JPWO2006087817A1 - 通信制御システム - Google Patents

通信制御システム Download PDF

Info

Publication number
JPWO2006087817A1
JPWO2006087817A1 JP2007503554A JP2007503554A JPWO2006087817A1 JP WO2006087817 A1 JPWO2006087817 A1 JP WO2006087817A1 JP 2007503554 A JP2007503554 A JP 2007503554A JP 2007503554 A JP2007503554 A JP 2007503554A JP WO2006087817 A1 JPWO2006087817 A1 JP WO2006087817A1
Authority
JP
Japan
Prior art keywords
communication
terminal
router
authentication server
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007503554A
Other languages
English (en)
Other versions
JP4357562B2 (ja
Inventor
渡辺 直聡
直聡 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2006087817A1 publication Critical patent/JPWO2006087817A1/ja
Application granted granted Critical
Publication of JP4357562B2 publication Critical patent/JP4357562B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

通信制御システムに関し、特に企業網内でP2P通信を有効に活用するためのP2P通信制御システムを提供する。通信制御システムは、ネットワークへ参加を要求する端末の認証処理を行い、参加を許可した前記端末に対して通信優先度情報を通知し、前記端末を収容するルータに対しては前記通信優先度情報に基づく通信規制情報を配布する認証サーバと、参加許可後に、前記認証サーバから通知された前記通信優先度情報を付したパケットを用いて通信をおこなう前記端末と、前記端末が送出する前記パケットを監視して、前記認証サーバから配布された前記通信優先度情報に基づく通信規制情報に従って前記端末に対する通信規制を実施する前記ルータとを具備する。

Description

本発明は通信制御システムに関し、特に通信キャリアが提供するVPN(閉域網)サービス等を用いて構築された企業網内でP2P(Peer to Peer)通信を有効に活用するためのP2P通信制御システムに関するものである。
近年におけるブロードバンドインターネットの隆盛と共に、ネットワークを介してエンドユーザ同士がファイル交換を行う種々のP2Pアプリケーションが普及してきている。P2Pアプリケーションは、インターネットを経由してクライアントPC同士が直接ファイル交換を行えるようにしたファイル交換ソフトウェアの一つである。
今後は、企業網内でも、i )適切/必要なメンバで適宜セキュアなグループを作り、P2Pアプリケーションを利用した仕事環境を構築する、ii)そこでは、P2Pアプリケーションをファイル共有以外に会議等の音声、動画交換にも利用する、等を目的にP2Pアプリケーションの利用が活発化することが予想される。
この場合、P2Pアプリケーションの立上げやメンバ加入/脱退を管理できる認証サーバを併せて構築し、各グループ内の端末/デバイスは認証サーバに対する認証手順用ソフトと結合されたP2Pソフトウェアをインストールする必要がある。また、セキュリティの確保や経済的な見地から、通信キャリアが提供するVPN(閉域網)サービスを利用して企業本社、支社、工場等の各サイト間を結ぶ企業網を構築することが考えられる。
ところで、従来においてはサイト毎やサイト間における比較的高い優先度のトラヒック量は予測/計画化が可能であり、企業はその予測/計画値に基づいて各サイトにおけるキャリア接続回線の帯域を決定していた。そして、各サイトからキャリア網側へのトラヒックについては、企業が所有するキャリア網接続中継装置でトラフィック優先度を判断し、その判断に基づく優先制御を行うことによって高優先度トラヒックの品質保証を行っていた。
また、キャリア網からサイト側へのトラフィックについては、各サイトの容量設計値に基づいて、トラヒックを送出する側の各サイトのキャリア網接続中継装置においてシェーピング等の帯域制御を行い、各サイトからの高優先度トラヒックの総和がキャリア網からサイト側への帯域を超えないことを保証することで、高優先度トラヒックの品質を確保していた。この場合、キャリア網からサイト側への低優先度トラヒックについては、キャリア側の中継装置でキャリア接続回線の帯域を超えた分を優先的に廃棄していた。既存のキャリアVPNサービスの品質制御内容、そして企業によるそのサービスの活用手法は上記の通りである。
しかしながら、既存のキャリアVPNサービスを利用しつつ、将来において前述した企業内でのP2Pアプリケーションが本格的に活用される状況となると、以下に示す問題が生じる。
(1)トラヒック設計の困難
企業網内でP2Pアプリケーションを利用する目的1)から、従業員が企業の本社、支社又は工場等のどのサイトにいても仕事の内容によってグループが適宜形成されることになり、VPNで結ばれたサイト間で発生するトラフィック量やその発生時刻の予測が困難となる。特に、トラフィックが大きくなり得るP2Pアプリケーションを使用するため、前記予測は一層困難となる。
図1には、既存の企業網におけるキャリア網からサイト側へのトラフィックの一例を示している。
図1に示す企業網では、その企業の複数のサイト20、30、40がキャリアコア網10上で相互にVPN接続されており、キャリアコア網10内にはその企業の認証サーバ50が配置されている。また、各サイト20、30、40には、キャリアコア網10とVPNインタフェースするCE(Customer Edge)ルータ21、31、41が置かれている。
本例では、認証サーバ50によって認証された高優先度グループに属するP2Pアプリケーション22、32、42、若しくはP2Pアプリケーション端末(以下、単に「端末」とよぶ)22、32、42同士が通信を行っており、サイト30及び40からサイト20へのトラフィックが大量に発生している。このため、トラフィックの総和がCEルータ21のアクセス契約回線帯域を超えてしまい、その結果トラフィックの大きなサイト30からのパケットが廃棄される事態が生じている(図1の★印参照)。
なお、図示はしないが、送信側サイト30からのトラフィックがそのCEルータ31のアクセス契約回線帯域を超える場合は、CEルータ31内部で契約値を超える分のパケットが廃棄される。
(2)ルータによる優先度付け
CEルータは、Packet by Packetの処理を基本とするL3(Layer 3)中継装置の機能を実行する。そのため、帯域制御機能を有しているが、P2P通信を行うのに必要となるP2P通信の識別機能やP2Pグループとその優先度の認識機能等は有しておらず、P2Pアプリケーションに対する優先度付けができない(図1の×印参照)。従って、その優先度付けに基づくトラフィック優先制御や高優先度トラヒックの帯域制御ができず、高優先度トラヒックが輻輳すると重要パケットの損失が発生する。
(3)L7スイッチの使用による高コスト化
トラフィック優先制御や高優先度トラヒックの帯域制御を行うためには、P2Pアプリケーションを検出して処理できるL7レベルの高位レイヤ処理装置が必要となる。
図2には、各サイト20、30、40内にL7スイッチ23、33,43を設けた一例を示している。なお、本例ではCEルータ21、31、41とは別個にL7スイッチを配置しているが、L7スイッチ機能を含むP2P専用のルータを用いてもよい。
各L7スイッチ23、33,43は、キャリアコア網10に送出すべきP2Pアプリケーションをその送出前に検出し、P2Pアプリケーションに付された優先度や許容帯域に基づいて選別したP2Pアプリケーションをキャリアコア網10に送出する。このため、本例では出側ルータ31、41及び入側ルータ21の各々において輻輳の発生が防止される。
しかしながら、P2P通信は任意のサイト間で発生するため、サイト20、30、40毎にL7スイッチを設ける必要がある。さらに、P2Pアプリケーション間の通信は大きなトラフィックを発生させるため、高価で高性能な高位レイヤ処理装置が要求される。そのため、ネットワーク構築コストや制御機器が増大し、また大きなネットワークでは大規模セッション数のサポートが必要となってネットワーク運用コストが上昇する。
上記(1)〜(3)の問題に対して以下に示す対処案も考えら得るが、それらも下記に示す理由によって根本的な問題解決策とはならない。
上記(2)項の問題に対する対処案としては、認証サーバ50がそれと連携するP2Pアプリケーションに対してP2Pアプリケーション22の優先度(送信許可)を付与することが上げられる。この場合には、各サイト20、30、40からキャリアコア網10側への優先制御が可能となるが、上記(1)項の問題によりサイト間のトラヒック量が読めないために、キャリアコア網10から各サイト20、30、40側への輻輳対処にならない。
この場合、認証サーバ50から輻輳状態の入側サイトの端末に指示して、P2P通信の中断やP2Pグループの一時離脱を実行させれば、輻輳方向のトラフィック量を減らせる効果がある。しかしながら、キャリアコア網10から各サイト側への輻輳状態では、認証サーバ50からの指示自体がその端末へ届かないという問題が生じる。また、キャリアコア網10内で発生した輻輳を、キャリアコア網から利用企業へ輻輳発生レポートとして通知する際にもその通知が該輻輳によって遅延するため、企業側ではそのレポートを有効に活用できない。
さらに、上記(3)項の問題に対する対処案としては、キャリアコア網10内の中継装置が優先度毎や宛先サイト毎のトラヒック情報を収集し、認証サーバ50がそれを吸い上げて各中継装置にトラヒック制御内容(ex.シェーピング帯域変更、優先廃棄の閾値変更)をダイナミックに指示し、サイト単位でトラヒック制御を実施することが考えられる。しかしながら、この場合には認証サーバ50の構築、維持が高コスト化し、キャリアコア網10内において通知や指示のためのトラフィックが増大する。
そこで本発明の目的は、上記問題点に鑑み、企業網においてP2P通信が本格的に普及した際に、高位レイヤ処理装置を使用することなく従来のCEルータ相当の装置を用いて、経済的に且つ重要な通信の品質を確保したP2P通信を実現する通信制御システムを提供することにある。
本発明によれば、ネットワークへ参加を要求する端末の認証処理を行い、参加を許可した前記端末に対して通信優先度情報を通知し、前記端末を収容するルータに対しては前記通信優先度情報に基づく通信規制情報を配布する認証サーバと、参加許可後に、前記認証サーバから通知された前記通信優先度情報を付したパケットを用いて通信をおこなう前記端末と、前記端末が送出する前記パケットを監視して、前記認証サーバから配布された前記通信優先度情報に基づく通信規制情報に従って前記端末に対する通信規制を実施する前記ルータと、で構成する通信制御システムが提供される。
より具体的には、前記端末は、所定のグループへの参加を要求し、前記認証サーバは、前記グループの重要度に基づいて前記通信優先度情報を決定し、そして該グループの重要度に基づく通信停止対象グループの順序付けリストを前記通信規制情報として定期的に作成して配布し、前記ルータは、前記通信優先度情報毎に前記パケットのトラフィック量を監視して輻輳状態を検知し、輻輳検知時に前記通信停止対象グループの順序付けリストを用いて重要度の低いグループに属する前記端末から通信停止の要求を行う。
ここで、前記ネットワークはP2Pネットワークからなる企業網、前記端末はP2Pアプリケーション端末、前記グループはP2Pグループ、そして前記ルータはCEルータである。
本発明によれば、前記認証サーバから端末へ通知される重要度に基づく通信優先度情報、及び同認証サーバからルータへ定期的に配布される該通信優先度情報と関連する通信停止対象グループの順序付けリスト情報に基づいて、該ルータが輻輳検知時に該当グループに参加している端末の通信停止を指示することが可能となる。
これにより、通信優先度(情報の重要度)に応じた品質確保(重要情報の廃棄を回避)を実現する通信制御システムの構築が可能となる。
特に、P2P通信のように大量のトラフィックが発生し、輻輳時に他のネットワーク装置からの輻輳制御が困難な場合でも、P2P通信に要求される高位レイヤ処理や高速処理を実行する高価な専用ルータを使用せずに、既存のルータやネットワーク資源をそのまま利用したP2Pネットワークの構築が可能となる。
既存の企業網にP2P通信を適用した一例を示した図である。 既存の企業網にP2P通信を適用した別の例を示した図である。 本発明による通信制御システムの基本動作を図式的に示した図である。 認証シーケンスの一例を示した図である。 リスト配布シーケンスの一例を示した図である。 輻輳検知時の処理シーケンスの一例を示した図である。 本発明によるP2Pアプリケーション端末の一構成例を示した図である。 本発明によるCEルータの一構成例を示した図である。 本発明による認証サーバの一構成例を示した図である。 図9のデータベースのテーブル構成例(1)を示した図である。 図9のデータベースのテーブル構成例(2)を示した図である。 認証処理における図10のテーブル使用例を示した図である。 通信停止指示情報作成時における図10のテーブル使用例を示した図である。
図3は、本発明による通信制御システムの基本動作を図式的に示したものである。
図3に示すキャリアコア網10、各サイト20、30、40、P2Pアプリケーション22、32、42、認証サーバ50、及びCEルータ24、34、44の各ハードウェアは、図1の既存のものをそのまま流用する。なお、以下ではサイト20を例に説明するが他のサイト30、40についても同様である。
図3において、認証サーバ50は、P2Pアプリケーション端末(以下、単に「端末」とよぶ)22から、あるP2Pグループへの参加や立上げの認証を求められると、従来からのユーザ認証に加えてP2Pグループへの参加認証を行い、そのP2Pグループの重要度の情報に基づいて該P2P通信で用いるパケットの優先度表示(T0S値)を決定する。そして、グループ参加を許可するときは、その旨と前記優先度表示(T0S値)を前記端末へ通知する(63)。その後、認証許可された端末22は、認証処理時に通知されたToS値を付したパケットを用いて他のサイトの端末32、42とP2P通信を行う(64)。
認証サーバ50は、さらに同P2Pグループ重要度の情報に基づいて、サイト毎にサイト20からキャリアコア網10側への通信の輻輳段階に応じてP2P通信を停止させる端末/P2Pグループのリスト25を作成する。このリスト25は、定期的に又はP2Pグループ/メンバの参加状況に応じて作成され、作成されたリストは各サイトのCEルータ24へ配布される(61)。CEルータ24は受信したリストデータを装置内部の既存のRAM等に保存する。
CEルータ24は、前記ToS値毎にトラヒック量を常時観測し、所定帯域越えをトリガー(輻輳状態の検知)に、前記リスト25に従ってサイト20内の端末22へ通信停止を指示する(62)。これにより、端末22が通信を停止すれば、サイト20からキャリアコア網10側へのトラフィック量が減少し、併せてキャリアコア網10からサイト20側へのトラフィック量も減少するため、その結果輻輳状態が解消する。なお、認証サーバ50からリスト受け取り、端末22へ通信停止を指示する処理は、CEルータ24内の既存のCPUやパケット転送機構を用いて実行する。従って、本発明のCEルータ24は、既存CEルータ装置に上記動作のためのソフトウェアをインストールするだけで実現できる。
このように、本発明によれば、高位レイヤ処理装置を使用する必要がなく、既存のルータで対処できるので導入/運用コストが抑えられる。また、端末の通信停止をCEルータが代行するため、ネットワーク側からの輻輳制御が不要となってサイト内の端末制御を確実に実行できる。
次に本発明の理解を容易にするため、先ず、図4〜6に示す通信シーケンスを参照して本発明の具体的な動作の一例について説明する。
図4は、端末と認証サーバとの間で行う認証処理の一例を示している。図中の○は通信パケットの通過点を示しており、●は通信パケットの終端点を示している。CEルータ21は、通信パケットが通過する際にその優先度表示に基づく流量をモニタして統計情報を収集する。
本例では、最初にP2PグループAへの参加を希望する端末22が、認証サーバ50へ認証要求メッセージを送出する(S101)。認証要求メッセージを受信した認証サーバ50は、端末22との間でユーザIDやパスワード要求/チェックなどの一般的なユーザ認証に必要な情報の交換を行って、その端末ユーザが承認されるとそのユーザが参加を希望するP2PグループAへの参加資格があるか否かを確認する(S102)。その結果、参加資格がある場合には承認メッセージが端末22へ返送される(S103)。
その承認メッセージには、P2PグループAに参加するための暗号化情報(暗号キー等)などの従来情報に加えて、P2PグループAにおける通信時のパケットに付与する優先度表示の値(ToS値)を通知する。ToS値は、承認されたP2PグループAの重要度に基づいて認証サーバ50が決定する。承認メッセージを受信した端末22は、通知されたToS値を用いて該P2PグループAに属する他のサイト30、40の端末32、42とP2P通信を行う(S104)。
図5は、CEルータと認証サーバとの間で行うリスト配布処理の一例を示したものである。
本例では、認証サーバ50が、定期的に現時点における輻輳時通信停止対象リストを含む輻輳時通信規制情報通知メッセージを各サイトのCEルータ21〜41へ送信する(S201及び203)。そのため、認証サーバ50は、後述するP2Pグループ認証データベースの情報をもとに、P2P制御ポリシデータベースの内容に従って、輻輳時にパケット優先度表示単位で各CEルータが通信停止を指示するP2Pグループのリストを定期的に作成する。なお、メッセージを定期的に送信する以外に、あるサイトのP2Pグループ数が所定数を超えたときに当該サイトのCEルータへ輻輳時通信規制情報通知メッセージを送信するようにしてもよい。
図6は、CEルータにおける輻輳検知時の処理動作の一例を示したものである。
本例では、CEルータ21が、自サイト20からキャリアコア網10へのトラヒック流を従来ルータが備えるモニタ機構を用いてモニタする(S302及び303)。本例の場合、高優先度P2PグループAで輻輳状態(★印)を検知すると(S303)、認証サーバ50から配布された輻輳時通信停止対象リストを参照して、自サイト内に収容する低優先度P2PグループBの端末22−3及び22−4に向けて通信停止指示を行う(S304及び307)。
通信停止指示を受け取った端末22−3及び22−4は、通信中の低優先度P2PグループBからの離脱メッセージを認証サーバ50に通知し(S306及び309)、同時に同グループBに所属する他のサイト内の通信中の端末にも離脱メッセージを通知する(S305及び308)。その後、端末22−3及び22−4は同グループBのP2P通信を停止する。これにより、CEルータ21において、低優先度P2PグループBの入側及び出側の双方のトラフィックが無くなるため高優先度P2PグループAの輻輳状態が解消し、高優先度P2PグループAの端末22−1及び22−2はそのままP2P通信を継続できる(S310)。
この場合、低優先度P2PグループBへの再参加の要求は、一定時間又はある時間区間内のランダムに決められる時間だけ保留される。認証サーバ50は、前記P2Pグループからの離脱メッセージを受信すると、後述するようにP2Pグループ管理テーブルのユーザリストから該端末22−3及び22−4を排除し、それによってサイト毎の収容情報テーブルからP2P参加収容数の減算を行う。
以降では、上記の発明動作を実現する装置の具体的な構成例を図7〜9を参照して説明する。ここでも、重複した説明を回避するためサイト20を例に説明するが、他のサイト30及び40についても同様である。なお、各図において、点線枠で囲まれた部分が本発明の主要な構成をなす部分である。従って、以下ではその主要な構成部分を中心に説明する。
図7は、本発明による端末の一構成例を示したものである。
図7において、ユーザが端末22を用いて参加認証要求する時、ユーザインタフェース処理部2202を通してP2Pアプリケーション(2206及び2207)を起動し、生成されたP2Pアプリケーション制御部2207が認証サーバ50へ参加認証要求メッセージを発信し、P2Pグループ参加の認証手順を実行し、そしてP2Pアプリケーションデータの送受信を制御する。ここでのP2P通信制御部2206は、ネットワーク(キャリアコア網)2205とインタフェースする通信制御部2204とP2Pアプリケーション制御部2207との間のデータを単に透過する。
ユーザは、認証サーバ50による参加承認を、ネットワーク2205、レイヤ3までの通信プロトコル (Ethernet、IP) を終端して制御する通信制御部2204、P2P通信制御部2206とP2Pアプリケーション制御部2207、そしてユーザインタフェース処理部2202を介して認知する。この場合、P2Pアプリケーション制御部2207は参加承認メッセージを終端し、P2P通信に必要な情報を抽出してP2P通信制御部2206に設定する。設定情報の中には認証サーバ50からのToS値や暗号キー等が含まれる。
ユーザからの通信開始指示によってP2P通信が始まると、P2P通信制御部2206は、P2Pアプリケーション制御部2207から入力される各種メッセージやアプリケーションデータなどに対して、前記暗号キーを使って暗号化処理を行い、通信制御部2204へ、前記ToS値付与の指示のもと、データを渡す。
図8は、本発明によるCEルータの一構成例を示している。
ここでは、先ずCEルータ21と認証サーバ50との間の処理構成から説明する。CEルータ21は、レイヤ2以下の処理を行う入力処理部2101で認証サーバ50からのパケットを受信すると、それをパケット識別部2102へ渡す。パケット識別部2102では、パケットのIPアドレスから受信パケットが自装置宛てであることを認識し、それをメッセージ種別判定部2105へ渡す。
メッセージ種別判定部2105では、受信パケットが認証サーバ50からの輻輳時通信規制情報通知メッセージであることを認識し、それを品質制御処理部2108へ渡す。品質制御処理部2108では、輻輳時通信規制情報通知メッセージに含まれる輻輳時通信停止対象リストをP2P通信制御情報データベース2109に保存する。
次に、CEルータ21と端末22との間の処理構成について説明する。端末22と認証サーバ50の間に位置するCEルータ21は、自サイトからキャリアコア網10へのトラヒック流を従来の機構を用いてモニタする。すなわち、レイヤ2以下の処理を行う入力処理部2101で端末22からのパケットを受信すると、それをパケット識別部2102へ渡す。
パケット識別部2102では、受信パケットのIPアドレスから自装置以外を宛先とする中継パケットであることを認識し、受信パケットを対応するネットワークインタフェース(図示せず)へ送信する。その際には、先ず必要なQoS制御等を行う通信制御部2103に受信パケットが渡され、通信制御部2103ではパケット識別部2102の識別結果や自から実行したパケット廃棄等の制御結果を統計情報収集部2110へ通知する。
統計情報収集部2110は、これらの情報から本発明で用いるモニタ情報を収集する。通信制御部2103を介した受信パケットは、次段のレイヤ2以下の処理を行う出力処理部2104へ送られ、キャリアコア網10側と接続する前記ネットワークインタフェースから出力される。
本発明では、統計情報収集部2110で収集されたモニタ情報は、P2P通信制御情報データベース2109に保存された輻輳時通信停止対象リストを利用する際の輻輳判断に用いられる。すなわち、輻輳状態モニタ部2107は、統計情報収集部2110の情報を定期的に参照して、例えば廃棄パケット数に応じた通信停止指示送出数を決定し、それによって品質制御処理部2108がP2P通信制御情報データベース2109に保存された輻輳時通信停止対象リストのToS値に基づいて優先度の低いものから前記決定数分のP2Pパケットを読み出し、それらの通信停止を通信制御部2103へ指示する。
通信制御部2103は、通信停止すべきP2Pパケットの宛先IPアドレスを参照して前記決定数分だけ対応する通信停止指示パケットを作成し、出力処理部2140はそれを自サイト20側と接続する図示しないネットワークインタフェースに出力する。
一例として、輻輳状態モニタ部2107は、下記式(a)に示す計算によってパケット廃棄数を決定することができる。ここでは、下記の指数平均(N_dis_mean)を採り、その平均値が所定の閾値を超えた場合に通信停止を指示し、閾値を超えた後は平均値に比例した通信停止の指示送出数を決定する。
N_dis_mean <= Wn×N_dis + (1-Wn)×N_dis_mean …(a)
N_dis_mean : 平均廃棄数
N_dis : 統計情報収集部から読み見取ったその時点での廃棄数
Wn :重み係数
図9は、本発明による認証サーバの一構成例を示したものである。また、図10A及び10Bには図9のデータベースのテーブル構成例を示している。そして図11には認証処理における図10A及び10Bのテーブル使用例を、そして図12には通信停止指示情報作成時における図10A及び10Bのテーブル使用例をそれぞれ示している。
図9において、認証サーバ50は、ユーザからのパケットをキャリアコア網で構成されるネットワーク5001を介して受信し、それをレイヤ3までの通信プロトコル (Ethernet、IP) を終端して制御する通信制御部5002を通してメッセージ種別判定部5003へ渡す。メッセージ種別判定部5003は、ここではレイヤ4のポート情報などをもとに参加認証要求メッセージであることを識別してそれを認証処理部5004の側へ送る(S401)。
認証処理部5004では、通信制御部5002を介して端末22との間で認証手順を実行し、先ずユーザからのユーザID及びパスワードを入手するとユーザ認証データベース5005を参照してユーザ認証を行う。登録ユーザであることが確認されると、次にP2Pグループ認証データベース5006を参照して、該ユーザが参加を希望するP2Pグループ(図6のP2PグループAやP2PグループB等)に参加許可し得るか否かを、該ユーザの資格情報とグループの内容(性格/主旨)等の情報と照らし合わせて判断する(S402)。
そして、参加許可の場合には、P2Pグループ認証データベース5006のP2Pグループ格付けテーブル5021(図10AのA)を参照し、参加許可するP2PグループIDに対応する該グループの重要度指標(高優先度や低優先度等)を取得する(S403)。次に、参加要求ユーザのIPアドレス、参加許可するP2PグループID及び取得した重要度指標を、品質制御情報生成管理部5007へ渡す。
品質制御情報生成管理部5007では、先ずネットワーク制御データベース5010のサイト情報テーブル5041(図10BのD)を参照して、受け取ったIPアドレスのネットワークプレフィクス値を用いて該ユーザが接続しているサイトのIDとその規模を取得する(S404)。ここで、サイトの規模とは、例えば、キャリア網との接続回線の契約帯域等である。
品質制御情報生成管理部5007は、続いてP2Pグループ制御ポリシデータベース5008のT0S決定ポリシテーブル5031(図10BのB)を参照し、取得した重要度指標及びサイト規模に対応するToS値(優先度番号等)を決定する(S405)。品質制御情報生成管理部5007は、このToS値とサイトIDとを認証処理部5004へ通知し、そしてP2Pグループ制御情報データベース5009内にサイト単位で設けられるサイト毎収容情報テーブル5051(図10BのC)を更新する。ここには、該ユーザが接続するサイト(サイトID)に関して、該サイトが収容するP2Pグループを記録するリスト5052に参加許可したP2PグループのIDが追加され、該サイトの重要度が記録され、そして該ユーザの参加によって収容数は+1増加される(S408)。
一方、認証処理部5004は、品質制御情報生成管理部5007からサイトID及びToS値が通知されると、P2Pグループ認証データベース5006のP2Pグループ管理テーブル5022(図10AのA)にアクセスし、取得したサイトID及びP2PグループIDに対応するユーザリストIDを取得し、そのユーザリストIDに対応するユーザリスト5023に参加許可したユーザのユーザ認証情報を記録する(S406)。そして、前記ユーザ認証情報のうちで端末22が実際にP2Pグループに参加してP2P通信を行うのに必要な情報(暗号キー、ToS値等)を含む承認メッセージを、通信制御部5002を介して端末22へ通知する(S407)。
以降、所定周期等により発生するP2P通信停止指示情報の作成時刻になると(S501)、品質制御情報生成管理部5007は、P2Pグループ制御情報データベース5009のサイト毎収容情報テーブル5051(図10BのC)を検索して、サイト毎にToS値を用いた重要度の低い順にP2Pグループのリスト5052を並べ替え、それらのリストを連結した1つのリストを作成し(S502)、それを品質制御テーブル5053におけるP2P通信停止指示情報の作成対象サイトに対応するエントリ(図示せず)として記録する(S503)。
品質制御情報生成管理部5007は、続いて前記エントリのP2PグループIDリストからP2PグループIDを順次取得して(S504)、サイトIDと一緒にそれらを認証処理部5004へ送る。認証処理部5004は、受け取ったサイトID及びP2PグループIDによりP2Pグループ認証データベース5006のP2Pグループ管理テーブル5022を検索して、該P2PグループIDのグループ通信に参加しているユーザ情報5023を取得する(S505)。そして、該ユーザに対するグループ離脱要求メッセージに必要な暗号化を施したパケットを作成し(S506)、それを品質制御情報生成管理部5007へ返送する。
品質制御情報生成管理部5007は、作成対象サイト毎に制御リストIDを付した制御リスト5054を作成し、各制御リストには認証処理部5004から返送された参加ユーザに対するグループ離脱要求メッセージパケットを保存する(S507〜509)。そして、この制御リスト5023を通信制御部5002を介して対応するサイトのCEルータへ配布する。
以上、本発明によれば、前記認証サーバから端末へ通知される重要度に基づく通信優先度情報、及び同認証サーバからルータへ定期的に配布される該通信優先度情報と関連する通信停止対象グループの順序付けリスト情報に基づいて、該ルータが輻輳検知時に該当グループに参加している端末の通信停止を指示することが可能となる。これにより、通信優先度(情報の重要度)に応じた品質確保(重要情報の廃棄を回避)を実現する通信制御システムの構築が可能となる。特に、P2P通信のように大量のトラフィックが発生し、輻輳時に他のネットワーク装置からの輻輳制御が困難な場合でも、P2P通信に要求される高位レイヤ処理や高速処理を実行する高価な専用ルータを使用せずに、既存のルータやネットワーク資源をそのまま利用したP2Pネットワークの構築が可能となる。
また、本発明によれば、認証サーバは、前記通信規制情報を定期的に作成して前記ルータへ配布する。これにより、通信停止指示情報の作成を、ルータ配下のサイト毎にずらしてスケジューリングできるため認証サーバの処理負荷を平滑化できる。また、瞬間的な負荷増大を見込んだシステム構築をする必要がなく、構築費が安価に抑えられる。さらに、認証サーバは、サイト規模に基づいて通信停止対象グループの順序付けリストを作成することもできる。これにより、あるサイトのグループ数が所定数を超えて輻輳が予想されるサイトに対して優先的且つ選択的に最新の通信停止指示情報を通知することができる。
さらに本発明によれば、認証サーバが、ルータ側の処理負荷を軽減するために暗号化後の通信停止要求パケットを通信停止対象グループの順序付けリストに付せば、ルータ自身で暗号化処理を行う必要がなく処理負荷が小さく済むため、小規模サイトの性能の低いルータの処理負荷が軽減される。一方、大規模サイトを収容するルータが、認証サーバ側の負荷を軽減するために、受信した暗号化情報をもとに自ら暗号化した通信停止要求パケットを作成するようにしてもよい。この場合、ルータは、輻輳判定時に通信停止要求パケットを作成してもよく、認証サーバから情報受信後の処理の空き時間を使用して作成するようにしてもよい。
他にも、通信停止対象グループの順序付けリストの作成において、サイト単位でグループ毎に収容端末数を管理し、そしてパケット優先度毎に収容端末数の大小を考慮して通信停止対象グループの順序付けリストを作成することで、例えば、重要度が低いものに関しては輻輳回避の制御効果を素早く出すことを優先して収容数の大きいグループから通信停止するが、重要度が高いものは収容数の小さい少数派のグループから通信停止を行うなどの制御ポリシを適用することが可能となる。このように、重要度の高低のみならず、サイト毎の収容数やサイトの性質に応じた制御ポリシの適用も可能となる。

Claims (10)

  1. ネットワークへ参加を要求する端末の認証処理を行い、参加を許可した前記端末に対して通信優先度情報を通知し、前記端末を収容するルータに対しては前記通信優先度情報に基づく通信規制情報を配布する認証サーバと、
    参加許可後に、前記認証サーバから通知された前記通信優先度情報を付したパケットを用いて通信をおこなう前記端末と、
    前記端末が送出する前記パケットを監視して、前記認証サーバから配布された前記通信優先度情報に基づく通信規制情報に従って前記端末に対する通信規制を実施する前記ルータと、
    で構成することを特徴とする通信制御システム。
  2. 前記ルータは、前記端末に対する通信規制として送信停止を要求することを特徴とする請求項1記載の通信制御システム。
  3. 前記認証サーバは、前記通信規制情報を定期的に作成して前記ルータへ配布することを特徴とする請求項1記載の通信制御システム。
  4. 前記端末は、所定のグループへの参加を要求し、
    前記認証サーバは、前記グループの重要度に基づいて前記通信優先度情報を決定し、そして該グループの重要度に基づく通信停止対象グループの順序付けリストを前記通信規制情報として定期的に作成して配布し、
    前記ルータは、前記通信優先度情報毎に前記パケットのトラフィック量を監視して輻輳状態を検知し、輻輳検知時に前記通信停止対象グループの順序付けリストを用いて重要度の低いグループに属する前記端末から通信停止の要求を行う、
    ことを特徴とする請求項1記載の通信制御システム。
  5. 前記認証サーバは、さらに前記ルータ配下のサイト規模に基づいて通信停止対象グループの順序付けリストを作成することを特徴とする請求項4記載の通信制御システム。
  6. 前記認証サーバは、前記サイト規模が、前記ルータ配下の端末が参加する前記グループ数が所定数以上になったときに、該ルータへ配布する前記通信停止対象グループの順序付けリストを作成して該ルータへ配布することを特徴とする請求項5記載の通信制御システム。
  7. 前記認証サーバは、前記端末に対して前記通信優先度情報と共に参加するグループの暗号化情報を通知し、
    前記端末は、前記通信優先度情報を付したパケットを、前記暗号化情報によってさらに暗号化してから通信を行う、
    ことを特徴とする請求項4記載の通信制御システム。
  8. 前記認証サーバは、前記ルータに配布する前記通信停止対象グループの順序付けリストに前記暗号化情報を付加し、
    前記ルータは、前記端末に対する前記通信停止の要求を、前記暗号化情報によって暗号化した通信停止要求パケットによって行うことを特徴とする請求項7記載の通信制御システム。
  9. 前記認証サーバは、前記通信停止対象グループの順序付けリストに前記暗号化情報を付加するのに代えて、該暗号化情報によって暗号化した前記通信停止要求パケットを付加し、
    前記ルータは、前記端末に対する前記通信停止の要求を、前記認証サーバから受信した暗号化後の通信停止要求パケットによって行うことを特徴とする請求項8記載の通信制御システム。
  10. 前記ネットワークはP2Pネットワークからなる企業網、前記端末はP2Pアプリケーション端末、前記グループはP2Pグループ、そして前記ルータはCEルータであることを特徴とする請求項4〜9のいずれか一つに記載の通信制御システム。
JP2007503554A 2005-02-21 2005-02-21 通信制御システム Expired - Fee Related JP4357562B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/002728 WO2006087817A1 (ja) 2005-02-21 2005-02-21 通信制御システム

Publications (2)

Publication Number Publication Date
JPWO2006087817A1 true JPWO2006087817A1 (ja) 2008-07-03
JP4357562B2 JP4357562B2 (ja) 2009-11-04

Family

ID=36916233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007503554A Expired - Fee Related JP4357562B2 (ja) 2005-02-21 2005-02-21 通信制御システム

Country Status (3)

Country Link
US (1) US7710877B2 (ja)
JP (1) JP4357562B2 (ja)
WO (1) WO2006087817A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003021985A1 (en) * 2001-09-06 2003-03-13 Tersync Ltd. System and method for providing two-way radio communications network transmissions over internet protocol
US7969997B1 (en) * 2005-11-04 2011-06-28 The Board Of Trustees Of The Leland Stanford Junior University Video communications in a peer-to-peer network
US8090944B2 (en) * 2006-07-05 2012-01-03 Rockstar Bidco Lp Method and apparatus for authenticating users of an emergency communication network
US9521210B2 (en) * 2006-10-06 2016-12-13 At&T Intellectual Property I, L.P. Methods and apparatus to install voice over internet protocol (VoIP) devices
JP2009005243A (ja) * 2007-06-25 2009-01-08 Nec Corp 通信システム、および通信方法
KR101096955B1 (ko) * 2007-07-24 2011-12-20 후지쯔 가부시끼가이샤 통신 시스템 및 개별 제어 정보 송수신 방법
CN101364883B (zh) * 2007-08-06 2011-12-28 华为技术有限公司 一种多终端会话方法及通讯系统以及相关设备
WO2009122723A1 (ja) * 2008-03-31 2009-10-08 パナソニック株式会社 通信端末装置及び通信制御方法
US20090288138A1 (en) * 2008-05-19 2009-11-19 Dimitris Kalofonos Methods, systems, and apparatus for peer-to peer authentication
JP2010027004A (ja) * 2008-07-24 2010-02-04 Fujitsu Ltd コンテンツ配信装置、通信システム、コンテンツ配信方法、およびプログラム
US20100135287A1 (en) * 2008-12-02 2010-06-03 Hosain Akram M Process for prioritized end-to-end secure data protection
JP5718322B2 (ja) 2010-04-30 2015-05-13 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 通信装置、ネットワークノード並びに通信サーバ
CN103355002A (zh) * 2011-02-10 2013-10-16 诺基亚公司 在存在网络过载状况的情况下减少信令开销的方法和装置
US20130329687A1 (en) * 2011-02-25 2013-12-12 Kyocera Corporation Radio base station and communication control method
WO2012141556A2 (en) * 2011-04-15 2012-10-18 Samsung Electronics Co., Ltd. Machine-to-machine node erase procedure
WO2012144190A1 (en) 2011-04-18 2012-10-26 Nec Corporation Terminal, control device, communication method,communication system, communication module, program, and information processing device
JP5994215B2 (ja) * 2011-06-17 2016-09-21 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
US20130007218A1 (en) * 2011-06-28 2013-01-03 Cisco Technology, Inc. Network Assisted Tracker for Better P2P Traffic Management
WO2014150567A1 (en) * 2013-03-15 2014-09-25 Asguard Networks, Inc. Industrial network security
US20150023342A1 (en) * 2013-07-17 2015-01-22 Electronics And Telecommunications Research Institute Method for operating of peer aware communication network
WO2016019183A1 (en) 2014-07-30 2016-02-04 Tempered Networks, Inc. Performing actions via devices that establish a secure, private network
US9729581B1 (en) 2016-07-01 2017-08-08 Tempered Networks, Inc. Horizontal switch scalability via load balancing
US10069726B1 (en) 2018-03-16 2018-09-04 Tempered Networks, Inc. Overlay network identity-based relay
US10116539B1 (en) 2018-05-23 2018-10-30 Tempered Networks, Inc. Multi-link network gateway with monitoring and dynamic failover
US10158545B1 (en) 2018-05-31 2018-12-18 Tempered Networks, Inc. Monitoring overlay networks
CN113677422B (zh) 2019-04-12 2024-02-02 W.L.戈尔及同仁股份有限公司 大颗粒高性能催化带
WO2021231336A1 (en) 2020-05-12 2021-11-18 W.L. Gore & Associates, Inc. Sorbent polymer composites including phophonium halides, flue gas treatment devices and flue gas treatment methods utilizing the same
US10911418B1 (en) 2020-06-26 2021-02-02 Tempered Networks, Inc. Port level policy isolation in overlay networks
US11070594B1 (en) 2020-10-16 2021-07-20 Tempered Networks, Inc. Applying overlay network policy based on users
US10999154B1 (en) 2020-10-23 2021-05-04 Tempered Networks, Inc. Relay node management for overlay networks
JP2024501854A (ja) 2020-12-30 2024-01-16 ダブリュ.エル.ゴア アンド アソシエイツ,インコーポレイティド 少なくとも1つの酸化剤を使用することによる塩形成を通した煙道ガス濾過の触媒効率の改善

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7079499B1 (en) * 1999-09-08 2006-07-18 Nortel Networks Limited Internet protocol mobility architecture framework
JP2001345848A (ja) * 2000-06-02 2001-12-14 Hitachi Ltd コンピュータシステムおよび通信トラヒックの制御方法
JP2002044138A (ja) * 2000-07-25 2002-02-08 Nec Corp ネットワークシステム,キャッシュサーバ,中継サーバ,ルータ,キャッシュサーバ制御方法及び記録媒体
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
EP1244265A3 (en) 2000-11-17 2005-07-27 Alcatel Internetworking, Inc. Integrated policy implementation service for communication network
WO2002091692A1 (en) * 2001-04-13 2002-11-14 Girard Gregory D Ditributed edge switching system for voice-over-packet multiservice network
US6934745B2 (en) * 2001-06-28 2005-08-23 Packeteer, Inc. Methods, apparatuses and systems enabling a network services provider to deliver application performance management services
JP3664244B2 (ja) * 2001-10-10 2005-06-22 日本電気株式会社 双方向情報発信型マルチキャスト通信システムおよびその運用方法
US7197038B1 (en) * 2002-10-21 2007-03-27 Sprint Communications Company L.P. Internetwork quality of service provisioning with reciprocal compensation
JP4323355B2 (ja) * 2004-03-22 2009-09-02 株式会社日立コミュニケーションテクノロジー パケット転送装置

Also Published As

Publication number Publication date
US7710877B2 (en) 2010-05-04
WO2006087817A1 (ja) 2006-08-24
US20070258440A1 (en) 2007-11-08
JP4357562B2 (ja) 2009-11-04

Similar Documents

Publication Publication Date Title
JP4357562B2 (ja) 通信制御システム
US7480707B2 (en) Network communications management system and method
US9276852B2 (en) Communication system, forwarding node, received packet process method, and program
JP4935911B2 (ja) 通信制御装置
EP3119047B1 (en) Load balancing method, apparatus and system
JP5862577B2 (ja) 通信システム、制御装置、ポリシ管理装置、通信方法およびプログラム
EP2074791B1 (en) Communication system
JP2008523735A (ja) ネットワーク装置を有する電子メッセージ配信システム
JP2007088580A (ja) 通信システム及び通信管理方法
US20110242971A1 (en) Communication terminal, communication method, and program
JP6395867B2 (ja) OpenFlow通信方法及びシステム、制御部、並びにサービスゲートウェイ
JP2004139291A (ja) データ通信中継装置
JP2014516215A (ja) 通信システム、制御装置、処理規則設定方法およびプログラム
JP2010220112A (ja) 電話システム、サーバおよび端末デバイス
TW201107995A (en) Relay communication system and access management apparatus
WO2012131364A1 (en) Telephone call processing method and apparatus
JP2011182070A (ja) 仮想通信路接続システムおよび仮想通信路接続方法
US10652310B2 (en) Secure remote computer network
US9537764B2 (en) Communication apparatus, control apparatus, communication system, communication method, method for controlling communication apparatus, and program
JP2008059040A (ja) 負荷制御システムおよび方法
JP2010219655A (ja) 代理中継サーバ、帯域管理サーバ、ルータ装置、ファイル転送システム、方法およびプログラム
JP6606032B2 (ja) 輻輳通知装置、および、輻輳通知方法
Reddy et al. Ant‐inspired level‐based congestion control for wireless mesh networks
JP5587249B2 (ja) 情報管理方法、輻輳制御方法および輻輳制御装置
JP2013016044A (ja) ファイアウォール装置およびファイアウォール装置の制御方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090707

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090804

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120814

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120814

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130814

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees