説明

通信制御装置、及び、通信制御方法

【課題】モバイルIPネットワークにおけるあらゆる通信経路を考慮して、輻輳又は障害に対する通信制御を行うことができる通信制御装置、及び通信制御方法を提供する。
【解決手段】モバイルIPネットワーク10は、GW11と、のHA12a,12bと、FA13a〜13bと、BS14a〜14cとにより構成されており、更に、OSS20を備えている。このOSS20には、モバイルIPネットワーク10を構成する各装置に通信制御を行わせる制御内容決定部25が設けられている。そして、制御内容決定部25は、輻輳又は障害の通信異常が発生した被疑装置を検出すると、モバイルIPネットワーク10から、被疑装置にデータ送信可能な全ての装置を制御先装置として抽出し、この全ての制御先装置に対して、被疑装置宛の転送速度を制限する通信制限制御情報を通知する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、複数の装置により構成されるモバイルIPネットワークの通信制御装置、及び通信制御方法に関する。
【背景技術】
【0002】
従来、特許文献1に記載されているように、モバイルIPネットワークにおいて輻輳又は障害が発生すると、この輻輳又は障害に対する通信制御を行うことが知られている。この特許文献1に記載されたモバイルIPネットワークのネットワーク構成は、ホームネットワーク上で移動端末を管理するホームエージェントと、ハンドオーバ先であるフォーリンネットワーク上の移動端末を収容するフォーリンエージェントとが、無線システムで接続されている。そして、このホームエージェントは、フォーリンエージェントからフォーリンネットワークの輻輳又は障害が通知されると、フォーリンネットワークにハンドオーバしている移動端末とホームエージェントとの間のパケット転送速度を抑制制御する。
【特許文献1】特開2007−124423号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、特許文献1に記載された技術では、フォーリンネットワークにおける輻輳又は障害しか考慮されておらず、しかも、ホームエージェントを通らずに通信が行われる場合もあるため、特許文献1に記載された技術では、輻輳又は障害に対する十分な通信制御が行えないという問題があった。
【0004】
そこで、本発明は、モバイルIPネットワークにおけるあらゆる通信経路を考慮して、輻輳又は障害に対する通信制御を行うことができる通信制御装置、及び通信制御方法を提供することを目的とする。
【課題を解決するための手段】
【0005】
本発明に係る通信制御装置は、異なるネットワークと通信を行う1又は複数のゲートウェイと、移動機の位置登録を行う1又は複数のルータと、ルータよりもネットワークの端に配置される1又は複数のエッジルータと、エッジルータと接続されて移動機と無線通信を行う1又は複数の基地局と、を備えるモバイルIPネットワークの通信制御装置であって、ゲートウェイ、ルータ、エッジルータ及び基地局のうち、輻輳状態又は障害状態となった被疑装置を検出する被疑装置検出手段と、ゲートウェイ、ルータ、エッジルータ及び基地局のうち、被疑装置検出手段により検出された被疑装置にデータ送信可能な制御先装置を抽出する制御先装置抽出手段と、制御先装置抽出手段により抽出された制御先装置に対して、被疑装置宛の通信を制限する通信制限制御を行わせる通信制御手段と、を有することを特徴とする。
【0006】
本発明に係る通信制御装置によれば、1又は複数のゲートウェイと、1又は複数のルータと、1又は複数のエッジルータと、1又は複数の基地局とで構成されるモバイルIPネットワークにおいて、被疑装置が検出されると、この被疑装置にデータ送信可能な制御先装置が抽出されるとともに、この抽出された制御先装置に対して通信制限制御が行われる。このため、モバイルIPネットワークにおけるあらゆる通信経路を考慮して、輻輳又は障害に対する通信制御を行うことができる。
【0007】
この場合、制御先装置抽出手段は、被疑装置がゲートウェイであった場合、モバイルIPネットワーク内の全てのルータを制御先装置として抽出することが好ましい。この通信制御装置によれば、ゲートウェイに輻輳又は障害が発生すると、モバイルIPネットワーク内の全てのルータに対して通信制限制御が行われるため、モバイルIPネットワークにおいて被疑装置宛となる通信を確実に制限させることができる。
【0008】
また、制御先装置抽出手段は、被疑装置がルータであった場合、被疑装置と通信可能なゲートウェイと、モバイルIPネットワーク内の全てのルータと、モバイルIPネットワーク内の全てのエッジルータと、を制御先装置として抽出することが好ましい。この通信制御装置によれば、ルータに輻輳又は障害が発生すると、モバイルIPネットワーク内の全てのルータ及びエッジルータに対して通信制限制御が行われるため、モバイルIPネットワークにおいて被疑装置宛となる通信を確実に制限させることができる。更に、このルータと通信可能なゲートウェイに対しても通信制限制御が行われるため、他網からの通信であっても確実に制限させることができる。
【0009】
また、制御先装置抽出手段は、被疑装置がエッジルータであった場合、被疑装置と通信可能なゲートウェイと、モバイルIPネットワーク内の全てのルータと、被疑装置であるエッジルータに接続される基地局と、を制御先装置として抽出することが好ましい。この通信制御装置によれば、エッジルータに輻輳又は障害が発生すると、このエッジルータと通信可能なゲートウェイに対して通信制限制御が行われるため、ルータを介さずに行われる他網からの通信を確実に制限させることができる。更に、モバイルIPネットワーク内の全てのルータと、被疑装置であるエッジルータに接続される基地局に対する通信制限制御情報が行われるため、モバイルIPネットワークにおいて被疑装置宛となる通信を確実に制限させることができる。
【0010】
また、制御先装置抽出手段は、被疑装置が基地局であった場合、被疑装置である基地局に接続されるエッジルータを制御先装置として抽出することが好ましい。この通信制御装置によれば、基地局に輻輳又は障害が発生すると、基地局とエッジルータとは一対一で接続されていることから、この基地局に接続されるエッジルータに対して通信制限制御が行われることで、モバイルIPネットワークにおいて被疑装置宛となる通信を制限させることができる。
【0011】
そして、本発明は、制御先装置のトラヒック情報を取得するトラヒック情報取得手段を更に有し、通信制御手段は、被疑装置が輻輳状態となった場合、通信制限制御情報を通知した後に、制御先装置における被疑装置宛のデータの転送速度を、トラヒック情報に基づいて算出される転送速度に更新することが好ましい。この通信制御装置によれば、制御先装置ごとに実際のトラヒックが異なることに鑑み、被疑装置が輻輳状態となった場合には、各制御先装置のトラヒック情報に応じて各制御先装置から被疑装置に対するデータの転送速度を更新することで、輻輳の早期沈静化を図りながら、制御先装置に輻輳が波及するのを抑制することができる。
【0012】
また、通信制御手段は、被疑装置の通信異常が復旧したことを検出すると、制御先装置に対して、通信制限制御を解除させる解除制御情報を通知することが好ましい。この通信制御装置によれば、被疑装置の通信異常が復旧すると、通信制限制御を行っている全ての制御先装置に対して、通信制限制御を解除させることができるため、モバイルIPネットワークにおける全体的な通信効率を迅速に復旧させることができる。
【0013】
本発明に係る通信制御方法は、異なるネットワークと通信を行う1又は複数のゲートウェイと、移動機の位置登録を行う1又は複数のルータと、ルータよりもネットワークの端に配置される1又は複数のエッジルータと、エッジルータと接続されて移動機と無線通信を行う1又は複数の基地局と、を備えるモバイルIPネットワークの通信制御方法であって、ゲートウェイ、ルータ、エッジルータ及び基地局のうち、輻輳状態又は障害状態となった被疑装置を検出する被疑装置検出ステップと、ゲートウェイ、ルータ、エッジルータ及び基地局のうち、被疑装置検出ステップにより検出された被疑装置にデータ送信可能な制御先装置を抽出する制御先装置抽出ステップと、制御先装置抽出ステップにより抽出された制御先装置に対して、被疑装置宛の通信を制限する通信制限制御を行わせる通信制御ステップと、を有することを特徴とする。
【0014】
本発明に係る通信制御方法によれば、1又は複数のゲートウェイと、1又は複数のルータと、1又は複数のエッジルータと、1又は複数の基地局とで構成されるモバイルIPネットワークにおいて、被疑装置が検出されると、この被疑装置にデータ送信可能な制御先装置が抽出されるとともに、この抽出された制御先装置に対して通信制限制御が行われる。このため、モバイルIPネットワークにおけるあらゆる通信経路を考慮して、輻輳又は障害に対する通信制御を行うことができる。
【0015】
本発明に係る通信制御システムは、異なるネットワークと通信を行う1又は複数のゲートウェイと、移動機の位置登録を行う1又は複数のルータと、ルータよりもネットワークの端に配置される1又は複数のエッジルータと、エッジルータと接続されて移動機と無線通信を行う1又は複数の基地局と、を備えるモバイルIPネットワークと、モバイルIPネットワークの通信制御を行う通信制御装置と、を備える通信制御システムであって、通信制御装置は、ゲートウェイ、ルータ、エッジルータ及び基地局のうち、輻輳状態又は障害状態となった被疑装置を検出する被疑装置検出手段と、ゲートウェイ、ルータ、エッジルータ及び基地局のうち、被疑装置検出手段により検出された被疑装置にデータ送信可能な制御先装置を抽出する制御先装置抽出手段と、制御先装置抽出手段により抽出された制御先装置に対して、被疑装置宛の通信を制限する通信制限制御を行わせる通信制御手段と、を有することを特徴とする。
【0016】
本発明に係る通信制御システムによれば、1又は複数のゲートウェイと、1又は複数のルータと、1又は複数のエッジルータと、1又は複数の基地局とで構成されるモバイルIPネットワークにおいて、被疑装置が検出されると、この被疑装置にデータ送信可能な制御先装置が抽出されるとともに、この抽出された制御先装置に対して通信制限制御が行われる。このため、モバイルIPネットワークにおけるあらゆる通信経路を考慮して、輻輳又は障害に対する通信制御を行うことができる。
【発明の効果】
【0017】
本発明によれば、モバイルIPネットワークにおけるあらゆる通信経路を考慮して、輻輳又は障害に対する通信制御を行うことができる。
【発明を実施するための最良の形態】
【0018】
以下、本発明に係る通信制御装置、及び通信制御方法の実施形態について図面を参照して説明する。本実施形態は、本発明に係る通信制御装置を、モバイルIPネットワークのOSS(Operation Support System)に適用したものである。なお、各図において、同一要素には同一符号を付して重複する説明を省略する。
【0019】
図1は、実施形態のモバイルIPネットワークを示すネットワーク構成図である。図1に示すように、本実施形態のモバイルIPネットワーク10は、移動端末1,2の通信を行うためのネットワークである。モバイルIPネットワーク10は、1つのGW(Gate Way:ゲートウェイ)11と、2つのHA(Home Agent:ホームエージェント)12a,12bと、3つのFA(ForeignAgent:フォーリンエージェント)13a〜13bと、3つのBS(Base Station:基地局)14a〜14cとにより構成されている。更に、モバイルIPネットワーク10は、モバイルIPネットワーク10の全体的な通信制御を行うOSS20を備えている。
【0020】
GW11は、モバイルIPネットワーク10とインターネットとの間で通信を可能とする装置(ノード)である。なお、本実施形態のモバイルIPネットワーク10では、GW11を1つだけ備えるものとして説明するが、ネットワーク構成によっては、GWを複数備えてもよい。このGW11は、輻輳又は障害が発生した場合は、OSS20に警報を通知し、輻輳又は障害に対する制御を行っている場合は、OSS20にトラヒック情報を通知する。警報の内容には、輻輳が発生したことを示す輻輳情報又は障害が発生したことを示す障害情報が含まれる。一方、トラヒック情報の内容には、現在のトラヒックを示すトラヒック情報と、自らのIPアドレスとが含まれる。
【0021】
そして、GW11は、OSS20から通信制限制御情報が通知されると通信制限制御を行い、OSS20から解除制御情報が通知されるとこの通信制限制御を解除する。
【0022】
HA12a,12bは、モバイルIPネットワーク10において、ルータとして機能する装置(ノード)である。HA12a,12bは、それぞれ、GW11と接続されている。また、HA12a,12bは、それぞれ、全てのFA(FA13a〜13c)と接続されている。HA12a,12bは、移動端末1,2のホームネットワークにおいて移動端末1,2の位置登録を行うとともに、ホームネットワークに在圏する移動端末1,2のルーティングを行う。そして、HA12aは、移動端末1のHAとして機能し、HA12bは、移動端末2のHAとして機能する。このため、HA12a,12bは、それぞれ、移動端末1,2がホームネットワークに在圏することとなる場合に、この移動端末1,2から発着信される通信のルーティングを行う。
【0023】
そして、HA12a,12bは、それぞれ、輻輳又は障害が発生した場合は、OSS20に警報を通知し、輻輳又は障害に対する制御を行っている場合は、OSS20にトラヒック情報を通知する。警報の内容には、輻輳が発生したことを示す輻輳情報又は障害が発生したことを示す障害情報が含まれる。一方、トラヒック情報の内容には、現在のトラヒックを示すトラヒック情報と、自らのIPアドレスとが含まれる。そして、HA12a,12bは、それぞれ、OSS20から、通信制限制御を行うことを示す通信制限制御情報が通知されると通信制限制御を行い、OSS20から、通信制限制御を解除することを示す解除制御情報が通知されるとこの通信制限制御を解除する。
【0024】
FA13a〜13cは、モバイルIPネットワーク10において、エッジルータとして機能する装置(ノード)である。FA13a〜13cは、HA12a,12bよりもモバイルIPネットワーク10の端に配置されており、それぞれ、全てのHA(HA12a及びHA12b)と接続されている。また、FA13a〜13cは、それぞれ、BS14a〜14cと一対一に接続されている。すなわち、全てのFA13a〜13cと、全てのHA12a,12bとは、メッシュで接続されている。FA13a〜13cは、ハンドオーバによりフォーリンネットワークに在圏する移動端末1,2に対してルーティング制御を行う。すなわち、FA13a〜13cは、それぞれ、配下の各BS14a〜14cの通信エリアにおいて、移動端末1,2がフォーリンネットワークに在圏することとなる場合に、この移動端末1,2から発着信される通信のルーティングを行う。
【0025】
そして、FA13a〜13cは、それぞれ、輻輳又は障害が発生した場合は、OSS20に警報を通知し、輻輳又は障害に対する制御を行っている場合は、OSS20にトラヒック情報を通知する。警報の内容には、輻輳が発生したことを示す輻輳情報又は障害が発生したことを示す障害情報が含まれる。一方、トラヒック情報の内容には、現在のトラヒックを示すトラヒック情報と、自らのIPアドレスとが含まれる。そして、FA13a〜13cは、それぞれ、OSS20から通信制限制御情報が通知されると通信制限制御を行い、OSS20から解除制御情報が通知されるとこの通信制限制御を解除する。
【0026】
BS14a〜14cは、移動端末1,2と無線通信を行う装置(ノード)である。BS14a〜14cは、それぞれ、FA13a〜13cの配下でこのFA13a〜13cと一対一で接続されている。また、BS14a〜14cは、それぞれ、自通信エリアに存在する配下の移動端末1,2と無線により通信可能に接続されている。このため、BS14a〜14cは、自らの通信エリアに存在する配下の移動端末1,2と無線通信を行うことで、この移動端末1,2から発着信される通信を可能とする。
【0027】
そして、BS14a〜14cは、それぞれ、輻輳又は障害が発生した場合は、OSS20に警報を通知し、輻輳又は障害に対する制御を行っている場合は、OSS20にトラヒック情報を通知する。警報の内容には、輻輳が発生したことを示す輻輳情報又は障害が発生したことを示す障害情報が含まれる。一方、トラヒック情報の内容には、現在のトラヒックを示すトラヒック情報と、自らのIPアドレスとが含まれる。そして、BS14a〜14cは、それぞれ、OSS20から通信制限制御情報が通知されると通信制限制御を行い、OSS20から解除制御情報が通知されるとこの通信制限制御を解除する。
【0028】
移動端末1,2は、モバイルIPネットワーク10内において音声通信やパケット通信などの通信を行う端末である。また、移動端末1,2は、ホームネットワークにおいて通信を行うことができるとともに、ハンドオーバすることでフォーリンネットワークにおいても通信を行うことができる。そして、移動端末1,2は、BS14a〜14cと無線通信を行うことで、モバイルIPネットワーク10内で通信を行うとともに、他のネットワークとの間で通信を行う。
【0029】
OSS20は、モバイルIPネットワーク10を構成する各装置から輻輳及び障害が発生した被疑装置を検出するとともに、この被疑装置に対して通信抑制制御を行わせるものである。OSS20は、モバイルIPネットワーク10を構成する全ての装置(GW11、HA12a,12b、FA13a〜13c、BS14a〜14c)と接続されており、モバイルIPネットワーク10のネットワーク構成を管理している。なお、OSS20と各装置との間は、各装置間の接続とは別の専用回線で接続されている。
【0030】
図2は、OSSの機能構成を例示する図であり、図3は、OSSの物理構成を例示する図である。図2に示すように、OSS20は、機能的には、NW構成管理データベース21と、トラヒック情報蓄積データベース22と、通信部23と、装置状態管理部24と、制御内容決定部25とを備えている。また、図3に示すように、OSS20は、物理的には、CPU201と、ROM202と、RAM203と、補助記憶装置204と、通信モジュール205と、操作部206と、ディスプレイ207とを備える。そして、図2において説明した各機能は、図3に示すCPU201やRAM203上に所定のコンピュータソフトウェアを読み込ませることにより、CPU201の制御のもとで通信モジュール205を動作させると共に、RAM203や補助記憶装置204におけるデータの読み出し及び書き込みを行うことで実現される。
【0031】
NW構成管理データベース21は、モバイルIPネットワーク10を構成する各装置の各種情報を管理するデータベースである。NW構成管理データベース21には、各装置がIPアドレスに基づいて管理されており、装置種別、エリア構成情報、回線帯域、U−plane処理能力上限値などが記録される。装置種別とは、GW、HA、FA、BSの別を示す情報である。エリア構成情報とは、モバイルIPネットワーク10において、インターネットと通信する際に通りうる所定単位のエリアを示した情報である。なお、本実施形態では、1つのエリアのみを示しているが(図1参照)、複数のエリアで構成されていてもよい。回線帯域とは、各装置間の転送速度を示した情報である。U−plane処理能力上限値とは、ユーザ情報転送手順が定義されるU−planeにおける処理能力の上限値である。
【0032】
トラヒック情報蓄積データベース22は、各装置のトラヒック情報を蓄積するデータベースである。トラヒック情報蓄積データベース22は、随時又は所定のタイミングで、各装置のトラヒック情報を蓄積(又は更新)していく。
【0033】
通信部23は、モバイルIPネットワーク10を構成する各装置と通信を行うものである。すなわち、通信部23は、GW11、HA12a,12b、FA13a〜13c、BS14a〜14cの各装置と通信を行う。そして、各装置から通知される警報を取得することで、各装置の輻輳情報又は障害情報、トラヒック情報、及びIPアドレスを取得する。また、通信部23は、各装置に対して通信制限制御情報、解除制御情報を通知する。
【0034】
装置状態管理部24は、通信部23が取得した各装置の輻輳情報及び障害情報、トラヒック情報、及びIPアドレスに基づいて、各装置の装置状態を管理する。
【0035】
制御内容決定部25は、装置状態管理部24が管理している各装置の装置状態に基づいて、各装置に通信制御を行わせる内容を決定するものである。すなわち、制御内容決定部25は、装置状態管理部24が管理している各装置の装置状態に基づいて輻輳又は障害が発生している被疑装置を検出すると、この被疑装置の種別(GW,HA,FA,BS)と、通信異常の種別(輻輳,障害)を判断する。そして、制御内容決定部25は、被疑装置の種別と通信異常の種別とに基づいて、通信制限制御を行わせる制御先装置を抽出するとともに、制御先装置に対する通信制限制御の内容を決定する。このとき、制御内容決定部24は、制御先装置として、被疑装置に対してデータを送信可能な全ての装置を抽出する。
【0036】
図4は、被疑装置と、制御先装置と、通信制限制御の内容との対応図である。図4に示すように、被疑装置の種別及び通信異常の種別に応じて、制御先装置と通信制御制御の内容が異なる。
【0037】
すなわち、被疑装置がGWであった場合は、制御先装置として、エリア内の全HAと、自GWとが抽出される。そして、通信制限制御内容として、輻輳時は、被疑装置のIPアドレス宛のパケットをシェーピングする(被疑装置宛の転送速度を低く指示する)制御内容となり、障害時は、被疑装置のIPアドレス宛のパケットを抑止する(被疑装置宛のパケットを破棄する)制御内容となる。加えて、自GWに対しては、受信したパケットを破棄する制御内容となる。
【0038】
被疑装置がHAであった場合は、制御先装置として、エリア内の全GWと、モバイルIPネットワーク10の全ての(全国の)HAと、モバイルIPネットワーク10の全ての(全国の)FAとが抽出される。そして、通信制限制御内容として、輻輳時は、被疑装置のIPアドレス宛のパケットをシェーピングする制御内容となり、障害時は、被疑装置のIPアドレス宛のパケットを抑止する制御内容となる。
【0039】
被疑装置がFAであった場合は、制御先装置として、エリア内の全GWと、モバイルIPネットワーク10の全ての(全国の)HAと、配下のBSとが抽出される。そして、通信制限制御内容として、輻輳時は、被疑装置のIPアドレス宛のパケットをシェーピングする制御内容となり、障害時は、被疑装置のIPアドレス宛のパケットを抑止する制御内容となる。
【0040】
被疑装置がBSであった場合は、制御先装置として、収容先のFAと、配下の移動端末とが抽出される。通信制限制御内容として、輻輳時は、被疑装置のIPアドレス宛のパケットをシェーピングする制御内容となり、障害時は、被疑装置のIPアドレス宛のパケットを抑止する制御内容となる。加えて、配下の移動端末に対しては、BSとの無線アクセス方式に規定されている制御があれば、この制御内容となる。
【0041】
そして、制御内容決定部24は、制御先装置のIPアドレスと、通信制限制御の内容と、を含む通信制限制御情報を生成し、通信部23を介して、この通信制限制御情報を制御先装置に通知する。通信制限制御情報は、全ての制御先装置について生成する。なお、図4に示す対応関係は、装置ごとに予めNW構成管理データベース21などに登録しておくと、制御内容決定部24の処理速度が向上する。
【0042】
一方、制御内容決定部24は、被疑装置の輻輳状態又は障害状態が復旧したことを検出すると、通信部23を介して、通信制限制御情報を通知した装置に通信制限制御を解除させる解除制御情報を通知する。
【0043】
次に、図5及び図6を参照して、本実施形態に係るOSS20の処理動作について説明する。図5は、OSSの通信制限制御処理を説明するためのシーケンス図であり、図6は、OSSの更新制御処理を説明するためのシーケンス図である。
【0044】
まず、OSS20における通信制限制御処理について説明する。
【0045】
図5に示すように、通信制限制御処理において、OSS20の通信部23は、被疑装置から通知される警報を受信する(ステップS1)。この通知の内容には、被疑装置のIPアドレスと、通信障害の種別(輻輳,障害)とが含まれている。そして、通信部23は、ステップS1において受信した通知の内容から、OSS20における通知先の機能部を判断する(ステップS2)。すなわち、ステップS2では、通知内容が輻輳又は障害を示すものであるため、装置状態管理部24を通知先の機能部として判断する。そして、通信部23は、ステップS1で通知された警報を装置状態管理部24に通知する(ステップS3)。
【0046】
装置状態管理部24は、通信部23から警報が通知されると、この通知の内容に基づいて、NW構成管理データベース21の装置状態を更新する(ステップS4)。そして、装置状態管理部24は、制御内容決定部25に対して、制御依頼を通知する(ステップS5)。
【0047】
制御内容決定部25は、装置状態管理部24から制御依頼が通知されると、ステップS5によりNW構成管理データベース21において状態遷移した装置、すなわち、輻輳又は障害が発生した被疑装置のIPアドレスを特定する(ステップS6)。
【0048】
そして、制御内容決定部25は、NW構成管理データベース21から、被疑装置の種別(GW,HA,FA,BS)を判断するともに、被疑装置の通信異常の種別(輻輳,障害)を判断する。更に、制御内容決定部25は、この被疑装置の種別と通信異常の種別とに基づいて、通信制限制御を行わせる全ての制御先装置を抽出するとともに、全ての制御先装置に対する通信制限制御の内容を決定する(ステップS7)。そして、制御内容決定部25は、制御先装置のIPアドレスと通信制限制御の内容とを含む通信制限制御情報を全ての制御先装置について生成し、この全ての通信制限制御情報を通信部23に通知する(ステップS8)。
【0049】
通信部23は、制御内容決定部25から通信制限制御情報が通知されると、この通信制限制御情報の内容から、通信制限制御情報を通知する通知先を判断する(ステップS9)。そして、通信部23は、ステップS9において判断した通知先に、それぞれ通信制限制御情報を通知する(ステップS10)。
【0050】
そして、通信制限制御情報が通知された制御先装置では、通信制限制御情報に含まれている通信制限制御の内容に基づいて、通信制限制御を行う。
【0051】
次に、OSSにおける更新制御処理について説明する。
【0052】
図6に示すように、更新制御処理において、OSS20の通信部23は、制御先装置から通知されたトラヒック情報を受信する(ステップS11)。この通知の内容には、通知元装置のIPアドレスと、被疑装置のIPアドレス宛のC−plane送信要求データ量と、被疑装置のIPアドレス宛のU−plane送信要求データ量とが含まれている。そして、通信部23は、ステップS11において受信した通知の内容から、OSS20における通知先の機能部を判断する(ステップS12)。すなわち、ステップS12では、通知内容がトラヒック情報を示すものであるため、装置状態管理部24を通知先の機能部として判断する。そして、通信部23は、ステップS11で通知されたトラヒック情報を装置状態管理部24に通知する(ステップS13)。
【0053】
装置状態管理部24は、通信部23からトラヒック情報が通知されると、被疑装置の輻輳状態を検出してから所定時間経過したことを確認した後(ステップS14)、制御内容決定部25に対して、制御依頼を通知する(ステップS15)。
【0054】
制御内容決定部25は、装置状態管理部24から制御依頼が通知されると、被疑装置における処理能力上限値を更新して、制御先装置における被疑装置への転送速度を算出する(ステップS16)。
【0055】
ここで、被疑装置における処理能力上限値と、制御先装置における被疑装置への転送速度との算出手法について、図7を参照して説明する。図7は、被疑装置と制御先装置との関係を示した図である。図7に示すように、ここでは、被疑装置に対してパケット送信可能な装置が、装置A〜Cの3つ場合を例として考える。そして、装置Aと被疑装置との回線帯域が回線帯域a、装置Bと被疑装置との回線帯域が回線帯域b、装置Cと被疑装置との回線帯域が回線帯域cとし、装置Aから被疑装置に対する要求データ量を要求データ量1、装置Bから被疑装置に対する要求データ量を要求データ量2、装置Cから被疑装置に対する要求データ量を要求データ量3とする。
【0056】
まず、初回の制御時、すなわち、ステップS16を始めて行う場合、装置Aへの転送速度指示値は式(1)で示され、装置Bへの転送速度指示値は式(2)で示され、装置Aへの転送速度指示値は式(3)で示される。
装置Aへの転送速度指示値=被疑装置の処理上限値×回線帯域a/(回線帯域a+回線帯域b+回線帯域c)…(1)
装置Bへの転送速度指示値=被疑装置の処理上限値×回線帯域b/(回線帯域a+回線帯域b+回線帯域c)…(2)
装置Cへの転送速度指示値=被疑装置の処理上限値×回線帯域c/(回線帯域a+回線帯域b+回線帯域c)…(3)
【0057】
次に、2回目以降の制御時、すなわち、ステップS16を2回目以降に行う場合、被疑装置の処理上限値は、式(4)に基づいて更新される。
被疑装置の処理上限値=被疑装置の処理上限値×U−planeの要求データ量合計/(U−planeの要求データ量合計+C−planeの要求データ量合計)…(4)
【0058】
そして、装置Aへの転送速度指示値は、式(5)で示され、装置Bへの転送速度指示値は、式(6)で示され、装置Cへの転送速度指示値は、式(7)で示される。なお、式(5)、式(6)、式(7)に用いられる被疑装置の処理上限値は、上述した式(4)に基づいて更新された値となる。
装置Aへの転送速度指示値=被疑装置の処理上限値×U−planeの要求データ量1/(U−planeの要求データ量1+U−planeの要求データ量2+U−planeの要求データ量3)…(5)
装置Bへの転送速度指示値=被疑装置の処理上限値×U−planeの要求データ量2/(U−planeの要求データ量1+U−planeの要求データ量2+U−planeの要求データ量3)…(6)
装置Cへの転送速度指示値=被疑装置の処理上限値×U−planeの要求データ量3/(U−planeの要求データ量1+U−planeの要求データ量2+U−planeの要求データ量3)…(7)
【0059】
そして、制御内容決定部25は、ステップS16において更新された被疑装置における処理能力上限値に基づいて算出された制御先装置における被疑装置への転送速度に基づいて、制御先装置に対する更新制御内容を決定する(ステップS17)。そして、制御内容決定部25は、制御先装置のIPアドレスと制御先装置における被疑装置への転送速度とを含む更新制御情報を、全ての制御先装置について生成し、この全ての更新制御情報を通信部23に通知する(ステップS18)。
【0060】
通信部23は、制御内容決定部25から更新制御情報が通知されると、この更新制御情報の内容から、更新制御情報を通知する通知先を判断する(ステップS19)。そして、通信部23は、ステップS19において判断した通知先に、それぞれ更新制御情報を通知する(ステップS20)。
【0061】
そして、更新制御情報が通知された制御先装置では、ステップS10で通知された通信制限制御情報を、ステップS20により通知された更新制御情報で更新し、更新した通信制限制御情報に含まれている通信制限制御の内容に基づいて、通信制限制御を行う。
【0062】
なお、上述した更新制御処理(ステップS11〜S20)は、被疑装置の輻輳状態が復旧するまで、定期的に行われる。
【0063】
次に、図8〜図10を参照して、移動端末1のHA12aに通信異常が発生した場合を例として、モバイルIPネットワーク10における全体的な通信制御処理について説明する。図8は、モバイルIPネットワークの通信制限制御処理を説明するためのシーケンス図であり、図9は、モバイルIPネットワークの更新制御処理を説明するためのシーケンス図であり、図10は、モバイルIPネットワークの復旧処理を説明するためのシーケンス図である。
【0064】
まず、図8を参照して、通信制限制御処理について説明する。図8に示すように、HA12aに輻輳又は障害の通信異常が発生すると(ステップS21)、HA12aは、OSS20に対して、警報を通知する(ステップS22)。
【0065】
OSS20は、HA12aから警報の通知を受けると、上述した通信制限制御処理(図5参照)を行い、通信制限制御情報を生成する(ステップS23)。このとき、被疑装置はHA12aであるため、制御先装置は、エリア内の全GWと、全国のHAと、全国のFAとなる。すなわち、制御先装置は、GW11と、HA12bと、FA13a〜13cとなる。そして、通信異常の種別が輻輳である場合は、通信制限制御内容が、被疑装置であるHA12a宛のパケットをシェーピングする制御内容となり、通信異常の種別が障害である場合は、通信制御制御内容が、被疑装置であるHA12a宛のパケットを抑止する制御情報となる。
【0066】
そして、OSS20は、制御先装置であるGW11、HA12b、及びFA13a〜13cに対して、通信制限制御情報を通知する(ステップS24)。
【0067】
GW11、HA12b、及びFA13a〜13cでは、通信制限制御情報が通知されると、この通知内容に従い、HA12a宛のパケットの通信制限制御を開始する(ステップS25)。
【0068】
次に、図9を参照して、HA12aに輻輳が発生している場合の更新制御処理について説明する。なお、更新制御処理は、上述したように、被疑装置であるHA12aの輻輳状態が復旧するまで、定期的に行われる。図9に示すように、制御先装置であるGW11、HA12b、及びFA13a〜13cは、定期的にトラヒック情報をOSS20に通知する(ステップS26)。
【0069】
OSS20は、通信制限制御を行っている制御先装置からトラヒック情報の通知を受けると、上述した更新制御処理(図6参照)を行い、更新制御情報を生成する(ステップS27)。
【0070】
このとき、1回目の更新制御処理である場合は、GW11、HA12b、及びFA13a〜13cごとに、上述した式(1)、式(2)、式(3)に基づいて、被疑装置宛の転送速度指示値を算出する。そして、OSS20は、GW11、HA12b、及びFA13a〜13cに対して、それぞれ、HA12a(被疑装置)宛の転送速度指示値を含む更新制御情報を通知する(ステップS28)。
【0071】
一方、2回目以降の更新制御処理である場合は、まず、上述した式(4)に基づいて、被疑装置の処理上限値を更新する。そして、この更新した被疑装置の処理上限値に基づいて、GW11、HA12b、及びFA13a〜13cごとに、上述した式(5)、式(6)、式(7)に基づいて、被疑装置宛の転送速度指示値を算出する。そして、OSS20は、GW11、HA12b、及びFA13a〜13cに対して、それぞれ、HA12a(被疑装置)宛の転送速度指示値を含む更新制御情報を通知する(ステップS28)。
【0072】
そして、GW11、HA12b、及びFA13a〜13cでは、通信制限制御を行っているHA12a宛の転送速度をステップS28で通知された転送速度指示値に更新する(ステップS29)。
【0073】
次に、図10を参照して、復旧処理について説明する。図10に示すように、HA12aの通信異常が復旧すると(ステップS32)、HA12aは、OSS20に対して、復旧情報を通知する(ステップS33)。この通知の内容には、HA12aのIPアドレスと、復旧した通信異常の種別(輻輳,障害)とが含まれている。
【0074】
OSS20は、HA12aから復旧情報の通知を受けると、この通知の内容に基づいて、NW構成管理データベース21の装置状態を更新する(ステップS34)。
【0075】
その後、通信制限制御を行っているGW11、HA12b、及びFA13a〜13cからOSS20に対してトラヒック情報が通知されると(ステップS35)、OSS20は、各制御先装置の要求データ量がHA12aの処理能力上限値を下回るのを待って(ステップS36)、通信制限制御を解除させる解除制御情報を通知する通知先及び解除制御の内容を決定する(ステップS37)。すなわち、ステップS37では、通信制限制御情報を通知した全ての制御先装置、つまり、通信制限制御を行っているGW11、HA12b、及びFA13a〜13cを通知先と決定する。また、復旧した通信異常の種別が輻輳である場合は、解除制御の内容が、被疑装置であるHA12a宛のパケットのシェーピングを解除する制御内容となり、復旧した通信異常の種別が障害である場合は、解除制御の内容が、被疑装置であるHA12a宛のパケットの抑止を解除する制御情報となる。なお、通知先は、IPアドレスで示される。
【0076】
そして、OSS20は、ステップS37で決定した通知先及び解除制御内容を含む解除制御情報を全ての通知先について生成し、この全ての解除制御情報を、GW11、HA12b、及びFA13a〜13cに対して通知する(ステップS38)。
【0077】
GW11、HA12b、及びFA13a〜13cでは、解除制御情報が通知されると、この通知内容に従い、通信制限制御を解除する(ステップS39)。
【0078】
次に、図11〜図16を参照して、被疑装置の種別の違いによる通信制限制御の通信ルートについて具体的に説明する。まず、通信制限制御の説明に先立って、移動端末1の発信ルートと、インターネットから移動端末1への着信ルートについて説明する。
【0079】
図11は、移動端末の発信ルートを示す図である。図11に示すように、ホームネットワークに在圏する移動端末1が発信を行う場合、以下に示す3つのルート(ルートR1〜R3)がある。
【0080】
ルートR1は、移動端末2に通信を行う場合である。ルートR1は、移動端末1から、BS14a、FA13a、HA12a、HA12b、FA13c、BS14cを通り、移動端末2に至る通信ルートである。
【0081】
ルートR2は、移動端末2に通信を行う他の場合である。ルートR2は、移動端末1から、BS14a、FA13a、HA12a、FA13c、BS14cを通り、移動端末2に至る通信ルートである。
【0082】
ルートR3は、インターネットとの間で通信を行う場合である。ルートR3は、移動端末1から、BS14a、FA13a、HA12a、GW11を通り、インターネットに至る通信ルートである。
【0083】
図12は、インターネットから移動端末1への着信ルートを示す図である。図12に示すように、ホームネットワークに在圏する移動端末1に着信が行われる場合、以下に示す2つの通信ルート(ルートR4,R5)がある。
【0084】
ルートR4は、移動端末1に対する初回の通信の場合である。ルートR4は、インターネットから、GW11、HA12a、FA13a、BS14aを通り、移動端末1に至る通信ルートである。
【0085】
ルートR5は、移動端末1に対する2回目以降の通信の場合であって、移動端末1が通信元に自分のIPアドレスを通知している場合である。ルートR5は、インターネットから、GW11、FA13a、BS14aを通り、移動端末1に至る通信ルートである。すなわち、ルート5では、通信元が移動端末1のIPアドレスを知っているため、HA12aを通ることなく、GW11から直接FA13aに通信を行うことができる。
【0086】
図13は、被疑装置がHAである場合に通信制限制御を行う通信ルートを示した図である。図13に示すように、被疑装置がHA12aである場合、制御先装置は、FA13a、HA12b及びGW11となる。そして、通信制限制御が行われるのは、例えば、以下に示す4つの通信ルート(ルートR11〜R14)がある。
【0087】
ルートR11は、移動端末1から、BS14a、FA13a、HA12a、HA12b、FA13c、BS14cを通り、移動端末2に至る通信ルートである。この場合、HA12a(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、FA13a(制御先装置)に対して通信制限制御情報βを通知することで、ルートR11におけるHA12a(被疑装置)宛パケットの通信制限制御が行われる。
【0088】
ルートR12は、移動端末1から、BS14a、FA13a、HA12a、FA13c、BS14cを通り、移動端末2に至る通信ルートである。この場合、HA12a(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、FA13a(制御先装置)に対して通信制限制御情報βを通知することで、ルートR12におけるHA12a(被疑装置)宛パケットの通信制限制御が行われる。
【0089】
ルートR13は、移動端末2から、BS14c、FA13c、HA12b、HA12a、FA13a、BS14aを通り、移動端末1に至る通信ルートである。この場合、HA12a(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、HA12b(制御先装置)に対して通信制限制御情報βを通知することで、ルートR13におけるHA12a(被疑装置)宛パケットの通信制限制御が行われる。
【0090】
ルートR14は、インターネットから、GW11、HA12a、FA13a、BS14aを通り、移動端末1に至る通信ルートである。この場合、HA12a(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、GW11(制御先装置)に対して通信制限制御情報βを通知することで、ルートR14におけるHA12a(被疑装置)宛パケットの通信制限制御が行われる。
【0091】
図14は、被疑装置がGWである場合に通信制限制御を行う通信ルートを示した図である。図14に示すように、被疑装置がGW11である場合、制御先装置は、HA12a、HA12b及びGW11となる。そして、通信制限制御が行われるのは、例えば、以下に示す3つの通信ルート(ルートR15〜R17)がある。
【0092】
ルートR15は、移動端末1から、BS14a、FA13a、HA12a、GW11を通り、インターネットに至る通信ルートである。この場合、GW11(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、HA12a(制御先装置)に対して通信制限制御情報βを通知することで、ルートR15におけるGW11(被疑装置)宛パケットの通信制限制御が行われる。
【0093】
ルートR16は、移動端末2から、BS14c、FA13c、HA12b、GW11を通り、インターネットに至る通信ルートである。この場合、GW11(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、HA12b(制御先装置)に対して通信制限制御情報βを通知することで、ルートR16におけるGW11(被疑装置)宛パケットの通信制限制御が行われる。
【0094】
ルートR17は、インターネットから、GW11を通ってモバイルIPネットワーク10に入り、移動端末1又は移動端末2に至る通信ルートである。この場合、GW11(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、GW11(制御先装置)に対して通信制限制御情報を通知することで、ルートR17におけるGW11(被疑装置)宛パケットの通信制限制御が行われる。なお、ルートR17において、通信制限制御情報の通知を受けたGW11は、一旦パケットを受信した後、このパケットを破棄する。
【0095】
図15は、被疑装置がFAである場合に通信制限制御を行う通信ルートを示した図である。図15に示すように、被疑装置がFA13aである場合、制御先装置は、HA12a、HA12b、GW11及びBS14aとなる。そして、通信制限制御が行われるのは、例えば、以下に示す5つの通信ルート(ルートR18〜R22)がある。
【0096】
ルートR18は、移動端末2から、BS14c、FA13c、HA12b、HA12a、FA13a、BS14aを通り、移動端末1に至る通信ルートである。この場合、FA13a(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、HA12a(制御先装置)に対して通信制限制御情報βを通知することで、ルートR18におけるFA13a(被疑装置)宛パケットの通信制限制御が行われる。
【0097】
ルートR19は、移動端末2から、BS14c、FA13c、HA12b、FA13a、BS14aを通り、移動端末1に至る通信ルートである。この場合、FA13a(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、HA12b(制御先装置)に対して通信制限制御情報βを通知することで、ルートR19におけるFA13a(被疑装置)宛パケットの通信制限制御が行われる。
【0098】
ルートR20は、インターネットから、GW11、HA12a、FA13a、BS14aを通り、移動端末1に至る通信ルートである。この場合、FA13a(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、HA12a(制御先装置)に対して通信制限制御情報βを通知することで、ルートR20におけるFA13a(被疑装置)宛パケットの通信制限制御が行われる。
【0099】
ルートR21は、インターネットから、GW11、FA13a、BS14aを通り、移動端末1に至る通信ルートである。この場合、FA13a(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、GW11(制御先装置)に対して通信制限制御情報βを通知することで、ルートR21におけるFA13a(被疑装置)宛パケットの通信制限制御が行われる。
【0100】
ルートR22は、移動端末1から、BS14a、FA13aを通り、モバイルIPネットワーク10又はインターネットに発信されるルートである。この場合、FA13a(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、BS14a(制御先装置)に対して通信制限制御情報βを通知することで、ルートR22におけるFA13a(被疑装置)宛パケットの通信制限制御が行われる。
【0101】
図16は、被疑装置がBSである場合に通信制限制御を行う通信ルートを示した図である。図16に示すように、被疑装置がBS14aである場合、制御先装置は、FA13a及び移動端末1となる。そして、通信制限制御が行われるのは、例えば、以下に示す5つの通信ルート(ルートR23〜R27)がある。
【0102】
ルートR23は、移動端末2から、BS14c、FA13c、HA12b、HA12a、FA13a、BS14aを通り、移動端末1に至る通信ルートである。この場合、BS14a(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、FA13a(制御先装置)に対して通信制限制御情報βを通知することで、ルートR23におけるBS14a(被疑装置)宛パケットの通信制限制御が行われる。
【0103】
ルートR24は、移動端末2から、BS14c、FA13c、HA12b、FA13a、BS14aを通り、移動端末1に至る通信ルートである。この場合、BS14a(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、FA13a(制御先装置)に対して通信制限制御情報βを通知することで、ルートR23におけるBS14a(被疑装置)宛パケットの通信制限制御が行われる。
【0104】
ルートR25は、インターネットから、GW11、HA12a、FA13a、BS14aを通り、移動端末1に至る通信ルートである。この場合、BS14a(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、FA13a(制御先装置)に対して通信制限制御情報βを通知することで、ルートR23におけるBS14a(被疑装置)宛パケットの通信制限制御が行われる。
【0105】
ルートR26は、インターネットから、GW11、FA13a、BS14aを通り、移動端末1に至る通信ルートである。この場合、BS14a(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、FA13a(制御先装置)に対して通信制限制御情報βを通知することで、ルートR23におけるBS14a(被疑装置)宛パケットの通信制限制御が行われる。
【0106】
ルートR27は、移動端末1から、BS14aを通り、モバイルIPネットワーク10又はインターネットに発信されるルートである。この場合、BS14a(被疑装置)からOSS20に対して警報αが通知されると、OSS20は、移動端末1(制御先装置)に対して通信制限制御情報βを通知することで、ルートR27におけるBS14a(被疑装置)宛パケットの通信制限制御が行われる。なお、ルートR27において、通信制限制御情報の通知を受けた移動端末1は、BSとの無線アクセス方式に規定されている制御を行う。
【0107】
このように、本実施形態によれば、GW11と、HA12a,12bと、FA13a〜13cと、BS14a〜14cとで構成されるモバイルIPネットワーク10において、被疑装置が検出されると、この被疑装置にデータ送信可能な全ての制御先装置が抽出されるとともに、この抽出された全ての制御先装置に対して通信制限制御が行われる。このため、モバイルIPネットワーク10における全ての通信ルートを考慮して、輻輳又は障害に対する通信制御を行うことができる。
【0108】
この場合、GWに輻輳又は障害が発生すると、モバイルIPネットワーク10内の全てのHAに対して通信制限制御が行われるため、モバイルIPネットワーク10において被疑装置であるGW宛となる全ての通信を確実に制限させることができる。
【0109】
また、HAに輻輳又は障害が発生すると、モバイルIPネットワーク10内の全てのHA及びFAに対して通信制限制御が行われるため、モバイルIPネットワーク10において被疑装置であるHA宛となる全ての通信を確実に制限させることができる。更に、エリア内の全てのGWに対しても通信制限制御情報が行われるため、他網からの通信であっても確実に通信を制限させることができる。
【0110】
また、FAに輻輳又は障害が発生すると、エリア内の全てのGWに対して通信制限制御情報が行われるため、HAを介さずに行われる他網からの通信を確実に制限させることができる。更に、モバイルIPネットワーク10内の全てのHAと、被疑装置であるFAに接続されるBSに対する通信制限制御が行われるため、モバイルIPネットワーク10において被疑装置であるFA宛となる全ての通信を確実に制限させることができる。
【0111】
また、BSに輻輳又は障害が発生すると、BSとFAとは一対一で接続されていることから、このBSに接続されるFAに対する通信制限制御が行われることで、モバイルIPネットワーク10において被疑装置であるBS宛となる全ての通信を確実に制限させることができる。
【0112】
そして、本実施形態によれば、制御先装置ごとに実際のトラヒックが異なることに鑑み、被疑装置が輻輳状態となった場合には、各制御先装置のトラヒック情報に応じて各制御先装置から被疑装置に対するパケットの転送速度を更新することで、輻輳の早期沈静化を図りながら、制御先装置に輻輳が波及するのを抑制することができる。
【0113】
更に、本実施形態によれば、被疑装置の通信異常が復旧すると、通信制限制御情報を通知した全ての制御先装置に対して通信制限制御を解除させることができるため、モバイルIPネットワーク10における全体的な通信効率を迅速に復旧させることができる。
【0114】
以上、本発明をその実施形態に基づき具体的に説明したが、本発明は上記実施形態に限定されるものではない。例えば、上記実施形態において、被疑装置の輻輳に対する通信制限制御内容は、被疑装置のIPアドレス宛のパケットをシェーピングし、被疑装置の障害に対する通信制御内容は、被疑装置のIPアドレス宛のパケットを抑止するものとして説明したが、輻輳又は障害に対する制御であれば、如何なる制御であってもよい。また、制御先装置に対する通信制限制御の内容は、制御先装置の種別に応じて変更してもよい。例えば、被疑装置に輻輳が発生した場合は、GW、HA、FA、BSごとに、被疑装置宛の転送速度を変えてもよい。
【0115】
また、上記実施形態では、全ての制御先装置に対して通信制限制御情報を通知するように説明したが、必ずしも全ての制御先装置に通知する必要はなく、被疑装置の輻輳状態又は障害状態に対して適切に対応することができれば、必要な制御先装置にのみ通信制限制御情報を通知するようにしてもよい。
【図面の簡単な説明】
【0116】
【図1】実施形態のモバイルIPネットワークを示すネットワーク構成図である。
【図2】OSSの機能構成を例示する図である。
【図3】OSSの物理構成を例示する図である。
【図4】被疑装置と、制御先装置と、通信制限制御の内容との対応図である。
【図5】OSSの処理動作を説明するためのシーケンス図である。
【図6】図5の後のOSSの処理動作を説明するためのシーケンス図である。
【図7】被疑装置と制御先装置との関係を示した図である。
【図8】モバイルIPネットワークの通信制限制御処理を説明するためのシーケンス図である。
【図9】モバイルIPネットワークの更新制御処理を説明するためのシーケンス図である。
【図10】モバイルIPネットワークの復旧処理を説明するためのシーケンス図である。
【図11】移動端末の発信ルートを示す図である。
【図12】インターネットから移動端末1への着信ルートを示す図である。
【図13】被疑装置がHAである場合に通信制限制御を行う通信ルートを示した図である。
【図14】被疑装置がGWである場合に通信制限制御を行う通信ルートを示した図である。
【図15】被疑装置がFAである場合に通信制限制御を行う通信ルートを示した図である。
【図16】被疑装置がBSである場合に通信制限制御を行う通信ルートを示した図である。
【符号の説明】
【0117】
1,2…移動端末、10…モバイルIPネットワーク、11…GW(ゲートウェイ)、12a〜12c…HA(ルータ)、13a〜13c…FA(エッジルータ)、14a〜14c…BS(基地局)、20…OSS(通信制御装置)、21…NW構成管理データベース、22…トラヒック情報蓄積データベース、23…通信部、24…装置状態管理部、25…制御内容決定部(被疑装置検出手段、制御先装置抽出手段、通信制御手段、トラヒック情報取得手段)。


【特許請求の範囲】
【請求項1】
異なるネットワークと通信を行う1又は複数のゲートウェイと、移動機の位置登録を行う1又は複数のルータと、前記ルータよりも前記ネットワークの端に配置される1又は複数のエッジルータと、前記エッジルータと接続されて前記移動機と無線通信を行う1又は複数の基地局と、を備えるモバイルIPネットワークの通信制御装置であって、
前記ゲートウェイ、前記ルータ、前記エッジルータ及び前記基地局のうち、輻輳状態又は障害状態となった被疑装置を検出する被疑装置検出手段と、
前記ゲートウェイ、前記ルータ、前記エッジルータ及び前記基地局のうち、前記被疑装置検出手段により検出された前記被疑装置にデータ送信可能な制御先装置を抽出する制御先装置抽出手段と、
前記制御先装置抽出手段により抽出された前記制御先装置に対して、前記被疑装置宛の通信を制限する通信制限制御を行わせる通信制御手段と、
を有することを特徴とする通信制御装置。
【請求項2】
前記制御先装置抽出手段は、前記被疑装置が前記ゲートウェイであった場合、前記モバイルIPネットワーク内の全ての前記ルータを前記制御先装置として抽出することを特徴とする請求項1に記載の通信制御装置。
【請求項3】
前記制御先装置抽出手段は、前記被疑装置が前記ルータであった場合、前記被疑装置と通信可能な前記ゲートウェイと、前記モバイルIPネットワーク内の全ての前記ルータと、前記モバイルIPネットワーク内の全ての前記エッジルータと、を前記制御先装置として抽出することを特徴とする請求項1又は2に記載の通信制御装置。
【請求項4】
前記制御先装置抽出手段は、前記被疑装置が前記エッジルータであった場合、前記被疑装置と通信可能な前記ゲートウェイと、前記モバイルIPネットワーク内の全ての前記ルータと、前記被疑装置である前記エッジルータに接続される前記基地局と、を前記制御先装置として抽出することを特徴とする請求項1〜3の何れか1項に記載の通信制御装置。
【請求項5】
前記制御先装置抽出手段は、前記被疑装置が前記基地局であった場合、前記被疑装置である前記基地局に接続される前記エッジルータを前記制御先装置として抽出することを特徴とする請求項1〜5の何れか1項に記載の通信制御装置。
【請求項6】
前記制御先装置のトラヒック情報を取得するトラヒック情報取得手段を更に有し、
前記通信制御手段は、前記被疑装置が輻輳状態となった場合、前記通信制限制御情報を通知した後に、前記制御先装置における前記被疑装置宛のデータの転送速度を、前記トラヒック情報に基づいて算出される転送速度に更新することを特徴とする請求項1〜5の何れか1項に記載の通信制御装置。
【請求項7】
前記通信制御手段は、前記被疑装置の通信異常が復旧したことを検出すると、前記制御先装置に対して、通信制限制御を解除させる解除制御情報を通知することを特徴とする請求項1〜7の何れか1項に記載の通信制御装置。
【請求項8】
異なるネットワークと通信を行う1又は複数のゲートウェイと、移動機の位置登録を行う1又は複数のルータと、前記ルータよりも前記ネットワークの端に配置される1又は複数のエッジルータと、前記エッジルータと接続されて前記移動機と無線通信を行う1又は複数の基地局と、を備えるモバイルIPネットワークの通信制御方法であって、
前記ゲートウェイ、前記ルータ、前記エッジルータ及び前記基地局のうち、輻輳状態又は障害状態となった被疑装置を検出する被疑装置検出ステップと、
前記ゲートウェイ、前記ルータ、前記エッジルータ及び前記基地局のうち、前記被疑装置検出ステップにより検出された前記被疑装置にデータ送信可能な制御先装置を抽出する制御先装置抽出ステップと、
前記制御先装置抽出ステップにより抽出された前記制御先装置に対して、前記被疑装置宛の通信を制限する通信制限制御を行わせる通信制御ステップと、
を有することを特徴とする通信制御方法。
【請求項9】
異なるネットワークと通信を行う1又は複数のゲートウェイと、移動機の位置登録を行う1又は複数のルータと、前記ルータよりも前記ネットワークの端に配置される1又は複数のエッジルータと、前記エッジルータと接続されて前記移動機と無線通信を行う1又は複数の基地局と、を備えるモバイルIPネットワークと、前記モバイルIPネットワークの通信制御を行う通信制御装置と、を備える通信制御システムであって、
前記通信制御装置は、
前記ゲートウェイ、前記ルータ、前記エッジルータ及び前記基地局のうち、輻輳状態又は障害状態となった被疑装置を検出する被疑装置検出手段と、
前記ゲートウェイ、前記ルータ、前記エッジルータ及び前記基地局のうち、前記被疑装置検出手段により検出された前記被疑装置にデータ送信可能な制御先装置を抽出する制御先装置抽出手段と、
前記制御先装置抽出手段により抽出された前記制御先装置に対して、前記被疑装置宛の通信を制限する通信制限制御を行わせる通信制御手段と、
を有することを特徴とする通信制御システム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2009−303138(P2009−303138A)
【公開日】平成21年12月24日(2009.12.24)
【国際特許分類】
【出願番号】特願2008−158129(P2008−158129)
【出願日】平成20年6月17日(2008.6.17)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】