WO2020245966A1 - Ipアドレス割当装置、ipアドレス割当方法及びプログラム - Google Patents

Ipアドレス割当装置、ipアドレス割当方法及びプログラム Download PDF

Info

Publication number
WO2020245966A1
WO2020245966A1 PCT/JP2019/022475 JP2019022475W WO2020245966A1 WO 2020245966 A1 WO2020245966 A1 WO 2020245966A1 JP 2019022475 W JP2019022475 W JP 2019022475W WO 2020245966 A1 WO2020245966 A1 WO 2020245966A1
Authority
WO
WIPO (PCT)
Prior art keywords
traffic
group
address
period
user
Prior art date
Application number
PCT/JP2019/022475
Other languages
English (en)
French (fr)
Inventor
友香 駒井
小林 正裕
薫明 原田
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to JP2021524589A priority Critical patent/JP7107437B2/ja
Priority to PCT/JP2019/022475 priority patent/WO2020245966A1/ja
Priority to US17/596,116 priority patent/US11838266B2/en
Publication of WO2020245966A1 publication Critical patent/WO2020245966A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/668Internet protocol [IP] address subnets

Definitions

  • the present invention relates to an IP address allocation device, an IP address allocation method, and a program.
  • telecommunications carriers are sequentially monitoring the network status, and appropriately controlling communication routes and adding equipment.
  • the required communication quality is diversifying, it is considered effective to control the traffic route based on the required communication quality in order to maintain high communication quality. For example, in a situation where congestion may occur, the communication quality of other communications can be maintained by diverting the traffic of the service, which can tolerate the delay, to a route that avoids the congestion link.
  • Non-Patent Document 1 proposes a method of predicting traffic for each required communication quality.
  • the required communication quality strongly depends on the service and the user's terminal environment (OS, terminal type, etc.). Therefore, when the service usage by the user is similar, the required communication quality is different. Considering that they are similar, based on the similarity of access patterns (service user traffic time-series fluctuation), the traffic is grouped, and highly accurate prediction and route control are performed in the grouped units. As a result, it is possible to realize control in units based on the required communication quality, which could not be considered by the conventional method.
  • Non-Patent Document 1 a group is associated with a combination of each service and a user (for example, a destination IP address and a source IP address). Since this group is based on the similarity of access patterns, various IP addresses are mixed in the same group (IP addresses in the same subnet are not associated with the same group). Therefore, in order to simply realize route control in group units based on the required communication quality, it is necessary to register control rules in the routing table for all combinations of each service and user.
  • switch memory capacity limit there is a limit to the number that can be registered in the routing table (switch memory capacity limit) using flow control technology such as OpenFlow.
  • the larger the number of registrations and changes the longer it takes to process, and the deterioration of communication quality is expected.
  • the combination of services and users and the number of users associated with different groups become very large, and it is impossible to register all combinations and control the route, or the communication quality deteriorates. It ends up. This makes it difficult to control each group based on the required communication quality.
  • the present invention has been made in view of the above points, and an object of the present invention is to make it possible to reduce the registration information required for traffic control.
  • the IP address assignment device obtains the statistic of the traffic for each combination of the user terminal, the service, and the time zone for the traffic in the past period between the plurality of user terminals and the plurality of services.
  • An extraction unit that calculates and extracts a plurality of patterns for the traffic based on the statistic, a classification unit that classifies each user terminal into a group based on the pattern, and an IP that belongs to the same subnet for each group. It has an allocation unit that assigns an address to each user terminal.
  • users are grouped based on the required communication quality, and IP addresses are assigned to each user so that the group units have the same subnet.
  • IP addresses are assigned to each user so that the group units have the same subnet.
  • users who are associated with different groups each time they are grouped assign an IP address in a subnet different from the subnet assigned to the group when assigning an IP address.
  • the access pattern may not be stable and the control rules for each group may not be suitable.
  • FIG. 1 is a diagram showing an example of a system configuration according to the first embodiment.
  • the traffic collecting device 30 is one or more computers that collect and store traffic logs while not affecting all communications in the network.
  • the main memory or the recording device of the traffic collecting device 30 is assumed, but it is arbitrary.
  • FIG. 2 is a diagram showing a configuration example of a traffic log.
  • the traffic log includes a time stamp, a user ID, a service name, an observed value, and the like.
  • the time stamp is the date and time when the user terminal 20 accessed the service.
  • the user ID is an identifier (for example, an IP address) of the access source user terminal 20.
  • the service name is an identifier of the service of the access destination (DNS cache server or content server). Specifically, in the case of HTTP traffic, the host name is an example, and in the DNS query, FQDN (Fully Qualified Domain Name) is an example of the service name.
  • the observed value is the amount of traffic generated when the user terminal 20 accesses the service. However, this observed value is arbitrary, and it is possible to omit the observed value and use it as a traffic log.
  • the IP address assignment device 10 is one or more computers that change the IP address of the user terminal 20 by registering the assigned IP address in the DHCP (Dynamic Host Configuration Protocol) server 40.
  • the DHCP server 40 is a computer of 1 or later that notifies the corresponding IP address in response to an IP address allocation request from the user terminal 20.
  • the change of the IP address by the IP address allocation device 10 is reflected in the user terminal 20.
  • the IP address of the user terminal 20 can be changed by changing the IP address allocation list as in NAT (Network Address Translation)
  • the IP address allocation device 10 may change the allocation list. That is, the method of reflecting the changed IP address on the user terminal 20 may be appropriately selected.
  • FIG. 3 is a diagram showing a hardware configuration example of the IP address assignment device 10 according to the first embodiment.
  • the IP address assignment device 10 of FIG. 3 has a drive device 100, an auxiliary storage device 102, a memory device 103, a CPU 104, an interface device 105, and the like, which are connected to each other by a bus B, respectively.
  • the program that realizes the processing in the IP address assignment device 10 is provided by a recording medium 101 such as a CD-ROM.
  • a recording medium 101 such as a CD-ROM.
  • the program is installed in the auxiliary storage device 102 from the recording medium 101 via the drive device 100.
  • the program does not necessarily have to be installed from the recording medium 101, and may be downloaded from another computer via the network.
  • the auxiliary storage device 102 stores the installed program and also stores necessary files, data, and the like.
  • the memory device 103 reads and stores the program from the auxiliary storage device 102 when the program is instructed to start.
  • the CPU 104 executes the function related to the IP address assignment device 10 according to the program stored in the memory device 103.
  • the interface device 105 is used as an interface for connecting to a network.
  • FIG. 4 is a diagram showing a functional configuration example of the IP address assignment device 10 according to the first embodiment.
  • the IP address allocation device 10 includes a pattern extraction unit 11, a classification unit 12, and an allocation unit 13. Each of these parts is realized by a process of causing the CPU 104 to execute one or more programs installed in the IP address assignment device 10.
  • the pattern extraction unit 11 processes the traffic log (FIG. 2) into data in a format suitable for extracting access patterns.
  • the pattern extraction unit 11 analyzes the processed data as an input, and extracts an arbitrary number of typical access patterns from the input data.
  • the pattern extraction unit 11 further calculates a "relevance degree" indicating how much the items of each axis of the input data are related to each access pattern.
  • the classification unit 12 associates the user ID or the combination of the user ID and the service with the group (classifies into the group) by using the degree of relevance which is the output of the pattern extraction unit 11.
  • the allocation unit 13 takes the output of the classification unit 12 as an input and allocates an IP address to each user terminal 20 so that the IP address of each user terminal 20 is in the same subnet for each group.
  • FIG. 5 is a flowchart for explaining an example of a processing procedure executed by the IP address allocation device 10 in the first embodiment.
  • the processing procedure of FIG. 5 may be performed, for example, at regular intervals (every period T).
  • step S101 the pattern extraction unit 11 acquires a set of traffic logs whose time stamp is included in a certain period T (from the prediction start time e to the past (a ⁇ time width b)) from the traffic collecting device 30.
  • .. a and b are arbitrary numerical values preset by the person performing the analysis. The larger a is, the more the traffic occurrence pattern can be extracted based on the longer-term traffic log.
  • the pattern extraction unit 11 describes a three-dimensional array X (user ID, service name, and time zone) that expresses the relationship between the user ID, the service name, and the time stamp (time zone) in the acquired traffic log set. (Statistics for each combination of) is generated (calculated) (S102).
  • FIG. 6 is a diagram showing an example of the three-dimensional array X.
  • each user ID, each service name, and each time zone are set as items of each axis, and for each combination of items, statistics obtained from a set of traffic logs for the combination. It is data whose element is a quantity (a method of calculating a statistic will be described later).
  • FIG. 6 shows an example of a three-dimensional array generated by the method (1) above.
  • the pattern extraction unit 11 applies the pattern extraction method to the data (three-dimensional array X) generated in step S102 (S103).
  • the pattern extraction unit 11 extracts an arbitrary number (plurality) of representative access patterns from the input data, and for each access pattern, the items of each axis of the input data. Calculate the "relevance" that indicates how relevant is.
  • the pattern extraction unit 11 obtains three two-dimensional arrays A, B, and C from the three-dimensional array X as the output result of the pattern extraction method.
  • FIG. 7 is a diagram showing an example of the output result of the pattern extraction method.
  • each two-dimensional array represents the degree of association between the items of each axis of the three-dimensional array X and a typical access pattern of an arbitrary number k.
  • k time-series fluctuations can be grasped from the two-dimensional array A centered on the time zone and each access pattern.
  • the service name and user ID that are the basis for extracting each access pattern can be grasped.
  • k is an arbitrary number preset by the person performing the analysis.
  • any method such as NTF (Non-negative Tensor Factorization) and NTD (Non-negative Tucker Decomposition) can be used as long as it can extract the relationship between each axis and the pattern by inputting a three-dimensional array. Is applicable.
  • NTF Non-negative Tensor Factorization
  • NTD Non-negative Tucker Decomposition
  • FIG. 7 shows an example of the output result when the traffic log is analyzed by NTF.
  • the classification unit 12 groups the user ID or the combination of the user ID and the service name using the two-dimensional arrays A, B, and C, which are the output results of the pattern extraction method, as input data (S104).
  • the classification unit 12 associates each element of the user ID, the service name, and the time zone with the group based on the degree of relevance by using the two-dimensional arrays A, B, and C which are the output results of the pattern extraction method.
  • the classification unit 12 outputs a combination of the user ID w and the group z. That is, the user ID w is associated with the group z.
  • An example of the result of grouping by this method is shown in FIG. For example, since the user ID 1 of the two-dimensional array C in FIG. 7 has the maximum feature amount of the pattern 2, the user ID 1 is associated with the group 2 in FIG. In this case, the time zone and service name are not directly considered, so they are regarded as wildcards.
  • a method of grouping based on the two-dimensional arrays B and C for example, there is a method of associating the service name and the user ID with the pattern in which the product of the relevance degree of the service name and the relevance degree of the user ID is the largest. ..
  • the group of (i, j) is max ((i, p). ) ⁇ (J, p)).
  • FIG. An example of the result of grouping by this method is shown in FIG.
  • the allocation unit 13 assigns a new IP address to the user terminal 20 related to each user ID belonging to the group for each group (S105). More specifically, the allocation unit 13 assigns an IP address belonging to the same subnet to the user terminal 20 related to each user ID for each group. Specifically, for example, the allocation unit 13 can be attached to the user terminal 20 related to each user ID associated with the group 1. a. a. 1 to a. a. a. IP addresses in the range of 254 are assigned, and the user terminal 20 related to each user ID associated with group 2 is assigned a. a. b. 1 to a. a. b. Assign IP addresses in the range of 254. As a result, registration in the routing table can be performed by a. a. a. 0 or a. a. b. It becomes 0 mag, and the number of registrations is the number of groups.
  • FIG. 10 is the first diagram showing an example of the allocation result.
  • each line corresponds to the user terminal 20. That is, in FIG. 10, the original IP address (original user ID) and the newly assigned (that is, changed) IP address (user ID) are shown for each user terminal 20.
  • FIG. 11 shows an example of the allocation result when the service name is taken into consideration as shown in FIG. Similar to FIG. 10, the original IP address and the newly assigned IP address are shown on the upper side of FIG. 11 for each user terminal 20. Even in the case of grouping as shown in FIG. 9, IP addresses belonging to the same subnet are assigned to each user terminal 20 for each group. However, the control (routing control, etc.) in the case of grouping as shown in FIG. 9 may be performed in units of the combination of the subnet and the service name of each group as shown in the lower part of FIG. Further, when different grouping is performed depending on the time zone, it can be realized by setting the DHCP lease period according to the time zone, for example.
  • the allocation unit 13 When grouping is performed periodically (that is, when the processing procedure of FIG. 5 is executed periodically), for example, the allocation unit 13 has the latest N times (N is 1 or more).
  • N is 1 or more
  • the IP of the subnet different from the subnet assigned to the group to which the variable user terminal is associated You may assign an address.
  • the other subnet may be common to the variable user terminal group.
  • the allocation unit 13 is not assigned to any group, a. b. c. An IP address of 0 is assigned to the variable user terminal group. By doing so, the IP address assigned in this way is registered in the routing table and controlled for the variable user terminal group.
  • the IP address of the user ID whose access tendency is unknown because it is new may also be the IP address of the group of variable user terminals.
  • “different” in “different groups” does not mean that the group numbers are different, but that the characteristics of the groups are different. Differences in characteristics may be determined based on the commonality of the 20 groups of user terminals constituting the group. For example, if 90% or more of the 20 groups of user terminals constituting the previous group a are included in the 20 groups of user terminals constituting the current group b, the current group b is the same group as the previous group a. It may be determined that.
  • the differences between the user terminals 20 constituting the user terminal 20 group may be determined based on the information (original IP address and new IP address) shown in FIG. On the other hand, when grouping is performed as shown in FIG. 9, the difference in the group may be determined based on the difference in the service name associated with the group.
  • the group when controlling traffic such as routing, if the traffic of each group becomes very large, the flexibility of control will be lost. For example, group-based traffic should be avoided beyond the link bandwidth of the route. Therefore, when the group is large, the group may be divided into subgroups and the control rule may be set for each subgroup. In particular, since groups are grouped in subnet units, control flexibility can be maintained by controlling in smaller subnet units. Further, small groups may be integrated into one group. The size of the group may be determined based on the number of user IDs belonging to the group, or may be determined based on the aggregated result of the statistics shown in FIG. 6 for each group.
  • the second embodiment will explain the differences from the first embodiment.
  • the points not particularly mentioned in the second embodiment may be the same as those in the first embodiment.
  • FIG. 12 is a flowchart for explaining an example of the processing procedure executed by the IP address assignment device 10 in the second embodiment.
  • the same steps as those in FIG. 5 are assigned the same step numbers, and the description thereof will be omitted.
  • steps S102 and S103 of FIG. 5 are replaced with steps S102a and S103a.
  • step S102a the pattern extraction unit 11 generates a two-dimensional array X2 (time zone x user ID or time zone x service name) for the acquired traffic log set.
  • the pattern extraction unit 11 applies the pattern extraction method using the data (two-dimensional array X2) generated in step S102a as input data (S103a).
  • As an output result of the pattern extraction method two-dimensional arrays A and C or two two-dimensional arrays B and C are obtained.
  • Each two-dimensional array of the output result expresses the degree of association between the items of each axis of X2 and a typical access pattern (user traffic time series fluctuation or service traffic time series fluctuation) of an arbitrary number k.
  • any pattern extraction method can be applied as long as the relationship between the items of each axis of the array and the pattern can be extracted by inputting a two-dimensional array such as NMF (Non-negative Matrix Factorization).
  • NMF Non-negative Matrix Factorization
  • FIGS. 5 and 12 can be implemented in any programming language, script language, or a combination thereof.
  • the registration information required for traffic control is reduced by grouping traffics having similar required communication qualities and assigning IP addresses to the same subnet for each group. It can be possible. As a result, it is possible to contribute to traffic control that captures traffic occurrence patterns in services and users.
  • the pattern extraction unit 11 is an example of the extraction unit.
  • IP address allocation device 11 Pattern extraction unit 12 Classification unit 13 Assignment unit 20
  • Traffic collection device 40
  • DHCP server 50
  • DNS server 100
  • Drive device 101
  • Recording medium 102
  • Auxiliary storage device 103
  • Memory device 104
  • CPU 105 Interface device B bus

