パケット中継装置および通信帯域制御方法
【課題】 多様な通信サービスが提供されるネットワークにおいて、パケット中継区間で各サービスの要求を損なうことなくパケット転送できるパケット中継装置および通信帯域制御方法を提供する。
【解決手段】 トラフィックが集中するトンネル(TN1〜TN3)の出側エッジノード(LNS20)で、各トンネル内に多重化される各セッションに使用帯域を割り当て、これをトンネル入側エッジノード(LAC10)へ通知し、トンネル入側エッジノードが、パケットの送信元となる宅内ルータ(30)または端末装置(40)に割当て帯域を通知する。
【解決手段】 トラフィックが集中するトンネル(TN1〜TN3)の出側エッジノード(LNS20)で、各トンネル内に多重化される各セッションに使用帯域を割り当て、これをトンネル入側エッジノード(LAC10)へ通知し、トンネル入側エッジノードが、パケットの送信元となる宅内ルータ(30)または端末装置(40)に割当て帯域を通知する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、パケット中継装置および通信帯域制御方法に関し、更に詳しくは、複数ノードからなる網を経由するパケット通信の品質保障に適したパケット中継装置および通信帯域制御方法に関する。
【背景技術】
【0002】
コンピュータを利用する通信環境の整備が進んでいる。現在、世界的に利用されているIP(Internet Protocol)は、OSI参照モデルの網層に相当する通信プロトコルであり、端末及び中継ノード装置の回線インタフェース部に設定されたIPアドレスによって、各装置を識別する。通常、管理単位となるAS(Autonomous System)毎に網設定が行われ、これらの管理単位網を相互に接続することによって、世界規模の広範囲の網が構築される。
【0003】
現在、キャリア(ISP:Internet Service Provider)によるインフラストラクチャの提供サービスは、企業を対象とする回線提供サービスと、個人ユーザを対象とするISPの接続サービスに大別できる。企業向けの主要な回線提供サービスは、例えば、従来のATM(Asynchronous Transfer mode)網やフレームリレー網等の専用線を利用したサービスから、コスト的に有利となるIP網上のVPN(Virtual Private Network)を利用したサービスに移行しつつある。一方、個人ユーザ向けの網接続サービスでは、ADSL(Asymmetric Digital Subscriber Line)に代表されるDSL(Digital Subscriber Line)技術の進歩による帯域幅の拡大に伴って、データ転送容量およびユーザ数が飛躍的に増大している。また、FTTH(Fiber To The Home)の普及によって、網環境が個人ユーザの生活基盤として整備されつつある。
【0004】
上述した企業向け及び個人向け網サービスでは、ユーザサイト間(ユーザ端末間またはユーザ端末とサーバ間)を相互接続するパケット中継サービスが主流となる。パケット中継網では、トンネリングと呼ばれるパケット転送技術が利用される。ここで、トンネリングとは、受信したIPパケットに別のヘッダ(カプセル化ヘッダ)を追加(カプセリング)し、カプセル化ヘッダが示す情報に基づいて、パケットを転送する仕組みを意味している。トンネリングは、ISP網において、外部網からの受信したデータパケットを別の外部網に中継するインフラストラクチャ提供サービスに有効な通信技術である。
【0005】
IP−VPNと呼ばれるMPLS網を提供するサービス、中小サイト向けに提供されるIPsec(IP security)を用いたサイト間パケット中継サービス、リモートアクセスサービスなど、網同士を相互に接続する中継網インフラストラクチャに対する需要が拡大しつつある。近年、注目されている広域イーサネット(登録商標名)サービスも、複数のLAN間でデータパケットを中継するための同様の技術である。
【0006】
一般ユーザがインターネット網を利用する場合、網回線事業者(ISP)と契約を結んで、回線の使用権を取得する。通常、ユーザは、自宅にある端末装置を契約先ISPの網に接続し、この網を介して他の事業者もしくは企業の網に接続する。
ここで、ユーザ端末と契約先ISPとの間には、一般に、アクセス回線事業者が所有するアクセス網が存在している。アクセス網では、ユーザ端末から受信したデータパケットをトンネリングによってISP網に転送する。トンネリングプロトコルとしては、例えば、L2TP(Layer 2 Tunneling Protocol)、VLAN(Virtual LAN)、IPsec(IP security)、MPLS(Multiprotocol Label Switching)が利用できる。
【0007】
【特許文献1】特になし。
【発明の開示】
【発明が解決しようとする課題】
【0008】
IP網では、マルチメディアデータを利用する各種サービスが実現されている。特に、P2P(Peer to Peer)と呼ばれる端末間の直接通信によるファイル交換サービスやチャットサービスの利用者の増加と、VoD(Video on demand)のように大容量のコンテンツ配信の普及によって、IP網上のトラフィックは年々増加している。また、IP電話サービス、テレビ会議サービスなど、リアルタイムでの情報転送を必要とするサービスの需要も高まっている。この場合、例えば、トラフィックの継続時間、送信データ量の時間変化、要求される通信品質がサービス毎に異なっているため、上述した多種多様の情報を同一の網で配信しようとすると、全てのデータパケットを同様に扱う従来の通信制御技術では、ユーザが望むサービス需要に対応できない。
【0009】
一般に、ルータやパケットスイッチ等のパケット中継装置は、受信パケットのヘッダ情報に基づいて、パケット中継処理の優先度を決定するQoS(Quality of Service)機能を備えている。QoSは、到着パケットの帯域を絞るためのポリシング機能、受信パケットに優先度を設定するマーカー機能、優先度に応じたパケットのキューイング/読み出し機能の連携によって実現される。これらの機能に必要なパラメータ設定は、パケット中継装置毎に行う必要がある。しかしながら、QoSのためのポリシーとパラメータ設定は、パケット中継装置または網管理者毎に異なるため、パケット転送経路上の全区間を通じて一定の通信品質を保つことは困難となる。
【0010】
上記問題を解決する1つの方法として、例えば、MPLSを利用したTE(Traffic Engineering)がある。TEでは、通信先に繋がるパスを指定できる。QoS制御のためにパス上に順次に帯域を確保していくTEとして、RSVP(Resource Reservation Protocol)−TEが有名である。但し、網内のトラフィックの状況は、時間的に頻繁に変化し、セッション開始時に設定したQoSレベルがパケットフローの終了時まで保持されるとは限らないため、RSVP−TEが実用的に十分なQoS制御を保証する訳ではない。QoSに必要な通信帯域は、通信経路の上流側から順に区間毎に確保されるため、途中区間でのトラフィックの状態によっては、結果的には無用となる迂回経路が選択されたり、経路の途中で帯域不足のために目的のパスが確保できなくなる可能性もある。また、このようにして特定のパケットフローのために確保された帯域は、通信が終了するまで、このパケットフローによって独占されるため、網の利用効率が低下するという問題もある。
【0011】
サービス多様化に伴って、ユーザやサービス単位での適切なQoS設定が要求される。こうしたQoS制御は、ルータなどに実装されている階層化シェーピング技術により、装置単位で実現できる。また、ATM転送制御では、VPIとVCIを用いた階層化トラフィック制御が可能である。しかしながら、複数の中継装置をまたぐ網単位での階層化シェーピングは現在できていない。唯一、Diffservは、網レベルでのフロー別のQoS制御を実現できるが、装置間のQoSレベル通知は、パケットヘッダのTOSフィールドを利用するより方法がなく、QoSを設定できるレベル数が限られる。
【0012】
本発明の目的は、多様な通信サービスが提供されるネットワークにおいて、パケット中継区間で各サービスの要求を損なうことなくパケット転送できるパケット中継装置および通信帯域制御方法を提供することにある。
【課題を解決するための手段】
【0013】
上記目的を達成するため、本発明は、トラフィックが集中するトンネルの出側ノードで、トンネル内に多重化される各セッションに使用帯域を割り当て、これをトンネル入側ノードに通知し、トンネル入側ノードが、パケットの送信元となる宅内ルータまたは端末装置に割当て帯域を通知することを特徴とする。
【0014】
更に詳述すると、本発明は、第1ネットワークを介して複数の通信ノードと接続され、各通信ノードとの間で、トンネリングプロトコルによってカプセル化されたパケットを送受信し、第1ネットワークからの受信パケットをデカプセル化して第2ネットワークに中継するパケット中継装置であって、
上記第1または第2ネットワークの入力回線に接続された複数の入力回線インタフェース部と、上記第1または第2ネットワークの出力回線に接続された複数の出力回線インタフェース部と、制御部と、上記制御部、入力回線インタフェース部、出力回線インタフェース部を接続するパケット転送部とを有し、
上記制御部が、上記各通信ノードとの間に設定されたトンネル内に多重化されるセッション毎に、ユーザパケットが利用するサービス種類に応じた割当て帯域を決定し、該割当て帯域を各セッションと対応する通信ノードに通知することを特徴とする。
【0015】
更に具体的に述べると、本発明のパケット中継装置では、上記制御部が、各通信ノードとの間に形成されたトンネル毎に、該トンネル内に多重化された各セッションの割当て帯域を記憶するセッション管理テーブルを有し、上記セッション管理テーブルを参照して、新たなセッションへの帯域割当ての可否を判断する。
【0016】
本発明の1つの特徴は、上記制御部が、入、出力回線インタフェース部のうちの1つを介してユーザ管理サーバと接続され、上記ユーザ管理サーバから、各セッションのユーザ識別子と通信サービス種類との組合せによって決まる優先度情報を取得し、該優先度情報に応じて新たなセッションに割り当てるべき帯域を補正することにある。例えば、上記ユーザ管理サーバに、サービス契約時に各ユーザに付与されたユーザ別の優先度ポイントと、通信サービスの種類によって異なるサービス別優先度ポイントとを定義したポリシーテーブルを用意しておき、ユーザ識別子と通信サービス種類とが指定されたとき、ユーザ管理サーバが、上記ポリシーテーブルから、ユーザ別の優先度ポイントとサービス別優先度ポイントとの組合せによって決まる優先度ポイントを検索することによって、各セッションにユーザの契約条件を反映した帯域を割り当てることが可能となる。
【0017】
また、上記制御部が、ユーザ管理サーバから、各セッションのユーザ識別子と通信サービス種類との組合せによって異なる優先度情報を取得し、該優先度情報をセッション識別子と対応付けて前記セッション管理テーブルに記憶しておき、第2ネットワークの出力回線の空き帯域が、前記通信サービス種類に応じて決定した割当て帯域よりも少ない場合、上記セッション管理テーブルが示す各セッションの割当て帯域を優先度情報に応じて調整することにより、新たなセッションに必要な空き帯域を確保することが可能となる。
【0018】
本発明の1実施例では、新たなセッションが設定された時、ユーザパケットが送信される前に、上記制御部が、ユーザパケットが利用するサービス種類に応じた割当て帯域を決定し、該割当て帯域を上記セッションと対応する通信ノードに通知する。この場合、制御部は、セッションの設定要求元となった通信ノードから、上記優先度情報の決定に必要なユーザ識別子と通信サービス種類を取得する。
本発明の別の実施例では、新たなセッションを利用する最初のユーザパケットの受信時に、上記制御部が、該セッションで利用する通信サービス種類に応じて割当て帯域を決定し、割当て帯域を上記セッションと対応する通信ノードに通知する。
【0019】
本発明の通信帯域制御方法は、ユーザ網を介して複数のユーザ端末と接続された第1通信ノードと、それぞれインターネットサービスプロバイダ(ISP)網に接続された複数の第2通信ノードとからなり、上記第1通信ノードが、上記各第2通信ノードとトンネリングプロトコルによりカプセル化パケットを送受信する通信ネットワークにおいて、上記各第2通信ノードが、ISP網との接続回線が有する帯域に応じて、トンネル毎に利用可能な最大帯域を決定し、上記第1通信ノードに通知し、第1通信ノードが、上記最大帯域の範囲内で各トンネルに多重化される各セッションに帯域を割り当て、セッション毎にユーザパケットの帯域を制御することを特徴とする。この場合、第1通信ノードは、各セッションに、ユーザパケットが利用する通信サービス種類に応じた帯域を割り当てる。
【0020】
本発明の1実施例では、上記第1通信ノードが、トンネル識別子と対応して、第2通信ノードから割り当てられた最大帯域と、それぞれセッション識別子をもつ複数のセッション情報レコードとを記憶する管理テーブルを備え、上記各セッションレコードが、サービス種類と、セッションに割り当てられた使用帯域とを示し、該第1通信ノードが、上記管理テーブルを参照して、ユーザパケットが利用する通信サービス種類に応じた帯域を各セッションに割り当てる。
【0021】
本発明の1つの特徴は、上記第2通信ノードが、ISP網のユーザ管理サーバから、各セッションのユーザ識別子と通信サービス種類との組合せによって決まる優先度情報を取得し、該優先度情報を上記第1通信ノードに通知し、上記第1通信ノードが、上記第2通信ノードから通知された優先度情報に応じて、新たなセッションに割り当てるべき帯域を変更することにある。上記第1通信ノードが、上記第2通信ノードから通知された優先度情報をセッション識別子と対応付けて前記管理テーブルに記憶することによって、各トンネルの空き帯域が、前記通信サービス種類に応じて決定した割当て帯域よりも少ない場合、前記管理テーブルが示す各セッションの割当て帯域を優先度情報に応じて調整することにより、新たなセッションに必要な空き帯域を確保することが可能となる。
【発明の効果】
【0022】
本発明によれば、トンネリングによるパケット中継区間において、トンネル出口の回線容量を反映してトンネル区間のトラフィックを制御できるため、複数の中継装置間でQoS設定レベルを共有する必要がない。
【0023】
また、ユーザ別の優先度とサービス別の優先度という複数のカテゴリの組合せによって、各セッションの優先度を決定する制御ポリシーを採用した場合、サービス種類によって決定した各セッションの割当て帯域を上記優先度に応じて補正することにより、ユーザニーズに適合したトラフィック制御が可能となる。
【発明を実施するための最良の形態】
【0024】
以下、本発明の基本的な実施例について、図面を参照して説明する。
図1は、本発明のパケット中継装置が適用されるアクセス網の構成の1例を示す。
アクセス網N10は、ユーザ端末40(40−1〜40−m)を各ユーザが契約した接続事業者ISP(Internet Service Provider)の網N20(N20−1、N20−2)と接続する役割を担う。各ユーザ端末は、アクセス網事業者あるいはISPから配布された宅内ルータ30(30−1〜30−n)を介して、アクセス網N10(以下、ISP網と言う)に接続される。
【0025】
各宅内ルータ30は、例えば、DSL(Digital Subscriber Line)または光ファイバからなる接続回線を介して、アクセス網N10の入側エッジノートとなるLAC(L2TP Access Concentrator)と呼ばれるパケット中継装置10(10−1〜10−3)に接続されている。また、アクセス網N10は、アクセス網N10の出側エッジノートとなるLNS(L2TP Network Server)呼ばれるパケット中継装置20(20−1、20−2)によって、ISP網N20(N20−1、N20−2)に接続されている。
【0026】
アクセス網N10は、LAC10、LNS20および図面では省略されている他の複数のパケット中継装置(ルータ)、認証(Radius)サーバ50、その他のサーバで構成されている。認証サーバ50は、アクセス網N10に接続を要求したユーザ端末40および宅内ルータ30の認証処理と、ユーザ端末40の接続先ISPの決定処理を行う。
【0027】
各LNS20は、契約ユーザ端末40をISP網N20に接続するために、ISP内に配置されたユーザ管理サーバ70(70−1、70−2)と連携し、ユーザ認証を行う。LNS20によって接続許可されたユーザ端末は、ISP網N20内にあるルータ71(71−1、71−2)を介してインターネットNWに接続され、インターネットNWを介して、Webサーバが提供する各種の情報サービスの利用、あるいは他のユーザ端末との通信が可能となる。
【0028】
図1に示した網構成において、ユーザ端末40−1〜40−m(宅内ルータ30−1〜30−n)とLAC10−1〜10−3との対応関係は、各ユーザの住所と、地域毎に設けられた回線収容局との位置によって決まる。ユーザ端末40が、宅内ルータ30を通してLAC10に接続されると、LAC10は、次に接続するべきLNS20の識別情報を認証サーバ50に問い合わせ、認証サーバ50から通知された特定のLNSとの間にセッションを設定する。この時、LAC10とLNS20との対応関係は、宅内ルータ30からLAC10に通知されるユーザ端末40のユーザIDやISP名等の接続/認証情報によって特定される。
【0029】
各LNS20は、通常は図1に示すように、複数のLACとn対1で対応付けられている。各LNS20は、LAC10との間でセッション設定手順を実行した後、LAC10からユーザ認証情報を含む接続要求を受信すると、ユーザ管理サーバ70(70−1、70−2)と連携して要求元ユーザの認証を行う。ユーザ認証に成功すると、ユーザ端末は、LNS20からIPアドレスを取得し、このIPアドレスを使用してインターネットNWにアクセス可能な状態となる。
【0030】
アクセス網N10では、LAC10とLNS20との接続関係を自由に確立できる。また、アクセス網N10内では、ユーザ端末40から送信されたデータパケットが、その内容とは無関係に、OSI参照モデルの第2層プロトコルのカプセル化ヘッダでカプセル化された形で、接続先ISP網N20−j(j=1、2)と対応するLNS20に転送される。このため、アクセス網N10では、アクセス網事業者に独自のアドレス体系およびプロトコルを使用して、受信パケットのカプセリングと経路制御を行うことが可能となる。
【0031】
受信パケットをカプセル化して他のノードに転送する技術は、トンネリングと呼ばれ、通常、アクセス網N10にはL2TP(Layer 2 Tunnel Protocol)が適用される。L2TPでは、個々のセッション毎にLAC10とLNS20との対応関係が決定され、LACとLNSとの間で、各ユーザパケットがL2TPパケットフォーマットでカプセリングした形で通信される。L2TPヘッダには、トンネル識別子とセッション識別子とが含まれる。
【0032】
図1にTN−1〜TN−3で示すように、通常は、1つのLNS20に対して、複数のLAC10からトンネルTNが設定される。各LAC10は、それぞれの地域において複数のユーザ端末(宅内ルータ)と接続され、各ユーザのセッションを接続先ISPと対応したトンネルに多重化する。従って、LNS20には複数のLAC10からのコネクションが集約されるため、LACよりも処理すべきパケット数が多くなる。
【0033】
図示した例では、LAC10−1とLNS20−1との間に設定されたトンネルTN1上に、ユーザ端末40−1のセッションSE1が設定され、LAC10−2とLNS20−1との間に設定されたトンネルTN2上に、ユーザ端末40−3とユーザ端末40−4のセッションSE2、SE3が設定され、LAC10−3とLNS20−1との間に設定されたトンネルTN3上に、ユーザ端末40−5のセッションSE4が設定された状態となっている。トンネルTN2内のセッションSE2、SE3が示すように、LACとLNSの間に一旦トンネルTNが設定されると、同一トンネル内に新たなセッションを多重化して収容することができる。
【0034】
図2は、図1に示したLNS20の装置構成の1例を示す。LAC10も、内蔵するソフトウェアが相違するのみで、基本的には図2と同様の装置構成となる。従って、LAC10の構成についての詳細説明は省略し、その動作説明で必要に応じて図2の符合を引用する。
【0035】
LNS20は、制御部200と、それぞれが複数の入力回線インタフェース(I/F)241−1〜241−iを含む複数の入力回線インタフェース部240−1〜240−nと、それぞれが複数の出力回線インタフェース251−1〜251−iを含む複数の出力回線インタフェース部250−1〜250−nと、これらの入力回線インタフェース部240(240−1〜240−n)と出力回線インタフェース部250(250−1〜250−n)とを接続する内部パケット転送部(回線相互接続部)260とから構成される。回線相互接続部260は、例えば、高速バスまたは可変長パケットスイッチからなる
制御部200は、プロセッサ(CPU)210と、メモリ220と、回線相互接続部260に接続された入出力バッファ230とからなる。
メモリ220は、CPU210が実行する本発明に関係するプログラムとして、経路制御ルーチン211と通信制御ルーチン222とを含む。また、メモリ220には、上記経路制御ルーチン221が管理する経路表223と、通信制御ルーチン222が利用するフロー・QoS管理データベース(DB)224とが用意されている。フロー・QoS管理データベース224には、後述するように、優先度ポイントに基づいて各セッションに帯域を割り当てる際に参照される変換テーブル、セッションIDとサービス種類と割当て帯域との関係を示すセッション管理テーブル等、各種の管理テーブルが形成される。
【0036】
経路制御ルーチン211は、ルーティングプロトコルに従って経路表223を管理し、各入力回線インタフェース部240が受信パケットのルーティングのために参照するルーティングテーブルの内容を更新する。また、通信制御ルーチン222は、接続中の各セッションの通信状況を管理し、予め設定された制御ポリシーとアクセス網内の各回線の利用状況に応じて、各セッションへの帯域割当てと、帯域の利用状況を管理するためのものである。
【0037】
本発明の1つの特徴は、LNS20が、ユーザIDとサービス種類との組合せによって、各コネクションの優先度ポイントを決定し、各コネクションの割当て帯域を上記優先度ポイントの値に応じて制御できるようにしたことにある。ユーザIDとサービス種類と優先度ポイントとの関係は、制御ポリシーテーブルに定義される。但し、LNS20の負荷を軽減するために、制御ポリシーテーブルを各LNSに付随する管理サーバ71に配置しておき、通信制御ルーチン222が備える管理サーバと連携するための認証クライアント機能を利用して、管理サーバ71からコネクションの優先度ポイントを取得するようにしてもよい。
【0038】
入力回線インタフェース部240(240−1〜240−n)は、内部バスによって入力回線インタフェース241に接続された制御プロセッサ242と、メモリ243と、簡略化のために図面では省略された回線相互接続部230とのインタフェースと、制御部200とのインタフェースを含む。メモリ243には、ルーティングテーブル、その他のテーブルと、制御プロセッサ242が実行するプログラムとして、入力回線インタフェース241から受信パケットを取り込み、各受信パケットのヘッダ情報に基づいてプロトコル処理を行うパケット処理ルーチン244と、入力回線毎のトラフィック状況を管理し、必要に応じてパケットの受信レートを調整する入力側帯域制御ルーチン245が含まれる。
【0039】
アクセスネットワークN10から受信されるカプセル化パケットは、L2TPヘッダの先頭ビット(Tビット)の値によって、それが制御パケットかユーザパケットかを識別できる。パケット処理ルーチン244は、受信パケットが制御パケットの場合、制御部200の識別番号を示す内部アドレスを付加した形で、受信パケットを回線相互接続部260に出力する。受信パケットがユーザパケットの場合、パケット処理ルーチン244は、カプセル化ヘッダを除去した後、IPヘッダが示す宛先IPアドレスに従ってルーティングテーブルを参照し、ルーティングテーブルが示す出力インタフェースの識別番号を示す内部アドレスを付加した形で、ユーザパケットを回線相互接続部260に出力する。
【0040】
出力回線インタフェース部250(250−1〜250−n)は、内部バスによって出力回線インタフェース251に接続された制御プロセッサ252と、メモリ253と、簡略化のために図面では省略された回線相互接続部230とのインタフェースと、制御部200とのインタフェースを含む。メモリ253には、制御プロセッサ252が実行するプログラムとして、出力パケットのヘッダ処理、プロトコル処理および出力回線インタフェース251へのパケット出力を行う出力パケット処理ルーチン254と、メモリ253に用意された通信制御テーブルに基づいて、セッション毎のパケット送信レートを制御する出力側帯域制御ルーチン255とを含む。
【0041】
メモリ253には、ISP網からの受信パケットを宛先アドレスに応じてカプセル化し、セッションを通してLAC10に転送するために必要な通信制御テーブルが用意されている。
【0042】
図3は、宅内ルータ30の構成の1例を示す。
宅内ルータ30は、プロセッサ(CPU)310と、メモリ320と、ユーザ端末またはLACとの接続回線を収容する複数の回線インタフェース部341−1〜341−iとで構成される。メモリ320には、CPU310が実行するプログラムとして、ユーザ端末との通信開始時に、ユーザが利用するサービス種類に応じたパケット生成、その他の処理を行うためのサービス制御ルーチン321と、通信状態の管理と通信帯域制御を行う通信制御ルーチン322と、各回線インタフェース部341との間でのパケットの送受信と、各パケットのヘッダ情報に基づくプロトコル処理を行うパケット処理ルーチン323を含む。また、メモリ320には、通信制御ルーチン322が利用するフロー・QoS管理DB324が用意されている。
【0043】
図4に、パケット中継区間のエッジ装置として動作するLAC10およびLNS20が、フロー・QoS管理DB224に保持しているセッション管理テーブル400の構成例を示す。
セッション管理テーブル400は、通信中のセッションの識別子(ID)401と対応した複数のテーブルエントリからなり、各エントリは、各セッションで利用中のサービス種類(サービス識別子)402と、セッションに割り当てられた優先度ポイント403および帯域404を示している。サービス種類402は、後述するように、各セッションの優先度ポイントを決定する制御ポリシーに反映される。また、優先度ポイント404は、制御ポリシーに従って各セッションに割り当てられた値を示す。上記セッション管理テーブル400は、トンネルID毎に用意され、同一のトンネル内に形成される複数セッションの制御情報として参照される。
【0044】
図5は、制御ポリシーテーブル500の1例を示す。
ここに示した制御ポリシーテーブル500は、ユーザIDとサービス種類を検索キーとして、制御ポリシーとなる優先度ポイントを検索できるようにしたものであり、列方向にユーザID501、行方向にサービス種類503が配列され、ユーザID501とサービス種類503の交点となる欄505に、制御ポリシーに依存する優先度ポイントの値が定義されている。優先度ポイントは、ユーザID501と対応して予め指定されたユーザ別の重要度ポイント502と、サービス種類503と対応して予め指定されたサービス別の重要度ポイント504とを加算した値となっている。
【0045】
ここに示した例では、サービス別の重要度ポイント504の値は、電話(VoIP)503−1が最も高い「100」、次がTV503−2の「50」となっており、Web503−3とP2P(Peer to Peer)503−4は、それぞれ「10」、「2」となっている。ユーザ別の重要度ポイント502は、ISPが契約ユーザに付与したサービス重要度(重みポイント)である。
【0046】
本実施例によれば、限られた帯域を複数のセッションに分配する時、上記優先度ポイント505に従って帯域を按分することによって、サービス別の重要度とユーザ別の重要度の両方を考慮した帯域設定が可能となる。また、各セッションに対して、サービス種類によって決まる基本的な最低保証帯域を割り当て、この最低保証帯域に上記優先度ポイント505(またはユーザ別重要度ポイント502)に応じた補正を加えることによって、同一サービス種類のセッションであっても、ユーザ別重要度ポイント502の高いセッションには広い最低保証帯域を割り当てるようにすることもできる。
【0047】
制御ポリシーテーブル500は、実用的な運用方法として、例えば、図1に示したユーザ認証機能を備えるユーザ管理サーバ70に用意しておき、ISPが、ユーザとの契約時に新たなユーザエントリをテーブルに追加し、提供するサービスの変更に応じて、サービス種類とサービス別の重要度ポイントを書き換えるようにすればよい。
【0048】
以下、図1のネットワーク構成において、本発明によるトンネル中継区間の通信帯域制御方法の第1実施例について説明する。
LAC10(10−1〜10−3)は、宅内ルータ30を介してユーザ端末40の通信要求を受信すると、端末ユーザの契約ISPと対応したLNS20との間に、受信パケットをカプセル化転送するための対応関係(トンネル)を確立する。上記LNS20との間に既にトンネルが存在する場合は、既存のトンネルにユーザ毎もしくはサービス毎の新たな通信セッションを確立すれば済むため、新たなトンネルを確立する必要はない。
【0049】
アクセス網N10では、ISP網N20との接続ノードとなるLNS20−1、20−2において、それぞれISP網N20−1、N20−2に向かう複数ユーザからのセッションが集約されるため、ここにトラフィックが集中する。本発明では、LNS20−1(20−2)が、ルータ71−1(71−2)に向かう経路のトラフィック状況を参照し、新たに確立されるセッション毎に、利用可能な通信帯域を割り当てる。この場合、LNS20−1は、セッション確立の要求元となったLAC10(10−1〜10−3)に対して、制御パケットC(C1〜C3)によって、セッションに割り当てた帯域を通知する。この通知を受けたLAC10は、自分が備えるセッション管理テーブル400および各インタフェース部が参照する通信制御テーブルに上記帯域を記憶し、要求元の宅内ルータ30に、通信帯域を指定して送信レートの設定を要求する(セッション情報通知)。
【0050】
LNS20からLAC10へのセッション情報通知には、各セッションに保証する最低通信帯域の値を指定する方法と、帯域値の代わりにセッション優先度を指定し、各LAC10が、ISP網内の限られた通信帯域を複数のセッションで優先度に応じて分配させる方法とがある。以下の説明で使用する「帯域優先度」は、セッションへのリソース割当てが、帯域指定と優先度指定の何れであっても、または、帯域と優先度の両方を指定したものであっても良いことを意味している。
【0051】
上述したセッションへの通信帯域の割当ておよび通信サービスの優先度の決定処理において、各LNS20は、図5に示した制御ポリシーテーブル500が自身のフロー・QoS管理DB224に保持されていれば、これを利用して自らが各セッションへの割当て帯域優先度を決定することができる。以下に説明する実施例では、ISP毎に設けられたユーザ管理サーバ70が制御ポリシーテーブル500を備え、各LNS20が、セッションに割り当てるべき優先度ポイントを上記ユーザ管理サーバ70から取得し、サービス種類と優先度ポイントとに従って各セッションの帯域を決定するものとする。
【0052】
ここで、ユーザ管理サーバ70は、LACとLNSとの間にトンネルを確立する際に必要となるトンネル認証情報と、ISP契約ユーザのユーザIDと対応するユーザ認証情報とを保持しており、上述した制御ポリシーテーブルによるセッション優先度ポイントの決定機能の他に、トンネル認証機能とユーザ認証機能とを備えている。
【0053】
図6は、アクセス網N10における本発明による通信シーケンスの第1実施例を示す。
図6において、SQ1〜SQ4は、PPPoE Discoveryステート、SQ5〜SQ34は、PPPoE sessionステートを示す。第1実施例は、セッションへの割当て帯域優先度を決定するため、ユーザパケットの通信に先立って、LAC10からLNS20に、ユーザが利用するサービス種類(サービスID)を通知することに特徴がある。
【0054】
宅内ルータ30は、PPPセッションの設定時に、図8で後述するADSL(Asymmetric Digital Subscriber Line)やFTTH(Fiber to the Home)に適用されるPPPoE(PPP over Ethernet)パケットのペイロードで、新たに設定されるセッションでユーザが使用するサービス種類(Web参照、IP電話、TV受信、P2Pサービス利用等)を指定する。上記PPPoEパケットを受信したLAC10は、受信パケットのペイロードから抽出したサービス種類を保持しておき、ユーザ認証時にLNS20に通知する。
【0055】
宅内ルータ30は、電源の投入またはユーザ端末40からのセッション接続要求の受信を契機にして、ユーザが利用するサービス種類を特定し、LAC10との間で通信セッションの設定手順を開始する。
宅内ルータ30は、先ず、ユーザ端末の接続先となるLAC10のMACアドレスを取得するために、LAC10にPADI(PPPoE Active Discovery Initiation)パケットを送信する(SQ1)。PADIパケットを受信したLAC10は、自身のMACアドレスを示すPADO(PPPoE Active Discovery Offer)パケットを宅内ルータ30に送信する(SQ2)。宅内ルータ30は、上記PADOパケットに応答して、LAC10に、セッションIDを要求するPADR(PPPoE Active Discovery Request)パケットを送信する(SQ3)。PADRパケットを受信したLAC10が、宅内ルータ30にPADS(PPPoE Active Discovery Session-confirm)パケットを返送する(SQ4)。これによって、宅内ルータ30とLAC10との間にPPPoEセッションが確立される。尚、宅内ルータ30は、上記PADIパケットとPADRパケットの両方に、ユーザが利用するサービス種類を設定する。LAC10は、上記何れかの受信パケットからサービス種類を抽出し、これを記憶しておく。
【0056】
次に、リンクレイヤの接続手順に従って、宅内ルータ30がLAC10にLCP configuration-requestパケットを送信し(SQ5)、LAC10がACKパケットを返送(SQ6)する。この後、LAC10は、ユーザ認証情報の送信を要求するPPP CHAP Challengeパケットを宅内ルータ30に送信する(SQ7)。宅内ルータ30がユーザID、パスワードなどのユーザ認証情報を含むPPP CHAP Responseパケットを送信すると(SQ8)、LAC10は、受信したユーザ認証情報を含むRadius Access-Requestパケットをアクセス網内の認証サーバ(Radiusサーバ)50に送信する(SQ9)。認証サーバ50は、受信したユーザ認証情報に基づいてデータベースを参照し、接続先ISP網と対応するLNS20のアドレスを含むLNS情報と、LAC10とLNS20との間のトンネル確立の可否を認証するためのトンネル認証情報を特定し(SQ10)、これをRadius Access-AcceptパケットによってLAC10に通知する(SQ11)。
【0057】
LAC10は、認証サーバ50から通知されたLNSアドレスを適用して、LNS20にトンネル設定要求のためのStart-Control-Connection-Requestパケットを送信する(SQ12)。上記要求パケットを受信したLNS20は、ISPのユーザ管理サーバ(認証サーバ)70に、上記要求パケットから抽出されたトンネル認証情報を含むRadius Access-Requestパケットを送信する(SQ13)。ユーザ管理サーバ70は、上記トンネル認証情報に基づいて、トンネル確立の可否を判定するトンネル認証を実行し(SQ14)、認証結果を示すRadius Access-AcceptパケットをLNS20に返送する(SQ15)。LNS20は、上記トンネル認証結果をStart-Control-Connection-Replyパケットによって、要求元のLAC10に通知する(SQ16)。Start-Control-Connection-Replyパケットを受信したLAC10が、LNS20に接続通知パケット(Start-Control-Connection Connected)を送信し(SQ17)、LNS20がACKを返送する(SQ18)ことによって、LAC10とLNS20との間にトンネルが確立される。これらの手順(SQ12〜SQ18)は、L2TPに従って行われる。
【0058】
この後、LAC10が、LNS20にセッション設定要求(Incoming-Call-Request)パケットを送信し(SQ19)、LNS20が、応答パケット(Incoming-Call-Reply)を返送(SQ20)すると、LAC10は、宅内ルータ30から受信済みのユーザ認証情報を含むIncoming-Call-ConnectedパケットをLNS20に送信する(SQ21)。
【0059】
LNS20は、上記Incoming-Call-Connectedパケットを受信すると、ISPのユーザ管理サーバ70に、受信パケットから抽出されたユーザ認証情報を含むRadius-Access-Requestパケットを送信する(SQ22)。ユーザ管理サーバ70は、受信したユーザ認証情報が示すパスワードが、ユーザIDと対応して予め登録されたパスワードに一致するか否かを判定し(ユーザ認証SQ23)、ユーザ認証に成功した場合は、Radius-Access-AcceptパケットをLNS20に返送する(SQ24)。ユーザ認証に失敗した場合は、Radius-Access-RejectパケットがLNS20に返送される。
【0060】
ユーザ認証に成功した場合、LNS20は、LAC10にサービス種類の送信要求を送信する(SQ25)。上記要求を受信したLAC10は、PPPoEセッションの設定時に既にPPPoEパケットで受信済みとなっているサービス種類と、ユーザ認証情報が示すユーザIDとを含む応答パケットをLNS20に送信する(SQ26)。LNS20は、上記応答パケットから抽出したユーザIDとサービス種類を含むConfiguration-requestパケットをユーザ管理サーバ70に送信する(SQ27)。ユーザ管理サーバ70は、図5に示した制御ポリシーテーブル500から、上記Configuration-requestパケットが示すユーザIDとサービス種類との組合せに対応する優先度ポイントを特定し(SQ28)、この優先度ポイントを示すACKをLNS20に返送する(SQ29)。
【0061】
LNS20は、サービス種類と上記ACKが示す優先度ポイントによって、現在確立中のセッションに割り当てるべき帯域を決定する(SQ30)。セッションが必要とする最低保証帯域は、サービス種類毎に最低保証帯域を定義した最低保証帯域テーブル(図示せず)から判明する。この時、前述したように、最低保証帯域に優先度ポイントに応じた補正を加えることによって、同一サービス種類のセッションであっても、ユーザ別重要度ポイント502の高いセッションに広い最低保証帯域を割り当てることもできる。
【0062】
本発明の1つの特徴は、ISP網ルータ80に向かう回線に上記最低保証帯域に相当する空き帯域がなかった場合、既に確立されているセッションの割当て帯域を各セッションの優先度ポイントに応じて調整して、新たなセッション用の空き帯域を確保できることにある。すなわち、LNS20は、ISP網ルータ71に向かう回線のトラフィック状況を参照し、利用可能な空き帯域を判定し、現在確立中のセッションへの割当て帯域を決定する。必要に応じて、既存のセッションに割り当てられた帯域を調整した上で、現在確立中のセッションへの割当て帯域を決定する。既存セッションの帯域の調整は、各セッションの優先度ポイントに従って行う。
【0063】
LNS20は、割当て帯域と、ユーザ管理サーバ70から通知された優先度ポイントの値と、セッションIDと、サービス種類との関係をトンネルIDに対応したセッション管理テーブルに記憶する。この後、LNS20は、LAC10に対して、上記帯域(または優先度ポイント)を帯域優先度通知パケットによって通知(SQ31)した後、Incoming-Call-Connectedパケットに対する応答パケット(ACK)を返送する(SQ33)。
【0064】
LAC10は、帯域優先度通知パケットで通知された帯域(または優先度ポイント)をセッションID、サービス種類と共にセッション管理テーブル400に記憶し、割当て帯域を示すセッション情報通知を宅内ルータ30に送信する(SQ32)。また、LNS20からのACKパケットを受信すると、宅内ルータ30に認証応答パケット(PPP CHAP success)を送信する(SQ34)。
【0065】
この後、PPPおよびL2TPを用いた通常の通信シーケンスに従って、IPCPによる宅内ルータ30へのIPアドレス設定が行われ、ユーザ管理サーバ70とLNS20の間で上記セッション上での通信に関するアカウンティング動作が開始される。以上の通信シーケンスによって、宅内ルータ30とLNS20との間にPPPセッションが確立され、宅内ルータ30は、LAC10、LNS20、ISP内ルータ71を経由して、IP網を利用したパケット通信が可能になる。
【0066】
図7の(A)は、図6のPPPoE Discoveryステートで用いられるPPPoE Active Discovery(Initiation/Request)パケット80のフォーマットの1例を示す。PPPoEではEthernetフレームが使用される。
PPPoE Active Discoveryパケット80は、宛先MACアドレス81および送信元MACアドレス82と、Ethernetタイプフィールド83と、Ethernetペイロード84と、チェックサム85とからなる。Ethernetタイプフィールド83は、PPPoE Discoveryステートと、LCP negotiationや認証処理を含むPPPoE sessionステートとを識別するためのものであり、PPPoE Discoveryステートでは、値「0x8863」が設定される。
【0067】
PPPoE Active Discoveryパケット80のEthernetペイロード84には、図(B)に示すように、PPPoEのバージョンフィールド841と、固定値「0x1」が設定されるタイプフィールド842と、PADI、PADOなどのパケット種別を示す識別コードフィールド843と、PPPoEセッション識別子フィールド844と、PPPoEペイロード長フィールド845と、PPPoEペイロード86とからなる。本発明で用いるサービス種類(サービスID)は、PPPoEペイロード86に設定される。
【0068】
PPPoEペイロード86は、図(C)に示すように、タイプフィールド861と、ペイロード長フィールド862と、TAG valueフィールド863とからなる。タイプフィール861の設定値を変えることによって、PPPoEペイロード86に異なった種類の情報を設定することができる。本実施例では、タイプフィールド861に値「0x0101」を設定し、TAG valueフィールド863に、サービス種類(VoIP、TV、P2P等)を示すサービスIDをUTF−8のキャラクタセットで設定する。以上のパケット構成は、PPPoEの仕様に従っている。
【0069】
図8は、LAC10とLNS20との間で交信されるカプセル化パケットのフォーマットを示す。
カプセル化パケットは、IPパケット90に、IPヘッダH1とUDPヘッダH2とL2TPヘッダH3とからなるカプセル化ヘッダを付加した形となっている。IPパケット90は、IPヘッダH11とUDPヘッダH12とIPペイロード91とからなる。
【0070】
トンネル設定およびセッション設定のために、LAC10とLNS20との間で交信される制御パケットは、L2TPヘッダH3に含まれるメッセージタイプによって識別され、これらの制御パケットにはペイロード(IPパケット90)部分は不要となる。
【0071】
図9は、LNS20からLAC10に送信される帯域優先度通知用の制御パケットC1〜C3のフォーマットの1例を示す。
制御パケットC1〜C3は、カプセル化ヘッダに続くペイロード部に、メッセージ種別93と、帯域優先度の設定対象となるセッション識別子94と、帯域優先度95と、その他の情報96とを示す帯域優先度通知メッセージ92を含む。帯域優先度95は、LNS20によって決定された割当て帯域、またはサービス管理サーバ70が制御ポリシーに従って決定した優先度ポイント、あるいはその双方の値を示す。
【0072】
上記帯域優先度通知メッセージ92は、カプセル化ヘッダに代えて、新たなIPヘッダを付加することにより、LAC10から宅内ルータ30へのセッション情報通知にも適用できる。また、例えば、MPLS、IPsec、VLAN等、PPPoE以外のパケット中継に利用されるトンネリング網における帯域設定情報の通知パケットとしても適用できる。
【0073】
次に、図10〜図12に示すフローチャートを参照して、図6に示した通信シーケンスを実現するためにLAC10、LNS20および宅内ルータ30の制御部が実行する通信制御ルーチンについて説明する。尚、一般的のトンネリング処理を想定すると、本実施例で説明するLAC10とLNS20の動作は、それぞれトンネルの始端装置(入側エッジノード)および終端装置(出側エッジノード)の動作として適用できる。
【0074】
図10は、LNS20で実行される通信制御ルーチンのフローチャートを示す。
LNS20(制御部200)は、受信した通信制御パケットの種類を判定し、受信パケットがトンネル設定要求パケット(Start-Control-Connection-Request)の場合(ステップS101)、図6のSQ13〜SQ18に相当するトンネル設定手順を実行して(S102)、このルーチンを終了する。
【0075】
受信パケットがセッション設定要求パケット(Incoming-Call-Request)の場合(S103)、LNS20は、応答パケット(ACK)を返送し(S104)、ユーザ認証要求パケット(Incoming-Call-Connected)を受信すると(S105)、図6のSQ22〜SQ24に相当するユーザ認証手順を実行する(S106)。ユーザ認証の結果を判定し(S107)、ユーザ認証に失敗した場合は、LNS20は、LAC10にユーザ認証失敗の通知を送信し(S108)、このルーチンを終了する。
【0076】
ユーザ認証に成功した場合、LNS20は、LAC10にサービスID(サービス種類)の要求パケットを送信し(S109)、LAC10からの応答を待つ(S110)。LAC10からサービスIDとユーザIDとを含む応答パケットを受信すると、LNS20は、図6のSQ27〜SQ29に相当する優先度ポイントの取得手順を実行する(S111)。ユーザ管理サーバ70から優先度ポイントを取得したLNS20は、コネクションに割り当てるべき最低保証帯域を決定する(S112)。最低保証帯域は、優先度ポイントに応じて補正されたものであってもよい。
【0077】
LNS20は、ISPへの通信回線(ルータ71との接続回線)の状態から、ステップS112で決定した最低保証帯域に相当する空き帯域があるか否かを判定する(S113)。空き帯域は、ISPへの通信回線がもつ帯域の値と、図4に示したセッション管理テーブル400から判明する設定済みセッションの割当て帯域404の総計値との差から判明する。十分な空き帯域が存在した場合は、セッション管理テーブル、通信制御テーブルなどの管理テーブルに新たなセッションに関する制御情報エントリを追加し(S117)、LAC10に帯域優先度通知を送信して(S118)、このルーチンを終了する。
【0078】
最低保証帯域として必要な空き帯域が存在しなかった場合、既存のコネクションの割当て帯域を各コネクションの優先度ポイントに従って調整する(S114)。この調整は、新たなコネクションが必要とする空き帯域を生み出すために、既存クネクションの帯域を狭めるものであり、例えば、WebセッションやP2Pセッションにように、サービス種別重要度の低いセッションのみを対象として、帯域調整(削減)を行っても良い。また、上記帯域調整は、サービス種別毎に予め指定された帯域下限値を下回らない範囲で行う。
【0079】
帯域調整の結果を判定し(S115)、必要な空き帯域が確保できない場合、すなわち、新セッションによる通信が不可能と判定された場合は、LNS20は、LAC10にセッション切断を通知し(S116)、このルーチンを終了する。帯域調整の結果、必要な空き帯域が確保できた場合、LNS20は、ステップS117、S118を実行して、このルーチンを終了する。尚、帯域調整によって新たなセッションの帯域が確保された場合、帯域が変更されたセッションに関して、管理テーブルの更新と、変更後の帯域を示す帯域優先度通知のLAC10への送信を行う。
【0080】
図11は、LAC10で実行される通信制御ルーチンのフローチャートを示す。
LAC10は、宅内ルータ30からPPPoEパケットの受信(S201)を待っており、PPPoEパケットを受信すると、受信パケットのペイロードからサービス種類を抽出し、これを記憶(S202)した後、図6のSQ2〜SQ6に相当するPPPoE Active ステートとLCP negotiationの手順を実行する(S203)。
【0081】
LCP negotiationが終了すると、LAC10は、宅内ルータ30からユーザ認証データを取得し(S204)、Radiusサーバ50からLNS情報とトンネル認証情報を取得する(S205)。LAC10は、セッション管理テーブル400から、上記LNS情報が示すLNSとの間に既にトンネルが存在するか否かを判定し(S206)、トンネルが確立されていれば、LNS20との間で、図6のSQ19〜SQ21に相当するセッション設定とユーザ認証の手順(S208)を実行する。トンネルが確立されていなければ、LNS20との間で、図6のSQ11〜SQ18に相当するトンネル設定手順(S207)を実行した後、セッション設定とユーザ認証の手順(S208)を実行する。
【0082】
LAC10は、LNS20からのサービスID要求を受信すると(S209)、ステップS202で記憶しておいたサービスIDとユーザ認証情報が示すユーザIDとを含むサービスID応答パケットをLNS20に送信し(S210)、LNS20からの応答を待つ。LNS20から帯域優先度通知パケットを受信すると(S211)、LAC10は、セッション制御テーブル400および通信制御テーブルにセッション制御情報を設定し(S212)、宅内ルータ30にセッション情報を通知する(S213)。LNS20からユーザ認証要求に対する応答パケット(ACK)を受信すると(S214)、LAC10は、宅内ルータ30にユーザ認証応答パケット(PPP CHAP Success)を送信して(S215)、応答パケット(ACK)以外の制御パケットを受信した場合は、その他の処理(S216)を実行して、このルーチンを終了する。
【0083】
図12は、宅内ルータ30で実行される通信制御ルーチンのフローチャートを示す。
宅内ルータ30は、ユーザ端末からの接続要求の受信時に、ユーザ端末が利用するサービス種類を特定する(S301)。この後、宅内ルータ30は、LAC10との間で、図6のSQ1〜SQ6に相当するPPPoE Active DiscoveryとLCP negotiation手順を実行して(SQ302)、LACからの認証情報要求の受信を待つ(S303)。宅内ルータ30からLAC10に送信されるPPPoE Active Discoveryパケットには、サービス種類(サービスID)が含まれている。
【0084】
LAC10からの認証情報要求(PPP CHAP challenge)を受信すると、宅内ルータ30は、ユーザ認証情報を含む応答パケット(PPP CHAP response)を送信し(S304)、LAC10からのセッション情報通知を待つ(S305)。尚、ここで必要となるユーザ認証情報は、宅内サーバに予め設定されたものを利用してもよいし、セッション設定の都度、ユーザ端末に問い合わせてもよい。
【0085】
LAC10からのセッション情報通知を受信すると、宅内サーバ30は、帯域優先度情報を含むセッション情報を通信制御テーブルに記憶する(S306)。LAC10から認証応答(ACK)を受信すると、宅内サーバ30は、認証結果を判定し(S308)、通信可能であれば、LAC10との間でIPアドレスの取得手順(S309)を実行して、データ通信状態(S310)に移行する。通信不可の場合には、セッション確立処理を中断し、このルーチンを終了する。受信パケットが認証応答でない場合は、その他の処理が実行される(S312)。
【0086】
図13は、アクセス網N10における本発明による通信シーケンスの第2の実施例を示す。第2実施例は、LAC10とLNS20との間にユーザ端末から要求された個々の通信セッションを確立した後、最初のユーザパケットの受信時に、LNS20がセッションへの割当て帯域を決定することを特徴としている。
【0087】
通信シーケンスSQ1〜SQ24は、図6で説明した第1実施例と同様である。第2実施例では、LNS20は、ユーザ管理サーバ70からユーザ認証結果を受信した時、ユーザ認証要求に対する応答パケット(ACK)をLAC10に返送する(SQ33)。LAC10は、上記応答パケットからユーザ認証に成功したことが判明すると、宅内ルータ30に、認証応答パケット(PPP CHAP success)を送信する(SQ34)。
【0088】
認証応答パケットを受信した宅内ルータ30は、LNS20にIPCP Configuration-Requestを送出する(SQ35)。LNS20が、ユーザ端末が使用すべきIPアドレスを含むIPCP Configuration-ACKを宅内ルータ30に送信すると(SQ36)、通信のための設定手順が終了し、以降、ユーザ端末40からのユーザパケットの送信(SQ37)が可能となる。
【0089】
第2実施例では、LNS20は、ユーザパケットを受信した時、受信パケットのISP網への転送(SQ38)と並行して、受信パケットのセッションに帯域が割当済みか否かを判定する。もし帯域が割り当てられていなければ、受信パケットのヘッダ情報に基づいて、サービス種類とユーザIDを特定し(SQ39)、ユーザ管理サーバ70にサービス種類とユーザIDとを含むConfiguration-requestパケットを送信する(SQ27)。ユーザ管理サーバ70は、制御ポリシーテーブル500から、上記Configuration-requestパケットが示すユーザIDとサービス種類との組合せに対応する優先度ポイントを特定し(SQ28)、この優先度ポイントを示すACKをLNS20に返送する(SQ29)。
【0090】
以下、第1実施例と同様に、LNS20が、セッションに割り当てるべき帯域を決定し(SQ30)、LAC10に帯域優先度通知パケットを送信し(SQ31)、LAC10が、宅内ルータ30にセッション情報を通知する(SQ32)。宅内ルータ30は、上記通知内容に従って、ユーザ端末からのその後のデータパケットの送出レートを設定する。
【0091】
図14と図15は、受信したユーザパケットからサービス種類とユーザIDを特定するために、第2実施例のLNS20が備えるフラグテーブル600とポート番号/サービス種類変換テーブル610の1例を示す。
フラグテーブル600は、トンネルID601、セッションID602と、ユーザID603と、帯域割当てが完了したか否かを示すフラグ604との関係を示す複数のテーブルエントリからなっている。フラグテーブル600は、各入力回線インタフェース240のメモリ243に形成される。テーブルエントリは、ユーザ認証に成功した時、LNS20の制御部200で生成して、該当する入力回線インタフェース240のフラグテーブル600に登録される。
【0092】
ポート番号/サービス種類変換テーブル610は、TCPヘッダの宛先ポート番号の値611とサービス種類612との対応関係を示している。ポート番号/サービス種類変換テーブル610は、制御部200のメモリ220に形成される
各入力回線インタフェースのパケット処理ルーチン244は、カプセル化受信パケットのL2TPヘッダH3から抽出したトンネルIDとセッションIDを検索キーとして、上記フラグテーブル600からユーザID603とフラグ604を検索する。フラグ604が帯域割当て済みを示す「1」状態になっていた場合は、受信パケットからカプセル化ヘッダを除去し、ルーティングテーブルに従って、IPパケットを転送処理する。
【0093】
もし、フラグ604が「0」となっていた場合、パケット処理ルーチン244は、受信パケットからカプセル化ヘッダを除去し、IPパケットをルーティング処理すると共に、上記フラグ604を「1」に書換え、IPパケット内TCPヘッダから抽出した宛先ポート番号と、ユーザIDテーブル600から検索されたユーザIDとを含む内部制御パケットを生成し、これに制御部200の識別番号を示す内部ヘッダを付加して、回線相互接続部260に出力する。
【0094】
制御部200の通信制御ルーチン222は、入出力バッファ230から上記内部制御パケットを読み出すと、宛先ポート番号と対応するサービス種類をポート番号/サービス種類変換テーブル610から検索し、このサービス種類と上記制御パケットが示すユーザIDとを含むConfiguration-requestを生成して、ユーザ管理サーバ70に送信する。通信制御ルーチン222は、この後、図10にステップS111〜S118で示した動作を実行し、LAC10に帯域優先度を通知する。
【0095】
尚、各入力インタフェースのメモリ243に余裕がある場合は、ポート番号/サービス種類変換テーブル610を各入力インタフェース240に備えることによって、宛先ポート番号からサービス種類への変換を各入力インタフェースで行い、ユーザIDとサービス種類を制御部200に通知するようにしてもよい。
【0096】
逆に、メモリ243の容量を少なくするために、各入力インタフェースが備えるユーザIDテーブル600からユーザID603を除外し、トンネルIDとセッションIDとからフラグ604の状態のみを判定する簡略化したテーブル構成にしてもよい。この場合、制御部200のメモリ220に、図14に示した各エントリにユーザID603を含むフラグテーブル600を用意し、フラグ604が「0」の時は、パケット処理ルーチン244が、IPパケット内のTCPヘッダが示す宛先ポート番号と、L2TPヘッダH2が示すトンネルIDとセッションIDとを含む内部制御パケットを生成し、制御部200側で、トンネルIDとセッションIDに対応するユーザIDを検索する。
【0097】
第2実施例の変形例として、LNS20からユーザ管理サーバ70に、宛先ポート番号とユーザIDとを含むConfiguration-requestを送信し、ユーザ管理サーバ70側で、ポート番号/サービス種類変換テーブル610を参照して、宛先ポート番号をサービス種類に変換するようにしてもよい。更に他の変形例として、LNS20からユーザ管理サーバ70に、宛先ポート番号、トンネルID、セッションIDを含むConfiguration-requestを送信し、ユーザ管理サーバ70側で、宛先ポート番号からサービス種類への変換と、トンネルID、セッションIDからユーザIDへの変換を行うようにしてもよい。
【0098】
第2実施例では、LACとLNSとの間にセッションを確立した後、ユーザ端末から最初のユーザパケットが送信された時点で、LNS20が自律的にセッションへの帯域割当てを行うようになっているため、PPPoEパケットによる宅内ルータ30からLAC10へのサービス種類の通知と、LAC10からLNS20へのサービス種類およびユーザIDの通知は不要となる。従って、LAC10の通信制御ルーチンは、従来の通信制御手順でセッションを確立しておき、LNS20から帯域優先度通知を受信した時点で、図11に示したセッションへの送信帯域の設定(S212)と、宅内ルータ30へのセッション情報の通知(S213)を実行すればよい。同様に、宅内ルータ30も、従来の通信制御手順に従ってセッションを確立しておき、LAC10からセッション情報を受信した時点で、図12に示した帯域設定(S306)を行えばよい。
【0099】
上述した第1、第2実施例では、トンネルの出側エッジノードとなるLNS側で各セッションの帯域優先度を決定する場合について説明したが、本発明の第3の実施例として、LAC10側にもセッション毎の帯域決定機能を備えたネットワークについて説明する。
【0100】
図16は、本実施例において、LNS20が備える通信状態管理テーブル700の1例を示す。
図16(A)の通信状態管理テーブル700は、トンネルID701と、セッション数702と、割当て帯域703との対応関係を示している。ここで、セッション数702は、トンネルID701をもつ同一のトンネル内に多重化されたセッションの数を示す。また、割当て帯域703は、同一のトンネルを利用するユーザ数に応じて各トンネルに予め割り当てられた帯域を示す。各LACが、ISP対応の各LNSとの間に1つのトンネルを形成する場合、上記割当て帯域703は、LACに収容されたISP別のユーザ数に応じて割り当てられた帯域となる。
【0101】
本実施例の特徴は、各トンネルで利用可能な最大帯域703をLNS10側で制御し、セッション毎の帯域割当てを各LACで制御することにある。階層化された帯域制御を行うことによって、ユーザ1人当たりの帯域利用率の公平化が可能となる。本実施例は、ユーザ端末がインターネットに常時接続された環境下で、複数ユーザに共通する基本的な通信サービスと、ユーザ別のオプション通信サービスとに分けて帯域契約する場合に有効となる。
図16(B)に示す通信状態管理テーブル700は、図16(A)のテーブルエントリ項目の他に、利用中のセッションに割り当てられたサービス重要度ポイントの合計値704を含んでいる。この通信状態管理テーブル700は、地域や居住環境によって異なるサービス契約時のユーザ別の重要度ポイントを帯域制御に反映できる。
【0102】
図17は、本実施例において、各LAC10が備えるトンネル/セッション管理テーブル800の1例を示す。
このテーブル800は、LACが管理するトンネルのID801と、LNS20から各トンネルに割り当てられた利用可能な最大帯域802と、各トンネル内に多重化されたセッション毎の情報レコードとからなる。セッション情報レコードは、セッションID803と、サービス種類804と、制御ポリシーテーブルに従って各セッションに割り当てられた優先度ポイント805と、LAC10が各セッションに割り当てた帯域806とを示している。LAC10は、最大帯域802の範囲内で、各トンネル内に多重化される複数のセッションに、使用帯域806を割り当てることができる。この場合、各セッションへの帯域割当ては、重要度ポイント805の値が考慮される。
【0103】
図18は、本実施例でLAC10が実行する通信制御のフローチャートを示す。
LACの制御部200は、新規セッションの確立要求時に、図11で説明した第1実施例と同様のステップS201〜S205を実行し、Radiusサーバ50から取得したLNS情報から、新規セッションの設定対象となるトンネルが既に存在しているか否かを判定する(S206)。既にトンネルが存在する場合は、トンネル/セッション管理テーブル800を参照し、新たなセッションが利用するサービス種類に応じて決まる最低保証帯域を満たす空き帯域がトンネルに存在するか否かを判定する(S220)。空き帯域は、トンネル/セッション管理テーブル800が示すトンネル最大帯域802の値と、そのトンネルで既に使用中の帯域806の合計値との差から判る。
【0104】
十分な空き帯域が存在する場合は、セッションに上記最低保証帯域を割当て、トンネル/セッション管理テーブル800に上記セッションに対応する情報レコードを追加(S230)した後、図10に示したセッション設定、ユーザ認証手順(S208)以降の手順を実行する。尚、トンネルに十分な空き帯域が残されていた場合、各セッションに最低保証帯域よりも広い帯域を割り当てるようにしてもよい。また、LNS20から帯域優先度通知を受信した時、帯域優先度通知が示す優先度ポイントを上記管理レコードに優先度ポイント805として追加する。
【0105】
トンネルに新セッションが必要とする空き帯域が存在しない場合は、トンネル/セッション管理テーブル800が示す当該トンネルに既に設定済みのセッションの割当て帯域(使用帯域806)を調整することによって、必要な空き帯域が確保できるか否かを判定する(S221)。各セッションに標準的な最低保証帯域よりも広い帯域が割り当てられていた場合、帯域調整は、全ての情報レコードを対象として、使用帯域が、予めサービス種類に対応して設定された下限閾値よりも狭くならない範囲で行う。高優先度のサービスが標準的な最低保証帯域に達していた場合は、優先度ポイント805の値を考慮して、優先度ポイントが低いコネクションを対象として帯域調整する。上記帯域調整によって、必要な空き帯域が確保できた場合は、帯域調整結果をトンネル/セッション管理テーブル800に反映し(S222)、帯域変更結果を該当する宅内ルータに通知し(S223)、ステップS230を実行する。
【0106】
帯域調整しても必要な空き帯域が確保できない場合は、トンネルIDを指定してLNS20に割当て帯域の増加を要求し(S224)、LNSからの応答を待つ(S225)。LNSから増加した帯域を再割当てされた場合は、ステップ230を実行し、そうでない場合は、宅内サーバ30に通信不可を通知して(S226)、このルーチンを終了する。
【0107】
ステップ206で、新規セッションの設定対象となるトンネルが存在していなかった場合、LNS20との間でトンネル設定手順を実行し(S207)、その後でステップ230を実行する。
【0108】
図19は、本発明による通信帯域制御の第3実施例を説明するためのネットワーク構成の1例を示す。
図19では、アクセス網N10は、宅内ルータ30−1に接続されたLAC10−1と、宅内ルータ30−2、30−3、30−4に接続されたLAC10−2と、宅内ルータ30−5に接続されたLAC10−3を含む。LAC10−2は、LNS2−1との間にトンネルTN1を確立し、LNS20−2との間にトンネルTN2を確立している。
【0109】
ここで、トンネルTN1に宅内ルータ30−2からISP網N20に向かうセッションSE1が確立され、トンネルTN2に宅内ルータ30−3からISP網N30に向かうセッションSE2が確立された状態で、宅内ルータ30−4からISP網N20に向かう新たなセッションSE3の確立要求が発生した場合を考える。
【0110】
LAC10−2は、トンネル/セッション管理テーブル800を参照して、トンネルTN1(LNS側の送信帯域)の帯域利用状況を確認し、セッションSE3が必要とする空き帯域が残っている場合、あるいは帯域調整によって必要な空き帯域が確保可能な場合、LNS20−1との間にセッションSE3を確立する。既存のトンネルTN1内で帯域調整による空き帯域確保ができない場合、制御パケットC2によって、LNS20−1に既存トンネルTN1への割当て帯域の増加を要求する。
【0111】
セッションSE3の設定手順において、LNS20−1は、ISP側の回線帯域の利用状況を参照して、新規セッションSE3に帯域を割り当て、必要に応じて既存セッションの帯域再割当てを行い、割り当て結果をLACに通知する。この場合、帯域と優先度ポイントを帯域優先度としてLACに通知する。LAC側で通信可能と判断される場合でも、LNS側の回線状況によっては通信不可能となる場合がある。逆に、LNS側に余裕があっても、LAC側で帯域不足のため、新規セッションを確立できない場合もある。本実施例では、網設計と帯域優先度の割当てポリシーとを関連付けておくことによって、効率のよい運用が可能となる。
【0112】
図20は、第3実施例を適用したアクセス網に別の例を示す。
図20では、ボトルネックとなる出側エッジノードのトラフィック負荷を分散するために、アクセス網N10とISP網N20との間に複数のLNS(20−1、20−3)を設置したネットワーク構成となっている。この場合、Radiusサーバ50は、ISP網N20と対応するLNSとして、LNS20−1とLNS20−3を記憶している。ここで、LAC10−2とLNS20−1との間のトンネルTN1に、既に複数のセッション(SE1、SE2、・・・)が存在する状態で、宅内ルータ30−4からLAC10−2に新規セッションSEnの設定要求が発生した場合を考える。
【0113】
トンネルTN1の割当て帯域が既存のセッションで消費され、LNS20−1からの割当て帯域の増加もできない状態で、上記新規セッションSEnの設定要求が発生した場合、LAC10−2は、Radiusサーバ50から取得したLNS情報に従って、LNS20−1に代わるLNS20−3との間に新たなトンネルTN2を形成し、新規セッションSEnを設定する。
【0114】
以上の第3実施例では、トンネル毎に最大帯域を割り当てておき、各トンネルには、サービス種類に関係なく、最大帯域の範囲内で複数のセッションを多重化したが、例えば、ユーザ重要度、サービス種類など、或るカテゴリ毎に最大帯域を割り当てておき、各LACが、新規セッションが該当するカテゴリの最大帯域の範囲内で、セッションへの帯域割当てを制御するようにしてもよい。
【0115】
帯域をセッション単位で管理すると、トンネル毎に利用帯域が頻繁に変動する。しかしながら、上述したように、カテゴリ毎あるいはトンネル毎に最大帯域を決めておき、最大帯域の範囲内でセッションを設定することによって、リソースネックとなるLNSの出力回線帯域をユーザ契約内容に応じて有効に利用することが可能となる。
【0116】
図21は、本発明が適用されるネットワーク構成の他の構成例を示す。
図21に示したネットワークは、複数の私設網N41、N42、N45が、中継網NW10で相互接続されている。私設網N45は、ホスト計算機26を有し、私設網N41、N42に接続された各端末は、中継網NW10を介して、上記ホスト計算機26をアクセスする。この場合、ホスト計算機26が接続されたエッジ装置25には、複数端末からのトラフィックが集中するため、上記エッジ装置25と他の私設網N41、N42に位置したエッジ装置21、22との間には、図1に示したLNS20−1とLAC10−1,10−2、10−3との間と同様の関係がある。
【0117】
ここで、中継網NW10にインターネット網を利用し、私設網N41を送信元網、私設網N45を宛先網として、それぞれのエッジ装置(EN)21、25の間にIPsecのトンネルを形成し、私設網N41の端末41−1と私設網N45のホスト計算機26とが暗号化された形で通信する場合を想定する。IPsecは、インターネットを介してプライベート網を接続するVPNサービスに用いられる。送信元網N41のエッジ装置21は、宛先網のエッジ装置25の位置を知るため、中継網内NW10に位置したDNS51に宛先エッジ装置情報を問い合わせる。DNS51は、中継網NW10の外、例えば、送信元網N41に備えられていてもよい。
【0118】
本実施例では、中継網NW10がインターネットとなっていることから、セッション設定時に、中継網内のエッジノード11と13との間で帯域制御を自由に行うことはできない。しかしながら、IPsecトンネルの終端側のエッジ装置25が、中継網NW側の回線L2の帯域使用状況に応じてセッション毎に帯域を設定し、これを要求元エッジ装置21(または22)に通知することによって、第1実施例と同様の効果が得られる。
【0119】
図22は、図21に適用された本発明による通信シーケンス図の1例を示す。
端末41は、ホスト計算機26との通信に先立って、宛先エッジ装置25の識別情報と利用サービス種類を指定した要求パケットを送信元エッジ装置21に送信する(SQ201)。上記要求パケットには、送信元端末41−1の識別子、ユーザID、パスワードなどのユーザ認証情報も含まれる。
【0120】
送信元エッジ装置21は、受信した要求パケットから宛先エッジ装置25の識別情報を抽出し、DNS51から宛先エッジ装置25に関するアドレス等の接続情報を取得する(SQ202、SQ203)。送信元エッジ装置21は、DNSから取得した接続情報に基づいて、中継網を介して、宛先エッジ装置25との間にトンネルを設定する。具体的には、IKE(Internet Key Exchange)フェーズ1に従って、送信元エッジ装置21からISAKMP SAパラメータを提案し(SQ204)、宛先エッジ装置25で受信側SAパラメータを選択(SQ205)ことによって、SA(Security Association)が行われる。次に、送信元エッジ装置21から宛先エッジ装置25に、送信側鍵情報と送信側IDとを暗号化して通知し(SQ206)、それに応答して、宛先エッジ装置25から送信元エッジ装置21に、受信側の鍵情報とIDを暗号化して通知する(SQ207)。これによって、送信元エッジ装置21と宛先エッジ装置25で鍵情報の共有できる。この後、送信元エッジ装置21と宛先エッジ装置25が、それぞれの認証情報を暗号化して通知し合う(SQ208、SQ209)。これによって、ISAKMP SAが確立される。
【0121】
次に、宛先エッジ装置25が、送信元エッジ装置21に認証情報を要求し(SQ210)、送信元エッジ装置21が、ユーザ認証情報とサービス内容を返送する(SQ211)。宛先エッジ装置25は、受信したユーザ認証情報を含むAccess-requestを認証サーバ27に送信し(SQ212)、認証結果を待つ。認証サーバ27は、ユーザ認証情報が示すユーザIDとパスワードの関係をチェックし(SQ213)、ユーザ認証結果を示すAccess-acceptをエッジ装置25に通知する(SQ214)。
【0122】
宛先エッジ装置25は、受信した認証結果を送信元エッジ装置21に転送する(SQ215)。これに応答して、送信元エッジ装置21が確認メッセージ(ACK)を返す(SQ216)。本実施例では、この後、宛先エッジ装置25が、送信元エッジ装置21にサービス種類(サービス識別子)の送信を要求し(SQ217)、送信元エッジ装置21が、宛先エッジ装置25にサービス種類を通知する(SQ218)。宛先エッジ装置25は、受信したサービス種類と、ユーザ認証情報から既知となっているユーザIDとを含むConfiguration-requestを認証サーバ27に送信する(SQ219)。認証サーバ27は、第1実施例と同様、制御ポリシーテーブルに従って、ユーザ(セッション)に割り当てるべき優先度ポイントを決定し(SQ220)、これを宛先エッジ装置25に通知する(SQ221)。
【0123】
宛先エッジ装置25は、サービス種類と優先度ポイントに従ってコネクションに割り当てるべき帯域を決定する(SQ222)。帯域の決定には、第1実施例と同様、自装置の送出側回線、この例では、回線L2における帯域の使用状況が参照される。宛先エッジ装置25が、決定した帯域優先度を含むセッション制御情報を送信元エッジ装置21に通知(SQ223)すると、送信元エッジ装置21は、受信応答(ACK)を返送する(SQ224)。
【0124】
中継網NW10でユーザパケットを中継するために必要なIPアドレスが未定の場合、この後、IPアドレス割当が行われ(SQ225、SQ226)、IKEフェーズ2でIPsecの設定に移る。このIPsec設定は、トンネル内での個々のセッションの設定に相当するもので、送信元エッジ装置21から宛先エッジ装置25に、IPsec SAパラメータを提案し(SQ227)、宛先エッジ装置25が、IPsec SAパラメータの選択結果を送信元エッジ装置21に返送する(SQ228)。次に、ISAKMP SAを利用して、送信側の鍵情報、送信側クライアントID、受信側クライアントIDが暗号化して交換され(SQ229)、選択されたパラメータに基づいてSAが確立され、通信が開始される。
【0125】
ここでは、第1実施例と同様、通信に先ってセッションに帯域を決定する場合について説明したが、IPsecのように暗号化して通信する場合に、第2実施例のように、通信を開始した後に各セッションの帯域を決定するようにしてもよい。
【0126】
上述した実施例では、通信に先立ってセッションに帯域を決定する場合、LACまたは送信元エッジ装置が、LNSまたが宛先エッジ装置からの送信要求に応答して、セッションで利用するサービスの種類を通知したが、サービス種類の通知は、上記送信要求の直前にLACまたは送信元エッジ装置から送信されるメッセージに含めて、LNSまたが宛先エッジ装置に通知するようにしてもよい。
【0127】
また、図21に示した中継網NW10において、パケット転送プロトコルとして、IPv4網、IPv6網の接続に用いられるIP over IPのトンネリング技術を適用してもよい。本発明は、中継網NW10をMPLSルータで構成し、MPLSのラベルスイッチングを用いたパケット中継にも適用できる。
【0128】
本発明は、中継網NW10内でL2フレームをカプセリングした形で転送する広域イーサネットサービスに適用も可能であり、適用プロトコルは、実施例に示したプロトコルに限定されるものではない。
【図面の簡単な説明】
【0129】
【図1】本発明が適用されるアクセス網の構成と動作の1例を説明するための図。
【図2】図1におけるLNS20の装置構成の1例を示す図。
【図3】図1における宅内ルータ30の装置構成の1例を示す図。
【図4】LAC10およびLNS20が備えるセッション管理テーブル600の1例を示す図。
【図5】ユーザ管理サーバ70が備える制御ポリシーテーブルの1例を示す図。
【図6】図1のネットワークにおける本発明による通信帯域制御の第1の実施例を示すシーケンス図。
【図7】宅内ルータ30からLAC10に送信されるPPPoEパケットの1例を示す図。
【図8】アクセス網N10内で通信されるカプセル化パケットのフォーマットの1例を示す図。
【図9】LNS20からLAC10に送信される帯域優先度通知用制御パケットのフォーマットの1例を示す図。
【図10】本発明の第1実施例でLNS20が実行する通信制御ルーチンのフローチャート。
【図11】本発明の第1実施例でLAC10が実行する通信制御ルーチンのフローチャート。
【図12】本発明の第1実施例で宅内ルータ30が実行する通信制御ルーチンのフローチャート。
【図13】図1のネットワークにおける本発明による通信帯域制御の第2の実施例を示すシーケンス図。
【図14】第2実施例でLNS20が備えるフラグテーブル600の1例を示す図。
【図15】第2実施例でLNS20が備えるポート番号/サービス種類変換テーブル610の1例を示す図。
【図16】本発明の第3実施例においてLNS20が備える通信状態管理テーブル700の1例を示す図。
【図17】第3実施例でLAC10が備えるトンネル/セッション管理テーブルの1例を示す図。
【図18】第3実施例のLAC10が実行する通信制御ルーチンの1例を示すフローチャート。
【図19】本発明による通信帯域制御の第3実施例を説明するためのネットワーク構成図。
【図20】本発明による通信帯域制御の第3実施例を説明するための別のネットワーク構成図。
【図21】本発明による通信帯域制御が適用される更に他のネットワーク構成を示す図。
【図22】図21のネットワークに適用される通信シーケンスの1例を示す図。
【符号の説明】
【0130】
N10:アクセスネットワーク、N20:ISP網、NW:インターネット、NW10:中継網、N41〜N45:私設網、10:LNS、20:LAC、30:宅内ルータ、26:ホスト計算機、27:認証サーバ、40〜42:ユーザ端末、50:認証サーバ、70:ユーザ管理サーバ、71:ルータ、200:制御部、240:入力回線インタフェース部、250:出力回線インタフェース部、260:回線相互接続部、400:セッション管理テーブル、500:制御ポリシーテーブル、600:フラグテーブル、610:ポート番号/サービス種類変換テーブル、700:通信状態管理テーブル、800:トンネル/セッション管理テーブル。
【技術分野】
【0001】
本発明は、パケット中継装置および通信帯域制御方法に関し、更に詳しくは、複数ノードからなる網を経由するパケット通信の品質保障に適したパケット中継装置および通信帯域制御方法に関する。
【背景技術】
【0002】
コンピュータを利用する通信環境の整備が進んでいる。現在、世界的に利用されているIP(Internet Protocol)は、OSI参照モデルの網層に相当する通信プロトコルであり、端末及び中継ノード装置の回線インタフェース部に設定されたIPアドレスによって、各装置を識別する。通常、管理単位となるAS(Autonomous System)毎に網設定が行われ、これらの管理単位網を相互に接続することによって、世界規模の広範囲の網が構築される。
【0003】
現在、キャリア(ISP:Internet Service Provider)によるインフラストラクチャの提供サービスは、企業を対象とする回線提供サービスと、個人ユーザを対象とするISPの接続サービスに大別できる。企業向けの主要な回線提供サービスは、例えば、従来のATM(Asynchronous Transfer mode)網やフレームリレー網等の専用線を利用したサービスから、コスト的に有利となるIP網上のVPN(Virtual Private Network)を利用したサービスに移行しつつある。一方、個人ユーザ向けの網接続サービスでは、ADSL(Asymmetric Digital Subscriber Line)に代表されるDSL(Digital Subscriber Line)技術の進歩による帯域幅の拡大に伴って、データ転送容量およびユーザ数が飛躍的に増大している。また、FTTH(Fiber To The Home)の普及によって、網環境が個人ユーザの生活基盤として整備されつつある。
【0004】
上述した企業向け及び個人向け網サービスでは、ユーザサイト間(ユーザ端末間またはユーザ端末とサーバ間)を相互接続するパケット中継サービスが主流となる。パケット中継網では、トンネリングと呼ばれるパケット転送技術が利用される。ここで、トンネリングとは、受信したIPパケットに別のヘッダ(カプセル化ヘッダ)を追加(カプセリング)し、カプセル化ヘッダが示す情報に基づいて、パケットを転送する仕組みを意味している。トンネリングは、ISP網において、外部網からの受信したデータパケットを別の外部網に中継するインフラストラクチャ提供サービスに有効な通信技術である。
【0005】
IP−VPNと呼ばれるMPLS網を提供するサービス、中小サイト向けに提供されるIPsec(IP security)を用いたサイト間パケット中継サービス、リモートアクセスサービスなど、網同士を相互に接続する中継網インフラストラクチャに対する需要が拡大しつつある。近年、注目されている広域イーサネット(登録商標名)サービスも、複数のLAN間でデータパケットを中継するための同様の技術である。
【0006】
一般ユーザがインターネット網を利用する場合、網回線事業者(ISP)と契約を結んで、回線の使用権を取得する。通常、ユーザは、自宅にある端末装置を契約先ISPの網に接続し、この網を介して他の事業者もしくは企業の網に接続する。
ここで、ユーザ端末と契約先ISPとの間には、一般に、アクセス回線事業者が所有するアクセス網が存在している。アクセス網では、ユーザ端末から受信したデータパケットをトンネリングによってISP網に転送する。トンネリングプロトコルとしては、例えば、L2TP(Layer 2 Tunneling Protocol)、VLAN(Virtual LAN)、IPsec(IP security)、MPLS(Multiprotocol Label Switching)が利用できる。
【0007】
【特許文献1】特になし。
【発明の開示】
【発明が解決しようとする課題】
【0008】
IP網では、マルチメディアデータを利用する各種サービスが実現されている。特に、P2P(Peer to Peer)と呼ばれる端末間の直接通信によるファイル交換サービスやチャットサービスの利用者の増加と、VoD(Video on demand)のように大容量のコンテンツ配信の普及によって、IP網上のトラフィックは年々増加している。また、IP電話サービス、テレビ会議サービスなど、リアルタイムでの情報転送を必要とするサービスの需要も高まっている。この場合、例えば、トラフィックの継続時間、送信データ量の時間変化、要求される通信品質がサービス毎に異なっているため、上述した多種多様の情報を同一の網で配信しようとすると、全てのデータパケットを同様に扱う従来の通信制御技術では、ユーザが望むサービス需要に対応できない。
【0009】
一般に、ルータやパケットスイッチ等のパケット中継装置は、受信パケットのヘッダ情報に基づいて、パケット中継処理の優先度を決定するQoS(Quality of Service)機能を備えている。QoSは、到着パケットの帯域を絞るためのポリシング機能、受信パケットに優先度を設定するマーカー機能、優先度に応じたパケットのキューイング/読み出し機能の連携によって実現される。これらの機能に必要なパラメータ設定は、パケット中継装置毎に行う必要がある。しかしながら、QoSのためのポリシーとパラメータ設定は、パケット中継装置または網管理者毎に異なるため、パケット転送経路上の全区間を通じて一定の通信品質を保つことは困難となる。
【0010】
上記問題を解決する1つの方法として、例えば、MPLSを利用したTE(Traffic Engineering)がある。TEでは、通信先に繋がるパスを指定できる。QoS制御のためにパス上に順次に帯域を確保していくTEとして、RSVP(Resource Reservation Protocol)−TEが有名である。但し、網内のトラフィックの状況は、時間的に頻繁に変化し、セッション開始時に設定したQoSレベルがパケットフローの終了時まで保持されるとは限らないため、RSVP−TEが実用的に十分なQoS制御を保証する訳ではない。QoSに必要な通信帯域は、通信経路の上流側から順に区間毎に確保されるため、途中区間でのトラフィックの状態によっては、結果的には無用となる迂回経路が選択されたり、経路の途中で帯域不足のために目的のパスが確保できなくなる可能性もある。また、このようにして特定のパケットフローのために確保された帯域は、通信が終了するまで、このパケットフローによって独占されるため、網の利用効率が低下するという問題もある。
【0011】
サービス多様化に伴って、ユーザやサービス単位での適切なQoS設定が要求される。こうしたQoS制御は、ルータなどに実装されている階層化シェーピング技術により、装置単位で実現できる。また、ATM転送制御では、VPIとVCIを用いた階層化トラフィック制御が可能である。しかしながら、複数の中継装置をまたぐ網単位での階層化シェーピングは現在できていない。唯一、Diffservは、網レベルでのフロー別のQoS制御を実現できるが、装置間のQoSレベル通知は、パケットヘッダのTOSフィールドを利用するより方法がなく、QoSを設定できるレベル数が限られる。
【0012】
本発明の目的は、多様な通信サービスが提供されるネットワークにおいて、パケット中継区間で各サービスの要求を損なうことなくパケット転送できるパケット中継装置および通信帯域制御方法を提供することにある。
【課題を解決するための手段】
【0013】
上記目的を達成するため、本発明は、トラフィックが集中するトンネルの出側ノードで、トンネル内に多重化される各セッションに使用帯域を割り当て、これをトンネル入側ノードに通知し、トンネル入側ノードが、パケットの送信元となる宅内ルータまたは端末装置に割当て帯域を通知することを特徴とする。
【0014】
更に詳述すると、本発明は、第1ネットワークを介して複数の通信ノードと接続され、各通信ノードとの間で、トンネリングプロトコルによってカプセル化されたパケットを送受信し、第1ネットワークからの受信パケットをデカプセル化して第2ネットワークに中継するパケット中継装置であって、
上記第1または第2ネットワークの入力回線に接続された複数の入力回線インタフェース部と、上記第1または第2ネットワークの出力回線に接続された複数の出力回線インタフェース部と、制御部と、上記制御部、入力回線インタフェース部、出力回線インタフェース部を接続するパケット転送部とを有し、
上記制御部が、上記各通信ノードとの間に設定されたトンネル内に多重化されるセッション毎に、ユーザパケットが利用するサービス種類に応じた割当て帯域を決定し、該割当て帯域を各セッションと対応する通信ノードに通知することを特徴とする。
【0015】
更に具体的に述べると、本発明のパケット中継装置では、上記制御部が、各通信ノードとの間に形成されたトンネル毎に、該トンネル内に多重化された各セッションの割当て帯域を記憶するセッション管理テーブルを有し、上記セッション管理テーブルを参照して、新たなセッションへの帯域割当ての可否を判断する。
【0016】
本発明の1つの特徴は、上記制御部が、入、出力回線インタフェース部のうちの1つを介してユーザ管理サーバと接続され、上記ユーザ管理サーバから、各セッションのユーザ識別子と通信サービス種類との組合せによって決まる優先度情報を取得し、該優先度情報に応じて新たなセッションに割り当てるべき帯域を補正することにある。例えば、上記ユーザ管理サーバに、サービス契約時に各ユーザに付与されたユーザ別の優先度ポイントと、通信サービスの種類によって異なるサービス別優先度ポイントとを定義したポリシーテーブルを用意しておき、ユーザ識別子と通信サービス種類とが指定されたとき、ユーザ管理サーバが、上記ポリシーテーブルから、ユーザ別の優先度ポイントとサービス別優先度ポイントとの組合せによって決まる優先度ポイントを検索することによって、各セッションにユーザの契約条件を反映した帯域を割り当てることが可能となる。
【0017】
また、上記制御部が、ユーザ管理サーバから、各セッションのユーザ識別子と通信サービス種類との組合せによって異なる優先度情報を取得し、該優先度情報をセッション識別子と対応付けて前記セッション管理テーブルに記憶しておき、第2ネットワークの出力回線の空き帯域が、前記通信サービス種類に応じて決定した割当て帯域よりも少ない場合、上記セッション管理テーブルが示す各セッションの割当て帯域を優先度情報に応じて調整することにより、新たなセッションに必要な空き帯域を確保することが可能となる。
【0018】
本発明の1実施例では、新たなセッションが設定された時、ユーザパケットが送信される前に、上記制御部が、ユーザパケットが利用するサービス種類に応じた割当て帯域を決定し、該割当て帯域を上記セッションと対応する通信ノードに通知する。この場合、制御部は、セッションの設定要求元となった通信ノードから、上記優先度情報の決定に必要なユーザ識別子と通信サービス種類を取得する。
本発明の別の実施例では、新たなセッションを利用する最初のユーザパケットの受信時に、上記制御部が、該セッションで利用する通信サービス種類に応じて割当て帯域を決定し、割当て帯域を上記セッションと対応する通信ノードに通知する。
【0019】
本発明の通信帯域制御方法は、ユーザ網を介して複数のユーザ端末と接続された第1通信ノードと、それぞれインターネットサービスプロバイダ(ISP)網に接続された複数の第2通信ノードとからなり、上記第1通信ノードが、上記各第2通信ノードとトンネリングプロトコルによりカプセル化パケットを送受信する通信ネットワークにおいて、上記各第2通信ノードが、ISP網との接続回線が有する帯域に応じて、トンネル毎に利用可能な最大帯域を決定し、上記第1通信ノードに通知し、第1通信ノードが、上記最大帯域の範囲内で各トンネルに多重化される各セッションに帯域を割り当て、セッション毎にユーザパケットの帯域を制御することを特徴とする。この場合、第1通信ノードは、各セッションに、ユーザパケットが利用する通信サービス種類に応じた帯域を割り当てる。
【0020】
本発明の1実施例では、上記第1通信ノードが、トンネル識別子と対応して、第2通信ノードから割り当てられた最大帯域と、それぞれセッション識別子をもつ複数のセッション情報レコードとを記憶する管理テーブルを備え、上記各セッションレコードが、サービス種類と、セッションに割り当てられた使用帯域とを示し、該第1通信ノードが、上記管理テーブルを参照して、ユーザパケットが利用する通信サービス種類に応じた帯域を各セッションに割り当てる。
【0021】
本発明の1つの特徴は、上記第2通信ノードが、ISP網のユーザ管理サーバから、各セッションのユーザ識別子と通信サービス種類との組合せによって決まる優先度情報を取得し、該優先度情報を上記第1通信ノードに通知し、上記第1通信ノードが、上記第2通信ノードから通知された優先度情報に応じて、新たなセッションに割り当てるべき帯域を変更することにある。上記第1通信ノードが、上記第2通信ノードから通知された優先度情報をセッション識別子と対応付けて前記管理テーブルに記憶することによって、各トンネルの空き帯域が、前記通信サービス種類に応じて決定した割当て帯域よりも少ない場合、前記管理テーブルが示す各セッションの割当て帯域を優先度情報に応じて調整することにより、新たなセッションに必要な空き帯域を確保することが可能となる。
【発明の効果】
【0022】
本発明によれば、トンネリングによるパケット中継区間において、トンネル出口の回線容量を反映してトンネル区間のトラフィックを制御できるため、複数の中継装置間でQoS設定レベルを共有する必要がない。
【0023】
また、ユーザ別の優先度とサービス別の優先度という複数のカテゴリの組合せによって、各セッションの優先度を決定する制御ポリシーを採用した場合、サービス種類によって決定した各セッションの割当て帯域を上記優先度に応じて補正することにより、ユーザニーズに適合したトラフィック制御が可能となる。
【発明を実施するための最良の形態】
【0024】
以下、本発明の基本的な実施例について、図面を参照して説明する。
図1は、本発明のパケット中継装置が適用されるアクセス網の構成の1例を示す。
アクセス網N10は、ユーザ端末40(40−1〜40−m)を各ユーザが契約した接続事業者ISP(Internet Service Provider)の網N20(N20−1、N20−2)と接続する役割を担う。各ユーザ端末は、アクセス網事業者あるいはISPから配布された宅内ルータ30(30−1〜30−n)を介して、アクセス網N10(以下、ISP網と言う)に接続される。
【0025】
各宅内ルータ30は、例えば、DSL(Digital Subscriber Line)または光ファイバからなる接続回線を介して、アクセス網N10の入側エッジノートとなるLAC(L2TP Access Concentrator)と呼ばれるパケット中継装置10(10−1〜10−3)に接続されている。また、アクセス網N10は、アクセス網N10の出側エッジノートとなるLNS(L2TP Network Server)呼ばれるパケット中継装置20(20−1、20−2)によって、ISP網N20(N20−1、N20−2)に接続されている。
【0026】
アクセス網N10は、LAC10、LNS20および図面では省略されている他の複数のパケット中継装置(ルータ)、認証(Radius)サーバ50、その他のサーバで構成されている。認証サーバ50は、アクセス網N10に接続を要求したユーザ端末40および宅内ルータ30の認証処理と、ユーザ端末40の接続先ISPの決定処理を行う。
【0027】
各LNS20は、契約ユーザ端末40をISP網N20に接続するために、ISP内に配置されたユーザ管理サーバ70(70−1、70−2)と連携し、ユーザ認証を行う。LNS20によって接続許可されたユーザ端末は、ISP網N20内にあるルータ71(71−1、71−2)を介してインターネットNWに接続され、インターネットNWを介して、Webサーバが提供する各種の情報サービスの利用、あるいは他のユーザ端末との通信が可能となる。
【0028】
図1に示した網構成において、ユーザ端末40−1〜40−m(宅内ルータ30−1〜30−n)とLAC10−1〜10−3との対応関係は、各ユーザの住所と、地域毎に設けられた回線収容局との位置によって決まる。ユーザ端末40が、宅内ルータ30を通してLAC10に接続されると、LAC10は、次に接続するべきLNS20の識別情報を認証サーバ50に問い合わせ、認証サーバ50から通知された特定のLNSとの間にセッションを設定する。この時、LAC10とLNS20との対応関係は、宅内ルータ30からLAC10に通知されるユーザ端末40のユーザIDやISP名等の接続/認証情報によって特定される。
【0029】
各LNS20は、通常は図1に示すように、複数のLACとn対1で対応付けられている。各LNS20は、LAC10との間でセッション設定手順を実行した後、LAC10からユーザ認証情報を含む接続要求を受信すると、ユーザ管理サーバ70(70−1、70−2)と連携して要求元ユーザの認証を行う。ユーザ認証に成功すると、ユーザ端末は、LNS20からIPアドレスを取得し、このIPアドレスを使用してインターネットNWにアクセス可能な状態となる。
【0030】
アクセス網N10では、LAC10とLNS20との接続関係を自由に確立できる。また、アクセス網N10内では、ユーザ端末40から送信されたデータパケットが、その内容とは無関係に、OSI参照モデルの第2層プロトコルのカプセル化ヘッダでカプセル化された形で、接続先ISP網N20−j(j=1、2)と対応するLNS20に転送される。このため、アクセス網N10では、アクセス網事業者に独自のアドレス体系およびプロトコルを使用して、受信パケットのカプセリングと経路制御を行うことが可能となる。
【0031】
受信パケットをカプセル化して他のノードに転送する技術は、トンネリングと呼ばれ、通常、アクセス網N10にはL2TP(Layer 2 Tunnel Protocol)が適用される。L2TPでは、個々のセッション毎にLAC10とLNS20との対応関係が決定され、LACとLNSとの間で、各ユーザパケットがL2TPパケットフォーマットでカプセリングした形で通信される。L2TPヘッダには、トンネル識別子とセッション識別子とが含まれる。
【0032】
図1にTN−1〜TN−3で示すように、通常は、1つのLNS20に対して、複数のLAC10からトンネルTNが設定される。各LAC10は、それぞれの地域において複数のユーザ端末(宅内ルータ)と接続され、各ユーザのセッションを接続先ISPと対応したトンネルに多重化する。従って、LNS20には複数のLAC10からのコネクションが集約されるため、LACよりも処理すべきパケット数が多くなる。
【0033】
図示した例では、LAC10−1とLNS20−1との間に設定されたトンネルTN1上に、ユーザ端末40−1のセッションSE1が設定され、LAC10−2とLNS20−1との間に設定されたトンネルTN2上に、ユーザ端末40−3とユーザ端末40−4のセッションSE2、SE3が設定され、LAC10−3とLNS20−1との間に設定されたトンネルTN3上に、ユーザ端末40−5のセッションSE4が設定された状態となっている。トンネルTN2内のセッションSE2、SE3が示すように、LACとLNSの間に一旦トンネルTNが設定されると、同一トンネル内に新たなセッションを多重化して収容することができる。
【0034】
図2は、図1に示したLNS20の装置構成の1例を示す。LAC10も、内蔵するソフトウェアが相違するのみで、基本的には図2と同様の装置構成となる。従って、LAC10の構成についての詳細説明は省略し、その動作説明で必要に応じて図2の符合を引用する。
【0035】
LNS20は、制御部200と、それぞれが複数の入力回線インタフェース(I/F)241−1〜241−iを含む複数の入力回線インタフェース部240−1〜240−nと、それぞれが複数の出力回線インタフェース251−1〜251−iを含む複数の出力回線インタフェース部250−1〜250−nと、これらの入力回線インタフェース部240(240−1〜240−n)と出力回線インタフェース部250(250−1〜250−n)とを接続する内部パケット転送部(回線相互接続部)260とから構成される。回線相互接続部260は、例えば、高速バスまたは可変長パケットスイッチからなる
制御部200は、プロセッサ(CPU)210と、メモリ220と、回線相互接続部260に接続された入出力バッファ230とからなる。
メモリ220は、CPU210が実行する本発明に関係するプログラムとして、経路制御ルーチン211と通信制御ルーチン222とを含む。また、メモリ220には、上記経路制御ルーチン221が管理する経路表223と、通信制御ルーチン222が利用するフロー・QoS管理データベース(DB)224とが用意されている。フロー・QoS管理データベース224には、後述するように、優先度ポイントに基づいて各セッションに帯域を割り当てる際に参照される変換テーブル、セッションIDとサービス種類と割当て帯域との関係を示すセッション管理テーブル等、各種の管理テーブルが形成される。
【0036】
経路制御ルーチン211は、ルーティングプロトコルに従って経路表223を管理し、各入力回線インタフェース部240が受信パケットのルーティングのために参照するルーティングテーブルの内容を更新する。また、通信制御ルーチン222は、接続中の各セッションの通信状況を管理し、予め設定された制御ポリシーとアクセス網内の各回線の利用状況に応じて、各セッションへの帯域割当てと、帯域の利用状況を管理するためのものである。
【0037】
本発明の1つの特徴は、LNS20が、ユーザIDとサービス種類との組合せによって、各コネクションの優先度ポイントを決定し、各コネクションの割当て帯域を上記優先度ポイントの値に応じて制御できるようにしたことにある。ユーザIDとサービス種類と優先度ポイントとの関係は、制御ポリシーテーブルに定義される。但し、LNS20の負荷を軽減するために、制御ポリシーテーブルを各LNSに付随する管理サーバ71に配置しておき、通信制御ルーチン222が備える管理サーバと連携するための認証クライアント機能を利用して、管理サーバ71からコネクションの優先度ポイントを取得するようにしてもよい。
【0038】
入力回線インタフェース部240(240−1〜240−n)は、内部バスによって入力回線インタフェース241に接続された制御プロセッサ242と、メモリ243と、簡略化のために図面では省略された回線相互接続部230とのインタフェースと、制御部200とのインタフェースを含む。メモリ243には、ルーティングテーブル、その他のテーブルと、制御プロセッサ242が実行するプログラムとして、入力回線インタフェース241から受信パケットを取り込み、各受信パケットのヘッダ情報に基づいてプロトコル処理を行うパケット処理ルーチン244と、入力回線毎のトラフィック状況を管理し、必要に応じてパケットの受信レートを調整する入力側帯域制御ルーチン245が含まれる。
【0039】
アクセスネットワークN10から受信されるカプセル化パケットは、L2TPヘッダの先頭ビット(Tビット)の値によって、それが制御パケットかユーザパケットかを識別できる。パケット処理ルーチン244は、受信パケットが制御パケットの場合、制御部200の識別番号を示す内部アドレスを付加した形で、受信パケットを回線相互接続部260に出力する。受信パケットがユーザパケットの場合、パケット処理ルーチン244は、カプセル化ヘッダを除去した後、IPヘッダが示す宛先IPアドレスに従ってルーティングテーブルを参照し、ルーティングテーブルが示す出力インタフェースの識別番号を示す内部アドレスを付加した形で、ユーザパケットを回線相互接続部260に出力する。
【0040】
出力回線インタフェース部250(250−1〜250−n)は、内部バスによって出力回線インタフェース251に接続された制御プロセッサ252と、メモリ253と、簡略化のために図面では省略された回線相互接続部230とのインタフェースと、制御部200とのインタフェースを含む。メモリ253には、制御プロセッサ252が実行するプログラムとして、出力パケットのヘッダ処理、プロトコル処理および出力回線インタフェース251へのパケット出力を行う出力パケット処理ルーチン254と、メモリ253に用意された通信制御テーブルに基づいて、セッション毎のパケット送信レートを制御する出力側帯域制御ルーチン255とを含む。
【0041】
メモリ253には、ISP網からの受信パケットを宛先アドレスに応じてカプセル化し、セッションを通してLAC10に転送するために必要な通信制御テーブルが用意されている。
【0042】
図3は、宅内ルータ30の構成の1例を示す。
宅内ルータ30は、プロセッサ(CPU)310と、メモリ320と、ユーザ端末またはLACとの接続回線を収容する複数の回線インタフェース部341−1〜341−iとで構成される。メモリ320には、CPU310が実行するプログラムとして、ユーザ端末との通信開始時に、ユーザが利用するサービス種類に応じたパケット生成、その他の処理を行うためのサービス制御ルーチン321と、通信状態の管理と通信帯域制御を行う通信制御ルーチン322と、各回線インタフェース部341との間でのパケットの送受信と、各パケットのヘッダ情報に基づくプロトコル処理を行うパケット処理ルーチン323を含む。また、メモリ320には、通信制御ルーチン322が利用するフロー・QoS管理DB324が用意されている。
【0043】
図4に、パケット中継区間のエッジ装置として動作するLAC10およびLNS20が、フロー・QoS管理DB224に保持しているセッション管理テーブル400の構成例を示す。
セッション管理テーブル400は、通信中のセッションの識別子(ID)401と対応した複数のテーブルエントリからなり、各エントリは、各セッションで利用中のサービス種類(サービス識別子)402と、セッションに割り当てられた優先度ポイント403および帯域404を示している。サービス種類402は、後述するように、各セッションの優先度ポイントを決定する制御ポリシーに反映される。また、優先度ポイント404は、制御ポリシーに従って各セッションに割り当てられた値を示す。上記セッション管理テーブル400は、トンネルID毎に用意され、同一のトンネル内に形成される複数セッションの制御情報として参照される。
【0044】
図5は、制御ポリシーテーブル500の1例を示す。
ここに示した制御ポリシーテーブル500は、ユーザIDとサービス種類を検索キーとして、制御ポリシーとなる優先度ポイントを検索できるようにしたものであり、列方向にユーザID501、行方向にサービス種類503が配列され、ユーザID501とサービス種類503の交点となる欄505に、制御ポリシーに依存する優先度ポイントの値が定義されている。優先度ポイントは、ユーザID501と対応して予め指定されたユーザ別の重要度ポイント502と、サービス種類503と対応して予め指定されたサービス別の重要度ポイント504とを加算した値となっている。
【0045】
ここに示した例では、サービス別の重要度ポイント504の値は、電話(VoIP)503−1が最も高い「100」、次がTV503−2の「50」となっており、Web503−3とP2P(Peer to Peer)503−4は、それぞれ「10」、「2」となっている。ユーザ別の重要度ポイント502は、ISPが契約ユーザに付与したサービス重要度(重みポイント)である。
【0046】
本実施例によれば、限られた帯域を複数のセッションに分配する時、上記優先度ポイント505に従って帯域を按分することによって、サービス別の重要度とユーザ別の重要度の両方を考慮した帯域設定が可能となる。また、各セッションに対して、サービス種類によって決まる基本的な最低保証帯域を割り当て、この最低保証帯域に上記優先度ポイント505(またはユーザ別重要度ポイント502)に応じた補正を加えることによって、同一サービス種類のセッションであっても、ユーザ別重要度ポイント502の高いセッションには広い最低保証帯域を割り当てるようにすることもできる。
【0047】
制御ポリシーテーブル500は、実用的な運用方法として、例えば、図1に示したユーザ認証機能を備えるユーザ管理サーバ70に用意しておき、ISPが、ユーザとの契約時に新たなユーザエントリをテーブルに追加し、提供するサービスの変更に応じて、サービス種類とサービス別の重要度ポイントを書き換えるようにすればよい。
【0048】
以下、図1のネットワーク構成において、本発明によるトンネル中継区間の通信帯域制御方法の第1実施例について説明する。
LAC10(10−1〜10−3)は、宅内ルータ30を介してユーザ端末40の通信要求を受信すると、端末ユーザの契約ISPと対応したLNS20との間に、受信パケットをカプセル化転送するための対応関係(トンネル)を確立する。上記LNS20との間に既にトンネルが存在する場合は、既存のトンネルにユーザ毎もしくはサービス毎の新たな通信セッションを確立すれば済むため、新たなトンネルを確立する必要はない。
【0049】
アクセス網N10では、ISP網N20との接続ノードとなるLNS20−1、20−2において、それぞれISP網N20−1、N20−2に向かう複数ユーザからのセッションが集約されるため、ここにトラフィックが集中する。本発明では、LNS20−1(20−2)が、ルータ71−1(71−2)に向かう経路のトラフィック状況を参照し、新たに確立されるセッション毎に、利用可能な通信帯域を割り当てる。この場合、LNS20−1は、セッション確立の要求元となったLAC10(10−1〜10−3)に対して、制御パケットC(C1〜C3)によって、セッションに割り当てた帯域を通知する。この通知を受けたLAC10は、自分が備えるセッション管理テーブル400および各インタフェース部が参照する通信制御テーブルに上記帯域を記憶し、要求元の宅内ルータ30に、通信帯域を指定して送信レートの設定を要求する(セッション情報通知)。
【0050】
LNS20からLAC10へのセッション情報通知には、各セッションに保証する最低通信帯域の値を指定する方法と、帯域値の代わりにセッション優先度を指定し、各LAC10が、ISP網内の限られた通信帯域を複数のセッションで優先度に応じて分配させる方法とがある。以下の説明で使用する「帯域優先度」は、セッションへのリソース割当てが、帯域指定と優先度指定の何れであっても、または、帯域と優先度の両方を指定したものであっても良いことを意味している。
【0051】
上述したセッションへの通信帯域の割当ておよび通信サービスの優先度の決定処理において、各LNS20は、図5に示した制御ポリシーテーブル500が自身のフロー・QoS管理DB224に保持されていれば、これを利用して自らが各セッションへの割当て帯域優先度を決定することができる。以下に説明する実施例では、ISP毎に設けられたユーザ管理サーバ70が制御ポリシーテーブル500を備え、各LNS20が、セッションに割り当てるべき優先度ポイントを上記ユーザ管理サーバ70から取得し、サービス種類と優先度ポイントとに従って各セッションの帯域を決定するものとする。
【0052】
ここで、ユーザ管理サーバ70は、LACとLNSとの間にトンネルを確立する際に必要となるトンネル認証情報と、ISP契約ユーザのユーザIDと対応するユーザ認証情報とを保持しており、上述した制御ポリシーテーブルによるセッション優先度ポイントの決定機能の他に、トンネル認証機能とユーザ認証機能とを備えている。
【0053】
図6は、アクセス網N10における本発明による通信シーケンスの第1実施例を示す。
図6において、SQ1〜SQ4は、PPPoE Discoveryステート、SQ5〜SQ34は、PPPoE sessionステートを示す。第1実施例は、セッションへの割当て帯域優先度を決定するため、ユーザパケットの通信に先立って、LAC10からLNS20に、ユーザが利用するサービス種類(サービスID)を通知することに特徴がある。
【0054】
宅内ルータ30は、PPPセッションの設定時に、図8で後述するADSL(Asymmetric Digital Subscriber Line)やFTTH(Fiber to the Home)に適用されるPPPoE(PPP over Ethernet)パケットのペイロードで、新たに設定されるセッションでユーザが使用するサービス種類(Web参照、IP電話、TV受信、P2Pサービス利用等)を指定する。上記PPPoEパケットを受信したLAC10は、受信パケットのペイロードから抽出したサービス種類を保持しておき、ユーザ認証時にLNS20に通知する。
【0055】
宅内ルータ30は、電源の投入またはユーザ端末40からのセッション接続要求の受信を契機にして、ユーザが利用するサービス種類を特定し、LAC10との間で通信セッションの設定手順を開始する。
宅内ルータ30は、先ず、ユーザ端末の接続先となるLAC10のMACアドレスを取得するために、LAC10にPADI(PPPoE Active Discovery Initiation)パケットを送信する(SQ1)。PADIパケットを受信したLAC10は、自身のMACアドレスを示すPADO(PPPoE Active Discovery Offer)パケットを宅内ルータ30に送信する(SQ2)。宅内ルータ30は、上記PADOパケットに応答して、LAC10に、セッションIDを要求するPADR(PPPoE Active Discovery Request)パケットを送信する(SQ3)。PADRパケットを受信したLAC10が、宅内ルータ30にPADS(PPPoE Active Discovery Session-confirm)パケットを返送する(SQ4)。これによって、宅内ルータ30とLAC10との間にPPPoEセッションが確立される。尚、宅内ルータ30は、上記PADIパケットとPADRパケットの両方に、ユーザが利用するサービス種類を設定する。LAC10は、上記何れかの受信パケットからサービス種類を抽出し、これを記憶しておく。
【0056】
次に、リンクレイヤの接続手順に従って、宅内ルータ30がLAC10にLCP configuration-requestパケットを送信し(SQ5)、LAC10がACKパケットを返送(SQ6)する。この後、LAC10は、ユーザ認証情報の送信を要求するPPP CHAP Challengeパケットを宅内ルータ30に送信する(SQ7)。宅内ルータ30がユーザID、パスワードなどのユーザ認証情報を含むPPP CHAP Responseパケットを送信すると(SQ8)、LAC10は、受信したユーザ認証情報を含むRadius Access-Requestパケットをアクセス網内の認証サーバ(Radiusサーバ)50に送信する(SQ9)。認証サーバ50は、受信したユーザ認証情報に基づいてデータベースを参照し、接続先ISP網と対応するLNS20のアドレスを含むLNS情報と、LAC10とLNS20との間のトンネル確立の可否を認証するためのトンネル認証情報を特定し(SQ10)、これをRadius Access-AcceptパケットによってLAC10に通知する(SQ11)。
【0057】
LAC10は、認証サーバ50から通知されたLNSアドレスを適用して、LNS20にトンネル設定要求のためのStart-Control-Connection-Requestパケットを送信する(SQ12)。上記要求パケットを受信したLNS20は、ISPのユーザ管理サーバ(認証サーバ)70に、上記要求パケットから抽出されたトンネル認証情報を含むRadius Access-Requestパケットを送信する(SQ13)。ユーザ管理サーバ70は、上記トンネル認証情報に基づいて、トンネル確立の可否を判定するトンネル認証を実行し(SQ14)、認証結果を示すRadius Access-AcceptパケットをLNS20に返送する(SQ15)。LNS20は、上記トンネル認証結果をStart-Control-Connection-Replyパケットによって、要求元のLAC10に通知する(SQ16)。Start-Control-Connection-Replyパケットを受信したLAC10が、LNS20に接続通知パケット(Start-Control-Connection Connected)を送信し(SQ17)、LNS20がACKを返送する(SQ18)ことによって、LAC10とLNS20との間にトンネルが確立される。これらの手順(SQ12〜SQ18)は、L2TPに従って行われる。
【0058】
この後、LAC10が、LNS20にセッション設定要求(Incoming-Call-Request)パケットを送信し(SQ19)、LNS20が、応答パケット(Incoming-Call-Reply)を返送(SQ20)すると、LAC10は、宅内ルータ30から受信済みのユーザ認証情報を含むIncoming-Call-ConnectedパケットをLNS20に送信する(SQ21)。
【0059】
LNS20は、上記Incoming-Call-Connectedパケットを受信すると、ISPのユーザ管理サーバ70に、受信パケットから抽出されたユーザ認証情報を含むRadius-Access-Requestパケットを送信する(SQ22)。ユーザ管理サーバ70は、受信したユーザ認証情報が示すパスワードが、ユーザIDと対応して予め登録されたパスワードに一致するか否かを判定し(ユーザ認証SQ23)、ユーザ認証に成功した場合は、Radius-Access-AcceptパケットをLNS20に返送する(SQ24)。ユーザ認証に失敗した場合は、Radius-Access-RejectパケットがLNS20に返送される。
【0060】
ユーザ認証に成功した場合、LNS20は、LAC10にサービス種類の送信要求を送信する(SQ25)。上記要求を受信したLAC10は、PPPoEセッションの設定時に既にPPPoEパケットで受信済みとなっているサービス種類と、ユーザ認証情報が示すユーザIDとを含む応答パケットをLNS20に送信する(SQ26)。LNS20は、上記応答パケットから抽出したユーザIDとサービス種類を含むConfiguration-requestパケットをユーザ管理サーバ70に送信する(SQ27)。ユーザ管理サーバ70は、図5に示した制御ポリシーテーブル500から、上記Configuration-requestパケットが示すユーザIDとサービス種類との組合せに対応する優先度ポイントを特定し(SQ28)、この優先度ポイントを示すACKをLNS20に返送する(SQ29)。
【0061】
LNS20は、サービス種類と上記ACKが示す優先度ポイントによって、現在確立中のセッションに割り当てるべき帯域を決定する(SQ30)。セッションが必要とする最低保証帯域は、サービス種類毎に最低保証帯域を定義した最低保証帯域テーブル(図示せず)から判明する。この時、前述したように、最低保証帯域に優先度ポイントに応じた補正を加えることによって、同一サービス種類のセッションであっても、ユーザ別重要度ポイント502の高いセッションに広い最低保証帯域を割り当てることもできる。
【0062】
本発明の1つの特徴は、ISP網ルータ80に向かう回線に上記最低保証帯域に相当する空き帯域がなかった場合、既に確立されているセッションの割当て帯域を各セッションの優先度ポイントに応じて調整して、新たなセッション用の空き帯域を確保できることにある。すなわち、LNS20は、ISP網ルータ71に向かう回線のトラフィック状況を参照し、利用可能な空き帯域を判定し、現在確立中のセッションへの割当て帯域を決定する。必要に応じて、既存のセッションに割り当てられた帯域を調整した上で、現在確立中のセッションへの割当て帯域を決定する。既存セッションの帯域の調整は、各セッションの優先度ポイントに従って行う。
【0063】
LNS20は、割当て帯域と、ユーザ管理サーバ70から通知された優先度ポイントの値と、セッションIDと、サービス種類との関係をトンネルIDに対応したセッション管理テーブルに記憶する。この後、LNS20は、LAC10に対して、上記帯域(または優先度ポイント)を帯域優先度通知パケットによって通知(SQ31)した後、Incoming-Call-Connectedパケットに対する応答パケット(ACK)を返送する(SQ33)。
【0064】
LAC10は、帯域優先度通知パケットで通知された帯域(または優先度ポイント)をセッションID、サービス種類と共にセッション管理テーブル400に記憶し、割当て帯域を示すセッション情報通知を宅内ルータ30に送信する(SQ32)。また、LNS20からのACKパケットを受信すると、宅内ルータ30に認証応答パケット(PPP CHAP success)を送信する(SQ34)。
【0065】
この後、PPPおよびL2TPを用いた通常の通信シーケンスに従って、IPCPによる宅内ルータ30へのIPアドレス設定が行われ、ユーザ管理サーバ70とLNS20の間で上記セッション上での通信に関するアカウンティング動作が開始される。以上の通信シーケンスによって、宅内ルータ30とLNS20との間にPPPセッションが確立され、宅内ルータ30は、LAC10、LNS20、ISP内ルータ71を経由して、IP網を利用したパケット通信が可能になる。
【0066】
図7の(A)は、図6のPPPoE Discoveryステートで用いられるPPPoE Active Discovery(Initiation/Request)パケット80のフォーマットの1例を示す。PPPoEではEthernetフレームが使用される。
PPPoE Active Discoveryパケット80は、宛先MACアドレス81および送信元MACアドレス82と、Ethernetタイプフィールド83と、Ethernetペイロード84と、チェックサム85とからなる。Ethernetタイプフィールド83は、PPPoE Discoveryステートと、LCP negotiationや認証処理を含むPPPoE sessionステートとを識別するためのものであり、PPPoE Discoveryステートでは、値「0x8863」が設定される。
【0067】
PPPoE Active Discoveryパケット80のEthernetペイロード84には、図(B)に示すように、PPPoEのバージョンフィールド841と、固定値「0x1」が設定されるタイプフィールド842と、PADI、PADOなどのパケット種別を示す識別コードフィールド843と、PPPoEセッション識別子フィールド844と、PPPoEペイロード長フィールド845と、PPPoEペイロード86とからなる。本発明で用いるサービス種類(サービスID)は、PPPoEペイロード86に設定される。
【0068】
PPPoEペイロード86は、図(C)に示すように、タイプフィールド861と、ペイロード長フィールド862と、TAG valueフィールド863とからなる。タイプフィール861の設定値を変えることによって、PPPoEペイロード86に異なった種類の情報を設定することができる。本実施例では、タイプフィールド861に値「0x0101」を設定し、TAG valueフィールド863に、サービス種類(VoIP、TV、P2P等)を示すサービスIDをUTF−8のキャラクタセットで設定する。以上のパケット構成は、PPPoEの仕様に従っている。
【0069】
図8は、LAC10とLNS20との間で交信されるカプセル化パケットのフォーマットを示す。
カプセル化パケットは、IPパケット90に、IPヘッダH1とUDPヘッダH2とL2TPヘッダH3とからなるカプセル化ヘッダを付加した形となっている。IPパケット90は、IPヘッダH11とUDPヘッダH12とIPペイロード91とからなる。
【0070】
トンネル設定およびセッション設定のために、LAC10とLNS20との間で交信される制御パケットは、L2TPヘッダH3に含まれるメッセージタイプによって識別され、これらの制御パケットにはペイロード(IPパケット90)部分は不要となる。
【0071】
図9は、LNS20からLAC10に送信される帯域優先度通知用の制御パケットC1〜C3のフォーマットの1例を示す。
制御パケットC1〜C3は、カプセル化ヘッダに続くペイロード部に、メッセージ種別93と、帯域優先度の設定対象となるセッション識別子94と、帯域優先度95と、その他の情報96とを示す帯域優先度通知メッセージ92を含む。帯域優先度95は、LNS20によって決定された割当て帯域、またはサービス管理サーバ70が制御ポリシーに従って決定した優先度ポイント、あるいはその双方の値を示す。
【0072】
上記帯域優先度通知メッセージ92は、カプセル化ヘッダに代えて、新たなIPヘッダを付加することにより、LAC10から宅内ルータ30へのセッション情報通知にも適用できる。また、例えば、MPLS、IPsec、VLAN等、PPPoE以外のパケット中継に利用されるトンネリング網における帯域設定情報の通知パケットとしても適用できる。
【0073】
次に、図10〜図12に示すフローチャートを参照して、図6に示した通信シーケンスを実現するためにLAC10、LNS20および宅内ルータ30の制御部が実行する通信制御ルーチンについて説明する。尚、一般的のトンネリング処理を想定すると、本実施例で説明するLAC10とLNS20の動作は、それぞれトンネルの始端装置(入側エッジノード)および終端装置(出側エッジノード)の動作として適用できる。
【0074】
図10は、LNS20で実行される通信制御ルーチンのフローチャートを示す。
LNS20(制御部200)は、受信した通信制御パケットの種類を判定し、受信パケットがトンネル設定要求パケット(Start-Control-Connection-Request)の場合(ステップS101)、図6のSQ13〜SQ18に相当するトンネル設定手順を実行して(S102)、このルーチンを終了する。
【0075】
受信パケットがセッション設定要求パケット(Incoming-Call-Request)の場合(S103)、LNS20は、応答パケット(ACK)を返送し(S104)、ユーザ認証要求パケット(Incoming-Call-Connected)を受信すると(S105)、図6のSQ22〜SQ24に相当するユーザ認証手順を実行する(S106)。ユーザ認証の結果を判定し(S107)、ユーザ認証に失敗した場合は、LNS20は、LAC10にユーザ認証失敗の通知を送信し(S108)、このルーチンを終了する。
【0076】
ユーザ認証に成功した場合、LNS20は、LAC10にサービスID(サービス種類)の要求パケットを送信し(S109)、LAC10からの応答を待つ(S110)。LAC10からサービスIDとユーザIDとを含む応答パケットを受信すると、LNS20は、図6のSQ27〜SQ29に相当する優先度ポイントの取得手順を実行する(S111)。ユーザ管理サーバ70から優先度ポイントを取得したLNS20は、コネクションに割り当てるべき最低保証帯域を決定する(S112)。最低保証帯域は、優先度ポイントに応じて補正されたものであってもよい。
【0077】
LNS20は、ISPへの通信回線(ルータ71との接続回線)の状態から、ステップS112で決定した最低保証帯域に相当する空き帯域があるか否かを判定する(S113)。空き帯域は、ISPへの通信回線がもつ帯域の値と、図4に示したセッション管理テーブル400から判明する設定済みセッションの割当て帯域404の総計値との差から判明する。十分な空き帯域が存在した場合は、セッション管理テーブル、通信制御テーブルなどの管理テーブルに新たなセッションに関する制御情報エントリを追加し(S117)、LAC10に帯域優先度通知を送信して(S118)、このルーチンを終了する。
【0078】
最低保証帯域として必要な空き帯域が存在しなかった場合、既存のコネクションの割当て帯域を各コネクションの優先度ポイントに従って調整する(S114)。この調整は、新たなコネクションが必要とする空き帯域を生み出すために、既存クネクションの帯域を狭めるものであり、例えば、WebセッションやP2Pセッションにように、サービス種別重要度の低いセッションのみを対象として、帯域調整(削減)を行っても良い。また、上記帯域調整は、サービス種別毎に予め指定された帯域下限値を下回らない範囲で行う。
【0079】
帯域調整の結果を判定し(S115)、必要な空き帯域が確保できない場合、すなわち、新セッションによる通信が不可能と判定された場合は、LNS20は、LAC10にセッション切断を通知し(S116)、このルーチンを終了する。帯域調整の結果、必要な空き帯域が確保できた場合、LNS20は、ステップS117、S118を実行して、このルーチンを終了する。尚、帯域調整によって新たなセッションの帯域が確保された場合、帯域が変更されたセッションに関して、管理テーブルの更新と、変更後の帯域を示す帯域優先度通知のLAC10への送信を行う。
【0080】
図11は、LAC10で実行される通信制御ルーチンのフローチャートを示す。
LAC10は、宅内ルータ30からPPPoEパケットの受信(S201)を待っており、PPPoEパケットを受信すると、受信パケットのペイロードからサービス種類を抽出し、これを記憶(S202)した後、図6のSQ2〜SQ6に相当するPPPoE Active ステートとLCP negotiationの手順を実行する(S203)。
【0081】
LCP negotiationが終了すると、LAC10は、宅内ルータ30からユーザ認証データを取得し(S204)、Radiusサーバ50からLNS情報とトンネル認証情報を取得する(S205)。LAC10は、セッション管理テーブル400から、上記LNS情報が示すLNSとの間に既にトンネルが存在するか否かを判定し(S206)、トンネルが確立されていれば、LNS20との間で、図6のSQ19〜SQ21に相当するセッション設定とユーザ認証の手順(S208)を実行する。トンネルが確立されていなければ、LNS20との間で、図6のSQ11〜SQ18に相当するトンネル設定手順(S207)を実行した後、セッション設定とユーザ認証の手順(S208)を実行する。
【0082】
LAC10は、LNS20からのサービスID要求を受信すると(S209)、ステップS202で記憶しておいたサービスIDとユーザ認証情報が示すユーザIDとを含むサービスID応答パケットをLNS20に送信し(S210)、LNS20からの応答を待つ。LNS20から帯域優先度通知パケットを受信すると(S211)、LAC10は、セッション制御テーブル400および通信制御テーブルにセッション制御情報を設定し(S212)、宅内ルータ30にセッション情報を通知する(S213)。LNS20からユーザ認証要求に対する応答パケット(ACK)を受信すると(S214)、LAC10は、宅内ルータ30にユーザ認証応答パケット(PPP CHAP Success)を送信して(S215)、応答パケット(ACK)以外の制御パケットを受信した場合は、その他の処理(S216)を実行して、このルーチンを終了する。
【0083】
図12は、宅内ルータ30で実行される通信制御ルーチンのフローチャートを示す。
宅内ルータ30は、ユーザ端末からの接続要求の受信時に、ユーザ端末が利用するサービス種類を特定する(S301)。この後、宅内ルータ30は、LAC10との間で、図6のSQ1〜SQ6に相当するPPPoE Active DiscoveryとLCP negotiation手順を実行して(SQ302)、LACからの認証情報要求の受信を待つ(S303)。宅内ルータ30からLAC10に送信されるPPPoE Active Discoveryパケットには、サービス種類(サービスID)が含まれている。
【0084】
LAC10からの認証情報要求(PPP CHAP challenge)を受信すると、宅内ルータ30は、ユーザ認証情報を含む応答パケット(PPP CHAP response)を送信し(S304)、LAC10からのセッション情報通知を待つ(S305)。尚、ここで必要となるユーザ認証情報は、宅内サーバに予め設定されたものを利用してもよいし、セッション設定の都度、ユーザ端末に問い合わせてもよい。
【0085】
LAC10からのセッション情報通知を受信すると、宅内サーバ30は、帯域優先度情報を含むセッション情報を通信制御テーブルに記憶する(S306)。LAC10から認証応答(ACK)を受信すると、宅内サーバ30は、認証結果を判定し(S308)、通信可能であれば、LAC10との間でIPアドレスの取得手順(S309)を実行して、データ通信状態(S310)に移行する。通信不可の場合には、セッション確立処理を中断し、このルーチンを終了する。受信パケットが認証応答でない場合は、その他の処理が実行される(S312)。
【0086】
図13は、アクセス網N10における本発明による通信シーケンスの第2の実施例を示す。第2実施例は、LAC10とLNS20との間にユーザ端末から要求された個々の通信セッションを確立した後、最初のユーザパケットの受信時に、LNS20がセッションへの割当て帯域を決定することを特徴としている。
【0087】
通信シーケンスSQ1〜SQ24は、図6で説明した第1実施例と同様である。第2実施例では、LNS20は、ユーザ管理サーバ70からユーザ認証結果を受信した時、ユーザ認証要求に対する応答パケット(ACK)をLAC10に返送する(SQ33)。LAC10は、上記応答パケットからユーザ認証に成功したことが判明すると、宅内ルータ30に、認証応答パケット(PPP CHAP success)を送信する(SQ34)。
【0088】
認証応答パケットを受信した宅内ルータ30は、LNS20にIPCP Configuration-Requestを送出する(SQ35)。LNS20が、ユーザ端末が使用すべきIPアドレスを含むIPCP Configuration-ACKを宅内ルータ30に送信すると(SQ36)、通信のための設定手順が終了し、以降、ユーザ端末40からのユーザパケットの送信(SQ37)が可能となる。
【0089】
第2実施例では、LNS20は、ユーザパケットを受信した時、受信パケットのISP網への転送(SQ38)と並行して、受信パケットのセッションに帯域が割当済みか否かを判定する。もし帯域が割り当てられていなければ、受信パケットのヘッダ情報に基づいて、サービス種類とユーザIDを特定し(SQ39)、ユーザ管理サーバ70にサービス種類とユーザIDとを含むConfiguration-requestパケットを送信する(SQ27)。ユーザ管理サーバ70は、制御ポリシーテーブル500から、上記Configuration-requestパケットが示すユーザIDとサービス種類との組合せに対応する優先度ポイントを特定し(SQ28)、この優先度ポイントを示すACKをLNS20に返送する(SQ29)。
【0090】
以下、第1実施例と同様に、LNS20が、セッションに割り当てるべき帯域を決定し(SQ30)、LAC10に帯域優先度通知パケットを送信し(SQ31)、LAC10が、宅内ルータ30にセッション情報を通知する(SQ32)。宅内ルータ30は、上記通知内容に従って、ユーザ端末からのその後のデータパケットの送出レートを設定する。
【0091】
図14と図15は、受信したユーザパケットからサービス種類とユーザIDを特定するために、第2実施例のLNS20が備えるフラグテーブル600とポート番号/サービス種類変換テーブル610の1例を示す。
フラグテーブル600は、トンネルID601、セッションID602と、ユーザID603と、帯域割当てが完了したか否かを示すフラグ604との関係を示す複数のテーブルエントリからなっている。フラグテーブル600は、各入力回線インタフェース240のメモリ243に形成される。テーブルエントリは、ユーザ認証に成功した時、LNS20の制御部200で生成して、該当する入力回線インタフェース240のフラグテーブル600に登録される。
【0092】
ポート番号/サービス種類変換テーブル610は、TCPヘッダの宛先ポート番号の値611とサービス種類612との対応関係を示している。ポート番号/サービス種類変換テーブル610は、制御部200のメモリ220に形成される
各入力回線インタフェースのパケット処理ルーチン244は、カプセル化受信パケットのL2TPヘッダH3から抽出したトンネルIDとセッションIDを検索キーとして、上記フラグテーブル600からユーザID603とフラグ604を検索する。フラグ604が帯域割当て済みを示す「1」状態になっていた場合は、受信パケットからカプセル化ヘッダを除去し、ルーティングテーブルに従って、IPパケットを転送処理する。
【0093】
もし、フラグ604が「0」となっていた場合、パケット処理ルーチン244は、受信パケットからカプセル化ヘッダを除去し、IPパケットをルーティング処理すると共に、上記フラグ604を「1」に書換え、IPパケット内TCPヘッダから抽出した宛先ポート番号と、ユーザIDテーブル600から検索されたユーザIDとを含む内部制御パケットを生成し、これに制御部200の識別番号を示す内部ヘッダを付加して、回線相互接続部260に出力する。
【0094】
制御部200の通信制御ルーチン222は、入出力バッファ230から上記内部制御パケットを読み出すと、宛先ポート番号と対応するサービス種類をポート番号/サービス種類変換テーブル610から検索し、このサービス種類と上記制御パケットが示すユーザIDとを含むConfiguration-requestを生成して、ユーザ管理サーバ70に送信する。通信制御ルーチン222は、この後、図10にステップS111〜S118で示した動作を実行し、LAC10に帯域優先度を通知する。
【0095】
尚、各入力インタフェースのメモリ243に余裕がある場合は、ポート番号/サービス種類変換テーブル610を各入力インタフェース240に備えることによって、宛先ポート番号からサービス種類への変換を各入力インタフェースで行い、ユーザIDとサービス種類を制御部200に通知するようにしてもよい。
【0096】
逆に、メモリ243の容量を少なくするために、各入力インタフェースが備えるユーザIDテーブル600からユーザID603を除外し、トンネルIDとセッションIDとからフラグ604の状態のみを判定する簡略化したテーブル構成にしてもよい。この場合、制御部200のメモリ220に、図14に示した各エントリにユーザID603を含むフラグテーブル600を用意し、フラグ604が「0」の時は、パケット処理ルーチン244が、IPパケット内のTCPヘッダが示す宛先ポート番号と、L2TPヘッダH2が示すトンネルIDとセッションIDとを含む内部制御パケットを生成し、制御部200側で、トンネルIDとセッションIDに対応するユーザIDを検索する。
【0097】
第2実施例の変形例として、LNS20からユーザ管理サーバ70に、宛先ポート番号とユーザIDとを含むConfiguration-requestを送信し、ユーザ管理サーバ70側で、ポート番号/サービス種類変換テーブル610を参照して、宛先ポート番号をサービス種類に変換するようにしてもよい。更に他の変形例として、LNS20からユーザ管理サーバ70に、宛先ポート番号、トンネルID、セッションIDを含むConfiguration-requestを送信し、ユーザ管理サーバ70側で、宛先ポート番号からサービス種類への変換と、トンネルID、セッションIDからユーザIDへの変換を行うようにしてもよい。
【0098】
第2実施例では、LACとLNSとの間にセッションを確立した後、ユーザ端末から最初のユーザパケットが送信された時点で、LNS20が自律的にセッションへの帯域割当てを行うようになっているため、PPPoEパケットによる宅内ルータ30からLAC10へのサービス種類の通知と、LAC10からLNS20へのサービス種類およびユーザIDの通知は不要となる。従って、LAC10の通信制御ルーチンは、従来の通信制御手順でセッションを確立しておき、LNS20から帯域優先度通知を受信した時点で、図11に示したセッションへの送信帯域の設定(S212)と、宅内ルータ30へのセッション情報の通知(S213)を実行すればよい。同様に、宅内ルータ30も、従来の通信制御手順に従ってセッションを確立しておき、LAC10からセッション情報を受信した時点で、図12に示した帯域設定(S306)を行えばよい。
【0099】
上述した第1、第2実施例では、トンネルの出側エッジノードとなるLNS側で各セッションの帯域優先度を決定する場合について説明したが、本発明の第3の実施例として、LAC10側にもセッション毎の帯域決定機能を備えたネットワークについて説明する。
【0100】
図16は、本実施例において、LNS20が備える通信状態管理テーブル700の1例を示す。
図16(A)の通信状態管理テーブル700は、トンネルID701と、セッション数702と、割当て帯域703との対応関係を示している。ここで、セッション数702は、トンネルID701をもつ同一のトンネル内に多重化されたセッションの数を示す。また、割当て帯域703は、同一のトンネルを利用するユーザ数に応じて各トンネルに予め割り当てられた帯域を示す。各LACが、ISP対応の各LNSとの間に1つのトンネルを形成する場合、上記割当て帯域703は、LACに収容されたISP別のユーザ数に応じて割り当てられた帯域となる。
【0101】
本実施例の特徴は、各トンネルで利用可能な最大帯域703をLNS10側で制御し、セッション毎の帯域割当てを各LACで制御することにある。階層化された帯域制御を行うことによって、ユーザ1人当たりの帯域利用率の公平化が可能となる。本実施例は、ユーザ端末がインターネットに常時接続された環境下で、複数ユーザに共通する基本的な通信サービスと、ユーザ別のオプション通信サービスとに分けて帯域契約する場合に有効となる。
図16(B)に示す通信状態管理テーブル700は、図16(A)のテーブルエントリ項目の他に、利用中のセッションに割り当てられたサービス重要度ポイントの合計値704を含んでいる。この通信状態管理テーブル700は、地域や居住環境によって異なるサービス契約時のユーザ別の重要度ポイントを帯域制御に反映できる。
【0102】
図17は、本実施例において、各LAC10が備えるトンネル/セッション管理テーブル800の1例を示す。
このテーブル800は、LACが管理するトンネルのID801と、LNS20から各トンネルに割り当てられた利用可能な最大帯域802と、各トンネル内に多重化されたセッション毎の情報レコードとからなる。セッション情報レコードは、セッションID803と、サービス種類804と、制御ポリシーテーブルに従って各セッションに割り当てられた優先度ポイント805と、LAC10が各セッションに割り当てた帯域806とを示している。LAC10は、最大帯域802の範囲内で、各トンネル内に多重化される複数のセッションに、使用帯域806を割り当てることができる。この場合、各セッションへの帯域割当ては、重要度ポイント805の値が考慮される。
【0103】
図18は、本実施例でLAC10が実行する通信制御のフローチャートを示す。
LACの制御部200は、新規セッションの確立要求時に、図11で説明した第1実施例と同様のステップS201〜S205を実行し、Radiusサーバ50から取得したLNS情報から、新規セッションの設定対象となるトンネルが既に存在しているか否かを判定する(S206)。既にトンネルが存在する場合は、トンネル/セッション管理テーブル800を参照し、新たなセッションが利用するサービス種類に応じて決まる最低保証帯域を満たす空き帯域がトンネルに存在するか否かを判定する(S220)。空き帯域は、トンネル/セッション管理テーブル800が示すトンネル最大帯域802の値と、そのトンネルで既に使用中の帯域806の合計値との差から判る。
【0104】
十分な空き帯域が存在する場合は、セッションに上記最低保証帯域を割当て、トンネル/セッション管理テーブル800に上記セッションに対応する情報レコードを追加(S230)した後、図10に示したセッション設定、ユーザ認証手順(S208)以降の手順を実行する。尚、トンネルに十分な空き帯域が残されていた場合、各セッションに最低保証帯域よりも広い帯域を割り当てるようにしてもよい。また、LNS20から帯域優先度通知を受信した時、帯域優先度通知が示す優先度ポイントを上記管理レコードに優先度ポイント805として追加する。
【0105】
トンネルに新セッションが必要とする空き帯域が存在しない場合は、トンネル/セッション管理テーブル800が示す当該トンネルに既に設定済みのセッションの割当て帯域(使用帯域806)を調整することによって、必要な空き帯域が確保できるか否かを判定する(S221)。各セッションに標準的な最低保証帯域よりも広い帯域が割り当てられていた場合、帯域調整は、全ての情報レコードを対象として、使用帯域が、予めサービス種類に対応して設定された下限閾値よりも狭くならない範囲で行う。高優先度のサービスが標準的な最低保証帯域に達していた場合は、優先度ポイント805の値を考慮して、優先度ポイントが低いコネクションを対象として帯域調整する。上記帯域調整によって、必要な空き帯域が確保できた場合は、帯域調整結果をトンネル/セッション管理テーブル800に反映し(S222)、帯域変更結果を該当する宅内ルータに通知し(S223)、ステップS230を実行する。
【0106】
帯域調整しても必要な空き帯域が確保できない場合は、トンネルIDを指定してLNS20に割当て帯域の増加を要求し(S224)、LNSからの応答を待つ(S225)。LNSから増加した帯域を再割当てされた場合は、ステップ230を実行し、そうでない場合は、宅内サーバ30に通信不可を通知して(S226)、このルーチンを終了する。
【0107】
ステップ206で、新規セッションの設定対象となるトンネルが存在していなかった場合、LNS20との間でトンネル設定手順を実行し(S207)、その後でステップ230を実行する。
【0108】
図19は、本発明による通信帯域制御の第3実施例を説明するためのネットワーク構成の1例を示す。
図19では、アクセス網N10は、宅内ルータ30−1に接続されたLAC10−1と、宅内ルータ30−2、30−3、30−4に接続されたLAC10−2と、宅内ルータ30−5に接続されたLAC10−3を含む。LAC10−2は、LNS2−1との間にトンネルTN1を確立し、LNS20−2との間にトンネルTN2を確立している。
【0109】
ここで、トンネルTN1に宅内ルータ30−2からISP網N20に向かうセッションSE1が確立され、トンネルTN2に宅内ルータ30−3からISP網N30に向かうセッションSE2が確立された状態で、宅内ルータ30−4からISP網N20に向かう新たなセッションSE3の確立要求が発生した場合を考える。
【0110】
LAC10−2は、トンネル/セッション管理テーブル800を参照して、トンネルTN1(LNS側の送信帯域)の帯域利用状況を確認し、セッションSE3が必要とする空き帯域が残っている場合、あるいは帯域調整によって必要な空き帯域が確保可能な場合、LNS20−1との間にセッションSE3を確立する。既存のトンネルTN1内で帯域調整による空き帯域確保ができない場合、制御パケットC2によって、LNS20−1に既存トンネルTN1への割当て帯域の増加を要求する。
【0111】
セッションSE3の設定手順において、LNS20−1は、ISP側の回線帯域の利用状況を参照して、新規セッションSE3に帯域を割り当て、必要に応じて既存セッションの帯域再割当てを行い、割り当て結果をLACに通知する。この場合、帯域と優先度ポイントを帯域優先度としてLACに通知する。LAC側で通信可能と判断される場合でも、LNS側の回線状況によっては通信不可能となる場合がある。逆に、LNS側に余裕があっても、LAC側で帯域不足のため、新規セッションを確立できない場合もある。本実施例では、網設計と帯域優先度の割当てポリシーとを関連付けておくことによって、効率のよい運用が可能となる。
【0112】
図20は、第3実施例を適用したアクセス網に別の例を示す。
図20では、ボトルネックとなる出側エッジノードのトラフィック負荷を分散するために、アクセス網N10とISP網N20との間に複数のLNS(20−1、20−3)を設置したネットワーク構成となっている。この場合、Radiusサーバ50は、ISP網N20と対応するLNSとして、LNS20−1とLNS20−3を記憶している。ここで、LAC10−2とLNS20−1との間のトンネルTN1に、既に複数のセッション(SE1、SE2、・・・)が存在する状態で、宅内ルータ30−4からLAC10−2に新規セッションSEnの設定要求が発生した場合を考える。
【0113】
トンネルTN1の割当て帯域が既存のセッションで消費され、LNS20−1からの割当て帯域の増加もできない状態で、上記新規セッションSEnの設定要求が発生した場合、LAC10−2は、Radiusサーバ50から取得したLNS情報に従って、LNS20−1に代わるLNS20−3との間に新たなトンネルTN2を形成し、新規セッションSEnを設定する。
【0114】
以上の第3実施例では、トンネル毎に最大帯域を割り当てておき、各トンネルには、サービス種類に関係なく、最大帯域の範囲内で複数のセッションを多重化したが、例えば、ユーザ重要度、サービス種類など、或るカテゴリ毎に最大帯域を割り当てておき、各LACが、新規セッションが該当するカテゴリの最大帯域の範囲内で、セッションへの帯域割当てを制御するようにしてもよい。
【0115】
帯域をセッション単位で管理すると、トンネル毎に利用帯域が頻繁に変動する。しかしながら、上述したように、カテゴリ毎あるいはトンネル毎に最大帯域を決めておき、最大帯域の範囲内でセッションを設定することによって、リソースネックとなるLNSの出力回線帯域をユーザ契約内容に応じて有効に利用することが可能となる。
【0116】
図21は、本発明が適用されるネットワーク構成の他の構成例を示す。
図21に示したネットワークは、複数の私設網N41、N42、N45が、中継網NW10で相互接続されている。私設網N45は、ホスト計算機26を有し、私設網N41、N42に接続された各端末は、中継網NW10を介して、上記ホスト計算機26をアクセスする。この場合、ホスト計算機26が接続されたエッジ装置25には、複数端末からのトラフィックが集中するため、上記エッジ装置25と他の私設網N41、N42に位置したエッジ装置21、22との間には、図1に示したLNS20−1とLAC10−1,10−2、10−3との間と同様の関係がある。
【0117】
ここで、中継網NW10にインターネット網を利用し、私設網N41を送信元網、私設網N45を宛先網として、それぞれのエッジ装置(EN)21、25の間にIPsecのトンネルを形成し、私設網N41の端末41−1と私設網N45のホスト計算機26とが暗号化された形で通信する場合を想定する。IPsecは、インターネットを介してプライベート網を接続するVPNサービスに用いられる。送信元網N41のエッジ装置21は、宛先網のエッジ装置25の位置を知るため、中継網内NW10に位置したDNS51に宛先エッジ装置情報を問い合わせる。DNS51は、中継網NW10の外、例えば、送信元網N41に備えられていてもよい。
【0118】
本実施例では、中継網NW10がインターネットとなっていることから、セッション設定時に、中継網内のエッジノード11と13との間で帯域制御を自由に行うことはできない。しかしながら、IPsecトンネルの終端側のエッジ装置25が、中継網NW側の回線L2の帯域使用状況に応じてセッション毎に帯域を設定し、これを要求元エッジ装置21(または22)に通知することによって、第1実施例と同様の効果が得られる。
【0119】
図22は、図21に適用された本発明による通信シーケンス図の1例を示す。
端末41は、ホスト計算機26との通信に先立って、宛先エッジ装置25の識別情報と利用サービス種類を指定した要求パケットを送信元エッジ装置21に送信する(SQ201)。上記要求パケットには、送信元端末41−1の識別子、ユーザID、パスワードなどのユーザ認証情報も含まれる。
【0120】
送信元エッジ装置21は、受信した要求パケットから宛先エッジ装置25の識別情報を抽出し、DNS51から宛先エッジ装置25に関するアドレス等の接続情報を取得する(SQ202、SQ203)。送信元エッジ装置21は、DNSから取得した接続情報に基づいて、中継網を介して、宛先エッジ装置25との間にトンネルを設定する。具体的には、IKE(Internet Key Exchange)フェーズ1に従って、送信元エッジ装置21からISAKMP SAパラメータを提案し(SQ204)、宛先エッジ装置25で受信側SAパラメータを選択(SQ205)ことによって、SA(Security Association)が行われる。次に、送信元エッジ装置21から宛先エッジ装置25に、送信側鍵情報と送信側IDとを暗号化して通知し(SQ206)、それに応答して、宛先エッジ装置25から送信元エッジ装置21に、受信側の鍵情報とIDを暗号化して通知する(SQ207)。これによって、送信元エッジ装置21と宛先エッジ装置25で鍵情報の共有できる。この後、送信元エッジ装置21と宛先エッジ装置25が、それぞれの認証情報を暗号化して通知し合う(SQ208、SQ209)。これによって、ISAKMP SAが確立される。
【0121】
次に、宛先エッジ装置25が、送信元エッジ装置21に認証情報を要求し(SQ210)、送信元エッジ装置21が、ユーザ認証情報とサービス内容を返送する(SQ211)。宛先エッジ装置25は、受信したユーザ認証情報を含むAccess-requestを認証サーバ27に送信し(SQ212)、認証結果を待つ。認証サーバ27は、ユーザ認証情報が示すユーザIDとパスワードの関係をチェックし(SQ213)、ユーザ認証結果を示すAccess-acceptをエッジ装置25に通知する(SQ214)。
【0122】
宛先エッジ装置25は、受信した認証結果を送信元エッジ装置21に転送する(SQ215)。これに応答して、送信元エッジ装置21が確認メッセージ(ACK)を返す(SQ216)。本実施例では、この後、宛先エッジ装置25が、送信元エッジ装置21にサービス種類(サービス識別子)の送信を要求し(SQ217)、送信元エッジ装置21が、宛先エッジ装置25にサービス種類を通知する(SQ218)。宛先エッジ装置25は、受信したサービス種類と、ユーザ認証情報から既知となっているユーザIDとを含むConfiguration-requestを認証サーバ27に送信する(SQ219)。認証サーバ27は、第1実施例と同様、制御ポリシーテーブルに従って、ユーザ(セッション)に割り当てるべき優先度ポイントを決定し(SQ220)、これを宛先エッジ装置25に通知する(SQ221)。
【0123】
宛先エッジ装置25は、サービス種類と優先度ポイントに従ってコネクションに割り当てるべき帯域を決定する(SQ222)。帯域の決定には、第1実施例と同様、自装置の送出側回線、この例では、回線L2における帯域の使用状況が参照される。宛先エッジ装置25が、決定した帯域優先度を含むセッション制御情報を送信元エッジ装置21に通知(SQ223)すると、送信元エッジ装置21は、受信応答(ACK)を返送する(SQ224)。
【0124】
中継網NW10でユーザパケットを中継するために必要なIPアドレスが未定の場合、この後、IPアドレス割当が行われ(SQ225、SQ226)、IKEフェーズ2でIPsecの設定に移る。このIPsec設定は、トンネル内での個々のセッションの設定に相当するもので、送信元エッジ装置21から宛先エッジ装置25に、IPsec SAパラメータを提案し(SQ227)、宛先エッジ装置25が、IPsec SAパラメータの選択結果を送信元エッジ装置21に返送する(SQ228)。次に、ISAKMP SAを利用して、送信側の鍵情報、送信側クライアントID、受信側クライアントIDが暗号化して交換され(SQ229)、選択されたパラメータに基づいてSAが確立され、通信が開始される。
【0125】
ここでは、第1実施例と同様、通信に先ってセッションに帯域を決定する場合について説明したが、IPsecのように暗号化して通信する場合に、第2実施例のように、通信を開始した後に各セッションの帯域を決定するようにしてもよい。
【0126】
上述した実施例では、通信に先立ってセッションに帯域を決定する場合、LACまたは送信元エッジ装置が、LNSまたが宛先エッジ装置からの送信要求に応答して、セッションで利用するサービスの種類を通知したが、サービス種類の通知は、上記送信要求の直前にLACまたは送信元エッジ装置から送信されるメッセージに含めて、LNSまたが宛先エッジ装置に通知するようにしてもよい。
【0127】
また、図21に示した中継網NW10において、パケット転送プロトコルとして、IPv4網、IPv6網の接続に用いられるIP over IPのトンネリング技術を適用してもよい。本発明は、中継網NW10をMPLSルータで構成し、MPLSのラベルスイッチングを用いたパケット中継にも適用できる。
【0128】
本発明は、中継網NW10内でL2フレームをカプセリングした形で転送する広域イーサネットサービスに適用も可能であり、適用プロトコルは、実施例に示したプロトコルに限定されるものではない。
【図面の簡単な説明】
【0129】
【図1】本発明が適用されるアクセス網の構成と動作の1例を説明するための図。
【図2】図1におけるLNS20の装置構成の1例を示す図。
【図3】図1における宅内ルータ30の装置構成の1例を示す図。
【図4】LAC10およびLNS20が備えるセッション管理テーブル600の1例を示す図。
【図5】ユーザ管理サーバ70が備える制御ポリシーテーブルの1例を示す図。
【図6】図1のネットワークにおける本発明による通信帯域制御の第1の実施例を示すシーケンス図。
【図7】宅内ルータ30からLAC10に送信されるPPPoEパケットの1例を示す図。
【図8】アクセス網N10内で通信されるカプセル化パケットのフォーマットの1例を示す図。
【図9】LNS20からLAC10に送信される帯域優先度通知用制御パケットのフォーマットの1例を示す図。
【図10】本発明の第1実施例でLNS20が実行する通信制御ルーチンのフローチャート。
【図11】本発明の第1実施例でLAC10が実行する通信制御ルーチンのフローチャート。
【図12】本発明の第1実施例で宅内ルータ30が実行する通信制御ルーチンのフローチャート。
【図13】図1のネットワークにおける本発明による通信帯域制御の第2の実施例を示すシーケンス図。
【図14】第2実施例でLNS20が備えるフラグテーブル600の1例を示す図。
【図15】第2実施例でLNS20が備えるポート番号/サービス種類変換テーブル610の1例を示す図。
【図16】本発明の第3実施例においてLNS20が備える通信状態管理テーブル700の1例を示す図。
【図17】第3実施例でLAC10が備えるトンネル/セッション管理テーブルの1例を示す図。
【図18】第3実施例のLAC10が実行する通信制御ルーチンの1例を示すフローチャート。
【図19】本発明による通信帯域制御の第3実施例を説明するためのネットワーク構成図。
【図20】本発明による通信帯域制御の第3実施例を説明するための別のネットワーク構成図。
【図21】本発明による通信帯域制御が適用される更に他のネットワーク構成を示す図。
【図22】図21のネットワークに適用される通信シーケンスの1例を示す図。
【符号の説明】
【0130】
N10:アクセスネットワーク、N20:ISP網、NW:インターネット、NW10:中継網、N41〜N45:私設網、10:LNS、20:LAC、30:宅内ルータ、26:ホスト計算機、27:認証サーバ、40〜42:ユーザ端末、50:認証サーバ、70:ユーザ管理サーバ、71:ルータ、200:制御部、240:入力回線インタフェース部、250:出力回線インタフェース部、260:回線相互接続部、400:セッション管理テーブル、500:制御ポリシーテーブル、600:フラグテーブル、610:ポート番号/サービス種類変換テーブル、700:通信状態管理テーブル、800:トンネル/セッション管理テーブル。
【特許請求の範囲】
【請求項1】
第1ネットワークを介して複数の通信ノードと接続され、各通信ノードとの間で、トンネリングプロトコルによってカプセル化されたパケットを送受信し、第1ネットワークからの受信パケットをデカプセル化して第2ネットワークに中継するパケット中継装置であって、
上記第1または第2ネットワークの入力回線に接続された複数の入力回線インタフェース部と、上記第1または第2ネットワークの出力回線に接続された複数の出力回線インタフェース部と、制御部と、上記制御部、入力回線インタフェース部、出力回線インタフェース部を接続するパケット転送部とを有し、
上記制御部が、上記各通信ノードとの間に設定されたトンネル内に多重化されるセッション毎に、ユーザパケットが利用するサービス種類に応じた割当て帯域を決定し、該割当て帯域を各セッションと対応する通信ノードに通知することを特徴とするパケット中継装置。
【請求項2】
前記制御部が、各通信ノードとの間に形成されたトンネル毎に、該トンネル内に多重化された各セッションの割当て帯域を記憶するセッション管理テーブルを有し、上記セッション管理テーブルを参照して、新たなセッションへの帯域割当ての可否を判断することを特徴とする請求項1に記載のパケット中継装置。
【請求項3】
前記制御部が、前記複数の入、出力回線インタフェース部のうちの1つを介してユーザ管理サーバと接続され、上記ユーザ管理サーバから、各セッションのユーザ識別子と通信サービス種類との組合せによって決まる優先度情報を取得し、該優先度情報に応じて新たなセッションに割り当てるべき帯域を補正することを特徴とする請求項1または請求項2に記載のパケット中継装置。
【請求項4】
前記制御部が、前記複数の入、出力回線インタフェース部のうちの1つを介してユーザ管理サーバと接続され、上記ユーザ管理サーバから、各セッションのユーザ識別子と通信サービス種類との組合せによって異なる優先度情報を取得し、該優先度情報をセッション識別子と対応付けて前記セッション管理テーブルに記憶しておき、前記第2ネットワークの出力回線の空き帯域が、前記通信サービス種類に応じて決定した割当て帯域よりも少ない場合、前記セッション管理テーブルが示す各セッションの割当て帯域を優先度情報に応じて調整することにより、新たなセッションに必要な空き帯域を確保することを特徴とする請求項2に記載のパケット中継装置。
【請求項5】
前記制御部が、前記優先度情報を前記割当て帯域と共に各セッションと対応する通信ノードに通知することを特徴とする請求項3または請求項4に記載のパケット中継装置。
【請求項6】
前記制御部が、新たなセッションが設定された時、該セッションのユーザパケットが送信される前に、上記ユーザパケットが利用するサービス種類に応じた割当て帯域を決定し、該割当て帯域を上記セッションと対応する通信ノードに通知することを特徴とする請求項1〜請求項5の何れかに記載のパケット中継装置。
【請求項7】
前記制御部が、新たなセッションが設定された時、該セッションのユーザパケットが送信される前に、該セッションの設定要求元となった通信ノードからユーザ識別子と通信サービス種類を取得し、前記ユーザ管理サーバから上記ユーザ識別子と通信サービス種類との組合せに対応した優先度情報を取得することを特徴とする請求項3〜請求項5の何れかに記載のパケット中継装置。
【請求項8】
前記制御部が、新たなセッションを利用する最初のユーザパケットの受信時に、該セッションで利用する通信サービス種類に応じて割当て帯域を決定し、割当て帯域を上記セッションと対応する通信ノードに通知することを特徴とする請求項1〜請求項5の何れかに記載のパケット中継装置。
【請求項9】
前記第1ネットワークに接続された各入力回線インタフェース部が、新たなセッションを利用する最初のユーザパケットの受信時に、該ユーザパケットのヘッダからトンネル識別子と、セッション識別子と、サービス種類を特定するための少なくとも1つの特定ヘッダ情報項目と抽出し、これらの識別子と特定ヘッダ情報項目、または上記トンネル識別子とセッション識別子によって特定されたユーザ識別子と上記特定ヘッダ情報項目を前記制御部に通知するための手段を備え、
前記制御部が、上記入力インタフェース部からの受信情報、または該受信情報によって特定されたユーザ識別子とサービス種類を前記ユーザ管理サーバに通知し、該ユーザ管理サーバから前記優先度情報を取得することを特徴とする請求項8に記載のパケット中継装置。
【請求項10】
前記第1ネットワークが、ISP網である第2ネットワークにユーザ端末を接続するためのアクセス網であり、前記各通信ノードが、複数のユーザ端末を上記アクセス網に収容するためのアクセス網エッジノードであることを特徴とする請求項1〜請求項9の何れかに記載のパケット中継装置。
【請求項11】
前記第1ネットワークが複数の私設網を相互接続する中継網であり、前記第2ネットワークが上記第1ネットワークに接続された私設網のうちの1つであり、前記各通信ノードが、それぞれ私設網内の複数のユーザ端末を上記中継網に接続するための私設網エッジノードであることを特徴とする請求項1〜請求項9の何れかに記載のパケット中継装置。
【請求項12】
ユーザ網を介して複数のユーザ端末と接続された第1通信ノードと、それぞれインターネットサービスプロバイダ(ISP)網に接続された複数の第2通信ノードとからなり、上記第1通信ノードが、上記各第2通信ノードとトンネリングプロトコルによりカプセル化パケットを送受信する通信ネットワークにおける通信帯域制御方法であって、
上記各第2通信ノードが、ISP網との接続回線が有する帯域に応じて、トンネル毎に利用可能な最大帯域を決定して、上記第1通信ノードに通知し、
上記第1通信ノードが、上記最大帯域の範囲内で、各トンネルに多重化される各セッションに帯域を割り当て、セッション毎にユーザパケットの帯域を制御することを特徴とする通信帯域制御方法。
【請求項13】
前記第1通信ノードが、ユーザパケットが利用する通信サービス種類に応じた帯域を各セッションに割り当てることを特徴とする請求項12に記載の通信帯域制御方法。
【請求項14】
前記第1通信ノードが、トンネル識別子と対応して、第2通信ノードから割り当てられた最大帯域と、それぞれセッション識別子をもつ複数のセッション情報レコードとを記憶する管理テーブルを備え、上記各セッションレコードが、サービス種類と、セッションに割り当てられた使用帯域とを示し、
該第1通信ノードが、上記管理テーブルを参照して、ユーザパケットが利用する通信サービス種類に応じた帯域を各セッションに割り当てることを特徴とする請求項13に記載の通信帯域制御方法。
【請求項15】
前記第2通信ノードが、ISP網のユーザ管理サーバから、各セッションのユーザ識別子と通信サービス種類との組合せによって決まる優先度情報を取得し、該優先度情報を前記第1通信ノードに通知し、
上記第1通信ノードが、上記第2通信ノードから通知された優先度情報に応じて、新たなセッションに割り当てるべき帯域を補正することを特徴とする請求項13または請求項14に記載の通信帯域制御方法。
【請求項16】
前記第2通信ノードが、ISP網のユーザ管理サーバから、各セッションのユーザ識別子と通信サービス種類との組合せによって決まる優先度情報を取得し、該優先度情報を前記第1通信ノードに通知し、
前記第1通信ノードが、上記第2通信ノードから通知された優先度情報をセッション識別子と対応付けて前記管理テーブルに記憶しておき、各トンネルの空き帯域が、前記通信サービス種類に応じて決定した割当て帯域よりも少ない場合、前記管理テーブルが示す各セッションの割当て帯域を優先度情報に応じて調整することにより、新たなセッションに必要な空き帯域を確保することを特徴とする請求項14に記載の通信帯域制御方法。
【請求項1】
第1ネットワークを介して複数の通信ノードと接続され、各通信ノードとの間で、トンネリングプロトコルによってカプセル化されたパケットを送受信し、第1ネットワークからの受信パケットをデカプセル化して第2ネットワークに中継するパケット中継装置であって、
上記第1または第2ネットワークの入力回線に接続された複数の入力回線インタフェース部と、上記第1または第2ネットワークの出力回線に接続された複数の出力回線インタフェース部と、制御部と、上記制御部、入力回線インタフェース部、出力回線インタフェース部を接続するパケット転送部とを有し、
上記制御部が、上記各通信ノードとの間に設定されたトンネル内に多重化されるセッション毎に、ユーザパケットが利用するサービス種類に応じた割当て帯域を決定し、該割当て帯域を各セッションと対応する通信ノードに通知することを特徴とするパケット中継装置。
【請求項2】
前記制御部が、各通信ノードとの間に形成されたトンネル毎に、該トンネル内に多重化された各セッションの割当て帯域を記憶するセッション管理テーブルを有し、上記セッション管理テーブルを参照して、新たなセッションへの帯域割当ての可否を判断することを特徴とする請求項1に記載のパケット中継装置。
【請求項3】
前記制御部が、前記複数の入、出力回線インタフェース部のうちの1つを介してユーザ管理サーバと接続され、上記ユーザ管理サーバから、各セッションのユーザ識別子と通信サービス種類との組合せによって決まる優先度情報を取得し、該優先度情報に応じて新たなセッションに割り当てるべき帯域を補正することを特徴とする請求項1または請求項2に記載のパケット中継装置。
【請求項4】
前記制御部が、前記複数の入、出力回線インタフェース部のうちの1つを介してユーザ管理サーバと接続され、上記ユーザ管理サーバから、各セッションのユーザ識別子と通信サービス種類との組合せによって異なる優先度情報を取得し、該優先度情報をセッション識別子と対応付けて前記セッション管理テーブルに記憶しておき、前記第2ネットワークの出力回線の空き帯域が、前記通信サービス種類に応じて決定した割当て帯域よりも少ない場合、前記セッション管理テーブルが示す各セッションの割当て帯域を優先度情報に応じて調整することにより、新たなセッションに必要な空き帯域を確保することを特徴とする請求項2に記載のパケット中継装置。
【請求項5】
前記制御部が、前記優先度情報を前記割当て帯域と共に各セッションと対応する通信ノードに通知することを特徴とする請求項3または請求項4に記載のパケット中継装置。
【請求項6】
前記制御部が、新たなセッションが設定された時、該セッションのユーザパケットが送信される前に、上記ユーザパケットが利用するサービス種類に応じた割当て帯域を決定し、該割当て帯域を上記セッションと対応する通信ノードに通知することを特徴とする請求項1〜請求項5の何れかに記載のパケット中継装置。
【請求項7】
前記制御部が、新たなセッションが設定された時、該セッションのユーザパケットが送信される前に、該セッションの設定要求元となった通信ノードからユーザ識別子と通信サービス種類を取得し、前記ユーザ管理サーバから上記ユーザ識別子と通信サービス種類との組合せに対応した優先度情報を取得することを特徴とする請求項3〜請求項5の何れかに記載のパケット中継装置。
【請求項8】
前記制御部が、新たなセッションを利用する最初のユーザパケットの受信時に、該セッションで利用する通信サービス種類に応じて割当て帯域を決定し、割当て帯域を上記セッションと対応する通信ノードに通知することを特徴とする請求項1〜請求項5の何れかに記載のパケット中継装置。
【請求項9】
前記第1ネットワークに接続された各入力回線インタフェース部が、新たなセッションを利用する最初のユーザパケットの受信時に、該ユーザパケットのヘッダからトンネル識別子と、セッション識別子と、サービス種類を特定するための少なくとも1つの特定ヘッダ情報項目と抽出し、これらの識別子と特定ヘッダ情報項目、または上記トンネル識別子とセッション識別子によって特定されたユーザ識別子と上記特定ヘッダ情報項目を前記制御部に通知するための手段を備え、
前記制御部が、上記入力インタフェース部からの受信情報、または該受信情報によって特定されたユーザ識別子とサービス種類を前記ユーザ管理サーバに通知し、該ユーザ管理サーバから前記優先度情報を取得することを特徴とする請求項8に記載のパケット中継装置。
【請求項10】
前記第1ネットワークが、ISP網である第2ネットワークにユーザ端末を接続するためのアクセス網であり、前記各通信ノードが、複数のユーザ端末を上記アクセス網に収容するためのアクセス網エッジノードであることを特徴とする請求項1〜請求項9の何れかに記載のパケット中継装置。
【請求項11】
前記第1ネットワークが複数の私設網を相互接続する中継網であり、前記第2ネットワークが上記第1ネットワークに接続された私設網のうちの1つであり、前記各通信ノードが、それぞれ私設網内の複数のユーザ端末を上記中継網に接続するための私設網エッジノードであることを特徴とする請求項1〜請求項9の何れかに記載のパケット中継装置。
【請求項12】
ユーザ網を介して複数のユーザ端末と接続された第1通信ノードと、それぞれインターネットサービスプロバイダ(ISP)網に接続された複数の第2通信ノードとからなり、上記第1通信ノードが、上記各第2通信ノードとトンネリングプロトコルによりカプセル化パケットを送受信する通信ネットワークにおける通信帯域制御方法であって、
上記各第2通信ノードが、ISP網との接続回線が有する帯域に応じて、トンネル毎に利用可能な最大帯域を決定して、上記第1通信ノードに通知し、
上記第1通信ノードが、上記最大帯域の範囲内で、各トンネルに多重化される各セッションに帯域を割り当て、セッション毎にユーザパケットの帯域を制御することを特徴とする通信帯域制御方法。
【請求項13】
前記第1通信ノードが、ユーザパケットが利用する通信サービス種類に応じた帯域を各セッションに割り当てることを特徴とする請求項12に記載の通信帯域制御方法。
【請求項14】
前記第1通信ノードが、トンネル識別子と対応して、第2通信ノードから割り当てられた最大帯域と、それぞれセッション識別子をもつ複数のセッション情報レコードとを記憶する管理テーブルを備え、上記各セッションレコードが、サービス種類と、セッションに割り当てられた使用帯域とを示し、
該第1通信ノードが、上記管理テーブルを参照して、ユーザパケットが利用する通信サービス種類に応じた帯域を各セッションに割り当てることを特徴とする請求項13に記載の通信帯域制御方法。
【請求項15】
前記第2通信ノードが、ISP網のユーザ管理サーバから、各セッションのユーザ識別子と通信サービス種類との組合せによって決まる優先度情報を取得し、該優先度情報を前記第1通信ノードに通知し、
上記第1通信ノードが、上記第2通信ノードから通知された優先度情報に応じて、新たなセッションに割り当てるべき帯域を補正することを特徴とする請求項13または請求項14に記載の通信帯域制御方法。
【請求項16】
前記第2通信ノードが、ISP網のユーザ管理サーバから、各セッションのユーザ識別子と通信サービス種類との組合せによって決まる優先度情報を取得し、該優先度情報を前記第1通信ノードに通知し、
前記第1通信ノードが、上記第2通信ノードから通知された優先度情報をセッション識別子と対応付けて前記管理テーブルに記憶しておき、各トンネルの空き帯域が、前記通信サービス種類に応じて決定した割当て帯域よりも少ない場合、前記管理テーブルが示す各セッションの割当て帯域を優先度情報に応じて調整することにより、新たなセッションに必要な空き帯域を確保することを特徴とする請求項14に記載の通信帯域制御方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【公開番号】特開2006−237678(P2006−237678A)
【公開日】平成18年9月7日(2006.9.7)
【国際特許分類】
【出願番号】特願2005−45108(P2005−45108)
【出願日】平成17年2月22日(2005.2.22)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ETHERNET
【出願人】(000153465)株式会社日立コミュニケーションテクノロジー (770)
【Fターム(参考)】
【公開日】平成18年9月7日(2006.9.7)
【国際特許分類】
【出願日】平成17年2月22日(2005.2.22)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ETHERNET
【出願人】(000153465)株式会社日立コミュニケーションテクノロジー (770)
【Fターム(参考)】
[ Back to top ]