JP2008048131A - P2pトラフィック監視制御装置及び方法 - Google Patents

P2pトラフィック監視制御装置及び方法 Download PDF

Info

Publication number
JP2008048131A
JP2008048131A JP2006221578A JP2006221578A JP2008048131A JP 2008048131 A JP2008048131 A JP 2008048131A JP 2006221578 A JP2006221578 A JP 2006221578A JP 2006221578 A JP2006221578 A JP 2006221578A JP 2008048131 A JP2008048131 A JP 2008048131A
Authority
JP
Japan
Prior art keywords
traffic
state
suppression
address
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006221578A
Other languages
English (en)
Other versions
JP4678652B2 (ja
Inventor
Koichi Senda
浩一 千田
Kei Kato
圭 加藤
Katsuhiko Fujiwara
雄彦 藤原
Fumitaka Nakamura
文隆 中村
Yasushi Wakahara
恭 若原
Takashi Matsuda
崇 松田
Yoshiaki Tanaka
良明 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
University of Tokyo NUC
Original Assignee
Oki Electric Industry Co Ltd
University of Tokyo NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd, University of Tokyo NUC filed Critical Oki Electric Industry Co Ltd
Priority to JP2006221578A priority Critical patent/JP4678652B2/ja
Publication of JP2008048131A publication Critical patent/JP2008048131A/ja
Application granted granted Critical
Publication of JP4678652B2 publication Critical patent/JP4678652B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 P2Pトラフィック識別を確度良く効率的に行って、P2Pトラフィックを制御し得るP2Pトラフィック監視制御装置を提供する。
【解決手段】 本発明は、インターネットと端末との間に位置する仲介システムに設けられたP2Pトラフィック監視制御装置に関する。そして、通信量を計測する通信量計測手段と、計測通信量が制御用閾値を超えている場合に、無制限状態及びトラフィック抑制状態を取り得るサービス提供状態をトラフィック抑制状態にする抑制可否判定手段と、サービス提供状態がトラフィック抑制状態のとき、P2Pトラフィックを弁別するトラフィック弁別手段と、P2Pトラフィックと弁別されたトラフィックを抑制するトラフィック抑制手段とを有する。
【選択図】 図1

Description

本発明はP2P(peer to peer)トラフィック監視制御装置及び方法に関し、例えば、IPv4やIPv6を利用する通信事業者の他網との接続点等において、近年帯域の圧迫が問題となっているP2Pトラフィックを制御する場合に適用し得るものである。
インターネットにおけるP2Pファイル共有アプリケーションの普及などに伴い、著作権法上の公衆送信権の侵害やP2PトラフィックがISP(Internet Service Provider)の回線を圧迫する等の弊害も顕在化してきている。現在、P2Pトラフィックは、ISPのトラフィック全体に対して、下りで約50%、上りで約60〜70%にも及んでいると言われている。多くの企業ネットワーク環境等、場合によっては優先度制御によるトラフィックの抑制も必要になりつつある。
例えば、特許文献1は、P2Pアプリケーションを実行するダミーノード(ハニーポットのようなもの)を利用したトラフィック量の監視に基づいて、P2Pネットワークのトラフィックを制御する制御システムを提案している。
特開2005−202589号公報
しかし、一般的な現状の技術では、P2Pトラフィックだけを確実かつ完全に制御することは困難であり、抑制漏れ、誤抑制が避けられない。また、抑制するためのSLA(Service Level Agreement)の指標やP2Pトラフィックの弁別に関しても技術が確立していない。そのため、特許文献1等のように、アプリケーション層まで検査して監視することが多く、アプリケーション層まで検査するためのバッファリングによる遅延等の悪影響なくして、P2Pトラフィック制御を実現できないと考えられている。
また、P2Pトラフィックを抑制するために、P2Pファイル共有アプリケーションにより扱われるコンテンツの内容をキャッシュする等の手段も用いられているが、Winny等、コンテンツを暗号化するアプリケーションで扱われるコンテンツのキャッシュには対応できていない。
さらに、全てのトラフィックに対して、P2Pトラフィックか否かの弁別を行う場合には、その処理負担は非常に大きい。
本発明は、以上の点に鑑みなされたものであり、P2Pトラフィック識別を確度良く効率的に行って、P2Pトラフィックを制御し得るP2Pトラフィック監視制御装置及び方法を提供しようとしたものである。
第1の本発明は、インターネットと端末との間に位置する仲介システムに設けられたP2Pトラフィック監視制御装置において、(1)通信量を計測する通信量計測手段と、(2)計測通信量が制御用閾値を超えている場合に、無制限状態及びトラフィック抑制状態を取り得るサービス提供状態をトラフィック抑制状態にする抑制可否判定手段と、(3)サービス提供状態がトラフィック抑制状態のとき、P2Pトラフィックを弁別するトラフィック弁別手段と、(4)P2Pトラフィックと弁別されたトラフィックを抑制するトラフィック抑制手段とを有することを特徴とする。
第2の本発明は、インターネットと端末との間に位置する仲介システムに設けられた装置が実行するP2Pトラフィック監視制御方法において、(0)通信量計測手段、抑制可否判定手段、トラフィック弁別手段及びトラフィック抑制手段を有し、(1)上記通信量計測手段が通信量を計測し、(2)上記抑制可否判定手段が、計測通信量が制御用閾値を超えている場合に、無制限状態及びトラフィック抑制状態を取り得るサービス提供状態をトラフィック抑制状態にし、(3)上記トラフィック弁別手段が、サービス提供状態がトラフィック抑制状態のとき、P2Pトラフィックを弁別し、(4)上記トラフィック抑制手段が、P2Pトラフィックと弁別されたトラフィックを抑制することを特徴とする。
本発明によれば、P2Pトラフィック識別を確度良く効率的に行って、P2Pトラフィックを制御し得るP2Pトラフィック監視制御装置及び方法を提供できる。
(A)実施形態
以下、本発明によるP2Pトラフィック監視制御装置及び方法の一実施形態を、図面を参照しながら詳述する。
(A−1)実施形態の構成
図2は、実施形態に係るP2Pトラフィック監視制御装置の、網での位置を示す説明図である。
P2Pトラフィック監視制御装置1−3は、対象ISPドメイン1−4のインターネット1−5への接続点に設置する。なお、図2では省略しているが、これに加え、又は、これに代え、P2Pトラフィック監視制御装置1−3を、アクセスラインの集線点に設置するようにしても良い。すなわち、対象ISPドメイン1−4に属する端末1−1、端末1−2と対向ISPドメイン1−7に属する端末1−6とのトラフィックが、全て通過する位置にP2Pトラフィック監視制御装置1−3が設けられている。
例えば、P2Pトラフィック監視制御装置1−3を、網間装置におけるSBC(Session Boarder Controller)装置の一機能として設けるようにしても良く、また、アクセス制御装置の一機能として設けるようにしても良い。
図1は、実施形態に係るP2Pトラフィック監視制御装置の機能的構成を示すブロック図である。なお、P2Pトラフィック監視制御装置は、物理的に1台の装置で構成されていても良く、また、複数台によって構成されていても良い。後者の場合において、複数台が分散配置されていても良い。
図1において、実施形態のP2Pトラフィック監視制御装置1−3は、トラフィック経路振り分け部2−1、通信識別累算部2−2、フィルタ部2−3、制御部2−4、外部向け出力部2−5、内部向け出力部2−6、加入者DB(データベース)部2−7、及び、時刻通知部2−8を有する。
トラフィック経路振り分け部2−1は、到来したトラフィック(IPパケット)の経路を振り分けるものである。トラフィック経路振り分け部2−1は、当該ISPドメイン1−4に属する端末1−1、1−2と対向ISPドメイン1−7に属する端末1−6とで新規接続のトラフィックが生じた場合や、端末間の接続性を保持するための更新トラフィックが生じた場合などにおいて、トラフィック経路を振り分けるものである。トラフィック経路振り分け部2−1は、インターネット1−5から当該ISPドメイン1−4へ入ってくるトラフィック(以下、外内トラフィックと呼ぶ)に関しては、宛先IPアドレスに基づいて出力先を振り分けると共に、当該ISPドメイン1−4の収容加入者(端末1−1、1−2)からインターネット1−5に向けたトラフィック(以下、内外トラフィックと呼ぶ)に関しては、送信元IPアドレスに基づいて出力先を振り分けるものである。トラフィック経路振り分け部2−1は、振り分ける根拠となる加入者情報(例えば、トラフィックの制御対象(SLA制限対象)か否かが記述されている)を加入者DB部2−7から入手する。
トラフィック経路振り分け部2−1は、外内トラフィック及び内外トラフィック共に、トラフィックの制御対象であれば通信識別累算部2−2に与え、トラフィックの制御対象外であれば外部向け出力部2−5又は内部向け出力部2−6に与えるものである。
通信識別累算部2−2は、トラフィック経路振り分け部2−1により処理が必要であるものとして振り分けられたトラフィックのIPヘッダのペイロード長情報に基づき、加入者のトラフィック累算量情報を、ペイロード長分だけ加算(累算)させるものである。加入者のトラフィック累算量情報は、加入者DB部2−7に記憶されるものである。ここで、加入者のトラフィック累算量情報は、外内トラフィックと内外トラフィックとを区別して得るものであっても良く、外内トラフィックと内外トラフィックとを区別することなくまとめて得るものであっても良く、また、契約内容などで、トラフィック累算量情報の取得方法も規定しておくようにしても良い。
フィルタ部2−3は、制御部2−4の制御下で、トラフィックを処理する対象の加入者がトラフィック抑制状態になっており、かつ、処理対象のトラフィックがP2Pトラフィックの場合に廃棄し、無制限状態のトラフィックや、トラフィック抑制状態ではあるがP2Pトラフィック以外のトラフィック(以下、非P2Pトラフィックと呼ぶ)を、外部向け出力部2−5又は内部向け出力部2−6に与えて出力させるものである。
ここで、各加入者に対するサービス提供状態は、図3に示すように、無制限状態3−1とトラフィック抑制状態3−2との2状態のいずれかであり、これら無制限状態3−1及びトラフィック抑制状態3−2間で、後述するように遷移する。各加入者に対するサービス提供状態も、例えば、加入者DB部2−7が保持している。
制御部2−4は、加入者DB部2−7に記録された契約内容(例えば、SLAの内容)と通信識別累算部2−2によるトラフィック累算量情報に基づき、予め規定された制御用閾値(SLA閾値)を上回った場合に該当加入者をトラフィック抑制状態3−2とする。また、制御部2−4は、時刻通知部2−8からの情報により、定期的に(SLAの基準時刻になったことが分かるとそれをトリガとして)該当するユーザのトラフィック抑制状態3−2を無制限状態3−1に遷移させると共に、通信識別累算部2−2におけるトラフィック累算量情報をクリアさせる。ここで、基準時刻は、全加入者で同じであっても良く、各加入者で個別に設定できるようにしても良い。各加入者で個別に設定できた方が、加入者別に抑制されたくない時間を制御できると共に、装置自体の負荷も分散することができるため望ましい。この場合、各加入者の基準時刻情報を加入者DB部2−7に予め記憶しておく。
また、制御部2−4は、トラフィックがP2Pトラフィックか非P2Pトラフィックかの弁別を行うものである。この弁別方法については、動作説明で明らかにする。
外部向け出力部2−5は、インターネット1−5向けにトラフィックを出力するインタフェース機能部であり、内部向け出力部2−6は、当該ISPドメイン1−4の収容加入者(端末1−1、1−2)向けにトラフィックを出力するインタフェース機能部である。
加入者DB部2−7は、加入者の基本情報やIPアドレス、合意されたSLAに関する情報等(実施形態の特徴と関係する情報は動作の項で明らかにする)を記憶しているものである。なお、加入者DB部2−7は、他の構成要素と同一の装置に搭載された内部モジュールであっても良く、外部装置に搭載されており、通信によって情報を提供するものであっても良い。
時刻通知部2−8は、通信識別累算部2−2や制御部2−4に対して時刻情報を提供する機能部である。
(A−2)実施形態の動作
(A−2−1)P2Pトラフィック監視制御動作
次に、実施形態のP2Pトラフィック監視制御装置1−3におけるトラフィック監視制御動作(P2Pトラフィック監視制御方法)の全体を、図4のフローチャートを参照しながら説明する。
トラフィック経路振り分け部2−1は、IPパケットが到来すると、そのトラフィックに係る当該ISPドメイン1−4の収容加入者(外内トラフィックであれば宛先IPアドレスに係る加入者、内外トラフィックであれば送信元IPアドレスに係る加入者)の情報を加入者DB部2−7から入手し、トラフィックの制御対象(SLA制限対象)か否かを判別する(ステップ401)。トラフィックの制御対象の加入者でない場合、内外トラフィックであれば外部向け出力部2−5から出力させ、外内トラフィックであれば内部向け出力部2−6から出力させる(ステップ402)。
トラフィック経路振り分け部2−1によって、処理対象トラフィックの加入者がトラフィックの制御対象と判別されたときには、通信識別累算部2−2は、振り分けられたトラフィックのIPヘッダのペイロード長情報分だけ、該当加入者のトラフィック累算量情報を増大させる(ステップ403)。
その後、制御部2−4は、該当加入者に係る状態がトラフィック抑制状態3−2か無制限状態3−1かを判別する(ステップ404)。この判別に供するトラフィック抑制状態3−2は、ペイロード長情報分だけ増大させたトラフィック累算量情報が制御用閾値を超えたことにより無制限状態3−1から遷移した直後の場合を含むものである。
制御部2−4は、該当加入者に係る状態が無制限状態3−1であれば、到来したIPパケットをフィルタ部2−3を通過させて外部向け出力部2−5又は内部向け出力部2−6に与えて外部向け出力部2−5又は内部向け出力部2−6から出力させる(ステップ402)。
これに対して、該当加入者に係る状態がトラフィック抑制状態3−2であれば、制御部2−4は、処理対象トラフィックが、抑制対象のP2Pトラフィックであるか否かを判別する(ステップ405)。処理対象トラフィックが抑制対象のP2Pトラフィックでなければ、制御部2−4は、到来したIPパケットをフィルタ部2−3を通過させて外部向け出力部2−5又は内部向け出力部2−6に与えて外部向け出力部2−5又は内部向け出力部2−6から出力させる(ステップ402)。処理対象トラフィックが抑制対象のP2Pトラフィックであれば、制御部2−4は、フィルタ部2−3によって到来したIPパケットを廃棄させる(ステップ406)。
(A−2−2)各加入者に対するサービス提供状態の遷移動作
次に、各加入者に対するサービス提供状態(無制限状態及びトラフィック抑制状態)の遷移について、図3を参照しながら説明する。
加入者毎に定まる所定周期毎に、その加入者のサービス提供状態を無制限状態3−1に戻して良いか否かの判断がなされる。この所定周期毎の判断時において、既に無制限状態3−1の場合には無制限状態3−1を維持する。所定周期毎の判断時での状態がトラフィック抑制状態3−2の場合、そのときのトラフィック累算量情報が復帰用閾値を下回っていれば無制限状態3−1に復帰させ、そのときのトラフィック累算量情報が復帰用閾値以上であればトラフィック抑制状態3−2を維持する。但し、所定周期毎の判断が終了したときには、トラフィック累算量情報は0クリアされる。
また、ある加入者のトラフィック累算量情報が増大される毎に(ステップ403の処理後に)、その加入者のサービス提供状態の見直しが実行される。増大されたトラフィック累算量情報が制御用閾値を超えていなければその直前状態(多くの場合、無制限状態3−1)を維持し、増大されたトラフィック累算量情報が制御用閾値を超えればトラフィック抑制状態3−2にする。
内外トラフィックと外内トラフィックのトラフィック累算量情報を別個に管理する場合であれば、例えば、無制限状態3−1において、いずれか一方のトラフィック累算量情報が閾値を超えたときに、無制限状態3−1からトラフィック抑制状態3−2へ遷移させるようにすれば良い。
なお、無制限状態3−1又はトラフィック抑制状態3−2をとるサービス提供状態を、加入者DB部2−7においてフラグで管理しておくようにした場合であれば、一旦、トラフィック抑制状態3−2に遷移すると、所定周期でリセットされるまで、トラフィック抑制状態3−2を維持するので、トラフィック抑制状態3−2に遷移した以降はトラフィック累算量情報が増大されても、サービス提供状態の見直しを実行しないようにしても良い。
以上のように、サービス提供状態フラグを利用する場合であれば、ステップ404の判別はこのフラグに基づいた判別となる。
ここで、無制限状態3−1からトラフィック抑制状態3−2へ遷移した場合や、トラフィック抑制状態3−2から無制限状態3−1へ遷移した場合には、P2Pトラフィック監視制御装置1−3は、電子メール(メールアドレスは加入者DB部2−7が保持している)によって該当する加入者に、そのことを通知することが好ましい。
なお、ユーザ端末の画面にその旨を表示させる通知方法もあり得るが、このような通知方法の場合、各P2PアプリケーションのGUIでの対応になる。当該P2Pトラフィック監視制御装置1−3は、ユーザ端末がどのP2Pアプリケーションを利用していても通知できることが重要であり、そのため、上述のような電子メールによる通知方法が好ましい。
(A−2−3)P2Pトラフィックの弁別動作
次に、トラフィックがP2Pトラフィックか非P2Pトラフィックかを判別する、実施形態の方法について説明する。なお、この判別結果は100%正しい結果が得られるとは限らないが、統計的にかなり高い確度をもった判別となっている。
この実施形態では、弁別に用いる複数の統計的特徴量を定義する。また、P2Pトラフィックについて実際に生起されたIPパケット列の情報に基づいて上述した統計的特徴量を算出すると共に、非P2Pトラフィックについて実際に生起されたIPパケット列の情報に基づいて上述した統計的特徴量を算出し、算出されたP2Pトラフィックについての統計的特徴量と、算出された非P2Pトラフィックについての統計的特徴量とに基づいて、P2Pトラフィックと非P2Pトラフィックとを弁別できる関数を定義する。
そして、処理対象のトラフィックについて、定義された統計的特徴量を算出し、算出された統計的特徴量を上述した関数に適用して、P2Pトラフィックか非P2Pトラフィックかを弁別する。
例えば、全ての統計的特徴量を用い、SVM(Support Vector Machine)、ニューラルネット等、クラス分類のために使用される既存の学習機械機能を利用することによりP2Pトラフィックを弁別する。
以下では、統計的特徴量の具体例(その計数方法などを含む)を説明する。
対象とするトラフィックをIPアドレスによって特定することとし、送信元IPアドレス若しくは宛先IPアドレスとして、対象とするIPアドレスを有するIPパケットのうち、プロトコルとしてTCPを用いているパケットを利用し、第4層(トランスポート層)までの情報を、統計的に処理して得られる特徴量を算出する。
図5は、対象とする個々のIPアドレス(加入者)毎に算出される複数の特徴量を示している。
図5において、SYN/ACK受信(接続)側とは、対象となっているユーザ端末1−1、1−2(従って対象ISPドメイン1−3のサーバ(TCPのホスト))から接続を開始した場合を示しており、SYN/ACK送信(被接続)側とは、対象となっているユーザ端末1−1、1−2(従って対象ISPドメイン1−3のサーバ)が接続を受けた場合を示している。
また、「SYN(延べ数)」は、制御フラグSYNが「1」であるコネクション確立要求パケット(以下、SYNパケットと呼ぶ)の延べ数を表しており、「SYN/ACK(延べ数)」は、制御フラグSYN及びACKが共に「1」であるコネクション確立要求に対する確認応答パケット(以下、SYN/ACKパケットと呼ぶ)の延べ数を表している。「SYN/ACK(アドレス一意)」は、SYN/ACKパケットの数を対象加入者のアドレス毎に計数したものを表しており、「SYN/ACK(アドレスandポート一意)」は、SYN/ACKパケットの数をアドレス及びポートの組み合わせ毎に計数したものを表している。「使用ポート数」は、コネクションで使用しているポート数を示しており、「相互接続数」は、ユーザ端末1−1から対向端末1−6に対して一度以上接続した状態で、対向端末1−6からユーザ端末1−1に対して接続が成功した際、若しくは、対向端末1−6からユーザ端末1−1に対して一度以上接続した状態で、ユーザ端末1−1から対向端末1−6に対して接続が成功した際に計数したものを表している。この計数は対象アドレス毎に行う。「相互接続数(アドレス一意)」は、相互接続を計算した対向アドレスのアドレス数を対象アドレス毎に計数したものである。
従って、図6に示すように、P2Pトラフィック監視制御装置1−3(の制御部2−4)は、SYNパケットを受信したときには、接続側又は被接続側のSYN(延べ数)をインクリメントし、SYN/ACKパケットを受信したときには、接続側又は被接続側のSYN/ACK(延べ数)、SYN/ACK(アドレス一意)及びSYN/ACK(アドレスandポート一意)を計数する。
P2Pトラフィック監視制御装置1−3(の制御部2−4)は、図5に示すような統計的特徴量から、さらに、図7に示すような「接続成功率」、「新規接続アドレス率」、「新規接続率」、「相互接続比」を算出する。
図5及び図7に示す全ての統計的特徴量が用いられて、P2Pトラフィックか非P2Pトラフィックかの弁別が実行される。
図8は、上述した統計的特徴量の取得動作の全体を示すフローチャートである。以下、動作主体が制御部2−4であるとして取得動作を説明する。
P2Pトラフィック監視制御装置1−3の電源が立ち上げられた場合などに、制御部2−4は、図8に示す処理を開始する。そしてまず、統計的特徴量となる全ての変数を初期化したり、後述する集合要素等を登録する登録リストを空にしたりする等の初期化処理を行う(ステップ801、802)。
その後、制御部2−4は、受信したIPパケットを採取し、そのヘッダ情報から、プロトコル番号、TCPの制御フラグ、送信元IPアドレス(srcIPと表記している)、送信元ポート番号(srcPortと表記している)、宛先IPアドレス(dstIPと表記している)、宛先ポート番号(dstPortと表記している)を抽出しようとする(ステップ803)。
そして、制御部2−4は、プロトコルとしてTCPを利用しているか否かを判別する(ステップ804)。処理対象のIPパケットがプロトコルとしてTCPを利用していないものである場合には、後述するステップ811に移行する。これに対して、TCPを利用しているIPパケットであると、制御部2−4は、抽出したSYNフラグが「1」であるか否かを判別する(ステップ805)。
SYNフラグが「0」である場合には、コネクションの確立のためのIPパケット(SYNパケット又はSYN/ACKパケット)ではないので、制御部2−4は、後述するステップ811に移行する。SYNフラグが「1」である場合には、制御部2−4は、さらに、抽出したACKフラグが「1」であるか否かを判別する(ステップ806)。
ACKフラグが「1」である場合には(言い換えると、処理対象のIPパケットがSYN/ACKパケットの場合には)、制御部2−4は、図9に示す相互接続処理ルーチン、図10に示す被接続側処理ルーチン、図11に示す接続側処理ルーチンを順次実行した後(ステップ807〜809)、後述するステップ811に移行する。一方、ACKフラグが「0」である場合には(言い換えると、処理対象のIPパケットがSYNパケットの場合には)、制御部2−4は、図12に示すSYNパケット処理ルーチンを実行した後(ステップ810)、後述するステップ811に移行する。
なお、SYNパケットとSYN/ACKパケットとはその伝送方向が逆であるので、SYNパケットの送信元(IPアドレス及びポート番号の組み合わせ)はSYN/ACKパケットの宛先と同じであり、SYNパケットの宛先(IPアドレス及びポート番号の組み合わせ)はSYN/ACKパケットの送信元と同じである。また、SYNパケットに対するSYN/ACKパケットが返答されることを接続の成功とみなし、異なる二つのアドレス間で互いに接続に成功することを相互接続という。
ステップ811の処理は、統計的特徴量を算出する所定時間が経過したか否かを判別する処理であり、所定時間が経過していなければ、上述したステップ803に戻る。なお、所定時間の計時開始は、ステップ801で実行される。
統計的特徴量を算出する所定時間が経過した場合には、対象のIPアドレス毎に、各変数値(統計的特徴量)を出力した後(ステップ812)、上述したステップ801に戻る。各変数値(統計的特徴量)の出力先では、以上のようにして得られた図5に示す統計的特徴量に対して演算を行い、図7に示すような統計的特徴量も得る。また、その出力先は、P2Pトラフィックと非P2Pトラフィックとを弁別できる学習された関数を利用して、P2Pトラフィックか非P2Pトラフィックかを弁別する処理部となっている(上述したように、SVM、ニューラルネット等のクラス分類のための機能部分である)。
次に、上述したように、処理対象パケットがSYN/ACKパケットのときに実行される、図9に示す相互接続処理ルーチン(図8のステップ807)を説明する。
相互接続処理ルーチンに入ると、制御部2−4は、まず、処理対象パケットから、送信元IPアドレスsrcIP、送信元ポート番号srcPort、宛先IPアドレスdstIP、宛先ポート番号dstPortを抽出する(ステップ901)。
そして、抽出した宛先IPアドレスdstIPが、送信元IPアドレスsrcIPから接続しに行ったIPアドレスの集合ListenedAddr(srcIP)の要素になっているか否かを判別する(ステップ902)。この判別は、SYNパケット及びSYN/ACKパケットの順序を考慮すると、相互接続がなされたか否かの判別になっている。
要素になっていれば、制御部2−4は、IPアドレスsrcIPに係る相互接続数B0(srcIP)を1インクリメントする(ステップ903)。その後、抽出した宛先IPアドレスdstIPが、IPアドレスsrcIPに接続してきたアドレスの集合SpokenAddr(srcIP)の要素でないか否かを判別する(ステップ904;この判別は、接続元IPアドレス(接続側のIPアドレス)が新しく出現したかを判別していることになる)。要素でなければ、IPアドレスsrcIPに係る相手アドレスがdstIPである相互接続数B1(srcIP)を1インクリメントする(ステップ905)。
抽出した宛先IPアドレスdstIPが、送信元IPアドレスsrcIPから接続しに行ったIPアドレスの集合ListenedAddr(srcIP)の要素でない場合、抽出した宛先IPアドレスdstIPが、IPアドレスsrcIPに接続してきたアドレスの集合SpokenAddr(srcIP)の要素である場合、又は、相互接続数B1(srcIP)を1インクリメントした場合には、抽出した送信元IPアドレスsrcIPが、IPアドレスdstIPに接続してきたアドレスの集合SpokenAddr(dstIP)の要素であるか否かを判別する(ステップ906;この判別は、接続先IPアドレス(被接続側のIPアドレス)が新しく出現したかを判別していることになる)。
要素でなければメインルーチン(図8)にリターンする。一方、抽出した送信元IPアドレスsrcIPが、IPアドレスdstIPに接続してきたアドレスの集合SpokenAddr(dstIP)の要素である場合には、IPアドレスdstIPに係る相互接続数B0(dstIP)を1インクリメントし(ステップ907)、その後、抽出した送信元IPアドレスsrcIPが、IPアドレスdstIPから接続しに行ったIPアドレスの集合ListenedAddr(dstIP)の要素でないか否かを判別する(ステップ908)。
要素であればメインルーチン(図8)にリターンする。一方、抽出した送信元IPアドレスsrcIPが、IPアドレスdstIPから接続しに行ったIPアドレスの集合ListenedAddr(dstIP)の要素でなければ、IPアドレスdstIPに係る相手アドレスがsrcIPである相互接続数B1(dstIP)を1インクリメントした後(ステップ909)、メインルーチン(図8)にリターンする。
次に、上述したように、処理対象パケットがSYN/ACKパケットのときに実行される、図10に示す被接続側処理ルーチン(図8のステップ808)を説明する。被接続側処理ルーチンは、被接続側のIPアドレス、すなわち、SYN/ACKパケットの送信元IPアドレスsrcIPに着目した処理となっている。
被接続側処理ルーチンに入ると、制御部2−4は、まず、処理対象パケットから、送信元IPアドレスsrcIP、送信元ポート番号srcPort、宛先IPアドレスdstIP、宛先ポート番号dstPortを抽出し(ステップ1001)、IPアドレスsrcIPに係る被接続側のSYN/ACK(延べ数)a0(srcIP)を1インクリメントする(ステップ1002)。
その後、抽出された送信元ポート番号srcPortが、IPアドレスsrcIPでlisten(待機)しているポート番号の集合ListeningPort(srcIP)の要素でないか否かを判別する(ステップ1003;この判別は新規に出現したポートかの判別になっている)。
要素でなければ、IPアドレスsrcIPに係る被接続側の使用ポート数p(srcIP)を1インクリメントした後(ステップ1004)、集合ListeningPort(srcIP)の要素として、送信元ポート番号srcPortを追加する(ステップ1005)。
抽出された送信元ポート番号srcPortが集合ListeningPort(srcIP)の要素である場合、又は、集合ListeningPort(srcIP)への送信元ポート番号srcPortの追加処理が終わった場合には、制御部2−4は、抽出された宛先IPアドレスdstIPが、IPアドレスsrcIPに接続してきたアドレスの集合SpokenAddr(srcIP)の要素でないか否かを判別する(ステップ1006;この判別は、接続元IPアドレスが新規に出現したかの判別になっている)。
要素でなければ、IPアドレスsrcIPに係る被接続側の、対向アドレスを宛先IPアドレスdstIPとしたSYN/ACK(アドレス一意)a1(srcIP)を1インクリメントした後(ステップ1007)、集合SpokenAddr(srcIP)の要素として、宛先IPアドレスdstIPを追加する(ステップ1008)。
抽出された宛先IPアドレスdstIPが集合SpokenAddr(srcIP)の要素である場合、又は、集合SpokenAddr(srcIP)への宛先IPアドレスdstIPの追加処理が終わった場合には、制御部2−4は、抽出された宛先IPアドレスdstIP及び宛先ポート番号dstPortの組み合わせが、IPアドレスsrcIPに接続してきたIPアドレス及びポート番号の組み合わせの集合SpokenAddrPort(srcIP)の要素でないか否かを判別する(ステップ1009;この判別は、接続元のIPアドレス及びポート番号の組み合わせが新規に出現したかの判別になっている)。
要素でなければ、IPアドレスsrcIPに係る被接続側の、対向側のアドレス及びポート番号を宛先IPアドレスdstIP及び宛先ポート番号dstPortとしたSYN/ACK(アドレスandポート一意)a2(srcIP)を1インクリメントした後(ステップ1010)、集合SpokenAddrPort(srcIP)の要素として、宛先IPアドレスdstIP及び宛先ポート番号dstPortの組み合わせを追加する(ステップ1011)。
抽出された宛先IPアドレスdstIP及び宛先ポート番号dstPortの組み合わせが集合SpokenAddrPort(srcIP)の要素である場合、又は、集合SpokenAddrPort(srcIP)への宛先IPアドレスdstIP及び宛先ポート番号dstPortの組み合わせの追加処理が終わった場合には、制御部2−4は、メインルーチンに戻る。
次に、上述したように、処理対象パケットがSYN/ACKパケットのときに実行される、図11に示す接続側処理ルーチン(図8のステップ809)を説明する。接続側処理ルーチンは、接続側のIPアドレス、すなわち、SYN/ACKパケットの宛先IPアドレスdstIPに着目した処理となっている。
接続側処理ルーチンに入ると、制御部2−4は、まず、処理対象パケットから、送信元IPアドレスsrcIP、送信元ポート番号srcPort、宛先IPアドレスdstIP、宛先ポート番号dstPortを抽出し(ステップ1101)、IPアドレスdstIPに係る接続側のSYN/ACK(延べ数)A0(dstIP)を1インクリメントする(ステップ1102)。
その後、抽出された宛先ポート番号dstIPが、IPアドレスdstIPから任意のアドレスに接続するために使用されているポート番号の集合SpeakingPort(dstIP)の要素でないか否かを判別する(ステップ1103;この判別は新規に出現したポートかの判別になっている)。
要素でなければ、IPアドレスdstIPに係る接続側の使用ポート数P(dstIP)を1インクリメントした後(ステップ1104)、集合SpeakingPort(dstIP)の要素として、宛先ポート番号dstPortを追加する(ステップ1105)。
抽出された宛先ポート番号dstIPが集合SpeakingPort(dstIP)の要素である場合、又は、集合SpeakingPort(dstIP)への宛先ポート番号dstPortの追加処理が終わった場合には、制御部2−4は、抽出された送信元IPアドレスsrcIPが、宛先IPアドレスdstIPから接続しに行ったアドレスの集合ListenedAddr(dstIP)の要素でないか否かを判別する(ステップ1106;この判別は、接続先IPアドレスが新規に出現したかの判別になっている)。
要素でなければ、IPアドレスdstIPに係る接続側の、対向アドレスを送信元IPアドレスsrcIPとしたSYN/ACK(アドレス一意)A1(dstIP)を1インクリメントした後(ステップ1107)、集合ListenedAddr(dstIP)の要素として、送信元IPアドレスsrcIPを追加する(ステップ1108)。
抽出された送信元IPアドレスsrcIPが集合ListenedAddr(dstIP)の要素である場合、又は、集合ListenedAddr(dstIP)への送信元IPアドレスsrcIPの追加処理が終わった場合には、制御部2−4は、抽出された送信元IPアドレスsrcIP及び送信元ポート番号srcPortの組み合わせが、宛先アドレスdstIPから接続しに行ったアドレス及びポート番号の組み合わせの集合ListenedAddrPort(dstIP)の要素でないか否かを判別する(ステップ1109;この判別は、接続先IPアドレス及びポート番号の組み合わせが新規に出現したかの判別になっている)。
要素でなければ、IPアドレスdstIPに係る接続側の、アドレス及びポート番号を送信元IPアドレスsrcIP及び宛先ポート番号srcPortとしたSYN/ACK(アドレスandポート一意)A2(dstIP)を1インクリメントした後(ステップ1110)、集合ListenedAddrPort(dstIP)の要素として、送信元IPアドレスsrcIP及び送信元ポート番号srcPortの組み合わせを追加する(ステップ1111)。
抽出された送信元IPアドレスsrcIP及び送信元ポート番号srcPortの組み合わせが集合ListenedAddrPort(dstIP)の要素である場合、又は、集合ListenedAddrPort(dstIP)への送信元IPアドレスsrcIP及び送信元ポート番号srcPortの組み合わせの追加処理が終わった場合には、制御部2−4は、メインルーチンに戻る。
次に、上述したように、処理対象パケットがSYNパケットのときに実行される、図12に示すSYNパケット処理ルーチン(図8のステップ810)を説明する。
SYNパケット処理ルーチンに入ると、制御部2−4は、まず、処理対象パケットから、送信元IPアドレスsrcIP及び宛先IPアドレスdstIPを抽出する(ステップ1201)。送信元IPアドレスsrcIPに係る接続側のSYN(延べ数)S(srcIP)を1インクリメントすると共に(ステップ1202)、宛先IPアドレスdstIPに係る被接続側のSYN(延べ数)s(dstIP)を1インクリメントし(ステップ1203)、メインルーチンにリターンする。
(A−3)実施形態の効果
上記実施形態によれば、対象回線のトラフィック量が閾値を超えたことを契機として、新規接続率などに基づいて、新規接続トラフィックやノード間の接続性を保持するための更新トラフィック等がP2Pトラフィックか否かを識別し、P2Pトラフィックと推測されるトラフィックを抑制するようにしたので、効率的なトラフィック制御が可能になる。その結果、ノードの接続確立後に予想される大量のトラフィック自体のフィルタリングが不要となるため、中継装置での処理負荷が削減されると共に、中継装置上流での帯域利用効率が高まることが期待できる。
また、上記実施形態によれば、P2Pトラフィックか否かの弁別を、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号を整理して得られる統計的特徴量に基づいて行うようにしたので、言い換えると、アプリケーション層より下位層のネットワーク層、トランスポート層レベルで、P2Pトラフィック識別を行うようにしたので、転送されている情報を組み立ててP2Pトラフィック識別を行う必要はなく、識別に伴う処理遅延を抑えることができ、また、転送されている情報の内容(コンテンツの内容(暗号化の有無))によって識別できないようなことも生じることはない。
さらに、上記実施形態によれば、複数のサービスレベルのいずれかを設定したSLA(サービスレベルの合意)に基づいて、加入者に対する処理を変更することにより料金による差別化が可能となり、コストに見合った適切なサービス提供、課金が可能となる。
(B)他の実施形態
上記実施形態においては、P2Pトラフィックか否かの弁別を、アプリケーション層より下位層の情報から得られる統計的特徴量に基づいて行うものを示し、プロトコルもTCPに限定したものを示したが、他の弁別方法を適用するようにしても良く、また、他の弁別方法と併用するようにしても良い。
例えば、デフォルトのポート番号(WinMXではTCP6699、UDP6257等)とIPパケットの送信元又は宛先のポート番号が一致するか否かによって、P2Pトラフィックを弁別するようにしても良い。また、トラフィック抑制状態にある加入者についての弁別であって弁別対象が限られているので、アプリケーション層まで立ち入って弁別するようにしても良い。
また、上記実施形態においては、トラフィック抑制状態に遷移させるか否かの判断パラメータを、基準時刻以降に累算したトラフィック累算量情報であるものを示したが、トラフィック量に関する他の量を適用するようにしても良い。
例えば、受信IPパケットの受信時刻とペイロード長とを格納しておくようにし、判断時間から、所定時間前までの間に到来した受信IPパケットからトラフィック累算量情報を得るようにしても良い。
また例えば、加入者に関連するトラフィックの累計を用いるのではなく、当該ISP(ISPドメイン)とインターネット間の通信量を判断パラメータとして用いるようにしても良い。この場合、通信量の観測周期があまりに短いと、処理の効果の発現が追いつかず、制御不能となって発散してしまう。そのため、閾値の設定に関しても、このような発散を防ぐため、ヒステリシス特性を加味した閾値設定とすることが望ましい。
なお、他の判断パラメータを利用する場合も、ヒステリシス特性を加味した閾値設定とすることが望ましい。ここで、無制限状態からトラフィック抑制状態への移行用の閾値は移行し易く、トラフィック抑制状態から無制限状態への移行用の閾値は移行し難くし、より安定した制御動作を実行させるようにすることが好ましい。
上記実施形態においては、トラフィック抑制処理がパケット廃棄であるものを示したが、これに代え、又は、これに加え、他のトラフィック抑制処理を適用するようにしても良い。例えば、上流側装置へ、パケットの送出を停止させることを要求するようにしても良い。
また、上記実施形態では、1個のISPドメインに1個のP2Pトラフィック監視制御装置を設けたものを示したが、1個のISPドメインに複数のP2Pトラフィック監視制御装置を設けるようにしても良い。例えば、内外の新規接続等を監視するP2Pトラフィック監視制御装置と、外内の新規接続等を監視するP2Pトラフィック監視制御装置とを別個に設けるようにしても良い。
上記実施形態では、シングルホーム(インターネットとのインタフェースが単一である場合)に関して記述したが、マルチホーム(インターネットとのインタフェースが複数である場合)の場合も、複数の装置間での情報交換等の手段により、通信識別累算部2−2、制御部2−4、加入者DB部2−7等をネットワーク内で一元管理することで対応可能である。
実施形態に係るP2Pトラフィック監視制御装置の機能的構成を示すブロック図である。 実施形態に係るP2Pトラフィック監視制御装置の網での位置を示す説明図である。 実施形態の各加入者に対するサービス提供状態の状態遷移図である。 実施形態のトラフィック監視制御動作を示すフローチャートである。 実施形態におけるP2Pトラフィックの弁別に利用される統計的特徴量の説明図(その1)である。 実施形態におけるP2Pトラフィックの弁別に利用される統計的特徴量の説明図(その2)である。 実施形態におけるP2Pトラフィックの弁別に利用される統計的特徴量の説明図(その3)である。 実施形態における統計的特徴量の取得動作の全体を示すフローチャートである。 図8の相互接続処理ルーチンを示すフローチャートである。 図8の被接続側処理ルーチンを示すフローチャートである。 図8の接続側処理ルーチンを示すフローチャートである。 図8のSYNパケット処理ルーチンを示すフローチャートである。
符号の説明
1−3…P2Pトラフィック監視制御装置、2−1…トラフィック経路振り分け部、2−2…通信識別累算部、2−3…フィルタ部、2−4…制御部、2−5…外部向け出力部、2−6…内部向け出力部、2−7…加入者DB(データベース)部、2−8…時刻通知部。

Claims (7)

  1. インターネットと端末との間に位置する仲介システムに設けられたP2Pトラフィック監視制御装置において、
    通信量を計測する通信量計測手段と、
    計測通信量が制御用閾値を超えている場合に、無制限状態及びトラフィック抑制状態を取り得るサービス提供状態をトラフィック抑制状態にする抑制可否判定手段と、
    サービス提供状態がトラフィック抑制状態のとき、P2Pトラフィックを弁別するトラフィック弁別手段と、
    P2Pトラフィックと弁別されたトラフィックを抑制するトラフィック抑制手段と
    を有することを特徴とするP2Pトラフィック監視制御装置。
  2. 上記通信量計測手段、上記抑制可否判定手段、上記トラフィック弁別手段及び上記トラフィック抑制手段は、上記仲介システムの加入者単位に処理するものであることを特徴とする請求項1に記載のP2Pトラフィック監視制御装置。
  3. 上記通信量計測手段が上記仲介システムと上記インターネットとの間の通信量を計測すると共に、上記抑制可否判定手段がこの計測通信量に基づいて処理を行い、
    上記トラフィック弁別手段及び上記トラフィック抑制手段は、上記仲介システムの加入者単位に処理する
    ことを特徴とする請求項1に記載のP2Pトラフィック監視制御装置。
  4. 上記抑制可否判定手段は、上記サービス提供状態についての状態遷移があった場合に、該当する加入者に電子メールによる通知を行うことを特徴とする請求項1〜3のいずれかに記載のP2Pトラフィック監視制御装置。
  5. 上記抑制可否判定手段が、上記トラフィック抑制状態から上記無制限状態への遷移も、計測通信量に基づく場合において、上記トラフィック抑制状態から上記無制限状態へ遷移させる際の復帰用閾値を、上記制御用閾値より小さくしていることを特徴とする請求項1〜4のいずれかに記載のP2Pトラフィック監視制御装置。
  6. 上記トラフィック弁別手段は、受信IPパケットにおける、OSIの第4層以下に係る情報を利用して統計的特徴量を得て、P2Pトラフィックを弁別することを特徴とする請求項1〜5のいずれかに記載のP2Pトラフィック監視制御装置。
  7. インターネットと端末との間に位置する仲介システムに設けられた装置が実行するP2Pトラフィック監視制御方法において、
    通信量計測手段、抑制可否判定手段、トラフィック弁別手段及びトラフィック抑制手段を有し、
    上記通信量計測手段が通信量を計測し、
    上記抑制可否判定手段が、計測通信量が制御用閾値を超えている場合に、無制限状態及びトラフィック抑制状態を取り得るサービス提供状態をトラフィック抑制状態にし、
    上記トラフィック弁別手段が、サービス提供状態がトラフィック抑制状態のとき、P2Pトラフィックを弁別し、
    上記トラフィック抑制手段が、P2Pトラフィックと弁別されたトラフィックを抑制する
    ことを特徴とするP2Pトラフィック監視制御方法。
JP2006221578A 2006-08-15 2006-08-15 P2pトラフィック監視制御装置及び方法 Active JP4678652B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006221578A JP4678652B2 (ja) 2006-08-15 2006-08-15 P2pトラフィック監視制御装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006221578A JP4678652B2 (ja) 2006-08-15 2006-08-15 P2pトラフィック監視制御装置及び方法

Publications (2)

Publication Number Publication Date
JP2008048131A true JP2008048131A (ja) 2008-02-28
JP4678652B2 JP4678652B2 (ja) 2011-04-27

Family

ID=39181449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006221578A Active JP4678652B2 (ja) 2006-08-15 2006-08-15 P2pトラフィック監視制御装置及び方法

Country Status (1)

Country Link
JP (1) JP4678652B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010171527A (ja) * 2009-01-20 2010-08-05 Oki Electric Ind Co Ltd オーバレイトラヒック検出システム及びトラヒック監視・制御システム
KR101003505B1 (ko) * 2008-12-18 2010-12-30 한국전자통신연구원 망 부하에 따른 트래픽의 동적 제어방법 및 그 장치
JP2011205197A (ja) * 2010-03-24 2011-10-13 Hitachi Ltd P2p端末検知装置、p2p端末検知方法、およびp2p端末検知システム
US8254252B2 (en) 2009-01-27 2012-08-28 Alaxala Networks Corporation Bandwidth control apparatus
TWI398122B (zh) * 2008-04-24 2013-06-01 Univ Nat Central Using peer-to-peer network technology to monitor the quality of network services monitoring system
JP2017034678A (ja) * 2011-01-19 2017-02-09 ゴーゴー・エルエルシー 空対地通信のためのトラフィックスケジューリングシステム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553955B (zh) * 2015-12-09 2020-04-03 上海安吉星信息服务有限公司 一种数据处理方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005295457A (ja) * 2004-04-05 2005-10-20 Fujitsu Ltd P2pトラフィック対応ルータ及びそれを用いたp2pトラフィック情報共有システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005295457A (ja) * 2004-04-05 2005-10-20 Fujitsu Ltd P2pトラフィック対応ルータ及びそれを用いたp2pトラフィック情報共有システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI398122B (zh) * 2008-04-24 2013-06-01 Univ Nat Central Using peer-to-peer network technology to monitor the quality of network services monitoring system
KR101003505B1 (ko) * 2008-12-18 2010-12-30 한국전자통신연구원 망 부하에 따른 트래픽의 동적 제어방법 및 그 장치
JP2010171527A (ja) * 2009-01-20 2010-08-05 Oki Electric Ind Co Ltd オーバレイトラヒック検出システム及びトラヒック監視・制御システム
US8254252B2 (en) 2009-01-27 2012-08-28 Alaxala Networks Corporation Bandwidth control apparatus
JP2011205197A (ja) * 2010-03-24 2011-10-13 Hitachi Ltd P2p端末検知装置、p2p端末検知方法、およびp2p端末検知システム
JP2017034678A (ja) * 2011-01-19 2017-02-09 ゴーゴー・エルエルシー 空対地通信のためのトラフィックスケジューリングシステム

Also Published As

Publication number Publication date
JP4678652B2 (ja) 2011-04-27

Similar Documents

Publication Publication Date Title
JP7030815B2 (ja) 輻輳イベント中にメッセージを廃棄するための方法、システム、およびコンピュータ読取可能媒体
JP4705115B2 (ja) ネットワーク監視
US8504630B2 (en) Methods, systems, and computer readable media for diameter application loop prevention
US8811395B2 (en) System and method for determination of routing information in a network
EP2425592B1 (en) Adaptive rate control based on overload signals
US7822046B2 (en) Triggering bandwidth reservation and priority remarking
JP4678652B2 (ja) P2pトラフィック監視制御装置及び方法
WO2013155535A1 (en) Methods, systems, and computer readable media for performing diameter overload control
CN111771359B (zh) 用于连接通信网络的方法和系统
KR101467137B1 (ko) 분산 라우터/스위치 아키텍처에서 서비스 중 스루풋을 테스팅하는 방법
JP7313480B2 (ja) スライスベースネットワークにおける輻輳回避
US11102273B2 (en) Uplink performance management
JP7101790B2 (ja) サービス機能チェイニングの輻輳フィードバック
CN106464670B (zh) 网络实体及服务策略管理方法
JP5775214B2 (ja) 適応性の伝送キュー長を用いたデータパケット損失低減システムおよび方法
GB2521322B (en) Operation of a data network
US20130185454A1 (en) Technique for obtaining, via a first node, information relating to path congestion
US20100040071A1 (en) Communication system
JP2004343462A (ja) ネットワーク計測制御システム
Ayari et al. Design and Evaluation of a Session-Aware Admission Control Framework for Improving Service Providers' Profitability
Sailer et al. Generic congestion control

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110125

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4678652

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350