WO2020031752A1 - 管理装置および管理方法 - Google Patents

管理装置および管理方法 Download PDF

Info

Publication number
WO2020031752A1
WO2020031752A1 PCT/JP2019/029423 JP2019029423W WO2020031752A1 WO 2020031752 A1 WO2020031752 A1 WO 2020031752A1 JP 2019029423 W JP2019029423 W JP 2019029423W WO 2020031752 A1 WO2020031752 A1 WO 2020031752A1
Authority
WO
WIPO (PCT)
Prior art keywords
cpe
virtual
server
cpes
communication
Prior art date
Application number
PCT/JP2019/029423
Other languages
English (en)
French (fr)
Inventor
克真 宮本
昭宏 岡田
土屋 英雄
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to US17/266,436 priority Critical patent/US11463515B2/en
Publication of WO2020031752A1 publication Critical patent/WO2020031752A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/825Involving tunnels, e.g. MPLS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1036Load balancing of requests to servers for services different from user content provisioning, e.g. load balancing across domain name servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Definitions

  • the present invention relates to a management device and a management method.
  • Non-Patent Document 1 a technology is known in which the functions of customer premises equipment (CPE, Customer Premises Equipment) are integrated as a virtual CPE (vCPE) on a virtualization infrastructure of a core network (see Non-Patent Document 1).
  • CPE customer premises equipment
  • vCPE virtual CPE
  • IPsec IP @ SECurity @ Architecture
  • IPsec In IPsec, “tunnel authentication processing” is performed at the start of communication, and “packet transfer processing” is performed during communication. These processes are executed by the respective dedicated hardware in the router, and executed by resources on the server such as a CPU (Central Processing Unit) in a general-purpose server or the like.
  • a CPU Central Processing Unit
  • tunnel establishment may be delayed.
  • the server performs “tunnel authentication processing” with each vCPE at the same time.
  • the present invention has been made in view of the above, and it is an object of the present invention to suppress a delay in tunnel establishment when tunnel connection requests are concentrated in a server in which a plurality of virtual CPEs are constructed.
  • a management device includes: an acquisition unit configured to acquire a state of a server on which a plurality of virtual CPEs are constructed; and a CPE connected to the virtual CPE.
  • An instruction unit for instructing control of a communication band according to a state of the server.
  • FIG. 1 is a schematic diagram illustrating the configuration of a system to be processed by the management device according to the present embodiment.
  • FIG. 2 is an explanatory diagram illustrating a system to be processed by the management device.
  • FIG. 3 is an explanatory diagram for explaining a system to be processed by the management device.
  • FIG. 4 is a schematic diagram illustrating a schematic configuration of the management device.
  • FIG. 5 is an explanatory diagram for explaining the processing of the management device.
  • FIG. 6 is a flowchart illustrating the management processing procedure.
  • FIG. 7 is a diagram illustrating an example of a computer that executes a management program.
  • FIG. 1 is a schematic diagram illustrating the configuration of a system to be processed by the management device according to the present embodiment.
  • a system to be processed by the management device includes a plurality of virtual CPEs 2 (vCPE # 1,..., VCPE # n) constructed on the general-purpose server 1 and a CPE3 (CPE # 1,. .., CPE # n).
  • Each virtual CPE 2 on the general-purpose server 1 is constructed corresponding to each CPE 3.
  • the CPE 3 in the user's home and the corresponding virtual CPE 2 are connected by a tunnel created in the network by IPsec or the like.
  • vCPE # 1 and CPE # 1 are connected by a tunnel
  • vCPE # n and CPE # n are connected by a tunnel.
  • FIGS. 2 and 3 are explanatory diagrams for explaining a system to be processed by the management device.
  • IPsec communication is performed through a tunnel authentication process and a packet transfer process.
  • the tunnel authentication process is executed by a key exchange protocol called IKE (Internet Key Exchange).
  • IKE Internet Key Exchange
  • the tunnel authentication process includes a phase 1 for creating a control tunnel for securely carrying key information used for IPsec communication, and a phase 2 for creating a communication tunnel for communication within the control tunnel. .
  • the communication tunnel is a tunnel in which two tunnels, one for uplink communication and one for downlink communication, are paired.
  • IPsec communication encrypted communication using the key exchanged in the tunnel authentication process is performed.
  • the general-purpose server 1 in which a plurality of virtual CPEs 2 are constructed, performs tunnel authentication processing on the CPE 3 (CPE # n) that is not connected to the virtual CPE 2, connects the virtual CPE 2 through a tunnel, and performs communication. Make the connection state possible. Further, the general-purpose server 1 communicates with the CPE 3 (CPE # 1) that has been connected through the tunnel authentication process by a packet transfer process.
  • the management device 10 is mounted on the general-purpose server 1 on which a plurality of virtual CPEs 2 are constructed.
  • the present invention is not limited to the case where the present invention is implemented in the general-purpose server 1, and may be implemented in, for example, different hardware configured to be able to communicate with the general-purpose server 1.
  • the management device 10 executes a management process to be described later when a plurality of CPEs 3 are disconnected at the same time, when a plurality of CPEs 3 request a tunnel connection at the same time, or manually by an operator's judgment. Specifically, the management device 10 instructs the connected CPE 3 to control the communication band according to the state of the general-purpose server 1.
  • the management device 10 dynamically limits the bandwidth of the packet transfer process with the connected CPE 3 (CPE # 1) according to the state of the general-purpose server 1, and unconnects the CPE 3 (CPE # n). ) Can be performed preferentially.
  • FIG. 4 is a schematic diagram illustrating a schematic configuration of the management device of the present embodiment.
  • the management device 10 according to the present embodiment is realized by a CPU (Central Processing Unit), an FPGA (Field Programmable Gate Array), or the like, executes a processing program stored in a memory, and executes a control unit. Functions as 11.
  • the management device 10 includes a storage unit 12 implemented by a semiconductor memory device such as a RAM and a flash memory.
  • the storage unit 12 stores the band information 12a.
  • the band information 12a is information that associates the state of the general-purpose server 1 with the communication band, and is referred to by the instruction unit 11b in a management process described later.
  • the band information 12a is stored in the storage unit 12 in advance via an input unit such as a keyboard (not shown).
  • the control unit 11 functions as an acquisition unit 11a and an instruction unit 11b, as illustrated in FIG. Note that these functional units may each be implemented in different hardware.
  • the acquiring unit 11a acquires the state of the general-purpose server 1 on which the plurality of virtual CPEs 2 are constructed. For example, the acquisition unit 11a determines, as the state of the general-purpose server 1, the CPU usage rate of the general-purpose server 1, the traffic amount, the number of connections between the virtual CPE 2 constructed on the general-purpose server 1 and the connected CPE 3 or the general-purpose server 1 The presence / absence of the connected virtual CPE 2 and the unconnected CPE 3 are acquired.
  • the instructing unit 11b instructs the CPE 3 connected to the virtual CPE 2 to control the communication band according to the state of the general-purpose server 1. Specifically, the instructing unit 11b compares the state of the general-purpose server 1 acquired by the acquiring unit 11a with the bandwidth information 12a, and controls the communication bandwidth of the virtual CPE 2 and the CPE 3 connected thereto. Bandwidth control).
  • FIG. 5 is an explanatory diagram for explaining the processing of the management device.
  • FIG. 5 shows that when a large-scale power outage is restored, a large number of CPEs 3 (CPE # 1,..., CPE # n) installed in the area in which the power outage has been restored are replaced by a virtual CPE2 (vCPE #) of the same general-purpose server 1. 1,..., VCPE # n) are simultaneously requested to reconnect.
  • CPE # 1,..., CPE # n a large number of CPEs 3 (CPE # 1,..., CPE # n) installed in the area in which the power outage has been restored are replaced by a virtual CPE2 (vCPE #) of the same general-purpose server 1. 1,..., VCPE # n) are simultaneously requested to reconnect.
  • the instruction unit 11b when the CPU usage rate of the general-purpose server 1 exceeds a predetermined threshold, sets the virtual CPE2 (vCPE # 1) and the connected CPE3 (CPE # 1) are instructed to limit the communication band to a predetermined value or less.
  • the band information 12a includes, for example, a predetermined value of a different communication band for each stage of the CPU usage rate classified into a plurality of stages, such that the higher the CPU usage ratio, the smaller the predetermined value of the communication band. Is set.
  • the instructing unit 11b refers to the band information 12a, and sets the predetermined value of the communication band corresponding to the CPU usage rate acquired by the acquiring unit 11a to the virtual CPE2 (vCPE # 1) and the CPE3 (CPE # 1) already connected thereto. ) And to notify.
  • the CPE 3 (CPE # 1) in the user's home limits the communication band of the uplink packet to the specified value. Also, the virtual CPE2 (vCPE # 1) limits the communication band of the downlink packet to the specified predetermined value.
  • the traffic amount of the general-purpose server 1 may be used instead of the CPU usage rate of the general-purpose server 1 as the state of the general-purpose server 1. That is, the acquiring unit 11a acquires the traffic volume of the general-purpose server 1 as the state of the general-purpose server 1, and the instruction unit 11b determines that the traffic volume exceeds the predetermined threshold value.
  • the communication band is limited to a predetermined value or less. In this case, for example, a predetermined value of a different communication band is set in the bandwidth information 12a for each stage of the traffic amount classified into a plurality of stages such that the larger the traffic amount, the smaller the predetermined value of the communication band. You should keep it.
  • the instruction unit 11b performs virtual operation when the number of connections falls below a predetermined threshold.
  • Instruct CPE3 CPE # 1 connected to CPE2 to limit the communication band to a predetermined value or less.
  • a predetermined value of a different communication band is set in the band information 12a for each of the plurality of stages of the number of connections, so that the smaller the number of connections, the smaller the predetermined value of the communication band.
  • the instructing unit 11b refers to the bandwidth information 12a and notifies the virtual CPE2 (vCPE # 1) and the connected CPE3 (CPE # 1) of a predetermined value of the communication bandwidth corresponding to the number of connections acquired by the acquiring unit 11a. I do.
  • the instruction unit 11b determines that the virtual CPE2 has been connected to the virtual CPE2 when there is the unconnected CPE3. (CPE # 1) is instructed to block communication of a communication type other than the predetermined communication type.
  • the instruction unit 11b sends the connected CPE 3 (CPE # 1) a specific communication type such as VoIP to the connected CPE 3 (CPE # 1). Only communication is permitted, and communication of other communication types is cut off. In addition, when the tunnel authentication processing of all CPEs 3 is completed and the power outage is restored, the instruction unit 11b permits communication of all communication types.
  • the communication band of the communication other than the specific communication type is set to 0 in the band information 12a.
  • the instruction unit 11b refers to the bandwidth information 12a when the acquisition unit 11a acquires information indicating that there is a CPE3 that is not connected to the virtual CPE2, and refers to the bandwidth CPE2 (vCPE # 1) and the connected CPE3 (CPE # 1). ) Are notified of a communication type for which communication is permitted and an instruction to set the bandwidth of communication for other communication types to zero.
  • the general-purpose server 1 can shut down communication other than the specific communication type and give priority to “tunnel authentication processing” with the unconnected CPE 3.
  • FIG. 6 is a flowchart illustrating a management processing procedure.
  • the flowchart illustrated in FIG. 6 is started, for example, periodically at predetermined intervals or at a timing specified by the operator.
  • the acquisition unit 11a acquires the state of the general-purpose server 1 on which the plurality of virtual CPEs 2 are constructed (Step S1). For example, the acquisition unit 11a determines whether the CPU usage rate of the general-purpose server 1, the traffic amount, the number of connections between the virtual CPE 2 built in the general-purpose server 1 and the connected CPE 3 in the user home, or the virtual CPE 2 built in the general-purpose server 1. The presence or absence of the unconnected CPE 3 is acquired.
  • the instruction unit 11b instructs the CPE 3 connected to the virtual CPE 2 to control the communication band according to the state of the general-purpose server 1 (step S2). Specifically, the instructing unit 11b compares the state of the general-purpose server 1 acquired by the acquiring unit 11a with the bandwidth information 12a, and instructs the virtual CPE 2 and the CPE 3 connected thereto to perform bandwidth control.
  • the instruction unit 11b instructs the virtual CPE 2 and the connected CPE 3 to limit the communication band to a predetermined value or less. .
  • the instructing unit 11b instructs the CPE connected to the virtual CPE to limit the communication band to a predetermined value or less.
  • the instructing unit 11 b sets the communication bandwidth to the virtual CPE 2 and the connected CPE 3 to a predetermined value or less. Indicates that it is to be restricted.
  • the instruction unit 11 b instructs the CPE 3 connected to the virtual CPE 2 to cut off communication of a communication type other than the predetermined communication type.
  • the CPE 3 in the user's home where the bandwidth control is instructed limits the communication band of the uplink packet to the instructed predetermined value.
  • the virtual CPE2 (vCPE # 1) limits the communication band of the downlink packet to a specified value.
  • the acquisition unit 11a acquires the state of the general-purpose server 1 on which the plurality of virtual CPEs 2 are constructed. Further, the instruction unit 11b instructs the CPE 3 connected to the virtual CPE 2 to control the communication band according to the state of the general-purpose server 1.
  • the packet transfer process with the connected CPE 3 is dynamically restricted according to the state of the general-purpose server 1, whereby the tunnel authentication process for the unconnected CPE 3 can be preferentially performed.
  • tunnel connection requests are concentrated in the general-purpose server 1 in which a plurality of virtual CPEs are constructed, “tunnel authentication processing” can be executed prior to “packet transfer processing”. Therefore, a timeout due to a delay in tunnel establishment can be suppressed, so that the general-purpose server 1 as a whole can recover from a large-scale power failure, for example, at an early stage.
  • the instruction unit 11b refers to the bandwidth information 12a, and when the CPU usage rate exceeds a predetermined threshold, The virtual CPE 2 and the connected CPE 3 are instructed to limit the communication band to a predetermined value or less.
  • the general-purpose server 1 when the CPU usage rate is high, the “packet transfer process” with the connected CPE 3 is restricted, and the “tunnel authentication process” with the unconnected CPE is performed. Can be done with priority.
  • the instruction unit 11b determines that the number of connections has fallen below a predetermined threshold. In this case, it instructs the CPE 3 connected to the virtual CPE 2 to limit the communication band to a predetermined value or less.
  • the general-purpose server 1 when the number of connections of the CPE 3 is small, the “packet transfer process” with the connected CPE 3 is restricted, and the “tunnel authentication process” with the unconnected CPE is prioritized. Can be done.
  • the instruction unit 11b determines whether the virtual CPE 2 is not connected to the virtual CPE 2. Then, it instructs the CPE 3 already connected to the virtual CPE 2 to cut off communication of a communication type other than the predetermined communication type.
  • the general-purpose server 1 can shut down communication other than the specific communication type and give priority to “tunnel authentication processing” with the unconnected CPE 3.
  • the management device 10 can be implemented by installing a management program for executing the above management process as package software or online software on a desired computer.
  • the information processing apparatus can function as the management apparatus 10.
  • the information processing device referred to here includes a desktop or notebook personal computer.
  • the information processing device includes a mobile communication terminal such as a smartphone and a mobile phone, and a slate terminal such as a PDA (Personal Digital Assistants).
  • the functions of the management device 10 may be implemented in a cloud server.
  • FIG. 7 is a diagram illustrating an example of a computer that executes a management program.
  • the computer 1000 has, for example, a memory 1010, a CPU 1020, a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network interface 1070. These components are connected by a bus 1080.
  • the memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM 1012.
  • the ROM 1011 stores, for example, a boot program such as a BIOS (Basic Input Output System).
  • BIOS Basic Input Output System
  • the hard disk drive interface 1030 is connected to the hard disk drive 1031.
  • the disk drive interface 1040 is connected to the disk drive 1041.
  • a removable storage medium such as a magnetic disk or an optical disk is inserted.
  • a mouse 1051 and a keyboard 1052 are connected to the serial port interface 1050.
  • the display 1061 is connected to the video adapter 1060, for example.
  • the hard disk drive 1031 stores, for example, the OS 1091, the application program 1092, the program module 1093, and the program data 1094. Each piece of information described in the above embodiment is stored in, for example, the hard disk drive 1031 or the memory 1010.
  • the management program is stored in the hard disk drive 1031 as, for example, a program module 1093 in which a command to be executed by the computer 1000 is described.
  • the program module 1093 in which each process executed by the management device 10 described in the above embodiment is described is stored in the hard disk drive 1031.
  • the data used for information processing by the management program is stored as the program data 1094, for example, in the hard disk drive 1031. Then, the CPU 1020 reads the program module 1093 and the program data 1094 stored in the hard disk drive 1031 into the RAM 1012 as necessary, and executes the above-described procedures.
  • the program module 1093 and the program data 1094 relating to the management program are not limited to being stored in the hard disk drive 1031.
  • the program module 1093 and the program data 1094 are stored in a removable storage medium and read out by the CPU 1020 via the disk drive 1041 or the like. May be done.
  • the program module 1093 and the program data 1094 relating to the management program are stored in another computer connected via a network such as a LAN or a WAN (Wide Area Network), and read out by the CPU 1020 via the network interface 1070. You may.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

取得部(11a)が、複数の仮想CPEが構築されたサーバの状態を取得し、指示部(11b)が、仮想CPEと接続済のCPEに、サーバの状態に応じて、通信帯域の制御を指示する。指示部(11b)は、取得部(11a)が取得したCPU使用率が所定の閾値を超えた場合に、仮想CPEと接続済のCPEに、通信帯域を所定値以下に制限することを指示する。指示部(11b)は、取得部(11a)が取得した仮想CPEと接続済のCPEのコネクション数が所定の閾値を下回った場合に、仮想CPEと接続済のCPEに、通信帯域を所定値以下に制限することを指示する。取得部(11a)が仮想CPEと未接続のCPEの有無を取得し、指示部(11b)が、未接続のCPEが有る場合に、仮想CPEと接続済のCPEに、所定の通信種別以外の通信種別の通信の遮断を指示する。

Description

管理装置および管理方法
 本発明は、管理装置および管理方法に関する。
 従来、顧客宅内設備(CPE、Customer Premises Equipment)の機能を、仮想CPE(vCPE)としてコアネットワークの仮想化基盤で集約する技術が知られている(非特許文献1参照)。各仮想CPEは、ユーザ宅内のCPEと、IPsec(IP SECurity Architecture、非特許文献2参照)等の通信方式で構築されるトンネルによって接続される。
 IPsecでは、通信開始時には「トンネル認証処理」が行われ、通信中には「パケット転送処理」が行われる。これらの処理は、ルータではそれぞれの専用ハードウェアによって実行され、汎用サーバ等ではCPU(Central Processing Unit)等のサーバ上のリソースによって実行される。
"ETSI GS NFV 001 V1.1.1(2013-10) Network Functions Virtualization (NFV); Use Cases"、[online]、ETSI、[平成30年7月11日検索]、インターネット<URL:http://www.etsi.org/deliver/etsi_gs/NFV/001_099/001/01.01.01_60/gs_NFV001v010101p.pdf> "IPsecの概要"、[online]、YAMAHA Corporation、[平成30年7月11日検索]、インターネット<URL:http://www.rtpro.yamaha.co.jp/RT/docs/ipsec/abst.html>
 しかしながら、従来の技術では、複数の仮想CPEが構築されたサーバにおいてトンネル接続要求が集中した場合には、トンネル確立が遅延する場合があった。例えば、大規模停電からの復旧時等に多数のCPEが同一のサーバ上のvCPEに一斉に再接続を要求すると、サーバでは、各vCPEとの間で一斉に「トンネル認証処理」が行われる。
 その場合に、多数の接続済のCPEが通信を行うと、vCPEが構築されているサーバでは、「パケット転送処理」によって処理負荷が高くなり、再接続を要求している他のCPEの「トンネル認証処理」の実行が遅くなるので、トンネル確立が遅延する。トンネル確立が遅延するとタイムアウトしてしまうので、サーバ全体として復旧に時間がかかることになる。
 本発明は、上記に鑑みてなされたものであって、複数の仮想CPEが構築されたサーバにおいてトンネル接続要求が集中した場合に、トンネル確立の遅延を抑止することを目的とする。
 上述した課題を解決し、目的を達成するために、本発明に係る管理装置は、複数の仮想CPEが構築されたサーバの状態を取得する取得部と、前記仮想CPEと接続済のCPEに、前記サーバの状態に応じて、通信帯域の制御を指示する指示部と、を備えることを特徴とする。
 本発明によれば、複数の仮想CPEが構築されたサーバにおいてトンネル接続要求が集中した場合にも、トンネル確立の遅延を抑止することができる。
図1は、本実施形態に係る管理装置の処理対象のシステムの構成を例示する模式図である。 図2は、管理装置の処理対象のシステムを説明するための説明図である。 図3は、管理装置の処理対象のシステムを説明するための説明図である。 図4は、管理装置の概略構成を例示する模式図である。 図5は、管理装置の処理を説明するための説明図である。 図6は、管理処理手順を例示するフローチャートである。 図7は、管理プログラムを実行するコンピュータの一例を示す図である。
 以下、図面を参照して、本発明の実施形態を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。
[システム構成]
 まず、図1は、本実施形態に係る管理装置の処理対象のシステムの構成を例示する模式図である。図1に示すように、管理装置の処理対象のシステムは、汎用サーバ1上に構築された複数の仮想CPE2(vCPE#1、…、vCPE#n)と、ユーザ宅内のCPE3(CPE#1、…、CPE#n)とを含む。汎用サーバ1上の各仮想CPE2は、各CPE3に対応して構築される。
 ユーザ宅内のCPE3と、これに対応する仮想CPE2とは、IPsec等によってネットワーク内に作成されたトンネルで接続される。図1に示した例では、vCPE#1とCPE#1とがトンネルで接続され、vCPE#nとCPE#nとがトンネルで接続される。
 ここで、図2および図3は、管理装置の処理対象のシステムを説明するための説明図である。まず、図2に示すように、IPsecでは、トンネル認証処理とパケット転送処理を経て通信が行われる。
 トンネル認証処理は、IKE(Internet Key Exchange)と呼ばれる鍵交換プロトコルで実行される。このトンネル認証処理には、IPsecの通信に用いる鍵情報を安全に運ぶための制御用トンネルを作成するフェーズ1と、制御用トンネル内で通信に用いる通信用トンネルを作成するフェーズ2とが含まれる。
 また、パケット転送処理では、トンネル認証処理で作成された通信用トンネルを用いて通信が行われる。通信用トンネルは、上り通信用と下り通信用との2つのトンネルが対になったトンネルである。また、IPsecの通信では、トンネル認証処理で交換された鍵を用いた暗号通信が行われる。
 また、図3に示すように、複数の仮想CPE2が構築された汎用サーバ1は、仮想CPE2と未接続のCPE3(CPE#n)に対してはトンネル認証処理を行ってトンネルで接続し、通信可能な接続済の状態にする。また、汎用サーバ1は、トンネル認証処理を経て接続済となったCPE3(CPE#1)との間では、パケット転送処理によって通信が行われる。
 管理装置10は、複数の仮想CPE2が構築された汎用サーバ1に実装される。ただし、本発明は汎用サーバ1に実装される場合に限定されず、例えば、汎用サーバ1と通信可能に構成された異なるハードウェアに実装されてもよい。
 管理装置10は、例えば、複数のCPE3が一斉に切断された場合、複数のCPE3が一斉にトンネル接続を要求した場合、あるいはオペレータの判断により手動で、後述する管理処理を実行する。具体的には、管理装置10は、接続済のCPE3に対して汎用サーバ1の状態に応じた通信帯域の制御を指示する。管理装置10は、これにより、汎用サーバ1の状態に応じて動的に、接続済のCPE3(CPE#1)との間のパケット転送処理の帯域を制限し、未接続のCPE3(CPE#n)に対するトンネル認証処理を優先的に行えるようにする。
[管理装置の構成]
 次に、図4は、本実施形態の管理装置の概略構成を例示する模式図である。図4に示すように、本実施形態に係る管理装置10は、CPU(Central Processing Unit)やFPGA(Field Programmable Gate Array)等で実現され、メモリに記憶された処理プログラムを実行して、制御部11として機能する。また、管理装置10は、RAM、フラッシュメモリ等の半導体メモリ素子で実現される記憶部12を備える。
 記憶部12は、帯域情報12aを記憶する。帯域情報12aは、汎用サーバ1の状態と通信帯域とを対応づけた情報であり、後述する管理処理において、指示部11bが参照する。帯域情報12aは、例えば、不図示のキーボード等の入力部を介して、予め記憶部12に記憶される。
 制御部11は、図4に例示するように、取得部11aおよび指示部11bとして機能する。なお、これらの機能部は、それぞれが異なるハードウェアに実装されてもよい。
 取得部11aは、複数の仮想CPE2が構築された汎用サーバ1の状態を取得する。例えば、取得部11aは、汎用サーバ1の状態として、汎用サーバ1のCPU使用率、トラヒック量、汎用サーバ1に構築された仮想CPE2と接続済のCPE3のコネクション数、または、汎用サーバ1に構築された仮想CPE2と未接続のCPE3の有無等を取得する。
 指示部11bは、仮想CPE2と接続済のCPE3に、汎用サーバ1の状態に応じて、通信帯域の制御を指示する。具体的には、指示部11bは、取得部11aが取得した汎用サーバ1の状態と帯域情報12aとを対比して、仮想CPE2と、これと接続済みのCPE3とに対し、通信帯域の制御(帯域制御)を指示する。
 ここで、図5は、管理装置の処理を説明するための説明図である。図5には、大規模停電が復旧した場合に、停電が復旧したエリアに設置された多数のCPE3(CPE#1、…、CPE#n)から、同一の汎用サーバ1の仮想CPE2(vCPE#1、…、vCPE#n)に、一斉に再接続の要求があった場合が例示されている。
 管理装置10では、例えば、取得部11aが、汎用サーバ1のCPU使用率を取得したときには、指示部11bは、汎用サーバ1のCPU使用率が所定の閾値を超えた場合に、仮想CPE2(vCPE#1)と、これと接続済のCPE3(CPE#1)とに、通信帯域を所定値以下に制限することを指示する。
 この場合には、帯域情報12aには、例えば、CPU使用率が高いほど、通信帯域の所定値が小さくなるように、複数段階に分類したCPU使用率の段階ごとに、異なる通信帯域の所定値を設定しておく。指示部11bは、帯域情報12aを参照し、取得部11aが取得したCPU使用率に対応する通信帯域の所定値を、仮想CPE2(vCPE#1)と、これと接続済のCPE3(CPE#1)とに通知する。
 帯域制御を指示された場合に、ユーザ宅内のCPE3(CPE#1)が、上りパケットの通信帯域を指示された所定値に制限する。また、仮想CPE2(vCPE#1)が、下りパケットの通信帯域を指示された所定値に制限する。
 これにより、汎用サーバ1では、CPU使用率が高い場合に、接続済のCPE3との間の「パケット転送処理」が制限される。そのため、未接続のCPE3との間の「トンネル認証処理」を優先して行える。したがって、トンネル確立の遅延によるタイムアウトを抑止できるので、汎用サーバ1全体として、停電からの復旧が早くなる。
 なお、汎用サーバ1の状態として、汎用サーバ1のCPU使用率の代わりに汎用サーバ1のトラヒック量を用いてもよい。すなわち、取得部11aが、汎用サーバ1のトラヒック量を、汎用サーバ1の状態として取得して、指示部11bが、トラヒック量が所定の閾値を超えた場合に、仮想CPEと接続済のCPEに、通信帯域を所定値以下に制限することを指示する。この場合には、帯域情報12aには、例えば、トラヒック量が多いほど、通信帯域の所定値が小さくなるように、複数段階に分類したトラヒック量の段階ごとに、異なる通信帯域の所定値を設定しておけばよい。
 また、取得部11aが、汎用サーバ1に構築された仮想CPE2と接続済のCPE3の数(コネクション数)を取得したときには、指示部11bは、コネクション数が所定の閾値を下回った場合に、仮想CPE2と接続済のCPE3(CPE#1)に、通信帯域を所定値以下に制限することを指示する。
 この場合には、帯域情報12aには、例えば、コネクション数が少ないほど、通信帯域の所定値が小さくなるように、複数段階に分類したコネクション数の段階ごとに、異なる通信帯域の所定値を設定しておく。指示部11bは、帯域情報12aを参照し、取得部11aが取得したコネクション数に対応する通信帯域の所定値を、仮想CPE2(vCPE#1)と接続済のCPE3(CPE#1)とに通知する。これにより、汎用サーバ1では、CPE3のコネクション数が少ない場合に、接続済のCPE3との間の「パケット転送処理」が制限され、未接続のCPE3との間の「トンネル認証処理」を優先して行える。
 また、取得部11aが、汎用サーバ1に構築された仮想CPE2と未接続のCPE3の有無を取得したときには、指示部11bは、仮想CPE2と未接続のCPE3が有る場合に、仮想CPE2と接続済のCPE3(CPE#1)に、所定の通信種別以外の通信種別の通信の遮断を指示する。
 すなわち、例えば、停電が復旧して再接続中のCPE3(CPE#n)がある間には、指示部11bは、接続済のCPE3(CPE#1)には、VoIP等の特定の通信種別の通信のみを許可し、それ以外の通信種別の通信は遮断させる。また、指示部11bは、全CPE3のトンネル認証処理が完了して停電復旧した場合には、全ての通信種別の通信を許可する。
 この場合には、帯域情報12aには、例えば、特定の通信種別以外の通信の通信帯域を0に設定しておく。指示部11bは、取得部11aが仮想CPE2と未接続のCPE3が有るとの情報を取得した場合に、帯域情報12aを参照し、仮想CPE2(vCPE#1)と接続済のCPE3(CPE#1)とに、通信を許可する通信種別と、それ以外の通信種別の通信の帯域を0にする指示とを通知する。これにより、汎用サーバ1では、未接続のCPE3が有る場合に、特定の通信種別以外の通信を遮断して、未接続のCPE3との間の「トンネル認証処理」を優先して行える。
[管理処理]
 次に、図6は、管理処理手順を例示するフローチャートである。図6に示すフローチャートは、例えば、所定の間隔で定期的に、あるいは、オペレータが指示したタイミングで開始される。
 まず、取得部11aが、複数の仮想CPE2が構築された汎用サーバ1の状態を取得する(ステップS1)。例えば、取得部11aは、汎用サーバ1のCPU使用率、トラヒック量、汎用サーバ1に構築された仮想CPE2と接続済のユーザ宅内のCPE3のコネクション数、または汎用サーバ1に構築された仮想CPE2と未接続のCPE3の有無等を取得する。
 次に、指示部11bが、仮想CPE2と接続済のCPE3に、汎用サーバ1の状態に応じて、通信帯域の制御を指示する(ステップS2)。具体的には、指示部11bは、取得部11aが取得した汎用サーバ1の状態と帯域情報12aと対比して、仮想CPE2と、これと接続済みのCPE3とに対し、帯域制御を指示する。
 例えば、指示部11bは、汎用サーバ1のCPU使用率が所定の閾値を超えた場合に、仮想CPE2と、これと接続済のCPE3とに、通信帯域を所定値以下に制限することを指示する。
 または、指示部11bは、汎用サーバ1のトラヒック量が所定の閾値を超えた場合に、仮想CPEと接続済のCPEに、通信帯域を所定値以下に制限することを指示する。
 または、指示部11bは、汎用サーバ1に構築された仮想CPE2と接続済のCPE3のコネクション数が所定の閾値を下回った場合に、仮想CPE2と接続済のCPE3に、通信帯域を所定値以下に制限することを指示する。
 または、指示部11bは、仮想CPE2と未接続のCPE3が有る場合に、仮想CPE2と接続済のCPE3に、所定の通信種別以外の通信種別の通信の遮断を指示する。
 帯域制御を指示されたユーザ宅内のCPE3は、上りパケットの通信帯域を指示された所定値に制限する。また、仮想CPE2(vCPE#1)は、下りパケットの通信帯域を指示された所定値に制限する。これにより、一連の管理処理が終了する。
 以上、説明したように、本実施形態の管理装置10では、取得部11aが、複数の仮想CPE2が構築された汎用サーバ1の状態を取得する。また、指示部11bが、仮想CPE2と接続済のCPE3に、汎用サーバ1の状態に応じて、通信帯域の制御を指示する。
 これにより、これにより、汎用サーバ1の状態に応じて動的に、接続済のCPE3との間のパケット転送処理を制限し、未接続のCPE3に対するトンネル認証処理を優先的に行える。例えば、複数の仮想CPEが構築された汎用サーバ1においてトンネル接続要求が集中した場合に、「トンネル認証処理」を「パケット転送処理」より優先して実行することができる。したがって、トンネル確立の遅延によるタイムアウトを抑止することができるので、汎用サーバ1全体として例えば大規模停電からの復旧が早期に可能となる。
 また、取得部11aが汎用サーバ1のCPU使用率を、汎用サーバ1の状態として取得したときには、指示部11bは、帯域情報12aを参照し、CPU使用率が所定の閾値を超えた場合に、仮想CPE2と接続済のCPE3に、通信帯域を所定値以下に制限することを指示する。これにより、これにより、汎用サーバ1では、CPU使用率が高い場合に、接続済のCPE3との間の「パケット転送処理」が制限され、未接続のCPEとの間の「トンネル認証処理」を優先して行える。
 また、取得部11aが、汎用サーバ1に構築された仮想CPE2と接続済のCPE3のコネクション数を、汎用サーバ1の状態として取得したときには、指示部11bは、コネクション数が所定の閾値を下回った場合に、仮想CPE2と接続済のCPE3に、通信帯域を所定値以下に制限することを指示する。これにより、汎用サーバ1では、CPE3のコネクション数が少ない場合に、接続済のCPE3との間の「パケット転送処理」が制限され、未接続のCPEとの間の「トンネル認証処理」を優先して行える。
 また、取得部11aが、汎用サーバ1に構築された仮想CPE2と未接続のCPE3の有無を、汎用サーバ1の状態として取得したときには、指示部11bは、仮想CPE2と未接続のCPE3が有る場合に、仮想CPE2と接続済のCPE3に、所定の通信種別以外の通信種別の通信の遮断を指示する。これにより、汎用サーバ1では、未接続のCPE3が有る場合に、特定の通信種別以外の通信を遮断して、未接続のCPE3との間の「トンネル認証処理」を優先して行える。
[プログラム]
 上記実施形態に係る管理装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。一実施形態として、管理装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記の管理処理を実行する管理プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の管理プログラムを情報処理装置に実行させることにより、情報処理装置を管理装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機等の移動体通信端末、さらには、PDA(Personal Digital Assistants)等のスレート端末などがその範疇に含まれる。また、管理装置10の機能を、クラウドサーバに実装してもよい。
 図7は、管理プログラムを実行するコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
 メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。ディスクドライブ1041には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1051およびキーボード1052が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1061が接続される。
 ここで、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各情報は、例えばハードディスクドライブ1031やメモリ1010に記憶される。
 また、管理プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュール1093として、ハードディスクドライブ1031に記憶される。具体的には、上記実施形態で説明した管理装置10が実行する各処理が記述されたプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。
 また、管理プログラムによる情報処理に用いられるデータは、プログラムデータ1094として、例えば、ハードディスクドライブ1031に記憶される。そして、CPU1020が、ハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
 なお、管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LANやWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
 以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述および図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例および運用技術等は全て本発明の範疇に含まれる。
 1 汎用サーバ
 2 仮想CPE
 3 CPE
 10 管理装置
 11 制御部
 11a 取得部
 11b 指示部
 12 記憶部
 12a 帯域情報

Claims (5)

  1.  複数の仮想CPE(Customer Premises Equipment)が構築されたサーバの状態を取得する取得部と、
     前記仮想CPEと接続済のCPEに、前記サーバの状態に応じて、通信帯域の制御を指示する指示部と、
     を備えることを特徴とする管理装置。
  2.  前記取得部は、前記サーバのCPU使用率を、前記サーバの状態として取得し、
     前記指示部は、前記CPU使用率が所定の閾値を超えた場合に、前記仮想CPEと接続済のCPEに、通信帯域を所定値以下に制限することを指示する
     ことを特徴とする請求項1に記載の管理装置。
  3.  前記取得部は、前記サーバに構築された前記仮想CPEと接続済のCPEのコネクション数を、前記サーバの状態として取得し、
     前記指示部は、前記コネクション数が所定の閾値を下回った場合に、前記仮想CPEと接続済のCPEに、通信帯域を所定値以下に制限することを指示する
     ことを特徴とする請求項1に記載の管理装置。
  4.  前記取得部は、前記サーバに構築された前記仮想CPEと未接続のCPEの有無を、前記サーバの状態として取得し、
     前記指示部は、前記仮想CPEと未接続のCPEが有る場合に、前記仮想CPEと接続済のCPEに、所定の通信種別以外の通信種別の通信の遮断を指示する
     ことを特徴とする請求項1に記載の管理装置。
  5.  管理装置で実行される管理方法であって、
     複数の仮想CPEが構築されたサーバの状態を取得する取得工程と、
     前記仮想CPEと接続済のCPEに、前記サーバの状態に応じて、通信帯域の制御を指示する指示工程と、
     を含んだことを特徴とする管理方法。
PCT/JP2019/029423 2018-08-07 2019-07-26 管理装置および管理方法 WO2020031752A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/266,436 US11463515B2 (en) 2018-08-07 2019-07-26 Management device and management method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018148840A JP7073976B2 (ja) 2018-08-07 2018-08-07 管理装置および管理方法
JP2018-148840 2018-08-07

Publications (1)

Publication Number Publication Date
WO2020031752A1 true WO2020031752A1 (ja) 2020-02-13

Family

ID=69415227

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/029423 WO2020031752A1 (ja) 2018-08-07 2019-07-26 管理装置および管理方法

Country Status (3)

Country Link
US (1) US11463515B2 (ja)
JP (1) JP7073976B2 (ja)
WO (1) WO2020031752A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015156150A (ja) * 2014-02-20 2015-08-27 日本電信電話株式会社 ネットワーク制御装置、通信システム、ネットワーク制御方法、および、ネットワーク制御プログラム
JP2017147526A (ja) * 2016-02-16 2017-08-24 日本電信電話株式会社 帯域制御装置及び方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8516101B2 (en) * 2009-06-15 2013-08-20 Qualcomm Incorporated Resource management for a wireless device
US8392571B2 (en) * 2010-04-30 2013-03-05 Hewlett-Packard Development Company, L.P. Method and system for allocating bandwidth
KR101266692B1 (ko) * 2010-12-28 2013-05-22 주식회사 팬택 VoIP 서비스 제어 시스템 및 방법
US20120278459A1 (en) * 2011-04-26 2012-11-01 Cisco Technology, Inc. Throttling bursty cpu utilization due to bursty tcp flows
US8850008B2 (en) * 2011-11-22 2014-09-30 Verizon Patent And Licensing Inc. User device application monitoring and control
JP6280236B2 (ja) 2014-11-10 2018-02-14 日本電信電話株式会社 最適化装置、最適化方法および最適化プログラム
US9967852B2 (en) * 2015-03-23 2018-05-08 Verizon Digital Media Services Inc. CPE network configuration systems and methods
WO2018028764A1 (en) 2016-08-08 2018-02-15 Compagnie Gervais Danone Process for producing infant formula products and acidic dairy products
WO2018138761A1 (ja) 2017-01-24 2018-08-02 三菱電機株式会社 ゲートウェイ装置
US10389575B2 (en) * 2017-07-20 2019-08-20 Juniper Networks, Inc. Traffic migration based on traffic flow and traffic path characteristics
WO2019026837A1 (ja) * 2017-07-31 2019-02-07 日本電気株式会社 仮想化宅内通信設備、ポリシー管理サーバー及びサービス提供方法
US10904322B2 (en) * 2018-06-15 2021-01-26 Cisco Technology, Inc. Systems and methods for scaling down cloud-based servers handling secure connections
US11381985B2 (en) * 2019-12-18 2022-07-05 Charter Communications Operating, Llc Wireless communication link management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015156150A (ja) * 2014-02-20 2015-08-27 日本電信電話株式会社 ネットワーク制御装置、通信システム、ネットワーク制御方法、および、ネットワーク制御プログラム
JP2017147526A (ja) * 2016-02-16 2017-08-24 日本電信電話株式会社 帯域制御装置及び方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
T SUCHIYA, HIDEO ET AL.: "A proposal of allocation of security function on virtual CPE system", PROCEEDINGS OF THE 2018 IEICE GENERAL CONFERENCE, 6 March 2018 (2018-03-06), pages 87 *

Also Published As

Publication number Publication date
JP7073976B2 (ja) 2022-05-24
US20210297481A1 (en) 2021-09-23
US11463515B2 (en) 2022-10-04
JP2020025198A (ja) 2020-02-13

Similar Documents

Publication Publication Date Title
US10915374B2 (en) Method of facilitating live migration of virtual machines
TWI584195B (zh) 伺服器系統中基於iSCSI的裸機OS映像部署及無磁碟啟動的方法
JP5885834B2 (ja) モバイル・コンピューティング・デバイスを介して管理されたusbサービスをリモートに送達する方法および装置
US20120272320A1 (en) Method and system for providing mobile device scanning
US20210126965A1 (en) Systems and methods for scaling down cloud-based servers handling secure connections
JP2018166323A (ja) ネットワークサービス構成方法およびネットワーク管理装置
US11323529B2 (en) TCP fast open hardware support in proxy devices
WO2018053894A1 (zh) 物联网基于传输速率的接入点切换方法及装置
EP3454520B1 (en) Virtual private networks without software requirements
CN103888491A (zh) 无盘工作站启动系统及方法
RU2598337C2 (ru) Система и способ выбора средств перехвата данных, передаваемых по сети
US11700568B2 (en) Dynamic mapping of nodes responsible for monitoring traffic of an evolved packet core
US20130151721A1 (en) Remote Session Management
US9424273B2 (en) System and method for asynchronous use of a network-based file system
WO2020031752A1 (ja) 管理装置および管理方法
RU2693903C1 (ru) Способ, устройство и система обработки для расширенного порта
US20210281656A1 (en) Applying application-based policy rules using a programmable application cache
JP2020028050A (ja) 通信装置および通信方法
KR102187301B1 (ko) 가상 라우터를 이용한 다중 가상 네트워크 통신 시스템 및 방법
US11805098B2 (en) Communication system and communication method
WO2023157052A1 (ja) 収集装置、収集方法および収集プログラム
KR102216976B1 (ko) 저지연 고속플로우 분석 및 처리방법
WO2024074086A1 (zh) 策略配置方法、装置及相关设备
JP2017208747A (ja) 流量制御方法および流量制御装置
US20100091788A1 (en) Configuration for messaging multiplexed channel instances with varying connection speeds

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19848713

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19848713

Country of ref document: EP

Kind code of ref document: A1