JP2006319747A - Congestion control method, congestion control apparatus, tagging apparatus, and disposal apparatus - Google Patents
Congestion control method, congestion control apparatus, tagging apparatus, and disposal apparatus Download PDFInfo
- Publication number
- JP2006319747A JP2006319747A JP2005141179A JP2005141179A JP2006319747A JP 2006319747 A JP2006319747 A JP 2006319747A JP 2005141179 A JP2005141179 A JP 2005141179A JP 2005141179 A JP2005141179 A JP 2005141179A JP 2006319747 A JP2006319747 A JP 2006319747A
- Authority
- JP
- Japan
- Prior art keywords
- flow
- packet
- congestion
- malignant
- congestion control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、輻輳制御方法、輻輳制御装置、タグ付け装置、および、廃棄装置に関する。 The present invention relates to a congestion control method, a congestion control device, a tagging device, and a discarding device.
ネットワーク上の混雑状態である輻輳を抑制するための、従来の帯域制御などの通信制御方法に優先破棄方式がある(非特許文献1参照)。優先破棄方式は、破棄優先タグが付いたパケットを破棄することで通信制御を行う。なお、タグは、フローレートやバーストサイズが閾値を超えたフローのパケットに付される。 As a conventional communication control method such as bandwidth control for suppressing congestion, which is a congestion state on the network, there is a priority discard method (see Non-Patent Document 1). The priority discard method performs communication control by discarding a packet with a discard priority tag. The tag is attached to a packet of a flow whose flow rate or burst size exceeds a threshold value.
しかしながら、従来のタグ付けを元にした通信制御方式では、輻輳の要因となる悪性フローだけでなく、全てのフローに対して同じ通信制御処理を行っていたため、輻輳の要因とならないフローにまでパケット廃棄が行われてしまい、正規に使用しているユーザの利便性を著しく損なっていた。 However, in the conventional communication control method based on tagging, the same communication control processing is performed not only for the malignant flow that causes congestion but also for all flows. The disposal has been performed, and the convenience of the user who is using it properly has been significantly impaired.
なお、悪性フローは、ユーザ間での網利用の公平性を損なうものである。悪性フローは、日常的に空いている分だけの帯域を利用して通信を行うアプリケーションにより発生することが多い。そして、事業者が設備増強を行っても再び一部のユーザに帯域を占有される。よって、悪性フローを発生させるユーザの利用帯域と、他のユーザの利用帯域との差が大きくなってしまう。 The malignant flow impairs the fairness of network usage among users. The malignant flow is often generated by an application that performs communication using a bandwidth that is free on a daily basis. And even if a business operator performs equipment augmentation, the band is occupied again by some users. Therefore, the difference between the usage band of the user who generates the malignant flow and the usage band of the other user is increased.
また、管理者が手作業で一時的に悪性フローを制御しても、悪性フローの発生源であるアプリケーションが継続的に悪性フローを発生し続けるので、管理者による一時的な監視ではなく、計算機による恒常的に悪性フローの監視が必要となる。 Also, even if the administrator manually controls the malignant flow temporarily, the application that is the source of the malignant flow continues to generate the malignant flow. It is necessary to constantly monitor the malignant flow.
そこで、本発明は、前記した問題を解決し、正規に使用しているユーザの利便性を損なわず、輻輳の制御を恒常的に実現することを主な目的とする。 Therefore, the main object of the present invention is to solve the above-described problems and to constantly realize congestion control without impairing the convenience of a user who is properly using it.
前記課題を解決するため、本発明は、中継するフローのパケットにタグ付けするタグ付け装置、前記タグを参照してパケットをオーバーフローキューに廃棄する廃棄装置、および、フローを中継する通信装置を含んで構成されるネットワークにおいて発生した輻輳を、輻輳制御装置により制御する輻輳制御方法であって、前記輻輳制御装置が、パケット分析部、悪性フロー特定部、通信制御部を有し、前記パケット分析部が、前記オーバーフローキューのパケットから、フロー識別情報に従ってフローを抽出する手順と、前記悪性フロー特定部が、前記抽出されたフローの特徴情報と、記憶手段に格納された悪性フローの特徴情報とを照合して、前記抽出されたフローを悪性フローか否かを特定する手順と、前記通信制御部が、前記特定された悪性フローを通信制御する手順と、を実行することを特徴とする。 In order to solve the above problems, the present invention includes a tagging device that tags a packet of a flow to be relayed, a discarding device that discards the packet in an overflow queue with reference to the tag, and a communication device that relays the flow. A congestion control method for controlling congestion occurring in a network constituted by a congestion control device, wherein the congestion control device includes a packet analysis unit, a malicious flow identification unit, and a communication control unit, and the packet analysis unit A procedure for extracting a flow from a packet in the overflow queue according to flow identification information, and the malignant flow specifying unit includes the extracted flow feature information and the malignant flow feature information stored in a storage unit. The procedure for collating and identifying whether the extracted flow is a malignant flow and the communication control unit are identified. And to execute a procedure of communication control malignant flow, a.
これにより、正常に使用しているユーザの利便性を損なわず、輻輳の制御を恒常的に実現することができる。 Thereby, the control of congestion can be realized constantly without impairing the convenience of the user who is normally using.
本発明は、前記輻輳制御装置が、制御順序特定部を有し、前記制御順序特定部が、前記通信制御部が制御する悪性フローの順序を規定する手順を実行することを特徴とする。 The present invention is characterized in that the congestion control device has a control order specifying unit, and the control order specifying unit executes a procedure for defining the order of malignant flows controlled by the communication control unit.
これにより、輻輳に与える影響が少ないフローを過剰に制御することを抑制できる。 Thereby, it is possible to suppress excessive control of a flow that has little influence on congestion.
本発明は、前記タグ付け装置が、フローの持続時間が長いフローを優先的に廃棄するようにタグ付けすることを特徴とする。 The present invention is characterized in that the tagging device performs tagging so as to preferentially discard a flow having a long flow duration.
これにより、長時間にわたる品質劣化が起こる際に効果的に通信制御を行うことができる。 As a result, communication control can be performed effectively when quality degradation over a long period of time occurs.
本発明は、前記タグ付け装置が、通信開始時間からのフローの通信量に応じて値を変えてタグ付けすることを特徴とする。 The present invention is characterized in that the tagging device performs tagging by changing a value according to a communication amount of a flow from a communication start time.
これにより、瞬間的にレートが高いフローと、所定時間常にレートが高いフローとを識別してタグ付けを行い、優先度をつけてパケットを破棄することができる。 As a result, it is possible to identify a flow having a high rate instantaneously and a flow having a constant high rate for a predetermined period of time for tagging, and to discard a packet with a priority.
本発明は、前記タグ付け装置が、特定の送信先、または、特定の送信元となるパケットごとに、前記フローの通信量を計測することを特徴とする。 The present invention is characterized in that the tagging device measures the traffic of the flow for each packet that is a specific transmission destination or a specific transmission source.
これにより、自律分散的につなぎ先が変わるフローも識別できる。例えば、帯域が空いているとその分だけ帯域を利用して通信を行うP2Pなどのアプリケーションが発生させるフローは、常にレートが高い傾向にある。これらのフローは、所定時間の間につなぎ先を頻繁に変更して不特定多数の相手とセッションを確立するという自律分散性を持つ。 Thereby, it is also possible to identify a flow whose connection destination changes autonomously and distributedly. For example, when a bandwidth is available, a flow generated by an application such as P2P that performs communication using the bandwidth correspondingly tends to always have a high rate. These flows have autonomous decentralization in which the connection destination is frequently changed during a predetermined time to establish a session with an unspecified number of other parties.
本発明は、前記廃棄装置が、前記タグおよびパケットが属するフローの特徴情報を参照してパケットをオーバーフローキューに廃棄することを特徴とする。 The present invention is characterized in that the discard device discards a packet in an overflow queue with reference to characteristic information of a flow to which the tag and the packet belong.
これにより、設計帯域と実際の利用状況に差がある場合に、通信制御する際に必要最低限だけのパケットを廃棄することで、ユーザのスループットを最大限大きく保つことができる。 As a result, when there is a difference between the design bandwidth and the actual usage status, it is possible to keep the user's throughput as high as possible by discarding only the minimum necessary packets when performing communication control.
本発明は、前記悪性フロー特定部が、前記オーバーフローキューに格納されたパケットのヘッダ情報をもとにパケット数をカウントして、抽出されたフローの特徴情報を取得することを特徴とする。 The present invention is characterized in that the malicious flow identification unit counts the number of packets based on the header information of the packets stored in the overflow queue, and acquires the extracted flow characteristic information.
これにより、全てのパケットをカウントするため、正確に悪性フローを特定することができる。 Thereby, since all the packets are counted, a malignant flow can be specified accurately.
本発明は、前記悪性フロー特定部が、前記オーバーフローキューに格納されたパケットのヘッダ情報およびタグ値をもとにパケット数をカウントして、抽出されたフローの特徴情報を取得することを特徴とする。 The present invention is characterized in that the malicious flow identification unit counts the number of packets based on header information and tag values of packets stored in the overflow queue, and acquires extracted flow feature information. To do.
これにより、タグ値を参照して悪性フローである可能性が高いパケットのみを参照することで、カウントすべきパケット数を減らし、迅速に悪性フローを特定することができる。 Thereby, referring to only the packets that are likely to be malignant flows with reference to the tag value, the number of packets to be counted can be reduced, and the malignant flows can be quickly identified.
本発明は、前記通信制御部が、輻輳が緩和されるまで、輻輳状況の確認および通信制御を繰り返すことを特徴とする。 The present invention is characterized in that the communication control unit repeats confirmation of congestion status and communication control until congestion is alleviated.
これにより、フローを順番に通信制御する過程で最新の輻輳状態を参照することで、悪性フローを特定できると同時に、悪性フローではないフローの通信制御を避けることができる。 Thus, by referring to the latest congestion state in the process of performing communication control of flows in order, it is possible to identify a malignant flow and to avoid communication control of a flow that is not a malignant flow.
本発明は、前記通信制御部が、複数のフローを所定量通信制御した後、個々のフローを1つずつ順番に従って通信制御することを特徴とする。 The present invention is characterized in that, after the communication control unit performs communication control of a plurality of flows by a predetermined amount, the communication control is performed for each flow according to the order.
これにより、複数のフローを所定量分絞ることで素早く輻輳を緩和することができる。 Thereby, congestion can be quickly alleviated by narrowing a plurality of flows by a predetermined amount.
本発明は、前記通信制御部が、輻輳の状態に合わせて、制御する通信量を段階的にして通信制御することを特徴とする。 The present invention is characterized in that the communication control unit performs communication control in a stepwise manner according to a congestion state.
これにより、輻輳状態を確認しながらフローレート決めるため、必要以上に通信制御をすることを防ぎ、ユーザのスループットを最大限高く保持しておくことができる。 Accordingly, since the flow rate is determined while checking the congestion state, it is possible to prevent communication control more than necessary, and to keep the user's throughput as high as possible.
本発明は、前記通信制御部が、輻輳の状態をモニタリングパケットにより取得することを特徴とする。 The present invention is characterized in that the communication control unit acquires a congestion state by a monitoring packet.
これにより、輻輳を緩和するのに適したフローレートが分かり、その結果、輻輳緩和に必要な最低限の通信制御だけを行い悪性フローの帯域を絞りすぎてしまうのを避け、ユーザのスループットを最大限高く保持しておくことができる。 As a result, the flow rate suitable for mitigating congestion is known, and as a result, only the minimum communication control necessary for mitigating congestion is performed to avoid excessively narrowing the bandwidth of the malicious flow and maximizing the user throughput. It can be kept as high as possible.
本発明は、前記通信制御部が、輻輳の状態を前記通信装置のパケット損失率により取得することを特徴とする請求項2ないし請求項8のいずれか1項に記載の輻輳制御方法。
The congestion control method according to any one of
これにより、輻輳を緩和するのに適したフローレートが分かり、その結果、輻輳緩和に必要な最低限の通信制御だけを行い悪性フローの帯域を絞りすぎてしまうのを避け、ユーザのスループットを最大限高く保持しておくことができる。 As a result, the flow rate suitable for mitigating congestion is known, and as a result, only the minimum communication control necessary for mitigating congestion is performed to avoid excessively narrowing the bandwidth of the malicious flow and maximizing the user throughput. It can be kept as high as possible.
本発明は、中継するフローのパケットにタグ付けするタグ付け装置、前記タグを参照してパケットをオーバーフローキューに廃棄する廃棄装置、および、フローを中継する通信装置を含んで構成されるネットワークにおいて発生した輻輳を制御する輻輳制御装置であって、前記オーバーフローキューのパケットから、フロー識別情報に従ってフローを抽出するパケット分析部と、前記抽出されたフローの特徴情報と、記憶手段に格納された悪性フローの特徴情報とを照合して、前記抽出されたフローを悪性フローか否かを特定する悪性フロー特定部と、前記特定された悪性フローを通信制御する通信制御部と、を有することを特徴とする。 The present invention occurs in a network including a tagging device that tags a packet of a flow to be relayed, a discarding device that discards the packet in an overflow queue with reference to the tag, and a communication device that relays the flow A congestion control device for controlling congestion, a packet analysis unit for extracting a flow from a packet in the overflow queue according to flow identification information, characteristic information of the extracted flow, and a malicious flow stored in a storage unit A malignant flow identification unit that identifies whether the extracted flow is a malignant flow, and a communication control unit that performs communication control of the identified malignant flow. To do.
これにより、正常に使用しているユーザの利便性を損なわず、輻輳の制御を恒常的に実現することができる。 Thereby, the control of congestion can be realized constantly without impairing the convenience of the user who is normally using.
本発明は、パケットにタグを付けるタグ付け装置、前記タグを参照してパケットをオーバーフローキューに廃棄する廃棄装置、フローを中継する通信装置、および、前記オーバーフローキューのパケットから、フロー識別情報に従ってフローを抽出し、前記抽出されたフローの特徴情報と、記憶手段に格納された悪性フローの特徴情報とを照合して、前記抽出されたフローを悪性フローか否かを特定し、前記特定された悪性フローを通信制御する輻輳制御装置を含んで構成される輻輳制御システムに用いられる前記タグ付け装置であって、中継するフローのパケットにタグ付けすることを特徴とする。 The present invention relates to a tagging device that tags a packet, a discard device that refers to the tag and discards the packet in an overflow queue, a communication device that relays a flow, and a flow from the packet in the overflow queue according to flow identification information And the feature information of the extracted flow and the feature information of the malignant flow stored in the storage means are collated to determine whether the extracted flow is a malignant flow, and the specified The tagging device used in a congestion control system including a congestion control device for communication control of a malignant flow, characterized in that it tags a packet of a flow to be relayed.
これにより、正常に使用しているユーザの利便性を損なわず、輻輳の制御を恒常的に実現することができる。 Thereby, the control of congestion can be realized constantly without impairing the convenience of the user who is normally using.
本発明は、中継するフローのパケットにタグ付けするタグ付け装置、オーバーフローキューを有する廃棄装置、フローを中継する通信装置、および、前記オーバーフローキューのパケットから、フロー識別情報に従ってフローを抽出し、前記抽出されたフローの特徴情報と、記憶手段に格納された悪性フローの特徴情報とを照合して、前記抽出されたフローを悪性フローか否かを特定し、前記特定された悪性フローを通信制御する輻輳制御装置を含んで構成される輻輳制御システムに用いられる廃棄装置であって、パケットのタグを参照してパケットをオーバーフローキューに廃棄することを特徴とする。 The present invention extracts a flow from a tagging device for tagging a packet of a flow to be relayed, a discarding device having an overflow queue, a communication device for relaying a flow, and a packet of the overflow queue according to flow identification information, The extracted flow feature information and the malignant flow feature information stored in the storage means are collated to identify whether or not the extracted flow is a malignant flow, and communication control of the identified malignant flow is performed. A discard device used in a congestion control system including a congestion control device that discards a packet in an overflow queue with reference to a packet tag.
これにより、正常に使用しているユーザの利便性を損なわず、輻輳の制御を恒常的に実現することができる。 Thereby, the control of congestion can be realized constantly without impairing the convenience of the user who is normally using.
これにより、正常に使用しているユーザの利便性を損なわず、輻輳の制御を恒常的に実現することができる。 Thereby, the control of congestion can be realized constantly without impairing the convenience of the user who is normally using.
以下に、本発明が適用される輻輳制御システムの一実施形態について、図面を参照して詳細に説明する。まず、本実施形態の輻輳制御システムの構成について、図1から図5を参照して説明する。 Hereinafter, an embodiment of a congestion control system to which the present invention is applied will be described in detail with reference to the drawings. First, the configuration of the congestion control system of this embodiment will be described with reference to FIGS.
図1は、輻輳制御システムを示す構成図である。制御対象ネットワーク10は、フローを中継する通信装置12、フローのパケットにタグを付けるタグ付け装置14、タグをもとにパケットをオーバーフローキューに廃棄する優先廃棄装置16(請求項における廃棄装置)、および、フローを発生させるユーザ端末18を接続する。
FIG. 1 is a configuration diagram showing a congestion control system. The control target network 10 includes a communication device 12 that relays a flow, a
なお、タグ付け装置14、および、優先廃棄装置16は、それぞれ図1に示すフローを実現する転送機能を有するような、ルータ(通信装置12)としても動作する装置であることが望ましい。また、タグ付け装置14は、パケット廃棄を行う優先廃棄装置16よりも上流側に設置する。このため、タグ付け装置14は、他のネットワークとの境界に位置するエッジルータが望ましい。
The
なお、制御対象ネットワーク10に発生した輻輳を制御する輻輳制御装置1は、演算処理を行う際に用いられる記憶手段としてのメモリと、前記演算処理を行う演算処理装置とを少なくとも備えるコンピュータとして構成される。なお、メモリは、RAM(Random Access Memory)などにより構成される。演算処理は、CPU(Central Processing Unit)によって構成される演算処理装置が、メモリ上のプログラムを実行することで、実現される。
Note that the
図2は、タグ付け装置14によるタグ付け処理を示す説明図である。タグ付け装置14は、通過するフローにタグ付けを行う。ここで、タグ付け装置14は、フロー計測の結果に基づき、タグ付けルールに適合するように、タグを付ける。例えば、「1フロー当たり10Mbpsからの超過分にタグを付ける」というルールに適合するタグ付けは、50Mbpsのフローについて、超過分の40Mbpsのパケットにタグを付ける。
FIG. 2 is an explanatory diagram showing tagging processing by the tagging
図3は、タグ付けされたパケットを示す構成図である。なお、パケットに付されるタグは、1つでもよいし、順序が規定された複数のタグ集合としてもよい。ここでタグの順序とは、パケットを廃棄するか否かを判断する際に、参照される優先度を決定する。例えば、第1タグ(優先廃棄タグ)は、第2タグ(追加情報タグ)よりも優先的に参照される。タグ集合を構成するタグの数は、2つに限定せず、任意の個数としてもよい。 FIG. 3 is a block diagram showing a tagged packet. Note that the number of tags attached to a packet may be one, or a plurality of tag sets in which the order is defined. Here, the tag order determines a priority to be referred to when determining whether or not to discard a packet. For example, the first tag (priority discard tag) is referred to more preferentially than the second tag (additional information tag). The number of tags constituting the tag set is not limited to two and may be an arbitrary number.
図4は、優先廃棄装置16を示す説明図である。優先廃棄装置16は、輻輳の発生を監視し、発生したときにタグ付きパケットを破棄する。例えば、輻輳時(帯域利用率が高いなど)には、第1タグ付きのパケットを全て廃棄する。一方、平常時(帯域利用率が低い場合など)には、第1タグだけでなく、第2タグも参照して、パケットを廃棄する。
FIG. 4 is an explanatory diagram showing the
図1に示す輻輳制御装置1は、パケット分析部20、悪性フロー特定部22、制御順序特定部24、通信制御部26を有する。
The
パケット分析部20は、オーバーフローキューにあるパケットを参照し、フロー識別情報が一致するパケットを束ねることにより、フローを抽出する。これにより、パケット単位ではなく、フロー単位で通信制御することで、恒常的な規制をとる際に効率的な通信制御を行うことができる。 The packet analysis unit 20 refers to the packet in the overflow queue and extracts a flow by bundling packets having the same flow identification information. As a result, by performing communication control on a flow basis, not on a packet basis, efficient communication control can be performed when constant regulation is taken.
そして、悪性フロー特定部22は、抽出されたフローと、事前に入力された悪性フローの統計情報とを照合し、悪性フローか否かを判断する。なお、統計情報は、フローの持続時間など悪性フローの特徴的なパラメータを計測したものである。これにより、悪性フローの統計情報を活用することで、悪性フローの特徴を完全に捉えたタグ付けを実施でき、帯域設計と実際の帯域利用状況との間のずれを調整することができる。 Then, the malignant flow specifying unit 22 compares the extracted flow with statistical information of the malignant flow input in advance, and determines whether the flow is a malignant flow. The statistical information is obtained by measuring characteristic parameters of the malignant flow such as the duration of the flow. Thus, by using the statistical information of the malignant flow, tagging that completely captures the characteristics of the malignant flow can be performed, and the deviation between the band design and the actual band use state can be adjusted.
図5は、制御順序特定部24を示す説明図である。制御順序特定部24は、悪性フローが複数のときには、悪性フローを制御する順序を特定する。制御順序特定部24が悪性フローを制御する順番を決定する手法には、例えば、サイズが大きいフロー順、辞書列順(アドレスの番号の若い順、情報が到着した時間順など)、ラウンドロビンのアルゴリズムによって算出された順、制御順序特定部24が収集した網に関する情報から決める順、が挙げられる。 FIG. 5 is an explanatory diagram showing the control order specifying unit 24. When there are a plurality of malignant flows, the control order specifying unit 24 specifies the order in which the malignant flows are controlled. Examples of methods for determining the order in which the control order specifying unit 24 controls the malignant flow include, for example, a flow order in which the size is large, a dictionary sequence order (order from the smallest address number, time order in which information has arrived, etc.) The order calculated by the algorithm and the order determined from the information about the network collected by the control order specifying unit 24 can be mentioned.
通信制御部26は、特定された悪性フローを通信制御する。なお、通信制御とは、例えばフローの帯域を所定値まで制限することである。これにより、悪性フローに照準を定めて通信制御を行うので、大多数のユーザのスループットが低下せずに済む。 The communication control unit 26 controls communication of the identified malignant flow. The communication control is, for example, limiting the flow band to a predetermined value. As a result, communication control is performed while aiming at the malignant flow, so that the throughput of the majority of users is not reduced.
以上説明した輻輳制御システムにより、正規に使用しているユーザの利便性を損なわず、輻輳の制御を恒常的に実現することができる。 With the congestion control system described above, it is possible to constantly realize congestion control without impairing the convenience of the user who is using it normally.
なお、タグ付け装置14によるタグ付け処理は、例えば次の表に示されるいずれかの手法により実現される。
方式1−Aは、フローの持続時間が長いフローを優先的に廃棄するようにタグ付けする手法である。これにより、長時間にわたる品質劣化が起こる際に効果的に通信制御を行うことができる。長時間に渡り帯域を占有する特徴を持つフローも網に悪影響を与えることがある。そのようなフローを確実に捉えてタグ付けできる。なお、従来の技術では、フローレートやバーストサイズといった少ないパラメータだけでタグ付けを行うため、持続時間が分からず、悪性フローを捉えきれなかった。 Method 1-A is a method for tagging a flow having a long flow duration to be preferentially discarded. As a result, communication control can be performed effectively when quality degradation over a long period of time occurs. A flow that has a characteristic of occupying a band for a long time may also adversely affect the network. You can capture and tag such flows reliably. In the conventional technique, tagging is performed with only a small number of parameters such as a flow rate and a burst size. Therefore, the duration is unknown and the malignant flow cannot be detected.
方式1−Bは、通信開始時間からのフローの通信量に応じて値を変えてタグ付けする手法である。これにより、瞬間的にレートが高いフローと、所定時間常にレートが高いフローとを識別してタグ付けを行い、優先度をつけてパケットを破棄することができる。よって、悪性フローを正確にレベル分けし、輻輳が起こる際に帯域を多く使用しているフローに絞って効果的に通信制御を行うことができる。 Method 1-B is a method of tagging by changing the value according to the communication amount of the flow from the communication start time. As a result, it is possible to identify a flow having a high rate instantaneously and a flow having a constant high rate for a predetermined period of time for tagging, and to discard a packet with a priority. Therefore, the level of malignant flows can be accurately classified, and communication control can be effectively performed by narrowing down to flows that use a lot of bandwidth when congestion occurs.
なお、方式1−Bにおいて、通信開始時間からのフローの通信量を{src,*}(特定の送信元となるパケットの集合)または{*,dst}(特定の送信先となるパケットの集合)で計測してタグ付けしてもよい。なお、srcとは送信元(source)の略であり、dstは送信先(destination)の略である。 In method 1-B, the amount of flow traffic from the communication start time is set to {src, *} (a set of packets as a specific transmission source) or {*, dst} (a set of packets as a specific transmission destination) ) May be measured and tagged. Note that src is an abbreviation for transmission source (source), and dst is an abbreviation for transmission destination (destination).
また、タグに含まれるパケットのタグ値の取りうる値(値域)は、2段階でもよいし(図6(a)参照)、2よりも大きい段階としてもよい(図6(b)参照)。例えば、第1タグとして2段階の値を付し、第2タグとしてN段階の値を付したパケットについて、優先廃棄装置16は、輻輳時には第1タグだけを参照してパケットを廃棄し、平常時には第1タグと第2タグとの両方を参照してパケットを廃棄してもよい(図6(c)参照)。例えば、パケットP11は、輻輳時には第1タグの値「1」を参照されることによって廃棄され、平常時には第1タグの値「1」および第2タグの値「0」を参照されることによって通過する。この平常時には、第2タグの値が2以上となるパケットP13が廃棄される。これにより、設計帯域と実際の利用状況に差がある場合に、通信制御する際に必要最低限だけのパケットを廃棄することで、ユーザのスループットを最大限大きく保つことができる。
Further, the possible value (value range) of the tag value of the packet included in the tag may be two stages (see FIG. 6A) or may be a stage larger than two (see FIG. 6B). For example, for a packet having a two-stage value as the first tag and an N-stage value as the second tag, the
さらに、タグ値の計算は、使用率や輻輳の度合いなどの網に関する情報をもとに、1回だけでなく何度も繰り返し計算し直すこととしてもよい。これにより、動的に変動し続ける網の状態に合わせた通信制御を実現できる。なお、網に関する情報は、計測装置などの独立した装置が計測して集めてもよい。 Furthermore, the tag value may be calculated again and again, not just once, based on information about the network such as the usage rate and the degree of congestion. Thereby, it is possible to realize communication control in accordance with the state of the network that keeps changing dynamically. Information about the network may be collected by measurement by an independent device such as a measurement device.
優先廃棄装置16によるパケット廃棄処理は、例えば次の表に示されるいずれかの手法により実現される。
方式2−Aは、タグを見て廃棄するフローのパケットを決定する手法である(図7(a)参照)。タグ値が1となるパケット(P2、P3、P4、P6)が廃棄される。これにより、網の帯域に余裕がある場合には悪性フローだけに対象を絞り込んでパケットを廃棄することで、ユーザのスループットを最大限大きく保つことができる。 Method 2-A is a method of determining a packet of a flow to be discarded by looking at a tag (see FIG. 7A). Packets with tag values of 1 (P2, P3, P4, P6) are discarded. As a result, when there is a margin in the network bandwidth, the throughput of the user can be kept as high as possible by narrowing down the target to only the malicious flow and discarding the packet.
方式2−Bは、タグとフローとを見て廃棄するフローの全部または一部のパケットを廃棄する手法である。タグ値が1、かつ、大きいサイズのフロー(F2)の全パケット(P2、P3、P6)が廃棄される(図7(b)参照)。または、タグ値が1、かつ、大きいサイズのフロー(F2)の一部のパケット(P2、P6)が廃棄される(図7(c)参照)。これにより、設計帯域と実際の利用状況に差がある場合に、通信制御する際に必要最低限だけのパケットを廃棄することで、ユーザのスループットを最大限大きく保つことができる。 Method 2-B is a method of discarding all or part of the packets discarded by looking at the tag and the flow. All the packets (P2, P3, P6) of the flow (F2) having a tag value of 1 and a large size are discarded (see FIG. 7B). Alternatively, some packets (P2, P6) of the flow (F2) having a tag value of 1 and a large size are discarded (see FIG. 7C). As a result, when there is a difference between the design bandwidth and the actual usage status, it is possible to keep the user's throughput as high as possible by discarding only the minimum necessary packets when performing communication control.
悪性フロー特定部22による悪性フロー特定処理は、例えば次の表に示されるいずれかの手法により実現される。
方式3−Aは、オーバーフローキューに格納されたパケットのヘッダ情報でパケット数をカウントして悪性フローとそのsrcアドレスを特定する手法である。これにより、全てのパケットをカウントするため、正確に悪性フローを特定することができる。 Method 3-A is a method for identifying the malicious flow and its src address by counting the number of packets with the header information of the packets stored in the overflow queue. Thereby, since all the packets are counted, a malignant flow can be specified accurately.
方式3−Bは、オーバーフローキューに格納されたパケットのうち、所定値以上のタグ値がついたタグがついたパケットを対象として、方式3−Aを実施する手法である。これにより、タグ値を参照して悪性フローである可能性が高いパケットのみを参照することで、カウントすべきパケット数を減らし、迅速に悪性フローを特定することができる。 Method 3-B is a method in which method 3-A is performed on packets that have a tag with a tag value greater than or equal to a predetermined value among packets stored in the overflow queue. Thereby, referring to only the packets that are likely to be malignant flows with reference to the tag value, the number of packets to be counted can be reduced, and the malignant flows can be quickly identified.
なお、方式3−Aまたは方式3−Bにおいて、ヘッダ情報には、{src,dst}、{src,*}、{*,dst}などの組がある。srcアドレスはIPアドレス、MPLSラベル、IPoverlPなどカプセル化されたアドレス、などがある。参照した全srcアドレスを対象としてもよいし、パケット破棄された量が多い上位X個のsrcアドレスのみを対象としてもいい。 In scheme 3-A or scheme 3-B, header information includes a set of {src, dst}, {src, *}, {*, dst}. The src address includes an IP address, an MPLS label, an encapsulated address such as IPoverP, and the like. All referenced src addresses may be targeted, or only the top X src addresses with a large number of discarded packets may be targeted.
通信制御部26による通信制御処理は、例えば次の表に示されるいずれかの手法により実現される。
方式4−Aは、通信制御を行う間に、輻輳の発生した優先廃棄装置16のオーバーフローキューからフロー情報を収集して輻輳状況を確認し、輻輳が緩和されるまで順番に通信制御を指示する。輻輳が緩和されなければ再度指示を出す。これにより、フローを順番に通信制御する過程で最新の輻輳状態を参照することで、悪性フローを特定できると同時に、悪性フローではないフローの通信制御を避けることができる。
In method 4-A, while performing communication control, flow information is collected from the overflow queue of the priority discard
方式4−Bは、始めに複数のフローを所定量通信制御して、その後に制御順序特定部24による順番に従って指示を出して通信制御を行う。輻輳制御装置1はその間に輻輳の発生した優先廃棄装置16からフロー情報を収集して輻輳状況を確認しながら順番に指示を出す。これにより、複数のフローを所定量分絞ることで素早く輻輳を緩和することができる。
In the method 4-B, a plurality of flows are first subjected to communication control by a predetermined amount, and thereafter, an instruction is issued according to the order by the control order specifying unit 24 to perform communication control. The
方式4−Cは、輻輳の状態に合わせて、制御する通信量を段階的にして通信制御を行う。通信制御は同時に行ってもよいし、制御順序特定部24が決めた順番で行ってもよい。これにより、輻輳状態を確認しながらフローレート決めるため、必要以上に通信制御をすることを防ぎ、ユーザのスループットを最大限高く保持しておくことができる。 Method 4-C performs communication control by gradually controlling the amount of communication to be controlled in accordance with the congestion state. Communication control may be performed simultaneously or in the order determined by the control order specifying unit 24. Accordingly, since the flow rate is determined while checking the congestion state, it is possible to prevent communication control more than necessary, and to keep the user's throughput as high as possible.
方式4−Dは、特定した複数の悪性フローを通信制御する場合に、pingなどのモニタリングパケットを飛ばして網の輻輳状態を監視しながら段階的に通信制御を行う。これにより、輻輳を緩和するのに適したフローレートが分かり、その結果、輻輳緩和に必要な最低限の通信制御だけを行い悪性フローの帯域を絞りすぎてしまうのを避け、ユーザのスループットを最大限高く保持しておくことができる。 Method 4-D performs communication control step by step while monitoring a network congestion state by skipping monitoring packets such as ping when communication control is performed on a plurality of identified malicious flows. As a result, the flow rate suitable for mitigating congestion is known, and as a result, only the minimum communication control necessary for mitigating congestion is performed, avoiding excessively narrowing the bandwidth of malignant flows, and maximizing user throughput. It can be kept as high as possible.
方式4−Eは、特定した複数の悪性フローを通信制御する場合に、輻輳制御装置1が優先廃棄装置16のパケット損失率を定期的に測定し、そこから制御すべきフローレートを算出することで、適切なフローレートで悪性フローを通信制御する。これにより、輻輳を緩和するのに適したフローレートが分かり、その結果、輻輳緩和に必要な最低限の通信制御だけを行い悪性フローの帯域を絞りすぎてしまうのを避け、ユーザのスループットを最大限高く保持しておくことができる。
In the method 4-E, when communication control is performed on a plurality of identified malicious flows, the
以上説明した本発明は、以下のようにその趣旨を逸脱しない範囲で広く変形実施することができる。 The present invention described above can be widely modified without departing from the spirit thereof as follows.
例えば、通信制御部26は、送信元から送信先までの悪性フローの経路において、どの地点で通信制御をするかを決定する必要がある。これについては、悪性フローによる輻輳への悪影響を最小限にするという観点から、悪性フローの発生源(送信元)になるべく近い地点であることが望ましい。そのため、通信制御部26は、ルーティングプロトコルなどが管理するネットワークトポロジ情報にアクセスし、悪性フローの発生源を特定する。 For example, the communication control unit 26 needs to determine at which point communication control is performed in the path of the malignant flow from the transmission source to the transmission destination. About this, from the viewpoint of minimizing adverse effects on congestion due to the malignant flow, it is desirable that the point be as close as possible to the source (transmission source) of the malignant flow. Therefore, the communication control unit 26 accesses network topology information managed by a routing protocol or the like, and identifies the source of the malicious flow.
ここで、悪性フローの発生源までさかのぼる場合に、網を管理する事業者が異なって網間のアドレス体系が異なる為に、悪性フローのアドレスを見ても何処へさかのぼればいいか分からない場合には、事業者網間のアドレス変換手段を有するエージェントを配置し、アドレス体系を変換することが望ましい。 Here, when going back to the source of the malicious flow, the network management company is different and the address system between networks is different, so if you do not know where to go after looking at the address of the malicious flow It is desirable to arrange an agent having an address conversion means between carrier networks to convert the address system.
また、悪性フローを制御するための順序決定処理(S26)は、省略してもよい。省略することが必要な一例として、悪性フローが1つしか見つからない場合、悪性フローを1つずつ順に制御するだけの復旧時間もとれないほどの緊急の復旧を要する場合が挙げられる。そして、順序決定を省略したときには、複数の悪性フローに対して一斉に通信制御する(S30)。これにより、輻輳制御によるネットワークの復旧にかかる時間を短縮できる。 Further, the order determination process (S26) for controlling the malignant flow may be omitted. As an example that needs to be omitted, when only one malignant flow is found, there is a case where an urgent recovery is required so that a recovery time for controlling the malignant flows one by one cannot be obtained. When the order determination is omitted, communication control is performed simultaneously for a plurality of malignant flows (S30). As a result, it is possible to shorten the time required for network recovery by congestion control.
さらに、輻輳制御装置1は、各構成要素(パケット分析部20、悪性フロー特定部22、制御順序特定部24、通信制御部26)を1台の筐体に収容することとしたが、この構成はあくまで一例にすぎず、輻輳制御装置1を構成する筐体の台数を複数として構成し、各構成要素を分散して配置してもよい。そして、輻輳制御装置1の各構成要素は、同じネットワーク内にあっても、異なるネットワークにあってもいい。ネットワークが異なる場合、それらのネットワークは同一の事業者でも異なる事業者でもいい。異なる事業者のネットワークに各機能がある場合、その間にアドレス変換機能を持つエージェントがある。これにより、複数の輻輳制御装置1のCPUがそれぞれ演算を行うので、負荷分散を実現することができる。
Further, the
また、輻輳制御装置1の各構成要素と、別の機能を有する装置とを同じ筐体に収容してもよい。例えば、通信制御部26を通信装置12に内蔵し、通信制御処理のメッセージパッシングを、筐体外のネットワーク回線ではなく筐体内の内部バス上で実現してもよい。これにより、内部バスの高速通信およびネットワーク回線の負荷回避を実現できる。
Moreover, you may accommodate each component of the
なお、本明細書では、輻輳制御装置1が、通信装置12、タグ付け装置14、および、優先廃棄装置16でもない、独立した装置として、ネットワーク上に存在する図1のような構成を集中型と呼び、輻輳制御装置の少なくとも1つの構成要素が、通信装置12に内蔵されている構成を分散型と呼ぶことにする。
In this specification, the
さらに、図1の輻輳制御装置1は、各構成要素を1台の筐体に収容することとしたが、この構成はあくまで一例にすぎず、輻輳制御装置1を構成する筐体の台数を複数として構成し、各構成要素を分散して配置してもよい。そして、輻輳制御装置1の各構成要素は、同じネットワーク内にあっても、異なるネットワークにあってもいい。ネットワークが異なる場合、それらのネットワークは同一の事業者でも異なる事業者でもいい。異なる事業者のネットワークに各機能がある場合、その間にアドレス変換機能を持つエージェントがある。これにより、複数の輻輳制御装置1のCPUがそれぞれ演算を行うので、負荷分散を実現することができる。
Furthermore, although the
また、輻輳制御装置1の各構成要素と、別の機能を有する装置とを同じ筐体に収容してもよい。例えば、通信制御部26を通信装置12に内蔵し、通信制御処理のメッセージパッシングを、筐体外のネットワーク回線ではなく筐体内の内部バス上で実現するようにしてもよい。これにより、内部バスの高速通信およびネットワーク回線の負荷回避を実現できる。
Moreover, you may accommodate each component of the
さらに、輻輳制御装置1の各構成要素は、CPUが各構成要素の専用装置に記憶されたプログラムを実行することで実現されるようになっていてもよいし、通信装置12の機能ブロックに記憶されたプログラムを実行することで実現されるようになっていてもよい。
Furthermore, each component of the
また、輻輳制御装置1の各構成要素は、プロセスを複数起動するなどして、複数存在することとしてもよい。複数の構成要素それぞれに、担当する通信装置12を割り当てる。これにより、通信装置12が多いときでも、複数の構成要素間でのデータ並列処理が実現でき、輻輳を抑制するのに要する時間を短縮化できるとともに、処理相手として通信を行う通信装置数が減るため、装置数に対するスケーラビリティが上がり、管理がしやすい、という利点がある。
Further, a plurality of components of the
ここで、輻輳制御装置1の各構成要素と、担当する通信装置12との対応情報は、動的に作成してもよいし、静的に作成することとしてもよい。動的に作成する一例としては、同一機能を有する複数の構成要素のうち、他の構成要素よりも現在の計算負荷が小さい構成要素に、優先的に通信装置12を割り当てる方式が挙げられる。一方、静的に作成する一例としては、管理者があらかじめ作成しておいた構成要素と通信装置12との対応情報を格納するデータベースを参照する方式が挙げられる。
Here, the correspondence information between each component of the
さらに、制御対象ネットワーク10の形式(回線種別や通信プロトコルなど)は、特定のものに限定されることはない。例えば、制御対象ネットワーク10は、TDM(Time Division Multiplexing)やWDM(Wavelength Division Multiplexing)などの回線交換ネットワーク、またはIP(Internet Protocol)やイーサネット(登録商標)、IPのパケットにラベルをつけて転送するMPLSのネットワークとしてもよい。各通信装置同士はそのノードが存在するネットワークレイヤよりも相対的に下位に位置する下位レイヤのパスを設定することで提供される論理パスで接続される。この通信装置12は、例えば、MPLS網のMPLSルータでも、パケット網のルータでもよい。 Further, the format (line type, communication protocol, etc.) of the control target network 10 is not limited to a specific one. For example, the network 10 to be controlled transfers a circuit-switched network such as TDM (Time Division Multiplexing) and WDM (Wavelength Division Multiplexing) or IP (Internet Protocol), Ethernet (registered trademark), and IP packets with labels. It may be an MPLS network. Each communication device is connected by a logical path provided by setting a lower layer path positioned relatively lower than the network layer in which the node exists. The communication device 12 may be, for example, an MPLS router of an MPLS network or a router of a packet network.
1 輻輳制御装置
10 制御対象ネットワーク
14 タグ付け装置
16 優先廃棄装置
20 パケット分析部
22 悪性フロー特定部
24 制御順序特定部
26 通信制御部
DESCRIPTION OF
Claims (16)
前記輻輳制御装置は、パケット分析部、悪性フロー特定部、通信制御部を有し、
前記パケット分析部が、前記オーバーフローキューのパケットから、フロー識別情報に従ってフローを抽出する手順と、
前記悪性フロー特定部が、前記抽出されたフローの特徴情報と、記憶手段に格納された悪性フローの特徴情報とを照合して、前記抽出されたフローを悪性フローか否かを特定する手順と、
前記通信制御部が、前記特定された悪性フローを通信制御する手順と、
を実行することを特徴とする輻輳制御方法。 A tagging device for tagging a packet of a flow to be relayed, a discarding device for discarding the packet in an overflow queue with reference to the tag, and congestion generated in a network configured to include a communication device for relaying the flow, A congestion control method controlled by a congestion control device,
The congestion control device has a packet analysis unit, a malicious flow identification unit, a communication control unit,
The packet analysis unit extracts a flow from the overflow queue packet according to flow identification information;
The malignant flow identification unit collates the extracted flow feature information with the malignant flow feature information stored in the storage means, and identifies whether the extracted flow is a malignant flow; ,
The communication control unit performs communication control of the identified malignant flow;
The congestion control method characterized by performing.
前記制御順序特定部は、前記通信制御部が制御する悪性フローの順序を規定する手順を実行することを特徴とする請求項1に記載の輻輳制御方法。 The congestion control device has a control order specifying unit,
The congestion control method according to claim 1, wherein the control order specifying unit executes a procedure for defining an order of malignant flows controlled by the communication control unit.
前記オーバーフローキューのパケットから、フロー識別情報に従ってフローを抽出するパケット分析部と、
前記抽出されたフローの特徴情報と、記憶手段に格納された悪性フローの特徴情報とを照合して、前記抽出されたフローを悪性フローか否かを特定する悪性フロー特定部と、
前記特定された悪性フローを通信制御する通信制御部と、
を有することを特徴とする輻輳制御装置。 Controls congestion occurring in a network including a tagging device for tagging a packet of a flow to be relayed, a discarding device for discarding the packet in an overflow queue with reference to the tag, and a communication device for relaying the flow A congestion control device,
A packet analysis unit for extracting a flow from packets in the overflow queue according to flow identification information;
A malignant flow identifying unit that collates the extracted flow feature information with the malignant flow feature information stored in the storage unit, and identifies whether the extracted flow is a malignant flow,
A communication control unit for controlling communication of the identified malignant flow;
A congestion control apparatus comprising:
中継するフローのパケットにタグ付けすることを特徴とするタグ付け装置。 A tagging device that tags a packet, a discard device that discards the packet in an overflow queue with reference to the tag, a communication device that relays a flow, and a flow in accordance with the flow identification information is extracted from the packet in the overflow queue, The feature information of the extracted flow and the feature information of the malignant flow stored in the storage unit are collated to identify whether or not the extracted flow is a malignant flow, and the identified malignant flow is communicated The tagging device used in a congestion control system configured to include a congestion control device to control,
A tagging device that tags a packet of a flow to be relayed.
パケットのタグを参照してパケットをオーバーフローキューに廃棄することを特徴とする廃棄装置。 A tagging device for tagging a packet of a flow to be relayed, a discarding device having an overflow queue, a communication device for relaying a flow, and a flow from the packet of the overflow queue according to flow identification information, and the extracted flow The congestion control device that collates the feature information of the malignant flow stored in the storage means, identifies whether the extracted flow is a malignant flow, and performs communication control of the identified malignant flow A discarding device used in a congestion control system comprising:
A discarding device that discards a packet to an overflow queue by referring to the tag of the packet.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005141179A JP4222565B2 (en) | 2005-05-13 | 2005-05-13 | Congestion control method, congestion control device, tagging device, and discarding device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005141179A JP4222565B2 (en) | 2005-05-13 | 2005-05-13 | Congestion control method, congestion control device, tagging device, and discarding device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006319747A true JP2006319747A (en) | 2006-11-24 |
JP4222565B2 JP4222565B2 (en) | 2009-02-12 |
Family
ID=37539992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005141179A Expired - Fee Related JP4222565B2 (en) | 2005-05-13 | 2005-05-13 | Congestion control method, congestion control device, tagging device, and discarding device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4222565B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010213048A (en) * | 2009-03-11 | 2010-09-24 | Hitachi Ltd | Traffic observation/control system |
JP2011044761A (en) * | 2009-08-19 | 2011-03-03 | Nippon Telegr & Teleph Corp <Ntt> | Network system for performing transfer using classification by flow burstiness, packet transfer method, and program thereof |
US10547556B2 (en) | 2015-02-27 | 2020-01-28 | Nec Corporation | Control device, traffic control method, and computer readable medium |
-
2005
- 2005-05-13 JP JP2005141179A patent/JP4222565B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010213048A (en) * | 2009-03-11 | 2010-09-24 | Hitachi Ltd | Traffic observation/control system |
JP2011044761A (en) * | 2009-08-19 | 2011-03-03 | Nippon Telegr & Teleph Corp <Ntt> | Network system for performing transfer using classification by flow burstiness, packet transfer method, and program thereof |
US10547556B2 (en) | 2015-02-27 | 2020-01-28 | Nec Corporation | Control device, traffic control method, and computer readable medium |
Also Published As
Publication number | Publication date |
---|---|
JP4222565B2 (en) | 2009-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210243117A1 (en) | In-situ operation, administration, and maintenance in segment routing with multiprotocol label switching networks | |
US20220294722A1 (en) | Transmission Quality Detection Method, Apparatus, and System, and Storage Medium | |
EP2260616B1 (en) | Application-aware mpls tunnel selection | |
US11411882B2 (en) | Generating automatic bandwidth adjustment policies per label-switched path | |
EP3146682B1 (en) | Method and system for managing flows in a network | |
US8908521B2 (en) | Load balancing for stateful scale-out network services | |
CN106716927B (en) | Adaptive network function chain | |
JP2007336512A (en) | Statistical information collecting system, and apparatus thereof | |
US10623278B2 (en) | Reactive mechanism for in-situ operation, administration, and maintenance traffic | |
CN111092840B (en) | Processing strategy generation method, system and storage medium | |
US10178017B2 (en) | Method and control node for handling data packets | |
Afaq et al. | Large flows detection, marking, and mitigation based on sFlow standard in SDN | |
US11843615B2 (en) | Attack response point selecting apparatus and attack response point selecting method | |
Afaq et al. | Visualization of elephant flows and QoS provisioning in SDN-based networks | |
JP4222565B2 (en) | Congestion control method, congestion control device, tagging device, and discarding device | |
Favaro et al. | Reducing SDN/openflow control plane overhead with blackhole mechanism | |
JP4222567B2 (en) | Congestion control method and congestion control apparatus | |
JP4313779B2 (en) | Congestion control method, congestion control program, and congestion control apparatus | |
Jaffar et al. | Video quality of service in Diffserv-aware multiprotocol label switching network | |
Quang et al. | Delay-insensitive traffic detection and transfer on network edges | |
KR102048862B1 (en) | Method and apparatus for controlling congestion in a network apparatus | |
Jacobi et al. | Comparison of IPv4 and IPv6 QoS implementations using Differentiated Services | |
JP2010166484A (en) | Communication system for performing traffic control in the unit of flow, management apparatus and program to be used in the communication system | |
JP2007235813A (en) | Network band control system, management unit, and network band control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081111 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20081114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4222565 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131128 Year of fee payment: 5 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |