KR20110012486A - 트래픽 폭주 관리 장치 - Google Patents

트래픽 폭주 관리 장치 Download PDF

Info

Publication number
KR20110012486A
KR20110012486A KR1020090070219A KR20090070219A KR20110012486A KR 20110012486 A KR20110012486 A KR 20110012486A KR 1020090070219 A KR1020090070219 A KR 1020090070219A KR 20090070219 A KR20090070219 A KR 20090070219A KR 20110012486 A KR20110012486 A KR 20110012486A
Authority
KR
South Korea
Prior art keywords
traffic congestion
traffic
monitoring unit
message
congestion
Prior art date
Application number
KR1020090070219A
Other languages
English (en)
Inventor
박석규
욱 정
정태진
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020090070219A priority Critical patent/KR20110012486A/ko
Publication of KR20110012486A publication Critical patent/KR20110012486A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/29Flow control; Congestion control using a combination of thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

어플리케이션 계층 프로토콜을 사용하는 망에서 트래픽 폭주를 관리하는 트래픽 폭주 관리 장치는 자국 감시부, 대국 감시부 및 설정부를 포함한다. 여기서, 자국 감시부는 자국의 트래픽 상태를 감시하여 하나 이상의 대국들에게 자국의 트래픽 폭주 설정 또는 해제를 요청한다. 그리고 대국 감시부는 하나 이상의 대국들로부터 하나 이상의 대국들에 대한 트래픽 폭주 설정 또는 해제를 요청받는다. 설정부는 자국 감시부 및 대국 감시부의 트래픽 폭주 설정 여부에 따라 자국에서 상기 하나 이상의 대국들로 패킷을 라우팅할지를 결정한다. 따라서, 망 내 요소들 간에 상호 트래픽 상태 정보를 교환하고, 트래픽 폭주가 발생한 경우 즉시 통보받아 자동으로 대처할 수 있다.
IMS(IP Multimedia Subsystem), 자국, 대국, 트래픽 폭주

Description

트래픽 폭주 관리 장치{Apparatus for managing traffic congestion}
본 발명은 트래픽 폭주 관리 장치에 관한 것이다.
IMS(IP Multimedia Subsystem) 망은 고속의 유무선 통신망을 기반으로 다양한 요소 장비 간의 연동을 통하여 유무선 통합서비스 제공을 위한 차세대통신망이다.
대량의 세션 요청/해제 트래픽을 처리하는 IMS 망의 요소 장치들은 수신되는 트래픽의 폭주 또는 망 요소 장치의 장애로 인하여 트래픽을 처리하지 못할 경우, 트래픽의 발생을 억제시킨다거나 트래픽을 우회 처리하여 망의 생존성을 높여 가입자에게 보다 가용성이 높은 서비스를 제공할 필요가 있다.
그러나 현재까지는 프리픽스 기반하에 제공되는 PSTN(Public Switched Telephone Network)에서는 트래픽 폭주를 고려한 망 관리 기술이 제안되어 있으나 도메인을 기반으로 하는 IMS 망의 라우팅 방식에서는 망 내의 트래픽을 제어할 수 있는 방법이 제공되지 않고 있는 상황이다.
발명이 이루고자 하는 기술적 과제는 어플리케이션 계층 프로토콜을 사용하는 IMS 망에서 망 요소들간에 상호 트래픽 상태 정보를 교환하여 트래픽 폭주 여부에 따른 라우팅을 수행하는 트래픽 폭주 관리 장치을 제공하는 것이다.
본 발명의 한 실시예에 따르면, 트래픽 폭주 관리 장치가 제공된다. 이 장치는, 어플리케이션 계층 프로토콜을 사용하는 망에서 트래픽 폭주를 관리하는 장치에 있어서, 자국의 트래픽 상태를 감시하여 하나 이상의 대국들에게 상기 자국의 트래픽 폭주 설정 또는 해제를 요청하는 자국 감시부; 상기 하나 이상의 대국들로부터 상기 하나 이상의 대국들에 대한 트래픽 폭주 설정 또는 해제를 요청받는 대국 감시부; 및 상기 자국 또는 상기 하나 이상의 대국들에 대한 트래픽 폭주 설정 여부에 따라 상기 자국에서 상기 하나 이상의 대국들로 패킷을 라우팅할지를 결정하는 설정부를 포함한다.
본 발명의 한 실시예에 따르면, IMS 도메인 망에 연결된 하나 이상의 대국들 간에 상호 트래픽 상태 정보를 교환하여 트래픽 폭주 여부를 알 수 있으므로 망내에서 폭주가 발생하거나 망 요소의 장애시 자동으로 대처할 수 있게 된다.
또한, 대국으로부터 트래픽 폭주 설정 요청이 오더라도 이를 확인하는 절차를 한 번 더 수행함으로써, 폭주상태 발생/해제 오류 통보로 인한 트래픽 상태 관리의 오동작 가능성을 제거할 수 있다. 이는 IP망에서 취약하기 쉬운 보안(security) 기능을 더욱 강화하게 된다.
또한, 트래픽 폭주가 지속되는 경우 이를 대국에게 지속적으로 통보하고, 대국에서는 주기적인 트래픽 폭주가 수신되지 않으면 자동으로 트래픽 폭주를 해제함으로써 트래픽 폭주 해제 요청이 망 내에서 손실되는 경우를 대비할 수 있게 된다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 시퀀스를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이제, 본 발명의 실시예에 따른 트래픽 폭주 관리 장치에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 IMS(IP Multimedia Subsystem) 망의 구성도이다.
도 1을 참조하면, IMS 도메인 망에는 세션 제어 서버(100), 홈 가입자 서버(200), 어플리케이션 서버(300), 멀티미디어 제어 서버(400) 및 미디어 게이트웨이(500)가 연결되어 있다.
세션 제어 서버(100)는 단말로부터 세션 연결 또는 해제를 요청받아 홈 가입자 서버(200)의 가입자 정보를 이용하여 세션을 설정하거나 또는 해제한다. 세션 제어 서버(100)는 타 세션 제어 서버(100) 또는 타망으로부서 수신된 세션 설정을 요청받으면 홈 가입자 서버(200)와 연동하여 가입자의 위치를 찾아 세션 설정 요청을 루팅시킨다. 세션 제어 서버(100)는 가입자자가 PSTN(Public Switched Telephone Network)(600) 또는 타망에 속한 경우 미디어 게이트웨이(500)로 세션 설정 요청을 루팅시킨다. 또한, 부가서비스 제공을 위해서 세션 설정 요청을 어플리케이션 서버(300)로 루팅시킨다.
이러한 세션 제어 서버(100)는 가입자가 IMS 망에 최초로 억세스 하는 지점인 P-CSCF(Proxy-CSCF), 세션 제어 중심적인 S-CSCF(Serving-CSCF) 및 타 망과의 연동을 수행하는 I-CSCF(Interrogating-CSCF)를 포함한다.
홈 가입자 서버(200)는 세션 제어, IMS 서비스 제어에 필요한 모든 정보를 저장하는 HSS(Home Subscriber Server) 및 IMS 망 내에 복수개 존재하는 HSS의 위치를 찾기 위한 SLF (Subscriber Locator Function)를 포함한다. 홈 가입자 서버(200)는 가입자가 등록된 세션 제어 서버(100)의 정보를 제공하여 세션 연결을 가능하게 한다.
어플리케이션 서버(300)는 기본 세션 연결 이외에 CID(Caller IDentification) 표시, 착신 전환 세션 처리를 비롯한 부가적인 서비스 로직을 보유하여 세션 제어 서버(100)의 요청에 따라 부가 서비스를 제공한다.
멀티미디어 제어 서버(400)는 음성 비디오 등의 스트림(Stream)을 혼 합(Mix), 생성 및 처리하는 MRFP(Multimedia Resource Function Processor) 및 MRFP를 제어하는 MRFC(Multimedia Resource Function Controller)를 포함한다.
미디어 게이트웨이(500)는 기존 망(600)과의 게이트웨이 기능을 수행하여 IMS 도메인 망 기반의 라우팅 기능을 제공한다. 미디어 게이트웨이(500)는 IM-MGW(IP Multimedia-Media Gateway), MGCF (MGW Control Function), BGCF (Breakout Gateway Control Function) 및 SGW (Signaling Gateway)를 포함한다.
여기서, 세션 제어 서버(100), 어플리케이션 서버(300), 멀티미디어 제어 서버(400) 및 미디어 게이트웨이(500) 간에는 SIP(Session Initiation Protocol)를 사용하여 상호 연동하고, IMS 도메인 망에서 라우팅 기능을 수행한다.
이러한 SIP를 사용하고 IMS 도메인 망 기반의 라우팅 기능을 수행하는 장치들은 본 발명의 실시예에 따른 트래픽 폭주 관리 장치를 구비한다. 트래픽 폭주 관리 장치는 IMS 도메인 라우팅을 하는 모든 목적지 또는 구간에 대한 트래픽 폭주를 관리하는 구성이다.
도 2는 본 발명의 실시예에 따른 트래픽 폭주 관리 장치의 구성을 나타낸 블록도이다.
도 2를 참조하면, 트래픽 폭주 관리 장치(700)는 자국 감시부(720), 대국 감시부(740), 트래픽 상태 DB(780) 및 설정부(780)를 포함한다. 이러한 트래픽 폭주 관리 장치(700)는 SIP 통신을 통해 상호 연동하는 장치들에 모두 탑재된다. 예컨대 세션 제어 서버(100), 어플리케이션 서버(300), 멀티미디어 제어 서버(400) 및 미디어 게이트웨이(500)에 각각 탑재될 수 있다.
또한, 트래픽 상태는 트래픽 폭주 상태 및 트래픽 정상 상태로 구분할 수 있다. 그리고 트래픽 폭주 상태는 자국 폭주 및 대국 폭주로 구분한다. 자국 폭주는 자기 시스템의 트래픽 폭주 상태를 나타낸다. 자국 폭주는 IMS 망 전체 또는 IMS 도메인 망에 연결된 망 요소들 중에서 특정한 목적지에 대하여 발생할 수 있다. 대국 폭주는 자국 시스템과 연결된 시스템의 트래픽 상태로 해당 목적지의 시스템이 트래픽을 정상적으로 처리할 수 없음을 나타낸다. 예컨대 세션 제어 서버(100)가 자국이라면 나머지 장치들 즉 어플리케이션 서버(300), 멀티미디어 제어 서버(400) 및 미디어 게이트웨이(500)가 대국이 되는 것이다.
자국 감시부(720) 및 대국 감시부(740)는 각각 자국 및 하나 이상의 대국들에 대한 트래픽 상태를 감시한다. 이때, 하나 이상의 대국은 자국과 SIP 라우팅을 수행하는 IMS 도메인 망에 연결된 모든 대국을 가리킨다.
자국 감시부(720)는 자국의 트래픽 상태를 감시하여 하나 이상의 대국들에게 자국의 트래픽 폭주 설정 또는 해제를 요청한다.
자국 감시부(720)는 트랜잭션(Transaction)의 완료율에 기초하여 트래픽 폭주 여부를 판단한다. 자국 감시부(720)는 대국에서 발생한 SIP 메시지(즉 대국에서 수신한 SIP 메시지)를 수집하여 자국의 트랜잭션 완료율을 계산한다.
여기서, 트랜잭션은 하나의 'Request'와 'Response' 묶음을 가리킨다. 만약, 초기 'Request'가 'INVITE'이고 마지막 'Response'가 'non-2xx'이면 'ACK'도 또한 트랜잭션에 포함된다.
자국 감시부(720)는 최초의 세션 연결 요청에 대하여 '180 Ringing'이나 최 종적으로 '200 OK'를 수신하면 완료된 것으로 판단한다. 자국 감시부(720)는 트랜잭션 완료율이 기 정의된 임계치를 초과하는지 여부를 토대로 자국의 트래픽 폭주 여부를 판단한다. 즉 180 Ringing' 및 '200 OK'의 수신 상태를 검사하여 완료율을 계산한다. 이때 우선 '180 Ringing'이 수신되면 완료로 간주하나 '200 OK'의 수가 평균 이하이면 폭주 또는 장애로 관리한다. 혹은 '180 Ringing'이나 '200 OK'의 응답이 모두 일정 수준 이하이면 자국의 트래픽 폭주 상태로 판단한다. 예컨대, 통계적으로 일반적인 완료율을 60% 이상으로 볼 때 30%이하의 완료율을 보인다면 자국의 트래픽 폭주 상태로 인지할 수 있다. 즉 기 정의된 임계치는 30%가 된다. 이러한 임계치 설정은 장치 운용 상황이나 서비스에 따라 다르게 적용될 수 있다.
자국 감시부(720)는 자국의 트래픽 폭주 상태가 해소될 때까지 주기적으로 하나 이상의 대국들에게 자국의 트래픽 폭주 설정을 요청할 수 있다.
자국 감시부(720)는 자국의 트래픽 폭주 설정을 요청한 하나 이상의 대국들로부터 트래픽 상태 확인을 요청받을 수 있다
한편, 대국 감시부(740)는 하나 이상의 대국들로부터 하나 이상의 대국들에 대한 트래픽 폭주 설정 또는 해제를 요청받는다.
대국 감시부(740)는 자국에서 발생한 SIP 메시지를 분석하여 대국의 트랜잭션 완료율을 계산하여 대국의 트래픽 폭주 여부를 판단할 수 있다. 이때, 트랜잭션 완료율 계산 및 트래픽 폭주 여부 판단은 자국 감시부(720)와 동일하게 이루어진다.
대국 감시부(740)는 하나 이상의 대국들로부터 트래픽 폭주 설정이 요청되면 트래픽 폭주 설정을 요청한 대국에게 트래픽 상태 확인을 요청한다. 이때, 트래픽 폭주 상태 응답이 오면 그 대국에 대해서 트래픽 폭주 상태를 설정한다.
이렇게 트래픽 상태 확인 과정을 거치는 이유는 IP(Internet Protocol) 트래픽의 특성상 오류 또는 악의적인 해킹으로 인한 트래픽 상태 설정의 오류를 발생시키지 않도록 하기 위해서이다. 예컨대 IMS 망 내에 폭주 관리 기능이 수행되는 A, B, C 3종의 장치가 있다고 가정하자. 악의를 가진 제3의 장치 D(일반 개인 PC등)에서 A에서 폭주가 발생한 것처럼 B, C에 트래픽 폭주 설정을 요청한 경우 트래픽 상태 확인 절차가 없다면 B, C는 A에 대한 트래픽에 대하여 즉시 우회 처리 또는 갭핑을 수행하게 되어 망 운용 상의 혼란을 야기할 수 있다.
또한, 대국 감시부(740)는 하나 이상의 대국에서 지속적으로 트래픽 폭주 설정 요청이 수신되지 않으면 해당 대국에 대한 트래픽 폭주를 해제할 수 있다. 이렇게 하면, 망 내에서 패킷 손실 등으로 인해 폭주 해제 요청을 받지 못했을 경우를 대비할 수 있다. 즉 네트워크의 계층 구조에서 SIP 프로토콜은 패킷 전송을 위하여 하위 단에 UDP(User Datagram Protocol) 또는 TCP(Transmission Control Protocol)를 선택적으로 사용할 수 있다. 그런데 UDP는 SIP와 같은 상위 계층으로부터 메시지 전송 요청이 오면, UDP 헤더를 추가하여 착신지로 패킷을 송신하기만 할 뿐 해당 패킷의 착신 여부를 확인하지 않으므로 망 내에서 중간에 트래픽 해제 요청이 손실될 수 있다. 바로 이러한 경우를 대비하게 된다.
한편, 자국 감시부(720) 및 대국 감시부(740)는 SIP 메시지 중에서 사전 정의된 특정 메시지 및 응답 메시지를 이용하여 트래픽 폭주 설정 또는 해제를 요청 하거나 요청받는다. 이때, 사전 정의된 특정 메시지는 상대에게 정보 또는 능력을 문의하는 용도로 사용되는 'OPTIONS' 메시지가 사용될 수 있다. 그리고 응답 메시지는 '200 OK'가 사용된다. 이러한 'OPTIONS' 메시지 및 응답 메시지의 헤더 필드는 트래픽 폭주 설정(yes) 또는 해제(no)를 의미하는 값이 수록되는 새로이 정의된 특정 필드를 포함한다.
트래픽 상태 DB(760)는 자국 및 하나 이상의 대국들 각각에 대한 트래픽 상태 정보를 저장한다. 트래픽 상태 DB(760)는 자국 및 타국의 트래픽 상태를 공유하기 위한 저장소가 된다.
설정부(780)는 자국 감시부(720) 및 대국 감시부(740)가 설정 또는 해제한 자국 및 하나 이상의 대국들에 대한 트래픽 폭주 설정 여부에 따라 자국에서 하나 이상의 대국들로 패킷을 라우팅할지를 결정한다. 즉 트래픽 상태 DB(760)에 저장된 트래픽 상태 정보를 이용하여 세션 루팅 즉 우회할지 또는 갭핑(gapping)할지를 결정한다.
설정부(780)는 착신지 별로의 루팅 제어 및 구간별 루팅 제어 기능을 수행한다. 착신지 별 루팅 제어는 트래픽 폭주 발생시 우회 루트로 일정 이상 트래픽을 분배할 수 있는 기능을 제공하지 않는다. 구간별 루팅 제어는 어플리케이션 서버(300)와 같이 이원화된 착신지에 대한 루팅 기능을 제공한다.
설정부(780)는 루팅 메시지가 발생한 경우 트래픽 상태 DB(760)에서 착신지에 대한 트래픽 상태를 조회하여 폭주 상태인 경우 루팅 제어를 하거나 또는 트래픽 갭핑을 수행한다. 만약, 트래픽 상태가 정상인 경우 해당 착신지로 루팅 메시지 를 전달한다. 설정부(780)는 착신 IP에 대하여 폭주가 발생하는 경우 그 착신 IP를 목적지로 하는 트래픽에 대하여 갭핑(gapping)할 수 있다. 혹은 특정 착신 IP를 목적지로 하는 트래픽에 대하여 우회 루트 구간을 검색하여 우선 순위에 따른 트래픽 분배 또는 대체 루트를 통하여 착신 IP로 트래픽을 전달할 수 있다.
설정부(780)는 자국에서 특정 착신지로 전송할 메시지를 생성하고, 다이얼로그 또는 트랜잭션이 초기 요청(Initial request) 이면 트래픽 상태 DB(760)를 확인한다. 확인 결과 트래픽 폭주 상태로 인하여 메시지의 착신을 제어하고 있는 상태이면, 갭핑 등의 제어 파라미터를 반영하여 발신 여부를 판단하여 전송할 메시지이면 전달하고 아니면 폐기시킨다.
또한, 설정부(780)는 발생된 메시지를 처리할 수 있는 네트워크의 컴포넌트가 하나 이상 있으면 그 중에서 선택한다. 가용한 구간이 존재하면 그 구간의 목적지로 메시지를 송신한다. 만일 가용한 구간이 존재하지 않으면 폐기한다. 가용 구간은 IMS 망에서 동일한 서비스 로직을 제공하는 장치가 될 수 있다. 다만, 최초의 메시지 외에 다이얼로그의 처리 중간에 발생하는 트래픽은 분배되지 않고 동일한 장치로 전달될 수 있도록 한다.
도 3은 본 발명의 실시예에 따른 트래픽 관리 방법을 나타낸 흐름도이다.
여기서, 망 요소 1은 자국이고 망 요소 2,…,망 요소 n은 하나 이상의 대국들을 의미한다. 예컨대, 망 요소 1인 세션 제어 서버(100)라면 세션 제어 서버(100)가 자국이 되고, 어플리케이션 서버(300), 멀티디어 제어 서버(400) 및 미디어 게이트웨이(500)는 하나 이상의 대국들로서 망 요소 2,…,망 요소 n을 의미하 게 된다.
이때, 망 요소 1, 망 요소 2, …, 망 요소 n은 모두 트래픽 폭주 관리 장치(700)를 탑재한다.
도 3을 참조하면, 망 요소 1은 트래픽 상태를 감시(S101)하여 트래픽 폭주 여부를 판단한다(S103). 트래픽 폭주로 판단되면 망 요소 1은 망 요소 2, …, 망 요소 n에게 트래픽 폭주 설정 메시지를 전송한다(S105, S107). 그러면 망 요소 2, …, 망 요소 n은 응답 메시지를 전송한다(S109, S111).
그리고 망 요소 2, …, 망 요소 n은 트래픽 상태 확인 메시지를 망 요소 1에게 전송한다(S113, S115). 그러면 망 요소 1은 트래픽 폭주 정보가 포함된 응답 메시지를 망 요소 2, …, 망 요소 n에게 전송한다(S117, S119).
트래픽 폭주 정보가 포함된 응답 메시지를 수신한 망 요소 2, …, 망 요소 n은 망 요소 1의 트래픽 상태를 트래픽 폭주로 설정한다(S121, S123).
이후, 망 요소 1은 트래픽 폭주가 해소되는지를 판단한다(S125). 트래픽 폭주가 해소되면 트래픽 폭주 해제 메시지를 망 요소 2, …, 망 요소 n에게 전송한다(S127, S129). 그러면 망 요소 2, …, 망 요소 n은 응답 메시지를 전송한다(S131, S133). 그리고 망 요소 2, …, 망 요소 n은 망 요소 1의 트래픽 폭주를 해제한다(S135, S137).
이상 기술한 각 단계는 망 요소 2, …, 망 요소 n 역시 주체적으로 수행할 수 있는 것이다. 따라서, 망 요소 1, 망 요소 2, …, 망 요소 n 간에 서로 트래픽 상태 정보를 교환하고 트래픽 폭주를 설정할 수 있게 된다.
도 4는 본 발명의 한 실시예에 따른 자국 감시부의 동작을 나타낸 순서도이다.
도 4를 참조하면, 자국 감시부(720)는 자국에서 발생한 SIP 메시지를 수집(S201)하여 자국의 트랜잭션의 완료율을 계산한다(S203). 그리고 계산된 완료율이 기 정의된 임계치를 초과하는지를 판단한다(S205).
기 정의된 임계치를 초과하는 경우, 기 트래픽 상태를 확인(S207)하여 정상상태인지 또는 폭주상태인지를 판단한다(S209). 정상상태인 경우는 단계를 종료하고 S201 단계부터 다시 시작한다. 그러나 폭주상태인 경우 하나 이상의 대국에게 트래픽 폭주 해제 메시지를 전송한다(S211).
또한, 기 정의된 임계치를 초과하지 않는 경우, 기 트래픽 상태를 확인(S213)하여 정상상태인지 또는 폭주상태인지를 판단한다(S215). 정상상태인 경우 최초 자국의 트래픽 폭주 설정으로 인지하여 하나 이상의 대국에게 트래픽 폭주 설정 메시지를 전송한다(S217). 그러나 폭주상태인 경우, 이미 자국의 트래픽 폭주가 설정된 경우이므로 주기가 도래(S219)하면 하나 이상의 대국에게 트래픽 폭주가 지속되고 있음을 알리는 트래픽 폭주 통보 메시지를 전송한다(S221).
여기서, 기 트래픽 상태는 트래픽 상태 DB(740)에 저장된 이전 트래픽 상태 정보를 의미한다. S211, S217 단계에서는 트래픽 폭주 해제 메시지 및 트래픽 폭주 설정 메시지 전송후 트래픽 상태 DB를 갱신하는 절차도 수행한다.
도 5는 본 발명의 다른 실시예에 따른 자국 감시부의 동작을 나타낸 순서도이다.
도 5를 참조하면, 자국 감시부(720)는 하나 이상의 대국들로부터 트래픽 상태 확인 메시지가 수신(S301)되면 현재 트래픽 상태를 확인(S303)하여 정상상태인지 또는 폭주상태인지를 판단한다(S305).
정상상태인 경우, 트래픽 폭주가 아님을 나타내는 정보가 포함된 응답 메시지를 전송한다(S307). 또한, 폭주 상태인 경우, 트래픽 폭주를 나타내는 정보가 포함된 응답 메시지를 전송한다(S309).
도 6은 본 발명의 한 실시예에 따른 대국 감시부의 동작을 나타낸 순서도이다.
도 6을 참조하면, 대국 감시부(740)는 트래픽 상태 제어 메시지가 수신되는지를 판단한다(S401). 여기서, 트래픽 상태 제어 메시지는 트래픽 폭주 설정 메시지, 트래픽 폭주 통보 메시지 또는 트래픽 폭주 해제 메시지를 의미한다.
대국 감시부(740)는 트래픽 상태 제어 메시지가 수신된 경우, 수신된 메시지가 트래픽 폭주 설정 메시지인지 또는 트래픽 폭주 해제 메시지인지를 판단한다(S403).
트래픽 폭주 설정 메시지인 경우, 기 트래픽 상태를 확인(S405)하여 트래픽 폭주인지를 판단한다(S407). 트래픽 폭주인 경우, 단계를 종료하고 S401 단계부터 다시 시작한다. 즉 트래픽 폭주가 지속되고 있음을 알리는 트래픽 폭주 통보 메시지로 간주한다.
그러나 기 트래픽 상태가 트래픽 폭주가 아닌 경우 신규 트래픽 폭주 설정으로 인지하여 트래픽 상태 제어 메시지를 전송한 대국에게 트래픽 상태 확인 메시지 를 전송한다(S409). 그리고 응답 메시지가 수신되는지를 판단한다(S411).
응답 메시지가 수신되지 않으면 S409 단계를 다시 수행한다. 그러나 응답 메시지가 수신되면 응답 메시지에 폭주 설정을 의미하는 정보가 포함되었는지를 판단한다(S413). 포함된 경우 해당 대국에 대한 트래픽 폭주를 설정한다(S415). 그러나 포함되지 않은 경우는 S401 단계에서 수신된 트래픽 상태 제어 메시지는 폐기 처리한다(S417).
한편, S403 단계에서 트래픽 폭주 해제 메시지로 판단되는 경우, 기 설정된 트래픽 상태를 확인(S419)하여 트래픽 폭주 여부를 판단한다(S421). 트래픽 폭주인 경우, 해당 대국에 대해 트래픽 폭주를 해제한다(S423). 그러나 트래픽 폭주로 설정되지 않은 경우는 S401 단계에서 수신된 트래픽 상태 제어 메시지는 폐기 처리한다(S425).
한편, S401 단계에서 특정 대국으로부터 트래픽 상태 제어 메시지가 수신되지 않은 경우, 주기가 지났는지를 판단한다(S427). 즉 주기적으로 트래픽 폭주 설정 메시지가 수신되지 않은 것인지를 판단하는 것이다. 수신되지 않은 경우, 기 설정된 트래픽 상태를 확인(S429)하여 트래픽 폭주로 설정되어 있는지를 판단한다(S431). 트래픽 폭주로 설정되지 않은 경우는 단계를 종료하고 S401 단계부터 다시 시작한다. 그러나 트래픽 폭주로 설정된 경우 특정 트래픽 폭주를 해제한다(S433).
도 7은 본 발명의 다른 실시예에 따른 대국 감시부의 동작을 나타낸 순서도이다.
도 7을 참조하면, 대국 감시부(740)는 하나 이상의 대국들로부터 발생한 SIP 메시지를 수집(S501)하여 각 대국의 트랜잭션의 완료율을 계산한다(S503). 그리고 계산된 완료율이 기 정의된 임계치를 초과하는지를 판단한다(S505).
기 정의된 임계치를 초과하는 경우, 각 대국에 대한 기 트래픽 상태를 확인(S507)하여 정상상태인지 또는 폭주상태인지를 판단한다(S509). 정상상태인 경우는 단계를 종료하고 S501 단계부터 다시 시작한다. 그러나 폭주상태인 경우 하나 이상의 대국에 대한 트래픽 폭주를 해제한다(S511).
또한, 기 정의된 임계치를 초과하지 않는 경우, 각 대국에 대한 기 트래픽 상태를 확인(S513) 정상상태인지 또는 폭주상태인지를 판단한다(S515). 정상상태인 경우 해당 대국의 트래픽 폭주를 설정한다(S517). 그리고 폭주상태인 경우는 이미 트래픽 폭주가 설정되어 있으므로 단계를 종료하고 S501 단계부터 다시 시작한다.
도 8은 본 발명의 실시예에 따른 트래픽 상태 제어 메시지의 구성을 나타낸다. 여기서, 트래픽 상태 제어 메시지는 트래픽 폭주 설정을 요청하고 응답하는 트래픽 폭주 설정 메시지 및 응답 메시지, 트래픽 상태 확인을 요청하고 응답하는 트래픽 상태 확인 메시지 및 응답 메시지, 트래픽 폭주 해제를 요청하고 응답하는 트래픽 폭주 해제 메시지 및 응답 메시지, 트래픽 폭주가 지속되고 있음을 알리고 응답하는 트래픽 폭주 통보 메시지 및 응답 메시지를 모두 포함한다.
도 8을 참고하면, 도 8의 (a)는 'OPTIONS' 메시지이고, 도 8의 (b)는 '200 OK' 메시지이다. 각 메시지는 모두 SIP 규약에 따른 포맷으로 이루어진다. 각 메시지는 시작 라인 필드(801), 메시지 헤더 필드(803), CRLF(Carriage-Return Line- Feed)(805) 및 메시지 바디 필드(807)로 구성된다.
여기서, 시작 라인 필드(801)는 요청할 메소드(method) 유형, 요청을 수신하는 대상의 주소를 나타내는 SIP URI(Uniformed Resource Identifier) 및 SIP 버전에 관한 데이터를 포함한다. 이때, 메소드 유형은 도 8(a)에서는 'OPTIONS'이고, 도 8(b)에서는 '200 OK'이다.
메시지 헤더 필드(803)는 세션을 제어하기 위한 "Via", "From", "To", "Call-ID" "CSeq", "Contact", "Accept-Contact", "Subject", "Route" 및 "Content-Length"의 값 등을 포함한다. CRLF(Carriage-Return Line-Feed)(805)는 단순히 스페이스(Space) 기능을 수행하고 메시지 바디 필드(807)는 세션 협상을 위한 정보가 기록된다.
이때, 메시지 헤더 필드(803)는 트래픽 폭주 상태 관리를 위한 새로이 정의된 필드 즉 'P-Node-Congestion' 필드(809)가 수록된다. 'P-Node-Congestion' 필드(809)는 트래픽 폭주를 나타내는 'yes', 트래픽 폭주 해제를 나타내는 'no', 트래픽 상태 확인을 요청하는 'req'를 포함한다.
예컨대 트래픽 폭주 설정 메시지의 경우, 도 8(a)에서 'P-Node-Congestion' 필드(809)에는 'yes'가 수록된다. 그리고 트래픽 폭주 설정 메시지에 대한 응답 메시지의 경우, 도 8(b)에서 'P-Node-Congestion' 필드(809)에는 트래픽 폭주 설정 메시지의 'P-Node-Congestion' 필드(809)에 포함된 값이 그대로 수록된다. 즉 'yes' 값이 수록되는 것이다. 이러한 내용은 트래픽 상태 제어 메시지 모두에 적용된다.
본 발명의 실시예는 이상에서 설명한 장치 및/또는 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하기 위한 프로그램, 그 프로그램이 기록된 기록 매체 등을 통해 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
도 1은 본 발명의 실시예에 따른 IMS(IP Multimedia Subsystem) 망의 구성도이다.
도 2는 본 발명의 실시예에 따른 트래픽 폭주 관리 장치의 구성을 나타낸 블록도이다.
도 3은 본 발명의 실시예에 따른 트래픽 관리 방법을 나타낸 흐름도이다.
도 4는 본 발명의 한 실시예에 따른 자국 감시부의 동작을 나타낸 순서도이다.
도 5는 본 발명의 다른 실시예에 따른 자국 감시부의 동작을 나타낸 순서도이다.
도 6은 본 발명의 한 실시예에 따른 대국 감시부의 동작을 나타낸 순서도이다.
도 7은 본 발명의 다른 실시예에 따른 대국 감시부의 동작을 나타낸 순서도이다.
도 8은 본 발명의 실시예에 따른 트래픽 상태 제어 메시지의 구성을 나타낸다.

Claims (8)

  1. 어플리케이션 계층 프로토콜을 사용하는 망에서 트래픽 폭주를 관리하는 장치에 있어서,
    자국의 트래픽 상태를 감시하여 하나 이상의 대국들에게 상기 자국의 트래픽 폭주 설정 또는 해제를 요청하는 자국 감시부;
    상기 하나 이상의 대국들로부터 상기 하나 이상의 대국들에 대한 트래픽 폭주 설정 또는 해제를 요청받는 대국 감시부; 및
    상기 자국 또는 상기 하나 이상의 대국들에 대한 트래픽 폭주 설정 여부에 따라 상기 자국에서 상기 하나 이상의 대국들로 패킷을 라우팅할지를 결정하는 설정부
    를 포함하는 트래픽 폭주 관리 장치.
  2. 제1항에 있어서,
    상기 자국 및 상기 하나 이상의 대국들은,
    IMS(IP Multimedia Subsystem) 망에서 SIP(Session Initiation Protocol)를 사용하는 세션 제어서버, 어플리케이션 서버, 멀티미디어 제어 서버 및 미디어 게이트웨이 중에서 적어도 하나 이상을 포함하는 트래픽 폭주 관리 장치.
  3. 제2항에 있어서,
    상기 자국 감시부 및 상기 대국 감시부는,
    SIP 메시지 중에서 사전 정의된 특정 메시지 및 응답 메시지를 이용하여 트래픽 폭주 설정 또는 해제를 요청하거나 요청받는 트래픽 폭주 관리 장치.
  4. 제3항에 있어서,
    상기 사전 정의된 특정 메시지는 상대에게 정보 또는 능력을 문의하는 용도로 사용되는 SIP 메시지가 사용되고, 상기 특정 메시지 및 응답 메시지의 헤더 필드는 트래픽 폭주 설정 또는 해제를 의미하는 값이 수록되는 새로이 정의된 특정 필드를 포함하는 트래픽 폭주 관리 장치.
  5. 제1항에 있어서,
    상기 자국 감시부는 자국에서 발생한 SIP(Session Initiation Protocol) 트랜잭션의 완료율이 기 정의된 임계치보다 작은 경우 자국의 트래픽 폭주를 설정하고,
    상기 대국 감시부는 하나 이상의 대국으로부터 발생한 SIP 트랜잭션의 완료율이 상기 임계치보다 작은지를 판단하고, 임계치보다 작은 SIP 트랙잭션의 완료율을 가지는 대국에 대한 트래픽 폭주를 설정하는 트래픽 폭주 관리 장치.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 대국 감시부는,
    상기 하나 이상의 대국들로부터 트래픽 폭주 설정을 요청받은 경우, 상기 하나 이상의 대국들에게 트래픽 상태 확인을 요청하여 트래픽 폭주 정보가 포함된 응답이 수신되는 경우 해당 대국에 대한 트래픽 폭주를 설정하는 트래픽 폭주 관리 장치.
  7. 제6항에 있어서,
    상기 자국 감시부는,
    상기 하나 이상의 대국들로부터 트래픽 상태 확인이 요청되면 자국의 트래픽 상태를 확인하여 트래픽 폭주가 아닌 경우 트래픽 폭주가 아님을 나타내는 정보가 포함된 응답을 전송하고, 트래픽 폭주인 경우 트래픽 폭주 정보가 포함된 응답을 전송하는 트래픽 폭주 관리 장치.
  8. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 자국 감시부는 상기 자국의 트래픽 폭주가 해소될 때까지 상기 하나 이상의 대국들에게 주기적으로 트래픽 폭주 설정을 요청하고,
    상기 대국 감시부는 상기 하나 이상의 대국들로부터 트래픽 폭주 설정을 요청받은 이후, 주기적인 트래픽 폭주 설정이 요청되지 않으면 해당 대국의 트래픽 폭주를 해제하는 트래픽 폭주 관리 장치.
KR1020090070219A 2009-07-30 2009-07-30 트래픽 폭주 관리 장치 KR20110012486A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090070219A KR20110012486A (ko) 2009-07-30 2009-07-30 트래픽 폭주 관리 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090070219A KR20110012486A (ko) 2009-07-30 2009-07-30 트래픽 폭주 관리 장치

Publications (1)

Publication Number Publication Date
KR20110012486A true KR20110012486A (ko) 2011-02-09

Family

ID=43772399

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090070219A KR20110012486A (ko) 2009-07-30 2009-07-30 트래픽 폭주 관리 장치

Country Status (1)

Country Link
KR (1) KR20110012486A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101586626B1 (ko) * 2015-01-14 2016-01-20 한국인터넷진흥원 4g 이동통신망에서의 sip 탐지 시스템 및 그에 의한 sip 공격과 비정상 탐지 방법
US20190048859A1 (en) * 2017-08-11 2019-02-14 Do Sun Im Solar energy power generation system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101586626B1 (ko) * 2015-01-14 2016-01-20 한국인터넷진흥원 4g 이동통신망에서의 sip 탐지 시스템 및 그에 의한 sip 공격과 비정상 탐지 방법
US20190048859A1 (en) * 2017-08-11 2019-02-14 Do Sun Im Solar energy power generation system

Similar Documents

Publication Publication Date Title
ES2384525T3 (es) Método para realizar la activación del registro de usuarios en un subsistema multimedia IP
KR100728280B1 (ko) Sip를 이용한 통신 시스템에서 호 해제 요청/응답메시지를 이용한 네트워크 상태 관리 방법
EP2090066B1 (en) Methods and apparatuses for transporting signalling connectivity status information relating to the signalling connection between a terminal and a p-cscf in an ims
US9021300B2 (en) Method of changing over from a primary HSS to a backup HSS in an IP network
EP2649765B1 (en) Traffic routing across and between networks
JP2008131393A (ja) 呼制御装置の呼制御方法及び呼制御装置
CN101296177A (zh) 在分组网络中实现过载控制的方法、系统和装置
JP2009219058A (ja) 呼制御装置、呼制御システム、呼制御方法、及びコンピュータプログラム
US20210044629A1 (en) Quick Determination of the availability of a communication path between UEs and IMS
KR20110012486A (ko) 트래픽 폭주 관리 장치
JP5212363B2 (ja) 通信システム、通信装置および輻輳発生時の迂回制御方法
JP2011049687A (ja) 通信ネットワークシステムとそのsip信号中継方法及びsipアプリケーション・サーバ
JP2010114872A (ja) 通信システム及び通信制御方法
EP2119172A1 (en) Method and system for processing call change request in an internet protocol multimedia subsystem
JP5841468B2 (ja) VoLTEサービスの通信規制方法およびシステム
JP2010074769A (ja) 通信システムおよび呼制御方法
WO2007085199A1 (fr) Procédé, application et appareil permettant d'identifier l'état utilisateur dans des réseaux
EP3854044A1 (en) Methods of handling an overload situation of a session initiation protocol, sip node in a telecommunication network, as well as related sip nodes
WO2011085826A1 (en) A method for service suppression in a network node
KR20080077809A (ko) 아이피 기반 멀티미디어 서브시스템에서 긴급호의 처리방법과 장치 및 시스템
JP2010130458A (ja) 通信システム、加入者系サーバ、中継系サーバ、通信方法、加入者系サーバの制御方法、中継系サーバの制御方法、及びプログラム
KR20120068514A (ko) Ims망의 트래픽 상태 관리 장치 및 그 방법과 트래픽 상태 통보 장치 및 그 방법
JP2008005257A (ja) 呼中継装置
KR100921771B1 (ko) 멀티미디어 서비스 망과 네트워크로 연결된 무선 망에서의자원 관리 방법
JP5784522B2 (ja) 呼制御サーバ、呼制御サーバの規制方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid