JP4624216B2 - Traffic control method - Google Patents

Traffic control method Download PDF

Info

Publication number
JP4624216B2
JP4624216B2 JP2005254884A JP2005254884A JP4624216B2 JP 4624216 B2 JP4624216 B2 JP 4624216B2 JP 2005254884 A JP2005254884 A JP 2005254884A JP 2005254884 A JP2005254884 A JP 2005254884A JP 4624216 B2 JP4624216 B2 JP 4624216B2
Authority
JP
Japan
Prior art keywords
traffic
traffic control
communication device
network
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005254884A
Other languages
Japanese (ja)
Other versions
JP2007068114A (en
Inventor
正機 福嶋
洋司 岸
中村  元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2005254884A priority Critical patent/JP4624216B2/en
Publication of JP2007068114A publication Critical patent/JP2007068114A/en
Application granted granted Critical
Publication of JP4624216B2 publication Critical patent/JP4624216B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、パケット交換ネットワークにおいて携帯端末等の通信装置とサーバとの連携によりトラフィックを制御する方法に関する。   The present invention relates to a method of controlling traffic by cooperation between a communication device such as a portable terminal and a server in a packet switching network.

従来、携帯電話網などのネットワークにおいて、トラフィックが過大となってネットワーク全体に障害が発生しないようにするための発信規制が行われている。すなわち、特定の時期、日時など輻輳が予想される場合に、要求のあった呼の一部分だけしか回線に接続させないようネットワーク側の制御サーバから端末に対して指示を与え、端末が当該指示に従うことによってトラフィックの量が制御されている(例えば、特許文献1参照)。   2. Description of the Related Art Conventionally, in a network such as a cellular phone network, outgoing calls are regulated so that traffic does not become excessive and a failure occurs in the entire network. That is, when congestion such as a specific time, date and time is expected, an instruction is given from the control server on the network side to the terminal so that only a part of the requested call is connected to the line, and the terminal follows the instruction. The amount of traffic is controlled by (see, for example, Patent Document 1).

また、P2P(Peer to Peer)アプリケーション等によるトラフィック増加を抑えるため、帯域制御装置を用いたトラフィックの制御を行っている通信事業者も存在する。この帯域制御装置は、ネットワークの経路中に置かれる中継装置を兼ねたものであり、ユーザ毎にパケットを識別した上で、流れるデータをバッファリングしたりデータ種別毎に帯域を絞るなどの働きをするものである(例えば、非特許文献1参照)。
特開平3−154597号公報 “IPサービス制御と帯域幅シェーピングのためのプログラマブルなネットワークエレメント”、[online]、P−Cube、[平成17年6月15日検索]、インターネット、〈URL:http://www.p-cube.com/Japanese/〉
In addition, there are communication carriers that control traffic using a bandwidth control device in order to suppress an increase in traffic due to a P2P (Peer to Peer) application or the like. This bandwidth control device also serves as a relay device placed in the network path. After identifying packets for each user, the bandwidth control device functions such as buffering the flowing data and narrowing the bandwidth for each data type. (For example, refer nonpatent literature 1).
JP-A-3-154597 “Programmable Network Elements for IP Service Control and Bandwidth Shaping”, [online], P-Cube, [Search June 15, 2005], Internet, <URL: http: //www.p-cube .com / Japanese />

ところで、近年の携帯電話端末は高機能化が著しく、パソコンと類似の機能や独自のプログラム実行環境を備えるなどの柔軟性を持つようになってきているとともに、ネットワーク技術自体もオープン化が進んでいる。そのため、通信事業者以外の者が仕様を決めた端末がネットワークに接続されたり、いわゆるサードパーティ製のプログラムが端末上で動いたりといったような状況が起こり得ると考えられる。そのような場合に、上記特許文献1の方法では、制御サーバの指示に従わない端末に対して通信事業者がトラフィックの制御を行うことが難しいという問題がある。   By the way, mobile phone terminals in recent years have been remarkably highly functional, and have become flexible, such as having functions similar to personal computers and unique program execution environments, and the network technology itself has become open. Yes. For this reason, it is considered that a situation may occur in which a terminal whose specification is determined by a person other than the communication carrier is connected to the network, or a so-called third party program runs on the terminal. In such a case, the method of Patent Document 1 has a problem that it is difficult for a communication carrier to control traffic for a terminal that does not follow the instruction of the control server.

また、非特許文献1の方法は、いわばネットワーク内を流れるトラフィックを直接規制する方法であるので前記状況にも対応できるが、ユーザ数に対する拡張性とネットワークの信頼性確保の面で問題がある。すなわち、帯域制御装置は多くのユーザが送受信するデータが束ねられたトラフィックを監視し、ユーザ毎のパケットを識別することにより制御を行わなければならないため、管理されるユーザ数が多いと複雑な制御が必要となる。しかも、帯域制御装置は正常なトラフィックが流れているネットワークの経路中に置かれるので、正常な通信を途絶させないために高い信頼性を確保しなければならない。   The method of Non-Patent Document 1 is a method of directly restricting traffic flowing in the network, so that it can cope with the above situation, but there is a problem in terms of scalability with respect to the number of users and ensuring the reliability of the network. In other words, the bandwidth control device must monitor the traffic in which data transmitted and received by many users is bundled and identify the packet for each user. Is required. In addition, since the bandwidth control device is placed in a network path through which normal traffic flows, high reliability must be ensured in order not to interrupt normal communication.

この発明はこれらの点に鑑みてなされたものであり、その目的は、制御サーバの指示に従わない通信装置に対してもトラフィックを制御することが可能であり、尚且つそのために特別に信頼性が高い装置を導入する必要がないトラフィック制御方法を提供することにある。   The present invention has been made in view of these points, and an object of the present invention is to be able to control traffic even for a communication device that does not follow the instructions of the control server, and for that purpose, it has special reliability. It is an object of the present invention to provide a traffic control method that does not require introduction of a high-cost device.

本発明は上記の課題を解決するためになされたものであり、請求項1に記載の発明は、パケットを送受信する通信装置内に設けられたトラフィック制御機構が、該通信装置と外部ネットワークとの間の経路におけるトラフィックを制御しているネットワークにおいて、測定サーバが、前記経路上を流れるパケットを取り込み測定されたトラフィックに基づいて、該パケットが前記トラフィック制御機構の所定の制御条件に従って送受信されているかどうかを前記通信装置毎に判断し、前記トラフィック制御機構の所定の制御条件に従ってパケットの送受信を行っていない通信装置が検出された場合に、前記測定サーバがトラフィック流入制限機構に該通信装置を通知し、前記トラフィック流入制限機構が前記通知にかかる通信装置からネットワークへの接続を制限することを特徴とするトラフィック制御方法である。   The present invention has been made to solve the above problems, and the invention according to claim 1 is characterized in that a traffic control mechanism provided in a communication device for transmitting and receiving packets is provided between the communication device and an external network. In a network that controls traffic on the route between the packets, whether the measurement server receives and transmits the packet that flows on the route, and the packet is transmitted and received according to the predetermined control condition of the traffic control mechanism. The measurement server notifies the traffic inflow restriction mechanism of the communication device when a communication device that does not transmit / receive a packet is detected according to a predetermined control condition of the traffic control mechanism. And the traffic inflow restriction mechanism is connected to the network from the communication device for A traffic control method characterized by limiting the connections to over click.

また、請求項2に記載の発明は、請求項1に記載のトラフィック制御方法において、前記測定サーバは、取り込んだパケットを用いて前記トラフィック制御機構が実行している制御アルゴリズムを模擬することにより、前記トラフィック制御機構の所定の制御条件に従ってパケットが送受信されているかどうかを判断することを特徴とする。   The invention according to claim 2 is the traffic control method according to claim 1, wherein the measurement server simulates a control algorithm executed by the traffic control mechanism by using the captured packet. It is determined whether a packet is transmitted / received according to a predetermined control condition of the traffic control mechanism.

また、請求項3に記載の発明は、請求項2に記載のトラフィック制御方法において、前記トラフィック制御機構は、トークン生成レートとトークンバケットサイズによって特徴付けられるトークンバケット方式によるトラフィック制御を行っており、前記測定サーバは、前記トークンバケットサイズより所定のサイズだけ大きいトークンバケットを用いて前記制御アルゴリズムを模擬することを特徴とする。   Further, the invention according to claim 3 is the traffic control method according to claim 2, wherein the traffic control mechanism performs traffic control by a token bucket method characterized by a token generation rate and a token bucket size. The measurement server simulates the control algorithm using a token bucket that is larger than the token bucket size by a predetermined size.

また、請求項4に記載の発明は、請求項2または請求項3に記載のトラフィック制御方法において、前記測定サーバは、前記トラフィック制御機構が使用しているパケットバッファサイズより所定のサイズだけ大きいパケットバッファを用いて前記制御アルゴリズムを模擬することを特徴とする。   According to a fourth aspect of the present invention, there is provided the traffic control method according to the second or third aspect, wherein the measurement server is a packet larger by a predetermined size than a packet buffer size used by the traffic control mechanism. The control algorithm is simulated using a buffer.

また、請求項5に記載の発明は、請求項1から請求項4のいずれかの項に記載のトラフィック制御方法において、前記トラフィック流入制限機構は、前記通信装置のネットワーク接続を所定の手続きによって認証する認証サーバと、前記認証サーバによって認証された通信装置に対してのみネットワーク接続を許可する中継ノードからなることを特徴とする。   Further, the invention according to claim 5 is the traffic control method according to any one of claims 1 to 4, wherein the traffic inflow restriction mechanism authenticates the network connection of the communication device by a predetermined procedure. And a relay node that permits network connection only to a communication device authenticated by the authentication server.

また、請求項6に記載の発明は、請求項1から請求項5のいずれかの項に記載のトラフィック制御方法において、前記通信装置は、ユーザが通話若しくはデータ通信を行うための情報端末であることを特徴とする。   The invention according to claim 6 is the traffic control method according to any one of claims 1 to 5, wherein the communication device is an information terminal for a user to perform a call or data communication. It is characterized by that.

本発明のトラフィック制御方法によれば、測定サーバがパケットを測定することでトラフィックの状況が把握され、所定の指示に従ってパケットを送受信していない通信装置についてはネットワークへの接続が一定期間切断されるので、通信装置がネットワーク側の指示に従うか否かに拘らずトラフィックを制御することが可能である。また、測定サーバは従来の帯域制御装置と異なりパケットが流れるネットワークの経路中に配置されていないので、仮にその動作が停止したとしてもトラフィックに影響を与えることはなく、装置としての信頼性が高くなくてもよい。   According to the traffic control method of the present invention, a traffic status is grasped by measuring a packet by a measurement server, and a connection to a network is disconnected for a certain period for a communication device that does not transmit / receive a packet according to a predetermined instruction. Therefore, it is possible to control traffic regardless of whether or not the communication device follows the instructions on the network side. In addition, unlike the conventional bandwidth control device, the measurement server is not placed in the network path through which packets flow. Therefore, even if the operation stops, traffic is not affected, and the reliability of the device is high. It does not have to be.

また、請求項2から請求項4に記載の発明によれば、通信装置がネットワーク側の指示に従っているかどうかは、測定サーバがトラフィック制御機構の動作を模擬することで判断されるので、その判断の精度が向上する。   According to the second to fourth aspects of the present invention, whether or not the communication device is following the instructions on the network side is determined by the measurement server simulating the operation of the traffic control mechanism. Accuracy is improved.

また、請求項5に記載の発明によれば、特別な装置を用いることなくトラフィックの流入制限を実現することができる。
また、請求項6に記載の発明によれば、加入者系ネットワークに対してトラフィックの制御を行うことが可能である。
In addition, according to the fifth aspect of the present invention, traffic inflow can be restricted without using a special device.
According to the invention described in claim 6, it is possible to control traffic for the subscriber network.

以下、本発明の実施形態について図面を参照しながら説明する。
図1は、本発明の一実施形態によるトラフィック制御方法を実現するネットワークの構成図である。本実施形態では、ユーザ端末1に対してトラフィック制御が行われる。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a configuration diagram of a network for realizing a traffic control method according to an embodiment of the present invention. In the present embodiment, traffic control is performed on the user terminal 1.

ユーザ端末1は、ユーザが通話やデータ通信を行うための携帯電話端末であり、内部に自己が送受信するパケットを規制するトラフィック制御機構10が設けられている。ユーザ端末1による通信は、中継ノード2を介して外部ネットワーク6との間で行われる。ここで、外部ネットワーク6は本発明によるトラフィック制御をしようとしている通信事業者が管理しているネットワーク以外のネットワークである。   The user terminal 1 is a mobile phone terminal for a user to make a call or data communication, and is provided with a traffic control mechanism 10 that regulates packets transmitted and received by the user terminal 1. Communication by the user terminal 1 is performed with the external network 6 via the relay node 2. Here, the external network 6 is a network other than a network managed by a communication carrier who intends to perform traffic control according to the present invention.

また、ユーザ端末1はネットワーク(中継ノード2)に接続する際に、端末毎に付与された識別符号を基にして認証サーバ3によって認証を受け、認証を得られた場合にのみネットワークに接続されるようになっている。したがって、後述するように、認証サーバ3がユーザ端末1を認証しないことによって、当該ユーザ端末1のトラフィックを制御することが可能である。   Further, when the user terminal 1 is connected to the network (relay node 2), the user terminal 1 is authenticated by the authentication server 3 based on the identification code assigned to each terminal, and is connected to the network only when the authentication is obtained. It has become so. Therefore, as described later, when the authentication server 3 does not authenticate the user terminal 1, the traffic of the user terminal 1 can be controlled.

ユーザ端末1におけるトラフィックの制御は、トラフィック制御機構10が制御サーバ4(トラフィック制御のパラメータを管理しているサーバ)から配信を受けた所定の制御パラメータにしたがってパケットの送受信を規制することによって実現される。したがって、全てのユーザ端末1内でトラフィック制御機構10が正しく機能している限りにおいては、ユーザ端末1−外部ネットワーク6間のネットワークにおけるトラフィックは完全に制御がなされていることになる。逆に言うと、例えばトラフィック制御機構10が故意に無効化されたり、あるいは配信された制御パラメータとは異なるパラメータでトラフィック制御機構10を動作させるプログラムが実行されたりしているような、不正なユーザ端末1に対しては、トラフィック制御が適正に行われない可能性もある。   The traffic control in the user terminal 1 is realized by the traffic control mechanism 10 regulating transmission / reception of packets according to predetermined control parameters received from the control server 4 (server managing traffic control parameters). The Therefore, as long as the traffic control mechanism 10 functions correctly in all the user terminals 1, the traffic in the network between the user terminal 1 and the external network 6 is completely controlled. In other words, for example, an unauthorized user such as the traffic control mechanism 10 being intentionally disabled or a program for operating the traffic control mechanism 10 with a parameter different from the distributed control parameter being executed. There is a possibility that the traffic control is not properly performed for the terminal 1.

ここで、トラフィック制御機構10の構成の一例を図2に示す。この制御機構は、トークンを使ってパケットの流出入の制御を行うものである。
同図において、各パケット21はパケットバッファ22へ送られてくる。パケットバッファ22にはパケット21の受け入れ最大容量であるバッファサイズが決められていて、最大でバッファサイズと等しいデータ量のパケットを溜め込むことができるようになっている。なお、このバッファサイズは制御サーバ4から配信される制御パラメータによって規定されている。
An example of the configuration of the traffic control mechanism 10 is shown in FIG. This control mechanism controls the inflow and outflow of packets using tokens.
In the figure, each packet 21 is sent to a packet buffer 22. The packet buffer 22 has a predetermined buffer size that is the maximum capacity of the packet 21, and can store a maximum amount of data that is equal to the buffer size. This buffer size is defined by the control parameter distributed from the control server 4.

また、このトラフィック制御機構10では、パケット21の通行を制御するためにトークン24を利用している。すなわち、トークン生成部25が時間的に一定のレートαでトークン24を生成しており、生成されたトークン24はトークンバケット26に順次溜められていく。そして、各パケット21は、当該パケットのデータサイズに相当する量のトークンをトークンバケット26から取り出すことができた場合にのみ、パケットバッファ22の通過を許可される。したがって、パケットバッファ22にパケットが溜まっていても、トークンバケット26に必要量のトークンが蓄積していないときは、パケット21を出力することができず、長時間で平均するとパケット送出量はトークン生成レートαを超えることができないように制御が行われる。   In the traffic control mechanism 10, the token 24 is used to control the passage of the packet 21. That is, the token generation unit 25 generates tokens 24 at a constant rate α in time, and the generated tokens 24 are sequentially stored in the token bucket 26. Each packet 21 is allowed to pass through the packet buffer 22 only when an amount of tokens corresponding to the data size of the packet can be extracted from the token bucket 26. Therefore, even if packets are accumulated in the packet buffer 22, when the required amount of tokens is not accumulated in the token bucket 26, the packet 21 cannot be output. Control is performed so that the rate α cannot be exceeded.

さらに、トークンバケット26には蓄積可能なトークンの最大量を表すトークンバケットサイズLが定められており、パケット21が流れてこない間はトークンバケット26には徐々にトークン24が溜まっていく。これにより、例えばパケットバッファ22が空でトークンバケット26がトークンで満たされている状態において、大量のパケット21が流入してきた場合はトークンバケットサイズLに相当するデータサイズのパケットをバースト的に送出することが可能になっている。   Furthermore, a token bucket size L representing the maximum amount of tokens that can be accumulated is defined in the token bucket 26, and tokens 24 gradually accumulate in the token bucket 26 while the packet 21 does not flow. Thus, for example, when a large amount of packets 21 flows in a state where the packet buffer 22 is empty and the token bucket 26 is filled with tokens, a packet having a data size corresponding to the token bucket size L is transmitted in a burst manner. It is possible.

このように、このトラフィック制御機構10はパケット送出の平均レート(トークン生成レートα)と最大バースト長(トークンバケットサイズL)を調整することによって、トラフィックの制御を実現している。ネットワークを管理する通信事業者は、この2つのパラメータαとLを制御サーバ4からユーザ端末1に指示することで、状況に応じたトラフィックの管理を行う。   In this manner, the traffic control mechanism 10 realizes traffic control by adjusting the average packet transmission rate (token generation rate α) and the maximum burst length (token bucket size L). A telecommunications carrier that manages the network instructs the two parameters α and L from the control server 4 to the user terminal 1 to manage traffic according to the situation.

図1に戻って説明を続ける。
測定サーバ5は、中継ノード2−外部ネットワーク6間の経路上を流れるパケットをコピーして取り込み、各ユーザ端末1が制御サーバ4から指示されたトラフィック規制に従っているかどうかの検証(後述)を行っている。図1の配置からも明らかであるが、測定サーバ5が存在していても、経路を流れるパケットはコピーされるだけであってそれ以外の影響は受けない。したがって、仮に測定サーバ5の信頼性が低くその動作に異常を来たしたり、動作が停止したりしたとしても、測定サーバ5がネットワークに対して障害を与える要因となることはない。
Returning to FIG. 1, the description will be continued.
The measurement server 5 copies and captures a packet flowing on the route between the relay node 2 and the external network 6 and verifies whether each user terminal 1 complies with the traffic regulation instructed from the control server 4 (described later). Yes. As is apparent from the arrangement of FIG. 1, even if the measurement server 5 exists, the packet flowing through the path is only copied and is not affected by the other. Therefore, even if the reliability of the measurement server 5 is low and the operation of the measurement server 5 becomes abnormal or the operation stops, the measurement server 5 does not cause a failure to the network.

測定サーバ5による検証の結果、もし制御サーバ4による規制(制御パラメータ)に従っていないユーザ端末が検出された場合は、当該ユーザ端末の識別符号が測定サーバ5から認証サーバ3と中継ノード2に通知される。そして、認証サーバ3と中継ノード2によるネットワークへの認証機能を利用し、当該ユーザ端末をネットワークから切り離したり、あるいは一定の期間当該ユーザ端末からのネットワーク接続を拒否したりすることで、通信事業者が指示する制御に従わないユーザ端末によって不正なトラフィックがネットワーク内に流入することが回避される。   As a result of verification by the measurement server 5, if a user terminal that does not comply with the regulation (control parameter) by the control server 4 is detected, the identification code of the user terminal is notified from the measurement server 5 to the authentication server 3 and the relay node 2. The Then, by using the authentication function to the network by the authentication server 3 and the relay node 2, the user terminal is disconnected from the network, or the network connection from the user terminal is rejected for a certain period of time. It is avoided that unauthorized traffic flows into the network by user terminals that do not follow the control indicated by.

ここで、測定サーバ5が行っているトラフィックの検証は次のようなものである。
まず、測定サーバ5は取り込んだパケット(中継ノード2−外部ネットワーク6間を流れるパケットと同じ)をユーザ端末毎に分類する。そして測定サーバ5は、各ユーザ端末に分類されたパケットについて、当該ユーザ端末内のトラフィック制御機構10で実際に実行されている処理と同じ処理をシミュレーションとして実行する。
Here, the traffic verification performed by the measurement server 5 is as follows.
First, the measurement server 5 classifies captured packets (same as packets flowing between the relay node 2 and the external network 6) for each user terminal. And the measurement server 5 performs the same process as the process actually performed with the traffic control mechanism 10 in the said user terminal as a simulation about the packet classified into each user terminal.

図3に、図2で説明したトラフィック制御機構10を使った場合の構成を示す。同図において、測定サーバ5のシミュレーションではトラフィック制御機構の実際の動作と同様に、仮想トークン生成部35が一定レートαで仮想トークン34を生成しており、この仮想トークン34は仮想トークンバケット36へ送られて蓄積される。そして、測定サーバ5にパケット(仮想パケット31)が取り込まれると、必要量の仮想トークンが溜まっている場合は仮想パケットは仮想パケットバッファ32から出力され、仮想トークンが不足している場合は仮想トークンが必要量溜まるまで仮想パケットは仮想パケットバッファ32に留まることになる。   FIG. 3 shows a configuration when the traffic control mechanism 10 described in FIG. 2 is used. In the figure, in the simulation of the measurement server 5, as in the actual operation of the traffic control mechanism, the virtual token generator 35 generates a virtual token 34 at a constant rate α, and this virtual token 34 is transferred to the virtual token bucket 36. Sent and stored. When the packet (virtual packet 31) is taken into the measurement server 5, the virtual packet is output from the virtual packet buffer 32 when the required amount of virtual tokens is accumulated, and when the virtual token is insufficient, the virtual tokens are output. The virtual packet remains in the virtual packet buffer 32 until the necessary amount is accumulated.

そしてこのシミュレーションにおいて、各ユーザ端末のトラフィックが仮想パケットバッファ32から溢れるか否かを判定基準として、溢れない場合はトラフィック制御が規定どおりに行われていると判断し、溢れた場合には当該ユーザ端末についてはトラフィック制御が制御サーバ4の指示に従って行われていないと判断される。   In this simulation, whether or not the traffic of each user terminal overflows from the virtual packet buffer 32 is determined as a criterion, and if it does not overflow, it is determined that traffic control is performed as prescribed. For the terminal, it is determined that traffic control is not performed according to the instruction of the control server 4.

具体的に、上り方向(ユーザ端末1から外部ネットワーク6へ)の通信については、ユーザ端末1が制御サーバ4から指示されたトークン生成レートαとトークンバケットサイズLに従って動作していれば、ユーザ端末1から実際に送出されてくるパケットにはトラフィック制御が反映されているので、測定サーバ5において実際の制御パラメータαとLを用いて検証シミュレーションをした時仮想パケットバッファ32が溢れることはない。よって、この場合当該ユーザ端末は所定のトラフィック制御に従っていると判断されることになる。   Specifically, for communication in the upstream direction (from the user terminal 1 to the external network 6), if the user terminal 1 operates according to the token generation rate α and the token bucket size L instructed from the control server 4, the user terminal Since the traffic control is reflected in the packet actually transmitted from 1, the virtual packet buffer 32 does not overflow when the verification simulation is performed using the actual control parameters α and L in the measurement server 5. Therefore, in this case, it is determined that the user terminal is following predetermined traffic control.

しかし、ユーザ端末1が上記指示されたαとLに従っていなければ、ユーザ端末1は例えば異常に大量のパケットを送出してくることがあり得る。すると、測定サーバ5のシミュレーションで仮想パケットバッファ32に溢れが発生する。この場合、当該ユーザ端末は所定のトラフィック制御に従っていないと判断されることになるので、前述のとおり認証サーバ3によってネットワークから切断される。   However, if the user terminal 1 does not comply with the instructed α and L, the user terminal 1 may send an abnormally large number of packets, for example. Then, overflow occurs in the virtual packet buffer 32 in the simulation of the measurement server 5. In this case, since it is determined that the user terminal does not comply with the predetermined traffic control, the authentication server 3 is disconnected from the network as described above.

一方、下り方向(外部ネットワーク6からユーザ端末1へ)の通信に関しては、測定サーバ5は、外部ネットワーク6からユーザ端末1宛てに送信されるパケットを、制御対象であるユーザ端末1よりも手前(送信元である外部ネットワーク6側)の地点でモニタリングして検証シミュレーションを実行することになる。そのため、上り方向の場合と同様に実際の制御パラメータを用いてシミュレーションを行うと、以下の2つの理由から検証精度が劣化してしまう。   On the other hand, for communication in the downstream direction (from the external network 6 to the user terminal 1), the measurement server 5 sends a packet transmitted from the external network 6 to the user terminal 1 before the user terminal 1 that is the control target ( A verification simulation is executed by monitoring at a point on the external network 6 side that is a transmission source). Therefore, if the simulation is performed using the actual control parameters as in the case of the uplink direction, the verification accuracy deteriorates for the following two reasons.

(1)測定サーバ5とユーザ端末1の間にパケット伝送の遅延ゆらぎがあるため、測定サーバ5の位置で測定されるトラフィックとユーザ端末1の位置におけるトラフィックには差異が生じ、これが測定サーバ5によるトラフィックの測定誤差となる。
(2)通信プロトコルがTCP(Transmission Control Protocol)の場合、ウィンドウ制御によってバースト的にパケットを流すことができ、そのバースト長はウィンドウサイズで決められるが、ウィンドウサイズは可変でありネットワークの状況に応じて調節される。そのため、ウィンドウサイズが適正に拡大された場合でも、トラフィックが元のウィンドウサイズを超えて増大すると、測定サーバ5はユーザ端末1がトラフィックの規制に違反していると誤認することになる。
(1) Since there is a packet transmission delay fluctuation between the measurement server 5 and the user terminal 1, there is a difference between the traffic measured at the position of the measurement server 5 and the traffic at the position of the user terminal 1. Will cause traffic measurement error.
(2) When the communication protocol is TCP (Transmission Control Protocol), packets can be sent in bursts by window control, and the burst length is determined by the window size, but the window size is variable and depends on the network conditions Adjusted. For this reason, even when the window size is appropriately enlarged, if the traffic increases beyond the original window size, the measurement server 5 misidentifies that the user terminal 1 violates the traffic regulation.

そこで、測定サーバ5が下り方向通信のトラフィックを検証する際には、検証精度の向上を図るために、仮想トークンバケット36に一定の余裕を見込んでトークンバケットサイズをL+ΔLとしてシミュレーションを実行する。ただし、ΔLは正の値であり、上記の遅延ゆらぎ、若しくはウィンドウサイズ変動の経験値を基に決定されるパラメータである。   Therefore, when the measurement server 5 verifies the traffic of the downlink communication, in order to improve the verification accuracy, the virtual token bucket 36 is expected to have a certain margin and the simulation is executed with the token bucket size set to L + ΔL. However, ΔL is a positive value and is a parameter determined on the basis of the above-described delay fluctuation or an empirical value of window size fluctuation.

トークンバケットサイズをL+ΔLとしてトラフィックの検証を行うことにより、実際にはユーザ端末1が所定のトラフィック制御に従っているにも拘らず、ネットワークの遅延ゆらぎやTCPのウィンドウ制御によってシミュレーション上の仮想パケットバッファ32に溢れが生じ、当該ユーザ端末1がトラフィック制御に従っていないと測定サーバ5に誤って判定されるおそれが少なくなる。   By verifying the traffic with the token bucket size set to L + ΔL, the virtual packet buffer 32 on the simulation is controlled by the network delay fluctuation or TCP window control even though the user terminal 1 is actually following the predetermined traffic control. If the user terminal 1 does not follow traffic control due to overflow, the possibility of erroneous determination by the measurement server 5 is reduced.

このように、上記の実施形態によれば、測定サーバ5がネットワークを流れるパケットを取り込んでユーザ端末毎のトラフィックを測定し、トラフィック制御機構10の処理を模擬することによりトラフィックを検証し、その結果、制御サーバ4から指示されたパラメータに従って各ユーザ端末1がパケットを送受信していないと判断される場合には、認証サーバ3が当該ユーザ端末からのネットワーク接続を拒否することによって、トラフィックの制御が行われている。これにより、ネットワーク側の指示に従わない不正なユーザ端末が存在したとしても、トラフィックを制御することができる。また、測定サーバ5はネットワークの経路中に置かれていないので、高い信頼性は不要である。   As described above, according to the above embodiment, the measurement server 5 captures a packet flowing through the network, measures the traffic for each user terminal, verifies the traffic by simulating the processing of the traffic control mechanism 10, and the result When it is determined that each user terminal 1 is not transmitting or receiving a packet according to the parameter instructed from the control server 4, the authentication server 3 rejects the network connection from the user terminal, thereby controlling the traffic. Has been done. Thereby, even if there is an unauthorized user terminal that does not follow the instructions on the network side, the traffic can be controlled. Further, since the measurement server 5 is not placed in the network path, high reliability is not necessary.

さらに、下り方向のトラフィックに関しては、ネットワークの遅延ゆらぎやTCPのウィンドウ制御を考慮したトークンバケットサイズを用いて測定サーバ5内のシミュレーションを行っているので、トラフィック制御機構10が所定のパラメータに従って動作しているか否かの判断の精度を向上させることが可能である。   Furthermore, for downstream traffic, since the simulation in the measurement server 5 is performed using a token bucket size that takes into account network delay fluctuations and TCP window control, the traffic control mechanism 10 operates according to predetermined parameters. It is possible to improve the accuracy of the determination of whether or not.

以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
例えば、下り方向のトラフィックのシミュレーションを行う場合に、仮想トークンバケットのサイズをL+ΔLとしたのと同様に、仮想パケットバッファのサイズをパケットバッファのサイズより大きくすることで、検証精度を高くすることが可能である。
As described above, the embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to the above, and various design changes and the like can be made without departing from the scope of the present invention. It is possible to
For example, when simulating downlink traffic, the verification accuracy can be increased by making the size of the virtual packet buffer larger than the size of the packet buffer in the same manner as the size of the virtual token bucket is set to L + ΔL. Is possible.

また、上記実施形態では、トラフィック制御機構10における制御方式をトークンバケット方式である場合を説明したが、その他の一般的な制御方式を採用することも可能である。例えば、TCPのウィンドウ制御方式でもよい。   Moreover, although the case where the control method in the traffic control mechanism 10 is the token bucket method has been described in the above-described embodiment, other general control methods can also be adopted. For example, a TCP window control method may be used.

また、本発明のトラフィック制御を受ける装置は、トラフィック制御機構10を有するものであれば、ユーザ端末1以外にも一般的な通信装置、例えばルータ等の装置であってもよい。   In addition to the user terminal 1, a device that receives traffic control of the present invention may be a general communication device such as a router, as long as it has the traffic control mechanism 10.

本発明は、通信装置にトラフィック制御機構を設けてトラフィックの制御を行うパケット交換ネットワークに用いて好適である。   The present invention is suitable for use in a packet switching network in which a traffic control mechanism is provided in a communication device to control traffic.

本発明の一実施形態によるトラフィック制御方法を実現するネットワークの構成図である。1 is a configuration diagram of a network that realizes a traffic control method according to an embodiment of the present invention. FIG. トラフィック制御機構の構成の一例を示した図である。It is the figure which showed an example of the structure of the traffic control mechanism. 測定サーバにおけるシミュレーションを模式的に示した図である。It is the figure which showed typically the simulation in a measurement server.

符号の説明Explanation of symbols

1…ユーザ端末 2…中継ノード 3…認証サーバ 4…制御サーバ 5…測定サーバ 6…外部ネットワーク 10…トラフィック制御機構 21…パケット 22…パケットバッファ 24…トークン 25…トークン生成部 26…トークンバケット 31…仮想パケット 32…仮想パケットバッファ 34…仮想トークン 35…仮想トークン生成部 36…仮想トークンバケット

DESCRIPTION OF SYMBOLS 1 ... User terminal 2 ... Relay node 3 ... Authentication server 4 ... Control server 5 ... Measurement server 6 ... External network 10 ... Traffic control mechanism 21 ... Packet 22 ... Packet buffer 24 ... Token 25 ... Token generation part 26 ... Token bucket 31 ... Virtual packet 32 ... Virtual packet buffer 34 ... Virtual token 35 ... Virtual token generation unit 36 ... Virtual token bucket

Claims (4)

パケットを送受信する通信装置内に設けられたトラフィック制御機構が、トークン生成レートとトークンバケットサイズによって特徴付けられるトークンバケット方式を用いて該通信装置と外部ネットワークとの間の経路におけるトラフィックを制御しているネットワークにおいて、
測定サーバが、前記経路上を流れるパケットを取り込み、該取り込んだパケットを用いて、前記トラフィック制御機構が実行しているトークンバケット方式の制御アルゴリズムを前記トークンバケットサイズより所定のサイズだけ大きいトークンバケットに基づき模擬することにより、該パケットが前記トラフィック制御機構の所定の制御条件に従って送受信されているかどうかを前記通信装置毎に判断し、
前記トラフィック制御機構の所定の制御条件に従ってパケットの送受信を行っていない通信装置が検出された場合に、前記測定サーバがトラフィック流入制限機構に該通信装置を通知し、
前記トラフィック流入制限機構が前記通知にかかる通信装置からネットワークへの接続を制限する
ことを特徴とするトラフィック制御方法。
A traffic control mechanism provided in a communication device that transmits and receives packets controls traffic in a path between the communication device and an external network by using a token bucket method characterized by a token generation rate and a token bucket size. Network
The measurement server captures a packet flowing on the route , and uses the captured packet to convert a token bucket control algorithm executed by the traffic control mechanism into a token bucket larger than the token bucket size by a predetermined size. By determining whether or not the packet is transmitted / received according to a predetermined control condition of the traffic control mechanism for each communication device,
When a communication device that does not transmit and receive packets according to a predetermined control condition of the traffic control mechanism is detected, the measurement server notifies the traffic inflow restriction mechanism of the communication device,
The traffic control method, wherein the traffic inflow restriction mechanism restricts a connection from the communication device to the network for the notification.
前記測定サーバは、前記トラフィック制御機構が使用しているパケットバッファサイズより所定のサイズだけ大きいパケットバッファを用いて前記制御アルゴリズムを模擬する
ことを特徴とする請求項に記載のトラフィック制御方法。
The traffic control method according to claim 1 , wherein the measurement server simulates the control algorithm using a packet buffer that is larger by a predetermined size than a packet buffer size used by the traffic control mechanism.
前記トラフィック流入制限機構は、前記通信装置のネットワーク接続を所定の手続きによって認証する認証サーバと、前記認証サーバによって認証された通信装置に対してのみネットワーク接続を許可する中継ノードからなる
ことを特徴とする請求項1または請求項2に記載のトラフィック制御方法。
The traffic inflow restriction mechanism includes an authentication server that authenticates a network connection of the communication device by a predetermined procedure, and a relay node that permits network connection only to the communication device authenticated by the authentication server. The traffic control method according to claim 1 or 2 .
前記通信装置は、ユーザが通話若しくはデータ通信を行うための情報端末であることを特徴とする請求項1から請求項のいずれか項に記載のトラフィック制御方法。 The communication device, the traffic control method according to any one of claims 1 to 3, characterized in that the user is a data terminal for making a call or data communication.
JP2005254884A 2005-09-02 2005-09-02 Traffic control method Active JP4624216B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005254884A JP4624216B2 (en) 2005-09-02 2005-09-02 Traffic control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005254884A JP4624216B2 (en) 2005-09-02 2005-09-02 Traffic control method

Publications (2)

Publication Number Publication Date
JP2007068114A JP2007068114A (en) 2007-03-15
JP4624216B2 true JP4624216B2 (en) 2011-02-02

Family

ID=37929719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005254884A Active JP4624216B2 (en) 2005-09-02 2005-09-02 Traffic control method

Country Status (1)

Country Link
JP (1) JP4624216B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101226301B1 (en) 2008-07-11 2013-01-24 인텔 모바일 커뮤니케이션스 게엠베하 Mobile radio communication devices having a trusted processing environment and method for processing a computer program therein

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04239243A (en) * 1991-01-11 1992-08-27 Nippon Telegr & Teleph Corp <Ntt> Traffic control method
JP2002152226A (en) * 2000-11-14 2002-05-24 Nec Eng Ltd Shaping algorithm self-monitoring system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04239243A (en) * 1991-01-11 1992-08-27 Nippon Telegr & Teleph Corp <Ntt> Traffic control method
JP2002152226A (en) * 2000-11-14 2002-05-24 Nec Eng Ltd Shaping algorithm self-monitoring system

Also Published As

Publication number Publication date
JP2007068114A (en) 2007-03-15

Similar Documents

Publication Publication Date Title
Kunniyur et al. An adaptive virtual queue (AVQ) algorithm for active queue management
US7788373B2 (en) System and method for adjusting the traffic carried by a network
Mirhakkak et al. Dynamic bandwidth management and adaptive applications for a variable bandwidth wireless environment
US20100274893A1 (en) Methods and apparatus for detecting and limiting focused server overload in a network
US8451721B2 (en) Path-based adaptive prioritization and latency management
EP1183822A1 (en) Communication network method and apparatus
Im et al. Receiver-side TCP countermeasure to bufferbloat in wireless access networks
Xu et al. Reinforcement learning-based mobile AR/VR multipath transmission with streaming power spectrum density analysis
JP2006262417A (en) Communication speed control method and apparatus therefor
JP5177366B2 (en) Service providing system, filtering device, and filtering method
EP2787699A1 (en) Data transmission method, device, and system
JP4624216B2 (en) Traffic control method
CN110192378B (en) Apparatus and method for controlling use of non-optimal path
Moll et al. Investigation of push-based traffic for conversational services in named data networking
US11129051B2 (en) Proxy equipment in a cellular telecommunication system
JP2011228823A (en) Packet loss rate estimating device, packet loss rate estimating method, packet loss rate estimating program, and communication system
Jahanbakhsh et al. Local and distributed SIP overload control solution improving sustainability of SIP networks
Patel Comparative analysis of cumulative distribution function for TCP congestion window size and triple‐duplicate period
CN110798423B (en) Message processing method and device, safety protection equipment and terminal equipment
JP6200870B2 (en) Data transfer control device, method and program
Kronewitter et al. TCP accelerator for DVB-RCS SATCOM dynamic bandwidth environment with HAIPE
Jackson Wireless Efficiency Versus Net Neutrality
Guduru et al. Overload control in SIP signalling networks with redirect servers
US20230275841A1 (en) Cross-layer application network flow adaptation
Montazerolghaem et al. Overload mitigation mechanism for VoIP networks: a transport layer approach based on resource management

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071015

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071015

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080723

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101001

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101102

R150 Certificate of patent or registration of utility model

Ref document number: 4624216

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3