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

IPアドレス割当装置は、複数のユーザ端末と複数のサービスとの間の過去の期間のトラヒックについて、ユーザ端末、サービス、及び時間帯の組み合わせ別に前記トラヒックの統計量を算出し、前記統計量に基づいて、前記トラヒックに関して複数のパターンを抽出する抽出部と、各ユーザ端末を、前記パターンに基づくグループに分類する分類部と、前記グループごとに同一のサブネットに属するIPアドレスを前記各ユーザ端末に割り当てる割当部と、を有することで、トラヒックの制御のために必要な登録情報を削減可能とする。

Description

IPアドレス割当装置、IPアドレス割当方法及びプログラム
 本発明は、IPアドレス割当装置、IPアドレス割当方法及びプログラムに関する。
 通信事業者は、ネットワークの輻輳による通信品質の劣化を回避するため、ネットワークの状況を逐次監視し、適切な通信経路制御や設備増設を行っている。
 一方で、近年、モバイル端末やIoT(Internet of Things)機器が急速に普及し、その上で多数のサービスが提供されており、求められる通信品質(要求通信品質)も多様化している。要求通信品質の多様化の例として、通信量が大容量かつ超低遅延を要求する中継配信サービスや、配置済みのセンサからのデータ収集のような低容量かつ遅延許容可能なサービスなどが挙げられる。
 要求通信品質が多様化しているなか、高い通信品質を維持するためには、要求通信品質に基づいてトラヒックの経路を制御することが有効であると考えられる。例えば、輻輳発生の可能性がある状況下では、遅延が許容できるサービスのトラヒックを、輻輳リンクを避ける経路に迂回させることにより、他の通信の通信品質を維持することができる。
 上記のような経路制御を実現するため、非特許文献1では、要求通信品質ごとにトラヒックを予測する方法を提案している。具体的には、非特許文献1では、要求通信品質がサービス及びユーザの端末環境(OS、端末種別など)に強く依存することから、ユーザによるサービス利用が類似する場合には、要求通信品質が類似すると考え、アクセスパターン(サービス・ユーザ・トラヒック時系列変動)の類似性に基づいて、トラヒックをグループ化し、グループ化した単位での高精度な予測と経路制御を行う。これにより、従来の手法では考慮できていなかった、要求通信品質に基づく単位での制御を実現することができる。
駒井友香,木村達明,小林正裕,原田薫明,"プロアクティブ制御型ネットワークの実現に向けたアクセスパターンに基づいたトラヒック予測手法", 信学会総合大会, 2019.
 非特許文献1では、各サービスとユーザ(例えば、宛先IPアドレスと送信元IPアドレス)の組み合わせに対して、グループを関連付けている。このグループは、アクセスパターンの類似性に基づいているため、同じグループ内に多様なIPアドレスが混在する(同じサブネットのIPアドレスが同じグループに関連付くわけではない。)。そのため、要求通信品質に基づいてグループ単位での経路制御を単純に実現するためには、各サービスとユーザの全組み合わせについてルーティングテーブルへ制御ルールを登録する必要がある。
 また、基本的にユーザのアクセス傾向は継続的である(ダイナミックに変動しない)と仮定すると、グループ化を定期的に実行しても、同じグループに関連付くユーザが多いと考えられる。一方で、グループ化の度に異なるグループへ関連付くユーザも存在すると考えられる。後者のユーザに対しては、グループ化の度に制御ルールを変更する必要がある。
 しかしながら、OpenFlow等のフロー制御技術を用いて、ルーティングテーブルに登録できる数には制限(スイッチのメモリ容量制限)がある。また、登録数や変更数が多ければ多いほど、処理に時間を要し、通信品質の低下が見込まれる。特に、大規模なネットワークでは、サービスとユーザの組み合わせや異なるグループへ関連付くユーザ数が非常に多くなり、全組み合わせを登録して経路制御することは、不可能、又は通信品質の低下を招いてしまう。これでは、要求通信品質に基づくグループ単位での制御が困難となってしまう。
 本発明は、上記の点に鑑みてなされたものであって、トラヒックの制御のために必要な登録情報を削減可能とすることを目的とする。
 そこで上記課題を解決するため、IPアドレス割当装置は、複数のユーザ端末と複数のサービスとの間の過去の期間のトラヒックについて、ユーザ端末、サービス、及び時間帯の組み合わせ別に前記トラヒックの統計量を算出し、前記統計量に基づいて、前記トラヒックに関して複数のパターンを抽出する抽出部と、各ユーザ端末を、前記パターンに基づくグループに分類する分類部と、前記グループごとに同一のサブネットに属するIPアドレスを前記各ユーザ端末に割り当てる割当部と、を有する。
 トラヒックの制御のために必要な登録情報を削減可能とすることができる。
第1の実施の形態におけるシステム構成例を示す図である。 トラヒックログの構成例を示す図である。 第1の実施の形態におけるIPアドレス割当装置10のハードウェア構成例を示す図である。 第1の実施の形態におけるIPアドレス割当装置10の機能構成例を示す図である。 第1の実施の形態においてIPアドレス割当装置10が実行する処理手順の一例を説明するためのフローチャートである。 3次元配列Xの一例を示す図である。 パターン抽出手法の出力結果の一例を示す図である。 グルーピングの結果の一例を示す第1の図である。 グルーピングの結果の一例を示す第1の図である。 割り当て結果の一例を示す第1の図である。 割り当て結果の一例を示す第2の図である。 第2の実施の形態においてIPアドレス割当装置10が実行する処理手順の一例を説明するためのフローチャートである。
 以下、図面に基づいて本発明の実施の形態を説明する。なお、本実施の形態における各用語の意味は、以下の通りである。
・「通信」又は「トラヒック」の各用語は、いずれも「通信トラヒック」と同義であり、ネットワーク上を流れる通信データをいう。
・「アクセス」とは、ユーザによるサービスに対する通信の発生をいう。
・「サービス」とは、コンテンツの配信元が提供するサービスをいい、コンテンツサービスプロバイダがサーバにより提供しているものである。
 本実施の形態では、要求通信品質に基づきユーザをグループ化し、そのグループ単位で同じサブネットとなるように各ユーザへIPアドレスを割り当てる。これにより、ルーティングテーブルにおいてサブネット表記及び正規表現が可能であることを利用することができ、グループ単位で同じ経路制御を実現する場合、グループをサブネット単位でルーティングできるため、ルーティングテーブルには、全てのユーザのIPアドレスについて制御ルールを登録する必要はなく、グループ数の登録で十分となる。
 また、グループ化の度に異なるグループへ関連付くユーザは、IPアドレスの割り当て時に、グループに割り当てるサブネットとは別サブネットのIPアドレスを割り当てる。このようなユーザは、アクセスパターンが安定的ではなく、グループ単位の制御ルールが適していない可能性がある。このようなユーザ群を新たなグループとして、新たな制御ルールを適用することで、頻繁なルール変更の必要性を低下させることができる。
 これにより、サブネット単位でルーティングできるため、ルーティングテーブルには、ユーザIPアドレス数ではなく、グループ数の登録で十分となる。そのため、組み合わせ数の爆発を抑えることができ、要求通信品質に基づいたグループ単位の制御を実現することができる。
 図1は、第1の実施の形態におけるシステム構成例を示す図である。図1において、トラヒック収集装置30は、ネットワーク内の全ての通信に影響しないようにしながらトラヒックログを収集及び蓄積する1以上のコンピュータである。トラヒックログの記録先としてはトラヒック収集装置30のメインメモリや記録装置を想定しているが、任意である。
 図2は、トラヒックログの構成例を示す図である。図2に示されるように、トラヒックログは、タイムスタンプ、ユーザID、サービス名及び観測値等を含む。
 タイムスタンプは、ユーザ端末20がサービスにアクセスした日時である。ユーザIDは、アクセス元のユーザ端末20の識別子(例えば、IPアドレス)である。サービス名は、アクセス先(DNSキャッシュサーバ又はコンテンツサーバ)のサービスの識別子である。具体的には、HTTPトラヒックの場合はホスト名、DNSクエリにおいてはFQDN(Fully Qualified Domain Name)がサービス名の一例となる。観測値は、ユーザ端末20がサービスにアクセスした際に発生したトラヒック量である。但し、この観測値は任意であり、観測値を省いてトラヒックログとすることも可能である。
 図1において、IPアドレス割当装置10は、割り当てたIPアドレスをDHCP(Dynamic Host Configuration Protocol)サーバ40へ登録することで、ユーザ端末20のIPアドレスを変更する1以上のコンピュータである。DHCPサーバ40は、ユーザ端末20からのIPアドレスの割り当て要求に対して、該当するIPアドレスを通知する1以降のコンピュータである。DHCPサーバ40が、IPアドレス割当装置10によって登録されたIPアドレスをユーザ端末20に通知することで、IPアドレス割当装置10によるIPアドレスの変更が、ユーザ端末20へ反映される。但し、NAT(Network Address Translation)のように、IPアドレスの割り当てリストの変更によって、ユーザ端末20のIPアドレスを変更できるのであれば、IPアドレス割当装置10は、割り当てリストを変更すればよい。すなわち、変更後のIPアドレスについてユーザ端末20への反映方法は、適宜選択されればよい。
 図3は、第1の実施の形態におけるIPアドレス割当装置10のハードウェア構成例を示す図である。図3のIPアドレス割当装置10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
 IPアドレス割当装置10での処理を実現するプログラムは、CD-ROM等の記録媒体101によって提供される。プログラムを記憶した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
 メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従ってIPアドレス割当装置10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
 図4は、第1の実施の形態におけるIPアドレス割当装置10の機能構成例を示す図である。図4において、IPアドレス割当装置10は、パターン抽出部11、分類部12及び割当部13を有する。これら各部は、IPアドレス割当装置10にインストールされた1以上のプログラムが、CPU104に実行させる処理により実現される。
 パターン抽出部11は、トラヒックのログ(図2)を、アクセスパターンの抽出に適した形式のデータに加工する。パターン抽出部11は、加工したデータを入力として分析を行い、入力データの中から任意の数の代表的なアクセスパターンを抽出する。パターン抽出部11は、更に、各アクセスパターンに対して入力データの各軸の項目がどの程度関連しているかを示す「関連度」を算出する。
 分類部12は、パターン抽出部11の出力である関連度を用いて、ユーザID又はユーザIDとサービスの組み合わせをグループに関連付ける(グループに分類する)。
 割当部13は、分類部12の出力を入力として、グループ単位で各ユーザ端末20のIPアドレスが同じサブネットとなるように、各ユーザ端末20へIPアドレスを割り当てる。
 以下、IPアドレス割当装置10が実行する処理手順について説明する。図5は、第1の実施の形態においてIPアドレス割当装置10が実行する処理手順の一例を説明するためのフローチャートである。図5の処理手順は、例えば、一定期間ごと(期間Tごと)に行われてもよい。
 ステップS101において、パターン抽出部11は、タイムスタンプが過去の或る期間T(予測開始時刻eから過去(a×時間幅b)まで)に含まれるトラヒックログの集合をトラヒック収集装置30から取得する。a及びbは、分析を行う者により事前に設定される任意の数値である。aが大きいほど、より長期間のトラヒックログに基づいたトラヒック発生パターンを抽出することができる。また、bは予測の時間粒度であり、時間幅bで時間を離散化している。例えば、b=1時間とした場合、1時間単位でのトラヒックについて、後述の統計量が算出されることとなる。
 続いて、パターン抽出部11は、取得したトラヒックログの集合について、ユーザIDとサービス名とタイムスタンプ(時間帯)との関係性を表現する3次元配列X(ユーザID、サービス名、及び時間帯の組み合わせ別の統計量)を生成(算出)する(S102)。
 図6は、3次元配列Xの一例を示す図である。図6に示されるように、3次元配列Xは、各ユーザID、各サービス名、各時間帯を各軸の項目とし、各項目の組み合わせごとに、当該組み合わせに関してトラヒックログの集合から得られる統計量(統計量の計算方法は後述される。)を要素とするデータである。或るユーザID=uの或るサービス名=sの或る時間帯=t(tは、e-b×(a-t+1)からe-b×(a-t))に対する統計量vは、例えば、以下の(1)、(2)のいずれかの方法によって算出されてもよい。
 (1)観測値に基づいてアクセスパターンを抽出する場合
 v=process(sum(ユーザID=u かつ サービス名=s かつ 時間帯tに含まれるトラヒックログにおける観測値))
 (2)ユーザIDとサービスの利用数に基づいてアクセスパターンを抽出する場合
 v=process(count(ユーザID=u かつ サービス名=s かつ 時間帯tに含まれるトラヒックログ))
 なお、count()は、該当するトラヒックログの数である。sum()は、該当する観測値の合計である。process()は、入力された値の大小関係を保持したまま出力する操作であり、例えば、process(x)=xや、process(x)=log(x)などで与えることができる。
 (1)では、観測値をトラヒック量とした場合、ユーザIDをアクセス元とするサービスについて各時間帯に発生したトラヒックの合計値(トラヒック量)を統計量として扱う。(2)では、ユーザIDをアクセス元とするサービスについて各時間帯にアクセスされた回数を統計量として扱う。なお、図6には、上記の(1)の方法により生成された3次元配列の例が示されている。
 続いて、パターン抽出部11は、ステップS102において生成されたデータ(3次元配列X)に対してパターン抽出手法を適用する(S103)。パターン抽出部11は、パターン抽出手法の適用により、入力データの中から任意の数の(複数の)代表的なアクセスパターンを抽出し、かつ、各アクセスパターンに対して入力データの各軸の項目がどの程度関連しているかを示す「関連度」を算出する。パターン抽出部11は、パターン抽出手法の出力結果として、3次元配列Xから、3個の2次元配列A、B及びCを得る。
 図7は、パターン抽出手法の出力結果の一例を示す図である。図7に示されるように、各2次元配列は、3次元配列Xの各軸の項目と任意の数kの代表的なアクセスパターンとの関連度を表現している。このうち、時間帯と各アクセスパターンを軸とする2次元配列Aより、k個の時系列変動を把握することができる。また、サービス名と各アクセスパターンを軸とする2次元配列B、及びユーザIDと各アクセスパターンを軸とする2次元配列Cより、各アクセスパターンの抽出の根拠となるサービス名及びユーザIDの把握が可能である。ここで、kは、分析を行う者により事前に設定される任意の数である。
 パターン抽出手法としては、NTF(Non-negative Tensor Factorization)、NTD(Non-negative Tucker Decomposition)など、3次元配列を入力として、各軸とパターンの関連性を抽出できる手法であれば、任意の手法を適用可能である。NTFについては、例えば、「Welling, Max, and Markus Weber. "Positive tensor factorization." Pattern Recognition Letters 22.12 (2001): 1255-1261.」等が利用できる。また、NTDについては、例えば、「Kim, Yong-Deok, and Seungjin Choi. "Nonnegative tucker decomposition." Computer Vision and Pattern Recognition, 2007. CVPR '07. IEEE Conference on. IEEE, 2007.」等が利用できる。なお、図7は、トラヒックログをNTFによって分析した場合の出力結果の一例を示す。
 続いて、分類部12は、パターン抽出手法の出力結果である2次元配列A、B及びCを入力データとして、ユーザID、又はユーザID及びサービス名の組み合わせをグループ化する(S104)。
 まず、分類部12は、パターン抽出手法の出力結果である2次元配列A、B及びCを用いて、ユーザID、サービス名及び時間帯の各要素を関連度に基づいてグループに関連付ける。例えば、2次元配列Cにおいて、ユーザIDwに対して最も大きい関連度となるパターンがパターンzである場合、分類部12は、ユーザIDwとグループzの組み合わせを出力する。すなわち、ユーザIDwがグループzに関連付けられる。ここでは、パターンがそのままグループに置き換えられる。すなわち、パターンz=グループzとされる。この方法でのグルーピングの結果の一例を図8に示す。例えば、図7の2次元配列CのユーザID1は、パターン2の特徴量が最大であるため、図8において、ユーザID1はグループ2に関連付けられている。この場合、時間帯及びサービス名に関しては直接考慮されていないため、ワイルドカードとされている。
 一方、2次元配列B及びCに基づいてグループ化する方法としては、例えば、サービス名の関連度とユーザIDの関連度の積が最も大きくなるパターンに当該サービス名及びユーザIDを関連付ける方法がある。例えば、2次元配列Bの要素であるサービス名iとCの要素であるユーザIDjに関連付けるグループに対応するパターンをパターンpとした場合、(i、j)のグループは、max((i,p)・(j,p))となるグループpである。この方法でのグルーピングの結果の一例を図9に示す。同様にして、2次元配列A及びCに基づいて、グループ化することも可能であり、この場合は、時間帯によって異なるグループ化が可能である。
 続いて、割当部13は、グループごとに、当該グループに属する各ユーザIDに係るユーザ端末20に対して新たなIPアドレスを割り当てる(S105)。より詳しくは、割当部13は、グループごとに、同じサブネットに属するIPアドレスを各ユーザIDに係るユーザ端末20に対して割り当てる。具体的には、例えば、割当部13は、グループ1に関連付いた各ユーザIDに係るユーザ端末20には、a.a.a.1~a.a.a.254の範囲のIPアドレスを割り当て、グループ2に関連付いた各ユーザIDに係るユーザ端末20には、a.a.b.1~a.a.b.254の範囲のIPアドレスを割り当てる。これにより、ルーティングテーブルへの登録は、a.a.a.0やa.a.b.0等となり、登録数は、グループ数の登録となる。
 図10は、割り当て結果の一例を示す第1の図である。図10において、各行は、ユーザ端末20に対応する。すなわち、図10では、ユーザ端末20ごとに、元のIPアドレス(元のユーザID)、新たに割り当てられた(すなわち、変更後の)IPアドレス(ユーザID)が示されている。
 また、図9のようにサービス名を考慮した場合の割り当て結果の例を図11に示す。図11の上側には、図10と同様に、ユーザ端末20ごとに、元のIPアドレス及び新たに割り当てられたIPアドレスが示されている。図9のようにグルーピングされた場合であっても、グループごとに、同じサブネットに属するIPアドレスが各ユーザ端末20に対して割り当てられる。但し、図9のようにグルーピングされた場合の制御(ルーティング制御等)は、図11の下に示されるように、各グループのサブネットとサービス名との組み合わせを単位として行われればよい。また、時間帯によって異なるグループ化を行った場合には、例えば、時間帯にあわせてDHCPのリース期間を設定することで実現可能である。
 なお、グループ化が定期的に行われる場合(すなわち、図5の処理手順が定期的に実行される場合)には、例えば、割当部13は、直近の過去N回(Nは、1以上の整数)のグループとは「異なるグループ」へ関連付けられたユーザ端末20(以下、「変動ユーザ端末」という。)については、当該変動ユーザ端末が関連付くグループに割り当てられるサブネットとは別のサブネットのIPアドレスを割り当ててもよい。当該別のサブネットは、変動ユーザ端末群に対して共通でもよい。例えば、割当部13は、いずれのグループにも割り当てられない、a.b.c.0のIPアドレスを変動ユーザ端末群に割り当てる。そうすることで、変動ユーザ端末群については、このように割り当てられたIPアドレスがルーティングテーブルへ登録されて制御が行われる。その結果、アクセス傾向が動的であり、要求通信品質の把握が非常に困難なユーザ群をグループとして制御することができる。新規のためアクセス傾向が不明であるユーザIDのIPアドレスも、変動ユーザ端末群のグループのIPアドレスとされてもよい。
 ここで、「異なるグループ」の「異なる」は、グループ番号が異なることではなく、グループの特徴が異なることをいう。特徴の異同については、グループを構成するユーザ端末20群の共通性に基づいて判定されてもよい。例えば、前回のグループaを構成するユーザ端末20群の90%以上が、今回のグループbを構成するユーザ端末20群に含まれていれば、今回のグループbは、前回のグループaと同じグループであると判定されてもよい。ここで、ユーザ端末20群を構成する各ユーザ端末20の異同は、図10に示される情報(元IPアドレス及び新IPアドレス)に基づいて判定されればよい。一方、図9のようにグルーピングが行われる場合には、グループに関連付くサービス名の異同に基づいて、グループの異同が判定されてもよい。
 また、ルーティング等のトラヒックの制御の際に、グループ単位のトラヒックが非常に大きくなると、制御の柔軟性が失われてしまう。例えば、グループ単位のトラヒックが経路のリンク帯域を超えることは避けるべきである。そこで、グループが大きい場合には、グループをサブグループへ分割し、制御ルールをサブグループ毎とすればよい。特に、グループはサブネット単位でまとまっているため、より小さな単位のサブネットで制御を行うことで、制御の柔軟性を保つことができる。また、小さいグループ同士を統合して一つのグループとしてもよい。なお、グループの大小は、グループに属するユーザID数によって判定されてもよいし、図6に示した統計量のグループごとの集計結果に基づいて判定されてもよい。
 次に、第2の実施の形態について説明する。第2の実施の形態では第1の実施の形態と異なる点について説明する。第2の実施の形態において特に言及されない点については、第1の実施の形態と同様でもよい。
 図12は、第2の実施の形態においてIPアドレス割当装置10が実行する処理手順の一例を説明するためのフローチャートである。図12中、図5と同一ステップには同一ステップ番号を付し、その説明は省略する。図12では、図5のステップS102、S103が、ステップS102a、S103aに置換されている。
 ステップS102aにおいて、パターン抽出部11は、取得したトラヒックログの集合について、2次元配列X2(時間帯×ユーザID又は時間帯×サービス名)を生成する。
 続いて、パターン抽出部11は、ステップS102aにおいて生成されたデータ(2次元配列X2)を入力データとしてパターン抽出手法を適用する(S103a)。パターン抽出手法の出力結果として、2次元配列A及びCと、又は2次元配列B及びCの2個の2次元配列が得られる。出力結果の各2次元配列は、X2の各軸の項目と任意の数kの代表的なアクセスパターン(ユーザ・トラヒック時系列変動、又はサービス・トラヒック時系列変動)との関連度を表現している。この場合、NMF(Non-negative Matrix Factorization)など、2次元配列を入力として、配列の各軸の項目とパターンの関連性を抽出できれば、任意のパターン抽出手法を適用可能である。パターン抽出手法適用後は、第1の実施の形態と同様の処理を実行すればよい。これにより、ユーザのアクセスパターンに基づいたグループ単位でのIPアドレスの割り当てが可能である。
 なお、図5及び図12において説明した一連のモデル(処理手順)は、任意のプログラム言語若しくはスクリプト言語又はそれらの組み合わせで実装可能である。
 上述したように、上記各形態によれば、要求通信品質が類似するトラヒックをグループ化し、グループ単位で同じサブネットとなるようIPアドレスを割り当てることで、トラヒックの制御のために必要な登録情報を削減可能とすることができる。その結果、サービスおよびユーザにおけるトラヒック発生パターンを捉えたトラヒック制御に貢献することができる。
 なお、本実施の形態において、パターン抽出部11は、抽出部の一例である。
 以上、本発明の実施の形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10     IPアドレス割当装置
11     パターン抽出部
12     分類部
13     割当部
20     ユーザ端末
30     トラヒック収集装置
40     DHCPサーバ
50     DNSサーバ
100    ドライブ装置
101    記録媒体
102    補助記憶装置
103    メモリ装置
104    CPU
105    インタフェース装置
B      バス

Claims (6)

  1.  複数のユーザ端末と複数のサービスとの間の過去の期間のトラヒックについて、ユーザ端末、サービス、及び時間帯の組み合わせ別に前記トラヒックの統計量を算出し、前記統計量に基づいて、前記トラヒックに関して複数のパターンを抽出する抽出部と、
     各ユーザ端末を、前記パターンに基づくグループに分類する分類部と、
     前記グループごとに同一のサブネットに属するIPアドレスを前記各ユーザ端末に割り当てる割当部と、
    を有することを特徴とするIPアドレス割当装置。
  2.  前記割当部は、第1の期間と前記第1の期間より後の第2の期間において異なるグループに分類されたユーザ端末に対しては、前記第2の期間において、当該ユーザ端末が分類されたグループとは別のサブネットに属するIPアドレスを割り当てる、
    ことを特徴とする請求項1記載のIPアドレス割当装置。
  3.  複数のユーザ端末と複数のサービスとの間の過去の期間のトラヒックについて、ユーザ端末、サービス、及び時間帯の組み合わせ別に前記トラヒックの統計量を算出し、前記統計量に基づいて、前記トラヒックに関して複数のパターンを抽出する抽出手順と、
     各ユーザ端末を、前記パターンに基づくグループに分類する分類手順と、
     前記グループごとに同一のサブネットに属するIPアドレスを前記各ユーザ端末に割り当てる割当手順と、
    をコンピュータが実行することを特徴とするIPアドレス割当方法。
  4.  前記割当手順は、第1の期間と前記第1の期間より後の第2の期間において異なるグループに分類されたユーザ端末に対しては、前記第2の期間において、当該ユーザ端末が分類されたグループとは別のサブネットに属するIPアドレスを割り当てる、
    ことを特徴とする請求項3記載のIPアドレス割当方法。
  5.  複数のユーザ端末と複数のサービスとの間の過去の期間のトラヒックについて、ユーザ端末、サービス、及び時間帯の組み合わせ別に前記トラヒックの統計量を算出し、前記統計量に基づいて、前記トラヒックに関して複数のパターンを抽出する抽出手順と、
     各ユーザ端末を、前記パターンに基づくグループに分類する分類手順と、
     前記グループごとに同一のサブネットに属するIPアドレスを前記各ユーザ端末に割り当てる割当手順と、
    をコンピュータに実行させることを特徴とするプログラム。
  6.  前記割当手順は、第1の期間と前記第1の期間より後の第2の期間において異なるグループに分類されたユーザ端末に対しては、前記第2の期間において、当該ユーザ端末が分類されたグループとは別のサブネットに属するIPアドレスを割り当てる、
    ことを特徴とする請求項5記載のプログラム。
PCT/JP2019/022475 2019-06-06 2019-06-06 Ipアドレス割当装置、ipアドレス割当方法及びプログラム WO2020245966A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021524589A JP7107437B2 (ja) 2019-06-06 2019-06-06 Ipアドレス割当装置、ipアドレス割当方法及びプログラム
PCT/JP2019/022475 WO2020245966A1 (ja) 2019-06-06 2019-06-06 Ipアドレス割当装置、ipアドレス割当方法及びプログラム
US17/596,116 US11838266B2 (en) 2019-06-06 2019-06-06 IP address assignment apparatus, IP address assignment method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/022475 WO2020245966A1 (ja) 2019-06-06 2019-06-06 Ipアドレス割当装置、ipアドレス割当方法及びプログラム

Publications (1)

Publication Number Publication Date
WO2020245966A1 true WO2020245966A1 (ja) 2020-12-10

Family

ID=73653071

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/022475 WO2020245966A1 (ja) 2019-06-06 2019-06-06 Ipアドレス割当装置、ipアドレス割当方法及びプログラム

Country Status (3)

Country Link
US (1) US11838266B2 (ja)
JP (1) JP7107437B2 (ja)
WO (1) WO2020245966A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101418137B1 (ko) * 2011-03-25 2014-07-09 에스케이이노베이션 주식회사 폐열회수를 위한 열교환기의 내열성 콘
US11870768B1 (en) * 2020-04-10 2024-01-09 Cisco Technology, Inc. Certificate-based techniques to securely onboard a radio interface unit

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300162A (ja) * 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd グループ化装置、グループ化システム、グループ化方法
JP2012069151A (ja) * 2007-05-17 2012-04-05 Nhn Corp ユーザ行動分析方法及びユーザ行動分析システム
JP2018098590A (ja) * 2016-12-09 2018-06-21 日本電信電話株式会社 トラヒック需要予測装置、トラヒック需要予測方法、及びプログラム
JP2019036120A (ja) * 2017-08-15 2019-03-07 日本電信電話株式会社 アクセス元分類装置、アクセス元分類方法及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6385204B1 (en) * 1999-11-22 2002-05-07 Worldcom, Inc. Network architecture and call processing system
US8392698B2 (en) * 2010-04-16 2013-03-05 Cisco Technology, Inc. System and method for providing prefixes indicative of mobility properties in a network environment
US9729500B2 (en) * 2013-03-15 2017-08-08 Google Inc. IP allocation pools
US10091100B1 (en) * 2016-03-24 2018-10-02 EMC IP Holding Company LLC Network functions virtualization infrastructure comprising virtual switch for internet of things data
US10491753B2 (en) * 2018-03-27 2019-11-26 T-Mobile Usa, Inc. Optimized policy control function mapping for application function

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300162A (ja) * 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd グループ化装置、グループ化システム、グループ化方法
JP2012069151A (ja) * 2007-05-17 2012-04-05 Nhn Corp ユーザ行動分析方法及びユーザ行動分析システム
JP2018098590A (ja) * 2016-12-09 2018-06-21 日本電信電話株式会社 トラヒック需要予測装置、トラヒック需要予測方法、及びプログラム
JP2019036120A (ja) * 2017-08-15 2019-03-07 日本電信電話株式会社 アクセス元分類装置、アクセス元分類方法及びプログラム

Also Published As

Publication number Publication date
JP7107437B2 (ja) 2022-07-27
US11838266B2 (en) 2023-12-05
JPWO2020245966A1 (ja) 2020-12-10
US20220247716A1 (en) 2022-08-04

Similar Documents

Publication Publication Date Title
Hamdan et al. Flow-aware elephant flow detection for software-defined networks
CN107005781B (zh) 用于生成m2m通信的虚拟网络拓扑的系统与方法
Xu et al. Efficient NFV-enabled multicasting in SDNs
KR101583325B1 (ko) 가상 패킷을 처리하는 네트워크 인터페이스 장치 및 그 방법
US11467922B2 (en) Intelligent snapshot generation and recovery in a distributed system
WO2020170852A1 (ja) 予測装置、予測方法及びプログラム
CN111953552B (zh) 数据流的分类方法和报文转发设备
WO2020245966A1 (ja) Ipアドレス割当装置、ipアドレス割当方法及びプログラム
Choudhury et al. Shareon: Shared resource dynamic container migration framework for real-time support in mobile edge clouds
JP2016171503A (ja) 管理装置および接続処理方法
Reis et al. An unsupervised approach to infer quality of service for large-scale wireless networking
Karthik et al. Choosing among heterogeneous server clouds
Soleimanzadeh et al. SD‐WLB: An SDN‐aided mechanism for web load balancing based on server statistics
JP5917678B1 (ja) 情報処理装置、方法およびプログラム
Huang et al. Online unicasting and multicasting in software-defined networks
KR20180134219A (ko) 가상머신 패킷의 처리방법과 그 장치
US11403200B2 (en) Provisioning resources for monitoring hosts based on defined functionalities of hosts
Singh et al. Self organizing software defined edge controller in IoT infrastructure
Adoga et al. Towards Latency-aware vNF Placement on Heterogeneous Hosts at the Network Edge
JP6856257B2 (ja) ネットワークシステム、管理サーバ及び通信解析プログラム
Wang et al. A three-stage global optimization method for server selection in content delivery networks
Li et al. Disruption‐Free Load Balancing for Aerial Access Network
Nguyen et al. Towards efficient dynamic virtual network embedding strategy for cloud IoT networks
Shah et al. FAST: AI-based Network Traffic Analysis and Load Balancing Framework Underlying SDN Clusters
CN118018633A (zh) 算力业务处理方法、算力请求路由方法、装置及设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19931684

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021524589

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19931684

Country of ref document: EP

Kind code of ref document: A1