説明

セッション受付制御システム及び方法

【課題】 災害直後のように大量のトラヒックが発生する場合であっても、セッションの品質を守る。
【解決手段】 本発明は、各リンクで受付可能レートよりも低いレートを新たに設定し、その新たに設定したレートよりも実際のトラヒックのレートが低い領域、新たに設定するレートと受付可能レートとの間の領域、受付可能レート以上の領域の3つの領域をマーク無し、一部のパケットにマーク、全てのパケットにマークとマークの割合によって3つの領域を表現することで新たなヘッダフィールドを使用せずに3つの領域を区別する。出口ルータで入口ルータごとに最大使用可能帯域を推定し、その推定値と現在保留中のフローの使用帯域から単位時間当たりに受け付ける新規フロー数を規制する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セッション受付制御システム及び方法に係り、特に、IP(Internet Protocol)網における少なくとも電話を含むリアルタイム通信において、既に受け付けたセッションの品質を確保するために新たなセッションの受付制御を行うためのセッション受付制御システム及び方法に関する。
【背景技術】
【0002】
リアルタイム通信を行う場合、ネットワーク内に流入するフローを無制限に受け付けるとサービス中のフローにパケット損失や遅延、遅延ゆらぎなどが発生し、全てのフローがサービスとして成り立たなくなってしまう。このためリアルタイム通信を実現するには、ネットワークの混雑状況に応じて新たなフローの流入を規制しなければならない。
【0003】
受付制御の方法の一つとして、各リンクで予め決められたレートを超えたらパケットにマーキングを行い、そのマーク情報によって受付制御を行う方式としてIETFのPCN-WGで検索されているPCN(Pre-Congestion Notification)がある(例えば、非特許文献1、2参照)。図1のように、PCNでは、受付可能レートと強制切断レートの2つのレートによって帯域を3つの領域に分ける。レートが受付可能レート未満の場合には一切マークをつけず、新規フローを受け付ける。レートが受付可能レート以上の場合には全てのパケットにマークを付与する閾値マーキングを行い、新規フローを受け付けない(新規フロー受付拒否)。レートが強制切断レート以上の場合には、強制切断レートを超えたパケットにのみマークを付与する超過トラヒックマーキングを行い、マークが付与されているパケットのレート分を強制切断する(新規フロー受付拒否&一部のフローを強制切断)。
【0004】
なお、閾値マーキングと超過トラヒックマーキングの詳細については非特許文献3,4に記載されている。ここでは、本発明に関連する受付制御のみを説明し、強制切断については割愛する。そのため受付制御で使われる閾値マーキングについてのみ後述する。
【0005】
PCNでは、図2のように、PCNドメインを構成する境界ルータ1,4と内部ルータ2,3によって機能を実現する。境界ルータ1,4は、入口ルータとしての機能と出口ルータとしての機能の両方を持つ。以下では、境界ルータ1を入口ルータとし、境界ルータ4を出口ルータとして説明する。マーキングは入口ルータ1と内部ルータ2,3によってなされる。
【0006】
受付制御は、PCNドメインの入口ルータ1及び内部ルータ2,3によるパケットへのマーキングを出口ルータ4で計測し、該当する入口ルータ1である境界ルータに通知し、その通知を受けた入口ルータ1で新規フローの規制を行う。出口ルータ4では入口ルータ1毎にトラヒックを分け、入口・出口ルータペアでマークパケットの割合を計算し、それを入口ルータ1に通知し、入口ルータ1でマークパケット割合の閾値と比較することで新規フローを受け付けるべきか拒否すべきかを判断するか、あるいは、出口ルータ4で入口ルータ1ごとにトラヒックを分け、入口・出口ルータペアでマークパケットの割合を計算し、マークパケット割合の閾値と比較することで新規フローを受け付けるべきか拒否すべきかを判断し、入口ルータ1に通知する。判断を出口ルータ4で行うか入口ルータ1で行うかによって異なる。これにより、入口ルータ1と出口ルータ4との間に受付可能レートを越えているようなリンクがあれば、その入口ルータ1と出口ルータ4のペアで計測しているマークパケットの割合が上昇し、閾値を超えるため、新規フローの受付が拒否されることで受付制御がなされる。
【0007】
ここで使用されるマーキングは、閾値マーキングと呼ばれるものである。以下に説明する。あるリンクでの実際のトラヒックのレートが受付可能レート以上のレートなると全てのパケットに対してマーキングがなされる。このようにあるレートを超えたら全てのパケットにマーキングされるマーキングのことを「閾値マーキング」と呼ぶ。
【0008】
閾値マーキングの実現方法としては、トークンバケツを利用したマーキングがある。図3のように、受付可能レートでトークンが補充されており、パケットが到着するとそのパケットのバイト数に相当するトークンを削除する。トークンはバケツサイズ以上には溜まらず、また、バケツの中にトークンが無い場合には、図3に示すようにバケツに閾値を設けて、残トークンが閾値よりも少なければパケットにマークを付与し、残トークンが閾値以上であればマーキングを行わない。これにより、実際のトラヒックのレートが受付可能レートよりも低ければマーキングを行わず、受付可能レート以上であればマーキングを行うようになる。なお、瞬間的にレートが上昇する場合であっても、バケツサイズから閾値を引いた分のバッファがあるため、そのような場合にマークを付与しないようにできる。また、一時的にトークンを消費した影響がその後に影響するように、閾値はバケツの底からの値として、少なくとも最大パケット長よりは十分大きな値に設定する必要がある。閾値はバケツの底に近い値でも不適切であり、バケツサイズに近い値であっても不適切である。
【先行技術文献】
【非特許文献】
【0009】
【非特許文献1】Briscoe et al., "Pre-Congestion Notification marking," Internet Draft: draft-briscoe-tsvwg-cl-phb-03.txt, Internet Engineering Task Force, October 2006.
【非特許文献2】Eardley, "Pre-Congestion Notification (PCN) Architecture," RFC5559, Internet Engineering Task Force, June 2009.
【非特許文献3】Eardley, "Metering and Marking Behaviour of PCN-Nodes, "RFC5670, Internet Engineering Task Force, November 2009.
【非特許文献4】Menth et al., A Survey of PCN-Based Admission Control and Flow Termination, Communications Surveys & Tutorials, IEEE, 12-3, 2010.
【発明の概要】
【発明が解決しようとする課題】
【0010】
PCNドメイン内に加わる新規フローの受付要求負荷がそれほど大きくない場合には、従来技術で高精度に受付制御がなされる。しかしながら、災害直後などのように大量の新規フローが発生するような場合には、過剰に新規フローを受け付けることになり、場合によってはトラヒックが強制切断レートを超え、一部のフローが強制切断されることも起こり得る。なお、これは、PCNがフィードバック制御であるため、わずかではあるが制御がかかるまでに時間を要するためである。その後、受付制御が働くため、受付可能レートの実際のトラヒックのレートが超えている間は新規フローの受付は一切なされず、フローの終了により徐々に実際のトラヒックのレートは下がっていく。再度実際のトラヒックのレートが受付可能レートを下回ったときに、依然大量の受付要求トラヒックが存在すると過剰のフローが受け付けられ、一部のフローが強制切断されるということを繰り返してしまうという課題がある。この課題を解決するには新たに受付可能レートよりも小さいレートを設定し、そのレートを超えたら一部のフローしか受け付けないようにすればよいが、そのためには新たなマーキング、すなわち新たにヘッダフィールドが必要となるが、現在使用可能なヘッダフィールドは残っていないという課題がある。
【0011】
本発明は、上記の点に鑑みなされたもので、災害直後のように大量のトラヒックが発生する場合であっても、予め決められた使用率になるように新規セッションの受付可否を行い、セッションの品質を守ることが可能なセッション受付制御システム及び方法を提供することを目的とする。
【課題を解決するための手段】
【0012】
上記の課題を解決するため、本発明(請求項1)は、IP網における少なくとも電話を含むリアルタイム通信を行う、入口ルータ、内部ルータ、出口ルータのドメインを有するネットワークにおいて、既に受け付けたセッションの品質を確保するために新たなセッションの受付制御を行うためのセッション受付制御システムであって、
前記内部ルータ及び前記入口ルータは、
トラヒックがキューの読み出し速度もしくは予め決められた速度を超えたら、全てのパケットにマーキングを行い、該予め決められた速度のr(0<r<1)倍に設定された速度を超えたら該トラヒックの1/N(但し、N>1)の割合でパケットにマーキングを行い、転送するマーキング処理手段を有し、
前記出口ルータは、
前記マーキング処理手段によりマーキングされたパケットに基づいて前記入口ルータ毎に入口・出口ルータのペア間で経由するリンクのいずれかのリンクの状態、または、マーキング情報を、前記入口ルータに通知する受付制御判断手段を有する。
【0013】
また、本発明(請求項2)は、前記内部ルータ及び前記入口ルータにおいて、
メモリ上に、
所定の第1の閾値が設定され、予め決められた速度でトークンを補充する第1のトークンバケツと、
所定の第2の閾値が設定され、該予め決められた速度のr(0<r<1)倍でトークンを補充する第2のトークンバケツと、
該予め決められた速度のr(0<r<1)倍のさらに1/N倍(但し、N>1)でトークンを補充する第3のトークンバケツと、
を有し、
前記マーキング処理手段は、
前記第1のトークンバケツの残トークンが前記第1の閾値よりも少なければ、全てのパケットにマーキングを行い、
該第1の閾値よりも多ければ前記第2のトークンバケツの処理に従い、
該第2のトークンバケツの残トークンが前記第2の閾値よりも多い場合は、一切マーキングを行わず、
該第2の閾値よりも少ない場合には、前記第3のトークンバケツに従ってマーキングを行い、
該第3のトークンバケツでは残トークンが到着パケットよりも少なければ、トークンを削除せずに、当該パケットにはマーキングを行わず、
該到着パケット以上の残トークンがあれば、該到着パケット分のトークンを削除し、該到着パケットにマーキングを行う手段を含む。
【0014】
また、本発明(請求項3)は、前記出口ルータの前記受付制御手段において、
ある一定時間内にある入口ルータから到着したパケットに対するマーキングされたパケットに対するマーキングされたパケットのバイト数の割合である第1のマーキング割合と、
ある一定時間内にある入口ルータから到着したパケットに対するマーキングされたパケットのバイト数にドメイン内で統一されている定数N(>1)倍したバイト数の割合である第2のマーキング割合と、
を計測し、記憶手段に保持するマーキング集計手段と、
前記第1のマーキング割合と前記第2のマーキング割合に応じて、「全てのフローを受付」、「一部のフローを受付」、「新規フロー受付拒否」のいずれの状態であるかを判定する状態判定手段と、
前記状態判定手段で判定された状態を入口ルータに通知する状態通知手段と、
を含み、
前記ネットワークの入口ルータは、
前記出口ルータ毎に、保留中のフローの合計レートを計測し、1フローあたりの平均レートb、1フローの継続時間1/μを計測する計測手段と、
前記出口ルータから「全てのフローを受け付ける状態」が通知された場合には、全てのフローを受け付け、「一部のフローを受け付ける状態」が通知された場合には、ドメイン内で予め決められたr(0<r<1)を用いて、当該出口ルータでの通知された時点での保留中のフローの合計レートBを該rで割ったレートを当該出口ルータへの送信可能レートの推定値Bmaxとし、計測時間T,予め決められた定数k(>1)を用いて、最大受付可能な新規フローの接続要求レートλmaxを
【0015】
【数1】

として、新規フローの接続を規制し、該出口ルータから「全てのフローを受け付けない状態」が通知された場合には、全ての新規フローを受け付けない制御を行う規制制御手段と、を含む。
【0016】
また、本発明(請求項4)は、前記出口ルータの前記受付制御手段において、
ある一定時間内にある入口ルータから到着したパケットに対するマーキングされたパケットのバイト数の割合である第1のマーキング割合と、
ある一定時間内にある入口ルータから到着したパケットに対するマーキングされたパケットのバイト数にドメイン内で統一されている定数N(>1)倍したバイト数の割合である第2のマーキング割合と、
を計測し、記憶手段に保持するマーキング集計手段と、
前記第1のマーキング割合と前記第2のマーキング割合を入口ルータに通知するマーキング割合通知手段と、
を含み、
前記ネットワークの入口ルータは、
前記出口ルータ毎に保留中のフローの合計レートを計測し、1フロー値rの平均レートb、1フローの継続時間1/μを計測し、前記出口ルータから通知された2つのマーキング割合から、「全てのフローを受け付ける状態」、「一部のフローを受け付ける状態」、「全てのフローを受け付けない状態」を判定し、それの状態を保持し、「全てのフローを受け付ける状態」が通知された場合には、全てのフローを受け付け、「一部のフローを受け付ける状態」が通知された場合には、ドメイン内であらかじめ決められたr(0<r<1)を用いて、該出口ルータでの通知された時点での保留中のフローの合計レートBをrで割ったレートを該出口ルータへの送信可能レートの推定値Bmaxとし、計測時間T、予め決められた定数k(>1)を用いて、最大受付可能な新規フローの接続要求レートλmaxを
【0017】
【数2】

として、新規フローの接続を規制し、該出口ルータから「全てのフローを受け付けない状態」が通知された場合には、全ての新規フローを受け付けない制御を行う規制制御手段と、を含む。
【発明の効果】
【0018】
本発明によれば、災害直後などのように大量の新規フロー受付要求が発生しても単位時間当たりの新規フロー受付要求量に応じて、一部の新規フローしか受け付けないため、過剰受付となることがない。また、そのために必要な受付可能レートよりも低い新たなレートを超えたか同かを検出するために新たなヘッダフィールを消費することなく実現が可能である。
【図面の簡単な説明】
【0019】
【図1】従来の技術のリンクの領域分けとマーク付与方法である。
【図2】従来の技術及び本発明の装置を用いたネットワーク構成図の例である。
【図3】従来技術での閾値マーキングを実現するトークンバケツである。
【図4】本発明の一実施の形態における内部ルータのブロック図である。
【図5】本発明の一実施の形態における内部ルータの出回線対応部のブロック図である。
【図6】本発明の一実施の形態におけるリンクの領域分けとマーク付与方法である。
【図7】本発明の一実施の形態におけるマーキングを実現させるためのトークンバケツである。
【図8】本発明の一実施の形態におけるマーキング処理のフローチャートである。
【図9】本発明の一実施の形態における境界ルータのブロック図である。
【図10】本発明の一実施の形態における境界ルータの出回線対応部のブロック図である。
【発明を実施するための形態】
【0020】
以下図面と共に、本発明の実施の形態を説明する。
【0021】
本発明におけるシステム構成は図2と同様である。
【0022】
図4は、本発明の一実施の形態における内部ルータのブロック図である。
【0023】
内部ルータ(図2では、内部ルータ2,3に対応)は、複数の入り回線対応部11、スイッチ部12、複数の出回線対応部13から構成される。
【0024】
入り回線対応部11は当該内部ルータに入ってくるパケットを受信し、スイッチ部12に転送する。
【0025】
スイッチ部12は、受信したパケットのヘッダに書かれている宛先と当該ルータ内部のルーティングテーブル(図示せず)を比較して、どの出回線対応部13にパケットを送出すべきかを判断し、転送する。
【0026】
出回線対応部13は、図5に示す構成を有する。出回線対応部13は、トークンバケツ処理部131、マーキング実施部132、待ちキュー部133、物理回線対応部134から構成される。
【0027】
トークンバケツ処理部131は、当該出回線対応部13内の後述する3つのトークンバケツの処理を行う。
【0028】
マーキング実施部132は、後述する条件によりパケットにマーキングを行う。
【0029】
待ちキュー部133は、送信するパケットをバッファリングする。
【0030】
物理回線対応部134は、待ちキュー部133でキュー待ちしているパケットを送信する。
【0031】
従来技術の図1では帯域を3つの領域に分けていたが、本発明では、図6に示すように4つの領域に分ける。図1では受付可能レートよりも低い領域では「全てのフローを受付」となっていたが、この領域内に新たに設置する全受付可能レートを設けて2つの領域に分ける。全受付可能レートよりも低いレートでは全てのフローを受け付け、全受付可能レート以上受付可能レート未満のときは、一部のフローを受け付ける。この2つの領域を識別するために全受付可能レートより低いレートでは一切マーク無しとして、全受付可能レート以上受付可能レート未満のときは一部のパケットに閾値マークを付与する。受付可能レート以上のレートのときには全てのパケットに閾値マークを付与する。なお、全受付可能レートは図7における受付可能レートのr(0<r<1)倍に設定し、この受付可能レートrはPCNドメインで同一の値とする。
【0032】
まず、出回線対応部13で行われる新たな閾値マークの方法について説明し、その後に、そのマーク情報からどのように受付制御を行うかを説明する。
【0033】
まず、閾値マークとして
・マーク無し、
・一部のパケットにマーク、
・全てのパケットにマーク
を付与する仕組みを説明する。
【0034】
本発明では、図7に示すように3つのトークンバケツを使用する。一つ目のトークンバケツ(図7(A))は受付可能レートでトークンが補充され、2つ目のトークンバケツ(図7(B))は全受付可能レートでトークンが補充される。3つ目のトークンバケツ(図7(C))は1/N*全受付可能レートでトークンが補充される。1つ目(A)と2つ目(B)のトークンバケツは共に図3のトークンバケツと同様に閾値を設けてある。閾値の設定値についても図3のトークンバケツと同様にバケツサイズに近い値でも不適切であり、0、すなわち、バケツの底に近い値であっても不適切である。この2つのトークンバケツは、パケット到着毎にそのパケットのバイト数分のトークンを削除する。受付可能レートでトークンが補充されるトークンバケツ(図7(A))では、残トークンが閾値よりも少なければ全てのパケットにマークを付与し、残トークンが閾値以上であれば全受付可能レートでトークンが補充されるトークンバケツ(図7(B))のマーク方法に従うようにする。
【0035】
全受付可能レートでトークンが補充されるトークンバケツ(図7(B))では、残トークンが閾値以上あればパケットには一切マークを付与しない。残トークンが閾値よりも少なければ、1/N*全受付可能レートで補充されるトークンバケツ(図7(C))を用いて図8の処理に従ってマークを付与する。
【0036】
図8は、本発明の一実施の形態におけるマーキング処理のフローチャートである。
【0037】
内部ルータ1の出回線対応部13のトークンバケツ処理部131は、全受付可能レートトークンバケツの残トークンが所定の閾値以上であるかを判定し、閾値以上の場合は(ステップ101、No)当該処理を終了し、閾値より小さい場合はマーキング実施部132において到着したパケットにマーキングする(ステップ102,103)。トークンバケツ処理部131は、1/N*全受付可能レートのトークンバケツの残トークンを0に設定し(ステップ104)、1/N*全受付可能レートのトークンバケツでトークン補充を開始する(ステップ105)。
【0038】
パケットが内部ルータに到着すると、トークンバケツ処理部131は、1/N*受付可能レートトークンバケツの残トークンが到着パケットサイズ以上であるかを判定し(ステップ107)、到着パケットサイズ以上の場合は(ステップ107、Yes)、到着パケット分のトークンを削除し(ステップ108)、マーキング処理部132において、到着パケットにマークを付与する(ステップ109)。全受付可能レートトークンバケツの残トークンが処理の閾値より小さい場合は(ステップ110、Yes)、ステップ106に移行し、そうでない場合は当該処理を終了する。
【0039】
図8のステップ101に示すように、1/N*全受付可能レートで補充されるトークンバケツは、全受付可能レートで補充されるトークンバケツの残トークンが閾値を下回ったとのみ動作し、通常のトークンバケツとは異なり、残トークンが到着パケットのサイズよりも小さい場合には到着パケット分のトークンは削除しない。
【0040】
図9は、本発明の一実施の形態における境界ルータのブロック図である。
【0041】
境界ルータ(入口ルータ・出口ルータ)は、複数の入り回線対応部21、流入規制部22、マーキング集計部23、スイッチ部24、複数の出回線対応部25から構成される。
【0042】
なお、入口ルータ1では、出回線対応部25において、上記の内部ルータと同様の方法によりマーキング処理が行われる。
【0043】
出口ルータ4のマーキング集計部23は、入口ルータ1及び内部ルータ2,3で前述のようなマーキング方法によりマークされたパケットの情報から、各入口ルータ1ごとに、その入口・出口ルータペア間で経由するリンクのいずれかのリンクで図6における「全てのフローを受付」「一部のフローを受付」「新規フローの受付拒否」のいずれかの状態になっているかを判定し、入口ルータ1に通知する。通知の方法は、定期的に送信してもよいし、状態が変わったときに送信してもよい。それぞれの状態判定には、マーキング集計部23で次のような処理を行う。出口ルータ4では、各入口ルータ毎に2つのマーク割合r1、r2を管理する。
【0044】
1つ目のマーク割合r1は、
1= 閾値マークパケットのバイト数/全到着パケットのバイト数 (3)
であり、これをマーク割合計測時間T毎に計測し、閾値r1thとの大小を監視する。
【0045】
2つ目のマーク割合r2は、
2= N*閾値マークパケットのバイト数/全到着パケットのバイト数 (4)
であり、これをマーク割合計測時間T毎に計測し、閾値r2thとの大小を監視する。r1、r2から
・r1<r1th かつ r2<r2thならば「全てのフローを受付」状態
・r1<r1th かつ r2≧r2thならば「一部のフローを受付」状態
・r1≧r1th ならば「新規フロー受付拒否」状態
と判定する。
【0046】
次に、どのように新規フローを規制するかを説明する。
【0047】
規制の方法として通常規制方法と簡易規制方法とがある。なお、通常規制方法と簡易規制方法はどちらか一方を選択し、実施するものである。
【0048】
・通常規制方法:
入口ルータ1の流入規制部22は、出口ルータ4からの状態の通知を受けて、入口ルータ1では、出口ルータ4毎に「全てのフローを受付」状態、「一部のフローを受付」状態、「新規フロー受付拒否」状態のうちどの状態にあるかをメモリ(図示せず)に保持する。
【0049】
図10は、本発明の一実施の形態における境界ルータの出口回線対応部のブロック図である。出回線対応部25は、内部ルータと殆ど同じであるが、平均レート計測部255が設けられている。平均レート計測部255では、各出口毎に平均使用帯域を測定する。
【0050】
今、「全てのフローを受付」状態から「一部のフローを受付」状態に状態が遷移したことが出口ルータ4から入口ルータ1に通知がなされると、入口ルータ1では、そのときの平均使用帯域Bからその出口ルータ4への受付可能最大使用可能帯域Bmaxを以下の式で推定する。
【0051】
【数3】

あるリンクでちょうど全受付可能レートになったとき、その1/r倍が受付可能レートとなるため、各入口・出口ルータペアで保留しているフローの合計帯域の1/r倍が各入口・出口ルータペアに割り当てられる受付可能レートと見做せるためである。この受付可能最大使用可能帯域Bmaxは、入口・出口ルータペアの状態が再度、「すべてのフローを受付」状態になったときに、その値を破棄する。
【0052】
この受付可能最大使用可能帯域Bmaxとレート計測期間T,フローの平均レートb、フロー継続時間平均1/μから最大受付フロー到着レートλmax
【0053】
【数4】

とし、この値以上のフロー接続レートを流入規制部22で規制する。流入規制部22では、宛先アドレスから出口ルータを判別し、規制を行う。Bmaxは推定値であるため、入力・出口ルータのペアの状態が「一部のフローを受付」状態にあり、B>Bmaxとなることが起こり得るため、式(6)の第1項の分子が正となるようにしている。また、第2項のkはk=1とするが、受付可能レートに対してどの程度過剰受付を許容するか、また、受付可能レートに対してどの程度過小受付を許容するかに応じて決定する。k>1とすることで過剰受付傾向となり、k<1とすることで過小受付傾向となる。
【0054】
・簡易規制方法:
簡易規制方法では、入口・出口ルータペアで出口ルータが既に説明済みの方法で「一部のフローを受付」状態だと判断したら、出口ルータ4は、入口ルータ1に「一部のフローを受付」状態であることを通知し、入口ルータ1は、加わる接続要求フローに対して予め決められた割合で受け付け規制を行う。この受付規制は、入口ルータ1の流入規制部22で、宛先アドレスから出口ルータを判別し、規制を行う。
【0055】
これにより、フィードバック機能による制御の遅れを考慮したフローの受付規制が可能である。
【0056】
上記のように、本実施の形態における処理を行うことで、災害直後などのように、大量の新規フロー受付要求が発生した場合に、制御用の新たなヘッダフィールを用いることなく、単位時間あたりの新規フロー受付要求量に応じて、一部の新規フローしか受け付けない手段を設けることにより、受け付け済みのセッションの品質を確保することが可能となる。
【0057】
なお、上記の実施の形態における各ノードの動作をプログラムとして構築し、当該ルータとして利用されるコンピュータにインストールして実行させる、または、ネットワークを介して流通させることが可能である。
【0058】
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
【符号の説明】
【0059】
1 入力ルータ(境界ルータ)
2,3 内部ルータ
4 出口ルータ(境界ルータ)
11 入り回線対応部
12 スイッチ部
13 出回線対応部
20 境界ルータ
21 入り回線対応部
22 流入規制部
23 マーキング集計部
24 スイッチ部
25 出回線対応部
131 トークンバケツ処理部
132 マーキング実施部
133 待ちキュー部
134 物理回線対応部
251 トークンパケット処理部
252 マーキング実施部
253 待ちキュー部
254 物理回線対応部
255 平均レート計測部

【特許請求の範囲】
【請求項1】
IP(Internet Protocol)網における少なくとも電話を含むリアルタイム通信を行う、入口ルータ、内部ルータ、出口ルータのドメインを有するネットワークにおいて、既に受け付けたセッションの品質を確保するために新たなセッションの受付制御を行うためのセッション受付制御システムであって、
前記内部ルータ及び前記入口ルータは、
トラヒックがキューの読み出し速度もしくは予め決められた速度を超えたら、全てのパケットにマーキングを行い、該予め決められた速度のr(0<r<1)倍に設定された速度を超えたら該トラヒックの1/N(但し、N>1)の割合でパケットにマーキングを行うマーキング処理手段を有し、
前記出口ルータは、
前記マーキング処理手段によりマーキングされたパケットに基づいて前記入口ルータ毎に入口・出口ルータのペア間で経由するリンクのいずれかのリンクの状態、または、マーキング情報を、前記入口ルータに通知する受付制御判断手段を有する、
ことを特徴とするセッション受付制御システム。
【請求項2】
前記内部ルータ及び前記入口ルータは、
メモリ上に、
所定の第1の閾値が設定され、予め決められた速度でトークンを補充する第1のトークンバケツと、
所定の第2の閾値が設定され、該予め決められた速度のr(0<r<1)倍でトークンを補充する第2のトークンバケツと、
該予め決められた速度のr(0<r<1)倍のさらに1/N倍(但し、N>1)でトークンを補充する第3のトークンバケツと、
を有し、
前記マーキング処理手段は、
前記第1のトークンバケツの残トークンが前記第1の閾値よりも少なければ、全てのパケットにマーキングを行い、
該第1の閾値よりも多ければ前記第2のトークンバケツの処理に従い、
該第2のトークンバケツの残トークンが前記第2の閾値よりも多い場合は、一切マーキングを行わず、
該第2の閾値よりも少ない場合には、前記第3のトークンバケツに従ってマーキングを行い、
該第3のトークンバケツでは残トークンが到着パケットよりも少なければ、トークンを削除せずに、当該パケットにはマーキングを行わず、
該到着パケット以上の残トークンがあれば、該到着パケット分のトークンを削除し、該到着パケットにマーキングを行う手段を含む
請求項1記載のセッション受付制御システム。
【請求項3】
前記出口ルータの前記受付制御手段は、
ある一定時間内にある入口ルータから到着したパケットに対するマーキングされたパケットに対するマーキングされたパケットのバイト数の割合である第1のマーキング割合と、
ある一定時間内にある入口ルータから到着したパケットに対するマーキングされたパケットのバイト数にドメイン内で統一されている定数N(>1)倍したバイト数の割合である第2のマーキング割合と、
を計測し、記憶手段に保持するマーキング集計手段と、
前記第1のマーキング割合と前記第2のマーキング割合に応じて、「全てのフローを受付」、「一部のフローを受付」、「新規フロー受付拒否」のいずれの状態であるかを判定する状態判定手段と、
前記状態判定手段で判定された状態を入口ルータに通知する状態通知手段と、
を含み、
前記ネットワークの入口ルータは、
前記出口ルータ毎に、保留中のフローの合計レートを計測し、1フローあたりの平均レートb、1フローの継続時間1/μを計測する計測手段と、
前記出口ルータから「全てのフローを受け付ける状態」が通知された場合には、全てのフローを受け付け、「一部のフローを受け付ける状態」が通知された場合には、ドメイン内で予め決められたr(0<r<1)を用いて、当該出口ルータでの通知された時点での保留中のフローの合計レートBを該rで割ったレートを当該出口ルータへの送信可能レートの推定値Bmaxとし、計測時間T,予め決められた定数k(>1)を用いて、最大受付可能な新規フローの接続要求レートλmaxを
【数5】

として、新規フローの接続を規制し、該出口ルータから「全てのフローを受け付けない状態」が通知された場合には、全ての新規フローを受け付けない制御を行う規制制御手段と、
を含む請求項1記載のセッション受付制御システム。
【請求項4】
前記出口ルータの前記受付制御手段は、
ある一定時間内にある入口ルータから到着したパケットに対するマーキングされたパケットのバイト数の割合である第1のマーキング割合と、
ある一定時間内にある入口ルータから到着したパケットに対するマーキングされたパケットのバイト数にドメイン内で統一されている定数N(>1)倍したバイト数の割合である第2のマーキング割合と、
を計測し、記憶手段に保持するマーキング集計手段と、
前記第1のマーキング割合と前記第2のマーキング割合を入口ルータに通知するマーキング割合通知手段と、
を含み、
前記ネットワークの入口ルータは、
前記出口ルータ毎に保留中のフローの合計レートを計測し、1フロー値rの平均レートb、1フローの継続時間1/μを計測し、前記出口ルータから通知された2つのマーキング割合から、「全てのフローを受け付ける状態」、「一部のフローを受け付ける状態」、「全てのフローを受け付けない状態」を判定し、それの状態を保持し、「全てのフローを受け付ける状態」が通知された場合には、全てのフローを受け付け、「一部のフローを受け付ける状態」が通知された場合には、ドメイン内であらかじめ決められたr(0<r<1)を用いて、該出口ルータでの通知された時点での保留中のフローの合計レートBをrで割ったレートを該出口ルータへの送信可能レートの推定値Bmaxとし、計測時間T、予め決められた定数k(>1)を用いて、最大受付可能な新規フローの接続要求レートλmax
【数6】

として、新規フローの接続を規制し、該出口ルータから「全てのフローを受け付けない状態」が通知された場合には、全ての新規フローを受け付けない制御を行う規制制御手段と、
を含む請求項1記載のセッション受付制御システム。
【請求項5】
IP(Internet Protocol)網における少なくとも電話を含むリアルタイム通信を行う、入口ルータ、内部ルータ、出口ルータのドメインを有するネットワークにおいて、既に受け付けたセッションの品質を確保するために新たなセッションの受付制御を行うためのセッション受付制御方法であって、
前記内部ルータ及び前記入口ルータにおいて、
マーキング処理手段が、トラヒックがキューの読み出し速度もしくは予め決められた速度を超えたら、全てのパケットにマーキングを行い、該予め決められた速度のr(0<r<1)倍に設定された速度を超えたら該トラヒックの1/N(但し、N>1)の割合でパケットにマーキングを行い、パケットを転送するマーキング処理ステップを行い、
前記出口ルータにおいて、
受付制御判断手段が、前記マーキング処理ステップによりマーキングされたパケットに基づいて前記入口ルータ毎に入口・出口ルータのペア間で経由するリンクのいずれかのリンクの状態、または、マーキング情報を、前記入口ルータに通知する受付制御判断ステップを行う
ことを特徴とするセッション受付制御方法。
【請求項6】
前記内部ルータ及び前記入口ルータにおいて、
メモリ上に、
所定の第1の閾値が設定され、予め決められた速度でトークンを補充する第1のトークンバケツと、
所定の第2の閾値が設定され、該予め決められた速度のr(0<r<1)倍でトークンを補充する第2のトークンバケツと、
該予め決められた速度のr(0<r<1)倍のさらに1/N倍(但し、N>1)でトークンを補充する第3のトークンバケツと、
を有し、
前記マーキング処理ステップにおいて、
前記第1のトークンバケツの残トークンが前記第1の閾値よりも少なければ、全てのパケットにマーキングを行い、
該第1の閾値よりも多ければ前記第2のトークンバケツの処理に従い、
該第2のトークンバケツの残トークンが前記第2の閾値よりも多い場合は、一切マーキングを行わず、
該第2の閾値よりも少ない場合には、前記第3のトークンバケツに従ってマーキングを行い、
該第3のトークンバケツでは残トークンが到着パケットよりも少なければ、トークンを削除せずに、当該パケットにはマーキングを行わず、
該到着パケット以上の残トークンがあれば、該到着パケット分のトークンを削除し、該到着パケットにマーキングを行う
請求項5記載のセッション受付制御方法。
【請求項7】
前記ネットワークの出口ルータにおける前記受付制御判断ステップおいて、
ある一定時間内にある入口ルータから到着したパケットに対するマーキングされたパケットに対するマーキングされたパケットのバイト数の割合である第1のマーキング割合と、
ある一定時間内にある入口ルータから到着したパケットに対するマーキングされたパケットのバイト数にドメイン内で統一されている定数N(>1)倍したバイト数の割合である第2のマーキング割合と、
を計測し、記憶手段に保持するマーキング集計ステップと、
前記第1のマーキング割合と前記第2のマーキング割合に応じて、全てのフローを受け付ける状態、一部のフローを受け付ける状態、全てのフローを受け付けない状態、のいずれかの状態を判定する状態判定ステップと、
前記状態判定手段で判定された状態を入口ルータに通知する状態通知ステップと、
を行い、
前記ネットワークの入口ルータにおいて、
前記出口ルータ毎に、保留中のフローの合計レートを計測し、1フローあたりの平均レートb、1フローの継続時間1/μを計測する計測ステップと、
前記出口ルータから「全てのフローを受け付ける状態」が通知された場合には、全てのフローを受け付け、「一部のフローを受け付ける状態」が通知された場合には、ドメイン内で予め決められたr(0<r<1)を用いて、当該出口ルータでの通知された時点での保留中のフローの合計レートBを該rで割ったレートを当該出口ルータへの送信可能レートの推定値Bmaxとし、計測時間T,予め決められた定数k(>1)を用いて、最大受付可能な新規フローの接続要求レートλmax
【数7】

として、新規フローの接続を規制し、該出口ルータから「全てのフローを受け付けない状態」が通知された場合には、全ての新規フローを受け付けない制御を行う規制制御ステップと、
を行う請求項5記載のセッション受付制御方法。
【請求項8】
前記ネットワークの出口ルータにおける前記受付制御判断ステップにおいて、
ある一定時間内にある入口ルータから到着したパケットに対するマーキングされたパケットのバイト数の割合である第1のマーキング割合と、
ある一定時間内にある入口ルータから到着したパケットに対するマーキングされたパケットのバイト数にドメイン内で統一されている定数N(>1)倍したバイト数の割合である第2のマーキング割合と、
を計測し、記憶手段に保持するマーキング集計手段と、
前記第1のマーキング割合と前記第2のマーキング割合を入口ルータに通知するマーキング割合通知ステップを行い、
前記ネットワークの入口ルータにおいて、
前記出口ルータ毎に保留中のフローの合計レートを計測し、1フロー値rの平均レートb、1フローの継続時間1/μを計測し、前記出口ルータから通知された2つのマーキング割合から、「全てのフローを受け付ける状態」、「一部のフローを受け付ける状態」、「全てのフローを受け付けない状態」を判定し、それの状態を保持し、「全てのフローを受け付ける状態」が通知された場合には、全てのフローを受け付け、「一部のフローを受け付ける状態」が通知された場合には、ドメイン内で予め決められたr(0<r<1)を用いて、該出口ルータでの通知された時点での保留中のフローの合計レートBをrで割ったレートを該出口ルータへの送信可能レートの推定値Bmaxとし、計測時間T、予め決められた定数k(>1)を用いて、最大受付可能な新規フローの接続要求レートλmax
【数8】

として、新規フローの接続を規制し、該出口ルータから「全てのフローを受け付けない状態」が通知された場合には、全ての新規フローを受け付けない制御を行う規制制御ステップを行う、
請求項5記載のセッション受付制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2013−30855(P2013−30855A)
【公開日】平成25年2月7日(2013.2.7)
【国際特許分類】
【出願番号】特願2011−163716(P2011−163716)
【出願日】平成23年7月26日(2011.7.26)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】