう。図 16 の説明でのべたようにルールを送
信したかどうかをフラグで管理していれば,ステップ 1
011 においてはこのフラグを参照するだけで判定をおこ
なうことができる。判定の結果,まだ前記のルータ上に
ルールが存在すると判定されればステップ 1012 にすす
み,存在しないと判定されればステップ 1016 にすす
む。
【0095】ステップ 1012 においては,前記のルータ
に前記のルールに関する redeploy命令を送信する。こ
の redeploy 命令には,前記のルールのルール識別子と
前記のインタフェース番号とを指定する。そして,ステ
ップ 1031 にすすむ。
【0096】ステップ 1016 においては,前記のルータ
に前記のルールに関する deploy 命令を送信する。この
deploy 命令には,前記のルールのルール識別子とルー
ルの内容,そして前記のインタフェース番号を指定す
る。項目 702 の処理においては,指定されたルールの
ルール識別子が #1 なので,ポリシーリポジトリ 211か
ら項目 402 および項目 402 から指示されるテーブル
(A) をとりだして,その内容を送信する。命令の種類は
項目 702 のイベント欄 722 において指定されている d
eploy である。そして,ステップ 1031 にすすむ。
【0097】ステップ 1016 はルールが追加されたとき
と更新されたときの両方のばあいに実行される。ルータ
1011 に対して,追加されたときは前記のルールを追加
し,更新されたときは前記のルールと同一のルール識別
子ですでに定義されていたルールを前記のルールによっ
て置換することになる。
【0098】ステップ 1021 においては,前記のルータ
に前記のルールに関する undeploy命令を送信する。こ
の undeploy 命令には,前記のルールのルール識別子と
前記のインタフェース番号とを指定する。最後にステッ
プ 1031 においてポリシースケジューリング部 205 を
起動する。
【0099】ルータ 101 の構成を図 11 を使用して説
明する。ルータ 111,ルータ 121 の構成も図 11 のと
おりである。以下で説明するポリシー受信部 1101,ポ
リシールール依存解析部 1102,ポリシールール・コン
パイラ 1103 はソフトウェアによって実現される。ま
た,クロスバースイッチ 1120,ネットワーク・インタ
フェース 1122,ネットワーク・インタフェース 1123
はハードウェアによって実現される。トラフィック制御
部 1121,ルーティング制御部 1124 はソフトウェアま
たはハードウェアによって実現される。変数参照表 111
2 とポリシーソースルール DB 1111 は主記憶または他
の半導体記憶上におかれる。ポリシールール表 1113 と
キュー設定表 1114 はレジスタまたは主記憶上におかれ
る。
【0100】ポリシー受信部 1101 はポリシーサーバ 1
03 からポリシールールを受信してポリシーソースルー
ル DB 1111 に格納し,変数参照表データを受信して変
数参照表 1112 に格納する。さらに,受信したルール識
別子リストをポリシールールコンパイラ 1103 にわた
す。ポリシールールコンパイラ 1103 はうけとったルー
ル識別子リストにふくまれるルールを一括して変換し,
結果をポリシールール表1113 およびキュー設定表 1114
に格納する。
【0101】トラフィック制御部 1121 はポリシールー
ル表 1113 とキュー設定表 1114 を使用してネットワー
ク・インタフェース 1122 およびネットワーク・インタ
フェース 1123 におけるネットワーク・トラフィックを
制御する。クロスバースイッチ 1120 はネットワーク・
インタフェース間のデータ転送をおこない,それをルー
ティング制御部 1124 が制御する。
【0102】つづいて図 12 を使用してネットワーク・
インタフェース 1122 の構成を説明する。ネットワーク
・インタフェース 1123 の構成も図 12 のとおりであ
る。ネットワーク・インタフェース 1122 に入力された
パケットはまずフロー分類部 1201 においてどのフロー
に属するか分類される。フロー分類ルールはフロー分類
部 1201 を制御する。つぎにフロー計測部において前記
のフローが指定されたトラフィック条件をみたしている
かどうかを判定し,その結果にしたがってスケジューリ
ング部 1203 において,スケジューリング部がふくんで
いる出力キューのなかから当該パケットをいれるキュー
を選択し,必要に応じてフローをシェイピングし,パケ
ットを廃棄するなどの動作をとる。キューからの出力は
クロスバースイッチ 1120 におくりだされる。
【0103】つづいて,図 13 を使用してポリシーソー
スルール DB 1111 の内容を説明する。図 13 は図 3 の
すべての入力がこの順にポリシー入力部にあたえられた
ときのポリシーソースルール DB 1111 の内容をあらわ
している。ポリシーソースルール DB 1111 のルール識
別子欄 1311,ルール型欄 1312,条件欄 1313,動作欄
1314 の内容はポリシーリポジトリ 211 のルール識別子
欄 411,ルール型欄412,条件欄 413,動作欄 414 とひ
としい。インタフェース欄 1316 は当該ルールを作用さ
せるべきネットワーク・インタフェースの番号をあらわ
す。また,コード欄 1317 はポリシールール表 1113 に
おいて当該ルールを変換して格納した番地をあらわす。
【0104】行 1302 にはルール識別子 1311 が 1 で
あるルールが格納されているが,これはテンプレート 3
01 によって入力されたルールである。インタフェース
欄 1316 は 3,コード欄は 90 をふくんでいる。行 130
3 にはルール識別子 1311 が2 であるルールが格納され
ているが,これはテンプレート 321 によって入力され
たルールである。インタフェース欄 1316 は 3,コード
欄 1317 は 90 をふくんでいる。コード欄の値が行 130
2 とひとしいのは,実行可能な形式としては行1302 の
ルールと行 1303 のルールとが 1 個のルールのなかに
まとめて表現されていることをあらわしている。行 130
4,行 1305 のルールも,実行可能な形式としては同一
のルールのなかにまとめて表現されている。
【0105】つづいて,図 15 を使用してポリシー受信
部 1101 の動作を説明する。ポリシー受信部 1101 の実
行が開始されると,まずステップ 1501 においてポリシ
ーサーバ 101 からの送信データを待つ。データを受信
したら,ステップ 1502 において受信したデータがふく
む命令がなんであるかを判定する。Deploy 命令である
ばあいはステップ 1511 にすすみ,Undeploy 命令であ
るばあいはステップ 1521 にすすみ,Redeploy 命令で
あるばあいはステップ 1512 にすすむ。
【0106】ステップ 1511 においては,Deploy 命令
にふくまれるルールをポリシーソースルール DB にルー
ル識別子をキーとして登録する。そして,ステップ 151
2 にすすむ。
【0107】ステップ 1512 においては,受信したルー
ルのルール識別子を変数参照表 1112 に登録する。そし
て,ステップ 1531 にすすむ。
【0108】ステップ 1521 においては,Undeploy 命
令において指定されたルール識別子をもつルールを削除
する。つづいて,ステップ 1522 において,受信したル
ールのルール識別子をすべて変数参照表 1112 から削除
する。そして,ステップ 1531 にすすむ。
【0109】ステップ 1531 においては,継続して受信
するデータがあるかどうかを判定する。データがあると
きはステップ 1501 にもどってつぎの受信データを処理
する。データがないときはステップ 1532 にすすむ。す
なわち,ステップ 1531 においては一定時間内につぎの
データが到着するかどうかをしらべ,到着すればそれを
処理し,到着しなければつぎの処理にうつる。ステップ
1532 においては,継続して受信したすべてのルール識
別子を指定してポリシールール依存関係解析部1102 を
よぶ。そして,ステップ 1501 にもどってつぎの受信デ
ータを処理する。
【0110】ステップ 1531 においては一定時間内につ
ぎのデータが到着するかどうかによってひとかたまりの
データを識別しているが,より確実に高速にひとかたま
りのデータを識別するためには,ポリシーサーバ 103
からの送信データのなかにデータのくぎりをあらわす命
令をいれればよい。すなわち,Commit 命令を新設し,
ポリシー依存関係解析部 204 がよびだされたタイミン
グで Commit 命令が発行されるようにする。ルータ 101
においては,Commit 命令をうけたときにステップ 153
2 を実行すればよい。
【0111】つづいて,図 17 を使用してポリシールー
ル表 1113 の内容を説明する。ポリシールール表 1113
においてはルールはネットワーク・インタフェースごと
にまとめて格納される。すなわち,命令先頭位置表 170
1 の最初の要素がインタフェース番号 1 のネットワー
ク・インタフェースに関するルールのリストを指示し,
命令先頭位置表 1701 の第 2 の要素がインタフェース
番号 2 のネットワーク・インタフェースに関するルー
ルのリストを指示する。しかし,図 17 においてはこれ
らのリストは空である。命令先頭位置表 1701 の第 3
の要素がインタフェース番号 3 のネットワーク・イン
タフェースに関するルールのリストを指示するが,その
先頭番地は 90 (1704) である。
【0112】番地 90 にはルール 1708 がおかれてい
る。ルール 1708 は図 3 のすべてのルールの内容を融
合したルールである。すなわち,図 3 における複数の
ルールが実行可能形式であるルール 1708 においては 1
個に融合されて表現されている。ただし,図 3 のルー
ルがもつ情報のうちの一部はキュー設定表 1114 のなか
に格納されていて,ルール 1708 のなかには存在しな
い。
【0113】ルール 1708 において,フローの始点 IP
アドレスの下限 1721 には 192.168.4.1 が指定されて
いる。フローの始点 IP アドレスの上限 1722 にも 19
2.168.4.1 が指定されている。したがって,ルール 170
8 は始点が 192.168.4.1 であるパケットだけに作用す
る。始点のポート 1723 には 0 が指定されているが,
これはポート番号が指定されていないことをあらわす。
フローの終点 IP アドレスの下限 1724 には 0.0.0.0
が指定されている。上限 1725 には 255.255.255.255
が指定されている。これは,終点 IP アドレスが任意で
あることをあらわしている。終点のポート 1726 には 0
が指定されているが,これはポート番号が任意である
ことをあらわす。
【0114】DSCP 1727 にはフロー分類に DSCP をつか
うときには DSCP の値を指定する。したがって,0 〜 6
3 の値を指定する。しかし,ルール 1708 においてはフ
ロー分類に DSCP をつかわないので 255 が指定されて
いる。平均レート 1728 には帯域幅の上限を指定すると
きは 0 よりおおきい値を指定するが,帯域幅の上限を
指定しないときは 0 を指定する。ルール 1708 におい
ては 1000 kbps が指定されている。バーストレート 17
29 には一時的な帯域幅の上限を指定するときには 0 よ
りおおきい値を指定するが,一時的な帯域幅の上限を指
定しないときには 0 を指定する。ルール 1708 におい
ては 0 が指定されている。
【0115】キュー番号 1730 においてキューを指定す
る。キュー番号は 0 以上,キュー数未満の値を指定す
る。新 DSCP 1731 には,ルールが実行されたときに DS
CPをかきかえるときには 0 以上 63 以下の値を指定す
る。かきかえないときには255 を指定する。ルール 170
8 においては EF の DSCP すなわち 46 が指定されてい
る。違反時動作 1732 には,平均レート 1728 またはバ
ーストレート 1729が指定されているときには,ルール
1708 において指定されたフローのトラフィックがこれ
らの帯域幅をこえたときの動作を指定する。平均レート
1728 またはバーストレート 1729 が指定されていない
ときには違反時動作 1732 の内容は無効である。違反時
動作 1732 として指定可能な動作としては DSCP のかき
かえやパケットの廃棄などがあるが,ルール 1708 にお
いては drop すなわち帯域幅をこえたぶんのパケットを
廃棄することが指定されている。
【0116】以上をまとめると,ルータ 101 のネット
ワーク・インタフェース 104 に作用するルール 1708
の意味はつぎのようになる。始点アドレスが 192.168.
4.1 のフローに対して,平均レートが 1000 kbps をこ
えないかぎりは IP パケットのDSCP に EF の DSCP す
なわち 46 をマークし,キュー番号 5 のキューにいれ
る。1000 kbps をこえるときには,こえたぶんについて
はパケットを廃棄する。ルール 1708 は以上のような意
味をもっているので,後述するキューの設定 1811とあ
わせると,図 3 のテンプレートに入力されたデータが
あらわすすべてのルールをあわせた意味を表現してい
る。ルール 1708 はアプリケーション・サーバ131 から
ルータ 101 を経由してクライアント 141 およびクライ
アント 142 にいたるフローに対して適用される。
【0117】つづいて,図 18 を使用してキュー設定表
1114 の内容を説明する。キュー設定表 1114 において
はキュー設定はネットワーク・インタフェースごとにま
とめて格納される。すなわち,キュー設定表 1114 の最
初の行がインタフェース番号1 のキュー設定を指示し,
キュー設定表 1114 の第 2 の行がインタフェース番号
2 のキュー設定を指示する。しかし,図 18 においては
これらの行は空である。キュー設定表 1114 の第 3 の
行がインタフェース番号 3 のキュー設定を指示する
が,その先頭番地は 50 であり,スケジューリング・ア
ルゴリズムとしてPrioritySchedl すなわち優先度スケ
ジューリングが指定されている (1804)。
【0118】番地 50 にはインタフェース・キュー設定
表 1802 がおかれている。ルータ 101 は 8 個のキュー
をもっている。それらには 0 から 7 までの番号がふら
れているので,インタフェース・キュー設定表 1802 は
インデクスが 0 から 7 までの 8 行によって構成され
ている。また,インタフェース・キュー設定表 1802は
つぎのような欄をもっている。最低レート欄 1821 は最
低保証帯域幅をあらわす。最高レート欄 1822 は最大帯
域幅をあらわし,これをこえる帯域幅の入力があればシ
ェイピングをおこなう。廃棄アルゴリズム欄 1824 はパ
ケットをキューにいれる際の廃棄アルゴリズムを指定す
る。キューが空であればパケットが廃棄されることはな
いし,キューが満杯であればすべてのパケットが廃棄さ
れるが,その中間の状態においては,廃棄アルゴリズム
欄 1824 にしたがってパケットが廃棄またはキューイン
グされる。廃棄アルゴリズムのパラメタとして最高廃棄
率1825,最低閾値 1826,最高閾値 1827 が指定され
る。
【0119】キュー番号 5 のキューは行 1811 におい
て設定されるが,最低レート欄 1821には 1000,最高レ
ート欄 1822 には 2000,廃棄アルゴリズム欄 1824 に
は WRED,最高廃棄率 1825 には 300,最低閾値 1826
には 50,最高閾値 1827 には100 が指定されている。
したがって,キュー番号 5 のキューに関してはつぎの
ようなスケジューリングが適用される。スケジューリン
グ・アルゴリズムとしては優先度スケジューリングが適
用されるが,キュー 0 から 4 より優先度がたかく,キ
ュー 6, 7 よりは優先度がひくい。最低帯域として 100
0 kbps が保証されるが,最高帯域 2000 kbps をこえる
とシェイピングされる。廃棄アルゴリズムとしては WRE
D が適用され,そのパラメタは最高廃棄率 1825 が 30
0,最低閾値 1826 が 50,最高閾値 1827 が 100 であ
る。
【0120】つづいて,図 19 を使用してポリシールー
ルコンパイラ 1103 の動作を説明する。ポリシールール
コンパイラ 1103 の実行が開始されると,わたされたす
べてのルールについてステップ 1901 から 1921 までの
処理をくりかえす。まず,ステップ 1901 において,わ
たされたルールのなかで未処理のルールがあるかどうか
を判定し,まだあればステップ 1902 にすすみ,もうな
ければポリシーコンパイラ 1103 の処理を終了する。ス
テップ 1902 においては,当該のルールを変換したコー
ドがすでにポリシールール表 1113 にふくまれていれ
ば,それを削除するか,または無効な命令によって置換
する。
【0121】そして,ステップ 1903 において,当該の
ルールの型を判定する。それがフロー分類型 (Classifi
cation) であれば分類命令生成処理 1911 を実行し,契
約違反管理型 (Policing) であれば警戒命令生成処理 1
912 を実行し,QoS 動作型 (QoSAction) であればQoS
動作命令生成処理 1913 を実行し,スケジューリング型
(Scheduling) であればスケジューリング設定生成処理
1914 を実行する。分類命令生成処理 1911,警戒命令
生成処理 1912,QoS 動作命令生成処理 1913 の実行後
はステップ 1921 にすすみ,スケジューリング設定生成
処理 1914 の実行後はステップ 1901 にもどってつぎの
ルールの処理にうつる。
【0122】ステップ 1921 においてはポリシーソース
ルール DB における当該のルールのコード欄 1317 に,
生成した命令の先頭アドレスを記入する。
【0123】つづいて,図 20 を使用して分類命令生成
処理 1911 について説明する。分類命令生成処理 1911
の実行が開始されると,まずステップ 2001 において指
定インタフェースに命令が格納できる場所をわりあて
る。つづいて,ステップ 2002において,当該の命令が
当該インタフェースへの最初の命令なら,その先頭アド
レスを命令先頭位置表 1701 のおける当該インタフェー
スに対応する要素 1704に記入する。さらに,ステップ
2003 において,図 13 における当該のルールに関する
部分から,生成した命令のなかに,フローの始点 IP ア
ドレス範囲とポート,終点 IP アドレス範囲とポートお
よび DSCP を当該の命令に記入する。
【0124】つづいて,図 21 を使用して警戒命令生成
処理 1912 について説明する。警戒命令生成処理 1912
の実行が開始されると,まずステップ 2101 において当
該のルールが参照する変数を定義するルールを変換した
結果の命令を特定する。すなわち,ルール識別子が #2
の命令についていえば,まずポリシーソースルール DB
1111 の条件欄が指示しているテーブル (B) (431) を参
照することによって,当該ルールが番号 1 の変数を参
照していることがわかるので,変数定義表 1401の 1 行
めを参照することによってそれを定義しているのがルー
ル識別子が #1のルールであることがわかる。つぎに,
ポリシーソースルール DB 1111 のルール識別子が #1
の命令のコード欄 1317 を参照することによって,命令
の先頭アドレスが 90 であることがわかり,命令を特定
することができる。
【0125】つぎに,ステップ 2102 において当該の命
令の最高レート欄 1728 およびバーストレート欄 1729
にポリシーソースルール DB 1111 の条件欄が指示して
いるテーブル (B) における最高レート欄 432 およびバ
ーストレート欄 433 の値をコピーする。
【0126】つづいて,図 22 を使用して QoS 動作命
令生成処理 1913 について説明する。QoS 動作命令生成
処理 1913 の実行が開始されると,まずステップ 2201
において,当該のルールが参照する変数を定義するルー
ルの変換結果である命令を特定する。その具体的な方法
はステップ 2101 とおなじである。そして,前記の命令
の新 DSCP 欄 (NewDSCP) 1731 に当該ルールの動作部が
ふくむ DSCP の値を記入する。ルール識別子が #3 のル
ールについては,テーブル (C) における DSCP欄 441
にふくまれる 46 を記入する。
【0127】つぎに,ステップ 1933において,前記の
命令が使用するキューがわりあてずみであるかどうかを
判定する。わりあてずみならばステップ 1951 にすす
み,そうでなければステップ 1941 にすすむ。ステップ
1941 においてはポリシールールソース DB 1111 にお
ける当該ルールが参照するスケジューリングルールのコ
ード欄 1317 に,現在わりあてられていないキューの番
号を記入する。つぎに,ステップ 1942 において,前記
のスケジューリング・ルールで指定された上位スケジュ
ーリングルールにおいて指定されたスケジューリング・
アルゴリズムと,最低レート,最高レートをキュー設定
表 1114 に記入する。
【0128】ルール識別子が #3 のルールについては,
テーブル (E) におけるスケジューリング・アルゴリズ
ム 463 すなわち優先度スケジューリング (PrioritySch
edl)をキュー設定表 1114 のインタフェース番号 3 の
行のスケジューリング・アルゴリズム欄 1802 に記入
し,最低レート 1000 (461),最高レート 2000 (462)を
インタフェース・キュー設定表 1808 のキュー番号 5
の行 1811 の最低レート欄 1821 および最高レート欄 1
822 に記入する。そして,ステップ 1951 にすすむ。
【0129】ステップ 1951 においては,ポリシールー
ルソース DB における当該ルールが参照するスケジュー
リングルールのコード欄 1317 によって指定されている
キューに対応するインタフェース・キュー設定表 1808
のキュー番号 5 の行 1811の廃棄アルゴリズム欄 182
4,最高廃棄率欄 1825,最低閾値欄 1826,最高閾値欄
1827 の値を記入する。
【0130】つづいて,図 23 を使用してスケジューリ
ング設定生成処理 1914 について説明する。スケジュー
リング設定生成処理 1914 においては,ステップ 2301
において,ポリシールールソース DB における当該ルー
ルのコード欄 1317 によって指定されているキューに対
応するインタフェース・キュー設定表 1808 のキュー番
号 5 の行 1811 に,当該ルールにおける最低レート 46
1,最高レート 462 の値を記入する。
【0131】以上で基本の実施例の説明をおわる。以
下,前記の実施例の一部を変更した実施例について説明
する。
【0132】第 1 に,前記の基本の実施例において
は,ポリシールール依存関係解析部 204 において変数
の参照関係によって生じる依存関係だけを解析してい
る。このような依存関係を下記の文献においてはフロー
依存関係とよんでいる。
【0133】金田 泰 他著,配列の大域データフロー解
析法,情報処理学会論文誌,第 28巻第 6 号,1987
年,567 ページから 576 ページ。
【0134】J. R. Allen 他著, Conversion of Contro
l Dependence to Data Dependence,国際学会会議録 The
10th Annual ACM Symposium on Principles of Progra
mming Languages, 1983 年, 177 ページから 189 ペー
ジ.上記の文献においては,フロー依存関係のほかに,
出力依存関係,逆依存関係という 2 種類のデータ依存
関係と,制御依存関係とを定義している。上記に文献に
おいて定義されているデータ依存関係および制御依存関
係は手続き型言語で記述されたプログラムに対して定義
されているが,ルール型言語に対しても同様に定義する
ことができる。また,これらの定義にしたがって複数の
ルール間のデータ依存関係および制御依存関係の有無を
判定することができる。これらの依存関係の有無がわか
れば,ポリシールール依存関係解析部 204 においてそ
れを解析し,その関係にもとづくルールの推移閉包をも
とめることができる。
【0135】また,ポリシー整合性検査部 203 におけ
る条件が排他であるかどうかの判定をポリシールール依
存関係解析部 204 においてあわせておこない,排他で
ないときはルール間に依存があると判定するようにすれ
ば,条件の非排他性にもとづく依存もあわせて解析する
ことができる。前記の基本の実施例においてはポリシー
ルール依存関係解析部 204 において出力依存関係,逆
依存関係,制御依存関係を解析する必要はないが,ポリ
シーサーバ 103 とルータ 101 間のインタフェース仕様
によっては,ルールの追加・削除・更新の際にこれらの
解析が必要になる。
【0136】第 2 に,前記の基本の実施例において
は,ポリシーサーバ 103 からルータ 101 に送信する命
令として,Deploy, Undeploy, Redeploy の 3 種類を使
用していた。しかし,つぎのような構成も可能である。
命令の種類は Load, Deploy2,Undeploy2, Unload の 4
種類とする。Load 命令の形式は Deploy 命令の形式 24
01 とひとしく,Deploy2 命令, Undeploy2 命令, Unloa
d 命令の形式は Redeploy 命令の形式 2431 とひとし
い。ただし,Load 命令および Unload 命令はインタフ
ェース番号 2404 を指定しない。すなわち,インタフェ
ース番号の欄 2404は空とする。
【0137】ポリシーサーバ 103 は Load 命令によっ
てルールの内容をルータ 101 に送信する。また,ルー
タ 101 に格納されているルール識別子 2433 によって
指定されたルールを Deploy2 命令によって特定のイン
タフェースに作用させることを指示する。したがって,
前記の実施例における Deploy 命令の機能は,Load 命
令と Deploy2 命令のくみあわせによって実現される。
また,Undeploy2 命令によって特定のインタフェースに
作用しているルール識別子 2433 によって指定されたル
ールをそのインタフェースに作用しないようにすること
を指示する。Undeploy2 命令が発行されても,ルータ 1
01 からルールが削除されることはない。さらに,Unloa
d 命令によってルータ 101 からルール識別子 2433 に
よって指定されたルールを削除する。
【0138】この構成をとることにより,ルータ 101
に対して明示的にルールの削除を指示することができる
ため,ルータ 101 の資源をより効率的に管理すること
ができる。また,ルータ 101 が独自の判断で削除した
ために Redeploy 命令を適用することができなくなった
ルールに対してポリシーサーバ 103 が Redeploy 命令
を発行するというあやまりを防止することができる。
【0139】第 3 に,前記の基本の実施例においては
複数のルールをルータ 101 に転送する際には,それら
がわずかな部分をのぞいて同一であっても,複数のルー
ル全体を転送する必要があった。ラベル変数値だけがこ
となるルールを下記の Deploy2命令を新設することによ
って,このようなばあいの転送量を検証させることがで
きる。図 26 を使用して Deploy2 命令について説明す
る。Deploy2 命令 2601はすでに送信先のルータに格納
されているルールを複写して,それが定義または使用す
るラベル変数の値だけを置換して,あらたなルールとし
て格納することを指示する命令である。Op コード 2602
は Deploy2 という値をふくんでいるが,これはこのデ
ータが Deploy2 命令をあらわしていることをしめす。
ルール識別子欄 2603 は当該 Deploy 命令がふくむルー
ルのルール識別子をあらわす。インタフェース欄 2604
は当該 Deploy 命令が作用するべきネットワーク・イン
タフェースの番号をあらわす。旧ルール識別子欄 2605
は複写元のルールのルール識別子をあらわす。新ラベル
欄 2606 は置換後のラベル変数の値をあらわす。
【0140】Deploy2 命令 2601 においては変更すべき
ラベル変数の値は 1 個だけだが,複写元のルールにお
いて複数のラベル変数を定義または使用していて,両方
の値を置換するばあいには,さらに欄の数をふやせばよ
い。また,ラベル変数の値以外の値を置換するばあいも
同様である。
【0141】Deploy2 命令 2601 を使用することによっ
て,Deploy 命令 2401 を使用するばあいにくらべてポ
リシーサーバ 103 からルータ 101 へのデータ転送量を
減少させることができる。ポリシーサーバ 103 とルー
タ 101 とのインタフェース仕様においてマクロなルー
ルを使用するばあいは類似したルールが使用される可能
性は比較的ひくいが,この実施例におけるように細分化
されたルールを使用するばあいには類似したルールが多
用され,したがって Deploy2 命令を使用することによ
る効果はおおきいとかんがえられる。
【0142】第 4 に,前記の基本の実施例において
は,ポリシーサーバ 103 が送信する命令をルータ 101
が直接解釈することができることを前提にしていた。し
かし,既存のルータをポリシーサーバに接続するばあい
には,これはかならずしも可能でない。このようなばあ
いには,図 11 におけるルータ 101 のかわりに,図 25
におけるプロキシー 2501 とルータ 2502 を使用すれば
よい。この構成においては,図 11 の構成と以下の部分
だけがことなっている。プロキシー 2501 においては,
キュー設定表 2516 とポリシールール表 2517 を主記憶
またはハードディスクにおくが,その内容はキュー設定
表 1114 およびポリシールール表 1113とひとしい。コ
マンド送信部 2511 はキュー設定表 2516 とポリシール
ール表 2517 の内容をルータ 2502 に送信する。ルータ
2502 においては,プロキシー 2501 からの受信データ
をキュー設定表 1114 とポリシールール表 1113 に格納
する。この構成をとることにより,ポリシーサーバ 103
が送信する命令を解釈することができないルータ,と
くにすでに配備されたルータに対して本発明を適用する
ことができる。
【0143】第 5 に,前記の基本の実施例において
は,ポリシールールコンパイラ 1103において複数のル
ールを融合して 1 個の実行可能な形式のルールを生成
したが,ルールの分解をおこなうことはなかった。これ
は,ポリシーサーバ 103 とルータ 101 とのインタフェ
ース仕様において,ルールがすでに十分に細分化されて
いるためである。しかし,前記のインタフェース仕様に
おいてマクロなルールを使用することがきめられてい
て,しかもルータにおける実行可能なルールの形式がよ
り細分化されたものであるばあいには,ポリシールール
コンパイラ 1103においてルールを分解することが必要
になる。たとえば,前記のインタフェース仕様において
きめられたルールの形式が 1708 であり,実行可能な形
式が 401であるとする。このときはラベル変数を導入
し,その値として 1, 2, 3 を使用することによって,
ルールを分解することができる。
【0144】ルールの分解はつぎのようなばあいにも適
用することができる。オペレータは1708 のような形式
のルールを入力するが前記のインタフェース仕様におい
ては前記の実施例のように細分化されたルールを使用す
るばあいには,ポリシーサーバ 103 のポリシールール
依存関係解析部 204 とポリシースケジューリング部 20
5 とのあいだにルールの分解をおこなうプログラムを挿
入すればよい。
【0145】第 6 に,前記の基本の実施例におけるポ
リシーコンパイラ 1103 においては,ルールを更新する
際にはまずそのルールに対応する命令を削除してからあ
らたな命令を生成する。しかし,この方法ではルールが
一時的に作用しなくなる。この作用の中断をさけるため
には,つぎのような方法をとればよい。
【0146】まず,1 個のルールが更新されるあいだだ
けもとのルールの作用を継続すればよいのであれば,ス
テップ 1902 をスキップし (すなわちステップ 1901 の
条件がなりたったときにはステップ 1903 にすすむよう
にし),ステップ 1911 から1914 の命令生成時には生成
した命令が作用しないようにしておく。そして,ステッ
プ 1921 および 1914 の終了後に前記の命令を発効させ
る。既存の命令を置換するばあいには,このときに既存
の命令の無効化と前記の命令の発効とを同時におこな
う。これによって作用が中断するのをさけることができ
る。
【0147】また,複数のルールを同時に更新したいの
であれば,つぎのようにすればよい。ポリシースケジュ
ーリング表 213 の項目として switch 項目を新設す
る。switch 項目に対しては deploy 項目と同一の次時
刻 723 と時刻指定 724 を記入しておく。ポリシースケ
ジューリング部 205 のステップ 803 において入力した
項目の deploy 項目をすべて生成した直後に switch 項
目を生成する。ポリシーサーバ 103 からルータ 101 に
送信する命令の一種として Switch 命令を新設する。Sw
itch 命令の形式は Redeploy 命令の形式 2431 とひと
しいが,ルール識別子 2433 は指定しない。ポリシー送
信部 206 においてはステップ 1004 において switch
イベントが検出したときに指定ルータに対してネットワ
ーク・インタフェース番号を指定して Switch 命令を送
信する。
【0148】ルータ 101 においては Switch 命令を受
信するまではポリシールールコンパイラ 1103 において
生成した命令は有効にならないものとする。ポリシー受
信部1101 においては,ステップ 1502 において Switch
命令を検出すると,指定されたネットワーク・インタ
フェースに対して,ポリシールールコンパイラ 1103に
おいて生成した命令を有効にし,置換するべき既存の命
令があるときにはそれを同時に無効にするように指示す
る。このようにあらかじめ生成した命令を一括して追加
または置換するためには,命令用の記憶装置の一部また
は全部を 2 面化して,指示された時点で 2 個の面をい
れかえればよい。
【0149】第 7 に,前記の基本の実施例において
は,オペレータが各ルールを個別に入力しているが,細
分化されたルールを入力するのはかならずしも容易でな
い。より容易に入力できるようにするには,つぎのよう
にすればよい。DiffServ における標準的なサービスに
対してはルールのくみあわせをテンプレートのかたちで
表現して,テンプレート内のパラメタだけをうめれば特
定のフローに対するサービスが定義できるようにすれば
よい。図 27 を使用してこの実施例について説明する。
【0150】テンプレート 2701 は契約違反管理をしな
い単純なサービスのためのテンプレートである。テンプ
レート 2701 はフロー分類ルール 2711,QoS 動作ルー
ル 2712,スケジューリング・ルール 2713 によって構
成され,矢印 2714 および矢印2715 によってそれらが
結合されている。テンプレート 2701 はテンプレート 3
01,テンプレート 321,テンプレート 341 をくみあわ
せたテンプレートである。矢印 2714 はフロー分類ルー
ル 2711 と QoS 動作ルール 2712 とをつなぐラベル変
数値をあらわす。矢印 2714 は,テンプレート 301,テ
ンプレート 321におけるラベル欄 307 および 323 に相
当する。また,矢印 2715 は,テンプレート 321,テン
プレート 341 におけるラベル欄 327 および 343 に相
当する。
【0151】テンプレート 2702 は契約帯域をこえるパ
ケットを廃棄するサービスのためのテンプレートであ
る。テンプレート 2702 はフロー分類ルール 2721,契
約違反管理ルール 2722,QoS 動作ルール 2723,スケジ
ューリング・ルール 2724,QoS動作ルール 2725 によっ
て構成され,矢印 2726,矢印 2727,矢印 2728 および
矢印 2729 によってそれらが結合されている。QoS 動作
ルール 2725 においては動作の既定値として drop すな
わち廃棄が指定されている。
【0152】なお,以上の実施例はポリシーによる QoS
の制御に関する実施例だったが,この発明の方法はポ
リシーサーバからルータ等のネットワーク・ノードに対
して他の機能をもつルールをダウンロードする際にも適
用される。たとえば,スイッチングやルーティングを制
御するルール,NAT (Network Address Translation)の
ようにパケットがふくむフローの始点や終点に関する情
報やペイロードにふくまれるアドレスを変換するルー
ル,ペイロードにふくまれる情報をもとに計算をおこな
い,その結果をペイロードにかきこむルール,さらには
複数のパケットに作用して,それらのペイロードがふく
む情報を入力してあらたなバケットを生成するルールな
どに対しても適用することができる。
【0153】
【発明の効果】本発明のネットワーク制御方法を使用す
れば,ポリシールール間のデータの依存性を解析する手
段を使用することにより,ルータにおいてポリシールー
ルを実行可能な形式に変換する際に変換するべき最小限
のポリシールールやデータのセットをもとめることがで
きる。
【0154】また,ポリシーサーバからルータに対して
ポリシールールを指定する際には,当該ポリシールール
がルータに格納されているかどうかを判定する手段を使
用することにより,当該ポリシールールの内容を転送せ
ずにその識別子だけを転送することができる。これによ
り,転送すべきデータ量を最小限にすることができる。
したがって,ネットワークの混雑を最小限におさえると
ともに,ダウンロード時間およびポリシールールの変換
にかかる時間を最小限にし,ポリシー制御が中断するこ
とがないかまたは中断時間が最小限ですむようにし,ま
たルータに過大な負荷がかかることがないようにするこ
とができる。
【図面の簡単な説明】
【図1】本実施例におけるネットワーク構成図である。
【図2】図 1 におけるポリシーサーバの構成図であ
る。
【図3】ポリシールールをオペレータが入力するための
テンプレートとそこに入力されたデータをしめす図であ
る。
【図4】図 2 のポリシーリポジトリの内容をしめす図
である。
【図5】図 2 のポリシー入力処理部の処理フローをし
めす図である。
【図6】図 2 のポリシー整合性検査部の処理フローを
しめす図である。
【図7】図 2 におけるポリシースケジュール表の内容
をしめす図である。
【図8】図 2 のポリシースケジューリング部の処理フ
ローをしめす図である。
【図9】図 2 のネットワーク構成管理表の内容をしめ
す図である。
【図10】図 2 のポリシー送信部の処理フローをしめ
す図である。
【図11】図 1 におけるルータの構成図である。
【図12】図 11 におけるネットワーク・インタフェー
スの構成図である。
【図13】図 11 におけるポリシーソースルール DB の
内容をしめす図である。
【図14】図 1 におけるデータ参照表の内容およびそ
のグラフによる表現をしめす図である。
【図15】図 11 のポリシー受信部の処理フローをしめ
す図である。
【図16】図 1 のポリシールール依存関係解析部の処
理フローをしめす図である。
【図17】図 11 におけるポリシールール表の内容をし
めす図である。
【図18】図 11 におけるキュー設定表の内容をしめす
図である。
【図19】図 11 のポリシーコンパイラの処理フローを
しめす図である。
【図20】図 19 の分類命令生成処理のフローをしめす
図である。
【図21】図 19 の警戒命令生成処理のフローをしめす
図である。
【図22】図 19 の QoS 動作命令生成処理のフローを
しめす図である。
【図23】図 19 のスケジューリング設定生成処理のフ
ローをしめす図である。
【図24】図 1 におけるポリシーサーバ-ルータ間の通
信データの形式をしめす図である。
【図25】他のルータ構成のしめす図である。
【図26】図 24 の通信データ形式に追加するべき通信
データ形式をしめす図である。
【図27】ポリシールールをオペレータが入力するため
のテンプレート。

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】ポリシーサーバからダウンロードされる複
    数のポリシールールによって構成されるポリシーによっ
    て制御される複数のプロキシーをともなうまたはともな
    わないネットワーク・ノードによって構成されるネット
    ワークにおいて,前記のポリシーサーバが前記の複数の
    ポリシールールに対して整数値の識別番号を付与し,前
    記のポリシーサーバからポリシールールを識別番号つき
    でネットワーク・ノードまたはプロキシーに転送し,前
    記のポリシールールの削除要求または変更要求を前記の
    ポリシーサーバが受信すると,前記のポリシーサーバか
    ら前記のネットワーク・ノードまたはプロキシーに対し
    て前記の識別番号を指定して前記の削除要求または変更
    要求を送信することを特徴とするネットワークポリシー
    転送方法。
  2. 【請求項2】プログラムサーバからダウンロードされる
    複数のルールによって構成されるプログラムによって制
    御される複数のプロキシーをともなうまたはともなわな
    いネットワーク・ノードによって構成されるネットワー
    クにおいて,前記のプログラムサーバが前記の複数のル
    ールに対して整数値の識別番号を付与し,前記のプログ
    ラムサーバからルールを識別番号つきでネットワーク・
    ノードに転送し,前記のルールの削除要求または変更要
    求を前記のプログラムサーバが受信すると,前記のプロ
    グラムサーバから前記のネットワーク・ノードに対して
    前記の識別番号を指定して前記の削除要求または変更要
    求を送信することを特徴とする分散ルールベースプログ
    ラム転送方法。
  3. 【請求項3】ポリシーサーバからダウンロードされる複
    数のポリシールールによって構成されるポリシーによっ
    て制御される複数のプロキシーをともなうまたはともな
    わないネットワーク・ノードによって構成されるネット
    ワークにおいて,前記のポリシーサーバから第 1 のポ
    リシールールを識別子つきでネットワーク・ノードまた
    はプロキシーに転送し,前記のポリシーサーバが前記の
    第 1 のポリシールールと依存関係がある第 2 のポリシ
    ールールの追加要求,削除要求または変更要求を受信し
    た際に,前記の第 1 のポリシールールの識別子を前記
    の第 2 のポリシールールの識別子とあわせて前記のネ
    ットワーク・ノードまたはプロキシーに転送することを
    特徴とするネットワークポリシー転送方法。
  4. 【請求項4】プログラムサーバからダウンロードされる
    複数のルールによって構成されるプログラムによって制
    御される複数のプロキシーをともなうまたはともなわな
    いネットワーク・ノードによって構成されるネットワー
    クにおいて,前記のプログラムサーバから第 1 のルー
    ルを識別子つきでネットワーク・ノードまたはプロキシ
    ーに転送し,前記のプログラムサーバが前記の第 1 の
    ルールと依存関係がある第 2 のルールの追加要求,削
    除要求または変更要求を受信した際に,前記の第 1 の
    ルールの識別子を前記の第 2 のルールの識別子とあわ
    せて前記のネットワーク・ノードまたはプロキシーに転
    送することを特徴とする分散ルールベースプログラム転
    送方法。
  5. 【請求項5】ポリシーサーバからダウンロードされる複
    数のポリシールールによって構成されるポリシーによっ
    て制御される複数のプロキシーをともなうまたはともな
    わないネットワーク・ノードによって構成されるネット
    ワークにおいて,前記のポリシーへのポリシールールの
    追加要求,前記のポリシーからのポリシールールの削除
    要求,または前記のポリシーにふくまれるポリシールー
    ルの変更要求を前記のポリシーサーバが受信した際に,
    前記の複数のポリシールール間に依存関係がある複数の
    ポリシールールの識別子のすべてをネットワーク・ノー
    ドまたはプロキシーに転送することを特徴とするネット
    ワークポリシー転送方法。
  6. 【請求項6】プログラムサーバからダウンロードされる
    複数のルールによって構成されるプログラムによって制
    御される複数のプロキシーをともなうまたはともなわな
    いネットワーク・ノードによって構成されるネットワー
    クにおいて,前記のプログラムへのルールの追加要求,
    前記のプログラムからのルールの削除要求,または前記
    のプログラムにふくまれるルールの変更要求を前記のプ
    ログラムサーバが受信した際に,前記の複数のルール間
    に依存関係がある複数のルールの識別子のすべてをネッ
    トワーク・ノードまたはプロキシーに転送することを特
    徴とする分散ルールベースプログラム転送方法。
  7. 【請求項7】ポリシーサーバからダウンロードされる複
    数のポリシールールによって構成されるポリシーによっ
    て制御される複数のプロキシーをともなうまたはともな
    わないネットワーク・ノードによって構成されるネット
    ワークにおいて,前記のポリシーへの第 1 のポリシー
    ルールの追加要求または前記のポリシーにふくまれる第
    1 のポリシールールの変更要求を前記のポリシーサー
    バが受信した際に,前記の第 1 のポリシールールに類
    似した第 2 のポリシールールがすでにネットワーク・
    ノードまたはプロキシーに格納されていれば,前記の第
    1 のポリシールールが前記の第 2 のポリシールールと
    ことなる部分だけをふくむメッセージを前記のネットワ
    ーク・ノードまたはプロキシーに転送することを特徴と
    するネットワークポリシー転送方法。
  8. 【請求項8】プログラムサーバからダウンロードされる
    複数のルールによって構成されるプログラムによって制
    御される複数のプロキシーをともなうまたはともなわな
    いネットワーク・ノードによって構成されるネットワー
    クにおいて,前記のプログラムへの第 1 のルールの追
    加要求または前記のプログラムにふくまれる第 1 のル
    ールの変更要求を前記のプログラムサーバが受信した際
    に,前記の第 1 のルールに類似した第 2 のルールがす
    でにネットワーク・ノードまたはプロキシーに格納され
    ていれば,前記の第 1 のルールが前記の第 2 のルール
    とことなる部分だけをふくむメッセージを前記のネット
    ワーク・ノードまたはプロキシーに転送することを特徴
    とする分散ルールベースプログラム転送方法。
  9. 【請求項9】ポリシーサーバからダウンロードされる複
    数のポリシールールによって構成されるポリシーによっ
    て制御される複数のプロキシーをともなうまたはともな
    わないネットワーク・ノードによって構成されるネット
    ワークにおいて,前記のポリシーサーバまたはプロキシ
    ーが受信した第 1 のポリシールールを第2 のポリシー
    ルールと第 3 のポリシールールとをふくむ複数個のポ
    リシールールに分割し,前記の第 2 のポリシールール
    においては前記の第 1 のポリシールールには出現しな
    い特定の値をラベル変数に代入し,前記の第 3 のポリ
    シールールにおいては前記のラベル変数の値を参照し,
    前記のポリシーサーバまたはプロキシーは前記の複数個
    のポリシールールを前記のネットワーク・ノードに送信
    することを特徴とするポリシールール転送方法。
  10. 【請求項10】ポリシーサーバからダウンロードされる
    複数のポリシールールによって構成されるポリシーによ
    って制御される複数のプロキシーをともなうまたはとも
    なわないネットワーク・ノードによって構成されるネッ
    トワークにおいて,前記のポリシーサーバまたはプロキ
    シーが第 1 のポリシールールと第 2 のポリシールール
    とをふくむ複数個のポリシールールを受信し,前記の第
    1 のポリシールールにおいては特定の値をラベル変数
    に代入し,前記の第 2 のポリシールールにおいては前
    記のラベル変数の値を参照しているばあいに,前記のポ
    リシーサーバまたはプロキシーにおいて前記の複数個の
    ポリシールールを,前記のラベル変数が出現しない 1
    個の第 3 のポリシールールに変換し,前記の第 3 のポ
    リシールールを前記のネットワーク・ノードに送信する
    ことを特徴とするポリシールール転送方法。
  11. 【請求項11】プログラムサーバからダウンロードされ
    る複数のルールによって構成されるプログラムによって
    制御される複数のプロキシーをともなうまたはともなわ
    ないネットワーク・ノードによって構成されるネットワ
    ークにおいて,前記のプログラムサーバまたはプロキシ
    ーが受信した第 1 のルールを第 2 のルールと第 3 の
    ルールとをふくむ複数個のルールに分割し,前記の第 2
    のルールにおいては前記の第 1 のルールには出現しな
    い特定の値をラベル変数に代入し,前記の第 3 のルー
    ルにおいては前記のラベル変数の値を参照し,前記のプ
    ログラムサーバまたはプロキシーは前記の複数個のルー
    ルを前記のネットワーク・ノードに送信することを特徴
    とする分散ルールベースプログラム転送方法。
  12. 【請求項12】プログラムサーバからダウンロードされ
    る複数のルールによって構成されるプログラムによって
    制御される複数のプロキシーをともなうまたはともなわ
    ないネットワーク・ノードによって構成されるネットワ
    ークにおいて,前記のプログラムサーバまたはプロキシ
    ーが第 1 のルールと第 2 のルールとをふくむ複数個の
    ルールを受信し,前記の第 1 のルールにおいては特定
    の値をラベル変数に代入し,前記の第 2 のルールにお
    いては前記のラベル変数の値を参照しているばあいに,
    前記のプログラムサーバまたはプロキシーにおいて前記
    の複数個のプログラムルールを,前記のラベル変数が出
    現しない 1 個の第 3 のルールに変換し,前記の第 3
    のルールを前記のネットワーク・ノードに送信すること
    を特徴とする分散ルールベースプログラム転送方法。
  13. 【請求項13】ポリシーサーバからダウンロードされる
    複数のポリシールールによって構成されるポリシーによ
    って制御される複数のプロキシーをともなうまたはとも
    なわないネットワーク・ノードによって構成されるネッ
    トワークにおいて,前記の複数のポリシールールの条件
    部における条件が排他であるかどうかを前記のポリシー
    サーバまたはネットワーク・ノードまたはプロキシーに
    おいて判定し,排他でないときはその旨をポリシールー
    ルの入力者に報告することを特徴とするネットワークポ
    リシー転送方法。
  14. 【請求項14】ポリシーサーバからダウンロードされる
    複数のポリシールールによって構成されるポリシーによ
    って制御される複数のプロキシーをともなうまたはとも
    なわないネットワーク・ノードによって構成されるネッ
    トワークにおいて,前記の複数のポリシールールをオペ
    レータが入力または編集する際に,前記の複数のポリシ
    ールールを 1 個のテンプレートに表示し,前記の複数
    のポリシールール間を矢印によって結合し,前記の矢印
    によって結合された複数のポリシールールは同一の変数
    の値を定義または使用することを特徴とするネットワー
    クポリシー入力方法。
JP35111699A 1999-12-10 1999-12-10 ネットワークポリシー転送方法および分散ルールベースプログラム転送方法 Pending JP2001168913A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP35111699A JP2001168913A (ja) 1999-12-10 1999-12-10 ネットワークポリシー転送方法および分散ルールベースプログラム転送方法
US09/730,577 US20010039576A1 (en) 1999-12-10 2000-12-07 Network policy transmission method from policy server to network node

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35111699A JP2001168913A (ja) 1999-12-10 1999-12-10 ネットワークポリシー転送方法および分散ルールベースプログラム転送方法

Publications (1)

Publication Number Publication Date
JP2001168913A true JP2001168913A (ja) 2001-06-22

Family

ID=18415166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35111699A Pending JP2001168913A (ja) 1999-12-10 1999-12-10 ネットワークポリシー転送方法および分散ルールベースプログラム転送方法

Country Status (2)

Country Link
US (1) US20010039576A1 (ja)
JP (1) JP2001168913A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053824A (ja) * 2004-08-13 2006-02-23 Nec Corp アクセス制御システム、アクセス制御方法、及び、プログラム
US7735115B2 (en) 2004-01-19 2010-06-08 Nec Corporation System which enforces policy for virtual private organization and method thereof
JP2014075702A (ja) * 2012-10-04 2014-04-24 Nippon Telegr & Teleph Corp <Ntt> 端末、サーバ、データ転送システム、およびコンピュータプログラム
JP2015502696A (ja) * 2011-11-10 2015-01-22 アダプティブ スペクトラム アンド シグナル アラインメント インコーポレイテッド リモートサーバによって通信ユニットの性能を最適化する方法、装置、および、システム
JP2015092730A (ja) * 2014-12-26 2015-05-14 日本電気株式会社 通信装置、制御装置、通信システム、通信制御方法及びプログラム

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9603582D0 (en) 1996-02-20 1996-04-17 Hewlett Packard Co Method of accessing service resource items that are for use in a telecommunications system
JP3790655B2 (ja) * 2000-03-06 2006-06-28 富士通株式会社 ラベルスイッチネットワークシステム
US7152240B1 (en) * 2000-07-25 2006-12-19 Green Stuart D Method for communication security and apparatus therefor
US7039053B1 (en) * 2001-02-28 2006-05-02 3Com Corporation Packet filter policy verification system
US7003578B2 (en) * 2001-04-26 2006-02-21 Hewlett-Packard Development Company, L.P. Method and system for controlling a policy-based network
US8392586B2 (en) * 2001-05-15 2013-03-05 Hewlett-Packard Development Company, L.P. Method and apparatus to manage transactions at a network storage device
US7027446B2 (en) * 2001-07-18 2006-04-11 P-Cube Ltd. Method and apparatus for set intersection rule matching
US20030041139A1 (en) * 2001-08-14 2003-02-27 Smartpipes, Incorporated Event management for a remote network policy management system
US7171457B1 (en) * 2001-09-25 2007-01-30 Juniper Networks, Inc. Processing numeric addresses in a network router
CA2410118C (en) * 2001-10-26 2007-12-18 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
FR2832889B1 (fr) * 2001-11-29 2004-02-27 Cit Alcatel Controle d'admission a un reseau de donnees pour l'assurance de la qualite de service
US7143615B2 (en) * 2002-07-31 2006-12-05 Sun Microsystems, Inc. Method, system, and program for discovering components within a network
US7647410B2 (en) * 2002-08-28 2010-01-12 Procera Networks, Inc. Network rights management
US8117639B2 (en) 2002-10-10 2012-02-14 Rocksteady Technologies, Llc System and method for providing access control
US7587512B2 (en) 2002-10-16 2009-09-08 Eric White System and method for dynamic bandwidth provisioning
US7366174B2 (en) * 2002-12-17 2008-04-29 Lucent Technologies Inc. Adaptive classification of network traffic
DE10321227A1 (de) * 2003-05-12 2004-12-09 Siemens Ag Verfahren zum Datenaustausch zwischen Netzelementen
US20050076109A1 (en) * 2003-07-11 2005-04-07 Boban Mathew Multimedia notification system and method
US7624438B2 (en) 2003-08-20 2009-11-24 Eric White System and method for providing a secure connection between networked computers
US8495227B2 (en) * 2003-12-11 2013-07-23 International Business Machines Corporation Method and system to distribute policies
US8543710B2 (en) 2004-03-10 2013-09-24 Rpx Corporation Method and system for controlling network access
US7665130B2 (en) 2004-03-10 2010-02-16 Eric White System and method for double-capture/double-redirect to a different location
US7610621B2 (en) 2004-03-10 2009-10-27 Eric White System and method for behavior-based firewall modeling
US7509625B2 (en) 2004-03-10 2009-03-24 Eric White System and method for comprehensive code generation for system management
US7590728B2 (en) 2004-03-10 2009-09-15 Eric White System and method for detection of aberrant network behavior by clients of a network access gateway
FI20040888A0 (fi) * 2004-06-28 2004-06-28 Nokia Corp Palvelujen ohjaaminen pakettivälitteisessä dataverkossa
SE0402710D0 (sv) * 2004-11-05 2004-11-05 Anoto Ab Management of internal logic for electronic pens
US7356539B2 (en) * 2005-04-04 2008-04-08 Research In Motion Limited Policy proxy
US7689704B2 (en) * 2005-08-05 2010-03-30 Global Serv Inc. Methods and arrangements for managing automated switching
US7546374B2 (en) * 2005-08-05 2009-06-09 Global Serv Inc. Methods and arrangements for managing and maintaining a switch environment
US7886091B2 (en) * 2005-08-05 2011-02-08 Global Serv Inc. Methods and arrangements for performing desktop switching
US9565191B2 (en) * 2005-08-23 2017-02-07 The Boeing Company Global policy apparatus and related methods
US20070097970A1 (en) * 2005-11-01 2007-05-03 Georgios Margaritis Packet retransmitter
US7475277B1 (en) 2005-11-10 2009-01-06 Storage Technology Corporation Automated repair of damaged objects
US8087021B1 (en) 2005-11-29 2011-12-27 Oracle America, Inc. Automated activity processing
US20070124485A1 (en) * 2005-11-30 2007-05-31 Microsoft Corporation Computer system implementing quality of service policy
US7979549B2 (en) * 2005-11-30 2011-07-12 Microsoft Corporation Network supporting centralized management of QoS policies
CN100474854C (zh) * 2006-01-10 2009-04-01 华为技术有限公司 一种选择被叫接续网络的方法及网络***
JP2009522965A (ja) * 2006-01-10 2009-06-11 リサーチ イン モーション リミテッド Imsを含むネットワーク環境においてドメインを選択するシステムおよび方法
JP2009055327A (ja) * 2007-08-27 2009-03-12 Hitachi Ltd ネットワークシステム
US20090144450A1 (en) * 2007-11-29 2009-06-04 Kiester W Scott Synching multiple connected systems according to business policies
CN101222453B (zh) * 2008-01-22 2014-07-02 中兴通讯股份有限公司 一种家庭网关策略控制方法及***
US9178842B2 (en) 2008-11-05 2015-11-03 Commvault Systems, Inc. Systems and methods for monitoring messaging applications for compliance with a policy
US8238538B2 (en) 2009-05-28 2012-08-07 Comcast Cable Communications, Llc Stateful home phone service
US20110202646A1 (en) * 2010-02-14 2011-08-18 Bhatia Randeep S Policy controlled traffic offload via content smart-loading
US20110282981A1 (en) * 2010-05-11 2011-11-17 Alcatel-Lucent Canada Inc. Behavioral rule results
EP2410698B1 (en) * 2010-07-19 2014-05-07 Alcatel Lucent A method for routing and associated routing device and destination device
US9264369B2 (en) * 2010-12-06 2016-02-16 Qualcomm Incorporated Technique for managing traffic at a router
US9154387B2 (en) * 2011-01-30 2015-10-06 Blue Coat Systems, Inc. System and method for distributed data collection and heuristic refinement in a network intermediary device
US9237068B2 (en) 2011-01-30 2016-01-12 Blue Coat Systems, Inc. System and method for distributing heuristics to network intermediary devices
JP5943410B2 (ja) * 2011-09-21 2016-07-05 日本電気株式会社 通信装置、制御装置、通信システム、通信制御方法及びプログラム
WO2013042358A1 (en) * 2011-09-21 2013-03-28 Nec Corporation Communication apparatus, communication system, communication control method, and program
CN103346974B (zh) * 2013-06-03 2015-04-08 华为技术有限公司 一种业务流程的控制方法及网络设备
US9244615B2 (en) * 2013-09-13 2016-01-26 Microsoft Technology Licensing, Llc Systems and methods based on policy criteria for controlling the flow of data storage input/output requests between endpoints
US9674194B1 (en) * 2014-03-12 2017-06-06 Amazon Technologies, Inc. Privilege distribution through signed permissions grants
US9923772B2 (en) * 2014-07-16 2018-03-20 Cisco Technology, Inc. Interfrequency and inter-technology neighbor planning on a self-organizing network
US9924382B2 (en) * 2014-07-16 2018-03-20 Cisco Technology, Inc. Interfrequency and inter-technology neighbor planning on a self-organizing network
US9894100B2 (en) * 2014-12-30 2018-02-13 Fortinet, Inc. Dynamically optimized security policy management
US10110496B2 (en) * 2015-03-31 2018-10-23 Juniper Networks, Inc. Providing policy information on an existing communication channel
US20190191004A1 (en) * 2017-05-23 2019-06-20 Hitachi ,Ltd. System and method to reduce network traffic and load of host servers
US11159455B1 (en) * 2018-12-28 2021-10-26 Innovium, Inc. Reducing power consumption in an electronic device
US20220247719A1 (en) * 2019-09-24 2022-08-04 Pribit Technology, Inc. Network Access Control System And Method Therefor

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5889953A (en) * 1995-05-25 1999-03-30 Cabletron Systems, Inc. Policy management and conflict resolution in computer networks
US6041347A (en) * 1997-10-24 2000-03-21 Unified Access Communications Computer system and computer-implemented process for simultaneous configuration and monitoring of a computer network
US6170009B1 (en) * 1998-07-17 2001-01-02 Kallol Mandal Controlling devices on a network through policies
US6463470B1 (en) * 1998-10-26 2002-10-08 Cisco Technology, Inc. Method and apparatus of storing policies for policy-based management of quality of service treatments of network data traffic flows
US6301613B1 (en) * 1998-12-03 2001-10-09 Cisco Technology, Inc. Verifying that a network management policy used by a computer system can be satisfied and is feasible for use
US6587466B1 (en) * 1999-05-27 2003-07-01 International Business Machines Corporation Search tree for policy based packet classification in communication networks
US6601082B1 (en) * 1999-07-30 2003-07-29 Intel Corporation System and method for managing actions provided by a network using a policy tree
US6611863B1 (en) * 2000-06-05 2003-08-26 Intel Corporation Automatic device assignment through programmable device discovery for policy based network management

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7735115B2 (en) 2004-01-19 2010-06-08 Nec Corporation System which enforces policy for virtual private organization and method thereof
JP2006053824A (ja) * 2004-08-13 2006-02-23 Nec Corp アクセス制御システム、アクセス制御方法、及び、プログラム
JP2015502696A (ja) * 2011-11-10 2015-01-22 アダプティブ スペクトラム アンド シグナル アラインメント インコーポレイテッド リモートサーバによって通信ユニットの性能を最適化する方法、装置、および、システム
US10848398B2 (en) 2011-11-10 2020-11-24 Assia Spe, Llc Method, apparatus, and system for optimizing performance of a communication unit by a remote server
JP2014075702A (ja) * 2012-10-04 2014-04-24 Nippon Telegr & Teleph Corp <Ntt> 端末、サーバ、データ転送システム、およびコンピュータプログラム
JP2015092730A (ja) * 2014-12-26 2015-05-14 日本電気株式会社 通信装置、制御装置、通信システム、通信制御方法及びプログラム

Also Published As

Publication number Publication date
US20010039576A1 (en) 2001-11-08

Similar Documents

Publication Publication Date Title
JP2001168913A (ja) ネットワークポリシー転送方法および分散ルールベースプログラム転送方法
JP4025569B2 (ja) ポリシーベースネットワーク制御方法
EP1825637B1 (en) Network centric quality of service using active network technology
US6822940B1 (en) Method and apparatus for adapting enforcement of network quality of service policies based on feedback about network conditions
Lymberopoulos et al. An adaptive policy-based framework for network services management
US7970893B2 (en) Method and apparatus for creating policies for policy-based management of quality of service treatments of network data traffic flows
US6980555B2 (en) Policy change characterization method and apparatus
Dovrolis et al. Proportional differentiated services, part II: Loss rate differentiation and packet dropping
US6466984B1 (en) Method and apparatus for policy-based management of quality of service treatments of network data traffic flows by integrating policies with application programs
US6988133B1 (en) Method and apparatus for communicating network quality of service policy information to a plurality of policy enforcement points
US20030204596A1 (en) Application-based network quality of service provisioning
US6959332B1 (en) Basic command representation of quality of service policies
Lymberopoulos et al. An adaptive policy based management framework for differentiated services networks
Ponnappan et al. A policy based QoS management system for the IntServ/DiffServ based Internet
US20030033467A1 (en) Method and apparatus for resource allocation in network router and switch
JP2006254134A (ja) 通信統計収集装置
WO2019168965A1 (en) Packet-programmable statelets
EP2110992A1 (en) System and method for monitoring and optimizing traffic in MPLS-diffserv networks
US11265257B2 (en) Rapid network traffic telemetry exports with split templates and flow records
CN111970149A (zh) 一种基于硬件防火墙qos的共享带宽实现方法
JP2002305538A (ja) 通信品質制御方法、サーバ及びネットワークシステム
KR100453825B1 (ko) Ip망에서 큐오에스 제공을 위한 자원 관리 방법
US20240205144A1 (en) Policy Driven Traffic Routing Through Dynamically Inserted Network Services
KR100462140B1 (ko) 데이터 네트워크에서의 서비스 전개
Achir et al. Active technology as an efficient approach to control DiffServ networks: The DACA architecture