JP7107437B2 - Ipアドレス割当装置、ipアドレス割当方法及びプログラム - Google Patents

Ipアドレス割当装置、ipアドレス割当方法及びプログラム Download PDF

Info

Publication number
JP7107437B2
JP7107437B2 JP2021524589A JP2021524589A JP7107437B2 JP 7107437 B2 JP7107437 B2 JP 7107437B2 JP 2021524589 A JP2021524589 A JP 2021524589A JP 2021524589 A JP2021524589 A JP 2021524589A JP 7107437 B2 JP7107437 B2 JP 7107437B2
Authority
JP
Japan
Prior art keywords
group
period
address
traffic
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021524589A
Other languages
English (en)
Other versions
JPWO2020245966A1 (ja
Inventor
友香 駒井
正裕 小林
薫明 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2020245966A1 publication Critical patent/JPWO2020245966A1/ja
Application granted granted Critical
Publication of JP7107437B2 publication Critical patent/JP7107437B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/668Internet protocol [IP] address subnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、IPアドレス割当装置、IPアドレス割当方法及びプログラムに関する。
通信事業者は、ネットワークの輻輳による通信品質の劣化を回避するため、ネットワークの状況を逐次監視し、適切な通信経路制御や設備増設を行っている。
一方で、近年、モバイル端末やIoT(Internet of Things)機器が急速に普及し、その上で多数のサービスが提供されており、求められる通信品質(要求通信品質)も多様化している。要求通信品質の多様化の例として、通信量が大容量かつ超低遅延を要求する中継配信サービスや、配置済みのセンサからのデータ収集のような低容量かつ遅延許容可能なサービスなどが挙げられる。
要求通信品質が多様化しているなか、高い通信品質を維持するためには、要求通信品質に基づいてトラヒックの経路を制御することが有効であると考えられる。例えば、輻輳発生の可能性がある状況下では、遅延が許容できるサービスのトラヒックを、輻輳リンクを避ける経路に迂回させることにより、他の通信の通信品質を維持することができる。
上記のような経路制御を実現するため、非特許文献1では、要求通信品質ごとにトラヒックを予測する方法を提案している。具体的には、非特許文献1では、要求通信品質がサービス及びユーザの端末環境(OS、端末種別など)に強く依存することから、ユーザによるサービス利用が類似する場合には、要求通信品質が類似すると考え、アクセスパターン(サービス・ユーザ・トラヒック時系列変動)の類似性に基づいて、トラヒックをグループ化し、グループ化した単位での高精度な予測と経路制御を行う。これにより、従来の手法では考慮できていなかった、要求通信品質に基づく単位での制御を実現することができる。
駒井友香,木村達明,小林正裕,原田薫明,"プロアクティブ制御型ネットワークの実現に向けたアクセスパターンに基づいたトラヒック予測手法", 信学会総合大会, 2019.
非特許文献1では、各サービスとユーザ(例えば、宛先IPアドレスと送信元IPアドレス)の組み合わせに対して、グループを関連付けている。このグループは、アクセスパターンの類似性に基づいているため、同じグループ内に多様なIPアドレスが混在する(同じサブネットのIPアドレスが同じグループに関連付くわけではない。)。そのため、要求通信品質に基づいてグループ単位での経路制御を単純に実現するためには、各サービスとユーザの全組み合わせについてルーティングテーブルへ制御ルールを登録する必要がある。
また、基本的にユーザのアクセス傾向は継続的である(ダイナミックに変動しない)と仮定すると、グループ化を定期的に実行しても、同じグループに関連付くユーザが多いと考えられる。一方で、グループ化の度に異なるグループへ関連付くユーザも存在すると考えられる。後者のユーザに対しては、グループ化の度に制御ルールを変更する必要がある。
しかしながら、OpenFlow等のフロー制御技術を用いて、ルーティングテーブルに登録できる数には制限(スイッチのメモリ容量制限)がある。また、登録数や変更数が多ければ多いほど、処理に時間を要し、通信品質の低下が見込まれる。特に、大規模なネットワークでは、サービスとユーザの組み合わせや異なるグループへ関連付くユーザ数が非常に多くなり、全組み合わせを登録して経路制御することは、不可能、又は通信品質の低下を招いてしまう。これでは、要求通信品質に基づくグループ単位での制御が困難となってしまう。
本発明は、上記の点に鑑みてなされたものであって、トラヒックの制御のために必要な登録情報を削減可能とすることを目的とする。
そこで上記課題を解決するため、IPアドレス割当装置は、複数のユーザ端末と複数のサービスとの間の過去の期間のトラヒックについて、ユーザ端末、サービス、及び時間帯の組み合わせ別に前記トラヒックの統計量を算出し、前記統計量に基づいて、前記トラヒックに関して複数のパターンを抽出する抽出部と、各ユーザ端末を、前記パターンに基づくグループに分類する分類部と、前記グループごとに同一のサブネットに属するIPアドレスを前記各ユーザ端末に割り当てる割当部と、を有する。
トラヒックの制御のために必要な登録情報を削減可能とすることができる。
第1の実施の形態におけるシステム構成例を示す図である。 トラヒックログの構成例を示す図である。 第1の実施の形態におけるIPアドレス割当装置10のハードウェア構成例を示す図である。 第1の実施の形態におけるIPアドレス割当装置10の機能構成例を示す図である。 第1の実施の形態においてIPアドレス割当装置10が実行する処理手順の一例を説明するためのフローチャートである。 3次元配列Xの一例を示す図である。 パターン抽出手法の出力結果の一例を示す図である。 グルーピングの結果の一例を示す第1の図である。 グルーピングの結果の一例を示す第1の図である。 割り当て結果の一例を示す第1の図である。 割り当て結果の一例を示す第2の図である。 第2の実施の形態においてIPアドレス割当装置10が実行する処理手順の一例を説明するためのフローチャートである。
以下、図面に基づいて本発明の実施の形態を説明する。なお、本実施の形態における各用語の意味は、以下の通りである。
・「通信」又は「トラヒック」の各用語は、いずれも「通信トラヒック」と同義であり、ネットワーク上を流れる通信データをいう。
・「アクセス」とは、ユーザによるサービスに対する通信の発生をいう。
・「サービス」とは、コンテンツの配信元が提供するサービスをいい、コンテンツサービスプロバイダがサーバにより提供しているものである。
本実施の形態では、要求通信品質に基づきユーザをグループ化し、そのグループ単位で同じサブネットとなるように各ユーザへIPアドレスを割り当てる。これにより、ルーティングテーブルにおいてサブネット表記及び正規表現が可能であることを利用することができ、グループ単位で同じ経路制御を実現する場合、グループをサブネット単位でルーティングできるため、ルーティングテーブルには、全てのユーザのIPアドレスについて制御ルールを登録する必要はなく、グループ数の登録で十分となる。
また、グループ化の度に異なるグループへ関連付くユーザは、IPアドレスの割り当て時に、グループに割り当てるサブネットとは別サブネットのIPアドレスを割り当てる。このようなユーザは、アクセスパターンが安定的ではなく、グループ単位の制御ルールが適していない可能性がある。このようなユーザ群を新たなグループとして、新たな制御ルールを適用することで、頻繁なルール変更の必要性を低下させることができる。
これにより、サブネット単位でルーティングできるため、ルーティングテーブルには、ユーザIPアドレス数ではなく、グループ数の登録で十分となる。そのため、組み合わせ数の爆発を抑えることができ、要求通信品質に基づいたグループ単位の制御を実現することができる。
図1は、第1の実施の形態におけるシステム構成例を示す図である。図1において、トラヒック収集装置30は、ネットワーク内の全ての通信に影響しないようにしながらトラヒックログを収集及び蓄積する1以上のコンピュータである。トラヒックログの記録先としてはトラヒック収集装置30のメインメモリや記録装置を想定しているが、任意である。
図2は、トラヒックログの構成例を示す図である。図2に示されるように、トラヒックログは、タイムスタンプ、ユーザID、サービス名及び観測値等を含む。
タイムスタンプは、ユーザ端末20がサービスにアクセスした日時である。ユーザIDは、アクセス元のユーザ端末20の識別子(例えば、IPアドレス)である。サービス名は、アクセス先(DNSキャッシュサーバ又はコンテンツサーバ)のサービスの識別子である。具体的には、HTTPトラヒックの場合はホスト名、DNSクエリにおいてはFQDN(Fully Qualified Domain Name)がサービス名の一例となる。観測値は、ユーザ端末20がサービスにアクセスした際に発生したトラヒック量である。但し、この観測値は任意であり、観測値を省いてトラヒックログとすることも可能である。
図1において、IPアドレス割当装置10は、割り当てたIPアドレスをDHCP(Dynamic Host Configuration Protocol)サーバ40へ登録することで、ユーザ端末20のIPアドレスを変更する1以上のコンピュータである。DHCPサーバ40は、ユーザ端末20からのIPアドレスの割り当て要求に対して、該当するIPアドレスを通知する1以降のコンピュータである。DHCPサーバ40が、IPアドレス割当装置10によって登録されたIPアドレスをユーザ端末20に通知することで、IPアドレス割当装置10によるIPアドレスの変更が、ユーザ端末20へ反映される。但し、NAT(Network Address Translation)のように、IPアドレスの割り当てリストの変更によって、ユーザ端末20のIPアドレスを変更できるのであれば、IPアドレス割当装置10は、割り当てリストを変更すればよい。すなわち、変更後のIPアドレスについてユーザ端末20への反映方法は、適宜選択されればよい。
図3は、第1の実施の形態におけるIPアドレス割当装置10のハードウェア構成例を示す図である。図3のIPアドレス割当装置10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
IPアドレス割当装置10での処理を実現するプログラムは、CD-ROM等の記録媒体101によって提供される。プログラムを記憶した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従ってIPアドレス割当装置10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
図4は、第1の実施の形態におけるIPアドレス割当装置10の機能構成例を示す図である。図4において、IPアドレス割当装置10は、パターン抽出部11、分類部12及び割当部13を有する。これら各部は、IPアドレス割当装置10にインストールされた1以上のプログラムが、CPU104に実行させる処理により実現される。
パターン抽出部11は、トラヒックのログ(図2)を、アクセスパターンの抽出に適した形式のデータに加工する。パターン抽出部11は、加工したデータを入力として分析を行い、入力データの中から任意の数の代表的なアクセスパターンを抽出する。パターン抽出部11は、更に、各アクセスパターンに対して入力データの各軸の項目がどの程度関連しているかを示す「関連度」を算出する。
分類部12は、パターン抽出部11の出力である関連度を用いて、ユーザID又はユーザIDとサービスの組み合わせをグループに関連付ける(グループに分類する)。
割当部13は、分類部12の出力を入力として、グループ単位で各ユーザ端末20のIPアドレスが同じサブネットとなるように、各ユーザ端末20へIPアドレスを割り当てる。
以下、IPアドレス割当装置10が実行する処理手順について説明する。図5は、第1の実施の形態においてIPアドレス割当装置10が実行する処理手順の一例を説明するためのフローチャートである。図5の処理手順は、例えば、一定期間ごと(期間Tごと)に行われてもよい。
ステップS101において、パターン抽出部11は、タイムスタンプが過去の或る期間T(予測開始時刻eから過去(a×時間幅b)まで)に含まれるトラヒックログの集合をトラヒック収集装置30から取得する。a及びbは、分析を行う者により事前に設定される任意の数値である。aが大きいほど、より長期間のトラヒックログに基づいたトラヒック発生パターンを抽出することができる。また、bは予測の時間粒度であり、時間幅bで時間を離散化している。例えば、b=1時間とした場合、1時間単位でのトラヒックについて、後述の統計量が算出されることとなる。
続いて、パターン抽出部11は、取得したトラヒックログの集合について、ユーザIDとサービス名とタイムスタンプ(時間帯)との関係性を表現する3次元配列X(ユーザID、サービス名、及び時間帯の組み合わせ別の統計量)を生成(算出)する(S102)。
図6は、3次元配列Xの一例を示す図である。図6に示されるように、3次元配列Xは、各ユーザID、各サービス名、各時間帯を各軸の項目とし、各項目の組み合わせごとに、当該組み合わせに関してトラヒックログの集合から得られる統計量(統計量の計算方法は後述される。)を要素とするデータである。或るユーザID=uの或るサービス名=sの或る時間帯=t(tは、e-b×(a-t+1)からe-b×(a-t))に対する統計量vは、例えば、以下の(1)、(2)のいずれかの方法によって算出されてもよい。
(1)観測値に基づいてアクセスパターンを抽出する場合
v=process(sum(ユーザID=u かつ サービス名=s かつ 時間帯tに含まれるトラヒックログにおける観測値))
(2)ユーザIDとサービスの利用数に基づいてアクセスパターンを抽出する場合
v=process(count(ユーザID=u かつ サービス名=s かつ 時間帯tに含まれるトラヒックログ))
なお、count()は、該当するトラヒックログの数である。sum()は、該当する観測値の合計である。process()は、入力された値の大小関係を保持したまま出力する操作であり、例えば、process(x)=xや、process(x)=log(x)などで与えることができる。
(1)では、観測値をトラヒック量とした場合、ユーザIDをアクセス元とするサービスについて各時間帯に発生したトラヒックの合計値(トラヒック量)を統計量として扱う。(2)では、ユーザIDをアクセス元とするサービスについて各時間帯にアクセスされた回数を統計量として扱う。なお、図6には、上記の(1)の方法により生成された3次元配列の例が示されている。
続いて、パターン抽出部11は、ステップS102において生成されたデータ(3次元配列X)に対してパターン抽出手法を適用する(S103)。パターン抽出部11は、パターン抽出手法の適用により、入力データの中から任意の数の(複数の)代表的なアクセスパターンを抽出し、かつ、各アクセスパターンに対して入力データの各軸の項目がどの程度関連しているかを示す「関連度」を算出する。パターン抽出部11は、パターン抽出手法の出力結果として、3次元配列Xから、3個の2次元配列A、B及びCを得る。
図7は、パターン抽出手法の出力結果の一例を示す図である。図7に示されるように、各2次元配列は、3次元配列Xの各軸の項目と任意の数kの代表的なアクセスパターンとの関連度を表現している。このうち、時間帯と各アクセスパターンを軸とする2次元配列Aより、k個の時系列変動を把握することができる。また、サービス名と各アクセスパターンを軸とする2次元配列B、及びユーザIDと各アクセスパターンを軸とする2次元配列Cより、各アクセスパターンの抽出の根拠となるサービス名及びユーザIDの把握が可能である。ここで、kは、分析を行う者により事前に設定される任意の数である。
パターン抽出手法としては、NTF(Non-negative Tensor Factorization)、NTD(Non-negative Tucker Decomposition)など、3次元配列を入力として、各軸とパターンの関連性を抽出できる手法であれば、任意の手法を適用可能である。NTFについては、例えば、「Welling, Max, and Markus Weber. "Positive tensor factorization." Pattern Recognition Letters 22.12 (2001): 1255-1261.」等が利用できる。また、NTDについては、例えば、「Kim, Yong-Deok, and Seungjin Choi. "Nonnegative tucker decomposition." Computer Vision and Pattern Recognition, 2007. CVPR '07. IEEE Conference on. IEEE, 2007.」等が利用できる。なお、図7は、トラヒックログをNTFによって分析した場合の出力結果の一例を示す。
続いて、分類部12は、パターン抽出手法の出力結果である2次元配列A、B及びCを入力データとして、ユーザID、又はユーザID及びサービス名の組み合わせをグループ化する(S104)。
まず、分類部12は、パターン抽出手法の出力結果である2次元配列A、B及びCを用いて、ユーザID、サービス名及び時間帯の各要素を関連度に基づいてグループに関連付ける。例えば、2次元配列Cにおいて、ユーザIDwに対して最も大きい関連度となるパターンがパターンzである場合、分類部12は、ユーザIDwとグループzの組み合わせを出力する。すなわち、ユーザIDwがグループzに関連付けられる。ここでは、パターンがそのままグループに置き換えられる。すなわち、パターンz=グループzとされる。この方法でのグルーピングの結果の一例を図8に示す。例えば、図7の2次元配列CのユーザID1は、パターン2の特徴量が最大であるため、図8において、ユーザID1はグループ2に関連付けられている。この場合、時間帯及びサービス名に関しては直接考慮されていないため、ワイルドカードとされている。
一方、2次元配列B及びCに基づいてグループ化する方法としては、例えば、サービス名の関連度とユーザIDの関連度の積が最も大きくなるパターンに当該サービス名及びユーザIDを関連付ける方法がある。例えば、2次元配列Bの要素であるサービス名iとCの要素であるユーザIDjに関連付けるグループに対応するパターンをパターンpとした場合、(i、j)のグループは、max((i,p)・(j,p))となるグループpである。この方法でのグルーピングの結果の一例を図9に示す。同様にして、2次元配列A及びCに基づいて、グループ化することも可能であり、この場合は、時間帯によって異なるグループ化が可能である。
続いて、割当部13は、グループごとに、当該グループに属する各ユーザIDに係るユーザ端末20に対して新たなIPアドレスを割り当てる(S105)。より詳しくは、割当部13は、グループごとに、同じサブネットに属するIPアドレスを各ユーザIDに係るユーザ端末20に対して割り当てる。具体的には、例えば、割当部13は、グループ1に関連付いた各ユーザIDに係るユーザ端末20には、a.a.a.1~a.a.a.254の範囲のIPアドレスを割り当て、グループ2に関連付いた各ユーザIDに係るユーザ端末20には、a.a.b.1~a.a.b.254の範囲のIPアドレスを割り当てる。これにより、ルーティングテーブルへの登録は、a.a.a.0やa.a.b.0等となり、登録数は、グループ数の登録となる。
図10は、割り当て結果の一例を示す第1の図である。図10において、各行は、ユーザ端末20に対応する。すなわち、図10では、ユーザ端末20ごとに、元のIPアドレス(元のユーザID)、新たに割り当てられた(すなわち、変更後の)IPアドレス(ユーザID)が示されている。
また、図9のようにサービス名を考慮した場合の割り当て結果の例を図11に示す。図11の上側には、図10と同様に、ユーザ端末20ごとに、元のIPアドレス及び新たに割り当てられたIPアドレスが示されている。図9のようにグルーピングされた場合であっても、グループごとに、同じサブネットに属するIPアドレスが各ユーザ端末20に対して割り当てられる。但し、図9のようにグルーピングされた場合の制御(ルーティング制御等)は、図11の下に示されるように、各グループのサブネットとサービス名との組み合わせを単位として行われればよい。また、時間帯によって異なるグループ化を行った場合には、例えば、時間帯にあわせてDHCPのリース期間を設定することで実現可能である。
なお、グループ化が定期的に行われる場合(すなわち、図5の処理手順が定期的に実行される場合)には、例えば、割当部13は、直近の過去N回(Nは、1以上の整数)のグループとは「異なるグループ」へ関連付けられたユーザ端末20(以下、「変動ユーザ端末」という。)については、当該変動ユーザ端末が関連付くグループに割り当てられるサブネットとは別のサブネットのIPアドレスを割り当ててもよい。当該別のサブネットは、変動ユーザ端末群に対して共通でもよい。例えば、割当部13は、いずれのグループにも割り当てられない、a.b.c.0のIPアドレスを変動ユーザ端末群に割り当てる。そうすることで、変動ユーザ端末群については、このように割り当てられたIPアドレスがルーティングテーブルへ登録されて制御が行われる。その結果、アクセス傾向が動的であり、要求通信品質の把握が非常に困難なユーザ群をグループとして制御することができる。新規のためアクセス傾向が不明であるユーザIDのIPアドレスも、変動ユーザ端末群のグループのIPアドレスとされてもよい。
ここで、「異なるグループ」の「異なる」は、グループ番号が異なることではなく、グループの特徴が異なることをいう。特徴の異同については、グループを構成するユーザ端末20群の共通性に基づいて判定されてもよい。例えば、前回のグループaを構成するユーザ端末20群の90%以上が、今回のグループbを構成するユーザ端末20群に含まれていれば、今回のグループbは、前回のグループaと同じグループであると判定されてもよい。ここで、ユーザ端末20群を構成する各ユーザ端末20の異同は、図10に示される情報(元IPアドレス及び新IPアドレス)に基づいて判定されればよい。一方、図9のようにグルーピングが行われる場合には、グループに関連付くサービス名の異同に基づいて、グループの異同が判定されてもよい。
また、ルーティング等のトラヒックの制御の際に、グループ単位のトラヒックが非常に大きくなると、制御の柔軟性が失われてしまう。例えば、グループ単位のトラヒックが経路のリンク帯域を超えることは避けるべきである。そこで、グループが大きい場合には、グループをサブグループへ分割し、制御ルールをサブグループ毎とすればよい。特に、グループはサブネット単位でまとまっているため、より小さな単位のサブネットで制御を行うことで、制御の柔軟性を保つことができる。また、小さいグループ同士を統合して一つのグループとしてもよい。なお、グループの大小は、グループに属するユーザID数によって判定されてもよいし、図6に示した統計量のグループごとの集計結果に基づいて判定されてもよい。
次に、第2の実施の形態について説明する。第2の実施の形態では第1の実施の形態と異なる点について説明する。第2の実施の形態において特に言及されない点については、第1の実施の形態と同様でもよい。
図12は、第2の実施の形態においてIPアドレス割当装置10が実行する処理手順の一例を説明するためのフローチャートである。図12中、図5と同一ステップには同一ステップ番号を付し、その説明は省略する。図12では、図5のステップS102、S103が、ステップS102a、S103aに置換されている。
ステップS102aにおいて、パターン抽出部11は、取得したトラヒックログの集合について、2次元配列X2(時間帯×ユーザID又は時間帯×サービス名)を生成する。
続いて、パターン抽出部11は、ステップS102aにおいて生成されたデータ(2次元配列X2)を入力データとしてパターン抽出手法を適用する(S103a)。パターン抽出手法の出力結果として、2次元配列A及びCと、又は2次元配列B及びCの2個の2次元配列が得られる。出力結果の各2次元配列は、X2の各軸の項目と任意の数kの代表的なアクセスパターン(ユーザ・トラヒック時系列変動、又はサービス・トラヒック時系列変動)との関連度を表現している。この場合、NMF(Non-negative Matrix Factorization)など、2次元配列を入力として、配列の各軸の項目とパターンの関連性を抽出できれば、任意のパターン抽出手法を適用可能である。パターン抽出手法適用後は、第1の実施の形態と同様の処理を実行すればよい。これにより、ユーザのアクセスパターンに基づいたグループ単位でのIPアドレスの割り当てが可能である。
なお、図5及び図12において説明した一連のモデル(処理手順)は、任意のプログラム言語若しくはスクリプト言語又はそれらの組み合わせで実装可能である。
上述したように、上記各形態によれば、要求通信品質が類似するトラヒックをグループ化し、グループ単位で同じサブネットとなるようIPアドレスを割り当てることで、トラヒックの制御のために必要な登録情報を削減可能とすることができる。その結果、サービスおよびユーザにおけるトラヒック発生パターンを捉えたトラヒック制御に貢献することができる。
なお、本実施の形態において、パターン抽出部11は、抽出部の一例である。
以上、本発明の実施の形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 IPアドレス割当装置
11 パターン抽出部
12 分類部
13 割当部
20 ユーザ端末
30 トラヒック収集装置
40 DHCPサーバ
50 DNSサーバ
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
B バス

Claims (6)

  1. 複数のユーザ端末と複数のサービスとの間の過去の期間のトラヒックについて、ユーザ端末、サービス、及び時間帯の組み合わせ別に前記トラヒックの統計量を算出し、前記統計量に基づいて、前記トラヒックに関して複数のパターンを抽出する抽出部と、
    各ユーザ端末を、前記パターンに基づくグループに分類する分類部と、
    前記グループごとに同一のサブネットに属するIPアドレスを前記各ユーザ端末に割り当てる割当部と、
    を有することを特徴とするIPアドレス割当装置。
  2. 前記割当部は、第1の期間と前記第1の期間より後の第2の期間において異なるグループに分類されたユーザ端末に対しては、前記第2の期間において、当該ユーザ端末が分類されたグループとは別のサブネットに属するIPアドレスを割り当てる、
    ことを特徴とする請求項1記載のIPアドレス割当装置。
  3. 複数のユーザ端末と複数のサービスとの間の過去の期間のトラヒックについて、ユーザ端末、サービス、及び時間帯の組み合わせ別に前記トラヒックの統計量を算出し、前記統計量に基づいて、前記トラヒックに関して複数のパターンを抽出する抽出手順と、
    各ユーザ端末を、前記パターンに基づくグループに分類する分類手順と、
    前記グループごとに同一のサブネットに属するIPアドレスを前記各ユーザ端末に割り当てる割当手順と、
    をコンピュータが実行することを特徴とするIPアドレス割当方法。
  4. 前記割当手順は、第1の期間と前記第1の期間より後の第2の期間において異なるグループに分類されたユーザ端末に対しては、前記第2の期間において、当該ユーザ端末が分類されたグループとは別のサブネットに属するIPアドレスを割り当てる、
    ことを特徴とする請求項3記載のIPアドレス割当方法。
  5. 複数のユーザ端末と複数のサービスとの間の過去の期間のトラヒックについて、ユーザ端末、サービス、及び時間帯の組み合わせ別に前記トラヒックの統計量を算出し、前記統計量に基づいて、前記トラヒックに関して複数のパターンを抽出する抽出手順と、
    各ユーザ端末を、前記パターンに基づくグループに分類する分類手順と、
    前記グループごとに同一のサブネットに属するIPアドレスを前記各ユーザ端末に割り当てる割当手順と、
    をコンピュータに実行させることを特徴とするプログラム。
  6. 前記割当手順は、第1の期間と前記第1の期間より後の第2の期間において異なるグループに分類されたユーザ端末に対しては、前記第2の期間において、当該ユーザ端末が分類されたグループとは別のサブネットに属するIPアドレスを割り当てる、
    ことを特徴とする請求項5記載のプログラム。
JP2021524589A 2019-06-06 2019-06-06 Ipアドレス割当装置、ipアドレス割当方法及びプログラム Active JP7107437B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/022475 WO2020245966A1 (ja) 2019-06-06 2019-06-06 Ipアドレス割当装置、ipアドレス割当方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2020245966A1 JPWO2020245966A1 (ja) 2020-12-10
JP7107437B2 true JP7107437B2 (ja) 2022-07-27

Family

ID=73653071

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021524589A Active JP7107437B2 (ja) 2019-06-06 2019-06-06 Ipアドレス割当装置、ipアドレス割当方法及びプログラム

Country Status (3)

Country Link
US (1) US11838266B2 (ja)
JP (1) JP7107437B2 (ja)
WO (1) WO2020245966A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101418137B1 (ko) * 2011-03-25 2014-07-09 에스케이이노베이션 주식회사 폐열회수를 위한 열교환기의 내열성 콘

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11870768B1 (en) * 2020-04-10 2024-01-09 Cisco Technology, Inc. Certificate-based techniques to securely onboard a radio interface unit

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300162A (ja) 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd グループ化装置、グループ化システム、グループ化方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6385204B1 (en) * 1999-11-22 2002-05-07 Worldcom, Inc. Network architecture and call processing system
KR100912177B1 (ko) * 2007-05-17 2009-08-14 엔에이치엔(주) 사용자 행동 분석 방법 및 시스템
US8392698B2 (en) * 2010-04-16 2013-03-05 Cisco Technology, Inc. System and method for providing prefixes indicative of mobility properties in a network environment
US9729500B2 (en) * 2013-03-15 2017-08-08 Google Inc. IP allocation pools
US10091100B1 (en) * 2016-03-24 2018-10-02 EMC IP Holding Company LLC Network functions virtualization infrastructure comprising virtual switch for internet of things data
JP6660283B2 (ja) * 2016-12-09 2020-03-11 日本電信電話株式会社 トラヒック需要予測装置、トラヒック需要予測方法、及びプログラム
JP6772116B2 (ja) * 2017-08-15 2020-10-21 日本電信電話株式会社 アクセス元分類装置、アクセス元分類方法及びプログラム
US10491753B2 (en) * 2018-03-27 2019-11-26 T-Mobile Usa, Inc. Optimized policy control function mapping for application function

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300162A (ja) 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd グループ化装置、グループ化システム、グループ化方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101418137B1 (ko) * 2011-03-25 2014-07-09 에스케이이노베이션 주식회사 폐열회수를 위한 열교환기의 내열성 콘

Also Published As

Publication number Publication date
US20220247716A1 (en) 2022-08-04
US11838266B2 (en) 2023-12-05
JPWO2020245966A1 (ja) 2020-12-10
WO2020245966A1 (ja) 2020-12-10

Similar Documents

Publication Publication Date Title
Hamdan et al. Flow-aware elephant flow detection for software-defined networks
CN107005781B (zh) 用于生成m2m通信的虚拟网络拓扑的系统与方法
KR101583325B1 (ko) 가상 패킷을 처리하는 네트워크 인터페이스 장치 및 그 방법
Alicherry et al. Network aware resource allocation in distributed clouds
Tang et al. Dynamic request redirection and elastic service scaling in cloud-centric media networks
US10887172B2 (en) Network function virtualization
US20150326461A1 (en) Network usage monitoring and analytics for differentiated data services
JP7107437B2 (ja) Ipアドレス割当装置、ipアドレス割当方法及びプログラム
JP7095619B2 (ja) 予測装置、予測方法及びプログラム
Choudhury et al. Shareon: Shared resource dynamic container migration framework for real-time support in mobile edge clouds
JP2016082519A (ja) 仮想ネットワーク割当方法および装置
WO2017207049A1 (en) A node of a network and a method of operating the same for resource distribution
JP2016032210A (ja) 仮想ネットワーク割当方法および装置
Karthik et al. Choosing among heterogeneous server clouds
US20170195261A1 (en) Apparatus and method for virtual switching
JP6279427B2 (ja) 仮想ネットワーク割当方法および装置
JP6557191B2 (ja) サービスパス管理装置およびサービスパス管理方法
KR20180134219A (ko) 가상머신 패킷의 처리방법과 그 장치
TW202315360A (zh) 微服務分配方法、電子設備及儲存介質
Wang et al. Advanced delay assured numerical heuristic modelling for peer to peer project management in cloud assisted internet of things platform
Rose Varuna et al. Design of an effectual node balancing cluster with partitioner algorithm using Markov decision process
Dehury et al. HeRAFC: Heuristic resource allocation and optimization in MultiFog-Cloud environment
Yuan et al. Discrete particle swarm optimization algorithm for virtual network reconfiguration
JP6178740B2 (ja) トラヒックフロー割当方法および装置
Zhang et al. Leveraging tenant flexibility in resource allocation for virtual networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220627

R150 Certificate of patent or registration of utility model

Ref document number: 7107437

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150