JP7073976B2 - 管理装置および管理方法 - Google Patents

管理装置および管理方法 Download PDF

Info

Publication number
JP7073976B2
JP7073976B2 JP2018148840A JP2018148840A JP7073976B2 JP 7073976 B2 JP7073976 B2 JP 7073976B2 JP 2018148840 A JP2018148840 A JP 2018148840A JP 2018148840 A JP2018148840 A JP 2018148840A JP 7073976 B2 JP7073976 B2 JP 7073976B2
Authority
JP
Japan
Prior art keywords
cpe
virtual
communication
general
purpose server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018148840A
Other languages
English (en)
Other versions
JP2020025198A (ja
Inventor
克真 宮本
昭宏 岡田
英雄 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018148840A priority Critical patent/JP7073976B2/ja
Priority to US17/266,436 priority patent/US11463515B2/en
Priority to PCT/JP2019/029423 priority patent/WO2020031752A1/ja
Publication of JP2020025198A publication Critical patent/JP2020025198A/ja
Application granted granted Critical
Publication of JP7073976B2 publication Critical patent/JP7073976B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1036Load balancing of requests to servers for services different from user content provisioning, e.g. load balancing across domain name servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/825Involving tunnels, e.g. MPLS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、管理装置および管理方法に関する。
従来、顧客宅内設備(CPE、Customer Premises Equipment)の機能を、仮想CPE(vCPE)としてコアネットワークの仮想化基盤で集約する技術が知られている(非特許文献1参照)。各仮想CPEは、ユーザ宅内のCPEと、IPsec(IP SECurity Architecture、非特許文献2参照)等の通信方式で構築されるトンネルによって接続される。
IPsecでは、通信開始時には「トンネル認証処理」が行われ、通信中には「パケット転送処理」が行われる。これらの処理は、ルータではそれぞれの専用ハードウェアによって実行され、汎用サーバ等ではCPU(Central Processing Unit)等のサーバ上のリソースによって実行される。
"ETSI GS NFV 001 V1.1.1(2013-10) Network Functions Virtualization (NFV); Use Cases"、[online]、ETSI、[平成30年7月11日検索]、インターネット<URL:http://www.etsi.org/deliver/etsi_gs/NFV/001_099/001/01.01.01_60/gs_NFV001v010101p.pdf> "IPsecの概要"、[online]、YAMAHA Corporation、[平成30年7月11日検索]、インターネット<URL:http://www.rtpro.yamaha.co.jp/RT/docs/ipsec/abst.html>
しかしながら、従来の技術では、複数の仮想CPEが構築されたサーバにおいてトンネル接続要求が集中した場合には、トンネル確立が遅延する場合があった。例えば、大規模停電からの復旧時等に多数のCPEが同一のサーバ上のvCPEに一斉に再接続を要求すると、サーバでは、各vCPEとの間で一斉に「トンネル認証処理」が行われる。
その場合に、多数の接続済のCPEが通信を行うと、vCPEが構築されているサーバでは、「パケット転送処理」によって処理負荷が高くなり、再接続を要求している他のCPEの「トンネル認証処理」の実行が遅くなるので、トンネル確立が遅延する。トンネル確立が遅延するとタイムアウトしてしまうので、サーバ全体として復旧に時間がかかることになる。
本発明は、上記に鑑みてなされたものであって、複数の仮想CPEが構築されたサーバにおいてトンネル接続要求が集中した場合に、トンネル確立の遅延を抑止することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係る管理装置は、複数の仮想CPEが構築されたサーバの状態を取得する取得部と、前記仮想CPEと接続済のCPEに、前記サーバの状態に応じて、通信帯域の制御を指示する指示部と、を備えることを特徴とする。
本発明によれば、複数の仮想CPEが構築されたサーバにおいてトンネル接続要求が集中した場合にも、トンネル確立の遅延を抑止することができる。
図1は、本実施形態に係る管理装置の処理対象のシステムの構成を例示する模式図である。 図2は、管理装置の処理対象のシステムを説明するための説明図である。 図3は、管理装置の処理対象のシステムを説明するための説明図である。 図4は、管理装置の概略構成を例示する模式図である。 図5は、管理装置の処理を説明するための説明図である。 図6は、管理処理手順を例示するフローチャートである。 図7は、管理プログラムを実行するコンピュータの一例を示す図である。
以下、図面を参照して、本発明の実施形態を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。
[システム構成]
まず、図1は、本実施形態に係る管理装置の処理対象のシステムの構成を例示する模式図である。図1に示すように、管理装置の処理対象のシステムは、汎用サーバ1上に構築された複数の仮想CPE2(vCPE#1、…、vCPE#n)と、ユーザ宅内のCPE3(CPE#1、…、CPE#n)とを含む。汎用サーバ1上の各仮想CPE2は、各CPE3に対応して構築される。
ユーザ宅内のCPE3と、これに対応する仮想CPE2とは、IPsec等によってネットワーク内に作成されたトンネルで接続される。図1に示した例では、vCPE#1とCPE#1とがトンネルで接続され、vCPE#nとCPE#nとがトンネルで接続される。
ここで、図2および図3は、管理装置の処理対象のシステムを説明するための説明図である。まず、図2に示すように、IPsecでは、トンネル認証処理とパケット転送処理を経て通信が行われる。
トンネル認証処理は、IKE(Internet Key Exchange)と呼ばれる鍵交換プロトコルで実行される。このトンネル認証処理には、IPsecの通信に用いる鍵情報を安全に運ぶための制御用トンネルを作成するフェーズ1と、制御用トンネル内で通信に用いる通信用トンネルを作成するフェーズ2とが含まれる。
また、パケット転送処理では、トンネル認証処理で作成された通信用トンネルを用いて通信が行われる。通信用トンネルは、上り通信用と下り通信用との2つのトンネルが対になったトンネルである。また、IPsecの通信では、トンネル認証処理で交換された鍵を用いた暗号通信が行われる。
また、図3に示すように、複数の仮想CPE2が構築された汎用サーバ1は、仮想CPE2と未接続のCPE3(CPE#n)に対してはトンネル認証処理を行ってトンネルで接続し、通信可能な接続済の状態にする。また、汎用サーバ1は、トンネル認証処理を経て接続済となったCPE3(CPE#1)との間では、パケット転送処理によって通信が行われる。
管理装置10は、複数の仮想CPE2が構築された汎用サーバ1に実装される。ただし、本発明は汎用サーバ1に実装される場合に限定されず、例えば、汎用サーバ1と通信可能に構成された異なるハードウェアに実装されてもよい。
管理装置10は、例えば、複数のCPE3が一斉に切断された場合、複数のCPE3が一斉にトンネル接続を要求した場合、あるいはオペレータの判断により手動で、後述する管理処理を実行する。具体的には、管理装置10は、接続済のCPE3に対して汎用サーバ1の状態に応じた通信帯域の制御を指示する。管理装置10は、これにより、汎用サーバ1の状態に応じて動的に、接続済のCPE3(CPE#1)との間のパケット転送処理の帯域を制限し、未接続のCPE3(CPE#n)に対するトンネル認証処理を優先的に行えるようにする。
[管理装置の構成]
次に、図4は、本実施形態の管理装置の概略構成を例示する模式図である。図4に示すように、本実施形態に係る管理装置10は、CPU(Central Processing Unit)やFPGA(Field Programmable Gate Array)等で実現され、メモリに記憶された処理プログラムを実行して、制御部11として機能する。また、管理装置10は、RAM、フラッシュメモリ等の半導体メモリ素子で実現される記憶部12を備える。
記憶部12は、帯域情報12aを記憶する。帯域情報12aは、汎用サーバ1の状態と通信帯域とを対応づけた情報であり、後述する管理処理において、指示部11bが参照する。帯域情報12aは、例えば、不図示のキーボード等の入力部を介して、予め記憶部12に記憶される。
制御部11は、図4に例示するように、取得部11aおよび指示部11bとして機能する。なお、これらの機能部は、それぞれが異なるハードウェアに実装されてもよい。
取得部11aは、複数の仮想CPE2が構築された汎用サーバ1の状態を取得する。例えば、取得部11aは、汎用サーバ1の状態として、汎用サーバ1のCPU使用率、トラヒック量、汎用サーバ1に構築された仮想CPE2と接続済のCPE3のコネクション数、または、汎用サーバ1に構築された仮想CPE2と未接続のCPE3の有無等を取得する。
指示部11bは、仮想CPE2と接続済のCPE3に、汎用サーバ1の状態に応じて、通信帯域の制御を指示する。具体的には、指示部11bは、取得部11aが取得した汎用サーバ1の状態と帯域情報12aとを対比して、仮想CPE2と、これと接続済みのCPE3とに対し、通信帯域の制御(帯域制御)を指示する。
ここで、図5は、管理装置の処理を説明するための説明図である。図5には、大規模停電が復旧した場合に、停電が復旧したエリアに設置された多数のCPE3(CPE#1、…、CPE#n)から、同一の汎用サーバ1の仮想CPE2(vCPE#1、…、vCPE#n)に、一斉に再接続の要求があった場合が例示されている。
管理装置10では、例えば、取得部11aが、汎用サーバ1のCPU使用率を取得したときには、指示部11bは、汎用サーバ1のCPU使用率が所定の閾値を超えた場合に、仮想CPE2(vCPE#1)と、これと接続済のCPE3(CPE#1)とに、通信帯域を所定値以下に制限することを指示する。
この場合には、帯域情報12aには、例えば、CPU使用率が高いほど、通信帯域の所定値が小さくなるように、複数段階に分類したCPU使用率の段階ごとに、異なる通信帯域の所定値を設定しておく。指示部11bは、帯域情報12aを参照し、取得部11aが取得したCPU使用率に対応する通信帯域の所定値を、仮想CPE2(vCPE#1)と、これと接続済のCPE3(CPE#1)とに通知する。
帯域制御を指示された場合に、ユーザ宅内のCPE3(CPE#1)が、上りパケットの通信帯域を指示された所定値に制限する。また、仮想CPE2(vCPE#1)が、下りパケットの通信帯域を指示された所定値に制限する。
これにより、汎用サーバ1では、CPU使用率が高い場合に、接続済のCPE3との間の「パケット転送処理」が制限される。そのため、未接続のCPE3との間の「トンネル認証処理」を優先して行える。したがって、トンネル確立の遅延によるタイムアウトを抑止できるので、汎用サーバ1全体として、停電からの復旧が早くなる。
なお、汎用サーバ1の状態として、汎用サーバ1のCPU使用率の代わりに汎用サーバ1のトラヒック量を用いてもよい。すなわち、取得部11aが、汎用サーバ1のトラヒック量を、汎用サーバ1の状態として取得して、指示部11bが、トラヒック量が所定の閾値を超えた場合に、仮想CPEと接続済のCPEに、通信帯域を所定値以下に制限することを指示する。この場合には、帯域情報12aには、例えば、トラヒック量が多いほど、通信帯域の所定値が小さくなるように、複数段階に分類したトラヒック量の段階ごとに、異なる通信帯域の所定値を設定しておけばよい。
また、取得部11aが、汎用サーバ1に構築された仮想CPE2と接続済のCPE3の数(コネクション数)を取得したときには、指示部11bは、コネクション数が所定の閾値を下回った場合に、仮想CPE2と接続済のCPE3(CPE#1)に、通信帯域を所定値以下に制限することを指示する。
この場合には、帯域情報12aには、例えば、コネクション数が少ないほど、通信帯域の所定値が小さくなるように、複数段階に分類したコネクション数の段階ごとに、異なる通信帯域の所定値を設定しておく。指示部11bは、帯域情報12aを参照し、取得部11aが取得したコネクション数に対応する通信帯域の所定値を、仮想CPE2(vCPE#1)と接続済のCPE3(CPE#1)とに通知する。これにより、汎用サーバ1では、CPE3のコネクション数が少ない場合に、接続済のCPE3との間の「パケット転送処理」が制限され、未接続のCPE3との間の「トンネル認証処理」を優先して行える。
また、取得部11aが、汎用サーバ1に構築された仮想CPE2と未接続のCPE3の有無を取得したときには、指示部11bは、仮想CPE2と未接続のCPE3が有る場合に、仮想CPE2と接続済のCPE3(CPE#1)に、所定の通信種別以外の通信種別の通信の遮断を指示する。
すなわち、例えば、停電が復旧して再接続中のCPE3(CPE#n)がある間には、指示部11bは、接続済のCPE3(CPE#1)には、VoIP等の特定の通信種別の通信のみを許可し、それ以外の通信種別の通信は遮断させる。また、指示部11bは、全CPE3のトンネル認証処理が完了して停電復旧した場合には、全ての通信種別の通信を許可する。
この場合には、帯域情報12aには、例えば、特定の通信種別以外の通信の通信帯域を0に設定しておく。指示部11bは、取得部11aが仮想CPE2と未接続のCPE3が有るとの情報を取得した場合に、帯域情報12aを参照し、仮想CPE2(vCPE#1)と接続済のCPE3(CPE#1)とに、通信を許可する通信種別と、それ以外の通信種別の通信の帯域を0にする指示とを通知する。これにより、汎用サーバ1では、未接続のCPE3が有る場合に、特定の通信種別以外の通信を遮断して、未接続のCPE3との間の「トンネル認証処理」を優先して行える。
[管理処理]
次に、図6は、管理処理手順を例示するフローチャートである。図6に示すフローチャートは、例えば、所定の間隔で定期的に、あるいは、オペレータが指示したタイミングで開始される。
まず、取得部11aが、複数の仮想CPE2が構築された汎用サーバ1の状態を取得する(ステップS1)。例えば、取得部11aは、汎用サーバ1のCPU使用率、トラヒック量、汎用サーバ1に構築された仮想CPE2と接続済のユーザ宅内のCPE3のコネクション数、または汎用サーバ1に構築された仮想CPE2と未接続のCPE3の有無等を取得する。
次に、指示部11bが、仮想CPE2と接続済のCPE3に、汎用サーバ1の状態に応じて、通信帯域の制御を指示する(ステップS2)。具体的には、指示部11bは、取得部11aが取得した汎用サーバ1の状態と帯域情報12aと対比して、仮想CPE2と、これと接続済みのCPE3とに対し、帯域制御を指示する。
例えば、指示部11bは、汎用サーバ1のCPU使用率が所定の閾値を超えた場合に、仮想CPE2と、これと接続済のCPE3とに、通信帯域を所定値以下に制限することを指示する。
または、指示部11bは、汎用サーバ1のトラヒック量が所定の閾値を超えた場合に、仮想CPEと接続済のCPEに、通信帯域を所定値以下に制限することを指示する。
または、指示部11bは、汎用サーバ1に構築された仮想CPE2と接続済のCPE3のコネクション数が所定の閾値を下回った場合に、仮想CPE2と接続済のCPE3に、通信帯域を所定値以下に制限することを指示する。
または、指示部11bは、仮想CPE2と未接続のCPE3が有る場合に、仮想CPE2と接続済のCPE3に、所定の通信種別以外の通信種別の通信の遮断を指示する。
帯域制御を指示されたユーザ宅内のCPE3は、上りパケットの通信帯域を指示された所定値に制限する。また、仮想CPE2(vCPE#1)は、下りパケットの通信帯域を指示された所定値に制限する。これにより、一連の管理処理が終了する。
以上、説明したように、本実施形態の管理装置10では、取得部11aが、複数の仮想CPE2が構築された汎用サーバ1の状態を取得する。また、指示部11bが、仮想CPE2と接続済のCPE3に、汎用サーバ1の状態に応じて、通信帯域の制御を指示する。
これにより、これにより、汎用サーバ1の状態に応じて動的に、接続済のCPE3との間のパケット転送処理を制限し、未接続のCPE3に対するトンネル認証処理を優先的に行える。例えば、複数の仮想CPEが構築された汎用サーバ1においてトンネル接続要求が集中した場合に、「トンネル認証処理」を「パケット転送処理」より優先して実行することができる。したがって、トンネル確立の遅延によるタイムアウトを抑止することができるので、汎用サーバ1全体として例えば大規模停電からの復旧が早期に可能となる。
また、取得部11aが汎用サーバ1のCPU使用率を、汎用サーバ1の状態として取得したときには、指示部11bは、帯域情報12aを参照し、CPU使用率が所定の閾値を超えた場合に、仮想CPE2と接続済のCPE3に、通信帯域を所定値以下に制限することを指示する。これにより、これにより、汎用サーバ1では、CPU使用率が高い場合に、接続済のCPE3との間の「パケット転送処理」が制限され、未接続のCPEとの間の「トンネル認証処理」を優先して行える。
また、取得部11aが、汎用サーバ1に構築された仮想CPE2と接続済のCPE3のコネクション数を、汎用サーバ1の状態として取得したときには、指示部11bは、コネクション数が所定の閾値を下回った場合に、仮想CPE2と接続済のCPE3に、通信帯域を所定値以下に制限することを指示する。これにより、汎用サーバ1では、CPE3のコネクション数が少ない場合に、接続済のCPE3との間の「パケット転送処理」が制限され、未接続のCPEとの間の「トンネル認証処理」を優先して行える。
また、取得部11aが、汎用サーバ1に構築された仮想CPE2と未接続のCPE3の有無を、汎用サーバ1の状態として取得したときには、指示部11bは、仮想CPE2と未接続のCPE3が有る場合に、仮想CPE2と接続済のCPE3に、所定の通信種別以外の通信種別の通信の遮断を指示する。これにより、汎用サーバ1では、未接続のCPE3が有る場合に、特定の通信種別以外の通信を遮断して、未接続のCPE3との間の「トンネル認証処理」を優先して行える。
[プログラム]
上記実施形態に係る管理装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。一実施形態として、管理装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記の管理処理を実行する管理プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の管理プログラムを情報処理装置に実行させることにより、情報処理装置を管理装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機等の移動体通信端末、さらには、PDA(Personal Digital Assistants)等のスレート端末などがその範疇に含まれる。また、管理装置10の機能を、クラウドサーバに実装してもよい。
図7は、管理プログラムを実行するコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。ディスクドライブ1041には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1051およびキーボード1052が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1061が接続される。
ここで、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各情報は、例えばハードディスクドライブ1031やメモリ1010に記憶される。
また、管理プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュール1093として、ハードディスクドライブ1031に記憶される。具体的には、上記実施形態で説明した管理装置10が実行する各処理が記述されたプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。
また、管理プログラムによる情報処理に用いられるデータは、プログラムデータ1094として、例えば、ハードディスクドライブ1031に記憶される。そして、CPU1020が、ハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LANやWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述および図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例および運用技術等は全て本発明の範疇に含まれる。
1 汎用サーバ
2 仮想CPE
3 CPE
10 管理装置
11 制御部
11a 取得部
11b 指示部
12 記憶部
12a 帯域情報

Claims (2)

  1. 複数の仮想CPE(Customer Premises Equipment)が構築されたサーバの状態として、前記サーバに構築された前記仮想CPEと未接続のCPEの有無を取得する取得部と、
    前記仮想CPEと未接続のCPEが有る場合に、前記仮想CPEと接続済のCPEに、所定の通信種別以外の通信種別の通信の遮断を指示することにより、前記仮想CPEと接続済のCPEに、通信帯域の制御を指示する指示部と、
    を備えることを特徴とする管理装置。
  2. 管理装置で実行される管理方法であって、
    複数の仮想CPE(Customer Premises Equipment)が構築されたサーバの状態として、前記サーバに構築された前記仮想CPEと未接続のCPEの有無を取得する取得工程と、
    前記仮想CPEと未接続のCPEが有る場合に、前記仮想CPEと接続済のCPEに、所定の通信種別以外の通信種別の通信の遮断を指示することにより、前記仮想CPEと接続済のCPEに、通信帯域の制御を指示する指示工程と、
    を含んだことを特徴とする管理方法。
JP2018148840A 2018-08-07 2018-08-07 管理装置および管理方法 Active JP7073976B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018148840A JP7073976B2 (ja) 2018-08-07 2018-08-07 管理装置および管理方法
US17/266,436 US11463515B2 (en) 2018-08-07 2019-07-26 Management device and management method
PCT/JP2019/029423 WO2020031752A1 (ja) 2018-08-07 2019-07-26 管理装置および管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018148840A JP7073976B2 (ja) 2018-08-07 2018-08-07 管理装置および管理方法

Publications (2)

Publication Number Publication Date
JP2020025198A JP2020025198A (ja) 2020-02-13
JP7073976B2 true JP7073976B2 (ja) 2022-05-24

Family

ID=69415227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018148840A Active JP7073976B2 (ja) 2018-08-07 2018-08-07 管理装置および管理方法

Country Status (3)

Country Link
US (1) US11463515B2 (ja)
JP (1) JP7073976B2 (ja)
WO (1) WO2020031752A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016076207A1 (ja) 2014-11-10 2016-05-19 日本電信電話株式会社 最適化装置、最適化方法および最適化プログラム
JP2017147526A (ja) 2016-02-16 2017-08-24 日本電信電話株式会社 帯域制御装置及び方法
WO2018028764A1 (en) 2016-08-08 2018-02-15 Compagnie Gervais Danone Process for producing infant formula products and acidic dairy products
WO2018138761A1 (ja) 2017-01-24 2018-08-02 三菱電機株式会社 ゲートウェイ装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8516101B2 (en) * 2009-06-15 2013-08-20 Qualcomm Incorporated Resource management for a wireless device
US8392571B2 (en) * 2010-04-30 2013-03-05 Hewlett-Packard Development Company, L.P. Method and system for allocating bandwidth
KR101266692B1 (ko) * 2010-12-28 2013-05-22 주식회사 팬택 VoIP 서비스 제어 시스템 및 방법
US20120278459A1 (en) * 2011-04-26 2012-11-01 Cisco Technology, Inc. Throttling bursty cpu utilization due to bursty tcp flows
US8850008B2 (en) * 2011-11-22 2014-09-30 Verizon Patent And Licensing Inc. User device application monitoring and control
JP6144639B2 (ja) * 2014-02-20 2017-06-07 日本電信電話株式会社 ネットワーク制御装置、通信システム、ネットワーク制御方法、および、ネットワーク制御プログラム
US9967852B2 (en) * 2015-03-23 2018-05-08 Verizon Digital Media Services Inc. CPE network configuration systems and methods
US10389575B2 (en) * 2017-07-20 2019-08-20 Juniper Networks, Inc. Traffic migration based on traffic flow and traffic path characteristics
WO2019026837A1 (ja) * 2017-07-31 2019-02-07 日本電気株式会社 仮想化宅内通信設備、ポリシー管理サーバー及びサービス提供方法
US10904322B2 (en) * 2018-06-15 2021-01-26 Cisco Technology, Inc. Systems and methods for scaling down cloud-based servers handling secure connections
US11381985B2 (en) * 2019-12-18 2022-07-05 Charter Communications Operating, Llc Wireless communication link management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016076207A1 (ja) 2014-11-10 2016-05-19 日本電信電話株式会社 最適化装置、最適化方法および最適化プログラム
JP2017147526A (ja) 2016-02-16 2017-08-24 日本電信電話株式会社 帯域制御装置及び方法
WO2018028764A1 (en) 2016-08-08 2018-02-15 Compagnie Gervais Danone Process for producing infant formula products and acidic dairy products
WO2018138761A1 (ja) 2017-01-24 2018-08-02 三菱電機株式会社 ゲートウェイ装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
土屋 英雄 他 Hideo TSUCHIYA et al.,仮想CPE適用時におけるセキュリティ機能配備の提案 A proposal of allocation of security function on,電子情報通信学会2018年総合大会講演論文集 通信2 PROCEEDINGS OF THE 2018 IEICE GENERAL CONFEREN,日本,一般社団法人電子情報通信学会 THE INSTITUTE OF ELE,2018年03月06日,p.87

Also Published As

Publication number Publication date
US20210297481A1 (en) 2021-09-23
WO2020031752A1 (ja) 2020-02-13
US11463515B2 (en) 2022-10-04
JP2020025198A (ja) 2020-02-13

Similar Documents

Publication Publication Date Title
TWI584195B (zh) 伺服器系統中基於iSCSI的裸機OS映像部署及無磁碟啟動的方法
US10915374B2 (en) Method of facilitating live migration of virtual machines
JP5885834B2 (ja) モバイル・コンピューティング・デバイスを介して管理されたusbサービスをリモートに送達する方法および装置
US10938640B2 (en) System and method of managing an intelligent peripheral
JP5743174B2 (ja) シンクライアントサーバシステム及びusbデバイスのドライバの管理方法
JP2014535228A (ja) ポート設定方法、ルーティングデバイス、およびコンピュータプログラム製品
US9413560B2 (en) Differentiated quality of service using security as a service
US20210126965A1 (en) Systems and methods for scaling down cloud-based servers handling secure connections
JP5854138B2 (ja) 情報処理システム,情報処理方法,通信装置
US11140028B2 (en) Communication system and slice control method
JP2008502972A (ja) クラスタ構成への変更を管理するためのシステムおよび方法
CN103888491A (zh) 无盘工作站启动系统及方法
RU2598337C2 (ru) Система и способ выбора средств перехвата данных, передаваемых по сети
JP7073976B2 (ja) 管理装置および管理方法
US9424273B2 (en) System and method for asynchronous use of a network-based file system
RU2693903C1 (ru) Способ, устройство и система обработки для расширенного порта
KR102187301B1 (ko) 가상 라우터를 이용한 다중 가상 네트워크 통신 시스템 및 방법
JP2020028050A (ja) 通信装置および通信方法
JP2020005051A (ja) 制御プログラム、制御装置、及び制御方法
US11032389B1 (en) Applying application-based policy rules using a programmable application cache
US20190014011A1 (en) Information processing device and method for setting the environment of the device
JP6846621B2 (ja) 情報処理装置及びネットワーク切り替え方法
Hari et al. The swiss army smartphone: Cloud-based delivery of usb services
JP7063185B2 (ja) 通信システム及び通信方法
WO2024074086A1 (zh) 策略配置方法、装置及相关设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220425

R150 Certificate of patent or registration of utility model

Ref document number: 7073976

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150