JP5281667B2 - ネットワークエンティティ、ネットワークエンティティ保護方法 - Google Patents

ネットワークエンティティ、ネットワークエンティティ保護方法 Download PDF

Info

Publication number
JP5281667B2
JP5281667B2 JP2011052048A JP2011052048A JP5281667B2 JP 5281667 B2 JP5281667 B2 JP 5281667B2 JP 2011052048 A JP2011052048 A JP 2011052048A JP 2011052048 A JP2011052048 A JP 2011052048A JP 5281667 B2 JP5281667 B2 JP 5281667B2
Authority
JP
Japan
Prior art keywords
traffic
call type
call
restriction
regulation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011052048A
Other languages
English (en)
Other versions
JP2012191356A (ja
Inventor
将記 町本
誠 久川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2011052048A priority Critical patent/JP5281667B2/ja
Publication of JP2012191356A publication Critical patent/JP2012191356A/ja
Application granted granted Critical
Publication of JP5281667B2 publication Critical patent/JP5281667B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、自己をバーストトラヒックから保護する機能を備えたネットワークエンティティ、および、ネットワークエンティティ保護方法に関する。
一般に、音声呼(通常の電話での通話等の通信を行うための発信や着信)をサポートするために、ネットワークは物理的リソースおよび論理的リソースを割り当てる。ここに、物理的リソースとは、無線基地局におけるRFトランシーバおよび基地局コントローラ内のデジタル信号プロセッサ、その他、該当するノードにおける信号処理回路等の所謂ハードウェアに該当するリソースである。また、論理的リソースとは、種々のネットワークエンティティ間で呼データおよび制御情報を運ぶネットワークトランスポートチャネル、その他、ノードにおける特定のソフトウェアに依拠して発動する既定の機能等に該当するリソースである。
そして、有限の物理的リソースで生じるバーストトラヒックに起因する通信品質の低下を抑制しようとする技術が従来より種々提案されている。
例えば、バーストトラヒック発生時における通信品質の劣化を回避するため、無線リソース(物理的リソース)の使用状況に応じて、優先度に応じて予め設定した複数の呼受付閾値を、当該呼に係る呼受付閾値と比較し、該比較結果に基づいて当該呼に対する新規の呼受付を規制することが提案されている(例えば、特許文献1参照)。
特許文献1所載の技術では、より具体的には、リソース使用状況について測定値を取得するとともに、その測定値と呼受付閾値との大小を比較して新規の呼受付の許可または拒否を判断することによって、新規の呼受付の規制を効率的に実現することができるとされている。そして、呼受付の制御に用いられるリソースについては、例えば、通信に用いられる接続方式が、FDMA方式またはTDMA方式であり、監視対象とされるリソースは、チャネル数、または無線機数の少なくとも1つであることが一つの特徴であるとされている。
また、従来の技術を詳細に解析し、より具体的な解決策を提案した特許文献も存在する(例えば、特許文献2参照)。
この特許文献2所載の技術は、発信呼、着信呼、呼設定後のデータ通信などの各種のトラヒックの処理時に、CPUリソースやメモリリソース(物理的リソース)が、該当ノードへの大量のトラヒック流入によって許容リソース使用率を超えて輻輳状態となり、ネットワーク全体のトラヒック処理能力が極端に低下する問題に対処する技術であるとされている。
そして、従来においても、輻輳状態を回避するために、TCSコントローラ(トラヒックコントロールシステム)が各通信装置の輻輳状態を監視し、輻輳状態を検知すると、当該通信装置に対する他の通信装置からのトラヒック量の流入量を規制する技術が存在したが、特許文献2の技術によって、このTCSコントローラの更なる改善が図られることが開示されている。
即ち、従来のTCSコントローラにおいても、通信装置で処理可能な目標トラヒック量(総量)を現実のトラヒック量が超過したことが検知すると、その通信装置の種別に応じ予め設定した目標トラヒック量以下となるようなトラヒック流入規制の実行をもって輻輳状態からの回避を図っていた。しかしながら、この目標トラヒック量を予め最適値に設定することは現実には非常に難しく、熟練した保守者が、通信装置毎の性能等を認識した上で個々に目標トラヒック量を設定する必要がある。ところが、この設定作業には規制制御の有効性確認、及び通信装置のバージョンアップや設定値誤りに対する修正作業などの処理が要求される。従って、管理が煩雑であるばかりか、設定を誤った場合には、有効な規制制御が困難であるといった現場での具体的技術課題に対処する技術である旨開示されている。
特許文献2の技術では、以上を踏まえ、通信ネットワークを構成する複数の通信装置のいずれかが輻輳状態になった場合に、その輻輳状態の通信装置に流入するトラヒック量を、目標トラヒック量に応じた量に規制制御して上記輻輳状態を回避する輻輳制御方法において、輻輳状態の通信装置のトラヒック負荷に基づき、輻輳中に上記目標トラヒック量を算出するものであるとされている。
一方、上述のようなトラヒックの制御は、3G(3rd Generation Partnership Projects)のシステムに限られず、LTE(Long Term Evolution)のシステムにおいても同様に必要である。
図4は、LTEのシステムにおけるネットワークエンティティ間のトラヒックについて説明するための概念図である。この図では、トラヒックは細線の矢線で表されている。
図4において、左側の系において、不図示の端末装置からゲートウェイ410に到達したトラヒックは、ルーティングを担うノードであるCSCF(Call Session Control Function)420、および、交換機能を担うノードであるCS−AS(Circuit Switched Application Server)430を通して、ユーザプロパティ情報を保有するHSS(Home Subscriber Server)440に送信先の問い合わせが行われる。
そして、該問い合わせへの応答に従って、CS−AS430、CSCF420を経て、図にて右側の系におけるCSCF420a→CS−AS430a→HSS440a→CS−AS430a→CSCF420aのルートで、ゲートウェイ410aから外部の相手方の端末装置ないしサーバに接続される。
この場合、CSCF420では、従来の技術によって、通例の如く、接続されている外部のサーバ(ノード)からのバーストトラヒックの流入を抑止するように、当該外部のサーバ(ノード)においてCSCF420へ送るトラヒックに関する規制が実行される。
また、CSCF420内においても、特許文献1、或いは、特許文献2所載の技術におけるように、自己(CSCF420)へのバーストトラヒックの流入規制も実行され得る。
発明者は、上述のようなバーストトラヒックの規制とその効果等について種々考察を加えた。次に、これらの考察について、以下に、図面を参照して説明する。
図5は、サーバ(例えば、図4におけるCSCF420等のネットワークエンティティ)に故障や通信品質の低下等の機能不全が発生する要因を2つの種別に区分して考察した結果を表す図である。尚、図5の全体によって表された例は、後述するように、種々考察の結果想到したトラヒックの規制に関する一つの理想像であり、従来の通信システムに対する分析結果を表すものではない。
図5(a)は、上記機能不全の発生要因となる事象を2つの種別に区分して考察した場合における、トラヒック(バーストトラヒック)に課すべき規制に係る注目因子、および、規制の基準を表す図である。
また、図5(b)は、図5(a)における機能不全の発生要因を2つの種別に区分して、それぞれに課すべき規制の条件を可視化した図である。
図5(a)および図5(b)における考察では、機能不全の発生要因を物理的リソースと論理的リソースとに区分している。
既述のとおり、物理的リソースとは、無線基地局におけるRFトランシーバおよび基地局コントローラ内のデジタル信号プロセッサ、その他、該当するノードにおける信号処理回路(CPU)等である。また、論理的リソースとは、種々のネットワークエンティティ間で呼データおよび制御情報を運ぶネットワークトランスポートチャネル、その他、該当するノードにおける特定のソフトウェアに依拠して発動する既定の機能等である。
図5(a)を参照して理解される通り、この考察は、ネットワークエンティティの機能不全の発生要因を物理的リソースと論理的リソースとに区分し、該区分による発生要因毎にトラヒック(バーストトラヒック)の規制の形態を考えようとするものである。
そして、図5(a)の例では、当該ネットワークエンティティにおける機能不全の発生要因が物理的リソースである場合には、トラヒック規制を考えるに際して上記機能不全発生に係る注目因子を、ハードウェアのリソース(即ち、物理的リソース)の使用率としている。
物理的リソースは、その稼働状況を計測値として評価し管理するには馴染み易い。例えば、トラヒック量の計測は、電話に関するものでは呼から、データ通信に関するものではメッセージやトランザクションからそれぞれ計測することができる。このため、従来のバーストトラヒックの規制は、押しなべて、この物理的リソースに係る稼働状況を計測し管理するものであった。
また、ハードウェアのリソースの使用率は、例えば、該当するノードに適用されたサーバコンピュータの仕様上の能力に対する使用率として定義し得る。この場合には、トラヒック規制の基準として、動作保証されている ハードウェアリソース(上記の例では、サーバコンピュータのCPU)の使用率が適用され得る。
一方、ネットワークエンティティの機能不全の発生要因として論理的リソースを考える場合には、この論理的リソースに該当する事象が数百種類に上るため、各別に評価することが困難である。発明者は、この状況に鑑み種々検討の結果、トラヒック規制を考えるに際しての当該ネットワークエンティティにおける機能不全発生に係る注目因子として、単位時間当りの受付け呼数を用いることが妥当であると推定するに到った。上述のように、トラヒック規制を考えるに際しての当該ネットワークエンティティにおける機能不全発生に係る注目因子を単位時間当りの受付け呼数とする場合、トラヒック規制の基準としては、通常のトラヒック(例えば、既定期間の常態でのトラヒック数)とすることが概ね妥当であると考えられる。
図5(a)を参照して説明した物理的リソースに関する規制、および、論理的リソースに関する規制の双方を充足する状態が、図5(b)に表された許容領域Z51であり、この領域に該当する状態では規制の発動を要しない。
また、物理的リソースに関する規制、および、論理的リソースに関する規制の何れかでも規制に抵触する状態が図5(b)に表された非許容領域Z52であり、この領域に該当する状態のときに規制の発動を要することになる。
図6は、図5の考え方における更なる課題について説明するための図である。
図5を参照して説明したバーストトラヒックの規制に係る考察では、リソースを物理的リソースと共に論理的リソースをも併せ勘案する一方、呼の種別については別段の配慮をしないで所謂総量規制を行うことを条件とするという前提であった。これに対し、図6を参照して説明するケースでは、呼の種別毎のトラヒックの動静に係る視点で考察を加えたものである。
図6(a)は呼の種別(以下、呼種という)A、B、C、D毎に、トラヒック量、従って、これに対応するリソースの状況に着目した考察の結果を表している。
図6(a)における右側の「規制値未満」と表記された状況は、リソースの稼働が規制の基準値未満である場合を表している。即ち、呼種A、呼種B、呼種C、および、呼種Dは、個々において、何れも呼種別の規制値未満であって、当然に、それらの総和も規制の基準値未満である。従って、呼種別および総量の何れの点でも規制発動に到らない状態である。
図6(a)における左側の「バーストトラヒック発生時」と表記されたケースはバーストトラヒック規制に該当する状況を表している。呼種Cおよび呼種Dが何れも呼種別の規制の基準値未満であり、一方、呼種Aおよび呼種Bについては図中AeおよびBeと表記の程度だけ呼種別の規制値を上回っており、これらについて規制を発動することが必要になる。この場合、呼種別のリソース占有率ではウェイトの高い呼種Cが規制値を大幅に下回っているため、全呼種A〜Dのトラヒック量の総和は、マージンMGを残して規制の基準値(対応するリソースの使用率)を下回っている。
図6(a)を参照して説明した呼種別のバーストトラヒック規制は、既述の特許文献における提案例のように、従来、物理的リソースに関するものであった。これは、従来における通信システムでは、物理的リソースの稼働率と論理的リソースの稼働率とが常時対を成すが如くに相関が深いため、計測し管理するに馴染み易い物理的リソースに注目してバーストトラヒックの規制を行えば、該当ノード(該当するサーバ、ないし、その他のネットワークエンティティ)の保護や通信品質の維持等の目的を達成するには十分であったからである。
しかしながら、発明者等は、通信システムの将来像について種々検討を加える途上で、既述の従来の技術思想のように、物理的リソースの稼働率と論理的リソースの稼働率とが常時対を成すが如くに相関が深いものであるとの前提に立脚して技術的解決手段を講じるのみでは通信システム内で現実に生じるであろう現象とは最早乖離してしまう状況が出現することを予見するに到った。
即ち、物理的リソースに該当するコンピュータやその他の電子デバイスの著しい性能向上に伴って、同一のハードウェア上で実行される多種多様に亘る論理的リソースに該当する各種処理の不均衡に起因して、該当するネットワークエンティティが機能を全うできなくなる事態を予防する技術の必要を予見した。
図6(b)は、従来の如く物理的リソースに関してバーストトラヒックに規制をかける場合の問題点について説明するための図である。
既述の図5(b)の例では、物理的リソースと論理的リソースとの双方の何れか一方でも基準値を超過した場合(領域Z52に該当する場合)にはバーストトラヒックに規制をかけるものであったが、図6(b)では、論理的リソースについてのみ規制をかけている。
即ち、図6(b)における領域Z61は物理的リソースおよび論理的リソースの双方に係る各基準値未満の領域である許容領域であり、図5(b)における領域Z51に対応する。従って、この領域Z61では規制の発動を要しない。
一方、物理的リソースの基準値を超過している領域Z62では、従来の如く、バーストトラヒックに規制がかけられる。他方、論理的リソースの基準値を超過する領域Z63は、図5(b)の例における領域Z52の一部に該当する領域であり、理想的には規制が必要とされるが、既述の従来の通信システムでは規制されることがない。従って、この領域Z63に該当する状況下では、該当するネットワークエンティティが機能不全を生じる虞がある。
特開2002−223239号公報 特開2003−309599号公報
本発明は、通信システムの運用に係る将来の動向を上述のような種々の考察から予見した発明者が、新たな技術課題の認識のもとに、この技術課題を解決すべくなされたものである。
即ち、バーストトラヒックに起因する故障や通信品質低下等の機能不全の発生を確実に予防することができるネットワークエンティティ、および、ネットワークエンティティ保護方法を実現することをその目的とする。
上記課題を解決するために、ここに、次のような技術を提案する。
(1)物理的リソースに係るトラヒック規制を行う物理的リソース系トラヒック規制制御部と、呼の発生を検出する呼検出部と、前記呼検出部によって検出された呼に対応するトラヒック量を既定の呼種別毎に算定する呼種別トラヒック量算定部と、前記呼種別トラヒック量算定部で算定された呼種別のトラヒック量を該トラヒック量に対応する呼種別論理的リソース消費量に換算する呼種別論理的リソース消費量換算部と、前記呼種別論理的リソース消費量換算部で算定される呼種別論理的リソース消費量に関する規制の基準値を保持する呼種別論理的リソース消費量規制基準値保持部と、前記呼種別論理的リソース消費量規制基準値保持部に保持された当該基準値に基づいて前記呼種別論理的リソース消費量換算部で換算された呼種別論理的リソース消費量が既定の規制値に該当するか否かを判定する呼種別トラヒック規制要否判定部と、前記呼種別トラヒック規制要否判定部で規制値に該当すると判定されたトラヒックに関する規制を前記物理的リソース系トラヒック規制制御部によるトラヒック規制とは非排他的に且つ呼種別に実行する呼種別トラヒック規制制御部と、
を備えていることを特徴とするネットワークエンティティ。
上記(1)のネットワークエンティティでは、呼検出部が検出した呼について、呼種別トラヒック量算定部で呼種別のトラヒック量が算定され、更に、該呼種別のトラヒック量が呼種別論理的リソース消費量換算部で呼種別論理的リソース消費量に換算される。そして、該換算された呼種別論理的リソース消費量が、呼種別トラヒック規制要否判定部において、呼種別論理的リソース消費量規制基準値保持部に保持された当該基準値との対照により既定の規制値に該当するか否かが判定される。この判定結果が規制値に該当する旨である場合には、呼種別トラヒック規制制御部において、上記規制値に該当すると判定されたトラヒックに関する規制を実行する。この場合の論理的リソースに係るトラヒックの規制が実行される際にしては、物理的リソース系トラヒック規制制御部によるトラヒック規制とは非排他的に且つ呼種別に実行される。
(2)当該ネットワークエンティティがLTEにおけるCSCFとして構成され、前記呼種別トラヒック規制制御部は、前記CSCFにおける呼セッションの制御を担う呼セッション制御部において各別の呼種に応じた規制を行うように構成されていることを特徴とする(1)のネットワークエンティティ。
上記(2)のネットワークエンティティでは、(1)のネットワークエンティティにおいて特に、当該ネットワークエンティティがLTEにおけるCSCFとして構成され、前記呼種別トラヒック規制制御部は、前記CSCFにおける呼セッションの制御を担う呼セッション制御部において各別の呼種に応じた規制を行うように構成されているため、CSCFでの呼セッション制御動作の一環として呼種別の論理的リソースに係るトラヒック規制が物理的リソースに係るトラヒック規制とは非排他的に実行される。
(3)ネットワーク上に設けられたコンピュータが、該ネットワークないしネットワークエンティティの注目点におけるトラヒック量を既定の呼種別毎に算定し、該算定された呼種別のトラヒック量を該トラヒック量に対応する呼種別の論理的リソース消費量に換算し、該換算による呼種別の論理的リソース消費量が既定の規制値との対照においてトラヒック規制を要するか否かを呼種別に判定し、規制を要すると判定されたトラヒックに関する規制を前記論理的リソースとは別異の物理的リソースに係るトラヒック規制である物理的リソース系トラヒック規制とは非排他的に実行することを特徴とするネットワークエンティティ保護方法。
上記(3)のネットワークエンティティ保護方法では、呼種別の論理的リソースの消費量が既定の規制値を超過する場合には、論理的リソースに係る該当する呼種のトラヒックに関する規制を実行する。この規制の実行に際しては、前記論理的リソースとは別異の物理的リソースに係るトラヒック規制である物理的リソース系トラヒック規制とは非排他的に実行する。
バーストトラヒックに起因する故障や通信品質低下等の機能不全の発生を確実に予防することができるネットワークエンティティ、および、ネットワークエンティティ保護方法を実現することができる。
本発明の実施の形態としてのネットワークエンティティの構成を表す機能ブロック図である。 図1のネットワークエンティティの動作を表すフローチャートである。 図1のネットワークエンティティの作用を説明するための図である。 LTEのシステムにおけるネットワークエンティティ間のトラヒックについて説明するための概念図である。 サーバ(ネットワークエンティティ)に機能不全が発生する要因を2つの種別に区分して考察した結果を表す図である。 図5の考え方における更なる課題について説明するための図である。
以下に、図面を参照して本発明の実施の形態について詳述することにより、本発明を明らかにする。
(ネットワークエンティティの構成)
図1は、本発明の実施の形態としてのネットワークエンティティの構成を表す機能ブロック図である。
図1におけるネットワークエンティティはLTE(Long Term Evolution)のシステム
におけるCSCF(Call Session Control Function)100として構成されている。
CSCF100は、呼検出部111、呼種別トラヒック量算定部112、呼種別論理的リソース消費量換算部113、呼種別トラヒック規制要否判定部114、記憶部120、および、呼セッション制御部130を含んで構成されている。
また、記憶部120には、物理的リソース系トラヒック規制制御用データ保持部121、呼種別論理的リソース消費量換算用データ保持部122、呼種別トラヒック規制値保持部123が設定されている。
更に、呼セッション制御部130は、CSCF100における中核的機能である呼セッション制御を実行するための機能部であり、物理的リソース系トラヒック規制制御部131、および、呼種別トラヒック規制制御部132を備えている。
CSCF100における呼検出部111は、呼の発生を検出する。また、呼種別トラヒック量算定部112は、呼検出部111によって検出された呼に対応するトラヒック量を既定の呼種毎に算定する。ここに、既定の呼種とは、例えば、発信呼、着信呼、位置登録呼、…、等々であるが、これらは、信号の種別に着目して区分すれば、発信要求信号、着信要求信号、位置登録信号、サービス要求信号、背景呼要求信号、…、等々である。
また、呼種別論理的リソース消費量換算部113は、呼種別トラヒック量算定部112で算定された呼種別のトラヒック量を該トラヒック量に対応する呼種別の論理的リソース消費量に換算する。この換算においては、記憶部120の呼種別論理的リソース消費量換算用データ保持部122に保持された呼種別論理的リソース消費量換算用データに依拠してこの換算に係る処理が実行される。
呼種別トラヒック規制要否判定部114は、既定の基準値との対照により、呼種別論理的リソース消費量換算部113で換算された呼種別論理的リソース消費量が既定の規制値に該当するか否かを判定する。この判定における既定の規制値は、記憶部120における呼種別トラヒック規制値保持部123に保持されており、上述の判定に係る処理は、該保持された呼種別トラヒック規制値との対照を行う形態で実行される。
呼種別トラヒック規制要否判定部114における判定結果が規制値に該当する旨である場合には、呼セッション制御部130の呼種別トラヒック規制制御部132において、上記規制値に該当すると判定されたトラヒックに関する規制を実行する。
呼セッション制御部130の、物理的リソース系トラヒック規制制御部131は、物理的リソースに係るバーストトラヒックを規制するための、それ自体は上掲の文献所載のような一般的な構成を有するものである。
そして、図1の実施の形態においては、呼セッション制御部130の呼種別トラヒック規制制御部132における、上述のようなトラヒックに関する規制は、物理的リソース系トラヒック規制制御部131によるトラヒックの規制とは非排他的に実行される。
従って、図6を参照して既述のような、物理的リソースに関するトラヒックの規制だけでは規制が発動されない論理的リソースに係る基準値超過状態、即ち、図6(b)における領域Z63に該当する状態に対して有効に規制を発動することができる。
次に、フローチャートを参照して図1のネットワークエンティティ(CSCF)100の動作について説明する。
図2は、図1のネットワークエンティティの動作を表すフローチャートである。
呼検出部111が呼の発生を待機し(S201、S202:No)、呼の発生が検出されると(S202:Yes)、呼種別トラヒック量算定部112でCSCF100への呼種別のトラヒック流入量が算定される(S203)。
次いで、呼種別論理的リソース消費量換算部113において、ステップS203で算定された呼種別のトラヒック流入量が、呼種別の論理的リソース消費量への換算処理によって算定される(S204)。ステップS204における換算処理は、記憶部120の呼種別論理的リソース消費量換算用データ保持部に保持された呼種別論理的リソース消費量換算用データを利用して実行される。
次いで、呼種別トラヒック規制要否判定部114において、ステップS204で算定された呼種別の論理的リソース消費量が規定の基準値と対照されて、それら呼種別の論理的リソースに係るトラヒックに対する規制の要否が判定される(S205、S206)。
上記の判定が規制を要する旨であるときには(S206:Yes)、呼セッション制御部130の呼種別トラヒック規制制御部132において、該当する呼種別にトラヒックの規制制御が実行される(S207)。
ステップS207における呼種別のトラヒック規制制御は、呼セッション制御部130の物理的リソース系トラヒック規制制御部131による物理的リソースに係るトラヒックの規制とは、非排他的に実行される。
このため、図6(b)における領域Z63に該当する状態についても、規制が発動することになり、ネットワークエンティティ(CSCF)100におけるバーストトラヒックからの保護が十全に行われる。
一方、上記の判定が規制を要しない旨であるときには(S206:No)、呼種別トラヒック規制制御部132における呼種別のトラヒック規制制御を行わずにリターンする。
図3は、図1のネットワークエンティティ(CSCF)の作用を従来の問題点との対比において説明するための図である。
図3(a)は、既述の図6(a)に相応する図であり、呼種A、B、C、D毎に、トラヒック量、従って、これに対応するリソースの状況に着目した考察の結果を表している。
図3(a)における「規制値未満」と表記された状況は、リソースの稼働が規制の基準値未満である場合を表している。即ち、呼種A、呼種B、呼種C、および、呼種Dは、個々において、何れも呼種別の規制値未満であって、当然に、それらの総和も規制の基準値未満である。従って、呼種別および総量の何れの点でも規制発動に到らない状態である。
図3(a)における左側の「バーストトラヒック発生時」と表記されたケースはバーストトラヒック規制に該当する状況を表している。呼種Cおよび呼種Dが何れも呼種別の規制の基準値未満であり、一方、呼種Aおよび呼種Bについては図中AeおよびBeと表記の程度だけ呼種別の規制値を上回っており、これらの呼種について規制を発動することが必要になる。しかしながら、呼種別のリソース占有率ではウェイトの高い呼種Cが規制値を大幅に下回っている状況であるため、全呼種A〜Dのトラヒック量の総和は、マージンMGを残して規制の基準値(対応するリソースの使用率)を下回っている。従って、「総量規制」のみである限りは、バーストトラヒックに対し規制は発動しない。
図3(b)は、本発明におけるような呼種別の規制を行う場合を表している。図示の場合では、呼種A〜Dについて各別の規制値(基準値)を設定している。
このため、バーストトラヒック発生時に、呼種Aおよび呼種Bについて、それらが各別の基準値Ua、Ub未満であるときにはリソースの枯渇なく通信が持続され得るため、規制がかからない。そして、それら呼種Aおよび呼種Bが各別の基準値Ua、Ubを、それぞれSa、Sb超過した場合には、規制がかかり、リソースの枯渇に起因する通信品質の低下や、ネットワークエンティティにおける機能不全の発生が効果的に回避される。
100……………………ネットワークエンティティ(CSCF)
111……………………呼検出部
112……………………呼種別トラヒック量算定部
113……………………呼種別論理的リソース消費量換算部
114……………………呼種別トラヒック規制要否判定部
120……………………記憶部
121……………………物理的リソース系トラヒック規制制御用データ保持部
122……………………呼種別論理的リソース消費量換算用データ保持部
123……………………呼種別トラヒック規制値保持部
130……………………呼セッション制御部
131……………………物理的リソース系トラヒック規制制御部
132……………………呼種別トラヒック規制制御部

Claims (3)

  1. 物理的リソースに係るトラヒック規制を行う物理的リソース系トラヒック規制制御部と、呼の発生を検出する呼検出部と、前記呼検出部によって検出された呼に対応するトラヒック量を既定の呼種別毎に算定する呼種別トラヒック量算定部と、前記呼種別トラヒック量算定部で算定された呼種別のトラヒック量を該トラヒック量に対応する呼種別論理的リソース消費量に換算する呼種別論理的リソース消費量換算部と、前記呼種別論理的リソース消費量換算部で算定される呼種別論理的リソース消費量に関する規制の基準値を保持する呼種別論理的リソース消費量規制基準値保持部と、前記呼種別論理的リソース消費量規制基準値保持部に保持された当該基準値に基づいて前記呼種別論理的リソース消費量換算部で換算された呼種別論理的リソース消費量が既定の規制値に該当するか否かを判定する呼種別トラヒック規制要否判定部と、前記呼種別トラヒック規制要否判定部で規制値に該当すると判定されたトラヒックに関する規制を前記物理的リソース系トラヒック規制制御部によるトラヒック規制とは非排他的に且つ呼種別に実行する呼種別トラヒック規制制御部と、
    を備えていることを特徴とするネットワークエンティティ。
  2. 当該ネットワークエンティティがLTEにおけるCSCFとして構成され、前記呼種別トラヒック規制制御部は、前記CSCFにおける呼セッションの制御を担う呼セッション制御部において各別の呼種に応じた規制を行うように構成されていることを特徴とする請求項1に記載のネットワークエンティティ。
  3. ネットワーク上に設けられたコンピュータが、該ネットワークないしネットワークエンティティの注目点におけるトラヒック量を既定の呼種別毎に算定し、該算定された呼種別のトラヒック量を該トラヒック量に対応する呼種別の論理的リソース消費量に換算し、該換算による呼種別の論理的リソース消費量が既定の規制値との対照においてトラヒック規制を要するか否かを呼種別に判定し、規制を要すると判定されたトラヒックに関する規制を前記論理的リソースとは別異の物理的リソースに係るトラヒック規制である物理的リソース系トラヒック規制とは非排他的に実行することを特徴とするネットワークエンティティ保護方法。
JP2011052048A 2011-03-09 2011-03-09 ネットワークエンティティ、ネットワークエンティティ保護方法 Active JP5281667B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011052048A JP5281667B2 (ja) 2011-03-09 2011-03-09 ネットワークエンティティ、ネットワークエンティティ保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011052048A JP5281667B2 (ja) 2011-03-09 2011-03-09 ネットワークエンティティ、ネットワークエンティティ保護方法

Publications (2)

Publication Number Publication Date
JP2012191356A JP2012191356A (ja) 2012-10-04
JP5281667B2 true JP5281667B2 (ja) 2013-09-04

Family

ID=47084055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011052048A Active JP5281667B2 (ja) 2011-03-09 2011-03-09 ネットワークエンティティ、ネットワークエンティティ保護方法

Country Status (1)

Country Link
JP (1) JP5281667B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7025300B2 (ja) * 2018-07-31 2022-02-24 株式会社Nttドコモ 通信制御装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06338902A (ja) * 1993-05-28 1994-12-06 Toshiba Corp 呼受付制御装置
JP3995972B2 (ja) * 2002-04-17 2007-10-24 株式会社エヌ・ティ・ティ・ドコモ 輻輳制御方法、及びトラヒックコントロールシステム

Also Published As

Publication number Publication date
JP2012191356A (ja) 2012-10-04

Similar Documents

Publication Publication Date Title
EP3146682B1 (en) Method and system for managing flows in a network
KR101107945B1 (ko) 패킷 손실 감소 방법
EP2918096B1 (en) Pcrf apparatus and traffic handling method for a pcrf
CN106533805B (zh) 一种微服务请求处理方法、微服务控制器及微服务架构
US11296946B2 (en) Methods and servers for managing traffic steering policies
CN105519056A (zh) 用于缓解流量风暴的方法、系统和计算机可读介质
JP5088239B2 (ja) 輻輳制御システム、境界ゲートウェイ装置及びそれらに用いる輻輳制御方法
US20130188483A1 (en) Resource Threshold Overload Protection
JP5668839B2 (ja) 通信システム、基地局、サイバー攻撃対処方法
US20240031293A1 (en) Network devices in duty cycle limited networks
US9949112B2 (en) System to protect a mobile network
JP2007241712A (ja) セキュリティサーバ監視装置及び負荷分散システム
JP5281667B2 (ja) ネットワークエンティティ、ネットワークエンティティ保護方法
KR20220128896A (ko) 클라우드 서버 스케일링 방법 및 그 장치
JP2007312277A (ja) VoIPネットワークにおける呼制御信号の輻輳制御方法、VoIPゲートウェイ装置およびプログラム
US8767583B2 (en) Network resource allocating method and computer program product thereof
US20220225227A1 (en) Network slice resiliency
US8495216B2 (en) Communication control system, communication control method and computer-readable storage medium
JP2010118799A (ja) 通話制御装置、ip電話網及びそれらに用いる緊急呼専用リソースしきい値切替方法
WO2019232681A1 (en) Method for providing services and corresponding gateway, storage medium and computer program product
JP2010226635A (ja) 通信サーバおよびDoS攻撃防御方法
US20140056241A1 (en) Customer premise equipment and microprocessor resource management method of customer premise equipment
JP5952775B2 (ja) トラヒック制御装置、トラヒック制御方法、及びトラヒック制御プログラム
KR102276090B1 (ko) 트래픽 데이터 재배열 방법 및 그 장치
US20240314629A1 (en) Sampled subscriber congestion control

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130524

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5281667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250