JP6285828B2 - パケットヘッダ識別制御装置、制御方法、及び制御プログラム - Google Patents

パケットヘッダ識別制御装置、制御方法、及び制御プログラム Download PDF

Info

Publication number
JP6285828B2
JP6285828B2 JP2014182797A JP2014182797A JP6285828B2 JP 6285828 B2 JP6285828 B2 JP 6285828B2 JP 2014182797 A JP2014182797 A JP 2014182797A JP 2014182797 A JP2014182797 A JP 2014182797A JP 6285828 B2 JP6285828 B2 JP 6285828B2
Authority
JP
Japan
Prior art keywords
flow
control device
identification control
packet header
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014182797A
Other languages
English (en)
Other versions
JP2016058850A (ja
Inventor
千晴 森岡
千晴 森岡
亜希 福岡
亜希 福岡
章子 久保庭
章子 久保庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014182797A priority Critical patent/JP6285828B2/ja
Publication of JP2016058850A publication Critical patent/JP2016058850A/ja
Application granted granted Critical
Publication of JP6285828B2 publication Critical patent/JP6285828B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、パケットヘッダ識別制御装置、制御方法、及び制御プログラムに関する。
近年、IP(Internet Protocol)パケットのパケットヘッダ及びペイロードを分析して、パケットのフローが関係するアプリケーションを識別し、フロー制御するアプリケーション識別制御装置の導入が進んでいる。アプリケーション識別制御装置の導入は、アプリケーションを用いた通信又はネットワークサービスの提供、プロビジョニングのためのネットワーク状況の把握を目的とする。
アプリケーション識別制御装置は、ポリシ管理装置から通知されたユーザポリシに基づいて、アプリケーション識別制御装置へ入力されたフローに対してアプリケーション識別を行い、ユーザポリシに合致したフローの制御を行う。
また、アプリケーション識別制御装置は、ユーザポリシに基づいて、所定のアプリケーションに関連するフローの開始又は終了を検知する。アプリケーション識別制御装置は、フローの開始又は終了を検知すると、フローのパケットをアプリケーションレベルで識別した結果であるアプリケーション情報と当該フローの5tuple情報とをポリシ管理装置へ通知する。
アプリケーション識別制御装置は、5tuple情報(送信元IPアドレス、送信先アドレス、送信元ポート番号、送信先ポート番号、プロトコル番号の組合せ)及びアプリケーション情報で識別したフローに対して、パケット単位又はパケットデータ量のカウント、通信遮断、最大帯域制限、QoS(Quality of Service)クラスリマーク等の制御を行う。また、パケットヘッダ識別制御装置も、5tuple情報で識別したフローに対して、アプリケーション識別制御装置と同様の制御を行う。
しかし、ペイロード分析によるアプリケーション識別は、5tuple情報識別と比較して高コストである。そこで、複数のパケットヘッダ識別制御装置でアプリケーション識別制御装置を共用するネットワーク構成とする。パケットヘッダ識別制御装置は、ポリシ管理装置からの指示で設定したユーザポリシに転送ポリシが含まれる場合、アプリケーション識別対象フローを5tuple情報で識別した後、アプリケーション識別制御装置へ当該フローを転送する。
"3GPP(3rd Generation Partnership Project) TS 23.203 v12.2.0(2013-09) Technical Specification Group Services and System Aspects) Policy and charging control architecture(Release12)、[online]、3GPP、[平成26年8月25日検索]、インターネット<URL:http://www.3gpp.org/ftp/Specs/archive/23_series/23.203/23203-c20.zip>
しかしながら、上述の従来技術では、パケットヘッダ識別制御装置は、アプリケーション識別制御装置によるアプリケーション識別結果が通知されない。このため、パケットヘッダ識別制御装置は、アプリケーション識別制御装置においてアプリケーション識別した結果にかかわらず、アプリケーション識別対象フローをフロー終了までアプリケーション識別制御装置へ転送する。よって、パケットヘッダ識別制御装置は、アプリケーション識別制御装置でアプリケーション識別した結果、制御対象でないと判明した、アプリケーション識別制御装置へ転送せずともよいフローであっても継続して転送する。このため、アプリケーション識別制御装置は、既にアプリケーション識別を行って識別結果を得たフローに対しても継続してパケットを受信し、フロー識別や転送処理を行っていることにより処理負荷が増加している。また、アプリケーション識別し、制御対象と識別されたフローに対してはユーザポリシに基づいた制御を行うが、比較的低コストなパケットヘッダ制御装置で同じ制御を行うことができればコスト低減できる。
本願が開示する実施形態の一例は、上記に鑑みてなされたものであって、アプリケーション識別制御装置の処理負荷を低減することを目的とする。
本願が開示する実施形態の一例は、ネットワークにおいて、ユーザ端末からの送信フロー、またはユーザ端末への受信フローをアプリケーション識別制御装置へ転送するパケットヘッダ識別制御装置であって、管理部、転送部、追加部、実行部を有する。管理部は、パケットヘッダ情報で識別される各フローに対して実行する制御ポリシを前記パケットヘッダ情報ごとに管理する。転送部は、管理部により管理される制御ポリシに従って各フローをアプリケーション識別制御装置へ転送する。追加部は、アプリケーション識別制御装置による各フローのアプリケーション識別結果に応じてアプリケーション識別制御装置から制御対象フロー検出情報を受信し、ユーザ情報、ユーザ情報ごとの制御ポリシ及び各フローを収容する収容先パケットヘッダ識別制御装置を示す情報を参照し、制御対象フロー検出情報の各フローに対して実行されるユーザごとかつアプリケーション情報ごとの制御ポリシをパケットヘッダ情報に基づくフロー条件とともに各フローを収容するパケットヘッダ識別制御装置へ通知して設定させるポリシ管理装置から通知された、フロー条件及びユーザごとかつ前記アプリケーション情報ごとの制御ポリシを、管理部により管理される、対応するパケットヘッダ情報ごとの制御ポリシへ追加する。実行部は、各フローをパケットヘッダ情報で識別して、追加部により追加された制御ポリシを含むパケットヘッダ情報ごとの制御ポリシを各フローに対して実行する。
本願が開示する実施形態の一例によれば、例えば、アプリケーション識別制御装置の処理負荷を低減できる。
図1は、実施形態1に係るネットワークシステムの構成の一例を示す図である。 図2は、実施形態1に係るパケットヘッダ識別制御装置の構成の一例を示す図である。 図3は、実施形態1に係るパケットヘッダ識別制御装置が有するポリシテーブルの一例を示す図である。 図4は、実施形態1に係るパケットヘッダ識別制御装置が有するフローテーブルの一例を示す図である。 図5は、実施形態1に係るアプリケーション識別制御装置の構成の一例を示す図である。 図6は、実施形態1に係るアプリケーション識別制御装置が有するポリシテーブルの一例を示す図である。 図7は、実施形態1に係るポリシ管理装置の構成の一例を示す図である。 図8Aは、実施形態1に係るポリシ管理装置が有するパケットヘッダ識別制御装置用ポリシテーブルの一例を示す図である。 図8Bは、実施形態1に係るポリシ管理装置が有するアプリケーション識別制御装置用ポリシテーブルの一例を示す図である。 図8Cは、実施形態1に係るポリシ管理装置が有する装置対応情報テーブルの一例を示す図である。 図9は、実施形態1に係るネットワークシステムにおける転送制御処理を示すフローチャートの一例を示す図である。 図10は、実施形態2に係るパケットヘッダ識別制御装置が有するフローテーブルの一例を示す図である。 図11は、実施形態2に係るネットワークシステムにおける転送制御処理を示すフローチャートの一例を示す図である。 図12は、実施形態3に係るネットワークシステムにおける転送制御処理を示すフローチャートの一例を示す図である。 図13は、各プログラムが実行されることにより、パケットヘッダ識別制御装置、アプリケーション識別制御装置、ポリシ管理装置が実現されるコンピュータの一例を示す図である。
以下、本願が開示するパケットヘッダ識別制御装置を含む実施形態を説明する。なお、以下の実施形態は、一例を示すに過ぎず、本願が開示する技術を限定するものではない。また、以下に示す実施形態及びその変形例は、矛盾しない範囲で適宜組合せてもよい。
[実施形態1]
(実施形態1に係るネットワークシステムの構成)
図1は、実施形態1に係るネットワークシステムの構成の一例を示す図である。実施形態1に係るネットワークシステム1は、キャリア網等である。図1に示すように、ネットワークシステム1は、複数のパケットヘッダ識別制御装置10、アプリケーション識別制御装置20、ポリシ管理装置30を有する。ネットワークシステム1は、2つのパケットヘッダ識別制御装置10に対して1つのアプリケーション識別制御装置20が対応する構成である。
パケットヘッダ識別制御装置10は、ユーザの通信開始を契機として、ポリシ管理装置30へ通信開始情報を送信する。通信開始情報は、ユーザがネットワークシステム1に接続して通信を開始したことを通知する情報である。ユーザは、例えばユーザのIPアドレス、VLAN(Virtual LAN(Local Area Network))情報、端末識別情報、回線情報等により識別される。
ポリシ管理装置30は、ユーザごとに、ユーザ情報、フロー条件、適用ポリシを対応付けて管理する、パケットヘッダ識別制御装置10へ送信して設定させるパケットヘッダ識別制御装置用ポリシテーブルを管理する。パケットヘッダ識別制御装置用ポリシテーブルにおける適用ポリシは、パケットヘッダ識別制御装置10において、5tuple情報で識別されるユーザのフロー条件に合致するフローに対して実行される、フローを制御する具体的な制御内容である。5tuple情報とは、フローの属性であり、送信元及び送信先のIPアドレス、送信元及び送信先のポート番号、プロトコル番号の組である。パケットヘッダ識別制御装置用ポリシテーブルの詳細は、後述する。
また、ポリシ管理装置30は、ユーザごとに、ユーザ情報、フロー条件、適用ポリシを対応付けて管理する、アプリケーション識別制御装置20へ送信して設定させるアプリケーション識別制御装置用ポリシテーブルを管理する。アプリケーション識別制御装置用ポリシテーブルにおける適用ポリシは、アプリケーション識別制御装置20において、ユーザごとに設定されたフロー条件(ユーザごとのアプリケーション種別を含む)に合致するフローに対して実行される、フローを制御する具体的な制御内容(アプリケーション識別を含む)である。アプリケーション識別制御装置用ポリシテーブルの詳細は、後述する。
さらに、ポリシ管理装置30は、パケットヘッダ識別制御装置10を示すパケットヘッダ識別制御装置情報、パケットヘッダ識別制御装置10からアプリケーション識別対象フローを転送する転送先のアプリケーション識別制御装置20を示すアプリケーション識別制御装置情報を対応付けた装置対応情報テーブルを管理する。ユーザが収容されるパケットヘッダ識別制御装置10は、例えば、ユーザの通信開始情報を送信したパケットヘッダ識別制御装置10のIPアドレスから判定される。ユーザを収容するパケットヘッダ識別制御装置10及びアプリケーション識別制御装置20が予め決められている場合は、装置対応情報テーブルは、ユーザごとにユーザを収容するパケットヘッダ識別制御装置及びアプリケーション識別制御装置を対応付けて管理してもよい。装置対応情報テーブルの詳細は、後述する。
ポリシ管理装置30は、パケットヘッダ識別制御装置10から通信開始情報を受信すると、送信元のパケットヘッダ識別制御装置10及びユーザを収容するアプリケーション識別制御装置20それぞれへ、それぞれのフロー条件及び適用ポリシの組合せである初回ポリシを送信する。そして、パケットヘッダ識別制御装置10及びアプリケーション識別制御装置20は、ポリシ管理装置30から、それぞれの初回ポリシを受信すると、受信した初回ポリシをそれぞれ自装置のポリシテーブルへ設定する。パケットヘッダ識別制御装置10及びアプリケーション識別制御装置20が有するポリシテーブルの詳細は、後述する。
なお、パケットヘッダ識別制御装置10及びアプリケーション識別制御装置20への初回ポリシの送信は、次の方法でもよい。すなわち、パケットヘッダ識別制御装置10は、ユーザの通信開始を契機として、ポリシ管理装置30に加え、当該ユーザを収容するアプリケーション識別制御装置20へ通信開始情報を送信する。そして、アプリケーション識別制御装置20は、通信開始情報を受信すると、ポリシ管理装置30へ通信開始情報を送信する。ポリシ管理装置30は、パケットヘッダ識別制御装置10から通信開始情報を受信すると、送信元のパケットヘッダ識別制御装置10へ、通信開始情報に対応する初回ポリシを送信する。また、ポリシ管理装置30は、アプリケーション識別制御装置20から通信開始情報を受信すると、送信元のアプリケーション識別制御装置20へ、通信開始情報に対応する初回ポリシを送信する。
パケットヘッダ識別制御装置10は、ユーザ端末/ネットワークからの送信フロー若しくはユーザ端末/ネットワークへの受信フロー、又は、ユーザ端末/ネットワークからの送信フロー及びユーザ端末/ネットワークへの受信フローである、入力されたフローに対して、自装置に設定された初回ポリシに基づいて5tuple識別を行う。5tuple識別は、フローをパケットヘッダの5tuple情報により識別することをいう。そして、パケットヘッダ識別制御装置10は、自装置が有するポリシテーブルにおいて、5tuple識別の結果がフロー条件に合致するフロー(制御対象フロー)を検知すると、制御対象フローに対応する適用ポリシを制御対象フローに対して実行する。また、パケットヘッダ識別制御装置10は、自装置が有するポリシテーブルにおいて、制御対象フローが合致するフロー条件を含む初回ポリシが転送ポリシを含む場合、制御対象フローを、指定されたアプリケーション識別制御装置20へ転送する。
アプリケーション識別制御装置20は、パケットヘッダ識別制御装置10から転送されたフローに対して、アプリケーション識別の識別対象フロー条件及び識別アプリケーション種別を含む、ユーザごとに設定された初回ポリシに基づいて、フロー条件が合致したフローに対して初回ポリシに設定されたアプリケーション種別のアプリケーション識別を行う。アプリケーション識別は、フローを構成するパケットのL4〜7(Layer(レイヤ)4〜7)・ペイロード分析及び、フローをシーケンス解析した結果により、フローをアプリケーション識別することをいう。そして、アプリケーション識別制御装置20は、自装置が有するポリシテーブルにおいて、アプリケーション識別の結果がフロー条件に合致するフロー(制御対象フロー)を検知すると、制御対象フローに対応する適用ポリシを制御対象フローに対して実行する。
また、アプリケーション識別制御装置20は、初回ポリシに基づいて、アプリケーション識別したフローが所定のアプリケーションの場合、制御対象フロー検出情報(5tuple情報及びアプリケーション情報)をポリシ管理装置30へ送信する。
ポリシ管理装置30は、アプリケーション識別制御装置20から制御対象フロー検出情報を受信すると、アプリケーション識別制御装置用ポリシテーブル及び装置対応情報テーブルを参照し、制御対象フローへ適用する適用ポリシ及び制御対象フローの5tuple情報を含むフロー条件の組合せである追加ポリシを、アプリケーション識別制御装置20に対応するパケットヘッダ識別制御装置10へ送信する。
そして、パケットヘッダ識別制御装置10は、ポリシテーブルにおいて、受信した追加ポリシが含むフロー条件に合致するフロー条件に対応する適用ポリシへ、受信した追加ポリシが含む適用ポリシを追加する。以後、パケットヘッダ識別制御装置10は、初回ポリシ及び追加ポリシが含む適用ポリシに基づいて、5tuple情報でフローを識別し、制御対象フローに対してフロー条件に合致する適用ポリシを実行する。
(実施形態1に係るパケットヘッダ識別制御装置の構成)
図2は、実施形態1に係るパケットヘッダ識別制御装置の構成の一例を示す図である。実施形態1に係るパケットヘッダ識別制御装置10は、NP(Network Processor)及び/又はCPU(Central Processing Unit)を有するネットワーク装置である。パケットヘッダ識別制御装置10は、制御部11、ポリシ管理部12、フローテーブル管理部13、ルーティングテーブル管理部14、パケット識別部(5tuple)15、送受信部16を有する。
制御部11は、3GPP(3rd Generation Partnership Project、(登録商標))プロトコル処理を実行するとともに、パケットヘッダ識別制御装置10の全体制御を実行する。ポリシ管理部12は、後述のポリシテーブル12a(図3参照)を管理する。フローテーブル管理部13は、後述のフローテーブル13a(図4参照)を管理する。ルーティングテーブル管理部14は、図示しないルーティングテーブルを管理する。
制御部11は、送受信部16を介して、ユーザがネットワークに接続して通信を開始したことを検知すると、ポリシ管理装置30へ通信開始情報を送信する。そして、制御部11は、送受信部16を介して、ポリシ管理装置30から、フロー条件(5tuple情報)及び適用ポリシの組合せである初回ポリシを受信する。そして、制御部11は、受信した初回ポリシの新規エントリをポリシテーブル12aへ追加する。
なお、ポリシテーブル12aにおけるエントリは、例えば、エントリの設定後に追加されたエントリ数が最大設定可能数を超えた場合、制御対象フローのパケットが一定期間到着しないことにより参照されないエントリである場合、エントリ後、所定期間が経過したエントリである場合などに、削除される。
パケット識別部(5tuple)15は、送受信部16を介して、ユーザ端末/ネットワークからの送信フロー若しくはユーザ端末/ネットワークへの受信フロー、又は、ユーザ端末/ネットワークからの送信フロー及びユーザ端末/ネットワークへの受信フローを5tuple情報で識別する。制御部11は、パケット識別部(5tuple)15によるフローの識別結果である5tuple情報に対応するエントリがポリシテーブル12aに存在する場合、対応する適用ポリシをフローに対して実行する。
また、制御部11は、ポリシテーブル12aにおいて5tuple情報に対応する適用ポリシが“(アプリケーション識別制御装置20への)転送”を含む場合、フローテーブル管理部13が管理するフローテーブル13aを参照する。そして、制御部11は、フローテーブル13aにおいて、該当5tuple情報に対応するエントリが存在する場合、次の動作を行う。すなわち、制御部11は、送受信部16を介して、該当エントリにおける「転送先アプリケーション識別制御装置情報」に対応するアプリケーション識別制御装置20へ該当フローを転送する。
また、制御部11は、ポリシテーブル12aにおいて該当5tuple情報に対応する適用ポリシが“(アプリケーション識別制御装置20への)転送”を含まない場合、ルーティングテーブルに従ってパケットをアプリケーション識別制御装置20以外へ転送する。
なお、制御部11は、フローテーブル13aにおいて、該当エントリにおける「転送先アプリケーション識別制御装置情報」に“L0”が格納されている場合、ポリシテーブル12aにおいて該当5tuple情報に対応する適用ポリシが“(アプリケーション識別制御装置20への)転送”を含む場合であっても、アプリケーション識別制御装置20へ該当フローを転送しない。すなわち、制御部11は、ルーティングテーブルに従って該当フローをアプリケーション識別制御装置20以外へ転送する。
ここで、“L0”は、パケットヘッダ識別制御装置10が、該当5tuple情報に対応する、フロー転送中止の指示を含む追加ポリシを適用ポリシに追加した際に、該当フローの「転送先アプリケーション識別制御装置情報」を無効にするために設定される値である。
制御部11は、初回ポリシに“(アプリケーション識別制御装置20への)転送”が含まれるが、フローの5tuple情報に対応するエントリがフローテーブル13aに存在しない場合、初回ポリシに含まれる転送先のアプリケーション識別制御装置情報に該当5tuple情報を対応付けた新規エントリをフローテーブル13aへ追加する。
(実施形態1に係るパケットヘッダ識別制御装置が有するポリシテーブル)
図3は、実施形態1に係るパケットヘッダ識別制御装置が有するポリシテーブルの一例を示す図である。図3に示すように、実施形態1に係るパケットヘッダ識別制御装置10が有するポリシテーブル12aは、「フローID(Identifier)」「フロー条件」「適用ポリシ」のカラムを含む。
「フローID」は、ポリシテーブル12aにおける「フロー条件」及び「適用ポリシ」の組合せの各エントリに付与された番号である。「フロー条件」は、「適用ポリシ」を適用するフローを識別する5tuple情報である。「適用ポリシ」は、「フロー条件」の5tuple情報に合致するフローに対して実行される制御ポリシの具体的内容である。なお、「適用ポリシ」は、「フロー条件」の5tuple情報に対応するフローのパケットを、フローテーブル13aで指定されるアプリケーション識別制御装置20へ転送する指示を含む場合がある。
「フロー条件」及び「適用ポリシ」には、ポリシ管理装置30から通知された“初回ポリシ”が含むフロー条件(5tuple情報)及びこのフロー条件に対応するフローの具体的な制御内容を示す適用ポリシがそれぞれ格納される。また、ポリシ管理装置30から通知された“追加ポリシ”が含むフロー条件(5tuple情報)に合致する「フロー条件」に対応する「適用ポリシ」へ、“追加ポリシ”が含むフロー条件(5tuple情報)に対応するフローの具体的な制御内容を示す適用ポリシが追加格納される。なお、追加ポリシのフロー条件と合致するフロー条件が既にポリシテーブル12aにエントリされているとは限らない。例えば、フロー転送を含む適用ポリシに対応するフロー条件が“ソースアドレスのみ”、アプリ識別されたフローは5tuple情報で特定されるフロー条件などがある。
図3の例では、「フロー条件」“src IP=x1,dst IP=サーバz1,src port=50001,dst port=80,protocol=6”で特定されるフローは、“ポリシ11”が実行される。そして、“ポリシ11”の「適用ポリシ」が実行されたフローは、「適用ポリシ」が“(アプリケーション識別制御装置への)転送及び転送先のアプリケーション識別制御装置情報”を含む場合、“装置#1”(図4参照)で特定されるアプリケーション識別制御装置20へ転送される。また、図3の例では、「フロー条件」“src IP=x1,dst IP=サーバz6,src port=60002,dst port=80,protocol=6”で特定されるフローは、“ポリシ13”が実行される。そして、“ポリシ13”の「適用ポリシ」が実行されたフローは、「転送先アプリケーション識別制御装置情報」が“L0”(図4参照)であるので、いずれのアプリケーション識別制御装置20へも転送されず、ルーティングテーブルに従って他装置へ転送される。
(実施形態1に係るパケットヘッダ識別制御装置が有するフローテーブル)
図4は、実施形態1に係るパケットヘッダ識別制御装置が有するフローテーブルの一例を示す図である。図4に示すように、実施形態1に係るパケットヘッダ識別制御装置10が有するフローテーブル13aは、「フローID」「5tuple情報」「転送先アプリケーション識別制御装置情報」のカラムを含む。
「フローID」は、フローテーブル13aにおける「5tuple情報」及び「転送先アプリケーション識別制御装置情報」の組合せの各エントリに付与された番号である。「5tuple情報」は、フローを識別する5tuple情報である。「転送先アプリケーション識別制御装置情報」は、「5tuple情報」に対応するフローのパケットを転送する転送先のアプリケーション識別制御装置20の識別子であり、例えば当該装置のIPアドレスである。
図4の例では、「5tuple情報」“src IP=x1,dst IP=サーバz1,src port=50001,dst port=80,protocol=6”で特定されるフローは、“装置#1”で特定されるアプリケーション識別制御装置20へ転送される。また、図4の例では、「5tuple情報」“src IP=y1,dst IP=サーバz6,src port=60002,dst port=80,protocol=6”で特定されるフローは、「転送先アプリケーション識別制御装置情報」へ“L0”が格納されている。よって、当該フローは、いずれのアプリケーション識別制御装置20へも転送されず、ルーティングテーブルに従って他装置へ転送される。
なお、“L0”は、「転送先アプリケーション識別制御装置情報」の無効値であり、いずれの「転送先アプリケーション識別制御装置情報」も示さない値であれば、どのような値であってもよい。「転送先アプリケーション識別制御装置情報」へ“L0”が格納されるケースは、2通りある。すなわち、1つは、アプリケーション識別制御装置20を示す「転送先アプリケーション識別制御装置情報」が格納されていたが、ポリシ管理装置30からパケットヘッダ識別制御装置10へ、フロー転送中止の指示を含む追加ポリシが通知されたことにより“L0”で更新されたケースである。他の1つは、ポリシテーブル12aにおいて該当「フロー条件」に対応する「適用ポリシ」が“(アプリケーション識別制御装置への)転送”を含まない場合である。
(実施形態1に係るアプリケーション識別制御装置の構成)
図5は、実施形態1に係るアプリケーション識別制御装置の構成の一例を示す図である。実施形態1に係るアプリケーション識別制御装置20は、NP及び/又はCPUを有するネットワーク装置である。アプリケーション識別制御装置20は、制御部21、ポリシ管理部22、パケット識別部(アプリケーション)23、送受信部24、図示しないルーティングテーブルを有する。
制御部21は、3GPPプロトコル処理を実行するとともに、アプリケーション識別制御装置20の全体制御を実行する。ポリシ管理部22は、後述のポリシテーブル22a(図6参照)を管理する。制御部21は、送受信部24を介して、ポリシ管理装置30から、ユーザごとの初回ポリシを受信すると、初回ポリシに対応する新規エントリをポリシテーブル22aへ追加する。なお、アプリケーション識別制御装置20は、パケットヘッダ識別制御装置10とは異なり、ポリシ管理装置30から追加ポリシが送信されることはない。
パケット識別部(アプリケーション)23は、パケットヘッダ識別制御装置10から転送されたフローに対して、ユーザごとに設定されたアプリケーション識別対象フロー条件及び識別アプリケーション種別を含む初回ポリシに基づいて、当該アプリケーション種別のフローであるかをL4〜L7(Layer4〜7)・ペイロードの分析及び、フローのシーケンス解析した結果により、アプリケーション識別する。
制御部21は、アプリケーション識別の結果、ポリシ管理部22が管理するポリシテーブル22a(図6参照)におけるフロー条件に合致するフロー(制御対象フロー)を検知すると、次の動作を行う。すなわち、制御部21は、ポリシテーブル22aにおいてフロー条件に合致する適用ポリシを該当フローに対して実行する。そして、制御部21は、適用ポリシを実行したフローを、図示しないルーティングテーブルに従って、送受信部24を介して、ポリシ管理装置30以外の装置へ転送する。
なお、制御部21は、アプリケーション識別の結果、ポリシ管理部22が管理するポリシテーブル22aにおけるフロー条件に合致するフロー(制御対象フロー)を検知しない場合、次の動作を行う。すなわち、制御部21は、該当フローに対して適用ポリシを実行せず、図示しないルーティングテーブルに従って、送受信部24を介して、ポリシ管理装置30以外の装置へ転送する。
(実施形態1に係るアプリケーション識別制御装置が有するポリシテーブル)
図6は、実施形態1に係るアプリケーション識別制御装置が有するポリシテーブルの一例を示す図である。図6に示すように、実施形態1に係るアプリケーション識別制御装置20が有するポリシテーブル22aは、「フローID」「フロー条件」「適用ポリシ」のカラムを含む。
「フローID」は、ポリシテーブル22aにおける「フロー条件」及び「適用ポリシ」の組合せの各エントリに付与された番号である。「フロー条件」は、フローを識別する5tuple情報及びアプリケーション情報である。「適用ポリシ」は、「フロー条件」に合致するフローに対して実行される適用ポリシの具体的内容である。
図6の例では、「フロー条件」“5tuple情報1+アプリケーション情報1”で特定されるフローは、“ポリシ21”が実行される。また、図6の例では、「フロー条件」“5tuple情報3+アプリケーション情報3”で特定されるフローは、“ポリシ23”が実行される。
なお、ポリシテーブル22aにおけるエントリは、例えば、エントリの設定後に追加されたエントリ数が最大設定可能数を超えた場合、制御対象フローのパケットが一定期間到着しないことにより参照されないエントリである場合、エントリ後、所定期間が経過したエントリである場合などに、削除される。
(実施形態1に係るポリシ管理装置の構成)
図7は、実施形態1に係るポリシ管理装置の構成の一例を示す図である。実施形態1に係るポリシ管理装置30は、NP及び/又はCPUを有するネットワーク装置である。ポリシ管理装置30は、制御部31、ポリシ管理部32、送受信部33を有する。
制御部31は、3GPPプロトコル処理を実行するとともに、ポリシ管理装置30の全体制御を実行する。ポリシ管理部32は、後述のパケットヘッダ識別制御装置用ポリシテーブル32a(図8A参照)、後述のアプリケーション識別制御装置用ポリシテーブル32b(図8B参照)及び後述の装置対応情報テーブル32c(図8C参照)を管理する。
制御部31は、送受信部33を介して、パケットヘッダ識別制御装置10から、ユーザごとの通信開始情報を受信する。そして、制御部31は、ユーザごとの通信開始情報を受信すると、パケットヘッダ識別制御装置用ポリシテーブル32aにおいて、該当ユーザ及び該当ユーザ情報に対応するフロー条件及び適用ポリシの組合せを、初回ポリシとして、送受信部33を介して、パケットヘッダ識別制御装置10へ送信する。
また、制御部31は、ユーザごとの通信開始情報を受信すると、アプリケーション識別制御装置用ポリシテーブル32bにおいて、該当ユーザ及び該当ユーザ情報に対応するフロー条件及び適用ポリシを、初回ポリシとして、送受信部33を介して、アプリケーション識別制御装置20へ送信する。初回ポリシの送信先のアプリケーション識別制御装置20は、装置対応情報テーブル32cにおいて通信開始情報の送信元のパケットヘッダ識別制御装置10に対応付けられるアプリケーション識別制御装置20である。
また、制御部31は、送受信部33を介して、アプリケーション識別制御装置20からアプリケーション情報及び該当アプリケーション情報に対応する5tuple情報を受信する。そして、制御部31は、受信したアプリケーション情報が所定のアプリケーションを示す場合、送受信部33を介して、アプリケーション識別制御装置用ポリシテーブル32bにおいて対応する適用ポリシを、追加ポリシとして、該当5tuple情報とともにパケットヘッダ識別制御装置10へ送信する。追加ポリシの送信先のパケットヘッダ識別制御装置10は、装置対応情報テーブル32cにおいて通信開始情報の送信元のパケットヘッダ識別制御装置10である。
(実施形態1に係るパケットヘッダ識別制御装置用ポリシテーブル)
図8Aは、実施形態1に係るポリシ管理装置が有するパケットヘッダ識別制御装置用ポリシテーブルの一例を示す図である。実施形態1に係るポリシ管理装置30が有するパケットヘッダ識別制御装置用ポリシテーブル32aは、次のカラムを含む。すなわち、パケットヘッダ識別制御装置用ポリシテーブル32aは、「ユーザID」「ユーザ情報」「フロー条件」「適用ポリシ」のカラムを含む。パケットヘッダ識別制御装置用ポリシテーブル32aは、パケットヘッダ識別制御装置10へ送信する適用ポリシを、ユーザごとに管理する。
「ユーザID」は、フローのユーザを識別する識別子である。「ユーザ情報」は、「ユーザID」により識別されるユーザの契約情報等である。「フロー条件」は、「ユーザID」に対応する1つ以上の「適用ポリシ」それぞれを実行するフローそれぞれの5tuple情報である。「適用ポリシ」は、「フロー条件」に合致するフローに対して、パケットヘッダ識別制御装置10にて実行される、5tuple情報レベルの制御ポリシの具体的内容である。
そして、パケットヘッダ識別制御装置用ポリシテーブル32aにおける「適用ポリシ」は、パケットヘッダ識別制御装置10からのユーザごとの通信開始情報の受信に応答して、送信元のパケットヘッダ識別制御装置10へ、ポリシ適用フロー条件の情報とともに通知される、ユーザごとのポリシ適用フロー条件に合致するフローに対して実行される、フローを制御する具体的な制御内容である。。そして、パケットヘッダ識別制御装置用ポリシテーブル32aにおける「適用ポリシ」は、送信元のパケットヘッダ識別制御装置10が有するポリシテーブル12aの、対応する「フロー条件」に該当する5tuple情報に対応付けられる「適用ポリシ」へ格納される。すなわち、「適用ポリシ」は、パケットヘッダ識別制御装置10が有するポリシテーブル12aの「適用ポリシ」のカラムへ格納される。
図8Aの例では、例えば、「ユーザID」“ユーザ1”、「ユーザ情報」“ユーザ情報1”に対応する「フロー条件」「適用ポリシ」の組合せは、“5tuple情報=A1”“ポリシA1”、“5tuple情報=A2” “ポリシA2”・・・である。
(実施形態1に係るアプリケーション識別制御装置用ポリシテーブル)
図8Bは、実施形態1に係るポリシ管理装置が有するアプリケーション識別制御装置用ポリシテーブルの一例を示す図である。実施形態1に係るポリシ管理装置30が有するアプリケーション識別制御装置用ポリシテーブル32bは、次のカラムを含む。すなわち、アプリケーション識別制御装置用ポリシテーブル32bは、「ユーザID」「ユーザ情報」「フロー条件」「適用ポリシ」のカラムを含む。アプリケーション識別制御装置用ポリシテーブル32bは、アプリケーション識別制御装置20へ送信するフロー条件及び適用ポリシを、ユーザごとに管理する。
「ユーザID」は、フローのユーザを識別する識別子である。「ユーザ情報」は、「ユーザID」により識別されるユーザの契約情報等である。「フロー条件」は、「適用ポリシ」を実行するフローそれぞれの5tuple情報及びアプリケーション情報である。「適用ポリシ」は、「フロー条件」に合致するフローに対して、アプリケーション識別制御装置20にて実行される制御ポリシの具体的内容である。
そして、アプリケーション識別制御装置用ポリシテーブル32bにおける「適用ポリシ」は、パケットヘッダ識別制御装置10からのユーザごとの通信開始情報の受信に応答して、装置対応情報テーブル32cにおいて、通信開始情報の送信元のパケットヘッダ識別制御装置10に対応するアプリケーション識別制御装置20へポリシ管理装置から通知されるユーザごとの初回ポリシに含まれる。そして、アプリケーション識別制御装置用ポリシテーブル32bにおける「適用ポリシ」は、送信元のパケットヘッダ識別制御装置10に対応するアプリケーション識別制御装置20が有するポリシテーブル22aへ、対応する「フロー条件」に該当する5tuple情報及びアプリケーション情報に対応付けて格納される。すなわち、「適用ポリシ」は、アプリケーション識別制御装置20が有するポリシテーブル22aの「適用ポリシ」のカラムへ格納される。
また、アプリケーション識別制御装置用ポリシテーブル32bにおける「適用ポリシ」は、ポリシ管理装置30が、アプリケーション識別制御装置20から、5tuple情報及びアプリケーション情報を含む制御対象フロー検出情報を受信した場合、該当5tuple情報とともに、通信開始情報の送信元のパケットヘッダ識別制御装置10へ送信される。そして、アプリケーション識別制御装置用ポリシテーブル32bにおける「適用ポリシ」は、送信元のパケットヘッダ識別制御装置10が有するポリシテーブル12aへ、該当5tuple情報の「フロー条件」に対応付けて格納される。すなわち、「適用ポリシ」は、パケットヘッダ識別制御装置10が有するポリシテーブル12aの「適用ポリシ」のカラムへ格納される。これにより、パケットヘッダ識別制御装置10は、パケットヘッダ識別制御装置10で実行する適用ポリシに加え、アプリケーション識別制御装置20で実行される適用ポリシも実行できることになる。
図8Bの例では、例えば、「ユーザID」“ユーザ1”、「ユーザ情報」“ユーザ情報1”に対応する「フロー条件」「適用ポリシ」の組合せは、“5tuple情報A11,アプリケーション情報=a1”“ポリシa1”、“5tuple情報A12,アプリケーション情報=a2”“ポリシa2”・・・である。
(実施形態1に係る装置対応情報テーブル)
図8Cは、実施形態1に係るポリシ管理装置が有する装置対応情報テーブルの一例を示す図である。実施形態1に係るポリシ管理装置30が有する装置対応情報テーブル32cは、「パケットヘッダ識別制御装置情報」「アプリケーション識別制御装置情報」のカラムを有する。「パケットヘッダ識別制御装置情報」「アプリケーション識別制御装置情報」の各値は、各装置のIPアドレス等である。
「パケットヘッダ識別制御装置情報」及び「アプリケーション識別制御装置情報」の対応付けは、該当パケットヘッダ識別制御装置10からアプリケーション識別対象のフローを転送する転送先のアプリケーション識別制御装置を示す。ユーザのフローが収容されるパケットヘッダ識別制御装置10は、例えば、ユーザの通信開始情報を送信するパケットヘッダ識別制御装置のIPアドレスから判定する。
なお、装置対応情報テーブル32cは、ユーザのフローを収容するパケットヘッダ識別制御装置10及びアプリケーション識別制御装置20が予め決まっている場合、次のようにデータを格納してもよい。すなわち、装置対応情報テーブル32cは、「ユーザID」にユーザを収容するパケットヘッダ識別制御装置10の「パケットヘッダ識別制御装置情報」及びアプリケーション識別制御装置20の「アプリケーション識別制御装置情報」を対応付けて格納する。
(実施形態1に係るネットワークシステムにおける転送制御処理)
図9は、実施形態1に係るネットワークシステムにおける転送制御処理を示すフローチャートの一例を示す図である。図9の説明では、パケットヘッダ識別制御装置10からアプリケーション識別制御装置20へパケットを転送する処理について説明し、パケット制御処理については、説明を省略する。
先ず、パケットヘッダ識別制御装置10は、ポリシ管理装置30へ通信開始情報を送信する(ステップS100)。次に、ポリシ管理装置30は、通信開始情報の受信に応答して、パケットヘッダ識別制御装置10及びアプリケーション識別制御装置20へ各初回ポリシを送信する(ステップS300)。次に、パケットヘッダ識別制御装置10及びアプリケーション識別制御装置20は、ポリシ管理装置30から受信した各初回ポリシをそれぞれ自装置へ設定する(ステップS101、ステップS200)。
次に、パケットヘッダ識別制御装置10は、パケットを受信したか否かを判定する(ステップS102)。パケットヘッダ識別制御装置10は、パケットを受信したと判定した場合(ステップS102Yes)、ステップS103へ処理を移す。一方、パケットヘッダ識別制御装置10は、パケットを受信していないと判定した場合(ステップS102No)、ステップS102を繰り返す。ステップS103では、パケットヘッダ識別制御装置10は、受信したパケットが転送対象フローか否かを判定する。パケットヘッダ識別制御装置10は、受信したパケットが転送対象フローである場合(ステップS103Yes)、ステップS104へ処理を移し、受信したパケットが転送対象フローでない場合(ステップS103No)、ステップS102へ処理を移す。
ステップS104では、パケットヘッダ識別制御装置10は、フローテーブル13aを参照し、該当フローのエントリが存在するか否かを判定する(ステップS104)。パケットヘッダ識別制御装置10は、フローテーブル13aに該当フローのエントリが存在すると判定した場合(ステップS104Yes)、ステップS106へ処理を移す。一方、パケットヘッダ識別制御装置10は、フローテーブル13aに該当フローのエントリが存在しないと判定した場合(ステップS104No)、ステップS105へ処理を移す。
ステップS105では、パケットヘッダ識別制御装置10は、フローテーブル13aに該当フローのエントリを追加する。パケットヘッダ識別制御装置10は、ステップS105の処理が終了すると、ステップS106へ処理を移す。
ステップS106では、パケットヘッダ識別制御装置10は、該当フローの該当エントリの「転送先アプリケーション識別制御装置情報」に“L0”が格納されているか否かを判定する。パケットヘッダ識別制御装置10は、該当フローの該当エントリの「転送先アプリケーション識別制御装置情報」に“L0”が格納されていると判定した場合(ステップS106Yes)、ステップS107へ処理を移す。一方、パケットヘッダ識別制御装置10は、該当フローの該当エントリの「転送先アプリケーション識別制御装置情報」に“L0”が格納されていないと判定した場合(ステップS106No)、ステップS108へ処理を移す。
ステップS107では、パケットヘッダ識別制御装置10は、ルーティングテーブルに従ってアプリケーション識別制御装置20以外へパケットを転送する。パケットヘッダ識別制御装置10は、ステップS107が終了すると、ステップS116へ処理を移す。
ステップS108では、パケットヘッダ識別制御装置10は、フローテーブル13aに従って、アプリケーション識別制御装置20へ、パケットを転送する。パケットヘッダ識別制御装置10は、ステップS108が終了すると、ステップS109へ処理を移す。
アプリケーション識別制御装置20は、パケットヘッダ識別制御装置10からパケットを受信すると、パケットに対して、アプリケーション識別の識別対象フロー条件及び識別アプリケーション種別を含む、ユーザごとに設定された初回ポリシに基づいて、フロー条件が合致したフローに対して初回ポリシに設定されたアプリケーション種別のアプリケーション識別を行う(ステップS201)。そして、アプリケーション識別制御装置20は、ステップS201でアプリケーション識別したフローが制御対象か否かを判定する(ステップS202)。アプリケーション識別制御装置20は、ステップS202で識別したフローが制御対象である場合(ステップS202Yes)、制御を行う。そして、アプリケーション識別制御装置20は、5tuple情報及びステップS202で識別したアプリケーション情報(制御対象フロー検出情報)を、ポリシ管理装置30へ送信する(ステップS203)。一方、アプリケーション識別制御装置20は、ステップS202で識別したフローが制御対象でない場合(ステップS202No)、制御は行わない。なお、アプリケーション識別制御装置20は、ステップS202で識別したアプリケーション情報に基づきフローが制御対象であるか否かに関わらず、入力されたパケットを、図示しないルーティングテーブルに従って出力する。
ポリシ管理装置30は、アプリケーション識別制御装置20から制御対象フロー検出情報を受信すると、アプリケーション識別制御装置用ポリシテーブル32bを参照し、制御対象フロー検出情報に該当する「フロー条件」が存在する場合、対応する「適用ポリシ」及び当該フローの5tuple情報の組合せを追加ポリシとして、パケットヘッダ識別制御装置10へ送信する(ステップS302)。
ステップS109では、パケットヘッダ識別制御装置10は、ポリシ管理装置30から追加ポリシを受信したか否かを判定する。パケットヘッダ識別制御装置10は、ポリシ管理装置30から追加ポリシを受信したと判定した場合(ステップS109Yes)、ステップS110へ処理を移す。一方、パケットヘッダ識別制御装置10は、ポリシ管理装置30から追加ポリシを受信していないと判定した場合(ステップS109No)、ステップS112へ処理を移す。
ステップS110では、パケットヘッダ識別制御装置10は、ポリシ管理装置30から受信した追加ポリシを、ポリシテーブル12aの「適用ポリシ」において初回ポリシへ追加する。次に、パケットヘッダ識別制御装置10は、ステップS110で追加した追加ポリシがフロー転送中止の指示を含む場合に、該当エントリの「転送先アプリケーション識別制御装置情報」へ“L0”を設定する(ステップS111)。パケットヘッダ識別制御装置10は、ステップS111が終了すると、ステップS112へ処理を移す。
次に、ステップS112では、パケットヘッダ識別制御装置10は、一定期間、参照されないフローテーブル13aのエントリ(つまり、制御対象フローのパケットが一定期間到着しないことにより参照されないエントリ)があるか否かを判定する。パケットヘッダ識別制御装置10は、一定期間、参照されないフローテーブル13aのエントリがあると判定した場合(ステップS112Yes)、ステップS113へ処理を移す。一方、パケットヘッダ識別制御装置10は、一定期間、パケットを受信しないフローに該当するフローテーブル13aのエントリがないと判定した場合(ステップS112No)、ステップS114へ処理を移す。
ステップS113では、パケットヘッダ識別制御装置10は、ステップS112で、一定期間、パケットを受信しないフローに該当すると判定したフローテーブル13aのエントリを削除する。パケットヘッダ識別制御装置10は、ステップS113の処理が終了すると、ステップS114へ処理を移す。
次に、ステップS114では、パケットヘッダ識別制御装置10は、エントリ後、所定期間経過したフローテーブル13aのエントリがあるか否かを判定する。パケットヘッダ識別制御装置10は、エントリ後、所定期間経過したフローテーブル13aのエントリがあると判定した場合(ステップS114Yes)、ステップS115へ処理を移す。一方、パケットヘッダ識別制御装置10は、エントリ後、所定期間経過したフローテーブル13aのエントリがないと判定した場合(ステップS114No)、ステップS116へ処理を移す。
ステップS115では、パケットヘッダ識別制御装置10は、ステップS114で、エントリ後、所定期間経過したフローテーブル13aのエントリを削除する。パケットヘッダ識別制御装置10は、ステップS115の処理が終了すると、ステップS116へ処理を移す。
ステップS116では、パケットヘッダ識別制御装置10は、ユーザの通信終了か否かを判定する。パケットヘッダ識別制御装置10は、ユーザの通信終了と判定した場合(ステップS116Yes)、当該ユーザの通信に対する転送制御処理を終了し、自装置へ設定した当該ユーザのポリシを削除する(ステップS117)。また、パケットヘッダ識別制御装置10は、ポリシ管理装置30へ当該ユーザの通信終了情報を送信する(ステップS118)。
次に、ポリシ管理装置30は、通信終了情報の受信に応答して、アプリケーション識別制御装置20へ当該ユーザの通信終了情報を送信する(ステップS302)。次に、アプリケーション識別制御装置20は、ポリシ管理装置30から通信終了情報を受信すると、当該ユーザのポリシをそれぞれ自装置から削除する(ステップS204)。
一方、パケットヘッダ識別制御装置10は、ユーザの通信終了でないと判定した場合(ステップS116No)、ステップS103へ処理を移す。
(実施形態1による効果)
実施形態1は、アプリケーション識別制御装置20でのアプリケーション識別の結果、制御対象フローであった場合は当該フローに対する適用ポリシを実行する。また、当該フローの5tuple情報とアプリケーション情報をポリシ管理装置30へ送信する。そして、ポリシ管理装置30から該当フローの5tuple情報と当該フローに対して実行する適用ポリシを追加ポリシとしてパケットヘッダ識別制御装置10へ通知して設定させる。追加ポリシは、アプリケーション識別制御装置20で当該フローに対して実行している適用ポリシと、アプリケーション識別装置20へのフロー転送中止を含む。実施形態1は、パケットヘッダ識別制御装置10へ追加ポリシが設定されたことを契機として、パケットヘッダ識別制御装置10からアプリケーション識別制御装置20へのパケット転送を中止する。そして、実施形態1は、パケットヘッダ識別制御装置10が、5tuple情報に基づき行うフローのポリシ制御に加え、アプリケーション識別制御装置20によるアプリケーション情報に基づいて当該フローに対して実行しているフローの制御も行う。
よって、実施形態1は、アプリケーション識別制御装置20でのアプリケーション識別後にパケットヘッダ識別制御装置10がアプリケーション識別制御装置20へ転送するトラヒックの削減が可能になり、アプリケーション識別制御装置20の処理負荷を低減できる。例えば、実施形態1は、映像配信等のコンテンツ配信サービスに適用した場合、データ転送量が多くデータ通信の継続時間が長いフローに対して、トラヒック削減効果が高い。
[実施形態2]
実施形態1は、ネットワークシステム1において、ポリシ管理装置からパケットヘッダ識別制御装置へアプリケーション識別装置へのフロー転送中止を含む追加ポリシが通知され設定されたことを契機として、パケットヘッダ識別制御装置からアプリケーション識別制御装置へのパケット転送を中止する。これに対し、実施形態2は、ネットワークシステム1−1(図1参照)において、パケットヘッダ識別制御装置10−1(図1及び図2参照)からアプリケーション識別制御装置20へ転送するフロー条件に合致したフローのパケット数をカウントする。そして、実施形態2は、アプリケーション識別制御装置20におけるアプリケーション識別に十分な所定数のパケットを転送すると、パケットヘッダ識別制御装置10−1からアプリケーション識別制御装置20へのパケット転送を停止する点が実施形態1と異なる。以下の実施形態2の説明では、実施形態1と異なる点のみ説明し、同一の構成及び処理については同一参照符号を付与して説明を省略する。
実施形態2に係るパケットヘッダ識別制御装置10−1(図2参照)は、フローテーブル13aに代えて、フローテーブル管理部13−1(図2参照)がフローテーブル13a−1(図10参照)を管理する点が実施形態1と異なる。
(実施形態2に係るパケットヘッダ識別制御装置が有するフローテーブル)
図10は、実施形態2に係るパケットヘッダ識別制御装置が有するフローテーブルの一例を示す図である。図10に示すように、実施形態2に係るパケットヘッダ識別制御装置10−1が有するフローテーブル13a−1は、「フローID」「5tuple情報」「転送先アプリケーション識別制御装置情報」「カウンタ」のカラムを含む。
「カウンタ」は、フローテーブル13a−1における「5tuple情報」及び「転送先アプリケーション識別制御装置情報」の組合せに対応するフローの転送するパケットの数をカウントするカウンタ変数である。パケットヘッダ識別制御装置10−1は、フローテーブル13a−1へ新規にエントリを追加した際、該当エントリの「カウンタ」に“C0”を設定する。“C0”は、「カウンタ」の初期値である。そして、“C0”は、フローがアプリケーション識別制御装置20にてアプリケーション識別され、ポリシ管理装置30から通知された追加ポリシがパケットヘッダ識別制御装置10−1へ設定されるまでの時間にわたって転送するのに必要なパケット数に相当する。
そして、パケットヘッダ識別制御装置10−1は、当該エントリに該当するパケットをアプリケーション識別制御装置20へ1つ転送するごとに、「カウンタ」の値について、初期値“C0”から1ずつ減算する。そして、パケットヘッダ識別制御装置10−1は、「カウンタ」が“0”となったエントリに該当するフローのパケットは、アプリケーション識別制御装置20へ転送しない。
図10に示すように、例えば、「5tuple情報」“src IP=x1,dst IP=サーバz1,src port=50001,dst port=80,protocol=6”で特定されるフローのパケットは、“装置#1”で特定されるアプリケーション識別制御装置20へ転送される。そして、当該フローに対応する「カウンタ」は“C0”である。また、図10に示すように、例えば、「5tuple情報」“src IP=y1,dst IP=サーバz6,src port=60002,dst port=80,protocol=6”で特定されるフローのパケットは、「カウンタ」へ“0”が格納されている。よって、当該フローのパケットは、アプリケーション識別制御装置20へ転送されず、ルーティングテーブルに従って他の装置へ転送される。
(実施形態2に係るネットワークシステムにおける転送制御処理)
図11は、実施形態2に係るネットワークシステムにおける転送制御処理を示すフローチャートの一例を示す図である。実施形態2に係るネットワークシステムにおける転送制御処理は、図9に示す実施形態1に係るネットワークシステムにおける転送制御処理と比較して、次の点が異なる。
すなわち、図11に示す実施形態2に係るネットワークシステムにおける転送制御処理では、図9のステップS106に代えてステップS106−1が実行される。また、図11に示す実施形態2に係るネットワークシステムにおける転送制御処理では、図9のステップS108に代えてステップS108a−1及びステップS108b−1が実行される。また、図11に示す実施形態2に係るネットワークシステムにおける転送制御処理では、図9のステップS110の直後のステップS111が実行されず、ステップS110の処理の終了後、ステップS112が実行される。また、図11に示す実施形態2に係るネットワークシステムにおける転送制御処理では、図9のステップS113に代えてステップS113−1が実行される。また、図11に示す実施形態2に係るネットワークシステムにおける転送制御処理では、図9のステップS115に代えてステップS115−1が実行される。
ステップS106−1では、パケットヘッダ識別制御装置10−1は、該当フローの該当エントリの「カウンタ」に“0”が格納されているか否かを判定する。パケットヘッダ識別制御装置10−1は、該当フローの該当エントリの「カウンタ」に“0”が格納されていると判定した場合(ステップS106−1Yes)、ステップS107へ処理を移す。一方、パケットヘッダ識別制御装置10−1は、該当フローの該当エントリの「カウンタ」に“0”が格納されていないと判定した場合(ステップS106−1No)、ステップS108a−1へ処理を移す。
ステップS108a−1では、パケットヘッダ識別制御装置10−1は、フローテーブル13a−1に従って、アプリケーション識別制御装置20へ、パケットを転送する。次に、パケットヘッダ識別制御装置10−1は、ステップS108a−1で転送したパケットに該当するフローテーブル13a−1のエントリの「カウンタ」の値から“1”を減算する(ステップS108b−1)。パケットヘッダ識別制御装置10−1は、ステップS108b−1が終了すると、ステップS109へ処理を移す。
また、ステップS113−1では、パケットヘッダ識別制御装置10−1は、ステップS112で、一定期間、参照されないと判定されたフローテーブル13aのエントリを削除する。また、ステップS115−1では、パケットヘッダ識別制御装置10−1は、ステップS114で、エントリ後、所定期間経過したと判定されたフローテーブル13aのエントリを削除する。
(実施形態2による効果)
実施形態2は、フロー条件に合致したフローごとに、フローの1番目のパケットからカウンタで定められた所定数までのパケットだけ、パケットヘッダ識別制御装置10−1からアプリケーション識別制御装置20へ転送後、パケットヘッダ識別制御装置10−1が自律的にアプリケーション識別制御装置20へのパケット転送を中止する。よって、実施形態2は、実施形態1の効果に加え、簡易構成及び簡易処理により、パケットヘッダ識別制御装置10−1で、アプリケーション識別制御装置20によるアプリケーション識別結果をも加味したフローの制御を行うことができる。そして、実施形態2は、アプリケーション識別制御装置20でのアプリケーション識別後にアプリケーション識別制御装置20へ転送するトラヒックの削減が可能になる。
[実施形態3]
実施形態2は、ネットワークシステム1−1において、カウンタで定められた所定数だけフロー条件に合致したフローごとのパケットを、パケットヘッダ識別制御装置10−1からアプリケーション識別制御装置20へ転送後、次の動作が行われる。すなわち、実施形態2は、カウンタで定められた所定数だけのパケットを転送後、パケットヘッダ識別制御装置10−1が自律的にアプリケーション識別制御装置20へのパケット転送を中止する。一方、実施形態3は、ネットワークシステム1−2(図1参照)において、カウンタで定められた所定数だけのパケットのコピーをパケットヘッダ識別制御装置10−2(図1及び図2参照)からアプリケーション識別制御装置20へ転送後、次の動作が行われる。すなわち、実施形態3は、パケットヘッダ識別制御装置10−2が自律的にアプリケーション識別制御装置20へのパケットのコピー及び送信を中止する点が実施形態2と異なる。以下の実施形態3の説明では、実施形態2と異なる点のみ説明し、同一の構成及び処理については同一参照符号を付与して説明を省略する。
(実施形態3に係るネットワークシステムにおける転送制御処理)
図12は、実施形態3に係るネットワークシステムにおける転送制御処理を示すフローチャートの一例を示す図である。実施形態3に係るネットワークシステムにおける転送制御処理は、図11に示す実施形態2に係るネットワークシステムにおける転送制御処理と比較して、ステップS108a−1に代えてステップS108a−2を実行する点が異なる。
ステップS108a−2では、パケットヘッダ識別制御装置10−2は、フローテーブル13a−1に従って、アプリケーション識別制御装置20へ、フロー条件に合致したフローのパケットをコピーして転送する。パケットヘッダ識別制御装置10−2は、ステップS108a−2が終了すると、ステップS108b−1へ処理を移す。
(実施形態3による効果)
実施形態3は、フロー条件に合致したフローごとに、カウンタで定められた所定数のパケットのコピーを、パケットヘッダ識別制御装置10−2からアプリケーション識別制御装置20へ転送する。そして、実施形態3は、カウンタで定められた所定数のパケットのコピーを転送後、パケットヘッダ識別制御装置10−2が自律的にアプリケーション識別制御装置20へのパケットのコピー及び送信を中止する。よって、実施形態3は、実施形態2の効果に加え、主信号のパケットはアプリケーション識別装置20へ転送されないため、アプリケーション識別制御装置20への転送により生じる遅延を回避でき、通信品質を向上させることができる。
(変形例)
実施形態1〜3で示したネットワークシステム1、1−1、1−2の構成及び各要素の配置は、図1に示したものに限られず、ネットワーク設計に応じて、適宜変更可能である。例えば、複数のパケットヘッダ識別制御装置10、10−1、10−2が、アプリケーション制御装置20を共用する構成であれば、パケットヘッダ識別制御装置10及びアプリケーション識別制御装置20の数は、適宜変更可能である。
実施形態1〜3では、ネットワークシステム1、1−1、1−2内を流通するデータは、パケットであるとしたが、これに限らず、フレーム、セル、セグメント、データグラム、メッセージ等であってもよい。
(実施形態のシステム及び装置構成について)
図1のネットワークシステム1、1−1、1−2、図2のパケットヘッダ識別制御装置10、10−1、10−2、図5のアプリケーション識別制御装置20、図7のポリシ管理装置30の各構成要素は機能概念的なものである。そして、ネットワークシステム1、1−1、1−2、パケットヘッダ識別制御装置10、10−1、10−2、アプリケーション識別制御装置20、ポリシ管理装置30は、必ずしも物理的に図示のように構成されていることを要しない。すなわち、ネットワークシステム1、1−1、1−2、パケットヘッダ識別制御装置10、10−1、10−2、アプリケーション識別制御装置20、ポリシ管理装置30の機能の分散および統合の具体的形態は、図示のものに限られない。すなわち、各機能は、全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散又は統合して構成してもよい。
また、パケットヘッダ識別制御装置10、10−1、10−2、アプリケーション識別制御装置20、ポリシ管理装置30においておこなわれる各処理は、全部又は任意の一部が、NP及び/又はCPUにより解析実行されるプログラムにて実現されてもよい。また、パケットヘッダ識別制御装置10、10−1、10−2、アプリケーション識別制御装置20、ポリシ管理装置30において行われる各処理は、ワイヤードロジックによるハードウェアとして実現されてもよい。
また、実施形態1〜3において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともできる。若しくは、実施形態1〜3において説明した各処理のうち、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述及び図示の処理手順、制御手順、具体的名称、各種のデータやパラメタを含む情報については、特記する場合を除いて適宜変更することができる。
なお、3GPP TS 23.203:Technical Specification Group Services and System Aspects Policy and charging control architectureは、フローに対して課金制御およびポリシ制御を実施するアーキテクチャである。3GPP TS 23.203は、5tuple情報ベースのフロー制御を実現する機能をPCEF(Policy and Charging Enforcement Function)とする。また、3GPP TS 23.203は、ペイロード分析によりアプリケーション識別を実現する機能をTDF(Traffic Detection Function)とする。また、3GPP TS 23.203は、PCEF、TDFに対するポリシを管理し、ポリシを設定する機能をPCRF(Policy Control and Charging Rules Function)とする。
(プログラムについて)
図13は、パケットヘッダ識別制御装置10、10−1、10−2、アプリケーション識別制御装置20、ポリシ管理装置30における各処理がコンピュータを用いて具体的に実現される一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU(Central Processing Unit)1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1041に挿入される。シリアルポートインタフェース1050は、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、例えばディスプレイ1061に接続される。
ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、パケットヘッダ識別制御装置10、10−1、10−2、アプリケーション識別制御装置20、ポリシ管理装置30の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1031に記憶される。例えば、パケットヘッダ識別制御装置10、10−1、10−2、アプリケーション識別制御装置20、ポリシ管理装置30における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。なお、ハードディスクドライブ1031は、SSD(Solid State Drive)により代替されてもよい。
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
以上の実施形態並びにその変形例は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1、1−1、1−2 ネットワークシステム
10、10−1、10−2 パケットヘッダ識別制御装置
11、21、31 制御部
12、22、32 ポリシ管理部
12a、22a ポリシテーブル
13、13−1 フローテーブル管理部
13a、13a−1、13a−2 フローテーブル
14 ルーティングテーブル管理部
15 パケット識別部(5tuple)
16、24、33 送受信部
20 アプリケーション識別制御装置
23 パケット識別部(アプリケーション)
30 ポリシ管理装置
32a パケットヘッダ識別制御装置用ポリシテーブル
32b アプリケーション識別制御装置用ポリシテーブル
32c 装置対応情報テーブル

Claims (8)

  1. ネットワークにおいて、ユーザ端末からの送信フロー、またはユーザ端末への受信フローをアプリケーション識別制御装置へ転送するパケットヘッダ識別制御装置であって、
    パケットヘッダ情報で識別される各フロー条件に合致する各フローに対して実行する制御ポリシを前記パケットヘッダ情報ごとに管理する管理部と、
    前記管理部により管理される制御ポリシが含む転送条件に合致する各フローを前記アプリケーション識別制御装置へ転送する転送部と、
    前記アプリケーション識別制御装置による各フローのアプリケーション識別結果に応じて前記アプリケーション識別制御装置からフローのパケットヘッダ情報および当該フローのアプリケーション識別結果を含む制御対象フロー検出情報を受信し、ユーザ情報、前記ユーザ情報ごとの制御ポリシ及び各フローを収容する収容先パケットヘッダ識別制御装置を示す情報を参照し、制御対象フロー検出情報の各フローに対して実行されるユーザごとかつアプリケーション情報ごとの制御ポリシを前記パケットヘッダ情報に基づくフロー条件とともに各フローを収容するパケットヘッダ識別制御装置へ通知して設定させるポリシ管理装置から通知された、前記フロー条件ごとの制御ポリシを、前記管理部により管理される、対応する前記パケットヘッダ情報ごとの制御ポリシへ追加する追加部と、
    各フローを前記パケットヘッダ情報で識別して、前記追加部により追加された制御ポリシを含む前記パケットヘッダ情報ごとの制御ポリシを各フローに対して実行する実行部と
    を備えることを特徴とするパケットヘッダ識別制御装置。
  2. 各フローを前記アプリケーション識別制御装置以外の装置へ送信する送信部をさらに備え、
    前記転送部は、前記追加部により前記管理部が管理する制御ポリシへ、フロー転送中止の指示を含む制御ポリシがさらに追加されると、追加された制御ポリシのフロー転送中止の条件に対応するフローを前記アプリケーション識別制御装置へ転送することを中止し、
    前記送信部は、前記転送部によりフローが前記アプリケーション識別制御装置へ転送することが中止された後に、当該フローを前記アプリケーション識別制御装置以外の装置へ送信する
    ことを特徴とする請求項1に記載のパケットヘッダ識別制御装置。
  3. 各フローを前記アプリケーション識別制御装置以外の装置へ送信する送信部をさらに備え、
    前記管理部は、パケットヘッダ情報に対応付けて、前記転送部により前記アプリケーション識別制御装置へ各フローの開始から転送された各フローのパケット数をさらに管理し、
    前記転送部は、前記管理部により管理されるパケット数が所定数に達したフローを、前記アプリケーション識別制御装置へ転送することを中止し、
    前記送信部は、前記転送部によりフローが前記アプリケーション識別制御装置へ転送することが中止された後に、当該フローを前記アプリケーション識別制御装置以外の装置へ送信する
    ことを特徴とする請求項1に記載のパケットヘッダ識別制御装置。
  4. 各フローを各フローの開始から前記アプリケーション識別制御装置以外の装置へ送信する送信部をさらに備え、
    前記転送部は、各フローのパケットのコピーパケットを各フローの開始から前記アプリケーション識別制御装置へ転送し、
    前記管理部は、パケットヘッダ情報に対応付けて、前記転送部により前記アプリケーション識別制御装置へ各フローの開始から転送された各フローのパケットのコピーパケット数をさらに管理し、
    前記転送部は、前記管理部により管理されるコピーパケット数が所定数に達したフローのパケットのコピーパケットを、前記アプリケーション識別制御装置へ転送することを中止する
    ことを特徴とする請求項1に記載のパケットヘッダ識別制御装置。
  5. ネットワークにおいて、ユーザ端末からの送信フロー、またはユーザ端末への受信フローをアプリケーション識別制御装置へ転送するパケットヘッダ識別制御装置が実行する制御方法であって、
    前記パケットヘッダ識別制御装置の管理部が、パケットヘッダ情報で識別される各フロー条件に合致する各フローに対して実行する制御ポリシを前記パケットヘッダ情報ごとに管理する管理ステップと、
    前記パケットヘッダ識別制御装置の転送部が、前記管理ステップにより管理される制御ポリシが含む転送条件に合致する各フローを前記アプリケーション識別制御装置へ転送する転送ステップと、
    前記パケットヘッダ識別制御装置の追加部が、前記アプリケーション識別制御装置による各フローのアプリケーション識別結果に応じて前記アプリケーション識別制御装置からフローのパケットヘッダ情報および当該フローのアプリケーション識別結果を含む制御対象フロー検出情報を受信し、ユーザ情報、前記ユーザ情報ごとの制御ポリシ及び各フローを収容する収容先パケットヘッダ識別制御装置を示す情報を参照し、制御対象フロー検出情報の各フローに対して実行されるユーザごとかつアプリケーション情報ごとの制御ポリシを前記パケットヘッダ情報に基づくフロー条件とともに各フローを収容するパケットヘッダ識別制御装置へ通知して設定させるポリシ管理装置から通知された、前記フロー条件ごとの制御ポリシを、前記管理ステップにより管理される、対応する前記パケットヘッダ情報ごとの制御ポリシへ追加する追加ステップと、
    前記パケットヘッダ識別制御装置の追加部が、各フローを前記パケットヘッダ情報で識別して、前記追加ステップにより追加された制御ポリシを含む前記パケットヘッダ情報ごとの制御ポリシを各フローに対して実行する実行ステップと
    を含むことを特徴とする制御方法。
  6. 前記パケットヘッダ識別制御装置の送信部が、各フローを前記アプリケーション識別制御装置以外の装置へ送信する送信ステップをさらに含み、
    前記転送部が、前記転送ステップにおいて、前記追加ステップにより前記管理ステップが管理する制御ポリシへ、フロー転送中止の指示を含む制御ポリシがさらに追加されると、追加された制御ポリシのフロー転送中止の条件に対応するフローを前記アプリケーション識別制御装置へ転送することを中止し、
    前記送信部が、前記送信ステップにおいて、前記転送ステップによりフローが前記アプリケーション識別制御装置へ転送することが中止された後に、当該フローを前記アプリケーション識別制御装置以外の装置へ送信する
    ことを特徴とする請求項5に記載の制御方法。
  7. 前記パケットヘッダ識別制御装置の送信部が、各フローを前記アプリケーション識別制御装置以外の装置へ送信する送信ステップをさらに含み、
    前記転送部が、前記転送ステップにおいて、各フローのパケット、又は、各フローのパケットのコピーパケットを、各フローの開始から前記アプリケーション識別制御装置へ転送し、
    前記管理部が、前記管理ステップにおいて、パケットヘッダ情報に対応付けて、前記転送ステップにより前記アプリケーション識別制御装置へ各フローの開始から転送された各フローのパケット数又はコピーパケット数をさらに管理し、
    前記転送部が、前記転送ステップにおいて、前記管理ステップにより管理されるパケット数又はコピーパケット数が所定数に達したフローを、前記アプリケーション識別制御装置へ転送することを中止し、
    前記送信部が、前記転送ステップによりフローのパケットが前記アプリケーション識別制御装置へ転送されることが中止された後に、当該フローを前記アプリケーション識別制御装置以外の装置へ送信し、又は、前記送信部が、各フローを各フローの開始から前記アプリケーション識別制御装置以外の装置へ送信し、前記転送ステップによりフローのコピーパケットが前記アプリケーション識別制御装置へ転送されることが中止された後も、当該フローの送信を継続する
    ことを特徴とする請求項5に記載の制御方法。
  8. 請求項1〜4のいずれか1つに記載のパケットヘッダ識別制御装置としてコンピュータを機能させるための制御プログラム。
JP2014182797A 2014-09-08 2014-09-08 パケットヘッダ識別制御装置、制御方法、及び制御プログラム Active JP6285828B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014182797A JP6285828B2 (ja) 2014-09-08 2014-09-08 パケットヘッダ識別制御装置、制御方法、及び制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014182797A JP6285828B2 (ja) 2014-09-08 2014-09-08 パケットヘッダ識別制御装置、制御方法、及び制御プログラム

Publications (2)

Publication Number Publication Date
JP2016058850A JP2016058850A (ja) 2016-04-21
JP6285828B2 true JP6285828B2 (ja) 2018-02-28

Family

ID=55759196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014182797A Active JP6285828B2 (ja) 2014-09-08 2014-09-08 パケットヘッダ識別制御装置、制御方法、及び制御プログラム

Country Status (1)

Country Link
JP (1) JP6285828B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6243859B2 (ja) * 2015-02-06 2017-12-06 日本電信電話株式会社 フロー制御システムおよびフロー制御方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5667009B2 (ja) * 2011-08-08 2015-02-12 日本電信電話株式会社 ルータ装置及びデータ解析方法
US9231774B2 (en) * 2012-09-27 2016-01-05 Alcatel Lucent Congestion control for radio access networks (RAN)
US9537904B2 (en) * 2013-01-24 2017-01-03 Tekelec, Inc. Methods, systems, and computer readable media for using policy knowledge of or obtained by a policy and charging rules function (PCRF) for needs based forwarding of bearer session traffic to network nodes

Also Published As

Publication number Publication date
JP2016058850A (ja) 2016-04-21

Similar Documents

Publication Publication Date Title
JP6592595B2 (ja) コンピューティングネットワークにおけるデータトラフィックを管理する方法およびシステム
EP3516833B1 (en) Methods, systems, and computer readable media for discarding messages during a congestion event
EP3586494B1 (en) Load balancing in distributed computing systems
JP6509219B2 (ja) ソフトウェア定義ネットワーク(SDN)機能性を使用したDiameterルーティングのための方法、システム、およびコンピュータ読取可能媒体
KR102586898B1 (ko) 패킷 처리 방법 및 장치, 및 관련 디바이스들
US9059965B2 (en) Method and system for enforcing security policies on network traffic
US8036127B2 (en) Notifying network applications of receive overflow conditions
EP3629554A1 (en) Method, apparatus, and system for load balancing of service chain
CN109804610B (zh) 限制具有网络功能的设备的数据流量传输的方法和系统
US20120207039A1 (en) Method and system for validating network traffic classification in a blade server
JP2017098935A (ja) 仮想ルータクラスタ、データ転送方法および装置
US20140241349A1 (en) Openflow switch and packet processing method thereof
US10348683B2 (en) Network packet filtering via media access control (MAC) address learning
EP2883384B1 (en) Signaling traffic reduction in mobile communication systems
EP3206344B1 (en) Packet broker
US10979349B2 (en) Methods and apparatuses for flexible mobile steering in cellular networks
US20200120541A1 (en) Methods, systems, and computer readable media for lock-free communications processing at a network node
US20130275620A1 (en) Communication system, control apparatus, communication method, and program
EP2938028B1 (en) Communication node, control device, method for managing control information entries, and program
JP7103883B2 (ja) 通信システム、通信制御方法、及び通信装置
JP6285828B2 (ja) パケットヘッダ識別制御装置、制御方法、及び制御プログラム
US9467419B2 (en) System and method for N port ID virtualization (NPIV) login limit intimation to converged network adaptor (CNA) in NPIV proxy gateway (NPG) mode
EP3641248B1 (en) Traffic optimization device, communication system, traffic optimization method, and program
US9641441B2 (en) Learning information associated with shaping resources and virtual machines of a cloud computing environment
JP6654531B2 (ja) ポリシ管理システム、ポリシ管理方法およびポリシ管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170725

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180202

R150 Certificate of patent or registration of utility model

Ref document number: 6285828

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150