[go: up one dir, main page]

WO2006087817A1 - 通信制御システム - Google Patents

通信制御システム Download PDF

Info

Publication number
WO2006087817A1
WO2006087817A1 PCT/JP2005/002728 JP2005002728W WO2006087817A1 WO 2006087817 A1 WO2006087817 A1 WO 2006087817A1 JP 2005002728 W JP2005002728 W JP 2005002728W WO 2006087817 A1 WO2006087817 A1 WO 2006087817A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
terminal
router
information
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2005/002728
Other languages
English (en)
French (fr)
Inventor
Naotoshi Watanabe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to PCT/JP2005/002728 priority Critical patent/WO2006087817A1/ja
Priority to JP2007503554A priority patent/JP4357562B2/ja
Publication of WO2006087817A1 publication Critical patent/WO2006087817A1/ja
Priority to US11/779,447 priority patent/US7710877B2/en
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Definitions

  • the present invention relates to a communication control system, and more particularly to effectively use P2P (Peer to Peer) communication in an enterprise network constructed using a VPN (closed network) service provided by a communication carrier.
  • P2P Peer to Peer
  • the present invention relates to a P2P communication control system.
  • P2P application is one of the file exchange software that enables client PCs to exchange files directly via the Internet.
  • an authentication server that can manage the start-up of P2P applications and member joining / leaving is built together, and the terminals / devices in each group are connected to the authentication server software for the authentication server. You need to install software.
  • VPN closed network
  • the quality of high-priority traffic was ensured by ensuring that the sum of high-priority traffic from each site did not exceed the bandwidth to the carrier network site. In this case, for low-priority traffic from the carrier network to the site side, the carrier-side relay device preferentially discards the portion exceeding the bandwidth of the carrier connection line.
  • the contents of quality control of the existing carrier VPN service and the method of utilizing the service by the company are as described above.
  • Fig. 1 shows an example of traffic from a carrier network to a site in an existing corporate network.
  • a plurality of sites 20, 30, and 40 of the company are connected to each other by VPN on the carrier core network 10, and the authentication server 50 of the company is placed in the carrier core network 10.
  • the authentication server 50 of the company has been placed in the carrier core network 10.
  • CE Customer Edge
  • routers 21, 31, and 41 that have a VPN interface with the carrier core network 10 are placed at the respective sites 20, 30, and 40.
  • P2P applications 22, 32, 42 belonging to the high priority group authenticated by the authentication server 50, or P2P application terminals (hereinafter simply referred to as “terminals”) 22, 32, 42 Mutual power S communication is carried out, and a large amount of traffic is generated to sites 30 and 40 power. For this reason, the total traffic exceeds the access contracted line bandwidth of the CE router 21, and as a result, packets from the site 30 with large traffic are not received. There is a situation of being discarded (see the star in Figure 1).
  • the CE router performs the functions of an L3 (Layer 3) relay device based on Packet by Packet processing. Therefore, although it has a bandwidth control function, it does not have a P2P communication identification function or a P2P gnole / priority recognition function necessary for P2P communication. (See the X in Figure 1). Therefore, traffic priority control based on the prioritization and bandwidth control of high priority traffic cannot be performed, and loss of important packets occurs when high priority traffic is congested.
  • L3 Layer 3
  • an L7 level higher layer processing device that can detect and process P2P applications is required.
  • Fig. 2 shows a row of f with L7 switches 23, 33, 43 in each site 20, 30, 40.
  • the L7 switch is arranged separately from the CE routers 21, 31, 41.
  • Each L7 switch 23, 33, 43 detects a P2P application to be transmitted to the carrier core network 10 before the transmission, and selects a P2P application selected based on the priority assigned to the P2P application and the allowable bandwidth. Is sent to the carrier core network 10. For this reason, in this example, the occurrence of congestion in each of the outgoing routers 31 and 41 and the incoming router 21 is prevented.
  • the authentication server 50 can give the priority (transmission permission) of the P2P application 22 to the P2P application linked with it.
  • priority control from each site 20, 30, 40 to the carrier core network 10 side becomes possible, but the traffic volume between sites cannot be read due to the problem in (1) above. Core strength 10 power, etc.
  • Each site 20, 30, 4 (Let's deal with the jurisdiction of the law.
  • the authentication server 50 instructs the terminal at the ingress site in the congestion state to interrupt P2P communication or temporarily leave the P2P group, the traffic volume in the congestion direction can be reduced.
  • the congestion generated in the carrier core network 10 is notified from the carrier core network to the user company as a congestion occurrence report, the notification is delayed due to the congestion. I can't use it.
  • the relay device in the carrier core network 10 collects traffic information for each priority and each destination site, and the authentication server 50 sucks it up. It is conceivable to dynamically instruct each relay device about the traffic control contents (ex. Shaving band change, priority discard threshold change) and to perform traffic control on a site basis. However, in this case, the construction and maintenance of the authentication server 50 is expensive, and traffic for notifications and instructions increases in the carrier core network 10.
  • an object of the present invention is to use a device equivalent to a conventional CE router without using a higher layer processing device when P2P communication is widely spread in a corporate network. It is to provide a communication control system that realizes P2P communication that ensures economical and important communication quality.
  • authentication processing of a terminal requesting participation in the network is performed, communication priority information is notified to the terminal permitted to participate, and a router accommodating the terminal is notified.
  • An authentication server that distributes communication restriction information based on the communication priority information, the terminal that performs communication using a packet with the communication priority information notified from the authentication server after participation permission, and the terminal Monitors the packets sent by
  • a communication control system including the router that performs communication restriction on the terminal according to communication restriction information based on the communication priority information distributed from the authentication server.
  • the terminal requests participation in a predetermined group
  • the authentication server determines the communication priority information based on the importance of the group
  • the group An ordered list of communication suspension target groups based on the importance level of the communication is periodically created and distributed as the communication restriction information
  • the router monitors the traffic amount of the packet for each communication priority information to check the congestion state.
  • a communication stop request is made from the terminal belonging to the less important group using the ordered list of the communication stop target group.
  • the network is a corporate network composed of a P2P network
  • the terminal is a P2P application terminal
  • the group is a P2P group
  • the router is a CE router.
  • communication priority information based on the importance level notified from the authentication server to the terminal, and communication stop related to the communication priority information periodically distributed from the authentication server to the router. Based on the ordered list information of the target group, it becomes possible for the router to instruct to stop communication of terminals participating in the group when congestion is detected.
  • FIG. 1 is a diagram showing an example in which P2P communication is applied to an existing corporate network.
  • FIG. 2 is a diagram showing another example in which P2P communication is applied to an existing corporate network.
  • FIG. 3 is a diagram schematically showing the basic operation of the communication control system according to the present invention.
  • FIG. 4 is a diagram showing an example of an authentication sequence.
  • FIG. 5 is a diagram showing an example of a list distribution sequence.
  • FIG. 6 is a diagram showing an example of a processing sequence when congestion is detected.
  • FIG. 7 is a diagram showing a configuration example of a P2P application terminal according to the present invention.
  • FIG. 8 is a diagram showing a configuration example of a CE router according to the present invention.
  • FIG. 9 is a diagram showing a configuration example of an authentication server according to the present invention.
  • FIG. 10A is a diagram showing a table configuration example (1) of the database in FIG.
  • FIG. 10B is a diagram showing a table configuration example (2) of the database of FIG.
  • FIG. 11 is a diagram showing an example of using the table of FIG. 10 in authentication processing.
  • FIG. 12 is a diagram showing an example of using the table of FIG. 10 when creating communication stop instruction information.
  • FIG. 3 schematically shows the basic operation of the communication control system according to the present invention.
  • each site 20, 30, 40, P2P application 22, 32, 42, authentication server 50, and CE routers 24, 34, 44 shown in Fig. 3 are the same as the existing hardware in Fig. 1. Use it as is.
  • the site 20 will be described as an example, but the same applies to the other sites 30 and 40.
  • terminal 22 when the authentication server 50 is required to authenticate participation or startup of a P2P application terminal (hereinafter simply referred to as “terminal”) 22 or the like, In addition to user authentication, P2P group participation authentication is performed, and the priority display (T0S value) of the packet used in the P2P communication is determined based on the importance level information of the P2P group. Then, when permission to participate in gnoleop, the terminal is notified of the fact and the priority indication (T0S value) (63). After that, the authenticated terminal 22 performs P2P communication with the terminals 32 and 42 at other sites using the packet with the ToS value notified during the authentication process (64) 0
  • the authentication server 50 further stops the P2P communication according to the congestion stage of the communication from the site 20 to the carrier core network 10 for each site based on the information on the same P2P group importance.
  • Terminal / P2P group Create a list 25 of This list 25 is a regular or P2P dull
  • the list is created according to the group / member participation status, and the created list is distributed to the CE routers 24 at each site (61).
  • the CE router 24 stores the received list data in an existing RAM or the like inside the apparatus.
  • the CE router 24 always observes the amount of traffic for each ToS value, triggers the exceeding of a predetermined band, and instructs the terminal 22 in the site 20 to stop communication according to the list 25 in a trigger (congestion state detection). (62). As a result, if the terminal 22 stops communication, the traffic volume from the site 20 to the carrier core network 10 side decreases, and the traffic volume from the carrier core network 10 to the site 20 side also decreases. The congestion state is resolved.
  • the process of receiving a list from the authentication server 50 and instructing the terminal 22 to stop communication is executed using an existing CPU or packet transfer mechanism in the CE router 24. Therefore, the CE router 24 of the present invention can be realized simply by installing software for the above operation in the existing CE router device.
  • the CE router acts as a proxy to stop the communication of the terminal, congestion control from the network side is unnecessary and terminal control within the site can be executed reliably.
  • FIG. 4 shows an example of authentication processing performed between the terminal and the authentication server.
  • indicates the passing point of the communication packet
  • indicates the end point of the communication packet.
  • the CE notifier 21 collects statistical information by monitoring the flow rate based on the priority display when a communication packet passes.
  • the terminal 22 desiring to participate in P2P gnolepe A sends an authentication request message to the authentication server 50 (S101).
  • the authentication server 50 exchanges information necessary for general user authentication such as a user ID and password request / check with the terminal 22, and the terminal user is approved. And whether or not the user wishes to participate in P2P group A (S102). As a result, if there is a qualification for participation, an approval message is returned to the terminal 22 (S103).
  • the approval message contains the encryption information for joining P2P group A (key number key).
  • the priority display value (ToS value) given to the packet during communication in P2P gnoleop A is notified.
  • the ToS value is determined by the authentication server 50 based on the importance of the approved P2P group A.
  • the terminal 22 that has received the approval message performs P2P communication with the terminals 32 and 42 of the other sites 30 and 40 belonging to the P2P group A using the notified ToS value (S104).
  • FIG. 5 shows an example of list distribution processing performed between the CE router and the authentication server.
  • the authentication server 50 periodically transmits a congestion control information notification message including a communication stop target list at the present time to the CE routers 21 to 41 at each site (S201 and 203). For this reason, the authentication server 50 uses the information in the P2P group authentication database, which will be described later, according to the contents of the P2P control policy database. Create lists regularly. In addition to sending messages periodically, when the number of P2P gnorapes at a site exceeds a predetermined number, a congestion restriction information notification message may be sent to the CE router at that site.
  • FIG. 6 shows an example of processing operation when congestion detection is performed in the CE router.
  • the traffic flow from the CE router 21's own site 20 to the carrier core network 10 is monitored using the monitor mechanism provided in the conventional router (S302 and 303).
  • the monitor mechanism provided in the conventional router S302 and 303.
  • a high-priority P2P gnole A detects a congestion state (marked with ⁇ ) (S303)
  • S303 refer to the communication stop target list at the time of congestion distributed from the authentication server 50 and accommodate it in its own site.
  • a low-priority P2P group B terminal 22-3 and 22-4 are instructed to stop communication (S304 and 307).
  • the terminals 22-3 and 22-4 that have received the communication stop instruction notify the authentication server 50 of a leaving message from the low-priority P2P duplex B during communication (S306 and 309), and at the same time, A leave message is also notified to a communicating terminal in another site belonging to B (S305 and 308).
  • terminals 22-3 and 22-4 stop the P2P communication of group B. This eliminates the traffic on both the incoming and outgoing sides of the low-priority P2P group B at the CE router 21, eliminating the congestion state of the high-priority P2P group A, Terminals 22-1 and 22-2 of high priority P2P gnole A can continue P2P communication as they are (S310).
  • the request to rejoin the low priority P2P group B is held for a fixed time or a randomly determined time within a certain time interval.
  • the authentication server 50 Upon receiving the leave message from the P2P group, the authentication server 50 excludes the terminals 22-3 and 22-4 from the user list of the P2P group management table as will be described later. The P2P participation capacity is subtracted from the information table.
  • FIGS. 7-9 a specific configuration example of a device that realizes the above-described inventive operation will be described with reference to FIGS. 7-9.
  • the site 20 will be described as an example to avoid duplicate explanations, but the same applies to the other sites 30 and 40.
  • a portion surrounded by a dotted line frame is a portion constituting the main configuration of the present invention. Therefore, the explanation below will focus on the main components.
  • FIG. 7 shows an example of the configuration of a terminal according to the present invention.
  • the P2P application (2206 and 2207) is started through the user interface processing unit 2202, and the generated P2P application control unit 2207 is authenticated by the authentication server 50.
  • a participation authentication request message is sent to P2P, the P2P group participation authentication procedure is executed, and transmission / reception of P2P application data is controlled.
  • the P2P communication control unit 2206 simply transmits data between the communication control unit 2204 that interfaces with the network (carrier core network) 2205 and the P2P application control unit 2207.
  • the user controls the participation approval by the authentication server 50 by terminating the network 2205, the communication protocol (Ethernet, IP) up to layer 3, and the P2P communication control unit 2206 and the P2P application control unit. 2207 and the user interface processing unit 2202.
  • the P2P application control unit 2207 terminates the participation approval message, extracts information necessary for P2P communication, and sets it in the P2P communication control unit 2206.
  • the setting information includes a ToS value from the authentication server 50, a key number, and the like.
  • the P2P communication control unit 2206 displays various messages and application input from the P2P application control unit 2207 Yon data and the like are encrypted using the encryption key, and the data is passed under the communication control unit 22 04 instructed to give the ToS value.
  • FIG. 8 shows a configuration example of a CE router according to the present invention.
  • the processing configuration between the CE router 21 and the authentication server 50 will be described first.
  • the CE data 21 receives a packet from the authentication server 50 by the input processing unit 2101 that performs processing of layer 2 or lower, the CE data 21 passes it to the packet identification unit 2102.
  • the packet identification unit 2102 recognizes that the received packet is addressed to its own device from the IP address of the packet, and passes it to the message type determination unit 2105.
  • Message type determination unit 2105 recognizes that the received packet is a communication restriction information notification message at the time of congestion from authentication server 50, and passes it to quality control processing unit 2108.
  • the quality control processing unit 2108 saves the congestion stop target list included in the congestion restriction information notification message in the P2P communication control information database 2109.
  • the CE router 21 located between the terminal 22 and the authentication server 50 monitors the traffic flow from its own site to the carrier core network 10 using a conventional mechanism. In other words, when the input processing unit 2101 that performs processing below layer 2 receives a packet from the terminal 22, it passes it to the packet identification unit 2102.
  • the packet identification unit 2102 recognizes from the IP address of the received packet that it is a relay packet destined for a device other than its own device, and transmits the received packet to a corresponding network interface (not shown). In that case, the received packet is first passed to the communication control unit 2103 which performs necessary QoS control and the like, and the communication control unit 2103 statistically analyzes the identification result of the packet identification unit 2102 and the control result such as packet discard performed by itself.
  • Information collection unit 2110 Notify.
  • the statistical information collection unit 2110 also collects monitor information used in the present invention for these information capabilities.
  • a received packet that has passed through the communication control unit 2103 is sent to an output processing unit 2104 that performs processing in the next layer 2 and below, and is output from the network interface connected to the carrier core network 10 side.
  • the monitor information collected by the statistical information collection unit 2110 is congestion when using the communication stop target list during congestion stored in the P2P communication control information database 2109. Used for judgment. That is, the congestion state monitoring unit 2107 periodically refers to the information of the statistical information collecting unit 2110 to determine, for example, the number of communication stop instructions sent according to the number of discarded packets, and the quality control processing unit 2108 Based on the ToS value in the communication stop target list during congestion stored in the P2P communication control information database 2109, the P2P packets corresponding to the determined number are read out from the low priority, and the communication stop is sent to the communication control unit 2103. Instruct.
  • the communication control unit 2103 creates communication stop instruction packets corresponding to the determined number with reference to the destination IP address of the P2P packet whose communication is to be stopped, and the output processing unit 2140 transmits it to the own site 20 side.
  • a network interface (not shown) connected to
  • the congestion state monitoring unit 2107 can determine the number of discarded packets by the calculation shown in the following equation (a).
  • N_dis_mean the following exponential average
  • the communication stop instruction transmission number proportional to the average value is indicated. decide.
  • N— dis— mean Wn X N— dis + (1— Wn) X N— dis— mean---(a)
  • N_dis Number of discards at that time read from the statistical information collection unit
  • FIG. 9 shows a configuration example of the authentication server according to the present invention.
  • FIGS. 10A and 10B show examples of the table structure of the database shown in FIG.
  • FIG. 11 shows an example of using the tables of FIGS. 10A and 10B in the authentication process
  • FIG. 12 shows an example of using the tables of FIGS. 10A and 10B when creating communication stop instruction information.
  • the authentication server 50 receives a packet from the user via the network 5001 configured by the carrier core network, and controls it by terminating the communication protocol (Ethernet, IP) up to layer 3
  • the message is sent to the message type judgment unit 5003 through the communication control unit 5002.
  • the message type determination unit 5003 identifies the participation authentication request message based on the layer 4 port information and the like, and sends it to the authentication processing unit 5004 (S401).
  • the authentication processing unit 5004 executes an authentication procedure with the terminal 22 via the communication control unit 5002.
  • user authentication is performed by referring to the user authentication database 5005. If it is confirmed that the user is a registered user, it can be permitted to join the P2P group (P2P group A, P2P group B, etc. in Fig. 6) that the user wishes to join by referring to the P2P gnole authentication database 5006. It is determined by comparing the qualification information of the user with information such as the contents of the group (character / objective) (S402).
  • Quality control information generation management section 5007 first refers to site information table 5041 (D in FIG. 10B) of network control database 5010, and connects the user using the network prefix value of the received IP address. Get the ID of the current site and its size (S404).
  • the scale of the site is, for example, the contract bandwidth of the connection line with the carrier network.
  • the quality control information generation management unit 5007 is connected to the P2P group control policy database.
  • the ToS value (priority number, etc.) corresponding to the obtained importance index and site size is determined with reference to the T0S decision policy 5031 (B in FIG. 10B) of 5008 (S405).
  • the quality control information generation management unit 5007 notifies the ToS value and site ID to the authentication processing unit 5004, and the site-by-site storage information table 5051 (see Fig. 5) provided in the P2P gnoleop control information database 5009. Update C) of 10B.
  • the site (site ID) to which the user is connected the ID of the P2P gnole authorized to join the list 5052 that records the P2P group accommodated by the site is added, and the importance of the site is recorded.
  • the accommodation number is increased by +1 by the participation of the user (S408).
  • the authentication processing unit 5004 sends a P2P group management table No. 5022 (A in FIG. 10A) to the P2P group authentication database 5006.
  • a P2P group management table No. 5022 A in FIG. 10A
  • the P2P group authentication database 5006 Access to the acquired site ID and P2P group ID
  • the corresponding user list ID is acquired, and the user authentication information of the user permitted to participate in the user list 5023 corresponding to the user list ID is recorded (S406).
  • An approval message including information (encryption key, ToS value, etc.) necessary for the terminal 22 to actually participate in the P2P group and perform P2P communication among the user authentication information is sent via the communication control unit 5002.
  • To the terminal 22 S407).
  • the quality control information generation management unit 5007 stores the per-site accommodation information table 5051 of the P2P gnope control information database 5009 ( Search C) in Fig. 10B, sort P2P group list 5052 in order of importance using ToS value for each site, and create one list concatenating those lists (S502). Is recorded as an entry (not shown) corresponding to the creation target site of the P2P communication stop instruction information in the quality control table 5053 (S503).
  • the quality control information generation management unit 5007 sequentially acquires the P2P gnole ID from the P2P group ID list of the entry (S504), and sends them together with the site ID to the authentication processing unit 5004.
  • the authentication processing unit 5004 searches the P2P group management table 5022 of the P2P group authentication database 5006 based on the received site ID and P2P group ID, and acquires user information 5023 participating in the group communication of the P2P group ID. (S505).
  • a packet with a sign required for the gnoleo leave request message for the user is created (S506), and it is returned to the quality control information generation management unit 5007
  • the quality control information generation management unit 5007 creates a control list 5054 with a control list ID for each site to be created, and each control list has a gnoleo leave request message for a participating user returned from the authentication processing unit 5004.
  • the packet is saved (S507-509).
  • This control list 5023 is distributed to the CE router at the corresponding site via the communication control unit 5002.
  • the communication priority information based on the importance level notified from the authentication server to the terminal and the communication priority information periodically distributed from the authentication server to the router are related. Based on the ordered list information of the communication stop target group to be When congestion is detected, it is possible to instruct the terminal participating in the corresponding gnole to stop communication. This makes it possible to build a communication control system that ensures quality (avoids discarding of important information) according to communication priority (importance of information).
  • an expensive dedicated router that performs high-layer processing and high-speed processing required for P2P communication even when congestion control from other network devices is difficult due to a large amount of traffic such as P2P communication. without the use of, it permits the construction of p 2 p network that directly use the existing router and network resources.
  • the authentication server periodically creates the communication restriction information and distributes it to the router.
  • creation of communication stop instruction information can be scheduled by shifting for each site under the router, so that the processing load on the authentication server can be smoothed.
  • the construction cost that does not require the construction of a system that anticipates an instantaneous increase in load can be kept low.
  • the authentication server can create an ordered list of communication suspension target groups based on the site size. As a result, the latest communication stop instruction information can be notified preferentially and selectively to a site where the number of groups of a certain site exceeds a predetermined number and congestion is expected.
  • a router accommodating a large-scale site may create a communication stop request packet encrypted by itself based on the received password information. Good.
  • the router may create a communication stop request packet at the time of congestion determination by using the idle time of processing after receiving information from the authentication server.
  • the number of accommodated terminals is managed for each group on a site-by-site basis, and communication is suspended considering the number of accommodated terminals for each packet priority.
  • priority is given to quickly exerting the control effect of congestion avoidance, and the capacity to stop communication from the group is high. Is a minority dal with a small capacity It is possible to apply a control policy such as stopping communication from a group. In this way, it is possible to apply not only the level of importance but also the control policy according to the number of accommodations per site and the nature of the site.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

 通信制御システムに関し、特に企業網内でP2P通信を有効に活用するためのP2P通信制御システムを提供する。通信制御システムは、ネットワークへ参加を要求する端末の認証処理を行い、参加を許可した前記端末に対して通信優先度情報を通知し、前記端末を収容するルータに対しては前記通信優先度情報に基づく通信規制情報を配布する認証サーバと、参加許可後に、前記認証サーバから通知された前記通信優先度情報を付したパケットを用いて通信をおこなう前記端末と、前記端末が送出する前記パケットを監視して、前記認証サーバから配布された前記通信優先度情報に基づく通信規制情報に従って前記端末に対する通信規制を実施する前記ルータとを具備する。

Description

明 細 書
通信制御システム
技術分野
[0001] 本発明は通信制御システムに関し、特に通信キャリアが提供する VPN (閉域網)サ 一ビス等を用いて構築された企業網内で P2P (Peer to Peer)通信を有効に活用する ための P2P通信制御システムに関するものである。
背景技術
[0002] 近年におけるブロードバンドインターネットの隆盛と共に、ネットワークを介してェン ドユーザ同士がファイル交換を行う種々の P2Pアプリケーションが普及してきている。
P2Pアプリケーションは、インターネットを経由してクライアント PC同士が直接ファイル 交換を行えるようにしたファイル交換ソフトウェアの一つである。
[0003] 今後は、企業網内でも、 i )適切/必要なメンバで適宜セキュアなグノレープを作り、 P 2Pアプリケーションを利用した仕事環境を構築する、 ii)そこでは、 P2Pアプリケーショ ンをファイル共有以外に会議等の音声、動画交換にも利用する、等を目的に P2Pァ プリケーシヨンの利用が活発化することが予想される。
[0004] この場合、 P2Pアプリケーションの立上げやメンバ加入/脱退を管理できる認証サ ーバを併せて構築し、各グループ内の端末/デバイスは認証サーバに対する認証手 順用ソフトと結合された P2Pソフトウェアをインストールする必要がある。また、セキユリ ティの確保や経済的な見地から、通信キャリアが提供する VPN (閉域網)サービスを 利用して企業本社、支社、工場等の各サイト間を結ぶ企業網を構築することが考えら れる。
[0005] ところで、従来においてはサイト毎やサイト間における比較的高い優先度のトラヒッ ク量は予測 Z計画化が可能であり、企業はその予測/計画値に基づいて各サイトに おけるキャリア接続回線の帯域を決定していた。そして、各サイトからキャリア網側へ のトラヒックについては、企業が所有するキャリア網接続中継装置でトラフィック優先 度を判断し、その判断に基づく優先制御を行うことによって高優先度トラヒックの品質 保証を行っていた。 [0006] また、キャリア網からサイト側へのトラフィックについては、各サイトの容量設計値に 基づいて、トラヒックを送出する側の各サイトのキャリア網接続中継装置においてシェ 一ビング等の帯域制御を行い、各サイトからの高優先度トラヒックの総和がキャリア網 力 サイト側への帯域を超えないことを保証することで、高優先度トラヒックの品質を 確保していた。この場合、キャリア網からサイト側への低優先度トラヒックについては、 キャリア側の中継装置でキャリア接続回線の帯域を超えた分を優先的に廃棄してい た。既存のキャリア VPNサービスの品質制御内容、そして企業によるそのサービスの 活用手法は上記の通りである。
[0007] し力 ながら、既存のキャリア VPNサービスを利用しつつ、将来において前述した 企業内での P2Pアプリケーションが本格的に活用される状況となると、以下に示す問 題が生じる。
[0008] (1)トラヒック設計の困難
企業網内で P2Pアプリケーションを利用する目的 1)から、従業員が企業の本社、 支社又は工場等のどのサイトにいても仕事の内容によってグループが適宜形成され ることになり、 VPNで結ばれたサイト間で発生するトラフィック量やその発生時刻の予 測が困難となる。特に、トラフィックが大きくなり得る P2Pアプリケーションを使用するた め、前記予測は一層困難となる。
[0009] 図 1には、既存の企業網におけるキャリア網からサイト側へのトラフィックの一例を示 している。
図 1に示す企業網では、その企業の複数のサイト 20、 30、 40がキャリアコア網 10 上で相互に VPN接続されており、キャリアコア網 10内にはその企業の認証サーバ 5 0が配置されている。また、各サイト 20、 30、 40には、キャリアコア網 10と VPNインタ フェースする CE (Customer Edge)ルータ 21、 31、 41が置かれている。
[0010] 本例では、認証サーバ 50によって認証された高優先度グループに属する P2Pァプ リケーシヨン 22、 32、 42、若しくは P2Pアプリケーション端末(以下、単に「端末」とよ ぶ) 22、 32、 42同士力 S通信を行っており、サイト 30及び 40力、らサイ卜 20への卜ラフィ ックが大量に発生している。このため、トラフィックの総和が CEルータ 21のアクセス契 約回線帯域を超えてしまレ、、その結果トラフィックの大きなサイト 30からのパケットが 廃棄される事態が生じている(図 1の★印参照)。
[0011] なお、図示はしないが、送信側サイト 30からのトラフィックがその CEルータ 31のァク セス契約回線帯域を超える場合は、 CEルータ 31内部で契約値を超える分のバケツ トが廃棄される。
[0012] (2)ルータによる優先度付け
CEルータは、 Packet by Packetの処理を基本とする L3 (Layer 3)中継装置の機 能を実行する。そのため、帯域制御機能を有しているが、 P2P通信を行うのに必要と なる P2P通信の識別機能や P2Pグノレープとその優先度の認識機能等は有しておら ず、 P2Pアプリケーションに対する優先度付けができなレ、(図 1の X印参照)。従って 、その優先度付けに基づくトラフィック優先制御や高優先度トラヒックの帯域制御がで きず、高優先度トラヒックが輻輳すると重要パケットの損失が発生する。
[0013] (3) L7スィッチの使用による高コストィ匕
トラフィック優先制御や高優先度トラヒックの帯域制御を行うためには、 P2Pアプリケ ーシヨンを検出して処理できる L7レベルの高位レイヤ処理装置が必要となる。
図 2には、各サイト 20、 30、 40内に L7スィッチ 23、 33, 43を設けた一 f列を示して いる。なお、本例では CEルータ 21、 31、 41とは別個に L7スィッチを配置しているが 、 L7スィッチ機能を含む P2P専用のルータを用いてもょレ、。
[0014] 各 L7スィッチ 23、 33, 43は、キャリアコア網 10に送出すべき P2Pアプリケーション をその送出前に検出し、 P2Pアプリケーションに付された優先度や許容帯域に基づ いて選別した P2Pアプリケーションをキャリアコア網 10に送出する。このため、本例で は出側ルータ 31、 41及び入側ルータ 21の各々において輻輳の発生が防止される。
[0015] し力 ながら、 P2P通信は任意のサイト間で発生するため、サイト 20、 30、 40毎に L 7スィッチを設ける必要がある。さらに、 P2Pアプリケーション間の通信は大きなトラフ イツクを発生させるため、高価で高性能な高位レイヤ処理装置が要求される。そのた め、ネットワーク構築コストや制御機器が増大し、また大きなネットワークでは大規模 セッション数のサポートが必要となってネットワーク運用コストが上昇する。
[0016] 上記(1)一 (3)の問題に対して以下に示す対処案も考えら得るが、それらも下記に 示す理由によって根本的な問題解決策とはならない。 上記(2)項の問題に対する対処案としては、認証サーバ 50がそれと連携する P2P アプリケーションに対して P2Pアプリケーション 22の優先度(送信許可)を付与するこ とが上げられる。この場合には、各サイト 20、 30、 40からキャリアコア網 10側への優 先制御が可能となるが、上記(1)項の問題によりサイト間のトラヒック量が読めないた めに、キャリアコア糸罔 10力、ら各サイト 20、 30、 4( 則への轄轄対処にならなレヽ。
[0017] この場合、認証サーバ 50から輻輳状態の入側サイトの端末に指示して、 P2P通信 の中断や P2Pグループの一時離脱を実行させれば、輻輳方向のトラフィック量を減ら せる効果がある。し力 ながら、キャリアコア網 10から各サイト側への輻輳状態では、 認証サーバ 50からの指示自体がその端末へ届かないという問題が生じる。また、キ ャリアコア網 10内で発生した輻輳を、キャリアコア網から利用企業へ輻輳発生レポ一 トとして通知する際にもその通知が該輻輳によって遅延するため、企業側ではそのレ ポートを有効に活用できなレ、。
[0018] さらに、上記(3)項の問題に対する対処案としては、キャリアコア網 10内の中継装 置が優先度毎や宛先サイト毎のトラヒック情報を収集し、認証サーバ 50がそれを吸い 上げて各中継装置にトラヒック制御内容 (ex.シェービング帯域変更、優先廃棄の閾値 変更)をダイナミックに指示し、サイト単位でトラヒック制御を実施することが考えられる 。し力 ながら、この場合には認証サーバ 50の構築、維持が高コスト化し、キャリアコ ァ網 10内において通知や指示のためのトラフィックが増大する。
発明の開示
[0019] そこで本発明の目的は、上記問題点に鑑み、企業網において P2P通信が本格的 に普及した際に、高位レイヤ処理装置を使用することなく従来の CEルータ相当の装 置を用いて、経済的に且つ重要な通信の品質を確保した P2P通信を実現する通信 制御システムを提供することにある。
[0020] 本発明によれば、ネットワークへ参加を要求する端末の認証処理を行い、参加を許 可した前記端末に対して通信優先度情報を通知し、前記端末を収容するルータに 対しては前記通信優先度情報に基づく通信規制情報を配布する認証サーバと、参 加許可後に、前記認証サーバから通知された前記通信優先度情報を付したパケット を用いて通信をおこなう前記端末と、前記端末が送出する前記パケットを監視して、 前記認証サーバから配布された前記通信優先度情報に基づく通信規制情報に従つ て前記端末に対する通信規制を実施する前記ルータと、で構成する通信制御システ ムが提供される。
[0021] より具体的には、前記端末は、所定のグループへの参加を要求し、前記認証サー バは、前記グループの重要度に基づいて前記通信優先度情報を決定し、そして該グ ループの重要度に基づく通信停止対象グループの順序付けリストを前記通信規制 情報として定期的に作成して配布し、前記ルータは、前記通信優先度情報毎に前記 パケットのトラフィック量を監視して輻輳状態を検知し、輻輳検知時に前記通信停止 対象グループの順序付けリストを用いて重要度の低いグループに属する前記端末か ら通信停止の要求を行う。
[0022] ここで、前記ネットワークは P2Pネットワークからなる企業網、前記端末は P2Pアプリ ケーシヨン端末、前記グループは P2Pグループ、そして前記ルータは CEルータであ る。
[0023] 本発明によれば、前記認証サーバから端末へ通知される重要度に基づく通信優先 度情報、及び同認証サーバからルータへ定期的に配布される該通信優先度情報と 関連する通信停止対象グループの順序付けリスト情報に基づレ、て、該ルータが輻輳 検知時に該当グループに参加している端末の通信停止を指示することが可能となる
[0024] これにより、通信優先度(情報の重要度)に応じた品質確保 (重要情報の廃棄を回 避)を実現する通信制御システムの構築が可能となる。
[0025] 特に、 P2P通信のように大量のトラフィックが発生し、輻輳時に他のネットワーク装置 力 の輻輳制御が困難な場合でも、 P2P通信に要求される高位レイヤ処理や高速処 理を実行する高価な専用ルータを使用せずに、既存のルータやネットワーク資源を そのまま利用した P2Pネットワークの構築が可能となる。
図面の簡単な説明
[0026] [図 1]既存の企業網に P2P通信を適用した一例を示した図である。
[図 2]既存の企業網に P2P通信を適用した別の例を示した図である。
[図 3]本発明による通信制御システムの基本動作を図式的に示した図である。 [図 4]認証シーケンスの一例を示した図である。
[図 5]リスト配布シーケンスの一例を示した図である。
[図 6]輻輳検知時の処理シーケンスの一例を示した図である。
[図 7]本発明による P2Pアプリケーション端末の一構成例を示した図である。
[図 8]本発明による CEルータの一構成例を示した図である。
[図 9]本発明による認証サーバの一構成例を示した図である。
[図 10A]図 9のデータベースのテーブル構成例(1)を示した図である。
[図 10B]図 9のデータベースのテーブル構成例(2)を示した図である。
[図 11]認証処理における図 10のテーブル使用例を示した図である。
[図 12]通信停止指示情報作成時における図 10のテーブル使用例を示した図である 発明を実施するための最良の形態
[0027] 図 3は、本発明による通信制御システムの基本動作を図式的に示したものである。
図 3に示すキャリアコア網 10、各サイト 20、 30、 40、 P2Pアプリケーション 22、 32、 42、認証サーバ 50、及び CEルータ 24、 34、 44の各ハードウェアは、図 1の既存の ものをそのまま流用する。なお、以下ではサイト 20を例に説明するが他のサイト 30、 4 0についても同様である。
[0028] 図 3において、認証サーバ 50は、 P2Pアプリケーション端末(以下、単に「端末」とよ ぶ) 22力、ら、ある P2Pグループへの参加や立上げの認証を求められると、従来からの ユーザ認証に加えて P2Pグループへの参加認証を行レ、、その P2Pグループの重要 度の情報に基づいて該 P2P通信で用いるパケットの優先度表示 (T0S値)を決定す る。そして、グノレープ参加を許可するときは、その旨と前記優先度表示 (T0S値)を前 記端末へ通知する(63)。その後、認証許可された端末 22は、認証処理時に通知さ れた ToS値を付したパケットを用いて他のサイトの端末 32、 42と P2P通信を行う(64 ) 0
[0029] 認証サーバ 50は、さらに同 P2Pグループ重要度の情報に基づいて、サイト毎にサ イト 20からキャリアコア網 10側への通信の輻輳段階に応じて P2P通信を停止させる 端末/ P2Pグループのリスト 25を作成する。このリスト 25は、定期的に又は P2Pダル ープ /メンバの参加状況に応じて作成され、作成されたリストは各サイトの CEルータ 2 4へ配布される(61)。 CEルータ 24は受信したリストデータを装置内部の既存の RA M等に保存する。
[0030] CEルータ 24は、前記 ToS値毎にトラヒック量を常時観測し、所定帯域越えをトリガ 一(輻輳状態の検知)に、前記リスト 25に従ってサイト 20内の端末 22へ通信停止を 指示する(62)。これにより、端末 22が通信を停止すれば、サイト 20からキャリアコア 網 10側へのトラフィック量が減少し、併せてキャリアコア網 10からサイト 20側へのトラ フィック量も減少するため、その結果輻輳状態が解消する。なお、認証サーバ 50から リスト受け取り、端末 22へ通信停止を指示する処理は、 CEルータ 24内の既存の CP Uやパケット転送機構を用いて実行する。従って、本発明の CEルータ 24は、既存 C Eルータ装置に上記動作のためのソフトウェアをインストールするだけで実現できる。
[0031] このように、本発明によれば、高位レイヤ処理装置を使用する必要がなぐ既存の ルータで対処できるので導入/運用コストが抑えられる。また、端末の通信停止を CE ルータが代行するため、ネットワーク側からの輻輳制御が不要となってサイト内の端 末制御を確実に実行できる。
[0032] 次に本発明の理解を容易にするため、先ず、図 4一 6に示す通信シーケンスを参照 して本発明の具体的な動作の一例について説明する。
図 4は、端末と認証サーバとの間で行う認証処理の一例を示している。図中の〇は 通信パケットの通過点を示しており、 ·は通信パケットの終端点を示している。 CEノレ ータ 21は、通信パケットが通過する際にその優先度表示に基づく流量をモニタして 統計情報を収集する。
[0033] 本例では、最初に P2Pグノレープ Aへの参加を希望する端末 22が、認証サーバ 50 へ認証要求メッセージを送出する(S101)。認証要求メッセージを受信した認証サー バ 50は、端末 22との間でユーザ IDやパスワード要求/チヱックなどの一般的なユー ザ認証に必要な情報の交換を行って、その端末ユーザが承認されるとそのユーザが 参加を希望する P2Pグループ Aへの参加資格があるか否かを確認する(S102)。そ の結果、参加資格がある場合には承認メッセージが端末 22へ返送される(S103)。
[0034] その承認メッセージには、 P2Pグループ Aに参加するための暗号化情報(喑号キー 等)などの従来情報に加えて、 P2Pグノレープ Aにおける通信時のパケットに付与する 優先度表示の値 (ToS値)を通知する。 ToS値は、承認された P2Pグループ Aの重 要度に基づいて認証サーバ 50が決定する。承認メッセージを受信した端末 22は、 通知された ToS値を用いて該 P2Pグループ Aに属する他のサイト 30、 40の端末 32、 42と P2P通信を行う(S104)。
[0035] 図 5は、 CEルータと認証サーバとの間で行うリスト配布処理の一例を示したもので ある。
本例では、認証サーバ 50が、定期的に現時点における輻輳時通信停止対象リスト を含む輻輳時通信規制情報通知メッセージを各サイトの CEルータ 21— 41へ送信す る(S201及び 203)。そのため、認証サーバ 50は、後述する P2Pグループ認証デー タベースの情報をもとに、 P2P制御ポリシデータベースの内容に従って、輻輳時にパ ケット優先度表示単位で各 CEルータが通信停止を指示する P2Pグノレープのリストを 定期的に作成する。なお、メッセージを定期的に送信する以外に、あるサイトの P2P グノレープ数が所定数を超えたときに当該サイトの CEルータへ輻輳時通信規制情報 通知メッセージを送信するようにしてもょレ、。
[0036] 図 6は、 CEルータにおける輻輳検知時の処理動作の一例を示したものである。
本例では、 CEルータ 21力 自サイト 20からキャリアコア網 10へのトラヒック流を従 来ルータが備えるモニタ機構を用いてモニタする(S302及び 303)。本例の場合、高 優先度 P2Pグノレープ Aで輻輳状態(★印)を検知すると(S303)、認証サーバ 50か ら配布された輻輳時通信停止対象リストを参照して、自サイト内に収容する低優先度 P2Pグループ Bの端末 22-3及び 22-4に向けて通信停止指示を行う(S304及び 3 07)。
[0037] 通信停止指示を受け取った端末 22—3及び 22— 4は、通信中の低優先度 P2Pダル ープ Bからの離脱メッセージを認証サーバ 50に通知し(S306及び 309)、同時に同 グノレープ Bに所属する他のサイト内の通信中の端末にも離脱メッセージを通知する( S305及び 308)。その後、端末 22—3及び 22—4は同グループ Bの P2P通信を停止 する。これにより、 CEルータ 21において、低優先度 P2Pグループ Bの入側及び出側 の双方のトラフィックが無くなるため高優先度 P2Pグループ Aの輻輳状態が解消し、 高優先度 P2Pグノレープ Aの端末 22-1及び 22-2はそのまま P2P通信を継続できる( S310)。
[0038] この場合、低優先度 P2Pグループ Bへの再参加の要求は、一定時間又はある時間 区間内のランダムに決められる時間だけ保留される。認証サーバ 50は、前記 P2Pグ ループからの離脱メッセージを受信すると、後述するように P2Pグノレープ管理テープ ルのユーザリストから該端末 22—3及び 22— 4を排除し、それによつてサイト毎の収容 情報テーブルから P2P参加収容数の減算を行う。
[0039] 以降では、上記の発明動作を実現する装置の具体的な構成例を図 7— 9を参照し て説明する。ここでも、重複した説明を回避するためサイト 20を例に説明するが、他 のサイト 30及び 40についても同様である。なお、各図において、点線枠で囲まれた 部分が本発明の主要な構成をなす部分である。従って、以下ではその主要な構成部 分を中心に説明する。
[0040] 図 7は、本発明による端末の一構成例を示したものである。
図 7において、ユーザが端末 22を用いて参加認証要求する時、ユーザインタフエ ース処理部 2202を通して P2Pアプリケーション(2206及び 2207)を起動し、生成さ れた P2Pアプリケーション制御部 2207が認証サーバ 50へ参加認証要求メッセージ を発信し、 P2Pグループ参加の認証手順を実行し、そして P2Pアプリケーションデー タの送受信を制御する。ここでの P2P通信制御部 2206は、ネットワーク(キャリアコア 網) 2205とインタフェースする通信制 ί卸部 2204と P2Pアプリケーション制御部 2207 との間のデータを単に透過する。
[0041] ユーザは、認証サーバ 50による参加承認を、ネットワーク 2205、レイヤ 3までの通 信プロトコル(Ethernet, IP)を終端して制御する通信制御部 2204、 P2P通信制御部 2206と P2Pアプリケーション制御部 2207、そしてユーザインタフェース処理部 2202 を介して認知する。この場合、 P2Pアプリケーション制御部 2207は参加承認メッセ一 ジを終端し、 P2P通信に必要な情報を抽出して P2P通信制御部 2206に設定する。 設定情報の中には認証サーバ 50からの ToS値ゃ喑号キー等が含まれる。
[0042] ユーザからの通信開始指示によって P2P通信が始まると、 P2P通信制御部 2206 は、 P2Pアプリケーション制御部 2207から入力される各種メッセージやアプリケーシ ヨンデータなどに対して、前記暗号キーを使って暗号化処理を行い、通信制御部 22 04 前記 ToS値付与の指示のもと、データを渡す。
[0043] 図 8は、本発明による CEルータの一構成例を示している。
ここでは、先ず CEルータ 21と認証サーバ 50との間の処理構成から説明する。 CE ータ 21は、レイヤ 2以下の処理を行う入力処理部 2101で認証サーバ 50からのパ ケットを受信すると、それをパケット識別部 2102 渡す。パケット識別部 2102では、 パケットの IPアドレスから受信パケットが自装置宛てであることを認識し、それをメッセ ージ種別判定部 2105 渡す。
[0044] メッセージ種別判定部 2105では、受信パケットが認証サーバ 50からの輻輳時通信 規制情報通知メッセージであることを認識し、それを品質制御処理部 2108 渡す。 品質制御処理部 2108では、輻輳時通信規制情報通知メッセージに含まれる輻輳時 通信停止対象リストを P2P通信制御情報データベース 2109に保存する。
[0045] 次に、 CEルータ 21と端末 22との間の処理構成について説明する。端末 22と認証 サーバ 50の間に位置する CEルータ 21は、 自サイトからキャリアコア網 10へのトラヒッ ク流を従来の機構を用いてモニタする。すなわち、レイヤ 2以下の処理を行う入力処 理部 2101で端末 22からのパケットを受信すると、それをパケット識別部 2102 渡す
[0046] パケット識別部 2102では、受信パケットの IPアドレスから自装置以外を宛先とする 中継パケットであることを認識し、受信パケットを対応するネットワークインタフェース( 図示せず) 送信する。その際には、先ず必要な QoS制御等を行う通信制御部 210 3に受信パケットが渡され、通信制御部 2103ではパケット識別部 2102の識別結果 ゃ自から実行したパケット廃棄等の制御結果を統計情報収集部 2110 通知する。
[0047] 統計情報収集部 2110は、これらの情報力も本発明で用いるモニタ情報を収集する 。通信制御部 2103を介した受信パケットは、次段のレイヤ 2以下の処理を行う出力 処理部 2104へ送られ、キャリアコア網 10側と接続する前記ネットワークインタフヱ一 スから出力される。
[0048] 本発明では、統計情報収集部 2110で収集されたモニタ情報は、 P2P通信制御情 報データベース 2109に保存された輻輳時通信停止対象リストを利用する際の輻輳 判断に用いられる。すなわち、輻輳状態モニタ部 2107は、統計情報収集部 2110の 情報を定期的に参照して、例えば廃棄パケット数に応じた通信停止指示送出数を決 定し、それによつて品質制御処理部 2108が P2P通信制御情報データベース 2109 に保存された輻輳時通信停止対象リストの ToS値に基づいて優先度の低レ、ものから 前記決定数分の P2Pパケットを読み出し、それらの通信停止を通信制御部 2103へ 指示する。
[0049] 通信制御部 2103は、通信停止すべき P2Pパケットの宛先 IPアドレスを参照して前 記決定数分だけ対応する通信停止指示パケットを作成し、出力処理部 2140はそれ を自サイト 20側と接続する図示しないネットワークインタフェースに出力する。
[0050] 一例として、輻輳状態モニタ部 2107は、下記式 (a)に示す計算によってパケット廃 棄数を決定することができる。ここでは、下記の指数平均(N_dis_mean)を採り、その平 均値が所定の閾値を超えた場合に通信停止を指示し、閾値を超えた後は平均値に 比例した通信停止の指示送出数を決定する。
[0051] N— dis— meanく = Wn X N— dis + (1— Wn) X N— dis— mean - - - (a)
N— dis— mean :平均廃棄数
N_dis :統計情報収集部から読み見取ったその時点での廃棄数
Wn :重み係数
[0052] 図 9は、本発明による認証サーバの一構成例を示したものである。また、図 10A及 び 10Bには図 9のデータベースのテーブル構成例を示している。そして図 11には認 証処理における図 10A及び 10Bのテーブル使用例を、そして図 12には通信停止指 示情報作成時における図 10A及び 10Bのテーブル使用例をそれぞれ示している。
[0053] 図 9において、認証サーバ 50は、ユーザからのパケットをキャリアコア網で構成され るネットワーク 5001を介して受信し、それをレイヤ 3までの通信プロトコル(Ethernet, IP)を終端して制御する通信制御部 5002を通してメッセージ種別判定部 5003へ渡 す。メッセージ種別判定部 5003は、ここではレイヤ 4のポート情報などをもとに参加 認証要求メッセージであることを識別してそれを認証処理部 5004の側へ送る(S401
[0054] 認証処理部 5004では、通信制御部 5002を介して端末 22との間で認証手順を実 行し、先ずユーザからのユーザ ID及びパスワードを入手するとユーザ認証データべ ース 5005を参照してユーザ認証を行う。登録ユーザであることが確認されると、次に P2Pグノレープ認証データベース 5006を参照して、該ユーザが参加を希望する P2P グループ(図 6の P2Pグループ Aや P2Pグループ B等)に参加許可し得るか否かを、 該ユーザの資格情報とグループの内容 (性格/主旨)等の情報と照らし合わせて判断 する(S402)。
[0055] そして、参加許可の場合には、 P2Pグループ認証データベース 5006の P2Pグル ープ格付けテープノレ 5021 (図 10Aの A)を参照し、参加許可する P2Pグループ ID に対応する該グループの重要度指標(高優先度や低優先度等)を取得する(S403) 。次に、参加要求ユーザの IPアドレス、参加許可する P2Pグループ ID及び取得した 重要度指標を、品質制御情報生成管理部 5007へ渡す。
[0056] 品質制御情報生成管理部 5007では、先ずネットワーク制御データベース 5010の サイト情報テーブル 5041 (図 10Bの D)を参照して、受け取った IPアドレスのネットヮ 一クプレフィクス値を用いて該ユーザが接続しているサイトの IDとその規模を取得す る(S404)。ここで、サイトの規模とは、例えば、キャリア網との接続回線の契約帯域 等である。
[0057] 品質制御情報生成管理部 5007は、続レ、て P2Pグループ制御ポリシデータベース
5008の T0S決定ポリシテープノレ 5031 (図 10Bの B)を参照し、取得した重要度指標 及びサイト規模に対応する ToS値 (優先度番号等)を決定する(S405)。品質制御情 報生成管理部 5007は、この ToS値とサイト IDとを認証処理部 5004へ通知し、そし て P2Pグノレープ制御情報データベース 5009内にサイト単位で設けられるサイト毎収 容情報テーブル 5051(図 10Bの C)を更新する。ここには、該ユーザが接続するサイ ト(サイト ID)に関して、該サイトが収容する P2Pグループを記録するリスト 5052に参 加許可した P2Pグノレープの IDが追加され、該サイトの重要度が記録され、そして該 ユーザの参加によって収容数は + 1増加される(S408)。
[0058] 一方、認証処理部 5004は、品質制御情報生成管理部 5007からサイト ID及び To S値が通知されると、 P2Pグループ認証データベース 5006の P2Pグループ管理テ ーブノレ 5022 (図 10Aの A)にアクセスし、取得したサイト ID及び P2Pグループ IDに 対応するユーザリスト IDを取得し、そのユーザリスト IDに対応するユーザリスト 5023 に参加許可したユーザのユーザ認証情報を記録する(S406)。そして、前記ユーザ 認証情報のうちで端末 22が実際に P2Pグループに参加して P2P通信を行うのに必 要な情報(暗号キー、 ToS値等)を含む承認メッセージを、通信制御部 5002を介し て端末 22へ通知する(S407)。
[0059] 以降、所定周期等により発生する P2P通信停止指示情報の作成時刻になると(S5 01)、品質制御情報生成管理部 5007は、 P2Pグノレープ制御情報データベース 500 9のサイト毎収容情報テーブル 5051(図 10Bの C)を検索して、サイト毎に ToS値を 用いた重要度の低い順に P2Pグループのリスト 5052を並べ替え、それらのリストを連 結した 1つのリストを作成し(S502)、それを品質制御テーブル 5053における P2P通 信停止指示情報の作成対象サイトに対応するエントリ(図示せず)として記録する(S 503)。
[0060] 品質制御情報生成管理部 5007は、続いて前記エントリの P2Pグループ IDリストか ら P2Pグノレープ IDを順次取得して(S504)、サイト IDと一緒にそれらを認証処理部 5 004へ送る。認証処理部 5004は、受け取ったサイト ID及び P2Pグループ IDにより P 2Pグループ認証データベース 5006の P2Pグループ管理テーブル 5022を検索して 、該 P2Pグループ IDのグループ通信に参加しているユーザ情報 5023を取得する( S505)。そして、該ユーザに対するグノレープ離脱要求メッセージに必要な喑号ィ匕を 施したパケットを作成し (S506)、それを品質制御情報生成管理部 5007へ返送する
[0061] 品質制御情報生成管理部 5007は、作成対象サイト毎に制御リスト IDを付した制御 リスト 5054を作成し、各制御リストには認証処理部 5004から返送された参加ユーザ に対するグノレープ離脱要求メッセージパケットを保存する(S507— 509)。そして、こ の制御リスト 5023を通信制御部 5002を介して対応するサイトの CEルータへ配布す る。
[0062] 以上、本発明によれば、前記認証サーバから端末へ通知される重要度に基づく通 信優先度情報、及び同認証サーバからルータへ定期的に配布される該通信優先度 情報と関連する通信停止対象グループの順序付けリスト情報に基づレ、て、該ルータ が輻輳検知時に該当グノレープに参加している端末の通信停止を指示することが可 能となる。これにより、通信優先度 (情報の重要度)に応じた品質確保 (重要情報の廃 棄を回避)を実現する通信制御システムの構築が可能となる。特に、 P2P通信のよう に大量のトラフィックが発生し、輻輳時に他のネットワーク装置からの輻輳制御が困難 な場合でも、 P2P通信に要求される高位レイヤ処理や高速処理を実行する高価な専 用ルータを使用せずに、既存のルータやネットワーク資源をそのまま利用した p2pネ ットワークの構築が可能となる。
[0063] また、本発明によれば、認証サーバは、前記通信規制情報を定期的に作成して前 記ルータへ配布する。これにより、通信停止指示情報の作成を、ルータ配下のサイト 毎にずらしてスケジューリングできるため認証サーバの処理負荷を平滑化できる。ま た、瞬間的な負荷増大を見込んだシステム構築をする必要がなぐ構築費が安価に 抑えられる。さらに、認証サーバは、サイト規模に基づいて通信停止対象グループの 順序付けリストを作成することもできる。これにより、あるサイトのグループ数が所定数 を超えて輻輳が予想されるサイトに対して優先的且つ選択的に最新の通信停止指 示情報を通知することができる。
[0064] さらに本発明によれば、認証サーバが、ルータ側の処理負荷を軽減するために暗 号化後の通信停止要求パケットを通信停止対象グノレープの順序付けリストに付せば 、ルータ自身で喑号ィ匕処理を行う必要がなく処理負荷が小さく済むため、小規模サイ トの性能の低いルータの処理負荷が軽減される。一方、大規模サイトを収容するルー タが、認証サーバ側の負荷を軽減するために、受信した喑号ィ匕情報をもとに自ら暗 号化した通信停止要求パケットを作成するようにしてもよい。この場合、ルータは、輻 輳判定時に通信停止要求パケットを作成してもよぐ認証サーバから情報受信後の 処理の空き時間を使用して作成するようにしてもよい。
[0065] 他にも、通信停止対象グループの順序付けリストの作成において、サイト単位でグ ループ毎に収容端末数を管理し、そしてパケット優先度毎に収容端末数の大小を考 慮して通信停止対象グループの順序付けリストを作成することで、例えば、重要度が 低いものに関しては輻輳回避の制御効果を素早く出すことを優先して収容数の大き レ、グループから通信停止する力 重要度が高いものは収容数の小さい少数派のダル ープから通信停止を行うなどの制御ポリシを適用することが可能となる。このように、 重要度の高低のみならず、サイト毎の収容数やサイトの性質に応じた制御ポリシの適 用も可能となる。

Claims

請求の範囲
[1] ネットワークへ参加を要求する端末の認証処理を行い、参加を許可した前記端末 に対して通信優先度情報を通知し、前記端末を収容するルータに対しては前記通信 優先度情報に基づく通信規制情報を配布する認証サーバと、
参加許可後に、前記認証サーバから通知された前記通信優先度情報を付したパケ ットを用いて通信をおこなう前記端末と、
前記端末が送出する前記パケットを監視して、前記認証サーバから配布された前 記通信優先度情報に基づく通信規制情報に従って前記端末に対する通信規制を実 施する前記ルータと、
で構成することを特徴とする通信制御システム。
[2] 前記ルータは、前記端末に対する通信規制として送信停止を要求することを特徴と する請求項 1記載の通信制御システム。
[3] 前記認証サーバは、前記通信規制情報を定期的に作成して前記ルータへ配布す ることを特徴とする請求項 1記載の通信制御システム。
[4] 前記端末は、所定のグループへの参加を要求し、
前記認証サーバは、前記グループの重要度に基づレ、て前記通信優先度情報を決 定し、そして該グノレープの重要度に基づく通信停止対象グループの順序付けリストを 前記通信規制情報として定期的に作成して配布し、
前記ルータは、前記通信優先度情報毎に前記パケットのトラフィック量を監視して 輻輳状態を検知し、輻輳検知時に前記通信停止対象グループの順序付けリストを用 レ、て重要度の低いグループに属する前記端末から通信停止の要求を行う、 ことを特徴とする請求項 1記載の通信制御システム。
[5] 前記認証サーバは、さらに前記ルータ配下のサイト規模に基づいて通信停止対象 グループの順序付けリストを作成することを特徴とする請求項 4記載の通信制御シス テム。
[6] 前記認証サーバは、前記サイト規模が、前記ルータ配下の端末が参加する前記グ ループ数が所定数以上になったときに、該ルータへ配布する前記通信停止対象グ ループの順序付けリストを作成して該ルータへ配布することを特徴とする請求項 5記 載の通信制御システム。
[7] 前記認証サーバは、前記端末に対して前記通信優先度情報と共に参加するダル 一プの喑号ィヒ情報を通知し、
前記端末は、前記通信優先度情報を付したパケットを、前記喑号ィ匕情報によってさ らに喑号ィ匕してから通信を行う、
ことを特徴とする請求項 4記載の通信制御システム。
[8] 前記認証サーバは、前記ルータに配布する前記通信停止対象グループの順序付 けリストに前記暗号化情報を付加し、
前記ルータは、前記端末に対する前記通信停止の要求を、前記暗号ィヒ情報によつ て暗号化した通信停止要求パケットによって行うことを特徴とする請求項 7記載の通 信制御システム。
[9] 前記認証サーバは、前記通信停止対象グノレープの順序付けリストに前記暗号化情 報を付加するのに代えて、該喑号ィヒ情報によって暗号化した前記通信停止要求パ ケットを付加し、
前記ルータは、前記端末に対する前記通信停止の要求を、前記認証サーバから受 信した暗号化後の通信停止要求パケットによって行うことを特徴とする請求項 8記載 の通信制御システム。
[10] 前記ネットワークは P2Pネットワークからなる企業網、前記端末は P2Pアプリケーシ ヨン端末、前記グループは P2Pグループ、そして前記ルータは CEルータであることを 特徴とする請求項 4一 9のいずれか一つに記載の通信制御システム。
Figure imgf000020_0001
Figure imgf000021_0001
Fig.3
Figure imgf000022_0001
4/13
WO 2006/087817 PCT/JP2005/002728 園 4]
Fig
Figure imgf000023_0001
5/13
2006/087817 PCT/JP2005/002728
Fig.5
Figure imgf000024_0001
Figure imgf000025_0001
Figure imgf000026_0002
Figure imgf000026_0001
Figure imgf000027_0002
Figure imgf000027_0001
Fig.9
Figure imgf000028_0001
10/13
WO 2006/087817 PCT/JP2005/002728
[図 10A]
Fig.lOA
P2Pグループ格付けテーブル
•5021
Figure imgf000029_0001
P2Pグループ管理テーブル
5022
Figure imgf000029_0002
ユーザリスト I D#0 ユーザ情報
( IPア ドレス、 暗号化方式/ ToS情報等)
■5023
Figure imgf000030_0002
Figure imgf000030_0003
Figure imgf000030_0004
Figure imgf000030_0005
Figure imgf000030_0001
12/13
O 2006/087817 PCT/JP2005/002728 1]
Figure imgf000031_0001
[図 12]
Fig.12
PCT/JP2005/002728 2005-02-21 2005-02-21 通信制御システム Ceased WO2006087817A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2005/002728 WO2006087817A1 (ja) 2005-02-21 2005-02-21 通信制御システム
JP2007503554A JP4357562B2 (ja) 2005-02-21 2005-02-21 通信制御システム
US11/779,447 US7710877B2 (en) 2005-02-21 2007-07-18 Communication control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/002728 WO2006087817A1 (ja) 2005-02-21 2005-02-21 通信制御システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/779,447 Continuation US7710877B2 (en) 2005-02-21 2007-07-18 Communication control system

Publications (1)

Publication Number Publication Date
WO2006087817A1 true WO2006087817A1 (ja) 2006-08-24

Family

ID=36916233

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/002728 Ceased WO2006087817A1 (ja) 2005-02-21 2005-02-21 通信制御システム

Country Status (3)

Country Link
US (1) US7710877B2 (ja)
JP (1) JP4357562B2 (ja)
WO (1) WO2006087817A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009005243A (ja) * 2007-06-25 2009-01-08 Nec Corp 通信システム、および通信方法
WO2009122723A1 (ja) * 2008-03-31 2009-10-08 パナソニック株式会社 通信端末装置及び通信制御方法
US9397949B2 (en) 2011-04-18 2016-07-19 Nec Corporation Terminal, control device, communication method, communication system, communication module, program, and information processing device

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003021985A1 (en) * 2001-09-06 2003-03-13 Tersync Ltd. System and method for providing two-way radio communications network transmissions over internet protocol
US7969997B1 (en) * 2005-11-04 2011-06-28 The Board Of Trustees Of The Leland Stanford Junior University Video communications in a peer-to-peer network
US8090944B2 (en) * 2006-07-05 2012-01-03 Rockstar Bidco Lp Method and apparatus for authenticating users of an emergency communication network
US9521210B2 (en) * 2006-10-06 2016-12-13 At&T Intellectual Property I, L.P. Methods and apparatus to install voice over internet protocol (VoIP) devices
KR101096955B1 (ko) * 2007-07-24 2011-12-20 후지쯔 가부시끼가이샤 통신 시스템 및 개별 제어 정보 송수신 방법
CN101364883B (zh) * 2007-08-06 2011-12-28 华为技术有限公司 一种多终端会话方法及通讯系统以及相关设备
US20090288138A1 (en) * 2008-05-19 2009-11-19 Dimitris Kalofonos Methods, systems, and apparatus for peer-to peer authentication
JP2010027004A (ja) * 2008-07-24 2010-02-04 Fujitsu Ltd コンテンツ配信装置、通信システム、コンテンツ配信方法、およびプログラム
US20100135287A1 (en) * 2008-12-02 2010-06-03 Hosain Akram M Process for prioritized end-to-end secure data protection
WO2011135800A1 (ja) 2010-04-30 2011-11-03 パナソニック株式会社 通信装置、ネットワークノード並びに通信サーバ
CN103355002A (zh) * 2011-02-10 2013-10-16 诺基亚公司 在存在网络过载状况的情况下减少信令开销的方法和装置
US20130329687A1 (en) * 2011-02-25 2013-12-12 Kyocera Corporation Radio base station and communication control method
JP6022539B2 (ja) * 2011-04-15 2016-11-09 サムスン エレクトロニクス カンパニー リミテッド マシンツーマシンサービス提供方法及び装置
JP5994215B2 (ja) * 2011-06-17 2016-09-21 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
US20130007218A1 (en) * 2011-06-28 2013-01-03 Cisco Technology, Inc. Network Assisted Tracker for Better P2P Traffic Management
WO2014150567A1 (en) * 2013-03-15 2014-09-25 Asguard Networks, Inc. Industrial network security
US20150023342A1 (en) * 2013-07-17 2015-01-22 Electronics And Telecommunications Research Institute Method for operating of peer aware communication network
WO2016019183A1 (en) 2014-07-30 2016-02-04 Tempered Networks, Inc. Performing actions via devices that establish a secure, private network
US9729581B1 (en) 2016-07-01 2017-08-08 Tempered Networks, Inc. Horizontal switch scalability via load balancing
US10069726B1 (en) 2018-03-16 2018-09-04 Tempered Networks, Inc. Overlay network identity-based relay
US10116539B1 (en) 2018-05-23 2018-10-30 Tempered Networks, Inc. Multi-link network gateway with monitoring and dynamic failover
US10158545B1 (en) 2018-05-31 2018-12-18 Tempered Networks, Inc. Monitoring overlay networks
EP3953023A1 (en) 2019-04-12 2022-02-16 W.L. Gore & Associates Inc. Large particle, high performance catalytic tape
JP7650295B2 (ja) 2020-05-12 2025-03-24 ダブリュ.エル.ゴア アンド アソシエイツ,インコーポレイティド ハロゲン化ホスホニウムを含む収着剤ポリマー複合材、それを利用した煙道ガス処理デバイス及び煙道ガス処理方法
US10911418B1 (en) 2020-06-26 2021-02-02 Tempered Networks, Inc. Port level policy isolation in overlay networks
US11070594B1 (en) 2020-10-16 2021-07-20 Tempered Networks, Inc. Applying overlay network policy based on users
US10999154B1 (en) 2020-10-23 2021-05-04 Tempered Networks, Inc. Relay node management for overlay networks
CN116685390A (zh) 2020-12-30 2023-09-01 W.L.戈尔及同仁股份有限公司 通过使用至少一种氧化剂形成盐来改善烟气过滤的催化效率

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001345848A (ja) * 2000-06-02 2001-12-14 Hitachi Ltd コンピュータシステムおよび通信トラヒックの制御方法
JP2002223228A (ja) * 2000-11-17 2002-08-09 Alcatel Internetworking Inc 通信ネットワークのための統合ポリシー実施サービス
JP2003124941A (ja) * 2001-10-10 2003-04-25 Nec Corp 双方向情報発信型マルチキャスト通信システムおよびその運用方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7079499B1 (en) * 1999-09-08 2006-07-18 Nortel Networks Limited Internet protocol mobility architecture framework
JP2002044138A (ja) * 2000-07-25 2002-02-08 Nec Corp ネットワークシステム,キャッシュサーバ,中継サーバ,ルータ,キャッシュサーバ制御方法及び記録媒体
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
US7283519B2 (en) * 2001-04-13 2007-10-16 Esn, Llc Distributed edge switching system for voice-over-packet multiservice network
US6934745B2 (en) * 2001-06-28 2005-08-23 Packeteer, Inc. Methods, apparatuses and systems enabling a network services provider to deliver application performance management services
US7197038B1 (en) * 2002-10-21 2007-03-27 Sprint Communications Company L.P. Internetwork quality of service provisioning with reciprocal compensation
JP4323355B2 (ja) * 2004-03-22 2009-09-02 株式会社日立コミュニケーションテクノロジー パケット転送装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001345848A (ja) * 2000-06-02 2001-12-14 Hitachi Ltd コンピュータシステムおよび通信トラヒックの制御方法
JP2002223228A (ja) * 2000-11-17 2002-08-09 Alcatel Internetworking Inc 通信ネットワークのための統合ポリシー実施サービス
JP2003124941A (ja) * 2001-10-10 2003-04-25 Nec Corp 双方向情報発信型マルチキャスト通信システムおよびその運用方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009005243A (ja) * 2007-06-25 2009-01-08 Nec Corp 通信システム、および通信方法
WO2009122723A1 (ja) * 2008-03-31 2009-10-08 パナソニック株式会社 通信端末装置及び通信制御方法
US9397949B2 (en) 2011-04-18 2016-07-19 Nec Corporation Terminal, control device, communication method, communication system, communication module, program, and information processing device

Also Published As

Publication number Publication date
US7710877B2 (en) 2010-05-04
US20070258440A1 (en) 2007-11-08
JPWO2006087817A1 (ja) 2008-07-03
JP4357562B2 (ja) 2009-11-04

Similar Documents

Publication Publication Date Title
JP4357562B2 (ja) 通信制御システム
US7480707B2 (en) Network communications management system and method
US9276852B2 (en) Communication system, forwarding node, received packet process method, and program
JP4935911B2 (ja) 通信制御装置
US12113711B2 (en) Application-based traffic control in multipath networks
CN102763382B (zh) 前端系统和前端处理方法
US8687490B2 (en) Electronic message delivery system including a network device
US6320845B1 (en) Traffic management and flow prioritization on a routed computer network
US20020105949A1 (en) Band control device
WO2010071963A1 (en) Differentiated priority level communication
US9491302B2 (en) Telephone call processing method and apparatus
JP2004139291A (ja) データ通信中継装置
US8699373B1 (en) Service-card load distribution
Alssaheli et al. Software defined network based load balancing for network performance evaluation
Comer et al. FLOWS: Performance guarantees in best effort delivery systems
JP2005086520A (ja) クライアントサーバ型サービスにおける輻輳制御システム
CN114553886B (zh) 数据传输方法和通信装置
KR101003505B1 (ko) 망 부하에 따른 트래픽의 동적 제어방법 및 그 장치
WO2005079016A1 (ja) スイッチ装置
JP4102502B2 (ja) 通信制御装置および通信制御装置の制御方法
JP5587249B2 (ja) 情報管理方法、輻輳制御方法および輻輳制御装置
CN118802768B (zh) Pcdn用户识别及管控方法、装置和电子设备
Reddy et al. Ant‐inspired level‐based congestion control for wireless mesh networks
CN112653653B (zh) 一种通讯电路管理方法、网络设备及存储介质
KR101078407B1 (ko) 디도스 방어를 위한 망 구축 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007503554

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11779447

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 11779447

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 05719347

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 5719347

Country of ref document: EP