JP2006526302A - 有線又は無線ネットワークにおけるパケットのルーティングのためのシステム及び方法 - Google Patents

有線又は無線ネットワークにおけるパケットのルーティングのためのシステム及び方法 Download PDF

Info

Publication number
JP2006526302A
JP2006526302A JP2004572210A JP2004572210A JP2006526302A JP 2006526302 A JP2006526302 A JP 2006526302A JP 2004572210 A JP2004572210 A JP 2004572210A JP 2004572210 A JP2004572210 A JP 2004572210A JP 2006526302 A JP2006526302 A JP 2006526302A
Authority
JP
Japan
Prior art keywords
network
routing
attribute
attributes
routing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004572210A
Other languages
English (en)
Other versions
JP4874550B2 (ja
Inventor
ドナルド・ダブリュー・ジリーズ
ウェイリン・ワン
マイケル・ピー・ノバ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kiyon Inc
Original Assignee
Kiyon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kiyon Inc filed Critical Kiyon Inc
Publication of JP2006526302A publication Critical patent/JP2006526302A/ja
Application granted granted Critical
Publication of JP4874550B2 publication Critical patent/JP4874550B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/028Dynamic adaptation of the update intervals, e.g. event-triggered updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/122Shortest path evaluation by minimising distances, e.g. by selecting a route with minimum of number of hops
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/30Routing of multiclass traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/306Route determination based on the nature of the carried application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/248Connectivity information update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/30Connectivity information management, e.g. connectivity discovery or connectivity update for proactive routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

無線及び有線ネットワーク上でパケットをルーティングするためのシステムと方法を提供する。本システムは、ネットワーク内の物理リンクの制御に使用されるネットワークの最適化パラメータを含むオブジェクトを包含する通信パケットをルーティングする属性ルーティング方法を使用する。ルーティングされるオブジェクトからはルーティングトランスポートプロトコルが論理的に分離され、これにより従来のネットワークトポロジパラメータ又はネットワークリンクパラメータを超える新しい最適化パラメータを有するオブジェクトが定義されかつネットワークを介して伝搬されることが可能になる。さらに、カスタマイズ可能な更新期間を有する任意サイズの新しい動的ルーティングオブジェクトの画定が可能である。これらの動的ルーティングオブジェクトは、これらの個々のカスタム更新期間に基づいてネットワークを介して伝搬される。

Description

本発明は、一般的に無線又は有線ネットワークにおけるデジタルデータ(テキスト、音声、画像及びオーディオビデオ)送信に関し、より具体的には、ルーティングプロトコル及び1つ以上の装置特定適応プロトコルを備えたマルチホップ及びメッシュルーティングシステムに関する。
従来のルーティングプロトコルは、それが経路をオンデマンドで計算するか、プロアクティブに計算するかに依存してアドホック又は在来型の何れかに分類することができる。従来型のプロトコルスタックに関しては、ルーティングは典型的にはネットワーク層(例えばIP、XNS、IPX)において実行されるが、システムによっては例えばグラヴィトンルーティング情報プロトコル(「GRIP」)のようにメディアアクセス制御(「MAC」)層でルーティングを行うものがある。さらに他のシステムは、例えばクリアリングハウスシステム又はアカマイ社のフリーフローシステムのようにアプリケーション層でルーティングを行う。
このタイプのアドホックシステムは、アドホックオンデマンドディスタンスベクタリング(「AODV」)プロトコル及びGRIPを含む。これらのシステムは、典型的にはパケットを中間ノードへブロードキャストし、中間ノードはそのパケットがネットワークを通過するにつれてブロードキャスタまでの経路を学習する。AODVプロトコルでは、ブロードキャストの目的は、元の発信元ノードから元の宛先ノードまでの線形パス経路を確立することにある。デフォルト設定により、中間ノードはルーティングブロードキャストパケットを転送し、非自明シーケンスナンバリング方法を使用して任意の重複したブロードキャストパケットを抑制する。但し中間ノードは、既に宛先までの経路を知っている場合は、発信元ノードへ早期応答パケットを送信し、宛先ノードから発信元ノードへ帰るまでをトレースするホップカウント及び経路情報を表示することが許容される。
AODVルーティング方法には、幾つかの欠点がある。AODVプロトコルは、ネットワーク全体に広がるブロードキャスト又は拡張リングブロードキャストを使用して経路を発見する。オンデマンドルーティングプロトコルはどれも、最悪の場合はネットワーク全体に広がるブロードキャストを使用して経路を修繕しなければならない。しかしながら、ルーティングテーブルにおける改善量はネットワーク全体に広がるブロードキャストの費用によって正当化されない。ネットワーク内のあらゆるノードは、ブロードキャストパケットの幾つかのコピーを受信して転送又は抑制することを負っている。これらのブロードキャストは、それらが発見する情報のために過剰量のネットワーク帯域幅を消費する。
GRIPプロトコルは、さらに効果的である。AODVはノードの線形セットに沿ってルーティングテーブルを確立し、リフレッシュするのに対して、GRIPはネットワークの全て又は一部をカバーするルート(根)付きツリーにおけるルーティングテーブルを確立し、リフレッシュするように設計される。この設計決定の理由は単純であり、即ち、両プロトコル(AODV及びGRIP)は最悪のケースでは経路を確立するためにネットワークをフラッドする必要がある。フラッドは回避不可能であることから、フラッドから可能な限り多くを学習することは理に叶っている。最悪状況解析は、AODV拡張リングブロードキャストが、N個のノードより成るネットワークではブロードキャストパケットの転送イベントにつきO(1/N)個の使用可能なルーティングテーブルエントリを生み出すことを示すことができる。この同じ最悪状況解析は、GRIPがブロードキャストパケットの転送イベントにつきO(1)個のルーティングテーブルエントリを学習することを示す。従って、GRIPはAODVよりO(N)倍効率的である。センサメッシュネットワークでは、センサノードはゼロ又はそれ以上の外部ネットワークアタッチメントポイントと、全てがセンサメッシュとの完全なルーティング接続性を望む1つ以上の制御ノードとを有するように思われる。このようなシステムでは、これらのノードはオンデマンド又は周期的にブロードキャストすることが可能であり、学習される全ての経路は実際のネットワークトラフィックにより使用されるように思われる。
重要なことには、これらのプロトコルが全てオンデマンドのフラッド/発見システムとして分類される可能性がある。これは、それらがマルチホップのネットワークフラッドを使用してリモートノードにおける情報を構成し、リモートノードから情報を引き戻すことを意味する。
在来型ルーティングシステムは、二層伝搬方法を採用している。第1のアルゴリズムは、トリガ更新である。トリガ更新によって、システムトポロジが変更されるたびに新しいルーティング情報が伝搬される。これは、システム設計における終端間引数に従った性能強化である。第2のアルゴリズムは、信頼できる更新である。この更新により、ルーティングテーブルは近隣のノードへ周期的に転送される。この第2のアルゴリズムは、失われたトリガ更新の問題を解決する。
在来型プロトコルは全て、ネットワークインタフェースカード(「NIC」)を自己構成型のブラックボックス装置として処理する。在来型プロトコルはブラックボックスNICの性能を測定するが、ルーティング情報に基づいてNICブラックボックスの通信パラメータを修正しようとはしない。負荷分散式の在来型プロトコルは、測定された性能パラメータに基づいて異なる複数のブラックボックスNIC間での通信負荷のシフトを試行する。
在来型ネットワーク層のルーティングプロトコルの例には、幾つか挙げるだけでも、ルーティング情報プロトコル(「RIP」)、RIP2、RIP2−IPX、RIP2−RTMP、デジタルイクイップメントコーポレーションネットワーク(「DECNet」)、オープン最短パス優先(「OSPF」)、インターミディエイトシステムツーインターミディエイトシステム(「ISIS」)、拡張型内部ゲートウェイルーティングプロトコル(「EIGRP」)及びボーダーゲートウェイプロトコル(「BGP」)が含まれる。これら従来のシステムは、プロトコルにつき1つのアドレスタイプの制限、距離メトリックの制限及びRF信号強度又はRFチャネル情報の伝送不可を含む様々な欠点を抱えている。このようなプロトコルの全てにおいて、二次期間及びタイムアウト期間という2つの固定更新タイムアウトが存在する。二次期間は典型的に、距離ベクトルプロトコルでは30乃至90秒であり、リンク状態プロトコルでは30分である。タイムアウト期間は典型的に、距離ベクトルプロトコルでは180秒であり、リンク状態プロトコルでは60分である。これらのタイムアウトは固定であり、長寿命なデータは効率的に伝送(トランスポート)され得ないか、場合によっては(例えばクロック同期)全く伝送(トランスポート)され得ない。これらは、重大な難点である。
EIGRPは最新式の距離ベクトルプロトコルであり、多くの有益な特徴を有する。第1に、EIGRPは経路品質(「優秀性」)に関して4つのメトリックを使用し、複合優秀性値を計算する。よって優秀性が1である経路は優秀性が3である経路の3倍のトラフィックを得る可能性もある。しかしながら、このトラフィック拡散経験則は、時としてパケットをバラバラの順序で配信することから、多くの仮想回路プロトコルを混同する。第2に、EIGRPはリモートネットワーク(例えばインターネット)への幾つかのデフォルト経路を可能とする。各ルーティングエントリは潜在的にオンされるデフォルト経路フラグを有することが可能であり、ルータはリモートネットワークへの最良の利用可能経路を使用する。この特徴は、ネットワークトラフィックを、作動中であるが劣化された性能を有するゲートウェイから移行する。第3に、EIGRPは、各経路を自律システム識別子でラベリングすることにより幾つかの自律システムをサポートする。これにより、2つの対立する組織が同じ環境においてより容易にEIGRPを実行でき、また、外部ゲートウェイがそれらのテーブルの更新時、信頼できる自律システムのみを使用できる。
別のタイプの距離ベクトルプロトコルに、DECNetルーティングシステムがある。DECNetシステムでは、2点間リンクは、信頼できるトランスポート(例えば通信制御プロトコル(「TCP」))を使用して一次トリガ更新を行う。ローカルエリアネットワーク(「LAN」)上では、DECNetの第1のアルゴリズムは、10秒おきに発生する信頼できないブロードキャストを使用する。そのシステムは、周期的なHELLOメッセージを使用して近隣のノードが存在するかどうかをポーリングする。近隣のノードが消滅すれば、所定数のHELLOメッセージの後、その近隣のノードのルーティングテーブルデータベース全体がダンプされる。DECNetは各近隣のノードについて別々のルーティングテーブルデータベースを保持することから、残りの近隣のノードテーブルは、機能不全の近隣のノードテーブルがダンプされたときに、ルーティング決定を行うために即座に使用される。
今日のさらに一般的なタイプのルーティングプロトコルは、リンク状態プロトコルである。このタイプで最も一般的なプロトコルは、ISIS及びOSPFである。これらのシステムでは、各ルータが周期的なHELLOメッセージでそのリンクの状態を検出する。あるリンクが機能を停止する、又は発生すると、ルータは他のルータへマルチホップフラッド(OSPFにおける信頼できるフラッド)を開始し、リンク状態の変化を知らせる。各ルータはローカルエリア内のあらゆるリンクの状態を保有していることから、各ルータは全体ネットワークのグラフを知り、よって各ルータは最短パスグラフ検索アルゴリズムを実行してネットワーク内の各宛先について次のホップを発見することができる。
信頼できるフラッド及び全体ネットワークグラフ検索アルゴリズムは、距離ベク他リングプロトコルにおいて発生する無限大までの計数問題を解決する。さらに、これらのプロトコルは、(各々N個の層又は2層で)マルチレベル階層ルーティングをサポートする特徴をも含み、また複数のリーダーを選んで取り付けられた多くのルータを有するバスネットワーク上のHELLOトラフィックを減らす特徴を含む。但し重要なことには、これらのプロトコルが、異なるルーティング期間が異なるタイプの経路データと関連付けられることを許容しない固定の又は取り決められた期間を含む。
従来システムの第3のタイプは、アプリケーション層ルータである。これらのシステムでは、典型的には多大なネットワークトラフィックが要求される。クリアリングハウスシステムは当初、電子メールシステムを使用してその一次更新を行った。その二次更新は、ランダムなリモートノードを選択してデータベース内の各オブジェクト(チェックサム及びタイムスタンプ)の並列比較を行うことにより実行された。このアルゴリズムは後に、ランダム選択アルゴリズムにおいて付近の近隣のノードを有利に扱うことにより最適化された。
アカマイ社(Akamai)のフリーフローシステムは、オンデマンドルーティングとプッシュ又はコンテンツ分配ルーティングとの組合わせである。フリーフローネットワークは、世界中に分散されているISP内に存在する数千ものアカマイのホストより構成されている。このシステムは、MIMEタイプを有するHTTPファイルを分配する。
周期的に、アカマイ社はインターネットのマルチキャストプロトコルを使用してこれらのサーバの幾つかにおいてHTTPコンテンツのコピーを複製する。(データキャッシュからコンテンツを引き出すのに対して)ある高利用頻度コンテンツ用のマルチキャストプロトコルを使用することの1つの利点は、中央のアカマイサーバ上のネットワーク負荷が時間とともに平衡化され得ることにある。さらに、現在、マルチキャストプロトコルは、キャッシング階層より帯域幅の効率がよい。
ライブリアルタイムストリーミングビデオイベントの場合、アカマイ社はフォールトトレランス冗長分散方法を採用している。このシステムでは、ビデオストリームの2つのコピーが中間のアカマイノード対を介して転送され、各アカマイサーバへと前進され、アカマイサーバは各パケットの2つのコピーを受信する。この伝送(トランスポート)メカニズムは、ルータ内に存在するIPマルチキャストプロトコルから分離されている。
これらの周期的なプッシュ複製技術に加えて、アカマイサーバは、HTTP要求を受容して元のサーバ又はそれら自身のディスクキャッシュの何れかからデータを引き出すことにより、ネットワークキャッシュのようにも振る舞う。アカマイ社は、「アカマイザ」として知られる統一リソースロケータ(「URL」)変換コンパイラを有し、「アカマイザ」は、ウェブページURLを再処理してインターネットグラフトポロジ全体を認識しているアカマイネームサーバを指し示す。その結果、ウェブコンテンツがフェッチされると、アカマイのネームサーバはその要求を最寄りのアカマイローカルコンテンツサーバへ配向し直す。その結果、アカマイサーバを使用している企業ウェブサイトからのフェッチは、その企業のネームサーバ及び企業ウェブサイトが自身のローカルISPに存在しているかのように行動する。
従って、業界の需要及び既存のソリューションの失敗は、低レベルで実行しかつネットワーク内のノードにルーティング情報、プロトコル構成情報、アドレス変換情報、ディレクトリサービス情報、境界情報、地理的位置情報、ネットワーク/ルーティングクロッキング情報及び電力消費情報を提供するルーティングシステムに対するニーズを生み出している。
本明細書では、無線及び有線ネットワーク上で通信パケットをルーティングするためのシステム及び方法について記述する。ルーティングは、MAC層又はインターネット層の何れかに実装されることが可能である。ルーティングされる通信パケットは、アプリケーションデータ及びネットワーク内の物理リンク(例えば無線)の制御に使用されるネットワーク最適化パラメータを含むオブジェクトの両方を含む。このルーティングプロトコルは、データトランスポート副層及びオープンオブジェクト定義副層である2つの部分に仕切られる。本ルーティングシステムは、トリガ式の信頼できない更新メカニズム、及びネットワークを介してルーティング情報を伝搬しネットワーク内で失われたパケットから回復させる周期的な信頼できる更新メカニズムを含む。本システムは、ルーティングトランスポートプロトコルとルーティングされるべきオブジェクトとの間に完全な分離を提供する。効果的には、ネットワークトポロジ又はリンク性能パラメータに全く関連のない情報を含む新しいタイプのオブジェクトが定義され、本ルーティングシステムを介して伝搬されることが可能である。
さらに、本ルーティングシステムにより、周期的で信頼できる更新メカニズムがオブジェクト単位を基本として定義され得る。また、更新アルゴリズムは指数関数的バックオフを実行して長寿命なデータのネットワーク再送信を低減する。特にこのメカニズムにより、ウイルススキャンパターン等の長寿命な準静的データがルーティングネットワークにより効率的に分配され得る。ネットワーククライアントは、ネットワーク中に伝搬され得る任意のサイズの新しいオブジェクトタイプを定義することが可能であり、ネットワーク内の信頼性が高まり、効率が向上される。ネットワーククライアントはまた、オブジェクトのための読み/書き格納機能を供給し、欠落した更新の調和を管理することもできる。特にこれらのメカニズムにより、高精度タイムスタンプ(例えばミリ秒又はより高い精度)が本システムによりルーティングされるべきオブジェクトとして定義されることを可能とする。
さらに、本ルーティングシステムは更新のタイムスタンプとの調和に使用されるべき投票処理を提供し、高精度のクロック同期方法がもたらされる。本システムにより、関連データベースの行が互いに関連付けられるに伴って更新が互いにリンクされ得る。従ってクライアントは、この連結に基づいてローカルルーティングテーブル又はネットワークに情報を照会してもよい。その結果、異なるタイプのMACアドレスを属性データと共にリンクでき、分散ブリッジの効率的な実装が生み出される。このようなブリッジは、有線である場合もあれば、無線である場合もある。
本発明の詳細は、添付の図面を検討することにより、その構成及び動作の両方を部分的に探り出すことができる。諸図面を通して、類似する参照番号は類似の部分を指す。
本明細書に開示する所定の実施形態は、無線又は有線ネットワークにおける属性ルーティングのためのシステム及び方法を提供する。例えば、本明細書で開示する一方法は、ネットワーク装置上の拡張MAC層が拡張ルーティングテーブルにおける追加的なネットワーク関連情報を格納することを可能とする。追加情報は動的に定義され、ネットワーク中の拡張MAC層を有する各ネットワーク装置へ伝搬され得る。さらに拡張MAC層はマルチホップルーティングを提供し、よってローカルエリアネットワーク(「LAN」)、無線ローカルエリアネットワーク(「WLAN」)又は広域ネットワーク(「WAN」)の複数のセグメントを用いたネットワーク関連の拡張情報の伝搬を可能とする。
本明細書本文を読めば、当業者には、様々な代替実施形態及び代替アプリケーションにおける本発明の実装方法が明白となるであろう。しかしながら、本明細書では本発明の様々な実施形態について記述するが、これらの実施形態は単なる例として提示されるものであり、限定的なものでないことは理解される。従って、様々な代替実施形態のこの詳細な説明は、添付の請求の範囲に記載されている本発明の範囲又は幅を限定するものとして解釈されるべきではない。
図1は、本発明の一実施形態に係る例示的な有線、無線又はハイブリッドネットワークトポロジの高レベルのネットワーク図である。図示した本実施形態では、システム10は複数のルーティング装置30、40及び50を通信可能に接続するネットワーク20を備える。
ネットワーク20は、有線ネットワーク、無線ネットワーク又は有線及び無線両方を含む同種又は異種ネットワークの組合わせであり得る。ネットワーク20は、ローカルエリアネットワーク(「LAN」)、広域ネットワーク(「WAN」)又はインターネット等のグローバル通信ネットワークを集合的に備えたネットワークの分散された組合わせであり得る。ネットワーク20はアドホックネットワーク又は永続的ネットワークであることが可能であり、位置が固定している場合もあれば移動体である場合もあり、又は固定及び移動体コンポーネントの組合わせを含んでもよい。さらにネットワーク20は、単一のネットワークプロトコル又は複数のネットワークプロトコルに対応する通信を伝送してもよい。例えばネットワーク20は、802.3イーサネット(登録商標)トラフィック及び802.11無線トラフィックを伝送してもよい。
ルーティング装置は、好適にはネットワーク20等の通信ネットワーク上で通信する能力を有する装置である。例えばルーティング装置30は、パーソナルコンピュータ(「PC」)、ラップトップコンピュータ、プリンタ、タブレットPC、又はパーソナルデジタルアシスタント(「PDA」)、携帯電話、ページャ又は他の無線ネットワーク上でデータ通信を行う能力を有する装置等の無線通信装置であり得る。好適には、ルーティング装置30、40及び50等の様々な異なるルーティング装置はネットワーク20を介して通信可能に接続される。
この詳細な説明においては、ルーティング装置30等のルーティング装置は、ネットワーク装置、ネットワークノード、ルーティングノード、無線通信装置、無線ルーティング装置及び無線ノードと称されてもよい。本明細書では様々な名称を使用してもよく、ルーティング装置は、図1乃至3、12及び13に関連して説明しているコンポーネント及び機能上の能力の全て又は最小限のサブセットを備えてもよい。
ある実施形態では、ルーティング装置40は、有線又は無線通信ネットワーク上で通信を送受信する能力を有するセンサ装置であり得る。例えばルーティング装置40は、屋内の有線又は無線通信ネットワークに接続される煙センサであってもよい。ルーティング装置40内の煙センサは、火災を検知すると、接続された広域ネットワークを介して消防署に繋がる屋内の通信ネットワーク上で通信を送ることができる。同様にして、ルーティング装置40は屋内の通信ネットワークに接続された他のルーティング装置へ通知することが可能であり、よって各装置は例えば警報を鳴らしてもよい。
図2Aは、本発明の一実施形態に係る例示的なルーティング装置40を示すブロック図である。図示した実施形態では、ルーティング装置40は、転送システム60と、属性管理システム70と、ネットワークインタフェース80と、データ格納エリア90とを備える。先に述べたように、ルーティング装置40は、有線又は無線ネットワーク上で通信する能力を有するいかなる装置であってもよい。
転送システム60は、好適にはルーティング装置40上の通信プロトコルのMAC層に統合されるハードウェア又はソフトウェアモジュールである。或いは、転送システム60は、通信プロトコルのインターネット層に統合されてもよい。転送システム60は、好適にはネットワークから受信される通信パケットを調べ、必要に応じて、これらのパケットを処理する、もしくはこれらのパケットを再送信する(もしくはこれらの両方を行う)。例えば、転送システム60はネットワークから通信パケットを受信して、そのパケットが別のネットワーク装置に宛てられていることを決定してもよい。よって転送システム60は、パケットの最終的な宛先に依存して、その通信パケットを再送信する、又はそのパケットを廃棄してもよい。
ある実施形態では、転送システム60は、通信パケットをさらなる処理のために属性管理システム70へ提供する。例えばこのような実施形態では、属性管理システム70は通信パケットを詳細分析してルーティングシステム関連の情報を取得してもよい。このような情報は、好適には属性管理システム70によりデータ格納エリア90に格納される。
さらに、属性管理システム70は一般的にメッセージフレームを詳細分析してメッセージヘッダ及びこれに含まれるデータペイロードを調べ、ネットワークに接続されるルーティング装置に関する情報、リンク状態等のネットワーク自体に関する情報、ルーティング装置、ネットワーク自体及びルーティング装置とネットワークとの相互作用に関連する他の情報をもたらす属性を抽出する。この情報は、好適にはデータ格納エリア90内に複数の属性として格納される。
属性管理ルーティング70はさらに、属性をネットワーク上の他のルーティング装置へ伝搬する機能を実行してもよい。例えば属性管理システム70は、データ格納エリア90から周期的に属性を検索し、これらの属性を通信パケットにカプセル化して他のルーティング装置が受信するようにその通信パケットをネットワーク上でブロードキャストしてもよい。
属性管理システム70はまた、データ格納エリア90に格納され、また先に述べたようにしてネットワーク中に伝搬され得る新しい属性の生成を可能としてもよい。例えば、ルーティング装置40に関連する新しい属性が属性管理システム70で生成され、データ格納エリア90に格納されてもよい。属性は、例えばルーティング装置40の地理的位置に関する情報を提供することができる。さらに属性は、効果的にはその独自の更新又はリフレッシュ期間に関する情報を提供することができる。このような情報は、特定の属性が最適化された更新期間を保有し、一方で他の属性がそれら独自の最適化された更新期間を保有することを可能とする。この属性毎に基づいたカスタマイズ可能な更新期間は、効果的には、様々な属性をネットワーク内の他のルーティング装置へ伝搬する効率を向上させることにより、全体的なネットワークトラフィックを低減させる。
対応して、属性管理システム70はまた、データ格納エリア90に格納される属性をリフレッシュし、管理してもよい。ある実施形態では、この属性管理は、属性を新たに受信される情報及びデータを用いて更新することを含んでもよく、また例えば失効している、又はそうでなければもはや使用されていないことが確定された属性である所定の属性を削除することを含んでもよい。
データ格納エリア90は、好適には、ルーティング装置40の属性ルーティングテーブルを格納するように適応可能である。属性ルーティングテーブルは、複数の属性を含む記録を包含してもよい。ある実施形態では、属性ルーティングテーブルは属性ルーティングデータベース内の様々な記録間に複数のリンクを提供するリレーショナルデータベースである。効果的には、これらの複数の記録及びリレーショナルリンクは、属性ルーティングデータベース内のリレーショナルリンク及び総エントリに関する情報だけでなく、属性ルーティングデータベース内の単一のエントリに関する情報をも提供する問合せの対象であり得る。データ格納エリア90は、例えば幾つかオプションを挙げればデータキャッシュ、フレッシュメモリ又はハードドライブである永続性又は揮発性メモリを使用して実装されてもよい。
図2Bは、本発明の一実施形態に係る例示的なルーティング装置30を示すブロック図である。図示した実施形態では、ルーティング装置30は、中央処理装置202と、読取り専用メモリ又はFLASHメモリ204と、ランダムアクセスメモリ206とを備える。実装によっては、ROM204及びRAM206はCPU202に組み込まれてもよい。さらに、CPU202はJTAG I/Oインタフェース208と、シリアルI/Oピン210と、SPI−バスインタフェース212とを含み、他のコンピュータシステムがルーティング装置30と対話しかつこれを制御することを可能にする。
図示した実施形態では、CPU202はベースバンドプロセッサ214と通信し、ベースバンドプロセッサ214は無線MACトランザクションを生成し、無線MACトランザクションはアンテナ218に接続されるRFプロセッサ216により変調され、これにより無線電波が生成される。ある代替実施形態では、CPU202は、無線ベースバンドプロセッサ214よりむしろイーサネット(登録商標)、トークンリング又はトークンバスのネットワークインタフェースカード(「NIC」)(図示されていない)と通信してもよい。別の実施形態では、CPU202は多くのネットワークインタフェース(例えば2つの無線及び3つの有線ネットワーク)と同時に通信してもよい。
図3は、本発明の一実施形態に係る例示的なプロトコルスタック314を示すブロック図である。本プロトコルスタックは、好適には自律型のネットワーキング及び属性ルーティングに関与する様々なルーティング装置により採用される。図示した実施形態では、プロトコルスタックは、物理層302と、MAC層304と、属性インターネットプロトコル(「AIP」)層306と、インターネットプロトコル(「IP」)層308と、トランスポート制御プロトコル(「TCP」)層310と、アプリケーション層312とを有する。これらの層は一般的にTCP/IP積層モデルに対応し、かつ当業者には理解されるように全プロトコルスタック314を備える。
物理層302は、いかなる様々な物理媒体であってもよい。例えば物理層302は、802.3準拠フレームを伝送(トランスポート)する銅線又は光ケーブルであり得る。或いは物理層302は、802.11対応フレームを伝送(トランスポート)する無線リンクである場合もある。ある実施形態では、物理層304の物理インタフェースは802.11又は802.15.4に従う無線トランシーバであり得る。さらに、狭帯域、超広帯域(「UWB」)、ブルートゥース及び他の有線及び無線物理ネットワークもまた使用されてもよい。一般的に物理層は、プロトコルスタックによりいかなるタイプをも使用可能である。物理層は、ピア−ピア通信322が別のルーティング装置上の物理層との間で発生することを可能とする。
仮想MAC層316は、シングルホップルーティング及び通信モジュール304と、マルチホップルーティング及び通信モジュール306と、属性インターネット制御メッセージプロトコル(「AICMP」)モジュール318と、属性ルーティング適応プロトコル(「ARAP」)モジュール320とを備える。ある実施形態では、MAC304、AIP306、AICMP318及びARAP320は単一のモジュールとして実装され得る。或いはこれらのモジュールは離散モジュールである場合もあり、プロセッサ使用、メモリ又は他の装置又はネットワークリソースを最適化すべく選択的に組み合わされてもよい。
仮想MAC層316内のMAC副層304は、ピアツーピア通信324が別のルーティング装置上のMAC副層との間で発生することを可能とする。同様に、AIP副層306は、ピアツーピア通信326が別のルーティング装置上のAIP副層との間で発生することを可能とする。仮想MAC層316はIP層とインタフェースを取り、好適には、典型的に特定の物理層302に関連づけられる様々な異なるMACトランザクションをエミュレートするように構成される。従って、実際の物理層302は無線802.11ネットワークであってもよいが、仮想MAC層316は、IP層が例えば802.3イーサネット(登録商標)に接続されるネットワーク装置上へ配備されているかのように途切れることなく動作すべく、有線802.3ネットワークをエミュレートすることができる。
ある実施形態では、仮想MAC層316は、RIP又はISIS等の他のルーティングプロトコルを伝送するように構成される。同様に、仮想MAC層316にはルータが接続され、これはRIP及びISISプロトコル間のパケット変換を行ってもよい。効果的には、他のIPルーティングプロトコルを伝送する能力は、他のシステムに接続されると、例えば異なるルーティングプロトコルを使用するネットワークセグメント上に配備されると、ネットワーク装置の移植性及び有用性を向上させる。
さらに、仮想MAC層316はまた、少しだけ例を挙げるとLonWorks、BACNet及びFieldBus等の他の非IPベースプロトコルを伝送するために別々に、又は組み合わせて構成され得る。他のプロトコルを伝送する能力は、他のシステムに接続されるとネットワーク装置の移植性及び有用性を効果的に向上させる。
AICMPモジュール318は、好適には仮想MAC層316へエラー報告を提供する。例えば、AICMPモジュール318は、仮想MAC層316内にルーティングループが検出されると物理ネットワーク上への通信パケットの送出を開始してもよく、リモートノードのルーティングテーブルにおける経路の削除又は修正が引き起こされる。
ARAPモジュール320は、好適には属性ルーティングテーブルを保持し、更新する。属性ルーティングテーブルは、好適にはより広域なネットワーク及びこれらのネットワークに接続される様々なネットワーク装置だけでなく、ローカルネットワークセグメントに関連する情報をも含む。ARAPモジュール320は、好適には属性ルーティングテーブルに包含され得る新しい属性を生成するように構成される。さらにARAPモジュール320は、好適には、リモート変更が行われると属性を更新し、タイムアウトが発生すると属性ルーティングテーブルから属性を削除するように構成される。
ARAPモジュール320は、ネットワークから受信される通信パケットを詳細分析してメッセージフレームヘッダ又はデータペイロードに包含される属性を取得することにより、属性ルーティングテーブルを保全することができる。よってこれらの属性は、これらが新規であれば属性ルーティングテーブルへ追加されることが可能であり、もしくは属性の従来データは最近に受信される通信パケットからのデータで更新されることが可能である。さらにARAPモジュール320は、ローカルデータ格納エリアにおける属性ルーティングテーブルを照会し、その属性ルーティングテーブルからの様々な属性をローカルネットワークセグメント又は1つ以上のより広域のネットワークにおける他のネットワーク装置へ伝搬することができる。
効果的には、属性伝搬及び属性更新モジュール320は、複数のインデックス又はキーを使用してその属性ルーティングテーブルを照会することができる。ある実施形態では、属性ルーティングテーブルにおける1つの記録は2つ以上のキーにより一意に識別されることが可能である。例えば、属性ルーティングテーブル内のある記録は、ネットワーク装置のIPアドレスにより、又はネットワーク装置の地理的位置(例えばGPSによる位置)により一意に識別されることが可能である。効果的には、IPアドレス及び地理的位置は属性ルーティングテーブルにおける属性である。他の属性には、最大伝送単位(「MTU」)、時刻、信号強度、アンテナセクタ、フォールトトレランス表示(高周波属性伝搬(「HFAP」))、デフォルト経路、デフォルトネームサービス、ノードの高さ、時間帯、タイムスロット、システム識別、センサタイプ、ウイルスパターン、DNS又はNETBIOSネーム又はネットワーク装置又はネットワークの他のいかなる規格又はカスタマイズ可能なデータポイントが含まれてもよい。
図4は、本発明の一実施形態に係る例示的なカプセル化通信パケットを示すブロック図である。図示した本実施形態では、階層通信パケットセットは、MAC層メッセージフレーム400と、属性ルーティングシステムメッセージフレーム410と、IP層メッセージフレーム420と、TCP層メッセージフレーム430とを含む。
MAC層メッセージフレーム400は、MACヘッダ402と、MACデータペイロード404と、チェックサム406とを備える。MACヘッダ402は、好適には他の情報に加えて物理ネットワーク媒体関連の情報を含む。当業者には理解されるように、属性ルーティングメッセージフレーム410はMACデータペイロード404内にカプセル化される。MACデータペイロード404は、属性ルーティングメッセージフレーム410に加えて他のデータも含んでもよい。好適には、MACチェックサム406により、技術上理解されるようにメッセージフレームがそのままの状態で配信されたことが確認されかつ検証されることを可能とする。
属性ルーティングシステムメッセージフレーム410は、同様にAIPヘッダ412と、AIPデータペイロード414と、チェックサム416とを備える。効果的には、AIPヘッダ412はノード又はネットワークセグメントのエラーメッセージ及び他の状態に関連する情報を含んでもよい。AIPヘッダ412はまた、所定の属性情報を含んでもよい。またAIPデータペイロード414は、好適には属性オブジェクト及び他の属性情報を含む。さらに、AIPデータペイロード214はIPメッセージフレーム420を備える。好適には、AIPチェックサム416により、メッセージフレームがそのままの状態で配信されたことが確認されかつ検証されることを可能とする。
IPメッセージフレーム420は、IPヘッダ422と、IPデータペイロード424と、IPチェックサム426とを備える。IPデータペイロード424は、TCPメッセージフレーム430及び他のデータを含む。好適には、IPチェックサム426により、メッセージフレームがそのままの状態で配信されたことが確認されかつ検証されることを可能とする。TCPメッセージフレーム430は、TCPヘッダ432と、TCPデータペイロード434と、TCPチェックサム436とを備える。TCPデータペイロード434は典型的にはネットワーク装置上で実行されるアプリケーションのデータを含み、TCPチェックサム436は、メッセージフレームがそのままの状態で配信されたことが確認されかつ検証されることを可能とする。
図5は、本発明の一実施形態に係るルーティング装置間で属性情報を転送するための例示的なプロトコルパケットを示すブロック図である。図示した本実施形態では、3つのフィールドセット、即ちコマンドセット532と、属性記述セット534と、属性コンテンツセット536とを備えた自律/適応ルーティングパケットの基本構造が示されている。
効果的には、図示されているこのプロトコルパケットは、多くのデータクラスがシステムを介して送信されることを可能とする属性をルーティングすることができる。例えば、パケットはRIP−1型のMAC層プロトコル又はRIP−2型のMAC層プロトコルをエミュレートすることができる。コマンドセット532は、一般にRIP及びIPを含む大部分のプロトコルにおいて見受けられる。バージョンフィールド502は、記憶装置の1バイトを使用する。本フィールドのコンテンツは数字1であり得る。但し、他のバージョン及びおそらくは将来のバージョンは数字2、数字3等々を使用してもよい。コマンドフィールド504は、要求プロトコルパケット又は応答プロトコルパケットを表示することができる。ある実施形態では、要求パケットは数字1で表示される可能性がある一方、応答パケットは数字2で表示される可能性がある。このフィールドは、記憶装置の1バイトを使用する。
属性ルータは、理論上、異なるタイプの属性を65536個まで定義することができる。従って、属性タイプフィールド506は記憶装置の2バイトを使用する。効果的には、属性は属性タイプフィールド506のコンテンツによって識別され得る。1つの特別な属性タイプがある。属性タイプゼロ(0)は、データベースにおける全タイプの全属性の再生を要求するために要求パケットにおいて使用されてもよい。場合によっては、各属性のインデックスキーのサイズは属性タイプに依存して変化してもよい。例えばIPキーは4バイトを必要とする可能性があり、802MACアドレスキーは6バイトを必要とする可能性がある。この場合、インデックスキーのサイズは、属性タイプの最大ビットを使用して表示されてもよい(例えば、1、2、4、6、8バイト他)。以下の説明は6バイトキーを想定したものであるが、本システムは他のキーサイズを除外するものではない。
ある実施形態では、各属性転送メッセージは一連の可変又は固定サイズの記録を含み、各記録のサイズは属性サイズフィールド508に格納される。例えば、ゼロという属性サイズは、記録がヌル文字で終わり、可変長のストリングを属性として格納できるようになることを表示してもよい。これは、ウイルススキャンパターン又は可変長ネームレコードを配信する場合に特に重要である。要求又は応答メッセージでは2つ以上の属性が要求又は返送されることが可能であり、よって属性カウントフィールド510は転送されるべき属性の数を表示する。存在する属性が多すぎて単一のパケットに収まらなければ、追加のパケットを同じコマンドセット532及び属性記述534と共に、但し残りの属性数を反映する更新された属性カウントフィールド510と共に送信することができる。
さらに、各属性タイプは、期間フィールド512により定義されるカスタマイズ可能な更新期間(単位、秒又は何らかの倍数秒)を有する。記号πで示される更新期間は、そのタイプの全属性が近隣のルータノードへ再送信される前の秒数を示す。更新期間フィールド512には、記号τで示されるタイムアウト期間フィールド514が関連している。タイムアウトフィールド514のコンテンツは、典型的には実際のタイムアウト値に到達するために更新期間フィールド514のコンテンツにより、後で乗算される整数である。例えば、RIPのようなプロトコルを実装するためには、期間フィールド512は30である可能性があり、タイムアウトフィールド514は6である可能性がある。従って、これらが180秒(即ち6*30秒)以内にリフレッシュされなければ、属性はタイムアウトになってシステムから消える。
属性記述セット534における最終フィールドは、記号αで示されるARQ減衰フィールド516である。ARQ減衰フィールド516の値が1又はゼロであれば、与えられたタイプの属性はRIP又はOSPFプロトコルの場合のようにあらゆる期間において送信される。上記値が1より大きければ、属性ルータ内の転送及びタイムアウト処理がネームサーバデータベース又はウイルススキャンパターンデータベース等の大規模でゆっくりと変化するデータベースの伝送(トランスポート)をサポートする。このフィールドはまた、ネットワーク媒体がオーバーロードになるとルーティングシステムに指数関数的バックオフを実行する能力を与え、伝送(トランスポート)の信頼性が有利に強化される。
ある例示的な実施形態では、データベース内の各属性は、その属性があるノードで最後にその値を変えた時からの経過時間を示す、記号χで示される関連の寿命値を有する。α>1であれば、寿命π(αt−1)<χ≦π(α)のオブジェクトの再送信確率は(1/α)になる。例えば、α=2であれば、寿命0<χ≦πを有するオブジェクトは再送信確率100%を有する。寿命がπと2πとの間であるオブジェクトは再送信確率50%を有する。寿命が2πと4πとの間であるオブジェクトは再送信確率25%を有する。寿命が4πと8πとの間であるオブジェクトは再送信確率12.5%を有する、等々となる。これにより、無限に多くの再送信が生じるが、ネットワーク上に与えられるオブジェクト当たりの負荷はオブジェクトのエージングに伴って値を変えることなく指数的に減衰する。同様にして、α>1であれば、オブジェクトがタイムアウトする可能性は、寿命π(αt−1)<χ≦π(α)のオブジェクトに対してτ(1/α)となる。これは、再送信減衰を経験するオブジェクトがタイムアウトの可能性の増大を経験しないことを保証する。
属性記述セット534のフィールドの後、プロトコルパケットは次に複数の属性コンテンツフィールド536を含む。ある実施形態では、属性コンテンツフィールドセット536はサブセット518に限定される。このような実施形態では、プロトコルパケットは効果的に、IEEE802MAC層アドレス割り当てを有するRIP−1ルーティングアルゴリズムをエミュレートする。この記録は、6バイトのインデックスキーフィールド520と、パケット識別子(「PID」)522と、距離メトリックフィールド524とを含む。
パケット識別子は、失効した属性記録を識別して除去するために使用される。ルーティングオブジェクトが新たに発生するたびに、このフィールドは、次の2のべき乗(例えば256)に丸められたアイテムのタイムアウト値(例えばRIPでは180秒)にそのタイムアウトを加えたもので増分される。メッセージが転送されるたび、又はメッセージがルータ内で生きている秒毎に、本フィールドを1だけ減らす。発生がアンダーフローすると(例えばRIPの場合、下位の8ビットが0×00から0×FFへ変わると)オブジェクトは失効し、そのタイムアウト期間の間、ルーティングデータベースに「デッドオブジェクト」として保持される。
この属性は、本システムがRIP−1ルーティングアルゴリズムによく似たルーティングアルゴリズムを実装することを可能とする。性能向上のためには、経路タグフィールド528及び次ホップフィールド530が包含される可能性がある(合わせて、RIP−2ルーティングアルゴリズムによく似たルーティングアルゴリズムを生成するサブセット526として示されている)。効果的には、MAC層ルーティングシステムでは、経路要約が一般的に不可能であることからルーティング記録におけるネットワークマスクが不要である。
要求メッセージは応答メッセージと同じフォーマットで行なうが、1点例外がある。要求メッセージが属性カウントゼロで発生されると、与えられたタイプの属性のコレクション全体が返される。さらに、要求メッセージが属性カウントゼロ及び属性値ゼロで発生されると、全てのタイプの全ての属性のコレクション全体が返される。そうでなければ、各ルーティング記録における各インデックスキーフィールド520は実装されて応答の発生に使用される。これは、要求パケットにおいて受信される同じパケットバッファを応答パケットに使用できるというという有益な効果を有し、小型プロセッサ上でのパケット割当てエラーを回復させる必要が回避される。
効果的には、各ルータノードはそれがサポートする各物理インタフェースのMTUを知っていることから、MTU発見又はネゴシエーションのどんな形式も不要である。好適には、与えられたネットワーク上の各ルータノードは同じMTUをサポートする。
図6Aは、本発明の一実施形態に係る属性ルーティングシステムにおける例示的なパケット識別子600を示すブロック図である。図示した実施形態では、PID600は論理上2つの部分に分割される。可変数の下位ビットは、寿命フィールド602を含む。上位ビットは、世代識別子(「GID」)604を含む。ビットの数は、属性タイムアウトを2の次の累乗まで丸めて計算される(例えば180秒のRIPの場合、256、即ち8ビットの寿命に丸められる)。寿命フィールド602が全て2進表記の1であれば、属性はデッド状態であると見なされる。
図6Bは、本発明の一実施形態に係る属性ルーティングシステムにおける例示的なリブート処理を示すフロー図である。まず、システムリブート時間610において、近隣のルータ612から全ての属性記録を得るための要求がブロードキャストされる。これは、先に図5に関連して説明したように、属性ゼロの全記録を要求することにより達成される。数秒以内に応答がなければ、要求は再びブロードキャストされる614。応答が受信されれば、これは図6Eで説明する入力処理616アルゴリズムを使用して処理される。
図6Cは、本発明の一実施形態に係る属性ルーティングシステムにおける例示的な開始処理を示すフロー図である。属性を発生させる620ために、クライアントは属性クラスを生成し622、次いで属性記録のインスタンスを作成する624。これにより新しい世代IDが割り当てられ626、属性は図6Eで説明する入力処理アルゴリズムによって処理される628。この時点では属性はシステム内に存在し、属性期間が計時終了すると630、システムは新しい世代IDを割当て626、システムは属性を再入力し628、これにより転送機構がトリガされる。属性の発信元が属性を修正すれば、属性マネジャは世代IDを増分し626、属性を再入力して即時フラッドを発生させる628。
図6Dは、本発明の一実施形態に係る属性ルーティングシステムにおける例示的なフラッディング処理を示すフロー図である。図示した実施形態では、フラッド処理640はまずプロトコルにより単位秒で特定され得るインターフラッド期間を待機し642、次いで全属性をチェックして644フラッディングのマークが存在するかどうかを確認する。フラッディングのマークが存在する属性が存在しなければ、処理はスリープ状態に戻る642。存在すれば、フラッド処理はこのような属性を全て送信し646、マークをクリアする648。変更された属性の全てが単一のパケットに収まらなければ、複製属性タイプ記述子を使用して追加のパケットが送信される。これらの2つのオペレーション646及び648は、単一のアトミックトランザクションとして処理され得る。
各ルータは、属性タイプに依存して、それが過去に開始させたことのある属性を識別するための手段を有する。例えば、各属性内部には、発信元のルータアドレスが格納されている可能性がある。これらの属性のそれぞれについて、ルータはその最終の再起動より前に使われていた最近のパケットIDを学習し、適宜そのテーブルを更新する。可能であれば、ルータはパケットID番号をフラッシュに格納し、リモートルータから上記IDを学習するよりむしろこのパケットIDを使用することができる。好適には、このパケットID学習アルゴリズムは、あらゆるルータで常時アクティブである。
図6Eは、本発明の一実施形態に係る属性ルーティングシステムにおける例示的な属性更新処理を示すフロー図である。図示した実施形態では、ネットワークから属性が受信されると650、データベースで参照される652。存在していなければ654、新しいデータベースエントリが生成される656。存在しているがデータベースにおけるそれのパケットIDの方が小さければ658、新しい属性が既存のデータベースエントリに取って代わる660。既存の属性がデッドオブジェクトであれば659、つまり寿命フィールドが全て1(=〜0)であれば、新しい属性が既存のデータベースエントリに取って代わる660。上記3条件のうちのどれも真実でなければ、古い複製属性は廃棄される662。次いで新しい属性世代IDが置換された世代IDと比較され663、両者が等しければ(つまり、新しいオブジェクトは同じオブジェクトのより若いバージョンであれば)、処理は完了する。
そうでなければ、新しい属性オブジェクト/バージョンについて、生死に関するその状態に基づいてデスタイマが初期化され664、属性はフラッディングの待ち行列に入れられる666。次に、寿命が検査され668、終焉が迫っているかどうかが確認される。終焉が予定されていれば、デスタイマが始動される670。次に、その属性がまだ生きていれば672、寿命が1つ減らされる674。ある実施形態では、寿命がアンダーフローすると、その属性は死んだものと見なされる。属性の寿命が減らされると、入力処理は完了する676。
秒ティック処理680は、転送される予定でない属性に対するエージングを実行する。まず、デスタイマが調査され、計時終了したかどうかが確認される682。計時終了していれば、そのアイテムはデータベースから削除される684。そうでなければ、図6Bにおける入力処理アルゴリズムに関して先に説明したように寿命が増加される682。
ある実施形態では、世代IDが最大値まで増大すると、システムから全属性が消去され、システムは番号の少ないパケットIDを有する新しい属性で再初期化される。起点ルータはこれを、幾つかの最高位パケットIDの使用を避けて実行する。パケットIDがこれらの高い番号のパケットIDへと近づくと、デッドパケットIDが寿命を削除されて送信され、システムから全ての既存属性が消去される。これが完了されると、世代IDをゼロにリセットして再度開始することが可能になる。
図7Aは、本発明の一実施形態に係る例示的なウイルススキャンパターン702を示すブロック図である。図示した実施形態では、ウイルススキャンパターン702の構成は、正規表現704と、スキャンアクション706と、アクションパラメータ708とを含む。ウイルススキャンパターン702はデジタル署名され、よってMD5チェックサム710を有する。またウイルススキャンパターン702全体は、例えば送信者を暗号で認証するために秘密鍵を使用して暗号化される。従って、ウイルススキャンパターン702は暗号化層712にカプセル化される。ある実施形態では、スキャンアクション706は削除、置換及び隔離等のアクションを含んでもよい。
図7Bは、本発明の一実施形態に係る、ウイルススキャンパターンをアプリケーションサービスプロバイダ(「ASP」)714から属性ルーティングシステム718へ伝送(トランスポート)し、ネットワーク中に配信するための例示的な分配システムを示すブロック図である。図示した実施形態では、ASP714は1つ以上のスキャンパターン(図7Aに関して先に説明したもの等)をRAPプロキシポータル717へ発する。例えばスキャンパターンは、セキュアトンネル716等の安全なチャネルを介して分配されてもよい。RAPプロキシ717は続いてスキャンパターン属性を、好適には短い更新期間で放出する。例えば更新期間は、1分に設定されてもよい。さらに、RAPプロキシ717により放出されるスキャンパターン属性は、好適には例えば1時間である長いタイムアウト期間を有する。最後に、ARQ減衰は、好適には2に設定される。
RAPプロキシ717により放出されるスキャンパターンは、自律ルーティングシステム718によりネットワーク中へ分配される。効果的には、自律ルーティングシステム718の固有の信頼性は、ノード720等のネットワーク内の最遠ノードへすらも確実にスキャンパターンが配信されることを保証する。スキャンパターンがシステム中へ分配されると、メッセージ更新トラフィックはゼロへと減衰する。オブジェクトを削除するためには、ASPはヌルパターンをシステムへ注入する。このヌルパターンはASPによってリフレッシュされず、最終的にあらゆるオブジェクトはタイムアウトになるか、ヌルパターンによって上書きされるかの何れかであり、後に属性ルーティングシステム718からタイムアウトする。
図8は、本発明の一実施形態に係るウイルススキャンパターンのアプリケーションのための例示的な処理を示すフロー図である。図示した処理は、ルーティング装置、汎用コンピュータ、無線通信装置又はウイルススキャンパターンを受信する能力のある他の何らかのコンピュータ装置の内部で行われてもよい。例えば本装置はウイルススキャンパターンを、有線又は無線ネットワーク接続によって、又はコンパクトディスク又は携帯用ユニバーサルシリアルバス(「USB」)ドライブ等の何らかの物理媒体によって受信してもよい。
従って、図示した処理を実装する装置内では、正常なオペレーティングシステム状態はUPである。正常なUP状態への到達に際して、装置はまず、ステップ800に示すようにブートしなければならない。装置は、ダイレクトコマンド又は致命的なシステムクラッシュに応答するパワーアップ、パワーサイクル又はリブートに基づいてブートしてもよい。全てのケースで、装置の起動中、永続メモリに格納されたウイルススキャンパターンは全て、効果的にはステップ802が示すように実行される。ウイルススキャン実行の正確なタイミングは、装置に依存して変化してもよい。例えば、ウイルススキャンパターンは、当業者には理解されるように、BIOSブート及び早期ブートの後、但しオペレーティングシステムブートの前に実行されてもよい。好適には、スキャンステップ802は、装置上の全ファイルをスキャンする。
起動後、装置は、ステップ806に示すようにトリガイベントが検出されるまでUP状態804にあり続ける。トリガイベントが検出されなければ、装置はUP状態804のままである。ステップ806で検出されるトリガイベントは、いかなる様々なイベントであってもよい。例えばトリガイベントは、装置が新しいスキャンパターンを受信する、更新されたスキャンパターンを受信する、又は新しいファイルを受信すると、効果的に発生してもよい。また、認証されないディスクトランザクションの検出がトリガイベントとして識別されてもよい。ある実施形態では、装置によりトリガイベントのリストが保持されてもよい。
トリガイベントが検出されると、ステップ808において、装置はそのスキャンパターンの1つ又は複数を装置上のファイルの1つ又は複数に適用する。例えば、新しいスキャンパターンが受信されると、装置は効果的には、この新しいスキャンパターンをそのファイルの全てに適用する。或いは、更新されたスキャンパターンが受信されると、装置はこの更新されたスキャンパターンをこのスキャンパターンの先行バージョンの最近の実行より後のタイムスタンプで全ファイルに適用してもよい。
1つ以上のスキャンパターンの実行が完了すると、ステップ810において装置は、感染したファイルが検出されたかどうかを決定する。感染したファイルが発見されれば、装置は、ステップ812に示すような適切なアクションを取る。好適には、取られるアクションはスキャンパターンによって定義され、例えば感染したファイルは削除され、置換され、又は隔離されてもよい。ある代替実施形態では、取られるアクションは、感染したファイルが連続方式でなくスキャン処理の間に処理されるように、スキャンパターンの実行によりインタリーブされてもよい。
感染したファイルが発見されなければ、装置は、好適にはUP状態804へ戻る。同じく感染したファイルが発見された場合でも、適切なアクションを取った後に装置は、好適にはUP状態804へ戻る。追加のスキャンパターンが実行される予定であれば、処理は、必要なスキャンパターンが全て実行されるまで1回又は複数回ステップ808へループバックしてもよい(ループは図示されていない)。
図9は、本発明の一実施形態に係る例示的なトランスペアレント分配ブリッジを示す高レベルのネットワーク図である。図示した実施形態には、有線構成920と無線構成921とが示されている。有線構成920では、4つの装置コントローラ局902、904、906及び908が在来型のマルチドロップ有線ネットワーク912を介して中央サーバ910と接続される。無線構成921では、4つの装置コントローラ局903、905、907及び909が無線ネットワーク913を介して中央サーバ911及びネットワーク管理局915と接続される。好適には、装置コントローラ局903、905、907及び909の各々、中央サーバ911及びネットワーク管理局915は全て、これらがマルチドロップ有線ネットワーク912に取って代わる無線メッシュネットワークにおいて共に関連づけられることを可能とする属性ルーティング適応プロトコルシステムを含む。
ある実施形態では、中央サーバ911及び各装置コントローラ903、905、907及び909はその対応する無線モジュールへ電力及びネットワークワイヤの両方を提供し、無線モジュールは好適には有線ネットワークの振る舞いをエミュレートする。ネットワーク管理局915は、好適には有線メッシュネットワーク913に関与してシステムヘルスを監視するように構成される。例えば、無線ネットワーク913のヘルスは、無線ネットワーク913にルータノードとして関与するネットワーク管理局915により監視されてもよい。このような役割において、ネットワーク管理局915は属性ルーティング適応プロトコルによりネットワーク中に伝搬される様々な属性を解析することができる。このような実施形態を、分散ブリッジシステムと呼んでもよい。
分散ブリッジシステムにおける困難な問題点は、通信パケットが分散ブリッジ内で転送される場合に必ず発生する付帯のパケットカプセル化及び変換である。効果的には、マルチホップネットワーキング用に設計されるほぼ全てのネットワーク通信プロトコルは、IEEE802規定のカプセル化(例えばイーサネット(登録商標)カプセル化)を提供し、イーサネット(登録商標)を介して通信パケットを転送又はトンネリングする。MAC層で、特にはIEEE802MAC層でルーティングする属性ルーティングシステムは、効果的にはイーサネット(登録商標)をエミュレートし、これにより分散ブリッジシステムにおけるパケットカプセル化のためのイーサネット(登録商標)のカプセル化機構を使用することができる。
分散ブリッジシステムにおける別の異なる問題点は、ネーム変換及び/又は多少の例を挙げるとイーサネット(登録商標)、BACNet、LonWorks、MAP及びTOP等の特定のプロトコルに関連づけられる特定の特徴の実装にある。効果的には、属性ルーティング適応システムは属性トランスポート機構を使用して、ブリッジされているプロトコルのMAC ID(第1の属性)及びあらゆる局に関連づけられる仮想ネットワーク番号(第2の属性)を含むデータを各ネットワークノードで複製することができる。この実行において、ネーム変換及び様々なプロトコル固有の特徴は分散ブリッジシステムにおいて容易に提供されることが可能である。
図10は、本発明の一実施形態に係る例示的な無線メッシュネットワーク14を示す高レベルのネットワーク図である。図示した実施形態において、無線メッシュネットワークは複数の無線通信装置1010、1020、1030、1040及び1050を含む。ネットワーク14には追加の無線通信装置も包含されてもよく、無線通信装置には何らかの理由で通信しなくてもよく、例えば装置1010は電源を切られてもよい。
好適には、無線通信装置は無線トランシーバ、又は他の無線装置と無線ネットワーク上で通信する他の手段で構成される。図示した実施形態における無線通信装置1020及び1050は各々、対応する全方向伝送距離1021及び1051を有する。ネットワーク14内の他の無線通信装置は、好適には同じく全方向伝送距離を有するが、図を単純にするために示していない。図のように、装置1050は、ネットワーク1060に、ローカルエリアネットワーク、広域ネットワーク又は例えばインターネットであることが可能な外部ネットワークアクセスを提供し、ネットワークアクセス装置1000と通信する距離内には存在していない。
効果的には、メッシュネットワーク14内の無線通信装置は、無線通信装置が無線ネットワーク上で通信パケットのマルチホップルーティングを実行する能力を提供する強化されたMAC層を装備している。例えば、装置1050は、ネットワーク1060内の何処かである位置に宛てた通信パケットAをブロードキャストする。この通信パケットはネットワークアクセスポイント1000に到達することはできないが、無線通信装置1020には到達する。装置1020上のMAC層はこの通信パケットの外部の宛先を認識し、ネットワーク1060内のその宛先への最終的配信のためにネットワークアクセスポイント1000を介してパケットを送信する。
同様に、ネットワークアクセスポイント1000により応答通信パケットBが送信されると、無線通信装置1020はパケットBを受信し、無線通信装置1050によっても受信されてもよいようにこのパケットをブロードキャストする。従って通信パケットは、メッシュネットワークからのネットワーク通信と外部ネットワーク及びこれらの外部ネットワーク上の対応するネットワーク装置との通信が可能であるように、MAC層でマルチホップルーティングを行う能力のある複数の無線通信装置に渡ってルーティングされることが可能である。
図11は、本発明の一実施形態に係る、2つの異種ネットワークセグメント22及び24を接続する例示的なブルータ28を示す高レベルのネットワーク図である。図示した実施形態では、ネットワークセグメント22は無線ネットワークであり、例えば802.11ネットワークである。さらに、ネットワークセグメント24は有線ネットワークであり、例えば802.3ネットワークである。これらの2つのネットワークセグメントは、関連のデータ記憶エリア82を有するブルータ28によって接続される。完全なネットワーク12はネットワークセグメント22及び24の両方を含む、論理上は単一のネットワークであり、よって各ネットワーク装置は、無線ネットワークセグメント22に接続されるにせよ、有線ネットワークセグメント24に接続されるにせよ、そのIPアドレスのための同じネットワーク部分を有する。しかしながら物理的には、ネットワーク12は、図のようにブルータ28により接続される無線ネットワークセグメント22と有線ネットワークセグメント24とを含む。
ネットワークセグメント22は、ネットワーク装置32と、ネットワーク装置42と、ブルータ28とを含む。各ネットワーク装置32及び42は、無線ネットワークセグメント22上で例えば無線トランシーバ(図示されていない)と通信するように構成される。同様にブルータ28も、その一体式アンテナにより示すように無線ネットワークセグメント22上で通信するように構成される。ある実施形態では、ネットワーク装置32及び42及びブルータ28は、ISISを使用して無線ネットワークセグメント22上で互いにルーティング情報を通信する。
ネットワークセグメント24は、ブルータ28に加えてネットワーク装置52、54、56及び58を備える。各ネットワーク装置52、54、56及び58は、有線ネットワークセグメント24上で例えばネットワークインタフェースカード(「NIC」)(図示されていない)と通信するように構成される。同様にブルータ28も、ネットワークセグメント24上で例えば一体式NIC(図示されていない)を介して通信するように構成される。ある実施形態では、ネットワーク装置52、54、56及び58及びブルータ28は、RIPを使用してネットワークセグメント24上で互いにルーティング情報を通信する。
ブルータ28は、データ記憶エリア82を使用して属性ルーティングデータベースを格納する。属性ルーティングデータベースは、好適には2つのネットワークセグメント22及び24に渡る様々なネットワーク装置に関する補強された情報に加えて従来のルーティング情報を包含する。属性ルーティングデータベースを確立するために、ブルータ28は各ネットワークセグメント上へ、各ネットワーク装置が応答して情報を提供するように要求するブロードキャストメッセージを送信してもよい。ブルータ28により応答メッセージが受信されるにつれて、属性ルーティングデータベース内の記録が生成されかつ実装されてもよい。
効果的には、属性ルーティングデータベース内の記録はそれらの関連属性に従って互いにリンクされてもよい。従って、無線ネットワークセグメント22へ接続されるネットワーク装置のセットは、例えばISISをルーティングプロトコルとしてデータベースにこれらの記録を照会することにより、属性ルーティングデータベースにおいて一意に識別されることが可能である。同様に、ネットワークセグメント24へ接続されるネットワーク装置のセットは、RIPをルーティングプロトコルとしてデータベースにこれらの記録を照会することにより、属性ルーティングデータベースにおいて一意に識別されることが可能である。
ネットワーク装置及びネットワークセグメントの追加的属性もまた属性ルーティングデータベースにおいて定義されかつ格納されてもよく、様々な関係性はデータベース内の総属性に基づいて識別されることが可能である。効果的には、新しい属性は属性ルーティングデータベースにおいてネットワークオペレーションの間に定義されかつ格納されてもよい。これの重大な利点は、ネットワークトラフィックを最小限に抑えながら正確な情報を保全すべく属性情報が最適な周波数でネットワーク中に伝搬されるように、各属性がその固有の一意の更新期間を伝送し得ることにある。この最適化は、無線ネットワークセグメント22等の無線ネットワークにとって極めて有益である可能性がある。
ブルータ28が属性ルーティングテーブルを生成し、同テーブルをデータ記憶エリア82内に格納すると、ネットワークセグメント22上のネットワーク装置からネットワークセグメント24上のネットワーク装置へ宛てられる通信パケットは、ブルータ28により両ネットワークセグメント間をトランスペアレントに通過され得る。例えば、ブルータ28はネットワーク装置32から通信パケットを受信し、802.11通信からMACメッセージフレームを抽出し、次いで例えばネットワーク装置52である宛先ネットワーク装置へ配信するためにこのMACメッセージフレームを802.3通信パケット内にカプセル化することができる。或いはブルータ28は、通信パケットからIPメッセージフレームを抽出し、このIPメッセージフレームをネットワークセグメント24等の802.3ネットワーク上へ配信すべく配向されたMACメッセージフレーム内にカプセル化することができる。
効果的には、ネットワーク装置52上のMAC層は、起点であるネットワーク装置32が無線ネットワークセグメント22へ接続されることをネットワーク装置52上のIP層が気づかないように、IPメッセージフレームをネットワーク装置52上のIP層へ提供してもよい。
図12は、本明細書に記述した様々な実施形態に関連して使用されてもよい例示的な無線通信装置780を示すブロック図である。例えば、無線通信装置780はハンドセット又はPDAネットワーク装置と併せて、又は無線メッシュネットワークにおけるセンサノードの一部として使用されてもよい。しかしながら、当業者には明白となるように、他の無線通信装置及び/又はアーキテクチャも使用されてもよい。
図示した実施形態では、無線通信装置780はアンテナ782、デュプレクサ784、低雑音増幅器(「LNA」)786、電力増幅器(「PA」)788、変調回路790、ベースバンドプロセッサ792、スピーカ794、マイクロフォン796、中央処理装置(「CPU」)798及びデータ記憶エリア799を備える。本無線通信装置780では、アンテナ782により無線周波数(「RF」)信号が送受信される。デュプレクサ784はスイッチとしての機能を果たし、信号送受信パス間にアンテナ782を接続させる。受信パスでは、受信されるRF信号がデュプレクサ784からLNA786へ接続される。LNA786は受信されたRF信号を増幅し、増幅された信号を変調回路790の復調部へ接続させる。
典型的には、変調回路790は復調器と変調器とを1つの集積回路(「IC」)に組み合わせる。復調器及び変調器は、別々のコンポーネントである場合もある。復調器はRF搬送信号を除去してベースバンド受信音声信号を残し、これが復調器出力からベースバンドプロセッサ792へ送られる。
ベースバンド受信音声信号が音声情報を含んでいれば、ベースバンドプロセッサ792はこの信号を復号し、これをアナログ信号に変換する。次に、信号は増幅されてスピーカ794へ送られる。ベースバンドプロセッサ792はまた、マイクロフォン796からアナログ音声信号を受信する。これらのアナログ音声信号はデジタル信号に変換され、ベースバンドプロセッサ792によって符号化される。ベースバンドプロセッサ792はまた、デジタル信号を伝送用に符号化し、変調回路790の変調部分へルーティングされるベースバンド送信音声信号を発生させる。変調器はこのベースバンド送信音声信号とRF搬送信号とを混合し、電力増幅器788へルーティングされるRF送信信号を発生させる。電力増幅器788はこのRF送信信号を増幅してこれをデュプレクサ784へルーティングし、信号はデュプレクサ784でアンテナポートへ切換され、アンテナ782により送信される。
ベースバンドプロセッサ792はまた、中央処理装置798と通信可能に接続される。中央処理装置798は、データ記憶エリア799へのアクセスを有する。中央処理装置798は、好適にはデータ記憶エリア799に格納されることが可能な命令(即ち、コンピュータプログラム又はソフトウェア)を実行するように構成される。コンピュータプログラムはベースバンドプロセッサ792からも受信され、データ記憶エリア799に格納されるか、受信時に実行される可能性がある。このようなコンピュータプログラムは、実行されると、先に述べたように無線通信装置780が本発明の様々な機能を実行できるようにする。
本明細書本文における「コンピュータ読取り可能媒体」という用語は、実行可能命令(例えば、ソフトウェア又はコンピュータプログラム)を中央処理装置798により実行されるために無線通信装置780へ提供すべく使用されるいかなる媒体をも指して使用される。これらの媒体の例には、データ記憶エリア799、(ベースバンドプロセッサ792を介する)マイクロフォン796及び(同じくベースバンドプロセッサ792を介する)アンテナ782が含まれる。これらのコンピュータ読取り可能媒体は、実行可能コード、プログラミング命令及びソフトウェアを無線通信装置780へ提供するための手段である。実行可能コード、プログラミング命令及びソフトウェアは、中央処理装置798によって実行されると、好適には中央処理装置798に本明細書で先に説明した発明的特徴及び機能を実行させる。
図13は、本明細書に記述した様々な実施形態に関連して使用されてもよい例示的なコンピュータシステム750を示すブロック図である。例えば、本コンピュータシステム750は、ネットワーク装置、ネットワークアクセスポイント、ルータ、ブリッジ又は他のネットワークインフラ成分と併せて使用されてもよい。但し、当業者には明白となるように、他のコンピュータシステム及び/又はアーキテクチャも使用されてもよい。
コンピュータシステム750は、好適にはプロセッサ752等の1つ以上のプロセッサを含む。追加のプロセッサは、入/出力を管理する補助プロセッサ、浮動小数点の数学的演算を実行する補助プロセッサ、信号処理アルゴリズムの高速実行に適するアーキテクチャを有する専用マイクロプロセッサ(例えば、デジタル信号プロセッサ)、主要処理システムに従属するスレーブプロセッサ(例えば、バックエンドプロセッサ)、デュアル又はマルチプロセッサシステムのための追加的マイクロプロセッサ又はコントローラ又はコプロセッサ等が提供され得る。このような補助プロセッサは、離散型のプロセッサであってもよく、プロセッサ752に統合されてもよい。
プロセッサ752は、好適には通信バス754へ接続される。通信バス754は、コンピュータシステム750の記憶装置と他の周辺コンポーネントとの間の情報転送を促進するためのデータチャネルを含んでもよい。通信バス754はさらに、プロセッサ752と通信するために使用される信号セットを提供してもよく、データバス、アドレスバス及び制御バス(図示されていない)を含む。通信バス754は、例えば工業標準アーキテクチャ(「ISA」)、拡張工業標準アーキテクチャ(「EISA」)、マイクロチャネルアーキテクチャ(「MCA」)、周辺機器コンポーネントインターコネクト(「PCI」)ローカルバス又はIEEE488汎用インタフェースバス(「GPIB」)、IEEE696/S−100及びこれらに類似するものを含む電気電子学会(「IEEE」)が普及している規格等に従うバスアーキテクチャの、いかなる規格又は非規格バスアーキテクチャを含んでもよい。
コンピュータシステム750は、好適には主記憶装置756を含み、かつ二次記憶装置758をも含んでもよい。主記憶装置756は、プロセッサ752上で実行されるプログラムのための命令及びデータの記憶装置を提供する。主記憶装置756は典型的には、ダイナミックランダムアクセスメモリ(「DRAM」)及び/又はスタティックランダムアクセスメモリ(「SRAM」)等の半導体ベースのメモリである。半導体ベースのメモリの他のタイプとしては、例えば読取り専用メモリ(「ROM」)を含む、同期ダイナミックランダムアクセスメモリ(「SDRAM」)、ランバスダイナミックランダムアクセスメモリ(「RDRAM」)、強誘電ランダムアクセスメモリ(「FRAM」)及びこれらに類似するものが含まれる。
二次記憶装置758は、随意的にハードディスクドライブ760及び/又は例えばフロッピー(登録商標)ディスクドライブ、磁気テープドライブ、コンパクトディスク(「CD」)ドライブ、デジタルバーサタイルディスク(「DVD」)ドライブ、他であるリムーバブル記憶ドライブ762を含んでもよい。リムーバブル記憶ドライブ762は、リムーバブル記憶媒体764との間で周知方法により読取り及び/又は書込みを行なう。リムーバブル記憶媒体764は、例えばフロッピー(登録商標)ディスク、磁気テープ、CD、DVD、他であってもよい。
リムーバブル記憶媒体764は、好適にはそこにコンピュータ実行可能コード(即ち、ソフトウェア)及び/又はデータを記憶しているコンピュータ読取り可能媒体である。リムーバブル記憶媒体764上に格納されるコンピュータソフトウェア又はデータは、コンピュータシステム750へ電気通信信号778として読み込まれる。
代替実施形態では、二次記憶装置758は、コンピュータプログラム又は他のデータ又は命令がコンピュータシステム750へロードされることを可能とするための他の類似手段を含んでもよい。このような手段は、例えば外部記憶媒体772及びインタフェース770を含んでもよい。外部記憶媒体772の例には、外部ハードディスクドライブ又は外部光ドライブ及び/又は外部光磁気ドライブが含まれてもよい。
二次記憶装置758の他の例としては、プログラム可能読取り専用メモリ(「PROM」)、消去可能なプログラム可能読取り専用メモリ(「EPROM」)、電気的に消去可能な読取り専用メモリ(「EEPROM」)又はフラッシュメモリ(EEPROMに似たブロック指向メモリ)等の半導体ベースのメモリが含まれてもよい。その他、ソフトウェア及びデータがリムーバブル記憶部772からコンピュータシステム750へ転送されることを可能とするいかなるリムーバブル記憶部772及びインタフェース770も含まれる。
またコンピュータシステム750は、通信インタフェース774を含んでもよい。通信インタフェース774は、ソフトウェア及びデータがコンピュータシステム750と外部装置(例えば、プリンタ)、ネットワーク又は情報ソースとの間で転送されることを可能とする。例えば、コンピュータソフトウェア又は実行可能コードは、ネットワークサーバから通信インタフェース774を介してコンピュータシステム750へ転送されてもよい。通信インタフェース774の例には、多少の例を挙げるとモデム、ネットワークインタフェースカード(「NIC」)、通信ポート、PCMCIAスロット/カード、赤外線インタフェース及びIEEE1394ファイヤワイヤが含まれる。
通信インタフェース774は、好適にはイーサネット(登録商標)IEEE802規格、ファイバチャネル、デジタル加入者回線(「DSL」)、非同期デジタル加入者線(「ADSL」)、フレームリレー、非同期転送モード(「ATM」)、統合サービスデジタルネットワーク(「ISDN」)、パーソナル通信サービス(「PCS」)、通信制御プロトコル/インターネットプロトコル(「TCP/IP」)、シリアルラインインターネットプロトコル/ポイントツーポイントプロトコル(「SLIP/PPP」)等々のような業界に普及したプロトコル規格を実装するが、カスタマイズされた、又は非規格インタフェースプロトコルも実装してもよい。
通信インタフェース774を介して転送されるソフトウェア及びデータは、一般的に電気通信信号778の形式である。これらの信号778は、好適には通信チャネル776を介して通信インタフェース774へ提供される。通信チャネル776は信号778を伝送し、かつ多少の例を挙げるとワイヤ又はケーブル、光ファイバ、従来の電話回線、携帯電話リンク、無線周波数(RF)リンク又は赤外線リンクを含む様々な通信手段を使用して実装されることが可能である。
主記憶装置756及び/又は二次記憶装置758には、コンピュータ実行可能コード(即ち、コンピュータプログラム又はソフトウェア)が格納される。コンピュータプログラムは、通信インタフェース774を介して受信され主記憶装置756及び/又は二次記憶装置758に格納される場合もある。このようなコンピュータプログラムは、実行されると、先に説明したようにコンピュータシステム750が本発明の様々な機能を実行することを可能にする。
この明細書本文における「コンピュータ読取り可能媒体」という用語は、コンピュータ実行可能コード(例えば、ソフトウェア及びコンピュータプログラム)をコンピュータシステム750へ提供するために使用されるいかなる媒体をも指して使用される。これらの媒体の例には、主記憶装置756、二次記憶装置758(ハードディスクドライブ760、リムーバブル記憶媒体764及び外部記憶媒体772を含む)及び通信インタフェース774に通信可能に接続されるいかなる周辺装置(ネットワーク情報サーバ又は他のネットワーク装置を含む)もが含まれる。これらのコンピュータ読取り可能媒体は、実行可能コード、プログラミング命令及びソフトウェアをコンピュータシステム750へ提供するための手段である。
ソフトウェアを使用して実装される実施形態では、ソフトウェアはコンピュータ読取り可能媒体上へ格納され、リムーバブル記憶ドライブ762、インタフェース770又は通信インタフェース774によってコンピュータシステム750へロードされてもよい。このような実施形態では、ソフトウェアは電気通信信号778の形式でコンピュータシステム750へロードされる。ソフトウェアは、プロセッサ752によって実行されると、好適にはプロセッサ752に本明細書で先に説明した発明的特徴及び機能を実行させる。
また主としてハードウェアには、例えば特定用途向け集積回路(「ASIC」)又はフィールドプログラマブルゲートアレイ(「FPGA」)等のコンポーネントを使用して様々な実施形態を実装してもよい。また当業者には、本明細書で説明した機能を実行する能力のあるハードウェア状態マシンの実装も明らかとなるであろう。ハードウェア及びソフトウェア両方の組合わせを使用して、様々な実施形態もまた実装されてもよい。
本明細書で詳しく示しかつ説明した特定のシステム及び方法は先に説明した本発明の目的を十分に達成し得るものであるが、本明細書に提示した説明及び図面は現時点での本発明の好適な実施形態を表すものであり、よって本発明により広範に予期される発明対象を代表するものであることは理解されるべきである。さらに、本発明の範囲は当業者には自明となる可能性のある他の実施形態を完全に包含すること、よって本発明の範囲は添付の請求の範囲によってのみ限定されることも理解される。
本発明の一実施形態に係る例示的な有線、無線又はハイブリッドネットワークトポロジの高レベルのネットワーク図である。 本発明の一実施形態係る例示的なルーティング装置を示すブロック図である。 本発明の一実施形態に係る例示的なルーティング装置を示すブロック図である。 本発明の一実施形態に係る例示的なプロトコルスタックを示すブロック図である。 本発明の一実施形態に係る例示的なカプセル化通信パケットを示すブロック図である。 本発明の一実施形態に係るルーティング装置間で属性情報を転送するための例示的なプロトコルパケットを示すブロック図である。 本発明の一実施形態に係る属性ルーティングシステムにおける例示的なパケット識別子を示すブロック図である。 本発明の一実施形態に係る属性ルーティングシステムにおける例示的なリブート処理を示すフロー図である。 本発明の一実施形態に係る属性ルーティングシステムにおける例示的な開始処理を示すフロー図である。 本発明の一実施形態に係る属性ルーティングシステムにおける例示的なフラッディング処理を示すフロー図である。 本発明の一実施形態に係る属性ルーティングシステムにおける例示的な属性更新処理を示すフロー図である。 本発明の一実施形態に係る、ウイルススキャンパターンをアプリケーションサービスプロバイダから属性ルーティングシステムへ伝送(トランスポート)してネットワークを通じて分配するための例示的な分配システムを示すブロック図である。 本発明の一実施形態に係る、ウイルススキャンパターンをアプリケーションサービスプロバイダから属性ルーティングシステムへ伝送(トランスポート)してネットワークを通じて分配するための例示的な分配システムを示すブロック図である。 本発明の一実施形態に係るウイルススキャンパターンのアプリケーションのための例示的な処理を示すフロー図である。 本発明の一実施形態に係る例示的なトランスペアレント分配ブリッジを示す高レベルのネットワーク図である。 本発明の一実施形態に係る例示的な無線メッシュネットワークを示す高レベルのネットワーク図である。 本発明の一実施形態に係る、2つの異種ネットワークセグメントを接続する例示的なブルータを示す高レベルのネットワーク図である。 本明細書に記述した様々な実施形態に関連して使用されてもよい例示的な無線通信装置を示すブロック図である。 本明細書に記述した様々な実施形態に関連して使用されてもよい例示的なコンピュータシステムを示すブロック図である。

Claims (30)

  1. 複数のネットワーク装置を備えたルーティングシステムであって、
    各ネットワーク装置は、通信ネットワークに通信可能に接続されかつルーティングテーブルを有し、
    上記ルーティングテーブルは、
    それぞれがネットワークトポロジと関連しない情報を提供する複数の属性を含む複数の記録と、
    2つ以上のキー属性とを含み、
    上記ルーティングテーブルにおける記録は前記2つ以上の属性の1つによって一意に識別可能であることを特徴とするルーティングシステム。
  2. 記録は、前記2つ以上の属性のそれぞれにより同時に識別されることが可能であることを特徴とする請求項1記載のルーティングシステム。
  3. 前記2つ以上の属性の1つは、IPアドレスであることを特徴とする請求項2記載のルーティングシステム。
  4. 前記2つ以上の属性の1つは、GPSによる位置であることを特徴とする請求項2記載のルーティングシステム。
  5. 上記複数の属性は、ネットワークフォールトトレランス情報を含むことを特徴とする請求項1記載のルーティングシステム。
  6. 上記複数の属性は、高速属性伝搬情報を含むことを特徴とする請求項1記載のルーティングシステム。
  7. 上記複数の属性は、テキストデータを含むことを特徴とする請求項1記載のルーティングシステム。
  8. 上記複数の属性は、音声データを含むことを特徴とする請求項1記載のルーティングシステム。
  9. 上記複数の属性は、ビデオデータを含むことを特徴とする請求項1記載のルーティングシステム。
  10. 上記属性は、ネットワークリンク性能に関連しない情報を提供することを特徴とする請求項1記載のルーティングシステム。
  11. 属性は、上記属性に固有の更新期間を含むことを特徴とする請求項1記載のルーティングシステム。
  12. 複数の属性は、それぞれ異なる更新期間を有することを特徴とする請求項11記載のルーティングシステム。
  13. 属性の上記更新期間は、動的に修正されることを特徴とする請求項11記載のルーティングシステム。
  14. 属性はネットワーク性能条件に応じて自動的に修正されることを特徴とする請求項13記載のルーティングシステム。
  15. 新しい属性は、上記ルーティングテーブル内の記録に動的に追加され得ることを特徴とする請求項1記載のルーティングシステム。
  16. 上記複数の属性の1つは、上記ルーティングテーブル内の記録から動的に削除され得ることを特徴とする請求項1記載のルーティングシステム。
  17. 上記複数の属性の1つは、時間同期に関連する情報を提供することを特徴とする請求項1記載のルーティングシステム。
  18. 上記時間同期属性は、通信ネットワークにおける複数のネットワーク装置を時間同期するために使用されることを特徴とする請求項17記載のルーティングシステム。
  19. 上記複数のネットワーク装置は、電池作動式ネットワーク装置であることを特徴とする請求項18記載のルーティングシステム。
  20. 上記複数のネットワーク装置は、時分割多重アクセスネットワークを形成することを特徴とする請求項19記載のルーティングシステム。
  21. 上記複数の属性のサブセットにおける各属性は、一意のルーティングプロトコルに関連する情報を提供することを特徴とする請求項1記載のルーティングシステム。
  22. 第1の属性は、ルーティング情報プロトコルに関連する情報を提供し、
    第2の属性は、内部ゲートウェイルーティングプロトコルに関連する情報を提供することを特徴とする請求項1記載のルーティングシステム。
  23. 上記ルーティングテーブルは、フラッシュメモリに格納されることを特徴とする請求項1記載のルーティングシステム。
  24. 上記複数の属性の1つは、マルチホップ有線ネットワークにおけるエリアスループットに関連する情報を含むことを特徴とする請求項1記載のルーティングシステム。
  25. 上記複数の属性の1つは、マルチホップ無線ネットワークにおけるエリアスループットに関連する情報を含むことを特徴とする請求項1記載のルーティングシステム。
  26. 上記エリアスループット属性において提供される情報はマルチホップネットワークにおけるエリアスループットを最適化するために使用されることを特徴とする請求項19記載のルーティングシステム。
  27. エリアスループットは1平方メートル、1秒間当たりのビット数で測定されることを特徴とする請求項19記載のルーティングシステム。
  28. 第1のネットワークセグメントと第2のネットワークセグメントとをブリッジするように構成されるネットワークブリッジ装置であって、
    上記第1のネットワークセグメントは、第1の通信プロトコルを用い、
    上記第2のネットワークセグメントは、第2の通信プロトコルを用い、
    上記ブリッジは、
    それぞれが上記第1又は第2のネットワークセグメント上で一意のネットワーク装置を識別し、複数の属性を有する複数の記録を有するルーティングテーブルと、
    上記ルーティングテーブルを更新するように構成され、さらに上記第1のネットワークセグメントから通信パケットを受信し、上記通信パケットを上記第2のネットワークセグメント上のネットワーク装置へ配信するためにカプセル化するように構成される上記ルーティング管理システムとを備えたことを特徴とするネットワークブリッジ装置。
  29. それぞれが通信ネットワークと通信可能に接続された複数のネットワーク装置を備えたルーティングシステムであって、
    各ネットワーク装置は、
    通信ネットワーク上で通信メッセージを送受信するように構成されるネットワークインタフェースと、
    それぞれが特定のネットワーク装置に関連する情報を提供する複数の属性を含む、複数の記録を有するルーティングテーブルと、
    上記ルーティングテーブルを更新し、属性を上記通信ネットワーク上で複数のネットワーク装置へ伝搬するように構成される属性管理システムと、
    上記ネットワークインタフェースから通信パケットを受信し、上記通信パケットのコンテンツの少なくとも一部を、複数のネットワークタイプの媒体アクセス制御層をエミュレートするフォーマットで提供するように構成される通信管理システムと、を備えたことを特徴とするルーティングシステム。
  30. マイクロプロセッサと、記憶領域と、通信手段とを備えたネットワーク装置であって、
    上記ネットワーク装置は、通信パケットを通信ネットワーク上へルーティングするように構成され、
    上記ネットワーク装置は、それぞれが複数の属性を有する複数の記録を有するルーティングテーブルを有し、
    上記ネットワーク装置は、さらに、新しい属性を生成し、上記新しい属性を上記ルーティングテーブルへ追加し、上記新しい属性を上記通信ネットワーク上で他のネットワーク装置へ伝搬するように構成されることを特徴とするネットワーク装置。
JP2004572210A 2003-05-13 2003-10-31 有線又は無線ネットワークにおけるパケットのルーティングのためのシステム及び方法 Expired - Fee Related JP4874550B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/437,129 US20030212821A1 (en) 2002-05-13 2003-05-13 System and method for routing packets in a wired or wireless network
US10/437,129 2003-05-13
PCT/US2003/034799 WO2004104850A1 (en) 2003-05-13 2003-10-31 System and method for routing packets in a wired or wireless network

Publications (2)

Publication Number Publication Date
JP2006526302A true JP2006526302A (ja) 2006-11-16
JP4874550B2 JP4874550B2 (ja) 2012-02-15

Family

ID=33476565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004572210A Expired - Fee Related JP4874550B2 (ja) 2003-05-13 2003-10-31 有線又は無線ネットワークにおけるパケットのルーティングのためのシステム及び方法

Country Status (6)

Country Link
US (1) US20030212821A1 (ja)
EP (1) EP1623334A1 (ja)
JP (1) JP4874550B2 (ja)
CN (1) CN1788264A (ja)
AU (1) AU2003286846A1 (ja)
WO (1) WO2004104850A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006304190A (ja) * 2005-04-25 2006-11-02 Ntt Docomo Inc 属性通信経路制御装置及び属性通信システム

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6411892B1 (en) 2000-07-13 2002-06-25 Global Locate, Inc. Method and apparatus for locating mobile receivers using a wide area reference network for propagating ephemeris
US7053824B2 (en) * 2001-11-06 2006-05-30 Global Locate, Inc. Method and apparatus for receiving a global positioning system signal using a cellular acquisition signal
US7443340B2 (en) 2001-06-06 2008-10-28 Global Locate, Inc. Method and apparatus for generating and distributing satellite tracking information
US20070200752A1 (en) 2001-06-06 2007-08-30 Global Locate, Inc. Method and apparatus for maintaining integrity of long-term orbits in a remote receiver
US8090536B2 (en) * 2001-06-06 2012-01-03 Broadcom Corporation Method and apparatus for compression of long term orbit data
US8358245B2 (en) 2001-06-06 2013-01-22 Broadcom Corporation Method and system for extending the usability period of long term orbit (LTO)
US7548816B2 (en) 2001-06-06 2009-06-16 Global Locate, Inc. Method and apparatus for generating and securely distributing long-term satellite tracking information
US6651000B2 (en) 2001-07-25 2003-11-18 Global Locate, Inc. Method and apparatus for generating and distributing satellite tracking information in a compact format
US7830787B1 (en) 2001-09-25 2010-11-09 Cisco Technology, Inc. Flooding control for multicast distribution tunnel
US7656350B2 (en) * 2001-11-06 2010-02-02 Global Locate Method and apparatus for processing a satellite positioning system signal using a cellular acquisition signal
US7957356B2 (en) * 2002-05-13 2011-06-07 Misomino Chi Acquisitions L.L.C. Scalable media access control for multi-hop high bandwidth communications
US7835372B2 (en) * 2002-05-13 2010-11-16 Weilin Wang System and method for transparent wireless bridging of communication channel segments
US7941149B2 (en) 2002-05-13 2011-05-10 Misonimo Chi Acquistion L.L.C. Multi-hop ultra wide band wireless network communication
US8780770B2 (en) 2002-05-13 2014-07-15 Misonimo Chi Acquisition L.L.C. Systems and methods for voice and video communication over a wireless network
US7852796B2 (en) 2002-05-13 2010-12-14 Xudong Wang Distributed multichannel wireless communication
US20030229720A1 (en) * 2002-06-05 2003-12-11 Amplify. Net, Inc. Heterogeneous network switch
US20040121786A1 (en) * 2002-10-04 2004-06-24 Input/Output Inc. Wireless communication method, system and apparatus
KR100630164B1 (ko) * 2002-10-14 2006-09-29 삼성전자주식회사 멀티포인트 게이팅 컨트롤 블록을 포함하는 이더넷수동형광가입자망 및 멀티포인트 게이팅 컨트롤 방법
US20060171402A1 (en) * 2003-03-06 2006-08-03 Moore John A Method and system for providing broadband multimedia services
US20040174900A1 (en) * 2003-03-06 2004-09-09 Incucomm, Inc. A Delaware Corporation Method and system for providing broadband multimedia services
US7945387B2 (en) * 2003-03-19 2011-05-17 Broadcom Corporation Method and apparatus for distribution of satellite navigation data
WO2004109474A2 (en) * 2003-06-06 2004-12-16 Meshnetworks, Inc. System and method for characterizing the quality of a link in a wireless network
US8634309B2 (en) * 2003-07-10 2014-01-21 Mcafee, Inc. Security network processor system and method
US7453852B2 (en) * 2003-07-14 2008-11-18 Lucent Technologies Inc. Method and system for mobility across heterogeneous address spaces
US7433342B2 (en) * 2003-08-07 2008-10-07 Cisco Technology, Inc. Wireless-aware network switch and switch ASIC
US7672307B2 (en) * 2003-08-22 2010-03-02 Samsung Electronics Co., Ltd. Apparatus and method for transparent layer 2 routing in a mobile ad hoc network
US8127356B2 (en) * 2003-08-27 2012-02-28 International Business Machines Corporation System, method and program product for detecting unknown computer attacks
KR100500589B1 (ko) * 2003-09-03 2005-07-12 엘지엔시스(주) 하드웨어기반의 패턴매칭을 이용한 웜 차단 방법 및 장치
US20050174943A1 (en) * 2003-09-10 2005-08-11 Shiwei Wang End-to-end mapping of VLAN ID and 802.1P COS to multiple BSSID for wired and wireless LAN
US8065161B2 (en) 2003-11-13 2011-11-22 Hospira, Inc. System for maintaining drug information and communicating with medication delivery devices
US7484011B1 (en) * 2003-10-08 2009-01-27 Cisco Technology, Inc. Apparatus and method for rate limiting and filtering of HTTP(S) server connections in embedded systems
DE10353851A1 (de) * 2003-11-18 2005-06-16 4G Systeme Gmbh Vorrichtung und Verfahren zur Einrichtung von Ad-Hoc Netzwerken
US20050234643A1 (en) * 2003-11-21 2005-10-20 Charles Abraham Method and apparatus for managing network elements in a satellite navigation data distribution system
US20060013169A2 (en) * 2004-02-09 2006-01-19 Packethop, Inc. Reliable message distribution in an ad hoc mesh network
US7925778B1 (en) 2004-02-13 2011-04-12 Cisco Technology, Inc. Method and apparatus for providing multicast messages across a data communication network
US7376122B2 (en) * 2004-02-23 2008-05-20 Microsoft Corporation System and method for link quality source routing
KR100800879B1 (ko) * 2004-03-05 2008-02-04 삼성전자주식회사 무선 통신 시스템의 분리형 매체 억세스 제어 프로토콜 구조와 이를 이용한 데이터 송수신 방법 및 핸드 오버 방법과 그 시스템
US8613091B1 (en) * 2004-03-08 2013-12-17 Redcannon Security, Inc. Method and apparatus for creating a secure anywhere system
US7639656B2 (en) * 2004-04-28 2009-12-29 Symbol Technologies, Inc. Protocol for communication between access ports and wireless switches
US7475158B2 (en) * 2004-05-28 2009-01-06 International Business Machines Corporation Method for enabling a wireless sensor network by mote communication
US6987961B1 (en) * 2004-06-28 2006-01-17 Neomagic Corp. Ethernet emulation using a shared mailbox between two processors in a feature phone
US7139239B2 (en) * 2004-10-05 2006-11-21 Siemens Building Technologies, Inc. Self-healing control network for building automation systems
US20060077917A1 (en) * 2004-10-07 2006-04-13 Honeywell International Inc. Architecture and method for enabling use of wireless devices in industrial control
US20070198675A1 (en) * 2004-10-25 2007-08-23 International Business Machines Corporation Method, system and program product for deploying and allocating an autonomic sensor network ecosystem
US8619774B2 (en) * 2004-10-26 2013-12-31 Cisco Technology, Inc. Method and apparatus for providing multicast messages within a virtual private network across a data communication network
US7450527B2 (en) * 2004-11-23 2008-11-11 Nortel Networks Limited Method and apparatus for implementing multiple portals into an Rbridge network
JP4517866B2 (ja) * 2005-01-28 2010-08-04 株式会社日立製作所 センサデータ処理方式
DE102005005278B4 (de) * 2005-02-04 2010-08-26 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zum Betrieb eines Netzknoten eines Kommunikationsnetzes und Netzknoten eines Kommunikationsnetzes
US7664055B2 (en) * 2005-03-21 2010-02-16 Rf Monolithics, Inc. System and method for synchronizing components in a mesh network
US20060223453A1 (en) * 2005-03-21 2006-10-05 Griffin G S Frequency shifted wireless local area network system
US7606169B2 (en) * 2005-03-21 2009-10-20 Rf Monolithics, Inc. System and method for collecting routing information in a mesh network
KR100644690B1 (ko) * 2005-04-15 2006-11-10 삼성전자주식회사 무선 메시 망에서 효율적으로 프레임을 전송하는 방법 및장치
US20060268715A1 (en) * 2005-05-06 2006-11-30 Interdigital Technology Corporation Method and apparatus for transmitting management information in a wireless communication system
US7584233B2 (en) * 2005-06-28 2009-09-01 Qualcomm Incorporated System and method of counting leading zeros and counting leading ones in a digital signal processor
US8001076B2 (en) * 2005-07-12 2011-08-16 International Business Machines Corporation Ranging scalable time stamp data synchronization
KR101309544B1 (ko) 2005-07-20 2013-09-24 파이어타이드, 인코포레이티드 메시 네트워크를 위한 주문형 라우팅 프로토콜에 대한 경로최적화
US8041772B2 (en) * 2005-09-07 2011-10-18 International Business Machines Corporation Autonomic sensor network ecosystem
US7808930B2 (en) * 2005-10-26 2010-10-05 Cisco Technology, Inc. Dynamic multipoint tree rearrangement
US20080267181A1 (en) * 2005-11-08 2008-10-30 Nortel Networks Limited Selective Multicasting of Sensor Data for Reliable Delivery
US20070110049A1 (en) * 2005-11-15 2007-05-17 Nominum, Inc. Data compression approach to telephone number management in domain name systems
US7843911B2 (en) * 2005-11-15 2010-11-30 Nominum, Inc. Data grouping approach to telephone number management in domain name systems
KR101256687B1 (ko) * 2006-02-13 2013-04-19 리서치 파운데이션 오브 더 시티 유니버시티 오브 뉴욕 다중 경로 설정 장치 및 방법
US20070209059A1 (en) * 2006-03-03 2007-09-06 Moore John A Communication system employing a control layer architecture
US20070214389A1 (en) * 2006-03-08 2007-09-13 Severson Matthew L JTAG power collapse debug
US20080005797A1 (en) * 2006-06-30 2008-01-03 Microsoft Corporation Identifying malware in a boot environment
US8402150B1 (en) 2006-07-31 2013-03-19 Automated Irrigation Controls, LLC Manipulation of LonWorks® protocol for RF communications
US8175613B2 (en) 2006-08-04 2012-05-08 Misonimo Chi Acquisitions L.L.C. Systems and methods for determining location of devices within a wireless network
US8634342B2 (en) * 2006-10-05 2014-01-21 Cisco Technology, Inc. Upgrading mesh access points in a wireless mesh network
JP2010507176A (ja) 2006-10-16 2010-03-04 ホスピラ・インコーポレイテツド 複数のデバイス管理システムからの動態情報および構成情報を比較および利用するためのシステムおよび方法
US7688795B2 (en) * 2006-11-06 2010-03-30 Cisco Technology, Inc. Coordinated reboot mechanism reducing service disruption in network environments
KR100850354B1 (ko) * 2006-11-17 2008-08-04 한국전자통신연구원 무선 근거리망과 무선 유에스비망 간의 브리지 장치
JP4861484B2 (ja) * 2006-12-07 2012-01-25 ミソニモ チ アクイジションズ エル.エル.シー. タイムスロット及びチャネルを割り当てるシステム及び方法
US20080256271A1 (en) * 2006-12-12 2008-10-16 Breed Paul T Methods and apparatus for reducing storage usage in devices
US8345827B2 (en) * 2006-12-18 2013-01-01 Joshua Elan Liebermann Sign language public addressing and emergency system
WO2008116345A1 (en) * 2007-03-26 2008-10-02 Intel Coporation Method and apparatus of testing data communication performance of a network system
US8432909B2 (en) * 2007-04-03 2013-04-30 Ciena Corporation Methods and systems for using a link management interface to distribute information in a communications network
CN101222507B (zh) * 2008-01-22 2013-08-21 张建中 一种在网络中进行移动通讯的方法和装置以及***
ITTO20080370A1 (it) * 2008-05-16 2009-11-17 Selex Communications Spa Architettura e metodo di gestione del traffico di una rete di sensori di sorveglianza
US8510577B2 (en) * 2008-07-28 2013-08-13 Microsoft Corporation Reducing power consumption by offloading applications
US8045463B2 (en) 2008-07-30 2011-10-25 Microsoft Corporation Path estimation in a wireless mesh network
EP2321983B1 (en) * 2008-09-04 2018-05-09 Trilliant Networks, Inc. Method for implementing mesh network communications using a mesh network protocol
US8903973B1 (en) 2008-11-10 2014-12-02 Tanium Inc. Parallel distributed network management
US8654963B2 (en) * 2008-12-19 2014-02-18 Genesys Telecommunications Laboratories, Inc. Method and system for integrating an interaction management system with a business rules management system
US8271106B2 (en) 2009-04-17 2012-09-18 Hospira, Inc. System and method for configuring a rule set for medical event management and responses
US20110040858A1 (en) * 2009-08-13 2011-02-17 Qualcomm Incorporated Location determination during network address lookup
CN101834741B (zh) * 2010-04-23 2014-07-16 中兴通讯股份有限公司 一种调整家庭网关桥端口下设备配置的方法及装置
US8812594B2 (en) * 2010-04-30 2014-08-19 Electron Systems & Software, LLC System and method for synchronizing electronic poll book voter databases
CN101945117A (zh) * 2010-09-28 2011-01-12 杭州华三通信技术有限公司 防止源地址欺骗攻击的方法及设备
US7912983B1 (en) 2010-10-21 2011-03-22 Intelepeer, Inc. Multi-layer stack platform for cloud communications
JP5387596B2 (ja) * 2011-02-28 2014-01-15 ブラザー工業株式会社 情報通信システム、情報通信方法、情報処理装置およびプログラム
US9594875B2 (en) 2011-10-21 2017-03-14 Hospira, Inc. Medical device update system
US9246977B2 (en) 2012-12-21 2016-01-26 Tanium Inc. System, security and network management using self-organizing communication orbits in distributed networks
US11172470B1 (en) 2012-12-21 2021-11-09 Tanium Inc. System, security and network management using self-organizing communication orbits in distributed networks
JP6007797B2 (ja) * 2013-01-11 2016-10-12 富士通株式会社 転送プログラム,転送装置,転送方法
CA2904053C (en) 2013-03-06 2023-01-03 Hospira, Inc. Medical device communication method
US9398490B2 (en) * 2013-03-15 2016-07-19 Trane International Inc. Method of fragmenting a message in a network
WO2014205119A1 (en) * 2013-06-18 2014-12-24 The Regents Of The University Of Colorado, A Body Corporate Software-defined energy communication networks
WO2015031774A1 (en) 2013-08-30 2015-03-05 Hospira, Inc. System and method of monitoring and managing a remote infusion regimen
US9662436B2 (en) 2013-09-20 2017-05-30 Icu Medical, Inc. Fail-safe drug infusion therapy system
US9686142B2 (en) * 2013-09-30 2017-06-20 International Business Machines Corporation Node-pair process scope definition and scope selection computation
US10311972B2 (en) 2013-11-11 2019-06-04 Icu Medical, Inc. Medical device system performance index
JP2016537175A (ja) 2013-11-19 2016-12-01 ホスピーラ インコーポレイテッド 注入ポンプ自動化システムおよび方法
US9769037B2 (en) 2013-11-27 2017-09-19 Tanium Inc. Fast detection and remediation of unmanaged assets
US10057123B1 (en) 2013-12-27 2018-08-21 Alarm.Com Incorporated Network topology backup
US9509656B2 (en) * 2014-01-22 2016-11-29 Honeywell International Inc. Broadcast distribution table for BACnet/IP
GB2515853B (en) 2014-02-25 2015-08-19 Cambridge Silicon Radio Ltd Latency mitigation
GB2512749B (en) 2014-02-25 2015-04-01 Cambridge Silicon Radio Ltd Linking ad hoc networks
US10873645B2 (en) 2014-03-24 2020-12-22 Tanium Inc. Software application updating in a local network
US9769275B2 (en) 2014-03-24 2017-09-19 Tanium Inc. Data caching and distribution in a local network
EP3138032A4 (en) 2014-04-30 2017-12-20 ICU Medical, Inc. Patient care system with conditional alarm forwarding
US9724470B2 (en) 2014-06-16 2017-08-08 Icu Medical, Inc. System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy
US9539383B2 (en) 2014-09-15 2017-01-10 Hospira, Inc. System and method that matches delayed infusion auto-programs with manually entered infusion programs and analyzes differences therein
CN104635586B (zh) * 2015-01-16 2017-10-03 山东科技大学 一种用于建筑能耗远程监控的数传模块
US9910752B2 (en) * 2015-04-24 2018-03-06 Tanium Inc. Reliable map-reduce communications in a decentralized, self-organizing communication orbit of a distributed network
US11461208B1 (en) 2015-04-24 2022-10-04 Tanium Inc. Reliable map-reduce communications in a decentralized, self-organizing communication orbit of a distributed network
WO2016189417A1 (en) 2015-05-26 2016-12-01 Hospira, Inc. Infusion pump system and method with multiple drug library editor source capability
US10498744B2 (en) 2016-03-08 2019-12-03 Tanium Inc. Integrity monitoring in a local network
US11153383B2 (en) 2016-03-08 2021-10-19 Tanium Inc. Distributed data analysis for streaming data sources
US11609835B1 (en) 2016-03-08 2023-03-21 Tanium Inc. Evaluating machine and process performance in distributed system
US11372938B1 (en) 2016-03-08 2022-06-28 Tanium Inc. System and method for performing search requests in a network
US10929345B2 (en) 2016-03-08 2021-02-23 Tanium Inc. System and method of performing similarity search queries in a network
US10095864B2 (en) 2016-03-08 2018-10-09 Tanium Inc. System and method for performing event inquiries in a network
US11886229B1 (en) 2016-03-08 2024-01-30 Tanium Inc. System and method for generating a global dictionary and performing similarity search queries in a network
US11574737B2 (en) 2016-07-14 2023-02-07 Icu Medical, Inc. Multi-communication path selection and security system for a medical device
US10389854B2 (en) * 2017-06-15 2019-08-20 Infinet, LLC Method and system for forming an ad-hoc network over heterogeneous protocols
US10824729B2 (en) 2017-07-14 2020-11-03 Tanium Inc. Compliance management in a local network
US10484925B1 (en) * 2018-02-01 2019-11-19 Amazon Technologies, Inc. Channel diversity-aware routing in wireless mesh networks
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
CN108966267B (zh) * 2018-06-12 2022-08-09 特艺(中国)科技有限公司 一种子母路由防蹭网的方法和***
US10950339B2 (en) 2018-07-17 2021-03-16 Icu Medical, Inc. Converting pump messages in new pump protocol to standardized dataset messages
EP4297379A3 (en) 2018-07-17 2024-01-10 ICU Medical, Inc. Systems and methods for facilitating clinical messaging in a network environment
AU2019306490A1 (en) 2018-07-17 2021-02-04 Icu Medical, Inc. Updating infusion pump drug libraries and operational software in a networked environment
US10861592B2 (en) * 2018-07-17 2020-12-08 Icu Medical, Inc. Reducing infusion pump network congestion by staggering updates
US11343355B1 (en) * 2018-07-18 2022-05-24 Tanium Inc. Automated mapping of multi-tier applications in a distributed system
US10841365B2 (en) * 2018-07-18 2020-11-17 Tanium Inc. Mapping application dependencies in a computer network
CA3107315C (en) 2018-07-26 2023-01-03 Icu Medical, Inc. Drug library management system
US10692595B2 (en) 2018-07-26 2020-06-23 Icu Medical, Inc. Drug library dynamic version management
CA3107919A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vinetm: zero-control routing using data packet inspection for wireless mesh networks
CN109714172A (zh) * 2019-01-17 2019-05-03 重庆邮电大学 一种高效抗重放攻击的安全自启动方案
CN110493311B (zh) * 2019-07-17 2022-04-19 视联动力信息技术股份有限公司 一种业务处理方法及装置
US11284454B2 (en) * 2019-07-24 2022-03-22 Comcast Cable Communications, Llc Methods, apparatuses, and systems for managing network communications
CN110545559B (zh) * 2019-08-13 2023-04-25 宁波大学 基于物联网感知设备的接入控制方法和设备
US11831670B1 (en) 2019-11-18 2023-11-28 Tanium Inc. System and method for prioritizing distributed system risk remediations
US11563764B1 (en) 2020-08-24 2023-01-24 Tanium Inc. Risk scoring based on compliance verification test results in a local network
US20230205759A1 (en) * 2021-12-28 2023-06-29 Vast Data Ltd. Managing a transaction isolation
CN114585041A (zh) * 2022-03-01 2022-06-03 海能达通信股份有限公司 路由协议方法、移动自组织网络、站点及存储介质
CN115665777B (zh) * 2022-12-13 2023-03-07 天地信息网络研究院(安徽)有限公司 一种定向自组网的子网融合方法
CN117615459B (zh) * 2024-01-22 2024-04-16 南京典格通信科技有限公司 基于5g自组网***的动态tdd开关切换方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05227215A (ja) * 1992-02-14 1993-09-03 Fuji Xerox Co Ltd ネットワークシステム
JPH06318940A (ja) * 1993-04-30 1994-11-15 Nec Corp ルーティング情報交換間隔可変ルータ装置
JPH0964914A (ja) * 1995-08-25 1997-03-07 Toshiba Corp 制御情報転送方法及びノード装置
JPH09275400A (ja) * 1996-04-04 1997-10-21 Hitachi Ltd Atm交換システム
JPH10322351A (ja) * 1997-05-19 1998-12-04 Hitachi Ltd パケット交換機、パケット交換網及びパケット交換方法
JP2001251353A (ja) * 2000-03-07 2001-09-14 Nec Corp Ipネットワークにおけるpmtu見積もり値検出の方法およびそのシステム
JP2002009820A (ja) * 2000-06-16 2002-01-11 Nec Commun Syst Ltd ネットワークにおける配送メッセージ送出抑制方法
JP2002281010A (ja) * 2001-03-19 2002-09-27 Nec Corp マイクロモビリティ網における経路更新通知保護用鍵配布システム
JP2002300193A (ja) * 2001-03-30 2002-10-11 Hitachi Ltd ルータ
JP2003046534A (ja) * 2001-07-27 2003-02-14 Hitachi Ltd 計算機管理方法
WO2003034255A1 (en) * 2001-10-15 2003-04-24 Semandex Networks, Inc. Dynamic content based multicast routing in mobile networks
JP2003516035A (ja) * 1999-11-30 2003-05-07 シーメンス テクノロジー−トゥー−ビジネス センター、リミテッド ライアビリティ カンパニー キャラクタリスティックルーティング

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19818823A1 (de) * 1998-04-27 1999-10-28 Siemens Ag Verfahren zum Komprimieren eines Rufnummern-Datenbestands einer Telekommunikationsanlage und entsprechende Telekommunikationsanlage
US6226684B1 (en) * 1998-10-26 2001-05-01 Pointcast, Inc. Method and apparatus for reestablishing network connections in a multi-router network
US6763007B1 (en) * 1998-12-11 2004-07-13 Lucent Technologies Inc. Two phase local mobility scheme for wireless access to packet based networks
JP4159181B2 (ja) * 1999-05-24 2008-10-01 沖電気工業株式会社 サービス属性管理装置
US20030126291A1 (en) * 2001-12-28 2003-07-03 Wang Ben B. Method and message distributor for routing requests to a processing node
US7075414B2 (en) * 2003-05-13 2006-07-11 Current Technologies, Llc Device and method for communicating data signals through multiple power line conductors

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05227215A (ja) * 1992-02-14 1993-09-03 Fuji Xerox Co Ltd ネットワークシステム
JPH06318940A (ja) * 1993-04-30 1994-11-15 Nec Corp ルーティング情報交換間隔可変ルータ装置
JPH0964914A (ja) * 1995-08-25 1997-03-07 Toshiba Corp 制御情報転送方法及びノード装置
JPH09275400A (ja) * 1996-04-04 1997-10-21 Hitachi Ltd Atm交換システム
JPH10322351A (ja) * 1997-05-19 1998-12-04 Hitachi Ltd パケット交換機、パケット交換網及びパケット交換方法
JP2003516035A (ja) * 1999-11-30 2003-05-07 シーメンス テクノロジー−トゥー−ビジネス センター、リミテッド ライアビリティ カンパニー キャラクタリスティックルーティング
JP2001251353A (ja) * 2000-03-07 2001-09-14 Nec Corp Ipネットワークにおけるpmtu見積もり値検出の方法およびそのシステム
JP2002009820A (ja) * 2000-06-16 2002-01-11 Nec Commun Syst Ltd ネットワークにおける配送メッセージ送出抑制方法
JP2002281010A (ja) * 2001-03-19 2002-09-27 Nec Corp マイクロモビリティ網における経路更新通知保護用鍵配布システム
JP2002300193A (ja) * 2001-03-30 2002-10-11 Hitachi Ltd ルータ
JP2003046534A (ja) * 2001-07-27 2003-02-14 Hitachi Ltd 計算機管理方法
WO2003034255A1 (en) * 2001-10-15 2003-04-24 Semandex Networks, Inc. Dynamic content based multicast routing in mobile networks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006304190A (ja) * 2005-04-25 2006-11-02 Ntt Docomo Inc 属性通信経路制御装置及び属性通信システム
JP4558571B2 (ja) * 2005-04-25 2010-10-06 株式会社エヌ・ティ・ティ・ドコモ 属性通信経路制御装置及び属性通信システム

Also Published As

Publication number Publication date
CN1788264A (zh) 2006-06-14
EP1623334A1 (en) 2006-02-08
US20030212821A1 (en) 2003-11-13
WO2004104850A1 (en) 2004-12-02
JP4874550B2 (ja) 2012-02-15
AU2003286846A1 (en) 2004-12-13

Similar Documents

Publication Publication Date Title
JP4874550B2 (ja) 有線又は無線ネットワークにおけるパケットのルーティングのためのシステム及び方法
Tønnesen Impementing and extending the optimized link state routing protocol
Kafi et al. A survey on reliability protocols in wireless sensor networks
Aboodi et al. Survey on the Incorporation of NDN/CCN in IoT
US20180270326A1 (en) Contextualized Information Bus
Heidemann et al. Building efficient wireless sensor networks with low-level naming
Stann et al. RMST: Reliable data transport in sensor networks
US8583978B2 (en) Multicast message retransmission
JP6302050B2 (ja) 改善された発見のためのシステムおよび方法
Detti et al. Exploiting content centric networking to develop topic-based, publish–subscribe MANET systems
Rajesh et al. Constructing Well-Organized Wireless Sensor Networks with Low-Level Identification
Maltz On-demand routing in multi-hop wireless mobile ad hoc networks
Cha et al. A mobility link service for ndn consumer mobility
JP4607764B2 (ja) モバイルピアツーピアネットワーク構築
Liang et al. NDN in large LEO satellite constellations: a case of consumer mobility support
Mastorakis Peer-to-peer data sharing in named data networking
Amoretti et al. DINAS: A lightweight and efficient distributed naming service for ALL-IP wireless sensor networks
Borgia et al. Reliable data delivery in ICN-IoT environments
Gao et al. Emulation-based performance evaluation of the delay tolerant networking (DTN) in dynamic network topologies
Braun et al. Multihop wireless networks
Miller et al. Scmesh: Solar-powered wireless smart camera mesh network
Angius et al. MADN-Multipath Ad-hoc Data Network prototype and experiments
Kärkkäinen et al. Applications in Delay‐Tolerant and Opportunistic Networks
Dong et al. A survey on IETF standardization for connecting and integrating the low-power and constrained IoT devices
Bonaventure Computer networking: principles, protocols and practice

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071205

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20071205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071211

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080229

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090319

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090529

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091127

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20091214

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100108

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100507

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4874550

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees