JP2000174818A - パケットフロ―制御方法及びル―タ装置 - Google Patents

パケットフロ―制御方法及びル―タ装置

Info

Publication number
JP2000174818A
JP2000174818A JP22514399A JP22514399A JP2000174818A JP 2000174818 A JP2000174818 A JP 2000174818A JP 22514399 A JP22514399 A JP 22514399A JP 22514399 A JP22514399 A JP 22514399A JP 2000174818 A JP2000174818 A JP 2000174818A
Authority
JP
Japan
Prior art keywords
packet
flow
aggregate
path
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP22514399A
Other languages
English (en)
Other versions
JP3688525B2 (ja
Inventor
Katsumi Yamato
克己 大和
Yasuro Shohata
康郎 正畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP22514399A priority Critical patent/JP3688525B2/ja
Publication of JP2000174818A publication Critical patent/JP2000174818A/ja
Application granted granted Critical
Publication of JP3688525B2 publication Critical patent/JP3688525B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 ルーチング処理や帯域割当制御等を実行する
のに必要なフロー毎の情報を保持するために必要なメモ
リ量の削減や、これらの情報を検索するのに要する時間
の削減が可能なパケットフロー制御方法を提供するこ
と。 【解決手段】 複数のルータ装置を接続して構成される
通信網におけるパケットフロー制御方法において、ある
ルータ装置へ転送されるパケットフローの情報を受信
し、この受信した情報に基づき、該パケットフローにつ
いて、該あるルータ装置へ転送される複数のパケットフ
ローを束ねることにより生成されるアグリゲートフロー
としてのトラヒック特性を規定するか否かを判断し、規
定すると判断した場合に、該パケットフローに属するパ
ケットを該アグリゲートフロー用のパスに転送する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数のルータ装置
を接続することにより構成される通信網におけるパケッ
トフロー制御方法及びルータ装置に関する。
【0002】
【従来の技術】近年、IP(インターネットプロトコ
ル)を用いた通信網、いわゆるインターネットにおい
て、転送遅延値やIPパケット廃棄率といった、転送品
質の保証を可能とするための技術が注目されている。こ
れは、従来のインターネットはベストエフォート型の通
信網と呼ばれており、例えば中継ノード(ルータ等)に
トラヒックが集中した場合、中継ノードは最善の努力に
てIPパケットの処理を試みるが、処理しきれなくなれ
ば、IPパケットの廃棄が発生してしまうため、転送品
質の保証が不可能であったためである。
【0003】インターネットにおいて転送品質の保証が
可能な通信を提供するための技術として、RSVPと呼
ばれる資源予約プロトコルがIETF(Interne
tEngineering Task Force)に
て提案されている。RSVPでは、送信側端末より受信
側端末に対して、送信するIPパケットフローのトラヒ
ック特性を記載したメッセージ(Pathメッセージ)
を受信側端末宛に送信する。受信側端末では、希望する
転送品質を記載したメッセージ(Resvメッセージ)
を送信側端末宛に送信する。中継ノードでは、Resv
メッセージを受信すれば、予め受信したPathメッセ
ージに記載されていたトラヒック特性をもとに、Res
vメッセージ内に記載された転送品質の提供が可能か否
かを、現在の残余帯域量をもとに判断し、転送品質の提
供が可能であれば、必要な帯域を当該フローに対して確
保した後に、Resvメッセージをさらに上流へ転送す
る。Resvメッセージが送信側端末に到達すれば、当
該フローに対する帯域がインターネット上に確保された
ことを意味するので、以降では、希望する転送品質が保
証される、IPパケットの転送サービスが可能となる。
【0004】上述したような、フロー毎の転送品質の保
証を可能とするIPパケットの転送サービスを実現する
ためには、例えば、各々のルータにおいて、IPパケッ
トに対するルーチングポリシーをフロー毎に規定し、当
該ルーチングポリシーに従ったルーチング処理を施す必
要がある。ルーチングポリシーとして規定すべき内容と
しては、例えば、フローに属するIPパケットの送信先
ポート、他のフローとの間でのスケジューリング手段、
等が挙げられ、ルーチング表としてルータ内に記憶され
る。
【0005】この場合、処理すべきフロー数が多いルー
タにおいては、フローに対応して記憶すべきルーチング
ポリシーも多くなるため、ルーチング表は巨大なものと
なってしまい、本表を記憶するために費すメモリ規模が
大きくなってしまう。また、ルーチング表が巨大になっ
てしまうと、到着したIPパケットのフローに対応する
ルーチングポリシーの検索に要する時間も大きくなり、
その結果、ルータ内でのルーチング処理に要する時間が
大きくなってしまう。
【0006】ここで、図27を参照しながら従来の帯域
割り当て方法について説明する。
【0007】図27(a)に示した通信網システムにお
いて、端末1021より端末1023宛に送信されるI
Pパケットフロー(フローaとする)と、端末1022
より端末1024宛に送信されるIPパケットフロー
(フローbとする)とに対し、上述したRSVPにより
帯域が確保された様子を、図27(b)に示す。図27
(b)において、1041がフローaに対して確保され
た帯域(フローaに対するパスと呼ぶ)、1042がフ
ローbに対して確保された帯域(フローbに対するパス
と呼ぶ)である。なお、フローa、フローb共に、ルー
タ1011とルータ1012との間に設定されるパスの
ルート、希望する転送品質は同一であるものとする。
【0008】図27のような帯域確保(パス設定)を行
った場合、フローa、フローb共に、ルータ1011を
発したIPパケットは、同一ルートを通ってルータ10
12に転送されるので、ルータ1011とルータ101
2との間に位置する各々のルータでは、フローaに属す
るIPパケット、フローbに属するIPパケットに対し
て施すルーチング処理は、同一なものとなる。しかしな
がら、実際は、これらのIPパケットが属するフローは
異なるため、これらのルータにて保持するルーチング表
においては、同一なルーチングポリシーであるにも関わ
らず、別々のエントリとして記載されてしまう。図27
では、同一ルートを通過するフローが2種類ある場合を
図示しているが、同一ルートを通過するフロー数がさら
に多くなった場合、これによるルーチング表の巨大化に
よるメモリ規模の増大、ルーチングポリシーの検索に要
する時間の増大は無視できないものとなる。
【0009】新たな問題として、図27の端末1021
の移動に伴い、端末1021を収容するルータがルータ
1013でなくなった状況を考える。この場合、移動前
にフローaを収容していたパス1041は解放され、フ
ローaを収容する新たなパスを、端末1021と端末1
023との間にて設定することとなる。このようなパス
の再設定が行われている間は、端末1021より端末1
023宛に送出されるIPパケットの転送は一旦中断し
てしまい、これによる転送品質の低下は無視できない。
【0010】
【発明が解決しようとする課題】従来、フロー毎の転送
品質の保証を可能とするIPパケットの転送サービスを
実現するためには、例えば、各々のルータにおいてIP
パケットに対するルーチングポリシーをフロー毎に規定
し当該ルーチングポリシーに従ったルーチング処理を施
す必要があるため、ルーチングポリシーの情報を記憶す
るために費すメモリ規模が大きくなってしまうという問
題があった。また、到着したIPパケットのフローに対
応するルーチングポリシーの検索に要する時間も大きく
なり、その結果、ルータ内でのルーチング処理に要する
時間が大きくなってしまうという問題があった。また、
新たな問題として、端末の移動に伴ってパスの再設定が
行われている間、その端末より送出されるIPパケット
の転送は一旦中断してしまい、これによる転送品質の低
下が無視できないという問題があった。
【0011】本発明は、上記事情を考慮してなされたも
ので、ルーチング処理や帯域割当制御等を実行するのに
必要なフロー毎の情報を保持するために必要なメモリ量
の削減や、これらの情報を検索するのに要する時間の削
減を可能とするパケットフロー制御方法及びルータ装置
を提供することを目的とする。
【0012】また、本発明は、端末の移動に伴うフロー
再設定の範囲を可能な限り狭めることのできるパケット
フロー制御方法及びルータ装置を提供することを目的と
する。
【0013】
【課題を解決するための手段】本発明(請求項1)は、
複数のルータ装置を接続して構成される通信網(例え
ば、IP(インターネットプロトコル)を用いた通信
網)におけるパケットフロー制御方法において、あるル
ータ装置へ転送されるパケット(例えば、IPパケッ
ト)フローの情報を受信し、この受信した情報に基づ
き、前記パケットフローについて、前記あるルータ装置
へ転送される複数のパケットフローを束ねることにより
生成されるアグリゲートフローとしてのトラヒック特性
を規定するか否かを判断し、規定すると判断した場合
に、前記パケットフローに属するパケットを前記アグリ
ゲートフロー用のパスに転送することを特徴とする。
【0014】好ましくは、前記アグリゲートフロー用の
パスの入口と出口の間に位置するルータ装置は、前記複
数のパケットフローについて、前記アグリゲートフロー
として規定したトラヒック特性に従って該アグリゲート
フロー単位でパケット転送を制御するようにしてもよ
い。
【0015】好ましくは、受信した前記パケットフロー
の情報が、特定のサービスを要求するパケットフローに
ついてのルート設定の契機となる情報である場合に、前
記判断を行うようにしてもよい。
【0016】好ましくは、前記アグリゲートフロー用の
パスの入口の前段に位置するルータ装置は、前記特定の
サービスを要求するパケットフローについてルート設定
の契機となる情報を受信した場合、該情報を該パケット
フローの宛先に応じた前記入口に位置するルータ装置に
転送するようにしてもよい。
【0017】好ましくは、前記アグリゲートフロー用の
パスとして、特定のサービスを要求する複数のパケット
フローをアグリゲートするための一定の帯域を確保した
パス(例えば、プレミアムサービス用のパス)を予め設
定しておくようにしてもよい。
【0018】好ましくは、規定すると判断した場合であ
っても、前記アグリゲートフロー用のパスに割り当てら
れた帯域が、前記アグリゲートフローとして規定したト
ラヒック特性に従ったパケット転送のために必要な帯域
を下回る場合には、前記パケットフローに属するパケッ
トを前記アグリゲートフロー用のパスには転送しないよ
う制御するようにしてもよい。
【0019】好ましくは、前記アグリゲートフロー用の
パスが存在しない場合に、前記アグリゲートフローとし
て規定したトラヒック特性に従ったパケット転送のため
に必要な帯域を少なくとも割り当てて該パスを設定する
ようにしてもよい。
【0020】好ましくは、前記アグリゲートフロー用の
パスが存在する場合に、前記アグリゲートフローとして
規定したトラヒック特性に従ったパケット転送のために
必要な帯域を計算し、少なくともその算出された帯域が
該パスに割り当てられるよう制御するようにしてもよ
い。
【0021】好ましくは、前記アグリゲートフロー用の
パスの入口に位置するルータ装置は、該アグリゲートフ
ロー用のパスに転送すべきパケットに、その本来のフロ
ーの識別情報の代わりとして後段のルータ装置に処理さ
せる該アグリゲートされたフローの識別情報を与えるよ
うにしてもよい。
【0022】好ましくは、前記アグリゲートフロー用の
パスの入口に位置するルータ装置は、該アグリゲートフ
ローへ収容されるパケットフローに属するパケットの自
装置への到着過程を監視し、該到着過程が予め規定した
アグリゲートフローのトラヒック特性に従う範囲内で、
該アグリゲートフローへのパケットの流入を許可するよ
うにしてもよい。
【0023】好ましくは、前記複数のパケットフロー
が、その各々を流れるパケットのパケット長が予め定め
られた一定の関係(例えば、全て同一の値)にあり、か
つ、いずれのパケットフローにおいてもパケット転送速
度は変化しない、という条件を満足するか否かに基づい
て、前記アグリゲートフローとしてのトラヒック特性を
規定するか否かを判断するようにしてもよい。
【0024】好ましくは、前記複数のパケットフロー
が、IP(インターネットプロトコル)の上位レイヤの
転送プロトコルであるRTP(リアルタイム転送プロト
コル)により生成されたRTPパケットがIPによりパ
ケット化されることにより得られたパケットフローであ
るか否かに基づいて、前記アグリゲートフローとしての
トラヒック特性を規定するか否かを判断するようにして
もよい。
【0025】好ましくは、前記あるルータ装置へ転送さ
れる複数のパケットフローの各々を流れるパケットのパ
ケット長が予め定められた一定の関係になるように、該
複数のパケットフローの一部または全部についてパケッ
ト長を変えるための処理をRTPレイヤレベルで行い、
このRTPレイヤレベルの処理が行われたパケットフロ
ーについては、前記アグリゲートフローとしてのトラヒ
ック特性を規定すると判断するようにしてもよい。
【0026】好ましくは、前記アグリゲートフロー用の
パスの入口に位置するルータ装置は、該アグリゲートフ
ローに収容される各々のパケットフローにおけるパケッ
トの転送速度を加算したものを該アグリゲートフローに
おけるパケット転送速度として規定した場合に、前回、
該アグリゲートフローへパケットを流入した時刻から今
回、新たなパケットが自装置へ到着した時刻までの経過
時間が、該アグリゲートフローにおけるパケット転送速
度の逆数を下回らない範囲内で、パケットの該アグリゲ
ートフローへの流入を許可するようにしてもよい。
【0027】好ましくは、IPの上位レイヤの制御プロ
トコルであるRTCP(リアルタイム転送制御プロトコ
ル)で交換される情報に基づいて、前記アグリゲートフ
ロー用のパスに割り当てる帯域を変更するための制御を
IPレイヤレベルで行うようにしてもよい。
【0028】本発明(請求項16)は、複数のルータ装
置を接続して構成される通信網に接続されるルータ装置
であって、あるルータ装置へ転送されるパケットフロー
の情報を受信する手段と、この受信した情報に基づき、
前記パケットフローについて、前記あるルータ装置へ転
送される複数のパケットフローを束ねることにより生成
されるアグリゲートフローとしてのトラヒック特性を規
定するか否かを判断する手段と、規定すると判断した場
合に、前記パケットフローに属するパケットを前記アグ
リゲートフロー用のパスに転送する手段とを備えたこと
を特徴とする。
【0029】本発明(請求項17)は、複数のルータ装
置を接続して構成され、特定のサービスを要求する複数
のパケットフローをアグリゲートするための一定の帯域
を確保したパスが部分的に予め設定されている通信網
に、接続されるルータ装置であって、前記特定のサービ
スを要求するパケットフローについてルート設定の契機
となる情報を受信する手段と、この情報を、前記パケッ
トフローの宛先に応じた前記パスの入口に位置するルー
タ装置に転送して前記パスを利用したルート設定を行わ
せる手段と、受信したパケットが前記特定のサービスを
要求するパケットフローに属する場合には、該パケット
を前記パスの入口に位置するルータ装置へ転送し、属さ
ない場合には、該パケットを前記パスを利用せずに前記
パケットフローの宛先へ向けて転送するルータ装置へ転
送する手段とを備えたことを特徴とする。
【0030】なお、装置に係る本発明は方法に係る発明
としても成立し、方法に係る本発明は装置に係る発明と
しても成立する。
【0031】また、装置または方法に係る本発明は、コ
ンピュータに当該発明に相当する手順を実行させるため
の(あるいはコンピュータを当該発明に相当する手段と
して機能させるための、あるいはコンピュータに当該発
明に相当する機能を実現させるための)プログラムを記
録したコンピュータ読取り可能な記録媒体としても成立
する。
【0032】本発明によれば、同一なルーチング処理を
施すこととなる複数のパケットフローに対しては、これ
らのパケットフローを束ねたアグリゲートフローを生成
し、本アグリゲートフローに対するルーチング処理、帯
域割当制御を行うことができる。これにより、ルーチン
グ処理や帯域割当制御を実行するのに必要なフロー毎の
情報を保持するために必要なメモリ量が削減でき、これ
らの情報を検索するのに要する時間の削減が可能とな
る。また、端末の移動に伴うフロー再設定の範囲も可能
な限り狭めることが可能となり、フロー再設定に要する
時間の減少が期待できる。
【0033】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。
【0034】図1は、本発明の適用対象となる通信網シ
ステムの一例である。
【0035】図1では、端末21はルータ13と、端末
22はルータ14と、端末23はルータ16と、端末2
4はルータ18と、無線回線を介して各々接続されてい
る。また、ルータ13、ルータ14、ルータ15はルー
タ11と、ルータ16、ルータ17、ルータ18はルー
タ12と、有線回線を介して各々接続されている。さら
に、ルータ11とルータ12は、直接接続されている
か、もしくは一つ以上のルータを介して接続されてい
る。
【0036】なお、図1において有線回線にて接続され
ている部分の全部または一部を無線回線に置き換えて接
続した通信網システムや、無線回線にて接続されている
部分の全部または一部を有線回線に置き換えて接続した
通信網システムも、本発明の適用対象としてもよい。
【0037】図1に示した通信網システムにおいて、I
P(インターネットプロトコル)による通信を提供する
場合の帯域割当方法について説明する。
【0038】なお、以下では、端末21と端末23、端
末22と端末24とが各々通信を行うものとし、端末2
1と端末22が送信側端末、端末23と端末24が受信
側端末であるものとする。また、端末21より端末23
宛へのパケットフローをフローa、端末22より端末2
4宛へのパケットフローをフローbとし、フローaは、
(端末21)→ルータ13→ルータ11→…→ルータ1
2→ルータ16→(端末23)のルートを通るものと
し、フローbは、(端末22)→ルータ14→ルータ1
1→…→ルータ12→ルータ18→(端末23)のルー
トを通るものとする。
【0039】図1に示した通信網システムにおける、フ
ローa、フローbに対する帯域割当の方法としては、従
来の方法である図27のような、フローa、フローbの
個々に対して帯域を別々に割り当てる方法の他に、ルー
タ11とルータ12との間では、フローaとフローbが
共に同一ルートを通っている点に着目した、図2に示す
ような帯域割当方法を考えることができる。
【0040】図2においては、フローaに対する帯域割
当を、端末21よりルータ13を介してルータ11宛の
ルート(パス31)、ルータ11よりルータ12宛のル
ート(パス35)、ルータ12よりルータ16を介して
端末23宛のルート(パス32)の3つに分割して行
う。また、フローbに対する帯域割当を、端末22より
ルータ14を介したルータ11宛のルート(パス3
3)、ルータ11よりルータ12宛のルート(パス3
5)、ルータ12よりルータ18を介した端末24宛の
ルート(パス34)の3つに分割して行う。
【0041】図2において、パス35はフローa、フロ
ーbの両フローを収容している。その際に、パス35の
入側ルータ11において両フローを束ねて、パス35内
においては、フローa、フローbの区別なく、同一のフ
ローとして認識できるようにする。以下、この動作を
「フローのアグリゲート」と呼び、一定の区間内(パス
35内)において定義される複数のフローを束ねて生成
したフローを「アグリゲートフロー」と呼ぶ。図3に、
パス35内におけるフローa、フローbのアグリゲート
の様子を示す。
【0042】図3に示すように、同一ルートを通過する
複数のフローをアグリゲートすれば、パス35上に存在
するルータでは、到着したパケットがフローa、フロー
bのいずれのフローに属しているかを判断する必要がな
く、一つのアグリゲートフローとして、到着パケットの
ルーチング処理、割当帯域に対する品質保証制御を行え
ばよい。アグリゲートフローを用いたIPパケット処理
を行うことで、従来のように個々のフロー毎にルーチン
グ処理や品質保証制御を行う方法に比べて、各々のルー
タにおいて識別すべきフロー数の減少がもたらされ、こ
れは、転送先となる出力ポートや割当帯域といった、各
々のルータにおいてフロー毎に記憶すべき情報量の減少
につながる。これにより、各々のルータにおいて、前記
情報を保持するために必要となるメモリ量の削減、IP
パケットのフローに対応する前記情報の検索に要する時
間の削減が可能となる。これらの効果は、アグリゲート
フローとして束ねるフロー数が増大すると、さらに大き
くなる。以上の点において、図3に示す方法は、図27
に示したフローa、フローbの各々に別個のパスを提供
し、帯域割当を行う従来の方法に比べ、効果的であるこ
とが分かる。
【0043】アグリゲートフローを用いた通信を実現す
る際には、アグリゲートフローの始点であるルータ11
では、複数のフロー(本具体例では、フローaとフロー
b)を束ねて新たなアグリゲートフローを生成するため
の機能(フロー統合機能)、そしてアグリゲートフロー
の終点であるルータ12では、アグリゲートフローを分
離し、アグリゲートフローへの挿入前の各々のフローを
再び形成するための機能(フロー分離機能)が必要とな
る。
【0044】パス35内にてアグリゲートフローを定義
する方法としては、例えば次の2つの方法を挙げること
ができる。
【0045】(1)パケットのカプセル化による方法 図4に示すように、アグリゲートフローの始点であるル
ータ11において、アグリゲートフロー内に挿入するI
Pパケットの先頭に、アグリゲートフローを識別するた
めのIPパケットヘッダを付与し、パス35内のみにて
定義される、アグリゲートフロー用の新たなIPパケッ
トを生成する。パス35内のルータは、新たに付与され
たIPパケットヘッダに基づきルーチング処理を行う。
つまり、本来のフローのヘッダ(フローaに属するIP
パケットのヘッダ、フローbに属するIPパケットのヘ
ッダ)は、パス35内ではペイロードの一部として位置
付けられ、ルーチング処理の際には参照されない。付与
されたIPパケットヘッダは、アグリゲートフローの終
点であるルータ12において除去され、以後では、本来
のフローのヘッダを参照したルーチング処理が行われ
る。
【0046】本方法を用いることで、アグリゲートフロ
ー内では、収容された各々のフローを意識しないルーチ
ング処理が可能となる。
【0047】(2)フロー識別子(フローラベル)の変
換による方法 本方法では、アグリゲートフロー内にIPパケットを挿
入する際に、当該パケットがアグリゲートフローに属す
ることを示すよう、アグリゲートフローの始点であるル
ータ11にて、IPパケット内に記されている、当該パ
ケットが属するフローを表すフロー識別子を、当該パケ
ットがアグリゲートフロー内に属する旨を表すフロー識
別子に変換する。そして、アグリゲートフローの終点で
あるルータ12にて、変換したフロー識別子を本来のも
のに戻す。
【0048】図5に、IPパケットフォーマットとして
IPv6(IPバージョン6)を採用した場合の、フロ
ー識別子の変換例を示す。IPv6では、ヘッダ内にフ
ローラベルと呼ばれる、フローを識別するために送信側
端末が記載する28ビット長のフィールドが定義され
る。そこで、図5では、フローラベルとソースアドレス
(128ビット長)との組をフロー識別子として扱った
場合の変換例を示している。
【0049】アグリゲートフローの始点であるルータ1
1では、到着したIPパケットが、アグリゲートフロー
に挿入すべきものか否かを、当該パケットのフローラベ
ルとソースアドレスとを調べることにより判断する。そ
の際に、ルータ11はフローラベル変換表を用いる。本
表は、アグリゲートフロー内に挿入すべきIPパケット
の、フローラベルとソースアドレスの組(フロー識別
子)と、アグリゲートフローへの挿入時に置き換えられ
るフローラベルとを対応づけて構成される。なお、図5
においては、フローラベルを16進数表記しており、ソ
ースアドレスは、送信端末の番号(便宜上、図1〜図3
の端末に付した参照符号と同じ値であるとした)をその
ままアドレスとして用いている。端末として移動端末を
サポートする場合には、本表に記載するソースアドレス
は、移動端末に割り当てられたホームアドレスを記載す
ることが望ましい。
【0050】図5の例では、ソースアドレス「21」よ
り送信された、フローラベルが「0123456」であ
るIPパケット(フローaに属するIPパケット)につ
いては、フローラベルを「0001012」と変換して
からアグリゲートフロー内に挿入し、ソースアドレス
「22」より送信された、フローラベルが「12345
67」であるパケット(フローbに属するIPパケッ
ト)については、フローラベルを「0002012」と
変換してアグリゲートフロー内に挿入している。
【0051】パス35内のルータでは、到着したIPパ
ケットのフローラベルを参照して、当該パケットがアグ
リゲートフローに収容されているパケットであるか否か
を判断する。IPパケットがアグリゲートフローに属す
る旨を示すフローラベルを保持していれば、パス35内
のルータは、アグリゲートフローとしてのルーチング処
理を施し、アグリゲートフローに属する旨を示すフロー
ラベルを保持していなければ、通常通りのルーチング処
理を施す。フローラベルに基づくルーチング処理の切替
を行うため、パス35内のルータは、アグリゲートフロ
ーを表すフローラベルを全て記憶する必要がある。
【0052】アグリゲートフローの終点であるルータ1
2では、到着したIPパケットが、アグリゲートフロー
に属するものであれば、当該パケットのフローラベルと
ソースアドレスとに基づき、フローラベル変換表を用い
て、フローラベルを当初のフローラベル値に戻す。出側
ルータにて保持するフローラベル変換表は、アグリゲー
トフローラベルとソースアドレスの組と、当初のフロー
ラベルとを対応づけて構成される。
【0053】なお、パス35内のルータにて、到着した
IPパケットがアグリゲートフローに属するパケットで
あるか否かの判断を容易に行えるようにするため、例え
ば、28ビットからなるフローラベルの指定したフィー
ルドの値を、アグリゲートフローに属するIPパケット
に対しては同一値となるように、フローラベルの変換を
行う。これにより、到着したIPパケットのフローラベ
ルのうち当該フィールドの値のみを調べれば、本パケッ
トがアグリゲートフローに属するかを判断することが可
能となる。図5の例では、アグリゲートフローに挿入す
るIPパケットに対して、下位12ビットの値が「01
2」という値をとるようにフローラベルを割り当ててお
り、本例の場合、パス35内のルータでは、フローラベ
ル内の下位12ビットを参照するだけで、アグリゲート
フローとしてのルーチング処理を行うか否かを判断でき
る。
【0054】上に示したパケットのカプセル化によりア
グリゲートフローを定義する方法、フロー識別子(フロ
ーラベル)の変換によりアグリゲートフローを定義する
方法の他にも、種々の方法が考えられ、例えば、MPL
S(マルチプロトコルラベルスイッチング)を実行可能
なルータにて構成された通信網システムである場合に
は、「ラベル」値を利用してアグリゲートフローを定義
する方法を用いてもよい。
【0055】なお、複数のアグリゲートフローを設定す
る場合には、各IPパケットがどのアグリゲートフロー
に属するものかを特定することが必要となる。この場
合、例えば、図4の例においては、もとのIPパケット
の外側に新たにアグリゲート用のヘッダを付与したが、
このアグリゲート用のヘッダ内にある何らかの情報か
ら、アグリゲートフローを特定可能とすればよい。ま
た、例えば、図5の例では、アグリゲートフローに挿入
するIPパケットに対して、下位12ビットの値が「0
12」という値をとるようにフローラベルを割り当た
が、アグリゲートフローに挿入するIPパケットに対し
て割り当てる下位12ビットの値の範囲を定め、その値
の違いによりアグリゲートフローを特定可能とすればよ
い。
【0056】ところで、アグリゲートフローに挿入可能
なIPパケットフローは、例えば、プレミアムサービス
を要求する音声データをIPパケット化したフローに限
定するようにしてもよい。また、その際に、その音声デ
ータは、IPの上位レイヤの転送プロトコルであるRT
P(リアルタイム転送プロトコル)により生成されたパ
ケット(RTPパケット)をIPパケット化して転送さ
れるものとしてもよい。
【0057】以下、このようにした場合について説明す
る。
【0058】図6に、送信側端末の上位レイヤにRTP
パケットを搭載した場合の、IPパケットの生成過程の
概略を示す。RTPでは、一定時間T毎に、当該時間内
に生成されたアプリケーションデータを抽出してRTP
パケットを生成する。このとき、データが挿入されなか
ったペイロード領域をパディングすることで、RTPレ
ベルでは、上記時間Tにて定まる固定長LのRTPパケ
ットを常に生成することとなる。本RTPパケットを、
UDP(ユーザデータグラムプロトコル)レベルの処理
を介した後にIPレベルに引き渡し、IPパケットの生
成を行う。図6より明らかなように、送信側端末の上位
レイヤにRTPパケットを搭載した場合、当該端末より
送出されるIPパケットは常に固定長のパケットとな
る。
【0059】なお、RTP、UDPを介した後に生成さ
れたIPパケット(IP/UDP/RTPパケット)の
オーバーヘッドである、各々のプロトコルレベルにて規
定されるヘッダ部分を圧縮させた後に、通信網上へ送出
するという方法を用いてもよい。具体的には、コンテキ
スト識別子(CID)と圧縮前のパケットのヘッダ内容
とを対応させて覚えておき、同一のヘッダ内容を持つパ
ケットを引続き送信する時には、当該パケット内のUD
Pヘッダ部、RTPヘッダ部を圧縮すると同時に前記C
IDをパケット内に含ませてから送信し、相手先にて、
CIDを用いてヘッダ部の復元を行う。
【0060】アグリゲートフローに収容されるIPパケ
ットフローが全て、図6に示すように一定時間T毎に生
成されるRTPパケットをIPパケット化したものであ
れば、当該アグリゲートフローに収容されるIPパケッ
トは全て同一パケット長であり、かつ、各々のIPパケ
ットフローにおいては、一定速度にてパケット転送が行
われるため、アグリゲートフローのトラヒック特性は、
各々のIPパケットにおけるパケット転送速度の総和を
用いて容易に表すことができる。
【0061】また、アグリゲートフローに収容されるI
Pパケットのパケット長が全てのフローにおいて同一で
あれば、例えばアグリゲートフローが通過するルータに
おいて、品質保証制御を目的として当該アグリゲートフ
ローのIPパケット転送速度の監視を行う場合、前記ル
ータではIPパケットの到着時刻のみを把握するだけで
よく、パケット長に関する情報は(全て同一であるの
で)把握する必要がないため、ルータにおけるIPパケ
ット処理のさらなる低減が可能となる。
【0062】なお、アグリゲートフローに収容されるI
Pパケットフローが全てRTPパケットをIPパケット
化したものであっても、RTPパケットを生成する時間
間隔が送信側端末毎に異なった場合には、当該アグリゲ
ートフローに収容されるIPパケットは全て同一パケッ
ト長とはならない。つまり、IPパケットフロー毎に、
転送されるIPパケットのパケット長が異なるというこ
とを意味する。このような場合でもアグリゲートフロー
によるIPパケット処理は実行可能であるが、各々のル
ータにおいては、アグリゲートフローを転送されるIP
パケットのパケット長を考慮したパケット処理を実行す
る必要がある。
【0063】このようなアグリゲートフローに対する帯
域割当制御、アグリゲートフローの始点にて実行する、
アグリゲートフローへのIPパケットの受付制御の一例
を、以下に示す。
【0064】(1)帯域割当制御 帯域割当用プロトコルとして、RSVP(リソース予約
プロトコル)を用いた場合を例にとり、説明する。
【0065】図7に、RSVPにて定義されるPath
メッセージ(Path msg.)、Resvメッセー
ジ(Resv msg.)の流れの概要を示す。なお、
Pathメッセージは、IPパケットフローのトラヒッ
ク特性を記載して、送信側端末より受信側端末へ送出
し、Resvメッセージは、IPパケットフローに対す
る予約要求内容を記載して、受信側端末より送信側端末
へ送出する。
【0066】図7に示すように、アグリゲートフローの
始点であるルータ11では、当該フローに収容される全
てのフローのPathメッセージに基づいてアグリゲー
トPathメッセージを生成する。また、アグリゲート
フローの終点であるルータ12では、当該フローに収容
される全てのフロー(図7では、Flow−aとFlo
w−b)のResvメッセージに基づいてアグリゲート
Resvメッセージを生成する。パス35内のRSVP
対応ルータでは、アグリゲートPathメッセージ(A
ggregated Path msg.)、アグリゲ
ートResvメッセージ(Aggregated Re
sv msg.)に基づいて、アグリゲートフローに対
する帯域割当制御を行う。
【0067】なお、アグリゲートフローに収容される個
々のフローのPathメッセージ、Resvメッセージ
も、アグリゲートフロー内に収容するが、これらの制御
メッセージは、パス35内のRSVP対応ルータにおい
て、RSVP規定の処理が行われないようにする必要が
ある。つまり、これら個々のフローにおける制御メッセ
ージは、一つのデータパケットと認識されるようにアグ
リゲートフロー内に収容すべきである。例えば、これら
の制御メッセージの先頭に、アグリゲートフローを識別
するためのIPパケットヘッダを付与して、制御メッセ
ージ内容を隠蔽する方法(図4を参照)、または、フロ
ーラベルの変換後の値に基づいて、アグリゲートPat
hメッセージと個々のフローのPathメッセージの区
別、アグリゲートResvメッセージと個々のフローの
Resvメッセージの区別を行う方法(図5を参照)な
どにより、実現可能である。
【0068】このとき、上位レイヤにRTPを用いて生
成されたIPパケットフローのみをアグリゲートする場
合、各々のフロー内にて生成されるPathメッセージ
内に記載されるトラヒック特性は、図6にて示したRT
Pパケットの生成間隔Tにより決定されるIPパケット
の転送速度のみで規定可能であるため、アグリゲートP
athメッセージ内に記載されるトラヒック特性は、各
々のPathメッセージ内に記載されているパケット転
送速度の総和にて定義することが可能である。図8の例
では、フローa、フローbが各々5Mbpsの速度にて
送信されるトラヒックフローをアグリゲートするので、
アグリゲートフローのパケット転送速度は、10Mbp
sと容易に規定することができる(図8(a))。Re
svメッセージのアグリゲートも同様に、要求帯域の総
和をアグリゲートフローに対して予約すればよい(図8
(b))。
【0069】アグリゲートフローに割り当てる帯域を、
生成したアグリゲートResvメッセージ内の要求帯域
に等しく割り当てる方法の他に、収容される個々のフロ
ーが要求する要求帯域に関わらず、予め通信網システム
(アグリゲートフローの終端点となるルータ)において
取り決めておいた帯域を割り当てる方法を用いてもよ
い。この場合は、上述したように、アグリゲートPat
hメッセージ、アグリゲートResvメッセージを用い
た、動的な帯域割当を実行する必要はない。また、新た
なフローをアグリゲートフローとして収容することで、
必要となる帯域が予め割り当てられた帯域を上回る場合
には、このフローの収容を拒絶するためフロー受付制御
を搭載する必要がある。
【0070】(2)IPパケット受付制御 上述したように、上位レイヤにRTPを用いて生成され
たIPパケットフローのみをアグリゲートしたアグリゲ
ートフローのトラヒック特性は、当該アグリゲートフロ
ーに収容される各々のフローのパケット転送速度の総和
にて規定可能である。そのため、パス35の入口にて実
行する、アグリゲートフローへのIPパケット受付制御
も、到着パケットのパケット転送速度を監視して、当該
転送速度が本アグリゲートフローにおけるパケット転送
速度の総和を上回らない場合に限り、到着パケットをア
グリゲートフロー内に収容すればよい。
【0071】さて、次に、本実施形態に係るルータの構
成について説明する。
【0072】図9に、アグリゲートフローの端点となり
得るルータ(図1の例では、ルータ11、ルータ12)
の構成例を示す。
【0073】図9において、41はスイッチ部、42は
プロトコル処理部、43はパケットヘッダ処理部、44
はルーチング処理部、45はポート対応部、451はパ
ケット受付制御部である。図9においては、4入力4出
力の場合を例にとり示しており、パケット出力ポート毎
にパケット受付制御部451が設置される。
【0074】ポート対応部45は、各入出力ポート毎に
設けられ、入力ポートからパケットを入力する処理と出
力ポートからパケットを送出させる処理を行う。
【0075】スイッチ部41は、任意のパケット入力ポ
ートより到着したIPパケットを、ルーチング処理部4
4により選択されたパケット出力ポートへ出力させるた
めの動作を行う。本スイッチ部41は、例えばイーサネ
ットスイッチ、ファイバチャネルスイッチ、ATMスイ
ッチ、などにて構成可能である。
【0076】プロトコル処理部42では、スイッチ部4
1に到着したIPパケットが、任意のプロトコルにて規
定された制御メッセージであるか否かを判断し、制御メ
ッセージであれば、当該メッセージに基づく処理を行
う。例えば、到着パケットが、RSVPにて規定されて
いるPathメッセージであれば、Pathメッセージ
内のトラヒック特性を記憶して、パケット受付制御部4
51へ本特性を通知する。また、到着パケットが、RS
VPにて規定されているResvメッセージであれば、
Resvメッセージ内の資源予約要求が受付可能である
か否かを判断し、受付可能であれば、相当するフローに
対する資源の確保を指示する。
【0077】そして、プロトコル処理部42では、アグ
リゲートフローの新規設定や解放に伴う処理を行う。
【0078】また、プロトコル処理部42では、スイッ
チ部41に到着したIPパケットをアグリゲートフロー
内に挿入すべきパケットであるか否かを判断し、アグリ
ゲートフロー内に挿入すべきパケットであれば、パケッ
トヘッダ処理部43へ、パケットヘッダの操作を指示す
る。
【0079】さらに、プロトコル処理部42では、アグ
リゲートPathメッセージ、アグリゲートResvメ
ッセージの生成/終端も行う。
【0080】パケットヘッダ処理部43では、スイッチ
部41に到着したIPパケットがアグリゲートフロー内
に挿入されるパケットである場合に、図4にて示したパ
ケットのカプセル化、もしくは図5に示したパケットヘ
ッダ内のフローラベルの変換といった処理を行う。
【0081】ルーチング処理部44では、パケットヘッ
ダ処理部43にて処理されたIPパケットのフローラベ
ル、もしくは、アグリゲートフロー内に収容されない、
スイッチ部41に到着したIPパケットのデスティネー
ションアドレス(必要に応じて、ソースアドレス、フロ
ーラベルも参照)を参照して、当該パケットの出力先ポ
ートを決定し、本ポートへ当該パケットをルーチングす
るよう、スイッチ部41に指示する。
【0082】パケット受付制御部451は、アグリゲー
トフローへ収容するIPパケットの受付制御、もしく
は、アグリゲートフローに限定しない任意のフローに対
するIPパケットの受付制御を行う。なお、パケット受
付制御部451は、図9に示すように各ポート毎に設置
する代わりに、ルーチング処理部44内に設置して、I
Pパケットのルーチングを決定すると同時に、当該パケ
ットの受付の可否を判断するというように構成してもよ
い。
【0083】次に、図10に、アグリゲートフローの生
成手順の一例を示す。
【0084】図10では、パケットフローaがサービス
中であるところへ、パケットフローbが新たにサービス
を開始する場合を例にとり、説明する。
【0085】フローb上にPathメッセージが到着す
ると、ルータ11のプロトコル処理部42では、フロー
bとアグリゲートが可能なフローが、本Pathメッセ
ージの出側ポートと同一のポートより送出されるフロー
の中に存在するかを判断する(図10(a))。例え
ば、両フローともRTPを介して生成されるIPパケッ
トであり、固定長のパケットが一定のパケット転送速度
にて送出されるような場合には、フローのアグリゲート
が可能であると判断する。図10の例では、フローaと
のアグリゲートを試みるものとする。
【0086】次に、ルータ11内のプロトコル処理部4
2は、アグリゲートフローの終端ノードとなり得るルー
タの検索を行うためのメッセージ(終端ノード検索メッ
セージ)を生成し、フローbのPathメッセージの宛
先アドレス宛に送信する(図10(b))。このとき、
終端ノード検索メッセージ内には、アグリゲートの相手
がフローaである旨を記載しておく。
【0087】終端ノード検索メッセージを受信するルー
タでは、当該メッセージ内の宛先アドレスより決定され
る出側ポートと、当該メッセージ内に記載されているフ
ローaの出側ポートが同一であるかを比較し、同一の出
側ポートを用いていれば、引続き当該メッセージを次段
ルータ宛に送信する。
【0088】終端ノード検索メッセージ内の宛先アドレ
スより決定される出側ポートと、当該メッセージ内に記
載されているフローaの出側ポートが異なるルータ(ル
ータ12)に到着すれば、本ルータ内のプロトコル処理
部42では、自ルータがアグリゲートフローの終端ルー
タとなることを記憶して、それに伴うIPパケットのヘ
ッダ処理(アグリゲートフロー用に修正されたIPヘッ
ダを、当初のIPヘッダへ戻すための処理)を行うよ
う、パケットヘッダ処理部43へ指示する。そして、ル
ータ12は、終端ノード検索メッセージが終端ルータに
到達した旨を、当該メッセージを生成したルータ11に
通知する(図10(c))。
【0089】ルータ11にて、終端ノード検索メッセー
ジが終端ルータに到達した旨を認識すれば、本ルータ内
のプロトコル処理部42では、自ルータがアグリゲート
フローの開始ルータとなることを記憶して、それら伴う
IPパケットのヘッダ処理(アグリゲートフロー用にI
Pヘッダを修正するための処理)を行うよう、パケット
ヘッダ処理部43へ指示する(図10(d))。
【0090】次に、図11に、新規フローのアグリゲー
トフローへの挿入手順の一例を示す。
【0091】図11では、パケットフローaとパケット
フローbとを収容するアグリゲートフローが存在すると
ころへ、パケットフローcが新たにサービスを開始する
場合を例にとり、説明する。
【0092】フローc上にPathメッセージが到着す
ると、ルータ11のプロトコル処理部42では、フロー
cが、フローcの出側ポートを始点としている既存のア
グリゲートフロー内に挿入することが可能であるか否か
(アグリゲートフローとのアグリゲートが可能であるか
否か)を判断する(図11(a))。
【0093】フローcを、アグリゲートフロー内に挿入
可能であると判断すれば、ルータ11内のプロトコル処
理部42は、アグリゲートフローの終端ノードであるル
ータ12に対して、当該アグリゲートフロー内にフロー
cを挿入する旨を伝えるメッセージを送信する(図11
(b))。
【0094】当該メッセージを受信した、アグリゲート
フローの終端ノードであるルータ12は、フローc内の
パケットもアグリゲートフローを介して受信される旨を
記憶して、それに伴うIPパケットのヘッダ処理を行う
よう、パケットヘッダ処理部43へ指示する。そして、
当該メッセージが到達した旨を、ルータ11に通知する
(図11(c))。
【0095】ルータ11にて、当該メッセージが終端ル
ータに到達した旨を認識すれば、フローc内のパケット
もアグリゲートフローに挿入するよう、パケットヘッダ
処理部43へ指示する(図11(d))。
【0096】さて、次に、端末の移動に対応可能な通信
網システムを提供する際に必要となる機能について、説
明する。
【0097】図12には、端末22の移動に伴い、端末
22の接続先であるルータが、ルータ14よりルータ1
5へ変更となった場合の通信網システム内のフローがと
るルートの変更の様子を示す。
【0098】端末22の移動に伴い、フローbに対して
は、端末24迄の通信を行うための新たなルートが設定
される。図12の例では、フローbの新たなルートが、
(端末22)→ルータ15→ルータ11→…→ルータ1
2→ルータ18→(端末24)になったものとする。
【0099】フローbが上記ルートを通る場合、フロー
bはルータ11を通過するため、アグリゲートフローの
始点であるルータ11では、端末22の移動前にフロー
bを収容していたアグリゲートフロー内に、フローb上
を転送するIPパケットを引続き収容することが可能で
ある。これは、ルータ11内のパケットヘッダ処理部4
3では、到着したIPパケットの入側ポートに関係な
く、IPパケット内のフローラベルとソースアドレス
(端末22に固有に割り当てられたアドレス)との組に
より、到着パケットがフローbに属することを判断する
からである。つまり図12の例では、端末22の移動に
伴う手続きとしては、パス33を解放する手続きと、新
たにパス36を設定してパス36上に必要帯域を確保す
る手続きとを行うのみでよく、ルータ11より端末24
までのパス35,34に対しては、如何なる変更も施す
必要がない。
【0100】図13には、端末22の移動に伴い、端末
22の接続先であるルータが、ルータ14よりルータ1
9へ変更となった場合の通信網システム内のフローがと
るルートの変更の様子を示す。
【0101】図13の例では、端末22の移動に伴うフ
ローbの新たなルートは、(端末22)→ルータ19→
…ルータ18→(端末24)になったものとする。
【0102】フローbが上記ルートを通る場合、フロー
bは、端末22の移動前のルート上にあるルータ11を
通過せずに宛先である端末24へ到達する。つまり、移
動後のフローbはルータ11とルータ12との間に存在
するアグリゲートフローを使用しないこととなる。よっ
て、端末22と端末24との間には、新たにパス43が
設定される。なお、ルータ19とルータ18との間に、
フローbとのアグリゲートが可能なフローが存在する場
合には、図10にて示した手順に従い、新たにアグリゲ
ートフローを生成することが可能である。また、ルータ
19とルータ18との間に、フローbを挿入することが
可能な既存のアグリゲートフローが存在する場合には、
図11にて示した手順に従い、既存のアグリゲートフロ
ー内にフローbを挿入することが可能である。
【0103】なお、端末22の移動前にフローbを収容
していた、ルータ11とルータ12との間のアグリゲー
トフローは、現在フローaのみを収容しているため、ア
グリゲートフローを解放して、端末21と端末23との
間にパス41を新たに設定する場合もある。
【0104】以上のように本実施形態によれば、同一な
ルーチング処理を施すこととなる複数のIPパケットフ
ローに対しては、これらのIPパケットフローを束ねた
アグリゲートフローを生成し、本アグリゲートフローに
対するルーチング処理、帯域割当制御を行うことができ
る。これにより、ルーチング処理や帯域割当制御を実行
するのに必要なフロー毎の情報を保持するために必要な
メモリ量が削減でき、これらの情報を検索するのに要す
る時間の削減が可能となる。また、端末の移動に伴うフ
ロー再設定の範囲も可能な限り狭めることが可能とな
り、フロー再設定に要する時間の減少が期待できる。
【0105】次に、本発明を他の通信網システムに適用
する場合の例について説明する。
【0106】図14は、本発明の適用対象となる通信網
システムの図1とは異なる一例である。
【0107】図14では、通信網を、プレミアムサービ
ス用ネットワーク51と通常サービス用ネットワーク5
2との二種類に、論理的もしくは物理的に分割してい
る。なお、プレミアムサービス用ネットワーク51は、
サービスクラス毎のIPパケット処理ポリシーの規定が
可能な(CoS(サービスクラス)サポートのある)ル
ータにより構成されるネットワークである。なお、図1
4において、プレミアムサービス用ネットワーク51を
構成するルータ装置は省略してある(プレミアムサービ
ス用のパスの出入口に位置するルータ装置は、例えば図
9のような構成とする)。
【0108】なお、図14において有線回線にて接続さ
れている部分の全部または一部を無線回線に置き換えて
接続した通信網システムにも本発明は適用可能である。
【0109】プレミアムサービス用ネットワークでは、
通常サービス用ネットワークからの指示により、通常サ
ービス用ネットワーク内の任意のルータ間での、プレミ
アムサービスを要求するIPパケットの配送を目的とし
たパスの設定、そして、既に設定されているパスの解放
が行われる。図14の例では、ルータ541とルータ5
42との間にて、プレミアムサービスを要求するIPパ
ケットの配送のためにパス531が、ルータ541とル
ータ543との間にて、プレミアムサービスを要求する
IPパケットの配送のためにパス532が、ルータ54
2とルータ543との間にて、プレミアムサービスを要
求するIPパケットの配送のためにパス533が、各々
設定されている。なお、プレミアムサービスを要求しな
いIPパケットを配送する際には、プレミアムサービス
用ネットワークを用いず、通常サービス用ネットワーク
のみを用いる。
【0110】図14において、端末561より端末56
2宛へのプレミアムサービスでの通信要求が生じた場合
を例にとり、プレミアムサービスの通信が開始されるま
でを説明する。
【0111】端末561を収容する基地局551と接続
するルータ541では、端末561より生じたプレミア
ムサービスでの通信要求を受信すると、当該通信の相手
端末である、端末562迄の通信ルートの設定を、プレ
ミアムサービス用ネットワーク51を介して行う。図1
4の例では、ルータ541にて、通信の相手端末562
が基地局552に収容されていることを認識すれば、ル
ータ541は、基地局552と接続するルータ542宛
へ設定されている、プレミアムサービス用ネットワーク
内のパス531を用いて通信を行えば良いことが分か
る。そこで、ルータ541は、当該プレミアムサービス
を要求するIPパケットをパス531内に挿入するよう
ルートを設定する。また、パス531の出口に位置する
ルータ542では、パス531より到着する当該プレミ
アムサービスを要求するIPパケットを、基地局552
を介して端末562へ送信するよう、ルートを設定す
る。
【0112】ところで、プレミアムサービスを提供すべ
き新規IPパケットフローが挿入されることを認識した
パス531では、収容IPパケットフロー情報の更新を
行う。収容IPパケットフロー情報は、例えば図15の
ように、IPパケットフローの識別子と当該フローのト
ラヒック特性とを対応づけて、パスの入口(パス531
の場合だと、例えばタール541)にて保持されるもの
である。
【0113】そして、現在パスに収容しているIPパケ
ットフローを統計多重することにより得られる、アグリ
ゲートフローのトラヒック特性を、当該パス内に収容す
るIPパケットフローが増加、もしくは減少する度に算
出し、本アグリゲートフローを収容するのに十分な帯域
を、当該パスに割り当てる。図15の例では、各IPパ
ケットフローが、一定の速度に従いパケット転送を行
い、本フローのトラヒック特性がパケット転送速度値の
みを用いて表すことのできる例を用いているため、アグ
リゲートフローのトラヒック特性は、これらのパケット
転送速度値の総和にて表すことができる。
【0114】なお、プレミアムサービス用ネットワーク
内での帯域割当制御を、RSVPを用いて行う方法をと
ってもよい。この場合、図16のように、パスの送信側
端点に位置するルータにて、図15にて記載されている
アグリゲートフローのトラヒック特性を記載したPat
hメッセージを周期的に生成して送信し、また、パスの
受信側端点に位置するルータにて、プレミアムサービス
として必要なサービス品質を記載したResvメッセー
ジを周期的に生成して送信する。これに基づき、プレミ
アムサービス用ネットワーク内の各ルータでは、受信す
るPathメッセージ、Resvメッセージに基づい
て、各々のパスに対する帯域割当を実行する。
【0115】さらに、プレミアムサービス用ネットワー
ク内のパスは、当該パスに収容されるフローの有無に関
わらず、常に固定的に設定しておく方法を用いてもよ
い。このとき、当該パスに割り当てる帯域は、予めプレ
ミアムサービス用ネットワークにおいて取り決めておい
た帯域を固定的に割り当てておく。
【0116】プレミアムサービス用ネットワーク内に設
定されたパスの入口では、IPパケット受付制御機能
(PAC部;図中では「PAC」で示す)(図9のパケ
ット受付制御部451に相当)を設けて、予め定められ
たアグリゲートフローのトラヒック特性に合致しないI
Pパケットの、プレミアムサービス用ネットワーク内へ
の流入を防ぐというトラヒック制御を実行するようにし
てもよい。
【0117】次に、本発明をさらに他の通信網システム
に適用する場合の例について説明する。
【0118】図17は、本発明の適用対象となる通信網
システムの図1および図14とは異なる一例である。
【0119】図17では、通信網を、基地局651〜6
56を収容する小規模なネットワーク62〜64と、ネ
ットワーク62〜64を収容する大規模なネットワーク
61との二種類に、論理的もしくは物理的に分割してい
る。なお、ネットワーク61内には、ネットワーク62
〜64の任意の二種類のネットワーク間の通信を提供す
るためのパス611〜613が固定的に設定されてい
る。なお、図17において、プレミアムサービス用ネッ
トワーク51を構成するルータ装置は省略してある(大
規模ネットワーク中のパスの出入口に位置するルータ装
置は、例えば図9のような構成とする)。
【0120】なお、図17において有線回線にて接続さ
れている部分の全部または一部を無線回線に置き換えて
接続した通信網システムにも本発明は適用可能である。
【0121】ネットワーク62〜64では、IPパケッ
トフローに対する帯域予約要求が生じる度に、例えばR
SVPによる帯域予約が、IPパケットフロー毎になさ
れる。また、ネットワーク61では、ネットワーク62
〜64の異なるネットワーク間にて生じる通信に対する
帯域予約を、パケットのカプセル化やフロー識別子(フ
ローラベル)の変換により生成するアグリゲートフロー
毎に、例えばRSVPを用いてなされる。
【0122】図17は、端末662が基地局653に収
容されている場合の、端末661宛へのIPパケットフ
ローに対する帯域予約の例を示したものである。このと
き、送信端末662を収容する基地局653は、受信端
末661を収容する基地局651はネットワーク62内
に存在することを認識し、基地局653が存在するネッ
トワーク63とネットワーク62とを接続するネットワ
ーク61内に設定されているパス612を用いて通信を
行うよう、ルート設定を行う。そして、ネットワーク6
3では、基地局653とネットワーク61内のパス61
2の入口とを接続するパス631を設定して、本パス6
31に対する帯域予約を行い、ネットワーク62では、
ネットワーク61内のパス612の出口と基地局651
とを接続するパス621を設定して、本パス621に対
する帯域予約を行う。さらに、ネットワーク61では、
新規フローを新たに束ねたアグリゲートフローを収容す
るパス612において、アグリゲートフロー全体での帯
域予約がなされる。なお、先の例と同様に、パス63
1、パス612、パス621の入口では、IPパケット
受付制御機能(PAC部;図中では「PAC」で示す)
(図9のパケット受付制御部451に相当)を設けて、
IPパケットの受付制御を行ってもよい。
【0123】ここで、図18に示すように、端末662
の移動により、収容される基地局が基地局653より基
地局656に変更された場合を考える。このとき、端末
662は、基地局656に対して自信が基地局656の
エリア内に存在することを通知する。本通知を受けた基
地局656では、端末651との間の帯域予約をRSV
Pを用いて実行する。
【0124】基地局656は、自信が存在するネットワ
ーク64と、受信端末662を収容する基地局651が
存在するネットワーク62とを接続する、ネットワーク
61内に設定されているパス611を用いて通信を行う
よう、ルート設定を行う。そして、ネットワーク64で
は、基地局656とネットワーク61内のパス611の
入口とを接続するパス641を設定して、本パス641
に対する帯域予約を行い、ネットワーク62では、ネッ
トワーク61内のパス611の出口と基地局651とを
接続するパス622を設定して、本パス622に対する
帯域予約を行う。さらに、ネットワーク61では、新規
フローを新たに束ねたアグリゲートフローを収容するパ
ス611において、アグリゲートフロー全体での帯域予
約がなされる。なお、上記と同様に、パス641、パス
611、パス622の入口では、IPパケット受付制御
機能(PAC部;図中では「PAC」で示す)(図9の
パケット受付制御部451に相当)を設けて、IPパケ
ットの受付制御を行ってもよい。
【0125】なお、端末662が基地局653に収容さ
れていた際に設定されたパス631、パス621に対し
ては、端末662の移動に伴い、Pathメッセージ、
Resvメッセージのパス631、パス621上の送信
がなくなり、一定時間これらのメッセージが受信されな
ければ、RSVPに規定されているタイムアウト機能に
より、パス631、パス621に対して確保された帯域
は全て解放されることとなる。また、端末662より端
末661宛のIPトラヒックフローを収容していたネッ
トワーク61内のパス612においても、当該フローの
流入の終了に伴い、当該フローを除いたアグリゲートフ
ローに対する帯域予約が新たに行われる。
【0126】なお、ネットワーク61内のパス611,
612,613が確保する帯域は、収容されているフロ
ーの有無に関わらず、固定量を割り当てるという方法を
用いてもよい。
【0127】以下では、リアルタイム通信用のプロトコ
ルであるRTPを用いた場合に、RTPレベルにてパケ
ットのストリームをアグリゲートした場合の制御方法に
ついて説明する。なお、RTPレベルでのアグリゲート
の方法は基本的には前述したIPレベルでのアグリゲー
トの方法と同様である(図4、図5参照)。
【0128】図19に、RTPレベルでのパケット転送
制御の概要を示す。RTP自身は、QoSを保証するた
めのプロトコルではなく、RTPパケットにタイムスタ
ンプやシーケンス番号などの付与、そしてRTCP(R
TP制御プロトコル)による送信者と受信者との間の情
報交換サービスを提供する。つまり、RTPとRTCP
を用いることにより、RTPの上位レイヤ(例えばアプ
リケーション)は、例えば受信者からの情報よりネット
ワークの状態が推定できるので、それにより輻輳である
と判断すれば、データの送信速度を制限するようなQo
S制御を行うことができる。
【0129】図20に、RTPの通信シーケンスを示
す。RTP通信を開始する際、送信者はSDES(ソー
ス記述アイテム)メッセージを記載したRTCPパケッ
トを受信者側に送出し、通信で使用するセッション情報
等を伝える。SDESメッセージを送出することで、R
TPセッションが確立され、送信者はRTPデータをあ
るビットレートにて送出する。
【0130】送信者は、RTPデータを送出した時点か
ら周期的に(例えば一定間隔ΔtSで)、SR(送信者
報告)メッセージを記載したRTPパケットを送出す
る。SRメッセージでは、送信者側でのタイムスタンプ
値、送信パケット総数とそのオクテット数の総数などの
情報メッセージが記載される。
【0131】また、受信者は、RTPデータを受信した
時点から周期的に(例えば一定間隔ΔtRで)、RR
(受信者報告)メッセージを記載したRTCPパケット
を送出する。RRメッセージでは、パケット損失数、受
信者でのシーケンス番号、遅延ジッタ、最後に受信した
SRメッセージからの遅れなどの情報メッセージが記載
される。
【0132】通信終了時には、送信者はBYEメッセー
ジを記載したRTCPパケットを送出することで、RT
Pセッションを開放する。
【0133】送信者と受信者では、上述のようにSRメ
ッセージ、RRメッセージを交換し合うことで、帯域に
あったビットレートを調整してRTPデータを送出す
る。
【0134】RTPでは、「ミキサ」の概念をサポート
している。ミキサは、1つ以上のソースから送信される
RTPパケットのストリーム(以下、RTPストリーム
と呼ぶ)を受信し、RTPパケット内のデータフォーマ
ットを変更したり、RTPストリームをアグリゲートし
て新たなストリームを生成し、これを転送するRTPパ
ケットの中継装置である。
【0135】図21に、RTPミキサを用いたRTPス
トリームの生成の一例を示す。図21では、図1に示し
た通信網システムにおける例について示したものであ
る。
【0136】図21では、端末21より端末23宛にR
TPパケットを送信し、また、端末22より端末24宛
にRTPパケットを送信する。これらを各々RTPスト
リームa、RTPストリームbとする。RTPミキサ1
1(図1におけるルータ11に相当)では、RTPスト
リームaとRTPストリームbとをアグリゲートし、新
たなRTPストリームcを生成し、RTPミキサ12
(図1におけるルータ12に相当)へ送信する。RTP
ミキサ12では、RTPストリームcをRTPストリー
ムaとRTPストリームbとに再び分離し、各々を送信
先である端末23もしくは端末24へ送信する。なお、
以下では、端末21とRTPミキサ11間におけるRT
PストリームaとRTPミキサ12と端末23との間に
おけるRTPストリームaとを区別するため、RTPミ
キサ12と端末23との間におけるRTPストリームa
については、RTPストリームa’と記載する。同様の
理由により、RTPミキサ12と端末24との間におけ
るRTPストリームbについては、RTPストリーム
b’と記載する。
【0137】RTPストリームの送信者と受信者との間
の情報交換を提供するRTCPパケットが、RTPスト
リームの終端ノード間にて行われる。図21では、RT
Pストリームaに対するRTCPパケットが端末21と
RTPミキサ11との間で、RTPストリームbに対す
るRTCPパケットが端末22とRTPミキサ11との
間で、RTPストリームcに対するRTCPパケットが
RTPミキサ11とRTPミキサ12との間で、RTP
ストリームa’に対するRTCPパケットがRTPミキ
サ12と端末23との間で、RTPストリームb’に対
するRTCPパケットがRTPミキサ12と端末24と
の間で各々送受信される。
【0138】図22は、RTPストリームa、RTPス
トリームb、RTPストリームa’が通過する端末、ル
ータ、RTPミキサにおけるプロトコルスタックを示
す。なお、IPレイヤより下位レイヤにおけるプロトコ
ルスタックについては図示していない。
【0139】図22に示すように、ルータ13やルータ
16においては、受信したIPパケットをRTPパケッ
トに組み立てることなく、IPパケットのヘッダ情報を
もとにルーチング処理を行う。それに対して、RTPミ
キサ11およびRTPミキサ12においては、受信した
IPパケットを一旦RTPパケットに組立てて、RTP
パケットのヘッダ情報をもとにルーチング処理を行う。
その際、RTPミキサ11では、RTPストリームaと
RTPストリームbとのアグリゲートを行ってRTPス
トリームcを生成し、RTPミキサ12では、RTPス
トリームcを分離してRTPストリームaとRTPスト
リームbとに再び戻す。
【0140】図21において、RTPストリームaとR
TPストリームbとをアグリゲートすることにより生成
されたRTPストリームcに対して実行される輻輳制御
方法について以下に示す。
【0141】(a)RTPミキサ11における、RTP
ストリームcの送信速度の減少 RTPミキサ11では、RTPミキサ12との間でのR
TCPパケットの交換により、RRメッセージから得ら
れるパケット損失数などの情報に基づき、輻輳の検知が
可能となる。
【0142】RTPミキサ11では、RTPストリーム
a、RTPストリームbより受信したRTPパケットを
アグリゲートしてRTPストリームcとして送出する際
に、送信速度を減少させることで、輻輳からの回復を図
る。RTPストリームの送信速度を減少させるための手
段としては、(1)受信したRTPパケットを一旦復号
化し、新しいデータ送信速度に合わせて再符号化する方
法、(2)階層符号化等を用いてストリームデータを複
数の階層に分けて符号化を行い、新しいデータ送信速度
に応じて、復号に必要な階層のデータを含むパケットよ
り送信する方法、などが挙げられる。
【0143】ところで、(1)に示した方法を実現する
ためには、RTPミキサ11では、RTPパケットを復
号化・再符号化するためのアプリケーションレイヤの処
理を実行する必要がある。RTPミキサでの負荷を考慮
すれば、(2)に示した、階層符号化を用いる方法が効
率的な制御であると考えられる。
【0144】図23に示した例では、端末21と、端末
22(図23では省略している)は、それぞれ、L1、
L2、L3、L4の4階層に階層符号化されたストリー
ムデータを、RTPストリームa、RTPストリームb
として送信する。なお、L1はそのストリームを再生す
るための最低限の情報量が含まれたデータであり、それ
単体でデコードすることが可能である。これに対し、L
2、L3、L4は、L1と合成することで受信品質を改
善することが可能なデータであり、L2、L3、L4の
順で優先度が低くなる(本例の場合、L1、L1とL
2、L1〜L3、L1〜L4の4種類がある)。
【0145】図23では、RTCPパケットにより、R
TPストリームcの転送経路上にて輻輳が発生している
ことを認識したRTPミキサ11が、それまでL1〜L
4の全てのデータを送信していたところを、L1とL2
のデータのみをRTPミキサ12宛に送信するよう変更
している。L3とL4のデータについては、RTPミキ
サ12宛に送信せず、廃棄する。これにより、廃棄され
たデータ(上記例では、L3,L4)に応じて受信側で
の品質が劣化するものの、RTPストリームcの送信速
度が減少され、輻輳の回復が期待される。
【0146】(b)RTPストリームcを収容するIP
アグリゲートフローに対する割り当て帯域量の増加 (a)に示したような、RTPミキサ12がRTPミキ
サ11宛にRRメッセージを送信することで、RTPミ
キサ11にRTPストリームcの送信速度を減少させる
ことで輻輳からの回復を図るという制御の他に、IPレ
イヤにおいて前記RTPストリームcを収容するIPア
グリゲートフローに割り当てられる帯域を増加すること
で、輻輳からの回復を図るという制御を、図7に示した
アグリゲートPathメッセージ(Aggregate
d Path msg.)、アグリゲートResvメッ
セージ(Aggregated Resv msg.)
を用いて実行する。
【0147】図24に示した例では、RTCPパケット
の交換によりRTPストリームcの転送経路上に輻輳が
生じていることをRTPミキサ12が認識した場合、R
TPミキサ12は、本RTPストリームcを収容するI
Pアグリゲートフローに割り当てる帯域を増加させるよ
う、IPレイヤにおいて、要求帯域を記載したアグリゲ
ートResvメッセージを生成し、RTPミキサ11宛
へ送信する。図24に示していないが、RTPミキサ1
1とRTPミキサ12との間の全てのルータにおいて、
アグリゲートResvメッセージに記載した要求帯域の
割り当てが許容されれば、IPアグリゲートフローに対
する割当帯域は増加され、その結果、本IPアグリゲー
トフローに収容されるRTPストリームcは、輻輳から
の回復が可能となる。
【0148】もちろん、上記(a)に示したRTCPパ
ケットの交換(RRメッセージの送出)に基づいたRT
Pレベルの輻輳制御と、上記(b)に示したResvメ
ッセージに基づいたIPレベルの輻輳制御との両者を組
み合わせて実行してもよい。
【0149】ところで、IPパケットのパケット長が異
なるフロー同士をアグリゲートする場合、RTPミキサ
にて、その上位レイヤであるアプリケーションレイヤ処
理を併せて実行することで、これらのパケット長が同一
となるよう調整することが可能となる。図25に、この
場合の一例を示す。
【0150】IPパケット長は、IPパケットを生成す
るRTPパケット長、すなわち、アプリケーションレイ
ヤにおける符号化速度と、RTPレイヤにおけるRTP
パケット生成間隔により決定される。図25において、
端末21にて送信するアプリケーション情報を、符号化
速度s1、パケット生成間隔T1にて生成したRTPパ
ケットをIPパケット化した際のIPパケット長はs1
×T1+αにて、端末22にて送信するアプリケーショ
ン情報を、符号化速度s2、パケット生成間隔T2にて
生成したRTPパケットをIPパケット化した際のIP
パケット長はs2×T2+αにて表記できる。なお、α
は、RTPヘッダ長、UDPヘッダ長、IPヘッダ長の
和を示す。
【0151】端末21にて生成されるIPパケットフロ
ーと、端末22にて生成されるIPパケットフローとを
共に受信するRTPミキサ11では、受信したIPパケ
ットを一旦RTPパケットに変換し、さらにアプリケー
ションレイヤにてアプリケーション情報(例えば、アナ
ログ音声信号)への復号化を行う。そして、両方のアプ
リケーション情報を、同一の符号化速度s、同一のパケ
ット生成間隔TにてRTPパケットを生成すれば、それ
をIPパケット化した際のIPパケット長が共に、s×
T+αと同一なものになる。これにより、前述したよう
にIPアグリゲートフローとしてのIPパケット処理の
負荷が低減される。なお、sやTは、アグリゲートされ
るいずれかのフローにおけるものと同じ値を用いてもよ
いし、それらとは異なる別の値を用いてもよい。
【0152】なお、アグリゲートフローの終点であるR
TPミキサ12(図25では省略している)にて、両パ
ケットフローを分離して各々のフローの送信先端末へ送
出するが、その際に、本RTPミキサにおいて、再びア
プリケーション情報への復号化を行い、当初の符号化速
度、パケット生成間隔に従ったRTPパケット生成、I
Pパケット化を行う。
【0153】ところで、図25の例において、端末2
1、端末22が階層符号化を用いてRTPパケットを生
成している場合には、RTPミキサ11では、アプリケ
ーションレイヤまで遡った復号化処理等を行う必要がな
い。その場合のRTPミキサ11での動作例を図26に
示す。
【0154】RTPミキサ11では、受信したIPパケ
ットをRTPパケットに変換した後に、端末21より送
出されたRTPパケットaの長さと、端末22より送出
されたRTPパケットbの長さとが同一となるよう調整
する。図26に示した例では、RTPミキサ11にて、
パケット長が長いRTPパケットbのL3、L4のデー
タを廃棄している。
【0155】両RTPパケットの長さを同一とするため
の他の方法として、パケット長が短いRTPパケットa
に対してパディングを行い、両RTPパケットの長さを
同一とする方法もある。
【0156】上述したように、RTPパケット長が同一
となれば、本RTPパケットより生成されるIPパケッ
トのパケット長も同一なものとなる。
【0157】なお、以上の各機能は、ソフトウェアとし
ても実現可能である。
【0158】また、本実施形態は、コンピュータに所定
の手段を実行させるための(あるいはコンピュータを所
定の手段として機能させるための、あるいはコンピュー
タに所定の機能を実現させるための)プログラムを記録
したコンピュータ読取り可能な記録媒体としても実施す
ることもできる。
【0159】本発明は、上述した実施の形態に限定され
るものではなく、その技術的範囲において種々変形して
実施することができる。
【0160】
【発明の効果】本発明によれば、同一なルーチング処理
を施すこととなる複数のパケットフローに対しては、こ
れらのパケットフローを束ねたアグリゲートフローを生
成し、本アグリゲートフローに対するルーチング処理、
帯域割当制御を行うことができる。これにより、ルーチ
ング処理や帯域割当制御を実行するのに必要なフロー毎
の情報を保持するために必要なメモリ量が削減でき、こ
れらの情報を検索するのに要する時間の削減が可能とな
る。また、端末の移動に伴うフロー再設定の範囲も可能
な限り狭めることが可能となり、フロー再設定に要する
時間の減少が期待できる。
【図面の簡単な説明】
【図1】本発明を適用する通信網システムの一例を示す
【図2】帯域割当方法の一例を説明するための図
【図3】アグリゲートフローについて説明するための図
【図4】アグリゲートフローを定義する方法の一例を示
す図
【図5】アグリゲートフローを定義する方法の他の例を
示す図
【図6】送信側端末の上位レイヤにRTPパケットを搭
載した場合のIPパケットの生成過程の概略を示す図
【図7】RSVPにて定義されるPathメッセージお
よびResvメッセージの流れの概要を示す図
【図8】アグリゲートPathメッセージ内に記載され
るトラヒック特性およびアグリゲートResvメッセー
ジ内に記載される要求帯域を定義する方法の一例を示す
【図9】アグリゲートフローの端点となり得るルータの
構成例を示す図
【図10】アグリゲートフローの生成手順の一例を説明
するための図
【図11】新規IPパケットフローのアグリゲートフロ
ーへの挿入手順の一例を説明するための図
【図12】端末が移動する場合の通信網システム内のフ
ローのルート変更の一例について説明するための図
【図13】端末が移動する場合の通信網システム内のフ
ローのルート変更の他の例について説明するための図
【図14】本発明を適用する通信網システムの他の例を
示す図
【図15】収容IPパケットフロー情報の一例を示す図
【図16】図14においてプレミアムサービス用ネット
ワーク内での帯域割当制御をRSVPを用いて行う方法
の一例について説明するための図
【図17】本発明を適用する通信網システムのさらに他
の例を示す図
【図18】図17において端末が移動する場合の通信網
システム内のフローのルート変更の一例について説明す
るための図
【図19】RTPレベルでのパケット転送制御の概要を
説明するための図
【図20】RTPの通信シーケンスを示す図
【図21】RTPミキサを用いたRTPストリームの生
成の一例を示す図
【図22】プロトコルスタックの一例を示す図
【図23】階層符号化を用いてRTPストリームの送信
速度を減少させる場合の一例を示す図
【図24】RTCPパケットの交換によりIPアグリゲ
ートフローに割り当てる帯域を制御する場合の一例を示
す図
【図25】RTPミキサにおいてパケット長が異なるI
Pフロー同士をアグリゲートする場合の一例を示す図
【図26】RTPミキサにおいてパケット長が異なるI
Pフロー同士をアグリゲートする場合の他の例を示す図
【図27】従来の帯域割当方法について説明するための
【符号の説明】
21〜24,561,562,661,662…端末 11〜19,541〜543…ルータ 551〜553,651〜656…基地局 41…スイッチ部 42…プロトコル処理部 43…パケットヘッダ処理部 44…ルーチング処理部 45…ポート対応部 451…パケット受付制御部(PAC部) 51…プレミアムサービス用ネットワーク 52…通常サービス用ネットワーク 61…大規模ネットワーク 62〜64…小規模ネットワーク

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】複数のルータ装置を接続して構成される通
    信網におけるパケットフロー制御方法において、 あるルータ装置へ転送されるパケットフローの情報を受
    信し、 この受信した情報に基づき、前記パケットフローについ
    て、前記あるルータ装置へ転送される複数のパケットフ
    ローを束ねることにより生成されるアグリゲートフロー
    としてのトラヒック特性を規定するか否かを判断し、 規定すると判断した場合に、前記パケットフローに属す
    るパケットを前記アグリゲートフロー用のパスに転送す
    ることを特徴とするパケットフロー制御方法。
  2. 【請求項2】前記アグリゲートフロー用のパスの入口と
    出口の間に位置するルータ装置は、前記複数のパケット
    フローについて、前記アグリゲートフローとして規定し
    たトラヒック特性に従って該アグリゲートフロー単位で
    パケット転送を制御することを特徴とする請求項1に記
    載のパケットフロー制御方法。
  3. 【請求項3】受信した前記パケットフローの情報が、特
    定のサービスを要求するパケットフローについてのルー
    ト設定の契機となる情報である場合に、前記判断を行う
    ことを特徴とする請求項1に記載のパケットフロー制御
    方法。
  4. 【請求項4】前記アグリゲートフロー用のパスの入口の
    前段に位置するルータ装置は、前記特定のサービスを要
    求するパケットフローについてルート設定の契機となる
    情報を受信した場合、該情報を該パケットフローの宛先
    に応じた前記入口に位置するルータ装置に転送すること
    を特徴とする請求項3に記載のパケットフロー制御方
    法。
  5. 【請求項5】前記アグリゲートフロー用のパスとして、
    特定のサービスを要求する複数のパケットフローをアグ
    リゲートするための一定の帯域を確保したパスを予め設
    定しておくことを特徴とする請求項1に記載のパケット
    フロー制御方法。
  6. 【請求項6】規定すると判断した場合であっても、前記
    アグリゲートフロー用のパスに割り当てられた帯域が、
    前記アグリゲートフローとして規定したトラヒック特性
    に従ったパケット転送のために必要な帯域を下回る場合
    には、前記パケットフローに属するパケットを前記アグ
    リゲートフロー用のパスには転送しないよう制御するこ
    とを特徴とする請求項1に記載のパケットフロー制御方
    法。
  7. 【請求項7】前記アグリゲートフロー用のパスが存在し
    ない場合に、前記アグリゲートフローとして規定したト
    ラヒック特性に従ったパケット転送のために必要な帯域
    を少なくとも割り当てて該パスを設定することを特徴と
    する請求項1に記載のパケットフロー制御方法。
  8. 【請求項8】前記アグリゲートフロー用のパスが存在す
    る場合に、前記アグリゲートフローとして規定したトラ
    ヒック特性に従ったパケット転送のために必要な帯域を
    計算し、少なくともその算出された帯域が該パスに割り
    当てられるよう制御することを特徴とする請求項1に記
    載のパケットフロー制御方法。
  9. 【請求項9】前記アグリゲートフロー用のパスの入口に
    位置するルータ装置は、該アグリゲートフロー用のパス
    に転送すべきパケットに、その本来のフローの識別情報
    の代わりとして後段のルータ装置に処理させる該アグリ
    ゲートされたフローの識別情報を与えることを特徴とす
    る請求項1に記載のパケットフロー制御方法。
  10. 【請求項10】前記アグリゲートフロー用のパスの入口
    に位置するルータ装置は、該アグリゲートフローへ収容
    されるパケットフローに属するパケットの自装置への到
    着過程を監視し、該到着過程が予め規定したアグリゲー
    トフローのトラヒック特性に従う範囲内で、該アグリゲ
    ートフローへのパケットの流入を許可することを特徴と
    する請求項1に記載のパケットフロー制御方法。
  11. 【請求項11】前記複数のパケットフローが、その各々
    を流れるパケットのパケット長が予め定められた一定の
    関係にあり、かつ、いずれのパケットフローにおいても
    パケット転送速度は変化しない、という条件を満足する
    か否かに基づいて、前記アグリゲートフローとしてのト
    ラヒック特性を規定するか否かを判断することを特徴と
    する請求項1に記載のパケットフロー制御方法。
  12. 【請求項12】前記複数のパケットフローが、IP(イ
    ンターネットプロトコル)の上位レイヤの転送プロトコ
    ルであるRTP(リアルタイム転送プロトコル)により
    生成されたRTPパケットがIPによりパケット化され
    ることにより得られたパケットフローであるか否かに基
    づいて、前記アグリゲートフローとしてのトラヒック特
    性を規定するか否かを判断することを特徴とする請求項
    1に記載のパケットフロー制御方法。
  13. 【請求項13】前記あるルータ装置へ転送される複数の
    パケットフローの各々を流れるパケットのパケット長が
    予め定められた一定の関係になるように、該複数のパケ
    ットフローの一部または全部についてパケット長を変え
    るための処理をRTPレイヤレベルで行い、 このRTPレイヤレベルの処理が行われたパケットフロ
    ーについては、前記アグリゲートフローとしてのトラヒ
    ック特性を規定すると判断することを特徴とする請求項
    1に記載のパケットフロー制御方法。
  14. 【請求項14】前記アグリゲートフロー用のパスの入口
    に位置するルータ装置は、該アグリゲートフローに収容
    される各々のパケットフローにおけるパケットの転送速
    度を加算したものを該アグリゲートフローにおけるパケ
    ット転送速度として規定した場合に、前回、該アグリゲ
    ートフローへパケットを流入した時刻から今回、新たな
    パケットが自装置へ到着した時刻までの経過時間が、該
    アグリゲートフローにおけるパケット転送速度の逆数を
    下回らない範囲内で、パケットの該アグリゲートフロー
    への流入を許可することを特徴とする請求項11ないし
    13のいずれか1項に記載のパケットフロー制御方法。
  15. 【請求項15】IPの上位レイヤの制御プロトコルであ
    るRTCP(リアルタイム転送制御プロトコル)で交換
    される情報に基づいて、前記アグリゲートフロー用のパ
    スに割り当てる帯域を変更するための制御をIPレイヤ
    レベルで行うことを特徴とする請求項1に記載のパケッ
    トフロー制御方法。
  16. 【請求項16】複数のルータ装置を接続して構成される
    通信網に接続されるルータ装置であって、 あるルータ装置へ転送されるパケットフローの情報を受
    信する手段と、 この受信した情報に基づき、前記パケットフローについ
    て、前記あるルータ装置へ転送される複数のパケットフ
    ローを束ねることにより生成されるアグリゲートフロー
    としてのトラヒック特性を規定するか否かを判断する手
    段と、 規定すると判断した場合に、前記パケットフローに属す
    るパケットを前記アグリゲートフロー用のパスに転送す
    る手段とを備えたことを特徴とするルータ装置。
  17. 【請求項17】複数のルータ装置を接続して構成され、
    特定のサービスを要求する複数のパケットフローをアグ
    リゲートするための一定の帯域を確保したパスが部分的
    に予め設定されている通信網に、接続されるルータ装置
    であって、 前記特定のサービスを要求するパケットフローについて
    ルート設定の契機となる情報を受信する手段と、 この情報を、前記パケットフローの宛先に応じた前記パ
    スの入口に位置するルータ装置に転送して前記パスを利
    用したルート設定を行わせる手段と、 受信したパケットが前記特定のサービスを要求するパケ
    ットフローに属する場合には、該パケットを前記パスの
    入口に位置するルータ装置へ転送し、属さない場合に
    は、該パケットを前記パスを利用せずに前記パケットフ
    ローの宛先へ向けて転送するルータ装置へ転送する手段
    とを備えたことを特徴とするルータ装置。
JP22514399A 1998-09-29 1999-08-09 パケットフロー制御方法及びルータ装置 Expired - Fee Related JP3688525B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22514399A JP3688525B2 (ja) 1998-09-29 1999-08-09 パケットフロー制御方法及びルータ装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP10-276044 1998-09-29
JP27604498 1998-09-29
JP22514399A JP3688525B2 (ja) 1998-09-29 1999-08-09 パケットフロー制御方法及びルータ装置

Publications (2)

Publication Number Publication Date
JP2000174818A true JP2000174818A (ja) 2000-06-23
JP3688525B2 JP3688525B2 (ja) 2005-08-31

Family

ID=26526458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22514399A Expired - Fee Related JP3688525B2 (ja) 1998-09-29 1999-08-09 パケットフロー制御方法及びルータ装置

Country Status (1)

Country Link
JP (1) JP3688525B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002141932A (ja) * 2000-11-02 2002-05-17 Fujitsu Ltd ネットワーク共有帯域割当て方法及びこれを用いるネットワークシステム
JP2003092577A (ja) * 2001-09-17 2003-03-28 Hitachi Kokusai Electric Inc 無線アクセスシステム
JP2006509414A (ja) * 2002-12-04 2006-03-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 階層化メディアビットストリームのパケット化
JP2007104513A (ja) * 2005-10-07 2007-04-19 Alaxala Networks Corp トラフィック迂回機能を備えるパケット転送装置。
US7447211B1 (en) 2004-03-23 2008-11-04 Avaya Inc. Method and apparatus of establishing a communication channel using protected network resources
JP2009081896A (ja) * 2003-01-16 2009-04-16 ▲ホア▼▲ウェイ▼技術有限公司 ネットワーク通信における資源配分を実施するためのシステム及び方法
US7525994B2 (en) 2003-01-30 2009-04-28 Avaya Inc. Packet data flow identification for multiplexing
JP2009224827A (ja) * 2008-03-13 2009-10-01 Mitsubishi Electric Corp データ送受信装置およびデータ送受信システム
US7633938B2 (en) 2002-10-02 2009-12-15 Fujitsu Limited Transfer system
US7675898B2 (en) 2003-08-20 2010-03-09 Nec Corporation Session relay apparatus for relaying data, and a data relaying method
US7680100B1 (en) 2004-09-30 2010-03-16 Avaya Inc. Internet protocol appliance manager
JP2013516096A (ja) * 2009-12-23 2013-05-09 アルカテル−ルーセント 通信ネットワーク内で通信パイプを割り当てる方法および割当てユニット
US10798012B2 (en) 2017-10-30 2020-10-06 Cisco Technology, Inc. Jitter elimination and latency compensation at DetNet transport egress

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002141932A (ja) * 2000-11-02 2002-05-17 Fujitsu Ltd ネットワーク共有帯域割当て方法及びこれを用いるネットワークシステム
JP4489925B2 (ja) * 2000-11-02 2010-06-23 富士通株式会社 ネットワーク共有帯域割当て方法及びこれを用いるネットワークシステム
JP2003092577A (ja) * 2001-09-17 2003-03-28 Hitachi Kokusai Electric Inc 無線アクセスシステム
US7633938B2 (en) 2002-10-02 2009-12-15 Fujitsu Limited Transfer system
JP2006509414A (ja) * 2002-12-04 2006-03-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 階層化メディアビットストリームのパケット化
JP4711681B2 (ja) * 2002-12-04 2011-06-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 階層化メディアビットストリームのパケット化
JP2009081896A (ja) * 2003-01-16 2009-04-16 ▲ホア▼▲ウェイ▼技術有限公司 ネットワーク通信における資源配分を実施するためのシステム及び方法
US7525994B2 (en) 2003-01-30 2009-04-28 Avaya Inc. Packet data flow identification for multiplexing
US7675898B2 (en) 2003-08-20 2010-03-09 Nec Corporation Session relay apparatus for relaying data, and a data relaying method
US7447211B1 (en) 2004-03-23 2008-11-04 Avaya Inc. Method and apparatus of establishing a communication channel using protected network resources
US7680100B1 (en) 2004-09-30 2010-03-16 Avaya Inc. Internet protocol appliance manager
JP4491397B2 (ja) * 2005-10-07 2010-06-30 アラクサラネットワークス株式会社 トラフィック迂回機能を備えるパケット転送装置。
JP2007104513A (ja) * 2005-10-07 2007-04-19 Alaxala Networks Corp トラフィック迂回機能を備えるパケット転送装置。
JP2009224827A (ja) * 2008-03-13 2009-10-01 Mitsubishi Electric Corp データ送受信装置およびデータ送受信システム
JP2013516096A (ja) * 2009-12-23 2013-05-09 アルカテル−ルーセント 通信ネットワーク内で通信パイプを割り当てる方法および割当てユニット
US10798012B2 (en) 2017-10-30 2020-10-06 Cisco Technology, Inc. Jitter elimination and latency compensation at DetNet transport egress
US11362957B2 (en) 2017-10-30 2022-06-14 Cisco Technology, Inc. Jitter elimination and latency compensation at DetNet transport egress

Also Published As

Publication number Publication date
JP3688525B2 (ja) 2005-08-31

Similar Documents

Publication Publication Date Title
US6553030B2 (en) Technique for forwarding multi-cast data packets
US7126918B2 (en) Micro-flow management
US7266087B2 (en) IP platform for advanced multipoint access systems
US8976797B2 (en) System and method for indicating classification of a communications flow
EP1585259B1 (en) System and method for providing a multiple-protocol crossconnect
US20020085565A1 (en) Technique for time division multiplex forwarding of data streams
US20020085567A1 (en) Metro switch and method for transporting data configured according to multiple different formats
US8773998B2 (en) Technique for reducing resources allocated to an existing reservation in a data network
US20020085548A1 (en) Quality of service technique for a data communication network
AU9084398A (en) Packet network
JP3688525B2 (ja) パケットフロー制御方法及びルータ装置
US20060018255A1 (en) Defining a static path through a communications network to provide wiretap law compliance
US20020085507A1 (en) Address learning technique in a data communication network
US7856021B2 (en) Packet transfer method and apparatus
US20020085545A1 (en) Non-blocking virtual switch architecture
JP3808736B2 (ja) 多重伝送装置及び多重伝送方法
JP4742072B2 (ja) シェーピング装置およびルータ装置
JP2004241835A (ja) 品質保証型データストリームを転送するための受付判定方法、閉域ip網、そのプログラム
WO2006042470A1 (fr) Procede de transmission equitable de flux dans un reseau local en boucle mpls
JP2004166080A (ja) パケットシェーパ、パケット中継装置
WO2006042472A1 (fr) Procede de mise en oeuvre de transmission satisfaisante de flux dans le reseau en anneau mpls
Zubairi Emerging Methods for Voice Transport over MPLS
KR100661512B1 (ko) 에이티엠 엠피엘에스 망의 차별화 서비스 제공 방법
Chen et al. A new routing architecture for DiffServ domains
Farooq et al. Differentiated services based admission control and multi path routing algorithm for ipv6

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050608

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090617

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090617

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100617

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100617

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110617

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees