![]() アプリケーションアウェアネスを用いて終端間サービス構成を検査するインバウンド機構
专利摘要:
次のうちの1つまたは複数を含む、アプリケーションアウェアネスを用いて終端間サービス構成を検査する方法:そのアプリケーションに特化したサービスpingパケットが対応するアプリケーションを識別するアプリケーション識別フィールドをもつアプリケーションに特化したサービスpingパケットを構築すること、アプリケーションに特化したサービスpingパケットをネットワーク内の宛先へ転送すること、ネットワークエレメントのネットワークインタフェースでそのアプリケーションに特化したサービスpingパケットが対応するアプリケーションに関する静的構成情報を判定すること、その静的構成情報をそのアプリケーションに特化したサービスpingパケットに挿入すること、そのアプリケーションに特化したサービスpingパケットを含むフローに適用する少なくとも1つのポリシーを判定すること、その少なくとも1つのポリシーをそのアプリケーションに特化したサービスpingパケットに挿入すること、および、ネットワークからそのサービスpingパケットを抽出すること。 公开号:JP2011514067A 申请号:JP2010548240 申请日:2009-02-17 公开日:2011-04-28 发明作者:ドルガノウ,アンドルー;ペレス,アンソニー;モーリン,ステイーブン・エドワード 申请人:アルカテル−ルーセント; IPC主号:H04L12-56
专利说明:
[0001] 本発明は、概して、ディープパケットインスペクション(DPI)を使用するパケットベースの通信に関する。] 背景技術 [0002] DPIは、その既存の形態では、パケットが検査ポイントを通過するときに、非プロトコルコンプライアンス、ウイルス、スパム、侵入、あるいは、そのパケットが通過することができるかもしくはそれが異なる宛先に経路指定される必要があるかを決定するためのまたは統計情報を収集することを目的とする所定の基準を探索し、パケットのデータおよび/またはヘッダ部分を調べる一種のコンピュータネットワークパケットフィルタリングである。DPIは、時に、内容的検査または内容的処理と呼ばれることもある。DPIは、パケットのヘッダ部分をただチェックする浅いパケット検査(通常はただパケット検査と呼ばれる)とは対照的なものである。] [0003] DPIデバイスは、OSIモデルのレイヤ2からレイヤ7までを調べる能力をもつ。これは、ヘッダおよびデータプロトコル構造ならびにメッセージの実ペイロードを含む。DPIは、ヘッダ情報のみに基づく分類よりもより細かな制御を可能にし、パケットのデータ部分から抽出された情報を含む署名データベースに基づくトラフィックを識別し、分類することになる。] [0004] 分類されたパケットは、転送、マーク付け/タグ付け(QoSを参照)、ブロック、速度制限されることができ、またもちろんネットワーク内のレポーティングエージェントに報告されることができる。このようにして、異なる分類のHTTPエラーは、識別され、分析に送られることができる。多数のDPIデバイスが、(パケット単位の分析よりもむしろ)パケットフローを識別することができ、蓄積されたフロー情報に基づく制御動作を可能にする。] [0005] DPIは、ネットワーク分析ツールのように、電話およびケーブル会社が、電子メールから、ウェブサイト、音楽の共用、ビデオおよびソフトウェアのダウンロードまで、ユーザがオンラインで受信している情報のパケットを容易に知ることができるようにする。これは、ケーブル事業者およびISPが彼らのネットワークを通過するトラフィックに応じて帯域幅を動的に割り当てるために使用する手法である。従って、たとえば、ウェブのブラウジングと対比してVoIPコールにより高い優先度が割り当てられることができる。] [0006] DPIは、フローを分析し、それらをポリシーと比較し、そしてトラフィックを適切に処置する(すなわち、ブロック、許可、速度制限、優先度のタグ、追加分析またはレポーティングのための他のデバイスへのミラー)ために、セキュリティデバイスでますます多く使用されている。DPIデバイスは、各個々のパケットを探索するため、ユーザ単位ベースでサービスを提供するまたはブロックするためにISPによって使用されることができる。] [0007] 前述の本発明の目的および利点は、様々な例示的実施形態によって達成されることができる目的および利点の例示であり、実現されることができる生じ得る利点を網羅するまたは限定するものではない。従って、様々な例示的実施形態のこれらのおよび他の目的および利点は、本明細書の記載から明らかになることになる、あるいは、本明細書のように実施されるまたは当業者に明らかになりうるいずれかの変形形態を考慮して修正される両方の様々な例示的実施形態の実施から知られることができる。従って、本発明は、様々な例示的実施形態で本明細書に示されまた説明される新規の方法、構成、組合せ、および改善に存在する。] 発明が解決しようとする課題 [0008] 残念ながら、その既存の形態において、DPIおよび関連システムは、アプリケーションアウェアネスを用いて終端間サービス構成を検査するインバウンド機構を提供することができない。アプリケーションアウェアネスを用いて終端間サービス構成を検査するインバウンド機構の現在の必要性に照らして、様々な例示的実施形態の要約が提示される。様々な例示的実施形態のいくつかの態様を明らかにし、紹介することを目的として、しかし本発明の範囲を限定することなく、以下の要約ではある種の簡単化および省略が行われることがある。当業者が本発明の概念を行い使用することができるようにするための適切な好ましい例示的実施形態の詳細な説明が後節に続く。] 課題を解決するための手段 [0009] 様々な例示的実施形態が、特にアプリケーションレベルでのトラフィックフローの処置に関して、サービスプロバイダ(SP)ネットワーク内でルータを効率的に構成する。これは、提供されているアプリケーションレベルのサービスに有益であると考えられている。] [0010] 現在、この能力は存在しない。顧客レベルでの構成検査は、別個のDPIシステムを使用して可能であるが、これは所望のアプリケーションレベルの細分性を提供せず、データプレーン転送検査を提供しない。従って、様々な例示的実施形態は、所望の量のアプリケーションレベルの細分性をもつ顧客レベルでの構成検査を可能にする。] [0011] 本明細書に記載の問題を解決するために、様々な例示的実施形態は、新しいタイプのサービスpingパケットを含む。これは、本明細書において、アプリケーションに特化したサービスpingパケットと呼ばれる。] [0012] このタイプのパケットは、パケットによる、テストされるまたはシミュレートされるアプリケーションの表示を含む。これは、DPI機器が1つだけのパケットから問題のアプリケーションを素早く判定することを可能にする。] [0013] パケットを処理したネットワークルータ内の動的トラフィックポリシーの構成を検査するためのパケットに適用されるかかるポリシーに関する構成を含み、アプリケーションまたはその任意の部分についてどのタイプの構成情報が集められることになるかを指定する任意の関連アプリケーションパラメータが、特に双方向が同一経路を横断していないときに双方向のデータプレーン検証を可能にするために、パケットならびにパケットがその宛先に到達するときそのソースにループバックされることになるかどうかのループバック表示にも含まれることができる。] [0014] 従って、様々な例示的実施形態で、アプリケーションに特化したサービスpingパケットは、所与のアプリケーションに対し、ある顧客から別の顧客へのトラフィックフローなどの所与のトラフィックフローに対して作成される。アプリケーションに特化したサービスpingパケットは、発信パケットまたはプロバイダエッジ機器インタフェースのソースを含む任意のポイントでネットワークに注入される。アプリケーションに特化したサービスpingパケットは、次に、別のプロバイダエッジ機器インタフェースまたはアプリケーショントラフィックの最終宛先を含むことができる所定の宛先に向かってネットワークを横切って通過する。] [0015] 様々な例示的実施形態において、アプリケーションに特化したサービスpingパケットがネットワークを横切って通過している間に、それは、そのアプリケーションに特化したサービスpingパケットが通過中にそれに対して適用されるアプリケーション構成/フロー依存のトラフィック処理ポリシーに関する情報を収集する。これらのポリシーは、静的でも動的でもよい。] [0016] 様々な例示的実施形態で、パケット内に収集される情報は、かかる情報を提供することができるすべてのノードにまたは要求された情報を含むためにパケット内で指定されたノードのみに由来することができる。様々な例示的実施形態で、収集された情報は、ネットワークを通過している間に所与のトラフィックフローが通過したルータの構成を検査するために所与のトラフィックフローに対して期待される結果と比較される。様々な例示的実施形態で、前述の手順の1つまたは複数のステップは、他方のプロバイダエッジ機器インタフェースで始まり、たとえばデータプレーンの連続性チェックを実行するために、別のまたは同一のループバックされたパケットを他方のインタフェースへと反対方向に送って、繰り返される。] [0017] 様々な例示的実施形態をより深く理解するために、添付の図面が参照される。] 図面の簡単な説明 [0018] アプリケーションアウェアネスを用いて終端間サービス構成を検査するインバウンド機構の例示的システムの概略図である。 アプリケーションアウェアネスを用いて終端間サービス構成を検査するインバウンド機構のための例示的なアプリケーションに特化したサービスpingパケットの断片化された概略図である。 アプリケーションアウェアネスを用いて終端間サービス構成を検査するインバウンド機構のためのアプリケーションに特化したサービスpingパケットの例示的アプリケーション識別フィールドの概略図である。 アプリケーションアウェアネスを用いて終端間サービス構成を検査するインバウンド機構のシステムおよび方法とともに使用される例示的アプリケーションマッピング表の断片化された概略図である。 アプリケーションアウェアネスを用いて終端間サービス構成を検査する例示的方法の流れ図である。] 実施例 [0019] ここで図を参照すると、同様の番号は同様のコンポーネントまたはステップを指しており、様々な例示的実施形態の広範な態様が開示される。] [0020] 図1は、アプリケーションアウェアネスを用いて終端間サービス構成を検査するインバウンド機構の例示的システム100の概略図である。