TOP > 国内特許検索 > P2P型トラヒック制御システムおよび制御方法 > 明細書

明細書 :P2P型トラヒック制御システムおよび制御方法

発行国 日本国特許庁(JP)
公報種別 特許公報(B2)
特許番号 特許第5078025号 (P5078025)
公開番号 特開2010-016517 (P2010-016517A)
登録日 平成24年9月7日(2012.9.7)
発行日 平成24年11月21日(2012.11.21)
公開日 平成22年1月21日(2010.1.21)
発明の名称または考案の名称 P2P型トラヒック制御システムおよび制御方法
国際特許分類 H04L  12/56        (2006.01)
FI H04L 12/56 100C
請求項の数または発明の数 6
全頁数 11
出願番号 特願2008-173174 (P2008-173174)
出願日 平成20年7月2日(2008.7.2)
審査請求日 平成23年5月24日(2011.5.24)
特許権者または実用新案権者 【識別番号】000004226
【氏名又は名称】日本電信電話株式会社
【識別番号】504132272
【氏名又は名称】国立大学法人京都大学
発明者または考案者 【氏名】亀井 聡
【氏名】川原 亮一
【氏名】笠原 正治
【氏名】高橋 豊
個別代理人の代理人 【識別番号】100121669、【弁理士】、【氏名又は名称】本山 泰
【識別番号】100127535、【弁理士】、【氏名又は名称】豊田 義元
審査官 【審査官】浦口 幸宏
参考文献・文献 特開2003-338832(JP,A)
特開2004-228799(JP,A)
特開2003-259422(JP,A)
調査した分野 H04L 12/00-12/66
特許請求の範囲 【請求項1】
利用者がアクセスプロバイダから付与されたグローバルアドレスで発アドレス、着アドレスおよび通信量の組情報を保持するマトリクス監視装置と、
アクセスしてきた利用者端末ごとに、プライベートアドレスとグローバルアドレスの組情報を保持する認証サーバと、
指定された通信に対して、アクセスプロバイダ域内で折り返しを実施する域内折り返し装置と、
該マトリクス監視装置から発アドレスおよび着アドレスのフロー情報の一覧を受け取り、該認証サーバから払い出しグローバルアドレスおよびプライベートアドレスの情報を受け取り、前者の発アドレスおよび着アドレスが両方とも後者のグローバルアドレスに含まれるか否かの照合処理を実施し、発アドレス、着アドレスともに含まれるフローを制御対象トラヒックとし、該認証サーバから受け取ったプライベートアドレスを元に、当該トラヒックを域内折り返し装置へルーティングするようにアドレス変換指示を接続制御装置に送出する域内トラヒック制御装置と
を有することを特徴とするP2P型トラヒック制御システム。
【請求項2】
請求項1に記載のP2P型トラヒック制御システムにおいて、
前記マトリクス監視装置は、アクセスプロバイダの利用者端末相互が、インターネットと通信している状態をそれぞれ監視する装置であり、通信元のポート番号と通信先のポート番号と通信量の組を保持することを特徴とするP2P型トラヒック制御システム。
【請求項3】
請求項1に記載のP2P型トラヒック制御システムにおいて、
前記域内トラヒック制御装置は、前記マトリクス監視装置から発アドレスおよび着アドレス、ならびに通信量の一覧を受け取り、前記認証サーバから払い出しグローバルアドレスおよびプライベートアドレスの情報を受け取り、前者の発アドレスおよび着アドレスが両方とも後者のグローバルアドレスに含まれるか否かの照合処理を実施し、発アドレス、着アドレスともに含まれるフローのうち、通信量が予め定めた通信量の閾値より大きいもののみ、制御対象トラヒックとし、該認証サーバから受け取ったプライベートアドレスを元に、当該トラヒックを域内折り返し装置へルーティングするようにアドレス変換指示を接続制御装置に送出することを特徴とするP2P型トラヒック制御システム。
【請求項4】
インターネットへのネットワーク接続サービスを運用する際に、コンピュータの制御により、上位への接続回線を複数切り換えるサービスを提供するP2P型トラヒック制御方法において、
域内トラヒック制御装置は、マトリクス監視装置から通信元および通信先のフロー情報の一覧を取得し、
認証サーバから払い出しアドレスの情報を受け取り、前記フロー情報と該払い出しアドレス情報との照合処理を実施し、
該フロー情報の通信元アドレスと通信先アドレスの両方が、該払い出しアドレス情報に含まれているフローを制御対象トラヒックとし、該認証サーバから変換前アドレスを得て、該フロー情報および該変換前アドレスの各情報を元に当該トラヒックを域内折り返し装置へルーティングするようにアドレス変換指示を接続制御装置に送り、
該接続制御装置および域内折り返し装置は、域内通信を実施することを特徴とするP2P型トラヒック制御方法。
【請求項5】
請求項4に記載のP2P型トラヒック制御方法において、
域内トラヒック制御装置は、マトリクス監視装置から開始アドレスと宛先アドレスを取得するとともに、認証サーバから変換後アドレスを取得して、
取得した両方の変換後アドレスの照合を行い、前者の発アドレスと着アドレスとが両方とも後者の変換後アドレスに含まれている場合には、同一域内同士の通信であると判別し、
これらを全てアクセスプロバイダ域内で折り返し通信に指定することを特徴とするP2P型トラヒック制御方法。
【請求項6】
請求項4に記載のP2P型トラヒック制御方法において、
域内トラヒック制御装置は、マトリクス監視装置から発ドレスと着アドレスと通信量を取得するとともに、認証サーバから変換後アドレスを取得し、
取得した両方の変換後アドレスの照合を行い、前者の発アドレスと着アドレスとが両方とも後者の変換後アドレスに含まれており、かつ取得した前記通信量を判別して、通信量が予め定めた通信量の閾値より大きい場合にのみ、アクセスプロバイダ域内で折り返し通信に指定することを特徴とするP2P型トラヒック制御方法。
発明の詳細な説明 【技術分野】
【0001】
本発明は、インターネット等へのネットワーク接続サービスを運用するに際して、上位への接続回線を複数切り換えるサービスを提供するシステムにおいて、トラヒック流量を削減するためのP2P型トラヒック制御システムおよび制御方法に関する。
【背景技術】
【0002】
インターネット等へのネットワーク接続サービスにおいては、アクセスプロバイダと呼ばれる利用者の足周りのアクセス回線とインターネットへの接続回線の橋渡しを行うサービスを提供する事業者が、ブロードバンド化や無線・ユビキタス化の進行に伴って登場している。
アクセスプロバイダ事業者は、各種アクセス回線により当該サービス事業者に接続された利用者に対して、契約や認証ID等により決定される上位のインターネットサービスプロバイダへの接続を提供する。すなわち、アクセスプロバイダは、電話回線やISDN回線、ADSL回線、光ファイバー回線、データ通信専用回線等を通じて、顧客である企業や家庭のコンピュータをインターネットに接続する。
その他に、アクセスプロバイダの付加的サービスとして、メールアドレスやホームページ開設用のディスクスペースを貸し出したり、オリジナルのコンテンツを提供したりしている。
【0003】
図1は、アクセスプロバイダの接続形態を示す図である。
図1において、101、102はインターネットサービスプロバイダのルータまたは網接続装置(ISPX,ISPY)、103,105は利用者端末(利用者A,B)、105はインターネット、106はアクセスプロバイダ域である。
利用者A端末103はプロバイダのルータ(ISPX)101に、利用者B端末104はプロバイダの別のルータ(ISPY)102にそれぞれ接続され、各プロバイダのルータ101,102からそれぞれインターネット105に接続する。
主要な通信がインターネット105側から利用者端末(利用者X,利用者Y)103,104に一方的に流れる場合においては、この形態で特に問題は発生しない。
図2は、非効率になるP2P折り返し通信を示す図である。
図2から明らかなように、利用者A端末103から利用者B端末104宛に通信を行いたい場合には、利用者A端末103から所属のプロバイダのルータ101を経由してインターネット105に接続してもらい、利用者Bが所属する別のプロバイダのルータ102を経由して、アクセスプロバイダ域106内に戻り、利用者B端末104に接続される(太線矢印参照)。
【0004】
しかしながら、近年P2Pと呼ばれる利用者の間で頻繁に大量のデータをやりとりする通信形態が増加している。また、一方では、アクセスプロバイダが広域的にサービスを提供する例も出てきており、一つのアクセスプロバイダの中で直接通信をする形態も、今後は増加が見込まれる。
この場合、従来の技術においては、図2に示すように、通信は各プロバイダのルータ(例えば、101)を経由してインターネット105に出て行った後に、再び別のプロバイダのルータ(例えば、102)を介してアクセスプロバイダ域106内に戻って来ることになり、アクセスプロバイダ域106内の通信、上位のアクセスプロバイダの通信ともに増加することになるため、ネットワークの利用効率が悪化する。
なお、トラフィックに関する様々な情報を収集するための技術やプロトコルが従来より提案されている(非特許文献1参照)。
【0005】

【非特許文献1】“トラフィック管理技術とその比較”(http://itpro.nikkeibp.co.jp/article/COLUMN/20070202/260432/)
【発明の開示】
【発明が解決しようとする課題】
【0006】
このように、近年、P2Pと呼ばれる大量データのやりとりを行う通信形態が増加しているが、これらの大量のデータのやりとりでは、利用者端末は各プロバイダのルータを介してインターネットに出て行った後に、再び別のプロバイダのルータを介してアクセスプロバイダ域の中に戻って来ることになり、その別のプロバイダのルータから宛先の利用者端末にデータが送られる。
従って、アクセスプロバイダの中の通信、および上位プロバイダの通信ともに増加することになるため、ネットワークの利用効率が悪化するという問題があった。
【0007】
(目的)
本発明の目的は、上述の問題点を解決し、アクセスプロバイダの中で冗長な経路を取り通信の量を減らし、コストを削減することが可能なP2P型トラヒック制御システムおよび制御方法を提供することにある。
【課題を解決するための手段】
【0008】
上記目的を達成するため、本発明のP2P型トラヒック制御システムは、同一アクセスプロバイダの域内で閉じたユーザ間の通信は、アクセスプロバイダのルータ経由でインターネットに転送することなく、アクセスプロバイダ域内に直接折り返して通信するように制御することにより、無駄なトラヒックを削減し、効率的な域内通信を行う。
すなわち、本発明では、プロバイダのルータに加えて、域内トラヒックの折り返し装置と、通信元および通信先のフロー情報を収集するマトリクス監視装置を用いてトラヒックを制御し、通信量を抑制する。
また、本発明のトラヒック制御方法は、域内トラヒック制御装置がマトリクス監視装置から通信元および通信先のフロー情報の一覧を取得し、認証サーバから払い出しアドレスの情報を受け取り、照合処理を実施し、該フロー情報の通信元アドレスと通信先アドレスの両方が、該払い出しアドレス情報に含まれているフローを制御対象トラヒックとし、認証サーバから変換前アドレスを得て、上記フロー情報および変換前アドレスの各情報を元に当該トラヒックを域内折り返し装置へルーティングするようにアドレス変換指示を接続制御装置に送り、域内通信を実施する。
また、本発明のトラヒック制御方法は、アクセスプロバイダに振り分けることなく域内で折り返すべき通信を特定する場合に、a)同一域内の通信、b)同一域内の通信で、かつ通信量の多い通信とに分けて、両方とも域内で折り返すべき通信と特定する方法を採用するか、あるいは、後者のみを域内で折り返すべき通信と特定する方法を採用するか、を予め決定する。

【発明の効果】
【0009】
本発明によれば、通信開始時に一つの共通の認証サーバにプライベートアドレスを用いてアクセスする利用者端末が、同一域内に属することを判別でき、域内トラヒック制御装置は同一域内で折り返すべき通信を特定することができるので、アクセスプロバイダの中で冗長な経路を除いて通信の量を減らし、コストを削減することが可能となる。
【発明を実施するための最良の形態】
【0010】
まず、本発明の特徴点を挙げる。
1)同一域内に属する利用者端末は、通信開始時に一つの共通の認証サーバにプライベートアドレスを用いてアクセスし、その後、当該認証サーバにより各々自分のアクセスプロバイダへ振り分けられ、振り分けられた先のアクセスプロバイダでグローバルアドレスが付与される。従って、同一の認証サーバにアクセスした利用者端末は、同一域内に属することが判明される。
2)認証サーバは、自分にアクセスしたきた利用者端末ごとに、そのプライベートアドレスと、当該利用者端末がアクセスプロバイダから付与されたグローバルアドレスの組の情報(以下、情報1と記す)を保持する。
3)マトリクス監視装置は、インターネットを監視し、発アドレス(グローバルアドレス)、着アドレス(グローバルアドレス)、通信量の組(以下、情報2と記す)を保持する。
なお、これらのアドレスは、グローバルアドレスであるため、この時点では、各発アドレスと着アドレスの組が同一域内に属するか否かは判別できない。
【0011】
4)域内トラヒック制御装置が、情報1と情報2を収集する。これら情報1と情報2に含まれるグローバルアドレスを比較し、情報2の発アドレスと着アドレスとが両方とも情報1に含まれていれば、同一域内同士の通信であることが判別できる(上記1)より判別)。
5)域内トラヒック監視装置は、上記4)により、アクセスプロバイダに振り分けることなく、域内で折り返すべき通信を特定する。すなわち、同一域内の通信あるいは同一域内の通信で、かつ通信量の多い通信を特定する。これらの特定した通信を、域内トラヒック折り返し装置に通知することにより、折り返し通信を実現する。
【0012】
以下、図面に従って、本発明の一実施形態を説明する。
本発明を詳細に説明するため、まず既存のアクセスプロバイダの接続技術を説明する。
図3は、従来のアクセスプロバイダ接続手順を示す説明図である。
図3において、図1および図2に用いた101~106の記号・番号は全く同じであり、さらアクセスプロバイダ106には、認証サーバ107および接続制御装置108が追加されている。
利用者端末103,104が、それぞれプロバイダのルータ101,102に接続して、インターネットサービスを利用している状態であって、利用者端末103,104には、それぞれ内部管理用のアドレス(プライベートアドレス、v6アドレス、回線番号等)a,bが付与されている。
【0013】
各ホスト(103)は、認証サーバ107に問い合わせ(ステップ1)、利用者端末A103,B104の接続先プロバイダ情報(この場合、プロバイダのルータ101または102の情報)を得る。接続制御装置108は、得られた情報に従って(ステップ2)、各プロバイダのサーバへトンネルやルーティング等の手段で転送を行う(ステップ3)。その後、プロバイダのルータ101,102からIPアドレスx,yがそれぞれ払い出されて(ステップ4)、接続制御装置108に付与され、接続が行われる流れとなる。
実際に集い出されたアドレスx、yの情報は、認証サーバ107において記録される場合と、記録されない場合とがあるが、本実施形態では認証サーバ107において記録される場合を対象とする。
【0014】
図4は、本発明の一実施形態に係るP2P型トラヒック制御装置の構成要素を示す図である。
図4において、図1~図3で用いた101~108の記号・番号に加えて、新たに域内トラヒック制御装置109と、マトリクス監視装置110と、域内折り返し装置111とを設ける。以下、新たに設けられた装置について説明する。
トラヒックマトリクス監視装置110は、アクセスプロバイダの利用者が、インターネットと通信している状態をそれぞれ監視する装置であり、通信元のアドレス(場合によっては、ポート番号)と通信先のアドレス(場合によっては、ポート番号)と通信量の組を保持する。これらは、通常、フローデータと呼ばれる量であり、sflow,netflow等、ネットワーク管理のためにこのようなデータを測定する装置は、既に存在している(非特許文献1参照)。
【0015】
域内トラヒックの折り返し装置111は、技術的には既存のプロバイダのルータ101,102が保持しているものと同一である。異なる点としては、アクセスプロバイダ域106内にのみ接続回線を持っており、インターネット105側の回線は保持していないことになる。
域内トラヒックの折り返し装置111は、ネットワークの構成によっては必要としない(アドレスの付替のみで直接通信が成される等)場合もあるが、そのような条件が成り立たない汎用的な条件でも通信可能となるように設けられる。
具体的には、ユーザ間でのプライベートアドレスでの直接通信はできないように設定されているサービスが存在する。その場合、ISP接続装置経由の通信しか許されないように設定されているため、疑似的にISP接続装置(もどき)として網内折り返し装置を設けてやることで、通信可能になる。
域内トラヒック制御装置109は、本発明の中心となる装置であって、この装置の処理動作は図5および図7で詳細に説明する。
【0016】
図5は、本発明の域内トラヒック制御装置の処理動作を示すフローチャートである。
域内トラヒック制御装置109は、まずトラヒックマトリクス監視装置110からフロー情報(通信元、通信先)の一覧を取得する(ステップ201,202)。ここで、開始/宛先アドレスと記載されている『開始』は、『選択元』の意味であり、また、ここでのアドレスはグローバルアドレスを意味する。ここの一例では、マトリクス監視装置110の一覧として、例えば、通信元xはp、通信先yはq、通信量は5M、等が保存されており、このうち、域内トラヒック制御装置109に宛先アドレスy=qが取得される。マトリクス監視装置110が格納している一覧情報は、このように通信元アドレス(グローバルアドレス)、通信先アドレス(グローバルアドレス)、通信量の組情報(情報2)である。
【0017】
認証サーバ107が格納している一覧情報は、認証サーバにアクセスしてきた利用者端末(103,104等)のプライベートアドレスと、その利用者がISPから付与されたグローバルアドレス(払い出しIP)の組情報(情報1)である。
次に、域内トラヒック制御装置109は、認証サーバ107から払い出しアドレスの情報(情報1)を受け取る(ステップ203a)。例えば、変換後アドレス一覧としてyを受け取る。なお、変換後のアドレスは、プライベートアドレスを意味する。これを受け取った後、変換後のアドレスとマトリクス監視装置110から取得したアドレスとの照合を実施する(ステップ203)。通信元、通信先ともに一致するフローを制御対象トラヒック(域内フロー)とする(ステップ204)。すなわち、情報1と情報2に含まれるグローバルアドレスを比較して、情報2の発アドレスと着アドレスとが両方とも情報1に含まれていれば、同一域内同士の通信であると判別できる。
次に、認証サーバ107から変換前アドレスを取得する(ステップ203a)。照合の結果、一致した変換後アドレス情報および変換前アドレス情報を元に、当該トラヒックを域内折り返し装置111へルーティングするよう、アドレス変換指示を接続制御装置108へ送出する(ステップ205,206)。これにより、域内通信が実施される。
【0018】
なお、アクセスプロバイダ域内で折り返し通信にする、と特定する場合、2つの方法がある。その1つは、a)『同一域内の通信』の場合であり、他の1つは、b)『同一域内の通信で、かつ通信量の多い通信』の場合である。
上記a)の場合には、図5において、域内トラヒック制御装置109がマトリクス監視装置110から開始アドレスと宛先アドレス(グローバルアドレス)(情報2)を取得するとともに、認証サーバ107から変換後アドレス(グローバルアドレス)(情報1)を取得して、取得した両方の変換後アドレスとの照合を行い、情報2の発アドレスと着アドレスとが両方とも情報1に含まれている場合には、同一域内同士の通信であることが判別でき、これらを全てアクセスプロバイダ域内で折り返し通信にする。
また、上記b)の場合には、図5において、域内トラヒック制御装置109がマトリクス監視装置110から情報2の発ドレスと着アドレスと通信量を取得するとともに、認証サーバ107から変換後アドレス(情報1)を取得し、情報1と情報2に含まれるグローバルアドレスを比較し、情報2の発アドレスと着アドレスとが両方とも情報1に含まれており、かつ情報2の中の通信量が予め定めた通信量の閾値より大きい場合、つまり通信量の多い通信の場合にのみ、アクセスプロバイダ域内で折り返し通信にする。
後者の場合は、同一域内通信が比較的多い場合に有効である。
【0019】
図6は、本発明の一実施例に係る域内トラヒック制御装置の処理動作の説明図である。
域内トラヒック制御装置109は、マトリクス監視装置110と認証サーバ107が保存しているデータを取得した後、域内で折り返すべき通信を特定する。特定したならば、域内で折り返すべき通信を域内折り返し装置111に通知する。制御前には、インターネット105を経由して折り返していたが、制御後には、域内折り返し装置111の制御により、アクセスプロバイダ106内において利用者端末103から利用者端末104に域内折り返しが実施される(太線矢印参照)。
【0020】
図7は、本発明の一実施例に係るマトリクス監視装置、域内トラヒック制御装置および認証サーバの詳細フローチャートである。
マトリクス監視装置110は、インターネット105を監視し、通信フロー全体、具体的には発アドレス(グローバルアドレス)address s~address sと着アドレス(グローバルアドレス)address d~address s、通信量bw~bwの組(情報2)を保持している。
認証サーバ107は、自分にアクセスしてきた利用者端末ごとに、そのプライベートアドレスa,b,・・・と、当該利用者端末がプロバイダのサーバから付与されたグローバルアドレスx,y,・・の組の情報(情報1)を保持している。
【0021】
今、同一域内に属する利用者端末が、通信開始時に一つの共通の認証サーバ107にプライベートアドレスを用いてアクセスすると、その後に、当該認証サーバ107により各々自分のプロバイダへ振り分けられ、振り分けられた先のプロバイダでグローバルアドレスを付与される。
域内トラヒック制御装置109は、マトリクス監視装置110からアドレス情報(グローバルアドレス)を受け取る(ステップ1)。次に、認証サーバ107から払い出しアドレス情報(グローバルアドレス)を受け取る(ステップ2)。照合処理を実施し、合致アドレス(図7の斜線下線部)を得る(ステップ3)。制御対象トラヒック(発アドレスsrc/着アドレスdstとも一致)を確定する(ステップ4)。すなわち、『一致』とは、マトリクス監視装置110のデータにも認証サーバ107のデータにも、両方に含まれるアドレスであることを意味する。換言すれば、情報2の発アドレスと着アドレスとが両方とも情報1に含まれているとき、同一域内同士の通信であると判別できる。
次に、認証サーバ107から変換前アドレス(プライベートアドレス)を受け取る(ステップ5)。接続制御装置108に対して、当該トラヒックの制御指示を行う(ステップ6)。域内トラヒック折り返し装置111は、照合結果が一致した制御対象トラヒック(address s:private-address Z)に対して、域内通信を実施する(ステップ7)。
【図面の簡単な説明】
【0022】
【図1】アクセスプロバイダの接続形態を示す図である。
【図2】非効率になるP2P折り返し通信を示す図である。
【図3】従来のアクセスプロバイダ接続方法を示す図である。
【図4】本発明の一実施形態に係るP2P型トラヒック制御装置の構成図である。
【図5】本発明の一実施形態に係るP2P型トラヒック制御手順を示すフローチャートである。
【図6】本発明の一実施例に係るP2P型トラヒック制御装置の処理動作説明図である。
【図7】本発明の一実施例に係る詳細な制御手順を示すフローチャートである。
【符号の説明】
【0023】
101,102 プロバイダのルータ(または網接続装置)
103,104 利用者端末
105 インターネット
106 アクセスプロバイダ
107 認証サーバ
108 接続制御装置
109 域内トラヒック制御装置
110 マトリクス監視装置
111 域内折り返し装置
図面
【図1】
0
【図2】
1
【図3】
2
【図4】
3
【図5】
4
【図6】
5
【図7】
6