JP2008054184A - トラヒックポリシー制御ネットワークシステムおよびトラヒック制御方法 - Google Patents

トラヒックポリシー制御ネットワークシステムおよびトラヒック制御方法 Download PDF

Info

Publication number
JP2008054184A
JP2008054184A JP2006230446A JP2006230446A JP2008054184A JP 2008054184 A JP2008054184 A JP 2008054184A JP 2006230446 A JP2006230446 A JP 2006230446A JP 2006230446 A JP2006230446 A JP 2006230446A JP 2008054184 A JP2008054184 A JP 2008054184A
Authority
JP
Japan
Prior art keywords
policy
policy control
packet
control
user terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006230446A
Other languages
English (en)
Other versions
JP4648272B2 (ja
Inventor
Hiroyuki Ouchi
宏之 大内
Yasuyuki Matsuoka
康行 松岡
Masaro Inami
政朗 井波
Yuji Shinozaki
雄二 篠崎
Masaru Katayama
勝 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006230446A priority Critical patent/JP4648272B2/ja
Publication of JP2008054184A publication Critical patent/JP2008054184A/ja
Application granted granted Critical
Publication of JP4648272B2 publication Critical patent/JP4648272B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】トポロジー構成の変更なしに、既存の通信ネットワークにRACSアーキテクチャを適用して、高セキュリティおよび高QoSを提供する。
【解決手段】ユーザ端末10a、10b間の通信の呼制御がアプリケーションサーバ15によって実行されるネットワークシステムにおいて、ユーザ端末10a、10b間で送受信されるパケットを識別するための識別情報および該パケットに対するアクションの制御ルールであるポリシーを指定するポリシー制御サーバ17と、ポリシー制御サーバ17によって指定された識別情報に基づいて、ユーザ端末10a、10b間で送受信されるパケットを識別するとともに、該パケットに対して、ポリシー制御サーバ17によって指定されたポリシーに応じたアクションを施すポリシー制御装置1a、1bと、を有する。
【選択図】図1

Description

本発明は、NGN(Next Generation Network)で提案されている転送制御機能を規定するRACS(Resource and Admission Control Subsystem)アーキテクチャを実現する技術に関する。
電話サービス、映像配信サービス、データ通信を統合したネットワークシステムを構築する場合、高セキュリティや高QoS(Quality of service)を確保することが必要である。
図8に、一般的な通信ネットワークの構成を示す。図8を参照すると、ユーザ端末10aがアクセスネットワーク11aに接続され、ユーザ端末10bがアクセスネットワーク11bに接続されている。アクセスネットワーク11aは、集線スイッチ12aおよびエッジノード13aを介してコアネットワーク14に接続されている。アクセスネットワーク11bは、集線スイッチ12bおよびエッジノード13bを介してコアネットワーク14に接続されている。コアネットワーク14には、アプリケーションサーバ15が接続されている。
高セキュリティを確保するための方法として、エッジノードに対して、宛先・送信元アドレスや宛先・送信元ポート番号といった識別情報と、通過(通信許可)・非通過(通信非許可)といったアクションとを固定的に設定する方法がある。この場合は、エッジノードが、入力パケットを識別情報に基づいて識別して、設定されたアクションを実行することによって、フィルタリングを実施する。
また、高QoSを確保するための方法として、エッジノードに対して、宛先・送信元アドレスや宛先・送信元ポート番号といった識別情報と、優先度変更などのアクションとを、固定的に設定する方法がある。この場合は、エッジノードが、入力パケットを識別情報に基づいて識別して、DSCP(Differential Services Code Point)値等のパケットに付与された優先度を変更したり、固定的に割り当てられた帯域以上になるとトラヒックをポリシングしたりする。
また、最近では、セキュリティやQoSを向上させた統合IPネットワークの実現のために、ITU−T(電気通信標準化セクタ)やETSI(欧州電気通信標準化機構)でNGNの標準化が行われている(非特許文献1参照)。
図9は、NGNのRACSアーキテクチャを説明するための図である。図9を参照すると、UE(User Equipment)101は、アクセスノード102、IPエッジ103、コアボーダーノード104を介してコアネットワーク100に接続されている。IPエッジ103は、RCEF(Resource Control Enforcement Function)103aを備える。コアボーダーノード104は、C−BGF(Core Border Gateway Function)104aを備える。
IPエッジ103およびコアボーダーノード104は、RACS105を介してAF(Application Function)106に接続されている。RACS105は、トラヒックの制御のポリシーを決定するものであって、RCEF103aと接続されたA−RACF(Access Resource Admission Control Function)105aと、C−BGF104aと接続されたSPDF(Service-based Policy Decision Function)105bとを有する。RCEF103aおよびC−BGF104aは、RACS105からの制御に従って、ポリシー(パケットに対するアクションの制御ルール)に応じたQoSやセキュリティを提供する。
上記のRACSアーキテクチャによれば、IPエッジ103およびコアボーダーノード104において、5−tuple(宛先アドレス、通信元アドレス、宛先ポート番号、通信元ポート番号、プロトコルタイプ)ベースでパケットを識別し、許可パケットの通過、帯域制限(ポリシング)、QoSのマーキングなどの機能を分担する。
「Final draft ETSI ES 282 003 V1.1.1 (2006-03)」、URL(http://webapp.etsi.org/action/MV/MV20060505/es_282003v010101m.pdf)
図8に示した従来の通信ネットワークでは、高セキュリティで、高QoSのIPネットワークを実現することは困難である。以下に、その理由を説明する。
例えば、電話のような通話先が不定の場合において、ネットワークへの不要な侵入を防御して高セキュリティを実現するためには、エッジノードに対して、通信前は、フィルタリングで通信非許可とし、通信開始後に、通信端末間のパケットフローに対してのみ通信許可とするような設定を行う必要がある。しかし、従来の通信ネットワークでは、エッジノードに対して固定的な設定が行われるため、そのような高セキュリティを実現するための設定を行うことはできない。
また、高品質な通信を実現するために、エッジノードに対して、許可のない通信を低優先とし、許可された通信を高優先とするような設定を行う場合において、通信先が不定の場合は、通信開始後に、通信端末間のパケットフローのみを高優先とするように、エッジノードを設定する必要がる。しかし、エッジノードに対して固定的な設定が行われる従来の通信ネットワークでは、そのような設定を行うことはできない。
また、高品質な通信を実現するために、エッジノードに対して、サービスに割り当てられた固定的な帯域をパケットフローごとに割り当て、その帯域を越えるパケットフローについては、トラヒックをポリシングするような設定を行う場合において、通信先や通信サービスが不定である場合は、通信開始後に、通信端末間の通信サービスに割り当てられた帯域をエッジノードに設定する必要がある。しかし、エッジノードに対して固定的な設定が行われる従来の通信ネットワークでは、そのような設定を行うことはできない。
図9に示したRACSアーキテクチャによれば、セキュリティやQoSを向上させた統合IPネットワークを実現することが可能である。しかしながら、このRACSアーキテクチャを図8に示したような通信ネットワークに適用した具体的な構成については、これまで提案されていなかった。
本発明の目的は、上記問題を解決し、トポロジー構成の変更なしに、既存の通信ネットワークにRACSアーキテクチャを適用して、高セキュリティおよび高QoSを提供することのできるネットワークシステムを提供することにある。
上記目的を達成するため、本発明のトラヒックポリシー制御ネットワークシステムは、複数のユーザ端末が回線を介して接続される通信ネットワークにおけるユーザ端末間の通信の呼制御を実行するアプリケーションサーバと、前記アプリケーションサーバによって呼制御がなされたユーザ端末間で送受信されるパケットを識別するための識別情報および該パケットに対するアクションの制御ルールであるポリシーを指定するポリシー制御サーバと、前記通信ネットワークの回線上に配備され、前記ポリシー制御サーバによって指定された識別情報に基づいて、呼制御がなされた前記ユーザ端末間で送受信されるパケットを識別するとともに、該パケットに対して、前記ポリシー制御サーバによって指定されたポリシーに応じたアクションを施すポリシー制御装置と、を有し、前記ポリシー制御装置は、複数の第1のポートと、これら第1のポートのそれぞれと対応する複数の第2のポートとを備え、これら第1および第2のポートのうちの対となるポートを入出力ポートとして用いて、前記回線上でのパケット処理を行うことを特徴とする。
上記の構成によれば、ポリシー制御装置は、ポリシー制御サーバによって指定されたポリシーに応じたアクションを実行する。ポリシー制御サーバは、例えば、通信前は、フィルタリングで通信非許可とし、通信開始後に、通信端末間のパケットフローに対してのみ通信許可とするようなアクションを指定することが可能である。また、ポリシー制御サーバは、許可のない通信を低優先とし、許可された通信を高優先とする場合において、通信開始後に、通信端末間のパケットフローのみを高優先とするようなアクションを指定することが可能である。さらに、ポリシー制御サーバは、サービスに割り当てられた固定的な帯域をパケットフローごとに割り当て、その帯域を越えるパケットフローについては、トラヒックをポリシングする場合において、通信開始後に、通信端末間の通信サービスに割り当てられた帯域を指定することが可能である。このように、ポリシー制御サーバからの制御により、ポリシー制御装置におけるポリシーの設定を動的に行うことが可能となっており、これにより、高セキュリティで、高QoSのネットワークシステムを構築することが可能となっている。
本発明によれば、既存の通信ネットワークの任意の回線にポリシー制御装置を配備するだけで、トポロジー構成の変更なしにRACSアーキテクチャを実現することができ、高セキュリティで、高QoSのネットワークシステムを構築することができる。
次に、本発明の実施形態について図面を参照して説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態であるトラヒックポリシー制御ネットワークシステムの構成を示すブロック図である。本実施形態のトラヒックポリシー制御ネットワークシステムは、図8に示した通信ネットワークに、ポリシー制御装置1a、1b、制御ネットワーク16およびポリシー制御サーバ17を追加したものである。図1中、図8に示したものと同じ構成には、同じ符号を付してある。ポリシー制御装置(1a、1b)、制御ネットワーク16、ポリシー制御サーバ17は、それぞれ図9に示したRCEF、AF、RACSに相当する。
ポリシー制御装置1aは、アクセスネットワーク11aと集線スイッチ12aの間に配置されている。ポリシー制御装置1bは、アクセスネットワーク11bと集線スイッチ12bの間に配置されている。集線スイッチ12a、12bには、IPネットワークで知られているL2SWやL3SWを適用可能である。ポリシー制御装置1a、1bのそれぞれは、制御ネットワーク16を介してポリシー制御サーバ17に接続されており、ポリシー制御サーバ17からの制御によりポリシー制御を実行する。ポリシー制御サーバ17は、ユーザ端末10a、10bの間の通信の呼制御を実行するアプリケーションサーバ15に接続されている。ユーザ端末10a、10bは、パーソナルコンピュータに代表される、通信機能を備えたコンピュータシステムである。また、ユーザ端末10a、10bは、IP電話器や既存の電話器をIPネットワークに接続するゲートウェイ(あるいはターミナルアダプタ)であってもよい。
ポリシー制御装置1a、1bは、同じ構成のものである。図2に、そのポリシー制御装置の構成を示す。図2を参照すると、ポリシー制御装置1は、n個のアクセスポート21〜2n、n個のコアポート31〜3n、制御ポート4、制御プロトコル処理部5およびパケット処理部6からなる。
アクセスポート21〜2nは、アクセスネットワーク(アクセスネットワーク11aまたはアクセスネットワーク11b)に接続される。コアポート31〜3nは、コアネットワーク14に接続される。アクセスポート21〜2nとコアポート31〜3nとは互いのポートが対となるように構成されており、1対1で対応するポート同士がパケット処理部6を介して接続される。
パケット処理部6は、宛先アドレス、通信元アドレス、宛先ポート番号、通信元ポート番号、プロトコルタイプの5つのパケット識別情報のうちの1つ以上のパケット識別情報を用いてパケットを識別する。また、パケット処理部6は、パケット通過許可、パケット通過非許可、DSCP値の変更、IEEE802.1pの優先度の変更、ポリシング帯域設定、設定された帯域でのポリシングの6つのアクションのうちの1つ以上のアクションを実行可能である。ここでは、宛先アドレス、通信元アドレス、宛先ポート番号、通信元ポート番号、プロトコルタイプの5つの識別情報を5-tupleと呼ぶ。
制御ポート4は、制御ネットワーク16に接続されている。制御プロトコル処理部5は、制御ポート4を通じてポリシー制御サーバ17と接続されており、ポリシー制御サーバ17からの制御指示に従って、パケット処理部6へのポリシー(パケットに対するアクションの制御ルール)の設定を行う。
ポリシー制御サーバ17は、ポリシー制御装置1に対して、制御プロトコルにより、5-tupleのパケット識別情報のうちの1つ以上を指定し、また、パケット通過許可、パケット通過非許可、DSCP値の変更、IEEE802.1pの優先度の変更、ポリシング帯域設定といった5つのアクションのうちの1つ以上を指示する。ここでは、パケット通過の許可/非許可をフィルタリングポリシーと呼び、DSCP値の変更およびIEEE802.1pの優先度の変更を優先度ポリシーと呼び、ポリシング帯域設定をポリシングポリシーと呼ぶ。また、これらフィルタリングポリシー、優先度ポリシーおよびポリシングポリシーをまとめて制御ポリシーと呼ぶ。
ポリシー制御装置1では、制御プロトコル処理部5が、ポリシー制御サーバ17からの制御指示に従って、制御ポリシーをパケット処理部6に設定する。アクセスポートから入力されたパケットは、パケット処理部6にて、設定された制御ポリシーのアクションが施された後、コアポートから出力される。同様に、コアポートから入力されたパケットは、パケット処理部6にて、設定された制御ポリシーのアクションが施された後、アクセスポートから出力される。なお、制御ポリシーの設定がなされなかった場合、または、ポリシー制御装置1の電源が投入されていない場合は、パケット処理部6は、入力パケットを出力パケットとして、対のコアポートから出力する。
次に、本実施形態のポリシー制御ネットワークシステムの動作を具体的に説明する。
図3は、制御ポリシー設定の動作を説明するための図である。ここでは、ユーザ端末10aが発信端末、ユーザ端末10bが着信端末と仮定する。
ユーザ端末10aは、通信を開始する際に、アプリケーションサーバ15に対して呼設定要求を送信する(ステップS1)。呼設定要求を受けたアプリケーションサーバ15は、ポリシー制御サーバ17に対して呼設定通知を送信する(ステップS2)。呼設定要求において、アプリケーションサーバ15は、ユーザ端末10aから供給される特定の情報(加入者識別情報、端末識別情報、宛先情報、要求するアクションのパラメータなど)に基づいて宛先端末や制御すべきアクションを判定する。この判定において、アプリケーションサーバ15は、ネットワーク内の他のサーバにある情報、具体的には、加入者情報、端末識別情報、サービスやセキュリティに関するアクションの情報などが関連付けられて登録された加入者情報データベースを参照することも可能である。判定がなされると、アプリケーションサーバ15は、呼設定通知の際に、その判定結果を含む情報(宛先アドレス、通信元アドレス、宛先ポート番号、通信元ポート番号、プロトコルタイプなどのパケット識別情報、要求するアクションの情報など)をポリシー制御サーバ17に供給する。ポリシー制御サーバ17は、このアプリケーションサーバ15からの情報に基づいて、発側および着側のポリシー制御装置を特定し、設定すべき制御ポリシーを判断する。
呼設定通知を受けたポリシー制御サーバ17は、発側のポリシー制御装置1aに対して必要な制御ポリシーを設定するとともに、着側のポリシー制御装置1bに対して必要な制御ポリシーを設定する(ステップS3、S4)。発側および着側のポリシー制御装置におけるポリシー設定がなされた後、アプリケーションサーバ15は、着信端末であるユーザ端末10bに対して呼設定要求を送信する(ステップS5)。呼設定要求がユーザ端末10bにて受信されて呼設定が完了すると、ユーザ端末10aとユーザ端末10bの間で通信が開始される(ステップS6)。
呼を切断する場合は、切断ユーザ端末(ここでは、ユーザ端末10a、10bのいずれかの端末)が、アプリケーションサーバ15に対して、リモートユーザ端末(通信相手)との呼接続を切断する旨の呼切断要求を送信する(ステップS7)。呼切断要求を受けたアプリケーションサーバ15は、ポリシー制御サーバ17に対して呼切断通知を送信する(ステップS8)。呼切断通知は、発側のポリシー制御装置を特定するための情報および着側のポリシー制御装置を特定するための情報を含み、ポリシー制御サーバ17は、これら情報に基づいて、発側および着側のポリシー制御装置を特定することができる。
呼切断通知を受けたポリシー制御サーバ17は、発側のポリシー制御装置に対して、ステップS3で設定した制御ポリシーを削除するとともに、着側のポリシー制御装置に対して、ステップS4で設定した制御ポリシーを設定する(ステップS9、S10)。発側および着側のポリシー制御装置におけるポリシー削除がなされた後、アプリケーションサーバ15は、リモートユーザ端末に対して呼切断要求を送信する(ステップS11)。
上述の制御ポリシー設定の動作によれば、呼設定中に、アプリケーションサーバ15とポリシー制御サーバ17が連携して、発側および着側のポリシー制御装置における制御ポリシーの設定を行う。また、呼切断時は、アプリケーションサーバ15とポリシー制御サーバ17が連携して、発側および着側のポリシー制御装置に設定された制御ポリシーを削除する。
図4に、ポリシー制御装置のポリシーの設定および削除の動作を示す。制御プロトコル処理部は、ポリシー制御サーバ17からの制御プロトコルメッセージ(ポリシー設定)を受信すると(ステップS20)、その制御プロトコルメッセージを解釈して、パケット処理部に対してポリシー設定を行う(ステップS21)。また、制御プロトコル処理部は、ポリシー制御サーバ17からの制御プロトコルメッセージ(ポリシー削除)を受信すると(ステップS22)、その制御プロトコルメッセージを解釈して、パケット処理部に対して、ステップS21で設定したポリシーを削除する(ステップS24)。
図3のステップS6で、呼設定が完了し、ユーザ端末10aとユーザ端末10bの間で通信が開始されると、ユーザ端末10aとユーザ端末10bの間で送受信されるパケットは、ポリシー制御装置1a、1bの各パケット処理部において、制御プロトコル処理部によって設定された制御ポリシーに応じた処理(パケット処理)が施される。図5に、パケット処理部によって行われるパケット処理の手順を示す。
図5を参照すると、パケット処理部は、入力ポートからパケットを受け取ると、入力パケットに含まれている識別情報を参照して、入力パケットを「5−tuple」ベースで識別し、この入力パケットに対する制御ポリシーの有無を判断する(ステップS30、S32、S34)。
まず、ステップS30において、フィルタリングポリシーの有無、すなわち、パケット通過許可/パケット通過非許可の判断が行われる。パケット通過非許可の場合は、入力パケットは破棄される(ステップS31)。
パケット通過許可の場合は、ステップS32において、ポリシングポリシーの有無が判断される。ポリシングポリシーが設定されている場合は、設定された帯域でのポリシングが行われ(ステップS33)、その後、ステップS34において、優先度ポリシーの有無が判断される。ポリシングポリシーが設定されていない場合は、ステップS33の処理は行わずに、ステップS34に移行する。ステップS34で、優先度ポリシーが設定されていると判断した場合は、入力パケットの優先度を設定優先度に変更する(ステップS35)。このようにして、必要なアクションが施された入力パケットは、対となる出力ポートから出力される。
図5に示したパケット処理の手順において、フィルタリングポリシー、ポリシングポリシー、優先度ポリシーの各アクションは、どのような順番で行われてもよい。
以上説明した本実施形態のシステムによれば、ポリシー制御サーバは、例えば、電話のような通話先が不定の場合において、ネットワークへの不要な侵入を防御して高セキュリティを実現するために、ポリシー制御装置に対して、通信前は、フィルタリングで通信非許可とし、通信開始後に、通信端末間のパケットフローに対してのみ通信許可とするような設定を行うことができる。
また、ポリシー制御サーバは、高品質な通信を実現するために、ポリシー制御装置に対して、許可のない通信を低優先とし、許可された通信を高優先とするような設定を行う場合において、通信開始後に、通信端末間のパケットフローのみを高優先とするようなアクションを指定することが可能である。
さらに、ポリシー制御サーバは、高品質な通信を実現するために、ポリシー制御装置に対して、サービスに割り当てられた固定的な帯域をパケットフローごとに割り当て、その帯域を越えるパケットフローについては、トラヒックをポリシングするような設定を行う場合において、通信開始後に、通信端末間の通信サービスに割り当てられた帯域を指定することが可能である。
このように、ポリシー制御サーバからの制御により、ポリシー制御装置におけるポリシーの設定を動的に行うことが可能となっており、これにより、高セキュリティで、高QoSのネットワークシステムを構築することができる。
また、ポリシー制御装置は、ポリシー制御サーバからの指示を受信していない場合、または、自装置の電源が投入されていない場合は、入力パケットをそのまま出力パケットとして回線上に送出するように構成されているので、ポリシー制御装置の機能が停止している状態でも、回線は土管として通信可能な状態を維持することができる。
なお、ポリシー制御装置の配置は、図示したような配置に限定されるものではなく、通信ネットワーク上の任意の回線上に配置することが可能である。この場合も、高セキュリティで、高QoSのネットワークシステムを構築することができる。
また、アクセスネットワークには、複数のユーザ端末を接続することも可能である。
さらに、ポリシー制御装置に接続されるアクセスネットワークの数は複数であってもよい。
さらに、集線スイッチに接続されるポリシー制御装置は複数であってもよい。
さらに、コアネットワークに接続されるエッジノードの数は3つ以上であってもよい。
(第2の実施形態)
図6は、本発明の第2の実施形態であるトラヒックポリシー制御ネットワークシステムの構成を示すブロック図である。本実施形態のトラヒックポリシー制御ネットワークシステムは、ポリシー制御装置1aが集線スイッチ12aとエッジノード13aの間に配置され、ポリシー制御装置1bが集線スイッチ12bとエッジノード13bの間に配置されている以外は、図1に示したシステムと同様のものである。図6中、図1に示したものと同じ構成には、同じ符号を付してある。
本実施形態のトラヒックポリシー制御ネットワークシステムにおいても、発側のユーザ端末は、通信を開始する際にアプリケーションサーバ15にアクセスし、アプリケーションサーバ15が、着側のユーザ端末との呼を設定する。呼設定中に、アプリケーションサーバ15とポリシー制御サーバ17が連携して、ポリシー制御装置1a、1bに対して制御ポリシーを設定する(図3のステップS1〜S5参照)。ポリシー制御装置1a、1bでは、制御プロトコル制御部が、ポリシー制御サーバ17からの制御プロトコルメッセージ(ポリシー設定)を解釈し、パケット処理部に対して必要なポリシー設定を行う(図4のステップS20、S21参照)。呼設定が終了した後、発側および着側のユーザ端末間で通信が開始され、データパケットは、ポリシー制御装置1a、1bにて、設定された制御ポリシーに応じたアクションが施される(図5のステップS30〜S35参照)。
呼切断時は、切断ユーザ端末がアプリケーションサーバ15にアクセスし、アプリケーションサーバ15が、リモートユーザ端末との呼を切断する(図3のステップS7〜S11参照)。そして、アプリケーションサーバ15とポリシー制御サーバ17が連携して、ポリシー制御装置1a、1bに対して、呼設定時に設定した制御ポリシーを削除する(図4のステップS22、S23参照)。
本実施形態のシステムにおいても、第1の実施形態のシステムと同様な作用効果を奏する。
(第3の実施形態)
図7は、本発明の第3の実施形態であるトラヒックポリシー制御ネットワークシステムの構成を示すブロック図である。本実施形態のトラヒックポリシー制御ネットワークシステムは、ポリシー制御装置1aがエッジノード13aとコアネットワーク14の間に配置され、ポリシー制御装置1bがエッジノード13bとコアネットワーク14の間に配置されている以外は、図1に示したシステムと同様のものである。図7中、図1に示したものと同じ構成には、同じ符号を付してある。
本実施形態のトラヒックポリシー制御ネットワークシステムにおいても、発側のユーザ端末は、通信を開始する際にアプリケーションサーバ15にアクセスし、アプリケーションサーバ15が、着側のユーザ端末との呼を設定する。呼設定中に、アプリケーションサーバ15とポリシー制御サーバ17が連携し、ポリシー制御装置1a、1bに対して制御ポリシーを設定する(図3のステップS1〜S5参照)。ポリシー制御装置1a、1bでは、制御プロトコル制御部が、ポリシー制御サーバ17からの制御プロトコルメッセージ(ポリシー設定)を解釈し、パケット処理部に対して必要なポリシー設定を行う(図4のステップS20、S21参照)。呼設定が終了した後、発側および着側のユーザ端末間で通信が開始され、データパケットは、ポリシー制御装置1a、1bにて、設定された制御ポリシーに応じたアクションが施される(図5のステップS30〜S35参照)。
呼切断時は、切断ユーザ端末がアプリケーションサーバ15にアクセスし、アプリケーションサーバ15が、リモートユーザ端末との呼を切断する(図3のステップS7〜S11参照)。そして、アプリケーションサーバ15とポリシー制御サーバ17が連携して、ポリシー制御装置1a、1bに対して、呼設定時に設定した制御ポリシーを削除する(図4のステップS22、S23参照)。
本実施形態のシステムにおいても、第1の実施形態のシステムと同様な作用効果を奏する。
以上説明した各実施形態のトラヒックポリシー制御ネットワークシステムによれば、既存の通信ネットワークの任意の回線にポリシー制御装置を配備するだけで、トポロジー構成の変更なしにRACSアーキテクチャを実現することができ、高セキュリティで、高QoSのネットワークシステムを構築することができる。
第1の実施形態のシステムでは、ポリシー制御装置はアクセスネットワークと集線スイッチの間に配備されており、最もユーザ端末側でトラヒック制御を行うことが可能であるので、セキュリティは第2および第3の実施形態のシステムに比べて高い。ただし、ポリシー制御装置の配置数は、第2および第3の実施形態のシステムに比べて多くなるため、コストが増大し、保守性の面で不利となる。
第2の実施形態のシステムでは、ポリシー制御装置は集線スイッチとエッジノードの間に配備されているので、フロー単位またはサブネット(アクセスネットワーク)単位でのトラヒック制御が可能である。また、集線効果により、ポリシー制御装置の設置数を、第1の実施形態のシステムに比べて大幅に削減することができ、低コストで、保守性に優れたネットワークシステムを実現することができる。
第3の実施形態のシステムでは、ポリシー制御装置はエッジノードとコアネットワークの間に配備されている。この場合も、集線効果により、ポリシー制御装置の設置数を大幅に削減することができる。
なお、ポリシー制御装置の配置は、第1から第3の実施形態で説明したような配置に限定されるものではなく、通信ネットワーク上の任意の回線上に配置することが可能である。
また、ポリシー制御装置に、集線スイッチの機能を持たせることも可能である。この場合は、例えば図1に示したシステムにおいて、集線スイッチは不要となる。ポリシー制御装置は、集線スイッチ(レイヤースイッチ)の役割を果たすとともに、パケットに対してポリシー制御を行う。加えて、ポリシー制御装置は、集線スイッチの機能とポリシー制御機能との切り替えが可能な構成としてもよい。さらに、ポリシー制御装置は、集線スイッチの機能とポリシー制御機能のうち、少なくとも集線スイッチ機能のオンオフが可能な構成としてもよい。このような切り替え機能やオンオフ制御を追加することで、ポリシー制御装置の既存ネットワークへの適用形態に幅を持たせることが可能になる。
本発明の第1の実施形態であるトラヒックポリシー制御ネットワークシステムの構成を示すブロック図である。 図1に示すポリシー制御装置の構成を示すブロック図である。 図1に示すポリシー制御ネットワークシステムの動作を説明するための図である。 図2に示すポリシー制御装置におけるポリシーの設定および削除の動作を説明するための図である。 図2に示すポリシー制御装置のパケット処理部にて行われるパケット処理の手順を示すフローチャートである。 本発明の第2の実施形態であるトラヒックポリシー制御ネットワークシステムの構成を示すブロック図である。 本発明の第3の実施形態であるトラヒックポリシー制御ネットワークシステムの構成を示すブロック図である。 一般的な通信ネットワークの構成を示すブロック図である。 NGNのRACSアーキテクチャを説明するための図である。
符号の説明
1a、1b ポリシー制御装置
10a、10b ユーザ端末
11a、11b アクセスネットワーク
12a、12b 集線スイッチ
13a、13b エッジノード
14 コアネットワーク
15 アプリケーションサーバ
16 制御ネットワーク
17 ポリシー制御サーバ

Claims (7)

  1. 複数のユーザ端末が回線を介して接続される通信ネットワークにおけるユーザ端末間の通信の呼制御を実行するアプリケーションサーバと、
    前記アプリケーションサーバによって呼制御がなされたユーザ端末間で送受信されるパケットを識別するための識別情報および該パケットに対するアクションの制御ルールであるポリシーを指定するポリシー制御サーバと、
    前記通信ネットワークの回線上に配備され、前記ポリシー制御サーバによって指定された識別情報に基づいて、呼制御がなされた前記ユーザ端末間で送受信されるパケットを識別するとともに、該パケットに対して、前記ポリシー制御サーバによって指定されたポリシーに応じたアクションを施すポリシー制御装置と、を有し、
    前記ポリシー制御装置は、複数の第1のポートと、これら第1のポートのそれぞれと対応する複数の第2のポートとを備え、これら第1および第2のポートのうちの対となるポートを入出力ポートとして用いて、前記回線上でのパケット処理を行う、トラヒックポリシー制御ネットワークシステム。
  2. 前記ポリシー制御装置は、前記ポリシー制御サーバからの指示を受信していない場合、または、自装置の電源が投入されていない場合は、入力パケットをそのまま出力パケットとして前記回線上に送出する、請求項1に記載のトラヒックポリシー制御ネットワークシステム。
  3. 前記ポリシー制御装置は、
    入力パケットに対して、設定されたポリシーに対応するアクションを施すパケット処理部と、
    前記ポリシー制御サーバからの制御プロトコルメッセージを解釈して、前記パケット処理部に対してポリシーの設定および解除を行う制御プロトコル処理部と、を有する、請求項1または2に記載のトラヒックポリシー制御ネットワークシステム。
  4. 前記通信ネットワークは、
    前記複数のユーザ端末が接続される複数のアクセスネットワークと、
    前記複数のアクセスネットワークが接続される複数の集線スイッチと、
    前記複数の集線スイッチが個別に接続される複数のエッジノードと、
    前記複数のエッジノードが接続されるコアネットワークと、を有し、
    前記ポリシー制御装置は、前記複数のアクセスネットワークと前記複数の集線スイッチとの間に配備される、請求項1から3のいずれか1項に記載のトラヒックポリシー制御ネットワークシステム。
  5. 前記通信ネットワークは、
    前記複数のユーザ端末が接続される複数のアクセスネットワークと、
    前記複数のアクセスネットワークが接続される複数の集線スイッチと、
    前記複数の集線スイッチが個別に接続される複数のエッジノードと、
    前記複数のエッジノードが接続されるコアネットワークと、を有し、
    前記ポリシー制御装置は、前記複数の集線スイッチと前記複数のエッジノードとの間に配備される、請求項1から3のいずれか1項に記載のトラヒックポリシー制御ネットワークシステム。
  6. 前記通信ネットワークは、
    前記複数のユーザ端末が接続される複数のアクセスネットワークと、
    前記複数のアクセスネットワークが接続される複数の集線スイッチと、
    前記複数の集線スイッチが個別に接続される複数のエッジノードと、
    前記複数のエッジノードが接続されるコアネットワークと、を有し、
    前記ポリシー制御装置は、前記複数のエッジノードと前記コアネットワークの間に配備される、請求項1から3のいずれか1項に記載のトラヒックポリシー制御ネットワークシステム。
  7. アプリケーションサーバが、複数のユーザ端末が回線を介して接続される通信ネットワークにおけるユーザ端末間の通信の呼制御を実行するステップと、
    ポリシー制御サーバが、前記アプリケーションサーバによって呼制御がなされたユーザ端末間で送受信されるパケットを識別するための識別情報および該パケットに対するアクションの制御ルールであるポリシーを指定するステップと、
    前記ネットワークの回線上に配備されたポリシー制御装置が、前記ポリシー制御サーバによって指定された識別情報に基づいて、呼制御がなされた前記ユーザ端末間で送受信されるパケットを識別するとともに、該パケットに対して、前記ポリシー制御サーバによって指定されたポリシーに応じたアクションを施すステップと、
    前記ポリシー制御装置が、前記ポリシー制御サーバからの指示を受信していない場合、または、自装置の電源が投入されていない場合に、入力パケットをそのまま出力パケットとして前記任意の回線上に送出するステップと、を含むトラヒック制御方法。
JP2006230446A 2006-08-28 2006-08-28 トラヒックポリシー制御ネットワークシステム Expired - Fee Related JP4648272B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006230446A JP4648272B2 (ja) 2006-08-28 2006-08-28 トラヒックポリシー制御ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006230446A JP4648272B2 (ja) 2006-08-28 2006-08-28 トラヒックポリシー制御ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2008054184A true JP2008054184A (ja) 2008-03-06
JP4648272B2 JP4648272B2 (ja) 2011-03-09

Family

ID=39237765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006230446A Expired - Fee Related JP4648272B2 (ja) 2006-08-28 2006-08-28 トラヒックポリシー制御ネットワークシステム

Country Status (1)

Country Link
JP (1) JP4648272B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011101126A (ja) * 2009-11-04 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> トラフィック制御装置及びシステム及び方法及びプログラム及びプログラム記録媒体

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003229893A (ja) * 2002-02-06 2003-08-15 Nippon Telegr & Teleph Corp <Ntt> 事業者ipネットワークにおけるインターネット電話サービス提供方法、およびシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003229893A (ja) * 2002-02-06 2003-08-15 Nippon Telegr & Teleph Corp <Ntt> 事業者ipネットワークにおけるインターネット電話サービス提供方法、およびシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011101126A (ja) * 2009-11-04 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> トラフィック制御装置及びシステム及び方法及びプログラム及びプログラム記録媒体

Also Published As

Publication number Publication date
JP4648272B2 (ja) 2011-03-09

Similar Documents

Publication Publication Date Title
US9647937B1 (en) Policy control using software defined network (SDN) protocol
EP1282995B1 (en) Policy server and architecture providing radio network resource allocation rules
KR20230054505A (ko) 시간 민감성 네트워킹을 위한 제어 평면 기반 구성
RU2350028C2 (ru) ДВУНАПРАВЛЕННОЕ РЕЗЕРВИРОВАНИЕ КАЧЕСТВА УСЛУГ (КаУ) В МЕХАНИЗМЕ ВНУТРИПОЛОСНОЙ ПЕРЕДАЧИ СИГНАЛОВ
CA2660744C (en) Routing and quality decision in mobile ip networks
EP1449341B1 (en) Policy co-ordination in a communications network
CN114008980A (zh) 用于非公共网络的收费控制
KR101942364B1 (ko) 액세스 제어 리스트들의 동적 생성을 위한 방법들 및 시스템들
US11057796B2 (en) Employing self organizing network (SON) techniques to manage data over cable service interface specification (DOCSIS) backhaul for small cells
EP2629554B1 (en) Service control method and system, enodeb and packet data network gateway
KR20140102398A (ko) 다수의 사업자 지원을 위한 sdn 기반의 네트워크 공유 방법
JPWO2011155484A1 (ja) 通信システム、論理チャネル制御装置、制御装置、通信方法およびプログラム
JP2008306725A (ja) 仮想プライベート・ネットワーク上のピア・ツー・ピア・ネットワーク
JP2004260832A (ja) Ipアクセスネットワークにおいて保証サービス品質を伴うサービスを提供する方法
WO2006069527A1 (fr) Procede, dispositif et reseau permettant de garantir la qualite de service d&#39;un service pour un acces a large bande
CN106792821B (zh) 基于虚拟网关的接入控制方法和装置
Hallingstad et al. Protected core networking: an architectural approach to secure and flexible communications
Celdran et al. Enabling highly dynamic mobile scenarios with software defined networking
EP1978682A1 (en) QoS CONTROL METHOD AND SYSTEM
JP4648272B2 (ja) トラヒックポリシー制御ネットワークシステム
Aiash et al. A QoS framework for heterogeneous networking
CN107508730B (zh) 一种基于sdn网络的数据中心互联方法及装置
Umadevi et al. Multilevel ingress scheduling policy for time sensitive networks
WO2009100625A1 (zh) 资源接纳控制系统中的策略决策功能实体的选择方法
JP3573697B2 (ja) パケット通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100721

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees