JP4572719B2 - トラフィック制御装置及びトラフィック制御方法並びにプログラム - Google Patents

トラフィック制御装置及びトラフィック制御方法並びにプログラム Download PDF

Info

Publication number
JP4572719B2
JP4572719B2 JP2005097594A JP2005097594A JP4572719B2 JP 4572719 B2 JP4572719 B2 JP 4572719B2 JP 2005097594 A JP2005097594 A JP 2005097594A JP 2005097594 A JP2005097594 A JP 2005097594A JP 4572719 B2 JP4572719 B2 JP 4572719B2
Authority
JP
Japan
Prior art keywords
traffic
subscriber terminal
file sharing
subscriber
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005097594A
Other languages
English (en)
Other versions
JP2006279682A (ja
Inventor
昭健 張
公士 田淵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005097594A priority Critical patent/JP4572719B2/ja
Publication of JP2006279682A publication Critical patent/JP2006279682A/ja
Application granted granted Critical
Publication of JP4572719B2 publication Critical patent/JP4572719B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、P2P(Peer-to-Peer)ファイル共有に伴うトラフィックを規制するトラフィック制御技術に関し、特に、P2Pファイル共有プロトコルの種別がどのようなものであってもP2Pファイル共有によるトラフィックを制御することが可能なトラフィック制御技術に関する。
近年流行しているP2P技術の中で、とくに加入者間相互の端末でデータファイルを共有するアプリケーション(P2Pファイル共有)は、その発生するトラフィックの多さからインターネット・サービス・プロバイダ(ISP)事業者にとって大きな問題となっている。ある調査によれば、ISPが扱う全体のトラフィックのうち60%がP2Pファイル共有により占められているとも言われている。その一方でP2Pファイル共有を利用している加入者は全体の数%にも満たないと言われており、今後P2Pファイル共有の利用者数が増加すればネットワークリソースの拡充が追いつかずISP事業者のサービスが破綻する可能性がある。このため、P2Pファイル共有のトラフィックを規制することが必要となる。
その実現方法で最も低コストに実現できる方法は、P2Pアプリケーションが使う特定のポート番号に帯域制限を施すことである。例えば日本でもっとも流布しているP2Pファイル共有ソフトウェアであるWinMXは、ファイル転送のためにデフォルトでポート番号6699(tcp),6257(udp)を使用している。ISP事業者は、既設のルータやスイッチを使ってポート番号6699(tcp),6257(udp)に帯域制限を施すことで、効率よくトラフィックを抑制することができる。同様に米国などでもっとも人気の高いP2Pファイル共有ソフトウェアKaZaaの旧バージョンも、固定ポートを使用するためこの手法が使用できたが、新しいバージョンではユーザごとにランダムなポートを使用することができるように改良されているため使用できない。そしてこの新しいバージョンへの利用者の移行も急速に行われている。また日本でWinMXの次に人気の高いWinnyもユーザ毎に異なるポート番号を使用するように設計されている。
以上のことからポート番号をキーに帯域制限を施すことは早晩有効な手段とはならなくなる。このようなポート番号が任意に変化するP2Pファイル共有ソフトウェアへの別の対策としては、パケットの中身を検索しP2Pファイル共有のトラフィック固有のパターン、すなわちシグネチャ(Signature)の有無を判断することでトラフィックを識別する方式があげられる。この方式によりP2Pファイル共有トラフィックを識別実現する市販の装置としてEllacoya、P-cube Enageなどが挙げられる(例えば、非特許文献1,2参照)。
これらの装置は、エッジルータの近辺に配置し、通過するパケットについてシグネチャマッチングを行い、P2Pアプリケーションのトラフィックを識別し、それについて帯域制限やポリシールーティングを施すようにしている。どちらの製品も主要なP2Pファイル共有ソフトウェアに対応している。
P-Cube Inc.: "Controlling Peer to Peer Bandwidth Consumption"、[online]、[平成17年3月24日検索]、インターネット<URL:http://www.p-cube.com/doc_root/products/Engage/WP_Controlling_P2P_Bandwidth_Use_31403.pdf> P-Cube Inc.: "P-Cube Engage P2P Control Solution For ISPs"、[online]、[平成17年3月24日検索]、インターネット<URL:http://www.p-cube.com/doc_root/products/Engage/DS_Engage_P2P_41403.pdf>
しかしながら、シグネチャマッチングによりP2Pファイル共有のトラフィックを識別する従来の技術は、新しいP2Pファイル共有プロトコルが出現する度にシグネチャを開発する必要があるため、メンテナンスコストが高くなるという問題点がある。
〔発明の目的〕
そこで、本発明の目的は、P2Pファイル共有プロトコルの種別がどのようなものであってもP2Pファイル共有によるトラフィックを規制できるようにすることにある。
本発明にかかる第1のトラフィック制御装置は、
P2Pファイル共有に伴うトラフィックを規制するトラフィック制御装置において、
加入者端末毎に、その加入者端末がP2Pファイル共有による異常トラフィックを発生させた加入者端末であるか否かを、その加入者端末のトラフィック量と、接続先の分散の程度とに基づいて判定するトラフィック解析部と、
該トラフィック解析部でP2Pファイル共有による異常トラフィックを発生させた加入者端末であると判定された加入者端末のトラフィックを規制するトラフィック制御部とを備えたことを特徴とする。
本発明にかかる第2のトラフィック制御装置は、第1のトラフィック制御装置において、
前記トラフィック解析部が、
加入者端末毎に、その加入者端末が過度のトラフィックを発生させた問題加入者端末であるか否かを、その加入者端末の第1の単位時間毎のトラフィック量と予め設定されている第1のトラフィックレートとの差分の累積値に基づいて判定する問題加入者識別処理と、該問題加入者識別処理において問題加入者端末と判定された加入者端末が、P2Pファイル共有による異常トラフィックを発生させた加入者端末であるか否かを、前記第1の単位時間よりも短い第2の単位時間毎のトラフィック量と予め設定されている第2のトラフィック量との差分の累積値と、接続先の分散の程度とに基づいて判定する制御適用決定処理とを実行する構成を有することを特徴とする。
本発明にかかる第3のトラフィック制御装置は、第2のトラフィック制御装置において、
前記トラフィック解析部が、
前記制御適用決定処理における累積値が所定値以上であり、且つ前記分散の程度が大きい場合、前記問題加入者端末がP2Pファイル共有による異常トラフィックを発生させた加入者端末であると判定する構成を有することを特徴とする。
本発明にかかる第4のトラフィック制御装置は、第3のトラフィック制御装置において、
前記トラフィック解析部が、
前記問題加入者端末の接続先の内の、トラフィック量の累積値が最も大きい接続先を最重要接続先とした場合において、最重要接続先が変更された場合、分散の程度が大きいと判定する構成を有することを特徴とする。
本発明にかかる第5のトラフィック制御装置は、第3のトラフィック制御装置において、
前記トラフィック解析部が、
前記問題加入者端末の接続先の内の、トラフィック量の累積値が最も大きい接続先を最重要接続先とした場合において、前記第2の単位時間内における前記問題加入者端末の総トラフィック量に占める前記最重要接続先のトラフィック量の割合が所定値以下の場合、分散の程度が大きいと判定する構成を有することを特徴とする。
本発明にかかる第6のトラフィック制御装置は、第2のトラフィック制御装置において、
前記トラフィック制御部が、
前記トラフィック解析部でP2Pファイル共有による異常トラフィックを発生させた加入者端末であると判定された加入者端末の接続先の内の、通信開始時から所定時間が経過していない接続先、または、一定トラフィック量の通信が発生していない接続先については、トラフィックを規制しない構成を有することを特徴とする。
本発明にかかる第1のトラフィック制御方法は、
トラフィック解析部が、加入者端末毎に、その加入者端末がP2Pファイル共有による異常トラフィックを発生させた加入者端末であるか否かを、その加入者端末のトラフィック量と、接続先の分散の程度とに基づいて判定し、
トラフィック制御部が、前記トラフィック解析部でP2Pファイル共有による異常トラフィックを発生させた加入者端末であると判定された加入者端末のトラフィックを規制することを特徴とする。
本発明にかかる第2のトラフィック制御方法は、第1のトラフィック制御方法において、
前記トラフィック解析部が、
加入者端末毎に、その加入者端末が過度のトラフィックを発生させた問題加入者端末であるか否かを、その加入者端末の第1の単位時間毎のトラフィック量と予め設定されている第1のトラフィックレートとの差分の累積値に基づいて判定する問題加入者識別処理と、該問題加入者識別処理において問題加入者端末と判定された加入者端末が、P2Pファイル共有による異常トラフィックを発生させた加入者端末であるか否かを、前記第1の単位時間よりも短い第2の単位時間毎のトラフィック量と予め設定されている第2のトラフィック量との差分の累積値と、接続先の分散の程度とに基づいて判定する制御適用決定処理とを実行することを特徴とする。
本発明にかかる第1のプログラムは、
コンピュータを、
加入者端末毎に、その加入者端末がP2Pファイル共有による異常トラフィックを発生させた加入者端末であるか否かを、その加入者端末のトラフィック量と、接続先の分散の程度とに基づいて判定するトラフィック解析部、
該トラフィック解析部でP2Pファイル共有による異常トラフィックを発生させた加入者端末であると判定された加入者端末のトラフィックを規制するトラフィック制御部として機能させる。
本発明にかかる第2のプログラムは、第1のプログラムにおいて、
前記トラフィック解析部が、
加入者端末毎に、その加入者端末が過度のトラフィックを発生させた問題加入者端末であるか否かを、その加入者端末の第1の単位時間毎のトラフィック量と予め設定されている第1のトラフィックレートとの差分の累積値に基づいて判定する問題加入者識別処理と、該問題加入者識別処理において問題加入者端末と判定された加入者端末が、P2Pファイル共有による異常トラフィックを発生させた加入者端末であるか否かを、前記第1の単位時間よりも短い第2の単位時間毎のトラフィック量と予め設定されている第2のトラフィック量との差分の累積値と、接続先の分散の程度とに基づいて判定する制御適用決定処理とを実行する構成を有することを特徴とする。
〔作用〕
トラフィック解析部が、加入者端末毎に、その加入者端末がP2Pファイル共有による異常トラフィックを発生させた加入者端末であるか否かを、その加入者端末のトラフィック量と、接続先の分散の程度とに基づいて判定し、トラフィック制御部が、前記トラフィック解析部でP2Pファイル共有による異常トラフィックを発生させた加入者端末であると判定された加入者端末のトラフィックを規制する。
本発明によれば、P2Pファイル共有プロトコルの種別がどのようなものであっても、P2Pファイル共有によるトラフィックを規制することが可能になる。その理由は、加入者端末のトラフィック量と、接続先の分散の程度とに基づいて、P2Pファイル共有による異常トラフィックを発生させた加入者端末を検出するトラフィック解析部を備えているからである。
次に本発明の実施の形態について図面を参照して詳細に説明する。
〔実施の形態の構成の説明〕
図1を参照すると、本発明の一実施の形態としてのトラフィック制御装置1が示されている。同図を参照すると、トラフィック制御装置1は、トラフィック解析部2と、トラフィック制御部3とから構成されており、加入者端末4に近いネットワーク位置(アクセス網6とバックボーンネットワーク7との間)に挿入されている。また、トラフィック制御装置1は、バックボーンネットワーク7及びインターネット8を介して、加入者端末4の接続先となる接続先端末5と接続され、L2ブリッジ的に動作する。
トラフィック制御部3は、アクセス網6やバックボーンネットワーク7を介して入力されるパケットのヘッダ情報をトラフィック解析部2に渡す機能や、トラフィック解析部2からの優先度設定指示に従って入力された各パケットの優先度を制御する機能を有する。なお、上記優先度設定指示には、加入者アドレスと接続先アドレスとの対と、設定すべき優先度とが含まれる。
このような機能を有するトラフィック制御部3は、例えば、図2のブロック図に示すようにIngress処理部3−1と、Egress処理部3−2と、パケットキャプチャ部3−3と、優先度設定部3−4と、トラフィック量制御部3−5とから構成されている。
Ingress処理部3−1は、アクセス網6やバックボーンネットワーク7からのパケットを取り込む機能を有する。
パケットキャプチャ部3−3は、Ingress処理部3−1が取り込んだパケットからヘッダ情報(TCP/IPヘッダ情報,UDP/IPヘッダ情報)を抽出し、トラフィック解析部2に渡す機能を有する。
優先度設定部3−4は、トラフィック解析部2からの優先度設定指示に従って、トラフィック量制御部3−5に上記優先度設定指示の内容を設定する機能を有する。
トラフィック量制御部3−5は、優先度設定部3−4によって設定された優先度に従って、取り込んだ各パケットに対して優先制御を行うことにより、トラフィック量を制御する機能を有する。なお、優先制御方法としては、キューを用いたシェーピングや、帯域の違う幾つかのパスへのポリシールーティン等の既知の方法を採用する。
Egress処理部3−2は、トラフィック量制御部3−5からのパケットを外部のネットワークに出力する機能を有する。
トラフィック解析部2は、トラフィック制御部3からのヘッダ情報に基づいてP2Pファイル共有によるトラフィックなどの異常なトラフィックを検出し、トラフィック制御部3に対して、上記トラフィックを特定するための情報(送信元アドレスと送信先アドレスとの対)と、設定すべき優先度とを含む優先度設定指示をトラフィック制御部3に渡す機能を有する。
このような機能を有するトラフィック解析部2は、図3に示すように、パケットヘッダ解析部2−1と、統計処理部2−2と、優先度管理部2−3とから構成されている。
パケットヘッダ解析部2−1は、トラフィック制御部3から渡されたヘッダ情報から、送信元アドレス、送信先アドレス、パケットサイズ及び時刻を抽出して統計処理部2−2に渡す機能を有する。
統計処理部2−2は、パケットヘッダ解析部2−1から渡された情報を解析することでP2Pファイル共有トラフィックを発生させている加入者端末を検出し、上記加入者端末の各接続先毎のトラフィックを規制するための優先度設定指示を生成する機能を有する。より具体的には、トラフィック制御の判断は2段階で行う。まず各加入者端末のトラフィック全体を計測し問題のある加入者端末を識別する段階(問題加入者識別)と、その後、問題のある加入者端末(問題加入者端末)についてP2Pファイル共有などの問題のあるトラフィックの有無を判断し実際のトラフィック制御適用のタイミングを決定する段階(制御適用決定)である。前者の識別は長期的なトラフィック傾向に基づいて判断し、後者は前者よりも即時的な判断を行う。さらに各接続先について各々のトラフィックに応じた優先度を動的に決定し、トラフィック制御が開始されたタイミングで優先度設定指示を生成し、優先度管理部2−3に渡す。本実施の形態では一つの接続先は該当加入者端末との関係において同一アプリケーションしか提供していないと見なし、優先度の評価はTCPのセッション単位ではなく各加入者端末の接続先単位で行う。
優先度管理部2−3は、統計処理部2−2が生成した優先度設定指示をトラフィック制御部3に渡す機能を有する。
なお、トラフィック制御装置1は、コンピュータによって実現可能なものであり、コンピュータによって実現する場合は、例えば次のようにする。コンピュータをトラフィック制御装置1として機能させるためのプログラムを記録したディスク、半導体メモリ、その他の記録媒体を用意し、コンピュータに上記プログラムを読み取らせる。コンピュータは、読み取ったプログラムに従って自身の動作を制御することにより、自コンピュータ上に、トラフィック解析部2及びトラフィック制御部3を実現する。
〔実施の形態の動作の説明〕
次に、本実施の形態の動作について図面を参照して詳細に説明する。
先ず、本実施の形態の動作の理解を容易にするため、P2Pファイル共有トラフィックの特徴について説明しておく。P2Pファイル共有においては、複数のアップロードとダウンロードが能動的または受動的に行われるため、同時に複数の接続先に対してトラフィックが発生する。そして、交換される主なコンテンツは音楽(1MB程度),動画(数百MB)と大きいため、それぞれの接続先について大量のトラフィックが長時間通信される傾向にある。また、通信は不安定になりやすい。これは接続先がインターネット上の一般的なサーバに比べて脆弱なリソースで運用されていることが通常であり、そのため通信は安定せず転送レートの変動や切断が多く発生する。さらに接続先端末自身もこの不安定なトラフィックにより処理能力に影響をうけるため不安定性が伝播する可能性もある。不安定な切断に加えファイル検索のための通信が発生することから短時間の通信も多く発生する。以上がP2Pファイル共有トラフィックの特徴であり、本実施の形態では、これらの特徴に基づいて、P2Pファイル共有トラフィックの識別を行う。
トラフィック制御部3内のIngress処理部3−1は、アクセス網6やバックボーンネットワーク7からのパケットを取り込むと、それをパケットキャプチャ部3−3及びトラフィック量制御部3−5に渡す(図4のステップS41)。
トラフィック量制御部3−5は、Ingress処理部3−1からのパケットを受信バッファ(図示せず)に格納すると共に、上記受信バッファ中のパケットに対して、優先度設定部3−4によって設定されている、送信元/送信先アドレス毎の優先度に従った優先制御を行い、送信するパケットを送信キュー(図示せず)に格納する(ステップS43,S44)。Egress処理部3−2は、上記送信キューの先頭に格納されているパケットをアクセス網6やバックボーンネットワーク7へ送出する(ステップS45)。
一方、パケットキャプチャ部3−3は、Ingress処理部3−1からパケットが渡されると、そのヘッダ情報をトラフィック解析部2に渡す(ステップS42)。
トラフィック解析部2内のパケットヘッダ解析部2−1は、トラフィック制御部3からヘッダ情報が渡されると、そのヘッダ情報から送信元アドレス、送信先アドレス、パケットサイズ及び時刻を抽出して統計処理部2−2に渡す。
統計処理部2−2は、パケットヘッダ解析部2−1から渡された情報に基づいて、各加入者端末毎に図5のフローチャートに示す処理を行う。
ステップS51の問題加入者識別処理では、加入者端末の単位時間Ut(例えば、1分)毎のトラフィック量を求める処理と、予め設定されているトラフィックレートTcとの差分の累積値を求める処理と、累積値に基づいて過度にトラフィックを発生させている問題加入者端末であるか否かを判定する処理を行う。この判定は、例えば、次式(1)において、Tt(t)が「0」であるか否かに基づいて行う。
Tt(t+1) = Tt(t) - Tm(t) + Tc …(1)
但し、Tt(t)<0のときはTt(t) = 0、Tt(t)>T1のときはTt(t) = T1とする。また、t=1,2,3,…とする。
Tm(t)は時刻tの単位時間Utにおけるトラフィック量を表す。トラフィック量は、単純に加入者端末毎に通過したパケットサイズの単位時間Ut当たりの合計値として求める。Tcは定数で加入者端末が占有可能なバックボーンネットワーク帯域の単位時間Ut当たりのトラフィック量を表す(前述した予め設定されているトラフィックレート)。Tt(t)は時刻tにおけるトラフィックの傾向である。Tt(t)=0のとき該当の加入者端末は過度にトラフィックを発生させているとみなし「問題加入者端末」として扱う。なお、Tt(0)は、任意の値とすることができるが、本実施の形態では、Tt(0)=T1とする。「問題加入者端末」に対しては後述の「制御適用決定処理」により実際のトラフィック制御を行う。Tt(t)には下限値と上限値が存在し、それぞれ0とTlである。TlはISP事業者が定めた期間当たりのトラフィック上限値に基づく値を設定する。
ステップS51の問題加入者識別処理で「問題加入者端末」と判定された加入者端末(ステップS52がYES)に対しては、ステップS53の制御適用決定処理を行う。
ステップS53の制御適用決定処理では、上記の「問題加入者端末」についてトラフィック制御を行うタイミングを決定する。適用の判断は短期的な加入者端末全体のトラフィック傾向の判断と、接続先の分散状況による判断を組み合わせて行う。
最終的なトラフィック制限を行うタイミングを決定するために、まず、詳細な加入者端末毎のトラフィック量の計測を行う。判別自体はパラメータは異なるが問題加入者識別の場合とほぼ同様の式(2)を用いて行う。
St(t+1) = St(t) - Sm(t) + Sc …(2)
但し、St(t)<0のときはSt(t) = 0、St(t)>S1のときはSt(t) = S1とする。また、t=1,2,3,…とする。
Sm(t)は単位時間Us(例えば、10秒)を基準とした時刻tにおいて計測した単位時間Us当たりのトラフィック量である。単位時間Usを問題加入者識別時より小さな値に設定することでより細やかな判断を行う。Scは定数で、共有可能な帯域の単位時間Us当たりのトラフィック量を表す。St(t)は時刻tにおけるトラフィック傾向を表す。St(t)に下限値0、上限値Slが存在する点もTt(t)と同様である。また、なお、St(0)は任意の値とすることができるが、本実施の形態では、St(0) = S1とする。Slは任意の値で、バックボーンの帯域容量とトラフィック制御に必要な反応性から決定する。また適用の判断および適用解除で使用する閾値Srの扱いについても同様である。ただし問題加入者識別時とは異なり、上記のSm(t)の計算において後述の「最重要接続先」のトラフィック量を1/4に評価することでストリーミング、ビデオチャット、ファイルダウンロードなどの集中したトラフィックを発生させるアプリケーションについての評価値を軽減する。
さらにSt(t)=0時に接続先の分散状況についての判定を追加して行う。この判定により上記のような集中したトラフィックを発生させるアプリケーションについてトラフィック制限が適用されにくくする。
分散状況の判定にあたっては、まず接続先毎のトラフィック量の累計値Saをパケット毎に逐次求める。また接続先毎の持続時間と無通信時間を求める。接続先情報はSaにてソートして管理する。ただし一定時間無通信がある接続先についてはソートの対象としない。またさらに長時間の無通信状態があったときSa値を初期化する。このソートされた接続先リストの先頭をその加入者端末の「最重要接続先」とする。判定は単位時間Us内に「最重要接続先」が更新されたか、または単位時間Us内の加入者端末の総トラフィック量にしめる「最重要接続先」の割合(f値)が、定数fc以下の値であるかを検査することで行う。本判定が真の場合に問題の加入者端末が複数の接続先と通信している可能性があると見なす(分散条件)。
一般にP2Pファイル共有を行っている接続先の通信は、図6(A)に示すように安定せず、f値が大きく変動する。また、それぞれの接続先毎の通信量が多くかつ無通信状態が発生することが多いため、「最重要接続先」の更新が多く行われる傾向にある。これに対して、ストリーミング、ビデオチャット、ファイルダウンロードなど集中したトラフィックを発生させるアプリケーションでは、図6(B)に示すように、f値の変動は小さく、最重要接続先も一定になる傾向にある。従って、上記した判定を行うことにより、問題加入者端末が複数の接続先と通信している可能性があるか否かを判定することができる。なお、上記した定数fcは、P2Pファイル共有のように分散したトラフィックを発生させるアプリケーションと、集中したトラフィックを発生させるアプリケーションとを分離するように設定する。P2Pファイル共有のトラフィックが2つの接続先に均等に分配された場合を考慮して、0.5以上1未満の値を設定する。最終的にSt(t)=0かつ本分散条件が連続して所定回数(例えば、3回)発生した場合に加入者端末が異常トラフィックを発生していると見なし、上記加入者端末をトラフィック制御の対象加入者端末にする(ステップS54がYES)。
なお、ステップS53においては、接続先毎の優先度Priを、接続先毎のトラフィックレートに応じて評価する処理も行っている。この処理について詳しく説明すると、次のようになる。接続先毎の毎秒のトラフィックレートRtをトラフィック制御状態にかかわらず常に求める。これに応じて優先度Priを0〜10の範囲で変動させる。優先度Priは初期値0で、Pri=0がもっとも高い優先度を表す。優先度Priは、計測したトラフィックレートRtが任意の閾値Rcを超えたとき優先度を1つ下げ(Priを大きくする)、逆に閾値RcをRn回連続で超過しなかった場合は優先度を1つ上げる(Priを小さくする)。Rnは10程度の任意の値である。
ステップS54において、ある加入者端末をトラフィック制御の対象加入者端末にすることを決定すると、統計処理部2−2は、ステップS53で求めてある、上記加入者端末の接続先毎の優先度Priに基づいて、接続先毎の優先度設定指示を生成する。
優先度管理部2−3は、統計処理部2−2で生成された各接続先毎の優先度設定指示をトラフィック制御部3に渡す(ステップS55)。なお、統計処理部2−2は、トラフィック制御に対象にしている加入者端末のTt(t)が任意の値Tr(例えば、Tr=1.5×Tc)を超えた場合、その加入者端末をトラフィック制御の対象から外す。
トラフィック制御部3内の優先度設定部3−4は、トラフィック解析部2から渡された優先度設定指示の内容をトラフィック量制御部3−5に設定し、トラフィック量制御部3−5は、優先度設定部3−4によって設定された優先度に従って、取り込んだ各パケットに対して優先制御を行うことにより、トラフィック量を制御する。なお、優先度が設定されていない加入者端末のパケットは、最も優先度が高いパケットとして取り扱う。
〔実施の形態の効果〕
本実施の形態によれば、P2Pファイル共有プロトコルの種別がどのようなものであっても、P2Pファイル共有によるトラフィックを規制することが可能になる。その理由は、加入者端末のトラフィック量と、接続先の分散の程度とに基づいて、P2Pファイル共有による異常トラフィックを発生させた加入者端末を検出するトラフィック解析部2を備えているからである。
〔他の実施の形態〕
なお、上述した実施の形態では、St(t)=0で、且つ前述した分散条件が連続して3回発生した場合に加入者端末が異常トラフィックを発生していると見なし、上記加入者端末に対するトラフィック制御を開始するようにしたが、新たな接続先と通信を始めてから一定期間、または一定トラフィック量の通信が発生するまでその接続先に限りトラフィック制御を施さないようにしても良い。このようにすることにより、WEBブラウザなど接続先が一定しないアプリケーションのトラフィックが不当に制限される可能性を極めて少なくすることができる。
〔他の実施の形態の効果〕
本実施の形態によれば、前述の実施の形態の効果に加え、WEBブラウザなど接続先が一定しないアプリケーションのトラフィックが不当に制限される可能性を極めて少なくすることができる。その理由は、トラフィック制御部3が、トラフィック解析部2でP2Pファイル共有による異常トラフィックを発生させた加入者端末であると判定された加入者端末の接続先の内の、通信開始時から所定時間が経過していない接続先、または、一定トラフィック量の通信が発生していない接続先については、トラフィックを規制しない構成を有しているからである。
本発明の一実施の形態としてのトラフィック制御装置1の構成例を示すブロック図である。 トラフィック制御部3の構成例を示すブロック図である。 トラフィック解析部2の構成例を示すブロック図である。 トラフィック制御部3の処理例を示すフローチャートである。 統計処理部2−2の処理例を示すフローチャートである。 分散条件を説明するための図である。
符号の説明
1…トラフィック制御装置
2…トラフィック解析部
3…トラフィック制御部
4…加入者端末
5…接続先端末
6…アクセス網
7…バックボーンネットワーク
8…インターネット

Claims (6)

  1. P2Pファイル共有に伴うトラフィックを規制するトラフィック制御装置において、
    加入者端末毎に、その加入者端末の第1の単位時間毎のトラフィック量と予め設定されている第1のトラフィックレートとの差分の累積値が予め定められている基準値以上であるか否かを判定することにより、その加入者端末が問題加入者端末であるか否かを判定する問題加入者識別処理と、該問題加入者識別処理において問題加入者端末と判定された加入者端末が、P2Pファイル共有による異常トラフィックを発生させた加入者端末であるか否かを、前記第1の単位時間よりも短い第2の単位時間毎のトラフィック量と予め設定されている第2のトラフィック量との差分の累積値と、接続先の分散の程度とに基づいて判定する制御適用決定処理とを実行するトラフィック解析部と、
    該トラフィック解析部でP2Pファイル共有による異常トラフィックを発生させた加入者端末であると判定された加入者端末のトラフィックを規制するトラフィック制御部とを備えたことを特徴とするトラフィック制御装置。
  2. 請求項記載のトラフィック制御装置において、
    前記接続先の分散の程度は、前記問題加入者端末の接続先の内の、トラフィック量の累積値が最も大きい接続先を最重要接続先とした場合において、最重要接続先が変更されたか否かを示すものであり、且つ、
    前記トラフィック解析部が、
    前記制御適用決定処理における累積値が所定値以上であり、且つ最重要接続先が変更された場合、前記問題加入者端末がP2Pファイル共有による異常トラフィックを発生させた加入者端末であると判定する構成を有することを特徴とするトラフィック制御装置。
  3. 請求項記載のトラフィック制御装置において、
    前記接続先の分散の程度は、前記問題加入者端末の接続先の内の、トラフィック量の累積値が最も大きい接続先を最重要接続先とした場合において、前記第2の単位時間内における前記問題加入者端末の総トラフィック量に占める前記最重要接続先のトラフィック量の割合が所定値以下であるか否かを示すものであり、且つ、
    前記トラフィック解析部が、
    前記制御適用決定処理における累積値が所定値以上であり、且つ前記第2の単位時間内における前記問題加入者端末の総トラフィック量に占める前記最重要接続先のトラフィック量の割合が所定値以下である場合、前記問題加入者端末がP2Pファイル共有による異常トラフィックを発生させた加入者端末であると判定する構成を有することを特徴とするトラフィック制御装置。
  4. 請求項記載のトラフィック制御装置において、
    前記トラフィック制御部が、
    前記トラフィック解析部でP2Pファイル共有による異常トラフィックを発生させた加入者端末であると判定された加入者端末の接続先の内の、通信開始時から所定時間が経過していない接続先、または、一定トラフィック量の通信が発生していない接続先については、トラフィックを規制しない構成を有することを特徴とするトラフィック制御装置。
  5. トラフィック解析部が、加入者端末毎に、その加入者端末の第1の単位時間毎のトラフィック量と予め設定されている第1のトラフィックレートとの差分の累積値が予め定められている基準値以上であるか否かを判定することにより、その加入者端末が問題加入者端末であるか否かを判定する問題加入者識別処理と、該問題加入者識別処理において問題加入者端末と判定された加入者端末が、P2Pファイル共有による異常トラフィックを発生させた加入者端末であるか否かを、前記第1の単位時間よりも短い第2の単位時間毎のトラフィック量と予め設定されている第2のトラフィック量との差分の累積値と、接続先の分散の程度とに基づいて判定する制御適用決定処理とを実行し、
    トラフィック制御部が、前記トラフィック解析部でP2Pファイル共有による異常トラフィックを発生させた加入者端末であると判定された加入者端末のトラフィックを規制することを特徴とするトラフィック制御方法。
  6. コンピュータを、
    加入者端末毎に、その加入者端末の第1の単位時間毎のトラフィック量と予め設定されている第1のトラフィックレートとの差分の累積値が予め定められている基準値以上であるか否かを判定することにより、その加入者端末が問題加入者端末であるか否かを判定する問題加入者識別処理と、該問題加入者識別処理において問題加入者端末と判定された加入者端末が、P2Pファイル共有による異常トラフィックを発生させた加入者端末であるか否かを、前記第1の単位時間よりも短い第2の単位時間毎のトラフィック量と予め設定されている第2のトラフィック量との差分の累積値と、接続先の分散の程度とに基づいて判定する制御適用決定処理とを実行するトラフィック解析部と、
    該トラフィック解析部でP2Pファイル共有による異常トラフィックを発生させた加入者端末であると判定された加入者端末のトラフィックを規制するトラフィック制御部として機能させるためのプログラム。
JP2005097594A 2005-03-30 2005-03-30 トラフィック制御装置及びトラフィック制御方法並びにプログラム Active JP4572719B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005097594A JP4572719B2 (ja) 2005-03-30 2005-03-30 トラフィック制御装置及びトラフィック制御方法並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005097594A JP4572719B2 (ja) 2005-03-30 2005-03-30 トラフィック制御装置及びトラフィック制御方法並びにプログラム

Publications (2)

Publication Number Publication Date
JP2006279682A JP2006279682A (ja) 2006-10-12
JP4572719B2 true JP4572719B2 (ja) 2010-11-04

Family

ID=37213924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005097594A Active JP4572719B2 (ja) 2005-03-30 2005-03-30 トラフィック制御装置及びトラフィック制御方法並びにプログラム

Country Status (1)

Country Link
JP (1) JP4572719B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4772025B2 (ja) * 2007-11-14 2011-09-14 株式会社日立製作所 P2p通信検出装置、及びその方法とプログラム
JP5228936B2 (ja) * 2009-01-20 2013-07-03 沖電気工業株式会社 オーバレイトラヒック検出システム及びトラヒック監視・制御システム
JP5147769B2 (ja) * 2009-03-24 2013-02-20 株式会社日立製作所 端末検出方法、端末検出プログラム、および端末検出装置
JP5520650B2 (ja) * 2010-03-24 2014-06-11 株式会社日立製作所 P2p端末検知装置、p2p端末検知方法、およびp2p端末検知システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030610A (ja) * 2002-04-29 2004-01-29 Microsoft Corp Pnrpセキュリティ・インフラストラクチャおよび方法
JP2004343186A (ja) * 2003-05-13 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> トラフィック分離方法並びにトラフィック分離装置、アドレス情報収集ノード及びトラフィック分離システム装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030610A (ja) * 2002-04-29 2004-01-29 Microsoft Corp Pnrpセキュリティ・インフラストラクチャおよび方法
JP2004343186A (ja) * 2003-05-13 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> トラフィック分離方法並びにトラフィック分離装置、アドレス情報収集ノード及びトラフィック分離システム装置

Also Published As

Publication number Publication date
JP2006279682A (ja) 2006-10-12

Similar Documents

Publication Publication Date Title
Shang et al. FloodDefender: Protecting data and control plane resources under SDN-aimed DoS attacks
EP2258084B1 (en) Technique for classifying network traffic and for validating a mechanism for calassifying network traffic
Gao et al. Detection and mitigation of DoS attacks in software defined networks
US10038715B1 (en) Identifying and mitigating denial of service (DoS) attacks
Megyesi et al. How quick is QUIC?
Constantinou et al. Identifying known and unknown peer-to-peer traffic
Kim et al. Characteristic analysis of internet traffic from the perspective of flows
Lukaseder et al. SDN-assisted network-based mitigation of slow DDoS attacks
US20060285495A1 (en) Method and apparatus for aggregating network traffic flows
Dang et al. Sdn-based syn proxy—a solution to enhance performance of attack mitigation under tcp syn flood
US11159561B2 (en) Method, apparatus and system for quantifying defense result
JP2019134484A (ja) アクセス要求を規制するシステムおよび方法
Abbas et al. A stateless fairness-driven active queue management scheme for efficient and fair bandwidth allocation in congested Internet routers
US20140304817A1 (en) APPARATUS AND METHOD FOR DETECTING SLOW READ DoS ATTACK
JP6502902B2 (ja) 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
US7974203B2 (en) Traffic control system, traffic control method, communication device and computer program
JP4572719B2 (ja) トラフィック制御装置及びトラフィック制御方法並びにプログラム
KR101344398B1 (ko) 애플리케이션 인지와 트래픽 제어를 위한 라우터 장치 및 그 방법
Zheleva et al. Internet bandwidth upgrade: implications on performance and usage in rural zambia
JP4535275B2 (ja) 帯域制御装置
Azab et al. Skype traffic classification using cost sensitive algorithms
US11265372B2 (en) Identification of a protocol of a data stream
JP6184381B2 (ja) 暗号化されたデータフローを分類する方法および装置、コンピュータプログラム、ならびに情報記憶手段
Yoon et al. Header signature maintenance for Internet traffic identification
Megyesi et al. Comparison of web transfer protocols

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080213

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090715

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100720

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100802

R150 Certificate of patent or registration of utility model

Ref document number: 4572719

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3