JP2019145880A - 情報収集システム及び情報収集方法 - Google Patents

情報収集システム及び情報収集方法 Download PDF

Info

Publication number
JP2019145880A
JP2019145880A JP2018025431A JP2018025431A JP2019145880A JP 2019145880 A JP2019145880 A JP 2019145880A JP 2018025431 A JP2018025431 A JP 2018025431A JP 2018025431 A JP2018025431 A JP 2018025431A JP 2019145880 A JP2019145880 A JP 2019145880A
Authority
JP
Japan
Prior art keywords
router
information
packet
sequence number
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018025431A
Other languages
English (en)
Other versions
JP7047441B2 (ja
Inventor
高道 吉川
Takamichi Yoshikawa
高道 吉川
浩 大澤
Hiroshi Osawa
浩 大澤
聡史 西山
Satoshi Nishiyama
聡史 西山
雅幸 西木
Masayuki Nishiki
雅幸 西木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018025431A priority Critical patent/JP7047441B2/ja
Priority to US16/969,269 priority patent/US11558283B2/en
Priority to PCT/JP2019/005394 priority patent/WO2019160050A1/ja
Publication of JP2019145880A publication Critical patent/JP2019145880A/ja
Application granted granted Critical
Publication of JP7047441B2 publication Critical patent/JP7047441B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/34Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/306Route determination based on the nature of the carried application
    • H04L45/3065Route determination based on the nature of the carried application for real time traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】加入者ごとのパケットロスの状況を容易に把握する。【解決手段】対向ルータ20は、受信したパケットであって、端末40を宛先とするパケットに、端末40を特定する所定の情報及び所定の情報ごとのシーケンス番号を付与する。また、対向ルータ20は、所定の情報及びシーケンス番号を付与したパケットを、中継機器を介して加入者収容ルータ10に転送する。また、加入者収容ルータ10は、対向ルータ20から転送されてきたパケットに付与された所定の情報及びシーケンス番号を集計サーバ30に格納する。【選択図】図1

Description

本発明は、情報収集システム及び情報収集方法に関する。
従来、IPパケットから加入者を識別し管理する技術が知られている。IPアドレスをベースとした加入者識別方法が知られている(例えば、非特許文献1を参照)。また、radiusサーバやDHCPサーバと連携し、加入者を識別する方法が知られている(例えば、非特許文献2を参照)。
IPv6 Network Management Configuration Guide, Cisco IOS Release 15M&T、[online]、[平成30年2月5日検索]、インターネット(https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/ipv6_nman/configuration/15-mt/ip6n-15-mt-book/ioam-ipv6.html) Allot Digital Lifestyle Services Subscriber Management Platform、[online]、[平成29年12月11日検索]、インターネット(http://www.allot.com/wp-content/uploads/DS_SMP_rev8_A4_LR_Publish.pdf)
しかしながら、従来の技術には、加入者ごとのパケットロスの状況を容易に把握することが困難な場合があるという問題がある。例えば、加入者に割り当てられたIPアドレスは動的に変化するため、引用文献1に記載の方法では、IPパケットから加入者を正確に識別することができない場合がある。また、引用文献2に記載の方法を実行するためには、既存のネットワークシステムにradiusサーバやDHCPサーバと連携する機能を追加する必要があり、コスト等の面で開発が容易でない場合が考えられる。
上述した課題を解決し、目的を達成するために、本発明の情報収集システムは、第1のエッジルータ及び第2のエッジルータを有し、ユーザの端末を収容するネットワークの情報を収集する情報収集システムであって、前記第1のエッジルータによって受信されたパケットであって、前記端末を送信元又は宛先とするパケットに、前記端末を特定する所定の情報及び前記所定の情報ごとのシーケンス番号を付与する付与部と、前記付与部によって前記所定の情報及び前記シーケンス番号が付与されたパケットを、前記第1のエッジルータから、中継機器を介して前記第2のエッジルータに転送する転送部と、前記転送部によって転送され、前記第2のエッジルータによって受信されたパケットに付与された前記所定の情報及び前記シーケンス番号を記憶部に格納する格納部と、を有することを特徴とする。
本発明によれば、加入者ごとのパケットロスの状況を容易に把握することができる。
図1は、第1の実施形態に係る情報収集システムの上りトラヒックに対する処理を説明するための図である。 図2は、第1の実施形態に係る情報収集システムの下りトラヒックに対する処理を説明するための図である。 図3は、第1の実施形態に係る加入者収容ルータの構成例を示す図である。 図4は、第1の実施形態に係る対向ルータの構成例を示す図である。 図5は、第1の実施形態に係る集計サーバの構成例を示す図である。 図6は、第1の実施形態に係る情報収集システムの上りトラヒックに対する処理の流れを示すシーケンス図である。 図7は、第1の実施形態に係る情報収集システムの下りトラヒックに対する処理の流れを示すシーケンス図である。 図8は、第2の実施形態に係る情報収集システムの上りトラヒックに対する処理を説明するための図である。 図9は、第2の実施形態に係る情報収集システムの下りトラヒックに対する処理を説明するための図である。 図10は、第2の実施形態に係る情報収集システムの回線情報を変更する処理を説明するための図である。 図11は、第2の実施形態に係る対向ルータの構成例を示す図である。 図12は、第2の実施形態に係る情報収集システムの上りトラヒックに対する処理の流れを示すシーケンス図である。 図13は、第2の実施形態に係る情報収集システムの下りトラヒックに対する処理の流れを示すシーケンス図である。 図14は、情報収集プログラムを実行するコンピュータの一例を示す図である。
以下に、本願に係る情報収集システム及び情報収集方法の実施形態を図面に基づいて詳細に説明する。なお、本発明は、以下に説明する実施形態により限定されるものではない。
[第1の実施形態]
[第1の実施形態のシステムの構成]
まず、図1を用いて、第1の実施形態に係る情報収集システムの構成について説明する。図1に示すように、情報収集システム1は、ネットワーク2のエッジルータである加入者収容ルータ10及び対向ルータ20を有する。ネットワーク2は、IPネットワークである。また、情報収集システム1は、加入者収容ルータ10及び対向ルータ20との間でデータの送受信が可能な集計サーバ30を有する。集計サーバ30は、ネットワーク2と接続されていてもよいし、接続されていなくてもよい。
加入者収容ルータ10は、加入者の端末40を収容する。また、対向ルータ20は、外部のネットワーク3と対向している。また、加入者収容ルータ10と対向ルータ20との間には中継ルータ50が備えられている。中継ルータ50は、加入者収容ルータ10と対向ルータ20との間のパケットの送受信を中継する中継機器である。
[第1の実施形態の上りトラヒックの処理]
ここで、図1を用いて、情報収集システム1による上りトラヒックに対する処理を説明する。図1は、第1の実施形態に係る情報収集システムの上りトラヒックに対する処理を説明するための図である。ここで、上りトラヒックとは、加入者の端末40から送出されたパケットが、ネットワーク2を経由してネットワーク3へ転送される際のトラヒックである。
図1に示すように、まず、端末40は加入者収容ルータ10にパケットを送信する(ステップS11)。このとき、パケットは、一般的なIPプロトコルに従ったヘッダ及びペイロードで構成されている。
ここで、加入者収容ルータ10は、端末40との間の回線情報を参照し、回線情報ごとのシーケンス番号をインクリメントする。なお、加入者収容ルータ10は、シーケンス番号を回線情報と対応付けてシーケンス情報121として記憶している。例えば、回線情報はNAS−PORT情報である。NAS−PORT情報には、加入者収容ルータ10のIPアドレス、送信Slot ID、Port ID及びVLAN IDが含まれる。例えば、NAS−PORT情報は、「送信Slot ID/Port ID/VLAN ID」のように表される。図1の例では、加入者収容ルータ10は、送信されてきたパケットの送信元の端末40との間のNAS−PORT情報が「1/2/1」であることを特定し、シーケンス番号を「200」から「201」にインクリメントしている。
そして、加入者収容ルータ10は、インクリメントする前のシーケンス番号を、タイムスタンプ及び回線情報とともにパケットに付与し、対向ルータ20に転送する(ステップS12)。以降の説明では、タイムスタンプ、シーケンス番号及び回線情報を合わせてINT(In-band Network Telemetry)情報と呼ぶ場合がある。図1の例では、加入者収容ルータ10は、INT情報として、パケットのヘッダにタイムスタンプ「09:00:00:00」、回線情報「10.10.10.10/1/2/1」及びシーケンス番号「200」を付与している。
中継ルータ50は、加入者収容ルータ10から転送されてきたパケットをさらに対向ルータ20に転送する(ステップS13)。ここで、中継ルータ50がパケットを転送する際に、パケットロスが発生する場合がある。情報収集システム1は、パケットの送信元の加入者の端末ごとに、パケットロスの発生状況を把握するための情報を収集することができる。
ここで、対向ルータ20は、転送されてきたパケットの送信元IPアドレスを、パケットに付与された回線情報と対応付けて加入者情報221として記憶しておく。そして、パケットからINT情報を削除し、ネットワーク3に転送する(ステップS14)。さらに、対向ルータ20は、パケットに付与されていたINT情報を集計サーバ30に格納する(ステップS15)。
[第1の実施形態の下りトラヒックの処理]
次に、図2を用いて、情報収集システム1による下りトラヒックに対する処理を説明する。図2は、第1の実施形態に係る情報収集システムの下りトラヒックに対する処理を説明するための図である。ここで、下りトラヒックとは、外部のネットワーク3から送信されてきたパケットが、ネットワーク2を経由して加入者の端末40へ転送される際のトラヒックである。
図2に示すように、まず対向ルータ20は、ネットワーク3からパケットを受信する(ステップS21)。このとき、パケットは、一般的なIPプロトコルに従ったヘッダ及びペイロードで構成されている。
ここで、対向ルータ20は、加入者情報221を参照し、受信したパケットの宛先IPアドレスを加入者IPアドレスとして、対応する回線情報を特定する。そして、対向ルータ20は、特定した回線情報に対応するシーケンス番号をインクリメントする。なお、対向ルータ20は、シーケンス番号を回線情報と対応付けてシーケンス情報222として記憶している。図2の例では、対向ルータ20は、受信したパケットの宛先の端末40との間のNAS−PORT情報が「10.10.10.10/1/2/1」であることを特定し、シーケンス番号を「10」から「11」にインクリメントしている。
そして、対向ルータ20は、インクリメントする前のシーケンス番号を、タイムスタンプ及び回線情報とともにパケットに付与し、加入者収容ルータ10に転送する(ステップS22)。図2の例では、対向ルータ20は、INT情報として、パケットのヘッダにタイムスタンプ「09:00:00:00」、回線情報「10.10.10.10/1/2/1」及びシーケンス番号「10」を付与している。
中継ルータ50は、対向ルータ20から転送されてきたパケットをさらに加入者収容ルータ10に転送する(ステップS23)。ここで、上りトラヒックの場合と同様に、中継ルータ50がパケットを転送する際に、パケットロスが発生する場合がある。
そして、加入者収容ルータ10は、転送されてきたパケットからINT情報を削除し、端末40に転送する(ステップS24)。さらに、加入者収容ルータ10は、パケットに付与されていたINT情報を集計サーバ30に格納する(ステップS25)。
また、集計サーバ30は、転送されてきたINT情報を集計情報321として記憶しておく。集計サーバ30は、対向ルータ20又は加入者収容ルータ10から受け取ったINT情報のシーケンス番号とタイムスタンプで、登録済みのINT情報を更新することができる。
また、集計サーバ30は、対向ルータ20又は加入者収容ルータ10から受け取ったINT情報のシーケンス番号が、登録済みシーケンス番号と連続したものであるか否かを判定し、連続したものでないと判定した場合、管理者等にアラートを通知することができる。
[第1の実施形態の各装置の構成]
図3を用いて、加入者収容ルータ10の構成について説明する。図3は、第1の実施形態に係る加入者収容ルータの構成例を示す図である。図3に示すように、加入者収容ルータ10は、入出力部11、記憶部12及び制御部13を有する。
入出力部11は、他の装置との間でデータのやり取りを行う。例えば、入出力部11は、ネットワークを介してパケットの入力を受け付け、また、パケットを送出することができる。例えば、入出力部11はNIC(Network Interface Card)である。
記憶部12は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置である。なお、記憶部12は、RAM(Random Access Memory)、フラッシュメモリ、NVSRAM(Non Volatile Static Random Access Memory)等のデータを書き換え可能な半導体メモリであってもよい。記憶部12は、加入者収容ルータ10で実行されるOS(Operating System)や各種プログラムを記憶する。さらに、記憶部12は、プログラムの実行で用いられる各種情報を記憶する。また、記憶部12は、シーケンス情報121を記憶する。シーケンス情報121のデータの構成例は、図1で示した通りである。
制御部13は、加入者収容ルータ10全体を制御する。制御部13は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等の電子回路や、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積回路である。また、制御部13は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部13は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部13は、付与部131、削除部132、格納部133及び転送部134を有する。
付与部131は、加入者収容ルータ10によって受信されたパケットであって、端末40を送信元とするパケットに、端末40を特定する所定の情報及び所定の情報ごとのシーケンス番号を付与する。所定の情報は、端末40と加入者収容ルータ10との間の回線を特定する情報であってよい。例えば、付与部131は、端末40と端末40を収容するエッジルータとの間のNAS−PORT情報及びNAS−PORT情報ごとのシーケンス番号を付与する。また、INT情報は、所定の情報、シーケンス番号及びタイムスタンプを合わせた情報である。
削除部132は、パケットに付与された情報を削除する。例えば、削除部132は、パケットに付与されたINT情報を削除する。なお、削除部132によってパケットから削除された情報は、加入者収容ルータ10の他の処理部で利用されてもよい。
格納部133は、対向ルータ20によって転送され、加入者収容ルータ10によって受信されたパケットに付与された所定の情報及びシーケンス番号を集計サーバ30に格納する。
転送部134は、対向ルータ20によって所定の情報及びシーケンス番号が付与されたパケットを、加入者収容ルータ10から、中継ルータ50を介して対向ルータ20に転送する。
図4を用いて、対向ルータ20の構成について説明する。図4は、第1の実施形態に係る対向ルータの構成例を示す図である。図4に示すように、対向ルータ20は、入出力部21、記憶部22及び制御部23を有する。
入出力部21は、他の装置との間でデータのやり取りを行う。例えば、入出力部21は、ネットワークを介してパケットの入力を受け付け、また、パケットを送出することができる。例えば、入出力部21はNICである。
記憶部22は、HDD、SSD、光ディスク等の記憶装置である。なお、記憶部22は、RAM、フラッシュメモリ、NVSRAM等のデータを書き換え可能な半導体メモリであってもよい。記憶部22は、対向ルータ20で実行されるOSや各種プログラムを記憶する。さらに、記憶部22は、プログラムの実行で用いられる各種情報を記憶する。また、記憶部22は、加入者情報221及びシーケンス情報222を記憶する。加入者情報221及びシーケンス情報222のデータの構成例は、図1及び2で示した通りである。
制御部23は、対向ルータ20全体を制御する。制御部23は、例えば、CPU、MPU等の電子回路や、ASIC、FPGA等の集積回路である。また、制御部23は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部23は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部23は、付与部231、削除部232、格納部233及び転送部234を有する。
付与部231は、対向ルータ20によって受信されたパケットであって、端末40を宛先とするパケットに、端末40を特定する所定の情報及び所定の情報ごとのシーケンス番号を付与する。所定の情報は、端末40と対向ルータ20との間の回線を特定する情報であってよい。例えば、付与部231は、端末40と端末40を収容するエッジルータとの間のNAS−PORT情報及びNAS−PORT情報ごとのシーケンス番号を付与する。また、INT情報は、所定の情報、シーケンス番号及びタイムスタンプを合わせた情報である。
削除部232は、パケットに付与された情報を削除する。例えば、削除部232は、パケットに付与されたINT情報を削除する。なお、削除部232によってパケットから削除された情報は、対向ルータ20の他の処理部で利用されてもよい。
格納部233は、加入者収容ルータ10によって転送され、対向ルータ20によって受信されたパケットに付与された所定の情報及びシーケンス番号を集計サーバ30に格納する。
転送部234は、対向ルータ20によって所定の情報及びシーケンス番号が付与されたパケットを、対向ルータ20から、中継ルータ50を介して加入者収容ルータ10に転送する。
図5を用いて、集計サーバ30の構成について説明する。図5は、第1の実施形態に係る集計サーバの構成例を示す図である。図5に示すように、集計サーバ30は、入出力部31、記憶部32及び制御部33を有する。
入出力部31は、他の装置との間でデータのやり取りを行う。例えば、入出力部31は、加入者収容ルータ10及び対向ルータ20からINT情報を受け取る。例えば、入出力部31はNICである。
記憶部32は、HDD、SSD、光ディスク等の記憶装置である。なお、記憶部32は、RAM、フラッシュメモリ、NVSRAM等のデータを書き換え可能な半導体メモリであってもよい。記憶部32は、対向ルータ20で実行されるOSや各種プログラムを記憶する。さらに、記憶部32は、プログラムの実行で用いられる各種情報を記憶する。また、記憶部32は、集計情報321を記憶する。集計情報321のデータの構成例は、図2で示した通りである。
制御部33は、集計サーバ30全体を制御する。制御部33は、例えば、CPU、MPU等の電子回路や、ASIC、FPGA等の集積回路である。また、制御部33は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部33は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部33は、更新部331、判定部332及び通知部333を有する。
更新部331は、加入者収容ルータ10及び対向ルータ20による格納処理に従って、集計情報321の更新を行う。また、判定部332は、加入者収容ルータ10及び対向ルータ20によって格納されるシーケンス番号と、集計情報321に格納済みのシーケンス番号との差があらかじめ定められた特定の値であるか否かを判定する。通知部333は、判定部332による判定の結果を管理者等に通知する。特に、通知部333は、判定部332によって前述のシーケンス番号の差が特定の値でないと判定された場合、パケットロスが発生している旨のアラートを通知する。例えば、シーケンス番号のインクリメントが1ずつ行われる場合、特定の値は1である。
[第1の実施形態の処理]
図6を用いて、情報収集システム1の上りトラヒックに対する処理の流れを説明する。図6は、第1の実施形態に係る情報収集システムの上りトラヒックに対する処理の流れを示すシーケンス図である。
図6に示すように、まず、端末40は、加入者収容ルータ10にパケットを送信する(ステップS101)。ここで、加入者収容ルータ10は、端末40から送信されたパケットを受信すると、端末40と加入者収容ルータ10間の回線情報に対応したシーケンス番号をインクリメントする(ステップS102)。
次に、加入者収容ルータ10は、端末40から送信されたパケットに、インクリメントする前のシーケンス番号を含んだINT情報を付与し、INT情報が付与されたパケットを、中継機器を介して対向ルータ20に転送する(ステップS103)。
ここで、対向ルータ20は、加入者収容ルータ10によって転送されたパケットから取得した回線情報及びパケットの送信元IPアドレスを対応付けて記憶部22に格納することで、加入者情報221を更新する(ステップS104)。そして、対向ルータ20は、INT情報を削除したパケットを外部のネットワーク3に転送する(ステップS105)。さらに、対向ルータ20は、削除したINT情報を集計サーバ30に格納する(ステップS106)。
図7を用いて、情報収集システム1の下りトラヒックに対する処理の流れを説明する。図7は、第1の実施形態に係る情報収集システムの下りトラヒックに対する処理の流れを示すシーケンス図である。
図7に示すように、まず、対向ルータ20は、外部のネットワーク3からパケットを受信する(ステップS201)。ここで、対向ルータ20は、パケットを受信すると、記憶部22を参照しパケットのIPアドレスから端末40の回線情報を特定し、端末40と加入者収容ルータ10間の回線情報に対応したシーケンス番号をインクリメントする(ステップS202)。
次に、対向ルータ20は、受信したパケットに、インクリメントする前のシーケンス番号を含んだINT情報を付与し、INT情報が付与されたパケットを、中継機器を介して加入者収容ルータ10に転送する(ステップS203)。
そして、加入者収容ルータ10は、INT情報を削除したパケットを端末40に転送する(ステップS204)。さらに、対向ルータ20は、削除したINT情報を集計サーバ30に格納する(ステップS205)。
集計サーバ30は、シーケンス番号を基に、パケットロスの有無を判定する(ステップS206)。そして、集計サーバ30は、パケットロスの有無に関する情報を管理者等に通知する(ステップS207)。
[第1の実施形態の効果]
情報収集システム1は、第1のエッジルータ及び第2のエッジルータを有し、ユーザの端末40を収容するネットワークの情報を収集する。実施形態において、第1のエッジルータ及び第2のエッジルータを、それぞれ加入者収容ルータ10及び対向ルータ20とすることができる。また、逆に、第1のエッジルータ及び第2のエッジルータを、それぞれ対向ルータ20及び加入者収容ルータ10とすることができる。
付与部131は、加入者収容ルータ10によって受信されたパケットであって、端末40を送信元とするパケットに、端末40を特定する所定の情報及び所定の情報ごとのシーケンス番号を付与する。また、転送部134は、付与部131によって所定の情報及びシーケンス番号が付与されたパケットを、加入者収容ルータ10から、中継機器を介して対向ルータ20に転送する。また、格納部233は、転送部134によって転送され、対向ルータ20によって受信されたパケットに付与された所定の情報及びシーケンス番号を集計サーバ30に格納する。このように、本実施形態では、上りトラヒックにおけるパケットを加入者ごとのシーケンス番号で管理している。このため、本実施形態によれば、上りトラヒックにおける加入者ごとのパケットロスの状況を容易に把握することができる。
付与部231は、対向ルータ20によって受信されたパケットであって、端末40を宛先とするパケットに、端末40を特定する所定の情報及び所定の情報ごとのシーケンス番号を付与する。また、転送部234は、付与部231によって所定の情報及びシーケンス番号が付与されたパケットを、対向ルータ20から、中継機器を介して加入者収容ルータ10に転送する。また、格納部133は、転送部234によって転送され、加入者収容ルータ10によって受信されたパケットに付与された所定の情報及びシーケンス番号を集計サーバ30に格納する。このように、本実施形態では、下りトラヒックにおけるパケットを加入者ごとのシーケンス番号で管理している。このため、本実施形態によれば、下りトラヒックにおける加入者ごとのパケットロスの状況を容易に把握することができる。
付与部131及び付与部231は、端末40と端末40を収容するエッジルータとの間のNAS−PORT情報及びNAS−PORT情報ごとのシーケンス番号を付与する。これにより、加入者の端末40のIPアドレスが変化した場合であっても、NAS−PORT情報によって加入者を特定することができる。
判定部332は、格納部133又は格納部233によって格納されるシーケンス番号と、格納部133又は格納部233によって格納済みのシーケンス番号との差があらかじめ定められた特定の値であるか否かを判定する。これにより、パケットロスの発生を容易に検出することができる。
[第2の実施形態]
第1の実施形態では、対向ルータが、回線情報と加入者IPアドレスを対応付けて記憶しておき、受信したパケットの宛先IPアドレスから回線情報を特定する処理を行う。一方、第2の実施形態では、対向ルータのリソース使用量を低減させるため、対向ルータには、回線情報を記憶させないようにしている。
[第2の実施形態のシステムの構成]
第1の実施形態と第2の実施形態とでは、対向ルータの構成及び対向ルータに関連する処理が異なる。以降、第1の実施形態と第2の実施形態の共通部分については適宜説明を省略し、相違点を中心に説明する。
まず、図8を用いて、第2の実施形態に係る情報収集システムの構成について説明する。図8に示すように、情報収集システム1aは、ネットワーク2のエッジルータである加入者収容ルータ10及び対向ルータ20aを有する。
[第2の実施形態の上りトラヒックの処理]
ここで、図8を用いて、情報収集システム1aによる上りトラヒックに対する処理を説明する。図8は、第2の実施形態に係る情報収集システムの上りトラヒックに対する処理を説明するための図である。
図8に示すように、まず、端末40は加入者収容ルータ10にパケットを送信する(ステップS31)。ここで、加入者収容ルータ10は、端末40との間の回線情報を参照し、回線情報ごとのシーケンス番号をインクリメントする。図8の例では、加入者収容ルータ10は、送信されてきたパケットの送信元の端末40との間のNAS−PORT情報が「1/2/1」であることを特定し、シーケンス番号を「200」から「201」にインクリメントしている。
そして、加入者収容ルータ10は、インクリメントする前のシーケンス番号を、タイムスタンプ及び回線情報とともにパケットに付与し、対向ルータ20aに転送する(ステップS32)。中継ルータ50は、加入者収容ルータ10から転送されてきたパケットをさらに対向ルータ20aに転送する(ステップS33)。
ここで、対向ルータ20aは、そして、パケットからINT情報を削除し、ネットワーク3に転送する(ステップS34)。さらに、対向ルータ20aは、パケットに付与されていたINT情報を集計サーバ30に格納する(ステップS35)。このとき、対向ルータ20aは、第1の実施形態の対向ルータ20と異なり、加入者情報221を記憶しない。
[第2の実施形態の下りトラヒックの処理]
次に、図9を用いて、情報収集システム1による下りトラヒックに対する処理を説明する。図9は、第2の実施形態に係る情報収集システムの下りトラヒックに対する処理を説明するための図である。
図9に示すように、まず、対向ルータ20aは、ネットワーク3からパケットを受信する(ステップS41)。そして、対向ルータ20aは、受信したパケットの宛先IPアドレスに対応するシーケンス番号をインクリメントする。
ここで、対向ルータ20aは、INT情報の一部をパケットに付与し、加入者収容ルータ10に転送する(ステップS42)。図2の例では、対向ルータ20aは、INT情報の一部として、パケットのヘッダにタイムスタンプ「11:00:00:00」、及びシーケンス番号「20」を付与している。このとき、対向ルータ20aは、第1の実施形態の対向ルータ20と異なり、回線情報を付与しない。
中継ルータ50は、対向ルータ20から転送されてきたパケットをさらに加入者収容ルータ10に転送する(ステップS43)。そして、加入者収容ルータ10は、転送されてきたパケットに回線情報を追加し、INT情報を完成させた上で、INT情報を削除し、端末40に転送する(ステップS44)。さらに、加入者収容ルータ10は、完成させたINT情報に端末40のIPアドレスを付加して集計サーバ30に格納する(ステップS45)。
また、集計サーバ30は、転送されてきたINT情報及び端末40のIPアドレスを集計情報321として記憶しておく。集計サーバ30は、対向ルータ20a又は加入者収容ルータ10から受け取ったINT情報のシーケンス番号とタイムスタンプで、登録済みのINT情報を更新することができる。
また、集計サーバ30は、対向ルータ20a又は加入者収容ルータ10から受け取ったINT情報のシーケンス番号が、登録済みシーケンス番号と連続したものであるか否かを判定し、連続したものでないと判定場合、パケットロスが発生した可能性があると推定し、管理者等にアラートを通知することができる。
ここで、図10を用いて、端末40の回線情報が変化した場合の集計サーバ30の処理について説明する。図10の上側の部分に示すように、集計情報321には、回線情報が「10.10.10./1/2/2」、IPアドレスが「100.100.100.1」、シーケンス番号が「19」、タイムスタンプが「10:59:59:30」というレコードが含まれているものとする。
そして、加入者収容ルータ10から、回線情報が「10.10.10./1/2/1」、IPアドレスが「100.100.100.1」、シーケンス番号が「20」、タイムスタンプが「11:00:00:00」というレコードが送られてきたとする。この場合、加入者収容ルータ10にから送られてきたレコードと回線情報及びIPアドレスが一致するレコードは集計情報321には存在しないが、IPアドレスのみが一致するレコードが存在する。
このよう場合、図10の下側の部分に示すように、集計サーバ30は、IPアドレスが変更されずに回線情報が変更されたものとみなし、IPアドレスが一致する既存のレコードを、送られてきたレコードで更新する。
[第2の実施形態の各装置の構成]
図11を用いて、対向ルータ20aの構成について説明する。図11は、第2の実施形態に係る対向ルータの構成例を示す図である。図11に示すように、対向ルータ20aは、入出力部21a、記憶部22a及び制御部23aを有する。
入出力部21a及び制御部23aは、それぞれ第1の実施形態の対向ルータ20の入出力部21及び制御部23と同様の機能を有する。一方、記憶部22aは、第1の実施形態の対向ルータ20の記憶部22と異なり、加入者情報221を記憶しない。
[第2の実施形態の処理]
図12を用いて、情報収集システム1aの上りトラヒックに対する処理の流れを説明する。図12は、第2の実施形態に係る情報収集システムの上りトラヒックに対する処理の流れを示すシーケンス図である。
図12に示すように、まず、端末40は、加入者収容ルータ10にパケットを送信する(ステップS301)。ここで、加入者収容ルータ10は、端末40から送信されたパケットを受信すると、端末40と加入者収容ルータ10間の回線情報に対応したシーケンス番号をインクリメントする(ステップS302)。
次に、加入者収容ルータ10は、端末40から送信されたパケットに、インクリメントする前のシーケンス番号を含んだINT情報を付与し、INT情報が付与されたパケットを、中継機器を介して対向ルータ20aに転送する(ステップS303)。
ここで、対向ルータ20aは、加入者収容ルータ10によって転送されたパケットから取得した回線情報及びパケットの送信元IPアドレスを対応付けて記憶部22に格納することで、加入者情報221を更新する(ステップS304)。そして、対向ルータ20aは、INT情報を削除したパケットを外部のネットワーク3に転送する(ステップS305)。さらに、対向ルータ20aは、削除したINT情報を集計サーバ30に格納する(ステップS306)。
図13を用いて、情報収集システム1aの下りトラヒックに対する処理の流れを説明する。図13は、第2の実施形態に係る情報収集システムの下りトラヒックに対する処理の流れを示すシーケンス図である。
図13に示すように、まず、対向ルータ20aは、外部のネットワーク3からパケットを受信する(ステップS401)。ここで、対向ルータ20aは、パケットを受信すると、記憶部22を参照しパケットのIPアドレスから端末40の回線情報を特定し、端末40と加入者収容ルータ10間の回線情報に対応したシーケンス番号をインクリメントする(ステップS402)。
次に、対向ルータ20aは、受信したパケットに、インクリメントする前のシーケンス番号を含んだINT情報の一部を付与し、INT情報が付与されたパケットを、中継機器を介して加入者収容ルータ10に転送する(ステップS403)。ここでは、第1の実施形態と異なり、対向ルータ20aは、回線情報をパケットに付与しない。
そして、加入者収容ルータ10は、転送されてきたパケットに回線情報を追加し(ステップS404)、INT情報を完成させた上で、完成させたINT情報に端末40のIPアドレスを付加して集計サーバ30に格納する(ステップS405)。また、加入者収容ルータ10は、INT情報を削除し、端末40に転送する(ステップS406)。
集計サーバ30は、シーケンス番号を基に、パケットロスの有無を判定する(ステップS407)。そして、集計サーバ30は、パケットロスの有無に関する情報を管理者等に通知する(ステップS408)。
[第2の実施形態の効果]
第2の実施形態では、対向ルータは、加入者の回線情報を記憶しない。このため、第2の実施形態によれば、対向ルータの記憶領域の使用量を低減させることができる。また、第2の実施形態では、対向ルータは回線情報の検索及び付与を行わないため、対向ルータの処理負荷を低減させることができる。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
一実施形態として、加入者収容ルータ及び対向ルータ(以降、エッジルータ)は、パッケージソフトウェアやオンラインソフトウェアとして上記の検索を実行する検索プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の検索プログラムを情報処理装置に実行させることにより、情報処理装置をエッジルータとして機能させることができる。ここで言う情報処理装置には、スイッチやルータ等のネットワーク機器の他、デスクトップ型又はノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
図14は、情報収集プログラムを実行するコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、エッジルータの各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、エッジルータにおける機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSDにより代替されてもよい。
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020は、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した実施形態の処理を実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
1、1a 情報収集システム
2、3 ネットワーク
10 加入者収容ルータ
20、20a 対向ルータ
30 集計サーバ
40 端末
50 中継ルータ
11、21、21a、31 入出力部
12、22、22a、32 記憶部
13、23、23a、33 制御部
121、222 シーケンス情報
221 加入者情報
321 集計情報
131、231 付与部
132、232 削除部
133、233 格納部
134、234 転送部
331 更新部
332 判定部
333 通知部

Claims (6)

  1. 第1のエッジルータ及び第2のエッジルータを有し、ユーザの端末を収容するネットワークの情報を収集する情報収集システムであって、
    前記第1のエッジルータによって受信されたパケットであって、前記端末を送信元又は宛先とするパケットに、前記端末を特定する所定の情報及び前記所定の情報ごとのシーケンス番号を付与する付与部と、
    前記付与部によって前記所定の情報及び前記シーケンス番号が付与されたパケットを、前記第1のエッジルータから、中継機器を介して前記第2のエッジルータに転送する転送部と、
    前記転送部によって転送され、前記第2のエッジルータによって受信されたパケットに付与された前記所定の情報及び前記シーケンス番号を記憶部に格納する格納部と、
    を有することを特徴とする情報収集システム。
  2. 前記格納部によって格納される前記シーケンス番号と、前記格納部によって格納済みのシーケンス番号との差があらかじめ定められた特定の値であるか否かを判定する判定部をさらに有することを特徴とする請求項1に記載の情報収集システム。
  3. 前記付与部は、前記端末と前記端末を収容するエッジルータとの間のNAS−PORT情報及び前記NAS−PORT情報ごとのシーケンス番号を付与することを特徴とする請求項1又は2に記載の情報収集システム。
  4. 第1のエッジルータ及び第2のエッジルータを有し、ユーザの端末を収容するネットワークの情報を収集する情報収集システムで実行される情報収集方法であって、
    前記第1のエッジルータによって受信されたパケットであって、前記端末を送信元又は宛先とするパケットに、前記端末を特定する所定の情報及び前記所定の情報ごとのシーケンス番号を付与する付与工程と、
    前記付与工程において前記所定の情報及び前記シーケンス番号が付与されたパケットを、前記第1のエッジルータから、中継機器を介して前記第2のエッジルータに転送する転送工程と、
    前記転送工程において転送され、前記第2のエッジルータによって受信されたパケットに付与された前記所定の情報及び前記シーケンス番号を記憶部に格納する格納工程と、
    を含むことを特徴とする情報収集方法。
  5. ユーザの端末を収容する加入者収容ルータ及び外部ネットワークと対向する対向ルータを有するIPネットワークの情報を収集する情報収集システムで実行される情報収集方法であって、
    前記加入者収容ルータが、前記端末から送信されたパケットに、前記端末と前記加入者収容ルータ間の回線情報及び前記回線情報ごとのシーケンス番号を付与する第1の付与工程と、
    前記加入者収容ルータが、前記回線情報及び前記シーケンス番号が付与されたパケットを、中継機器を介して前記対向ルータに転送する第1の転送工程と、
    前記対向ルータが、前記加入者収容ルータによって転送されたパケットから取得した前記回線情報及び前記パケットの送信元IPアドレスを対応付けて第1の記憶部に格納する第1の格納工程と、
    前記対向ルータが、前記外部ネットワークから送信されたパケットに、前記パケットの宛先IPアドレスと対応付けられて前記第1の記憶部に記憶された回線情報及び前記回線情報ごとのシーケンス番号を付与する第2の付与工程と
    前記対向ルータが、前記回線情報及び前記シーケンス番号が付与されたパケットを、中継機器を介して前記加入者収容ルータに転送する第2の転送工程と、
    前記加入者収容ルータが、前記対向ルータによって転送されたパケットに付与された前記回線情報及び前記シーケンス番号を第2の記憶部に格納する第2の格納工程と、
    を含むことを特徴とする情報収集方法。
  6. ユーザの端末を収容する加入者収容ルータ及び外部ネットワークと対向する対向ルータを有するIPネットワークの情報を収集する情報収集システムで実行される情報収集方法であって、
    前記対向ルータが、前記外部ネットワークから送信されたパケットに、前記パケットの宛先IPアドレス及び前記宛先IPアドレスごとのシーケンス番号を付与する付与工程と
    前記対向ルータが、前記宛先IPアドレス及び前記シーケンス番号が付与されたパケットを、中継機器を介して前記加入者収容ルータに転送する転送工程と、
    前記加入者収容ルータが、前記対向ルータによって転送されたパケットに付与された前記宛先IPアドレスが示す端末と前記加入者収容ルータとの間の回線情報を、前記シーケンス番号とともに記憶部に格納する格納工程と、
    を含むことを特徴とする情報収集方法。
JP2018025431A 2018-02-15 2018-02-15 情報収集方法 Active JP7047441B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018025431A JP7047441B2 (ja) 2018-02-15 2018-02-15 情報収集方法
US16/969,269 US11558283B2 (en) 2018-02-15 2019-02-14 Information collecting system and information collecting method
PCT/JP2019/005394 WO2019160050A1 (ja) 2018-02-15 2019-02-14 情報収集システム及び情報収集方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018025431A JP7047441B2 (ja) 2018-02-15 2018-02-15 情報収集方法

Publications (2)

Publication Number Publication Date
JP2019145880A true JP2019145880A (ja) 2019-08-29
JP7047441B2 JP7047441B2 (ja) 2022-04-05

Family

ID=67618752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018025431A Active JP7047441B2 (ja) 2018-02-15 2018-02-15 情報収集方法

Country Status (3)

Country Link
US (1) US11558283B2 (ja)
JP (1) JP7047441B2 (ja)
WO (1) WO2019160050A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023013066A1 (ja) * 2021-08-06 2023-02-09 日本電信電話株式会社 監視装置、監視方法、および、監視プログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11777853B2 (en) 2016-04-12 2023-10-03 Nicira, Inc. Congestion-aware load balancing in data center networks
US11323340B2 (en) * 2019-01-07 2022-05-03 Vmware, Inc. Packet flow monitoring in software-defined networking (SDN) environments
CN115885503A (zh) * 2020-07-15 2023-03-31 华为技术有限公司 利用网络内int采样和聚合进行实时全网链路延迟监控

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336166A (ja) * 1992-05-29 1993-12-17 Fujitsu Ltd 通信無中断形ファイル更新方法
JPH1141281A (ja) * 1997-07-16 1999-02-12 Nec Corp チャネル毎の送達確認によるパケット伝達方式
JP2006148784A (ja) * 2004-11-24 2006-06-08 Matsushita Electric Ind Co Ltd 通信方法、及び通信装置
JP2007053667A (ja) * 2005-08-19 2007-03-01 Kddi Corp モバイル装置、ホームエージェント装置及びプログラム
WO2016132429A1 (ja) * 2015-02-16 2016-08-25 株式会社日立製作所 通信システム、通信制御方法、および、制御サーバ

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003032287A (ja) * 2001-07-16 2003-01-31 Furukawa Electric Co Ltd:The ネットワーク間接続方法、その装置およびその装置を用いたシステム
US8064391B2 (en) * 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US7664108B2 (en) * 2006-10-10 2010-02-16 Abdullah Ali Bahattab Route once and cross-connect many
US7944844B2 (en) * 2008-07-10 2011-05-17 At&T Intellectual Property I, L.P. Methods and apparatus to monitor network layer functionalities
US9985872B2 (en) * 2016-10-03 2018-05-29 128 Technology, Inc. Router with bilateral TCP session monitoring

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336166A (ja) * 1992-05-29 1993-12-17 Fujitsu Ltd 通信無中断形ファイル更新方法
JPH1141281A (ja) * 1997-07-16 1999-02-12 Nec Corp チャネル毎の送達確認によるパケット伝達方式
JP2006148784A (ja) * 2004-11-24 2006-06-08 Matsushita Electric Ind Co Ltd 通信方法、及び通信装置
JP2007053667A (ja) * 2005-08-19 2007-03-01 Kddi Corp モバイル装置、ホームエージェント装置及びプログラム
WO2016132429A1 (ja) * 2015-02-16 2016-08-25 株式会社日立製作所 通信システム、通信制御方法、および、制御サーバ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023013066A1 (ja) * 2021-08-06 2023-02-09 日本電信電話株式会社 監視装置、監視方法、および、監視プログラム

Also Published As

Publication number Publication date
US20210006488A1 (en) 2021-01-07
WO2019160050A1 (ja) 2019-08-22
JP7047441B2 (ja) 2022-04-05
US11558283B2 (en) 2023-01-17

Similar Documents

Publication Publication Date Title
WO2019160050A1 (ja) 情報収集システム及び情報収集方法
US10623232B2 (en) System and method for determining and forming a list of update agents
EP3058704B1 (en) System and method for software defined network aware data replication
US20210160181A1 (en) Architecture for a network visibility system
US9584409B2 (en) Network system and method of improving resource utilization
EP2806602A1 (en) Feature extraction device, network traffic identification method, device and system.
US20160373352A1 (en) Configuration of load-sharing components of a network visibility router in a network visibility system
CN108924050A (zh) 数据转发方法及其装置、存储介质和网卡设备
US20160105787A1 (en) Method and System for Discovering User Equipment in a Network
JP6962293B2 (ja) 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム
CN110971434B (zh) 管理内网网络设备的方法、装置和系统
KR101527377B1 (ko) Sdn 기반의 서비스 체이닝 시스템
JP2015142324A (ja) 情報共有装置、情報共有方法、および、情報共有プログラム
CN112566164A (zh) 一种通信系统及服务质量控制方法
RU2602333C2 (ru) Сетевая система, способ обработки пакетов и носитель записи
KR20160116622A (ko) 서비스 체이닝이 가능한 오픈플로우 스위치
US20180262397A1 (en) Method to be implemented at a network element for managing instances of network functions, and corresponding network element
JP6927081B2 (ja) 管理システム及び管理方法
US11245630B2 (en) Network system and network band control management method
JP7362973B1 (ja) 情報提供システム
JP7362974B1 (ja) 通信制御システム
WO2021166269A1 (ja) 通信装置、通信システム、通信方法および通信プログラム
JP2020031411A (ja) 管理システム及び管理方法
EP3253004A1 (en) Communication control device, communication control method, and communication control program
US11805098B2 (en) Communication system and communication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220307

R150 Certificate of patent or registration of utility model

Ref document number: 7047441

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150