システム100内の通信は、ネットワークエレメントA、通信ネットワーク110、およびネットワークエレメントBを介して顧客Aと顧客Bの間を進む。] 図1 [0021] ネットワークエレメントAは、ルータAおよびDPI Aを含む。同様に、ネットワークエレメントBは、ルータBおよびDPI Bを含む。但し、様々な例示的実施形態において、ネットワークエレメントAそれ自体がDPIであることに留意されたい。同様に、様々な例示的実施形態において、ネットワークエレメントBそれ自体がDPIである。] [0022] 換言すれば、ネットワークエレメントAは、それがDPIをもつまたはDPIである限り、任意の可能な形態をとることができる。同じことがネットワークエレメントBにもあてはまる。同様に、ネットワークエレメントAおよびネットワークエレメントBは、QoS、ポリシング、パケットのリマーキングなどのアプリケーション処理、およびパケットが通信ネットワーク110を横切る経路に影響するDSCPをもつ。] [0023] 本明細書に記載の本発明は、2つ以上の任意の数のDPIを含むシステム100内で機能することにもまた留意されたい。例示的システム100には、単純化するために、DPIが2つだけ示されている。それらはDPI AおよびDPI Bである。] [0024] 例示的システム100には、ルータAがネットワークインタフェース(NI)のNI1およびNI2とともに示されている。同様に、ルータBがNI3、NI4とともに示されている。ルータAおよびルータBを排除するシステム100の実施形態では、NI1、NI2、NI3およびNI4が適切に再配置されることは明らかであろう。様々な例示的実施形態で、1つまたは複数のNI1、NI2、NI3およびNI4はプロバイダエッジ機器インタフェースである。] [0025] 様々な例示的実施形態では、複数の顧客が、直接またはブリッジ、スイッチもしくはルータを含むがこれらに限定されない別のネットワークを介して間接的にプロバイダエッジ機器インタフェースNI1およびNI4に接続されることができる。アプリケーショントラフィックは、ポイント対ポイント、ポイント対マルチポイント、マルチポイント対ポイント、またはマルチポイント対マルチポイントの性質のいずれかでもよい。] [0026] 本発明は、ここで図2−5に関連してさらに詳しく説明される。図2−5に関連して、図1に戻り参照すると、そこに示されたエレメントは、例示的システム100に関して示された構造の機能および相関関係をさらに広げるために使用される。] 図1 図2 [0027] 図2は、アプリケーションアウェアネスを用いて終端間サービス構成を検査するインバウンド機構のための例示的アプリケーションに特化したサービスpingパケット200の断片化された概略図である。例示的pingパケット200は、標準DPIフローID210、特殊pingパケットID215、DPI特殊パケットID220、およびアプリケーションID230を含む。いくつかの実施形態で、DPI特殊パケットID220は必要とされないことがあり、特殊pingパケットID215とアプリケーションID230の組合せで十分となりうる。] 図2 [0028] DPI特殊パケットID220およびアプリケーションID230は、他の知られている形態のpingパケットに以前には含まれていないpingパケット200の部分である。標準DPIフローID210は、特定のフローを識別するためにDPIによって通常は要求される情報を表す。標準DPIフローID210に先行する例示的パケット200の内容は、図2では単純化するために省略されている。これは、図2の断片化された部分によって表される。] 図2 [0029] DPI特殊パケットID220は、例示的アプリケーションに特化したサービスpingパケット200内の標準DPIフローID210および特殊pingパケットID215の後ろにある。DPI特殊パケットID220は、DPI AまたはDPI BなどのDPIが、そのアプリケーションに特化したサービスpingパケット200がこの特定のまたは任意のDPIエレメントによって処理されることになる特殊な種類のDPIパケットであることを認識できるようにする例示的なアプリケーションに特化したサービスpingパケット200内の情報を表す。いくつかの実施形態で、パケットを処理するためのDPIの識別は、DPI特殊パケットIDの部分ではなくそのかわりに標準DPIフローID210またはアプリケーションID230または特殊pingパケットID215のようなパケット内の他の任意のフィールドの部分であることがある。この情報は、当技術分野で現在知られているまたは後から開発されるいずれかの技法に従って実装されることができる。] [0030] アプリケーションID230は、パケットをそれが所定のアプリケーションに属するかのように分類するアプリケーションに特化したデータを表す。但し、DPI特殊パケットID220または特殊pingパケットID215(特殊パケットID220が必要でないとき)のために、例示的なアプリケーションに特化したサービスpingパケット200は、単一パケットのみを使用して識別されたアプリケーションをDPIに関連付けることができる。このことは、アプリケーションを識別するための既に知られているすべての技法では関連アプリケーションが識別されることができる前に複数のパケットの検査を必要とするため、かかる技法に対する顕著な改善を表す。] [0031] 図3は、アプリケーションアウェアネスを用いて終端間サービス構成を検査するインバウンド機構のためのアプリケーションに特化したサービスpingパケットの例示的アプリケーション識別フィールド230の概略図である。例示的アプリケーション識別フィールド230は、タイプフィールド233、長さフィールド236および値フィールド239を含む。] 図3 [0032] 様々な例示的実施形態で、タイプフィールド233は、識別されたアプリケーションが属するアプリケーションタイプを識別するのに使用される。様々な例示的実施形態で、長さフィールド236は関連する長さを識別する。] [0033] 様々な例示的実施形態で、値フィールド239は、例示的アプリケーションIDフィールド230によって識別されるアプリケーションに関する情報の値を含む。値フィールド239の内容の例は、アプリケーションコードポイントおよびアプリケーションデータポイントを含む。様々な例示的実施形態で、アプリケーションIDフィールド230は、2つ以上のタイプ長さ値(TLV)フィールドを運ぶ。従って、様々な例示的実施形態で、アプリケーションIDフィールド230は、DPIによるアプリケーション識別および処理を定義するネストされたTLVフィールドを含む。同様に、様々な例示的実施形態で、アプリケーションIDフィールド230は、たとえば複数のアプリケーション、単一アプリケーションの複数のサブセット、またはそれらの組合せに対応する複数のアプリケーションIDを含む。様々な例示的実施形態で、アプリケーションIDフィールド230内の情報が、現在知られているまたは後から開発されるTLV以外の任意のフォーマットに従って符号化されることもまた明らかであろう。] [0034] 図4は、アプリケーションアウェアネスを用いて終端間サービス構成を検査するインバウンド機構のシステムおよび方法とともに使用するための例示的アプリケーションマッピング表400の断片化された概略図である。マッピング表400は2つの列を含む。第1の列には、アプリケーションIDのラベルが付けられている。第2の列には、アプリケーション名のラベルが付けられている。] 図4 [0035] 図示するように、アプリケーションマッピング表400は、3行のデータを含む。第1の行は、アプリケーションID1をもつ。第2の行はアプリケーションID2をもつ。第3の行はアプリケーションID3をもつ。示されたアプリケーションIDが非常に単純なものであることは明らかであろう。従って、任意の値または文字列がアプリケーションID列のアプリケーションに対応するのに使用されることができることは同様に明らかであろう。] [0036] アプリケーションマッピング表400では、アプリケーション名のフィールドは空欄にされている。しかし、マッピング表400の実際の実装が表400の各行の対応するアプリケーションIDのそれぞれに対応するアプリケーション名列に名前を含むことになろうことは明らかであろう。] [0037] アプリケーションマッピング表400は、任意の数のアプリケーションIDがアプリケーションマッピング表400に含まれうることを表すために断片化されている。アプリケーションマッピング表400の使用は、図5に関して以下にさらに詳しく説明される。] 図5 [0038] 図5は、アプリケーションアウェアネスを用いて終端間サービス構成を検査する例示的方法500の流れ図である。方法500は、ステップ505で始まり、ステップ515に続く。] 図5 [0039] ステップ515で、ヘッダアプリケーション情報(info)をもつサービスpingパケットが構築される、すなわち形成される。様々な例示的実施形態で、ステップ515のサービスpingパケットは、少なくとも図2および図3に関して前述された、アプリケーションに特化したサービスpingパケット200に対応する。] 図2 図3 [0040] ステップ525で、ステップ515で構築されたサービスpingパケットが、システム100内の宛先へと転送される。様々な例示的実施形態で、これは顧客Aのネットワークに注入される、すなわちロードされるサービスpingパケット、または、NI1、NI2、NI3、NI4などのネットワークインタフェースを含む顧客Bへの通信経路に沿った任意のインタフェースを含む。次に、ステップ530で、アプリケーションに特化した処理が実行されるかどうかの判定が行われる。] [0041] アプリケーションに特化した処理が行われないという判定がステップ530で行われるとき、方法500はステップ525に戻り、そこでサービスpingパケットは宛先へと転送され続ける。アプリケーションに特化した処理が行われるという判定がステップ530で行われるとき、方法500はステップ535に進む。次にステップ535で、ネットワークエレメントAのNI1、NI2またはネットワークエレメントBのNI3、NI4などのネットワークエレメントの1つまたは複数のネットワークインタフェースで静的アプリケーション構成情報が判定される。] [0042] ステップ545で、ステップ535で判定された静的アプリケーション構成情報が、サービスpingパケットに挿入される。ステップ555で、フローに適用されることになるポリシーが判定される。様々な例示的実施形態で、ステップ555で判定される1つまたは複数のポリシーは、ポリシールックアップテーブルから判定される。次にステップ565で、ステップ555で判定されたポリシーがサービスpingパケットに挿入される。] [0043] 所与のフローに影響を及ぼすポリシーの一例は、フローの時間に対するフローの量であろう。たとえば、所与のシステムは、ネットワークを介する他のトラフィックが概して少ない深夜の特定のフローに対してはより多くの量を許すことができる。1つまたは複数のポリシーの判定およびそのサービスpingパケットへの挿入は、本明細書で説明する動的構成情報に相当する。] [0044] ステップ570で、pingパケットの宛先が到達されたかどうかの判定が行われる。宛先が到達されていないという判定がステップ570で行われるとき、方法500はステップ525に戻り、サービスpingパケットはping宛先へと転送され続ける。宛先が到達されたという判定がステップ570で行われたとき、方法500はステップ575に進む。] [0045] ステップ575で、サービスpingパケットが、ネットワークから抽出される。単純化するために、ステップ575はステップ570の後にのみ示されている。しかし、様々な例示的実施形態で、サービスpingパケットが、先行するステップのうちのいずれか1つまたは複数に続いてネットワークから抽出されることは明らかであろう。ステップ575の後、方法500はステップ595に進み、方法500は終了する。] [0046] 様々な例示的実施形態がそのある種の例示的な態様を具体的に参照して詳述されているが、本発明では他の実施形態も可能であり、また、その詳細は様々な明白な点で修正が可能であることを理解されたい。当業者には容易に明らかであるように、本発明の趣旨および範囲内に留まりつつ変形形態および修正形態が実施され得る。従って、前述の開示、説明および図は、説明を目的とするものにすぎず、特許請求の範囲によってのみ定義される本発明を決して限定しない。]
权利要求:
請求項1 アプリケーションアウェアネスを用いて終端間サービス構成を検査する方法であって、アプリケーションに特化したサービスpingパケットが対応するアプリケーションを識別するアプリケーション識別フィールドをもつそのアプリケーションに特化したサービスpingパケットを構築するステップと、そのアプリケーションに特化したサービスpingパケットをネットワーク内の宛先へと転送するステップと、ネットワークエレメントのネットワークインタフェースでそのアプリケーションに特化したサービスpingパケットが対応するアプリケーションに関する静的構成情報を判定するステップと、その静的構成情報をそのアプリケーションに特化したサービスpingパケットに挿入するステップと、そのアプリケーションに特化したサービスpingパケットを含むフローに適用する少なくとも1つのポリシーを判定するステップと、その少なくとも1つのポリシーをそのアプリケーションに特化したサービスpingパケットに挿入するステップと、ネットワークからそのサービスpingパケットを抽出するステップとを含む、方法。 請求項2 そのネットワークからサービスpingパケットを抽出するステップが、構築、転送、判定、収集、および挿入のステップのうちの少なくとも1つに続いて生じる、請求項1に記載のアプリケーションアウェアネスを用いて終端間サービス構成を検査する方法。 請求項3 ネットワークインタフェースでネットワークにアプリケーションに特化したサービスピングパケットを注入するステップをさらに含む、請求項1に記載のアプリケーションアウェアネスを用いて終端間サービス構成を検査する方法。 請求項4 宛先ノードが到達されたかを判定するステップと、そして、その宛先ノードが到達されていなかった場合に、転送、判定、収集、および挿入のステップを繰り返すステップとをさらに含む、請求項1に記載のアプリケーションアウェアネスを用いて終端間サービス構成を検査する方法。 請求項5 静的構成情報を期待される結果と比較するステップと、ネットワーク内の1つまたは複数のルータの構成を比較によって検査するステップとをさらに含み、そのアプリケーションに特化したサービスpingパケットがネットワーク内の1つまたは複数のルータを通過した、請求項1に記載のアプリケーションアウェアネスを用いて終端間サービス構成を検査する方法。 請求項6 どのタイプの情報がアプリケーションに特化したサービスpingパケットに含まれることになるかを指定するステップをさらに含み、アプリケーションに特化したサービスpingパケットに含まれることになるその情報のタイプが、静的情報のサブセット、動的情報のサブセット、および静的および動的両方の情報のサブセットから成る群から任意で選択される、請求項1に記載のアプリケーションアウェアネスを用いて終端間サービス構成を検査する方法。 請求項7 そのアプリケーションに特化したサービスpingパケットを顧客インタフェースでネットワークに注入するステップをさらに含む、請求項1に記載のアプリケーションアウェアネスを用いて終端間サービス構成を検査する方法。 請求項8 アプリケーションに特化したサービスpingパケットがネットワーク内の所定のポイントで抽出されるか、またはネットワーク内の所定のポイントでループバックされる、請求項1に記載のアプリケーションアウェアネスを用いて終端間サービス構成を検査する方法。 請求項9 通信経路に沿いアプリケーションに特化したサービスpingパケットを処理するためにネットワーク内のDPIエレメントの特定のサブセットを使用するステップをさらに含む、請求項1に記載のアプリケーションアウェアネスを用いて終端間サービス構成を検査する方法。 請求項10 アプリケーションに特化したサービスpingパケットを処理することになるネットワーク内のノードのIDを含むことによって、そのアプリケーションに特化したサービスpingパケットを処理することになるネットワーク内のノードのサブセットを指定するためにそのアプリケーションに特化したサービスpingパケットを使用するステップをさらに含み、アプリケーションに特化したサービスpingパケットを処理することになるネットワーク内のノードのそのIDが任意で、ping宛先、アプリケーションID、および特殊パケットIDから成るリストから選択されるそのアプリケーションに特化したサービスpingパケット内のフィールドの部分である、請求項1に記載のアプリケーションアウェアネスを用いて終端間サービス構成を検査する方法。
类似技术:
公开号 | 公开日 | 专利标题 US8953495B2|2015-02-10|Methods and systems for provisioning logical circuits for intermittent use in a data network US9413611B2|2016-08-09|Generating and enforcing a holistic quality of service policy in a network US9106769B2|2015-08-11|Methods, systems, and computer readable media for congestion management in a diameter signaling network Duffield et al.2001|Trajectory sampling for direct traffic observation Clark et al.1998|Explicit allocation of best-effort packet delivery service Duffield et al.2009|A framework for packet selection and reporting Kanuparthy et al.2011|ShaperProbe: end-to-end detection of ISP traffic shaping using active methods CN101827084B|2013-03-13|网络设备的高效的应用程序识别 CN101075911B|2010-05-26|统计信息收集系统及统计信息收集装置 US7742406B1|2010-06-22|Coordinated environment for classification and control of network traffic US8989002B2|2015-03-24|System and method for controlling threshold testing within a network US7940676B2|2011-05-10|Methods and systems for providing end-to-end testing of an IP-enabled network US7890618B2|2011-02-15|Method and system for provisioning and maintaining a circuit in a data network US6625650B2|2003-09-23|System for multi-layer broadband provisioning in computer networks DE60034353T2|2007-12-13|Regelbasierte ip datenverarbeitung TWI245524B|2005-12-11|Method and arrangement in an IP network US6947983B2|2005-09-20|Method and system for exploiting likelihood in filter rule enforcement Bonfiglio et al.2007|Revealing skype traffic: when randomness plays with you US7894356B2|2011-02-22|System and method for measuring network performance using real network traffic US8149705B2|2012-04-03|Packet communications unit CN1710888B|2010-08-25|生成监视数据报的方法 US9392009B2|2016-07-12|Operating a network monitoring entity US8130661B2|2012-03-06|Systems and methods for intelligent probe testing ES2313959T3|2009-03-16|Camara de seguridad para una red. US7782793B2|2010-08-24|Statistical trace-based methods for real-time traffic classification
同族专利:
公开号 | 公开日 KR20100109973A|2010-10-11| EP2248301A2|2010-11-10| AT557495T|2012-05-15| JP5053445B2|2012-10-17| EP2248301B1|2012-05-09| WO2009107116A2|2009-09-03| WO2009107116A3|2009-11-12| KR101106878B1|2012-01-25| US7940683B2|2011-05-10| CN101960782A|2011-01-26| US20090219812A1|2009-09-03| CN101960782B|2014-09-24|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2012-06-07| A977| Report on retrieval|Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120607 | 2012-06-19| TRDD| Decision of grant or rejection written| 2012-06-27| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120626 | 2012-06-28| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 | 2012-08-02| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120725 | 2012-08-03| R150| Certificate of patent or registration of utility model|Ref document number: 5053445 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 | 2012-08-06| FPAY| Renewal fee payment (event date is renewal date of database)|Free format text: PAYMENT UNTIL: 20150803 Year of fee payment: 3 | 2015-08-04| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 | 2016-08-02| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 | 2017-08-01| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 | 2018-09-11| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 | 2019-04-25| S531| Written request for registration of change of domicile|Free format text: JAPANESE INTERMEDIATE CODE: R313531 | 2019-04-25| S111| Request for change of ownership or part of ownership|Free format text: JAPANESE INTERMEDIATE CODE: R313113 | 2019-06-26| R371| Transfer withdrawn|Free format text: JAPANESE INTERMEDIATE CODE: R371 | 2019-07-30| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 | 2019-08-13| S531| Written request for registration of change of domicile|Free format text: JAPANESE INTERMEDIATE CODE: R313531 | 2019-08-13| S111| Request for change of ownership or part of ownership|Free format text: JAPANESE INTERMEDIATE CODE: R313113 | 2019-08-21| R350| Written notification of registration of transfer|Free format text: JAPANESE INTERMEDIATE CODE: R350 | 2020-08-03| LAPS| Cancellation because of no payment of annual fees|
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|