JP2009232321A - 異ネットワーク間冗長経路設定方法及び該方法のための通信装置 - Google Patents
異ネットワーク間冗長経路設定方法及び該方法のための通信装置 Download PDFInfo
- Publication number
- JP2009232321A JP2009232321A JP2008077280A JP2008077280A JP2009232321A JP 2009232321 A JP2009232321 A JP 2009232321A JP 2008077280 A JP2008077280 A JP 2008077280A JP 2008077280 A JP2008077280 A JP 2008077280A JP 2009232321 A JP2009232321 A JP 2009232321A
- Authority
- JP
- Japan
- Prior art keywords
- route
- communication device
- network
- node
- reliability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】異なるネットワーク間に集中管理サーバを使用せず、自律分散的に信頼度を考慮した冗長経路を設定する。
【解決手段】現用経路を設定する通信装置が、入口通信装置から出口通信装置までの現用経路を、ネットワーク毎に設定し、次に、現用経路を設定する通信装置が、ネットワーク毎の経路の信頼度を暗号化し、入口通信装置に送信し、次に、入口通信装置が、冗長経路を設定する通信装置に暗号化された信頼度を送信し、次に、冗長経路を設定する通信装置が、暗号化された信頼度を復号し、最後に冗長経路を設定する通信装置が、入口通信装置から出口通信装置までの冗長経路を、復号された信頼度を考慮して、ネットワーク毎に設定することにより、異ネットワーク間に冗長経路を設定する。
【選択図】図3
【解決手段】現用経路を設定する通信装置が、入口通信装置から出口通信装置までの現用経路を、ネットワーク毎に設定し、次に、現用経路を設定する通信装置が、ネットワーク毎の経路の信頼度を暗号化し、入口通信装置に送信し、次に、入口通信装置が、冗長経路を設定する通信装置に暗号化された信頼度を送信し、次に、冗長経路を設定する通信装置が、暗号化された信頼度を復号し、最後に冗長経路を設定する通信装置が、入口通信装置から出口通信装置までの冗長経路を、復号された信頼度を考慮して、ネットワーク毎に設定することにより、異ネットワーク間に冗長経路を設定する。
【選択図】図3
Description
本発明は、複数の異なる光ネットワーク間を接続した際の冗長経路を設定する技術に関する。より詳細には、集中管理サーバPCE(Path computation element)を使用せず自律分散的に信頼度を考慮した冗長経路を設定する技術に関する。
異なる光ネットワーク間の接続手法は、ネットワーク−ネットワーク間のインタフェースとして現在標準化が進められている。一般的に異なる運用オペレータ(ポリシー)で運用を行っているネットワーク間では、経路情報やトポロジ―情報を交換しないため、エンド・エンドで見た場合に完全な冗長構成をとることが難しい。このため、冗長経路の設定方法として、経路を集中管理したサーバ(PCE)が情報をやり取りして全体の経路を導出する手法が提案されている。
非特許文献1から4には、異なる光ネットワーク間でパスを計算する装置であるPCE及びPCE間のプロトコルであるPCECPに関する技術が記載されている。この技術により、異なる光ネットワーク間のパスをPCEで集中的に管理し、冗長経路を設定することが可能になる。
図1は、PCEを用いたネットワークシステムの構成図を示す。ここでドメイン1内の入口ノード(Ingress)が、ドメイン2内の出口ノード(Egress)にパスを設定する場合は、PCC(path computation
client)である入口ノードが、他のドメインの中の宛先への経路をPCEP(Path computation element protocol)を使用して、PCEに依頼する。ドメイン1のPCEは自ドメイン内の経路を計算し、他ドメイン内の経路については、PCECP(Path
computation element communication protocol)を用いて宛先への経路をドメイン2のPCEに尋ねる。ドメイン2のPCEは、自ドメイン内の経路を計算し、ドメイン1のPCEにルート情報を返却する。このようにして、入口ノードは、出口ノードへのパスを設定できる。
client)である入口ノードが、他のドメインの中の宛先への経路をPCEP(Path computation element protocol)を使用して、PCEに依頼する。ドメイン1のPCEは自ドメイン内の経路を計算し、他ドメイン内の経路については、PCECP(Path
computation element communication protocol)を用いて宛先への経路をドメイン2のPCEに尋ねる。ドメイン2のPCEは、自ドメイン内の経路を計算し、ドメイン1のPCEにルート情報を返却する。このようにして、入口ノードは、出口ノードへのパスを設定できる。
PCEがパスを集中的に管理し、ドメイン内の経路情報を管理しているため、エンド・エンドで完全に冗長構成されたパスを計算することができる。
しかしながら、経路を集中管理する必要があり、スケーラビリティの低下が懸念されるとともに、ネットワーク間でどの集中管理サーバを選ぶかも難しく、自律分散的に経路制御ができる技術も提案されてきた。
この技術では、例えば、各ノードがリンク情報を保持して、入口ノードは、リンク情報データベースを参照して、ネットワークの境界ノードまで経路を計算し、回線設定要求メッセージを境界ノードに送信する。経路情報に含まれるノードは、回線設定要求メッセージを受信した場合、回線を確保できるか否かを判定し、確保できる場合には経路情報で次に指定されているノードに回線設定要求メッセージを転送する。この様に、回線設定要求メッセージは、経路情報で指定されている順に転送され、中間にある総てのノードにおいて回線を確保ができる場合、境界ノードに到達する。他ネットワークの境界ノードにおいても、同様に出口ノードまでの経路計算をして、回線設定要求メッセージを出口ノードまで送信する。出口ノードまで回線の確保が可能である場合には、経路情報とは逆順に出口ノードから確認メッセージが転送され回線設定が完了する。
"A Path Computation Element (PCE)-Based Architecture",IETF, RFC4655
"Path Computation Element (PCE) Communication Protocol GenericRequirements", IETF, RFC4657
"Path Computation Element Communication Protocol (PCECP)Specific Requirements for Inter-Area MPLS and GMPLS Traffic Engineering",IETF, RFC4927
"Requirements for Path Computation Element (PCE) Discovery",IETF, RFC4674
しかしながら、上記のように自律分散的に入口ノードから出口ノードへ経路を設定し、冗長経路として経路をもう1本設定してパスを冗長化したとしても、このパスは信頼度が考慮されていない。例えば、冗長化されたパスが、同じリンクまたは同じノードを使用していた場合、冗長化されていたとしても、信頼性は低いことになる。
これは、入口ノードは、現用経路の信頼度を知っているため、入口ノードから境界ノードまでは信頼度を考慮した冗長経路を設定することができる(例えば、冗長経路には同じリンク及び同じノードを使用しない)が、他ネットワークの境界ノードは現用経路の信頼度を有していないため、他ネットワークの境界ノードから出口ノードまでの冗長経路は、信頼度を考慮して経路を設定することができないためである。
このように、上記の自律分散的に異なるネットワーク間のパスを設定する方法では、信頼度を考慮して冗長化したパスを2つのネットワーク間に跨って設定することができないという課題があった。
従って、本発明は、異なるネットワーク間に集中管理サーバを使用せず、自律分散的に信頼度を考慮した冗長経路を設定する方法及び該方法のための通信装置を提供することを目的とする。
本発明によれば、複数の通信装置と、各通信装置を接続するリンクを含むネットワークを複数接続した通信システムであって、該ネットワーク毎の経路に信頼度が付与されている通信システムにおいて、現用経路を設定する通信装置が、入口通信装置から出口通信装置までの現用経路を、ネットワーク毎に設定する第1のステップと、前記現用経路を設定する通信装置が、ネットワーク毎の経路の信頼度を暗号化し、前記入口通信装置に送信する第2のステップと、前記入口通信装置が、冗長経路を設定する通信装置に前記暗号化された信頼度を送信する第3のステップと、前記冗長経路を設定する通信装置が、前記暗号化された信頼度を復号する第4のステップと、前記冗長経路を設定する通信装置が、入口通信装置から出口通信装置までの冗長経路を、前記復号された信頼度を考慮して、ネットワーク毎に設定する第5のステップとを備えている異ネットワーク間冗長経路設定方法が提供される。
また、前記現用経路を設定する通信装置及び前記冗長経路を設定する通信装置は、入口通信装置を含むネットワークの場合、入口通信装置であり、入口通信装置を含まないネットワークの場合、ネットワークの境界通信装置であることも好ましい。
また、前記通信装置は、接続するリンクについての情報を前記ネットワーク内で交換することにより前記ネットワーク内のリンクをリンク情報として保持しており、前記現用経路を設定する通信装置は、自らが保持しているリンク情報に基づきネットワーク毎の経路を設定し、前記冗長経路を設定する通信装置は、前記復号された信頼度を考慮して、自らが保持しているリンク情報に基づきネットワーク毎の経路を設定することも好ましい。
また、前記第1のステップと前記第5のステップにおいて、前記入口通信装置が回線設定要求メッセージを経路上のリンクに送信し、該回線設定要求メッセージを受信した通信装置が前記経路順に転送し、前記出口通信装置が該回線設定要求メッセージの受信に対して、確認メッセージを前記経路の逆順に転送し、前記入口通信装置が前記確認メッセージを受け取ることにより現用経路及び冗長経路の設定が行われ、前記第2のステップにおいて、前記暗号化された信頼度は前記確認メッセージに含ませることにより前記入口通信装置に送信され、前記第3のステップにおいて、前記暗号化された信頼度は前記回線設定要求メッセージに含ませることにより前記冗長経路を設定する通信装置に送信されることも好ましい。
また、前記信頼度は、前記経路上の通信装置が前記確認メッセージに該通信装置の信頼度または該通信装置に接続するリンクの信頼度を追加することにより作成されることも好ましい。
また、前記第2のステップは、前記ネットワーク毎の経路情報を暗号化して、前記入口通信装置に送信することをさらに有し、前記第3のステップは、前記冗長経路を設定する通信装置に前記暗号化された経路情報を送信することをさらに有し、前記第4のステップは、前記暗号化された経路情報を復号することをさらに有し、前記第5のステップは、入口通信装置から出口通信装置までの冗長経路を、前記復号された経路情報も考慮して、ネットワーク毎に設定することも好ましい。
また、前記信頼度は、リンクのSRLGであることも好ましい。
本発明によれば、ネットワーク毎の経路に信頼度が付与されている通信システムにおけるネットワーク毎の経路を設定する通信装置において、前記ネットワーク毎の経路の信頼度を暗号化し、入口通信装置に送信する手段と、前記入口通信装置から前記暗号化された信頼度を受信し、復号する手段と、前記復号された信頼度が存在する場合には、該信頼度を考慮してネットワーク毎の経路を設定する手段とを備えている通信装置が提供される。
本発明により、自ネットワークの信頼度を他ネットワークに知られることなく、冗長経路を設定するノードに送信することが可能になり、この信頼度を使用してノードは信頼度を考慮した冗長経路を設定することができる。これにより、異なる光ネットワーク間が接続された場合でも、集中管理サーバを使用せず、自律分散的にエンド・エンドで高信頼な経路が設定できるため、高信頼かつ柔軟な制御や運用が実現できる。
本発明で用いている信頼度とは、各ネットワーク内の経路に設定されるパラメータであり、異なる値であれば現用経路と冗長経路間で相関が低く、高い信頼度が実現できる。本実施形態では、信頼度としてSRLG(Shared Risk Link Group)を例にして説明する。つまり、SRLGを考慮して現用経路から独立性の高い(単一障害時に現用経路と冗長経路が同時に使用不能にならない)冗長経路を設定する。
SRLGとは、同時に障害となる可能性があるリンクの集合を表している。例えば、同じ管路内に敷設された複数の光ファイバ、同じ光ファイバ内の複数の波長、同じノードに接続された複数の光ファイバは、単一障害時に同時に障害となるため、同一のSRLGに属し、SRLGとして同じ値が振られている。
図2は、SRLGを考慮した現用・冗長経路の計算の例を示す。各リンクに記載されている数字がSRLGを表している。ノード21とノード22間のリンク及びノード21とノード23間のリンクはおなじSRLGである。また、ノード22とノード25間のリンク及びノード24とノード25間のリンクはおなじSRLGである。図2では同じSRLGのリンクは同じ円柱を通過するように記載されている。
ノード21からノード25にパスを設定する際、まず現用経路は実線のようにノード22を経由する最短の経路となるように設定される。次に冗長経路は以下のように設定される。ノード21とノード22間のリンクのSRLGと異なったリンクを選ぶため、まず、ノード21とノード24間のリンクが選ばれる。次にノード24に接続されているリンクのうちノード24とノード25間のリンクのSRLGは、現用経路のノード22とノード25間のリンクのSRLGと同じであるため、選ぶことができない。そのため、ノード24からはノード23に至るリンクが選ばれる。最後にノード23からノード25へのリンクが選ばれ、冗長経路が設定される。
このようにして、同一のSRLGを使用することなく、信頼性の高い冗長経路を設定することができる。ここで、ノード21が、現用経路がSRLGの1、4を使用しているという情報を有していたため、冗長経路でSRLGの1、4を使用しないようにすることができ、信頼性の高い冗長経路を設定できたことが分かる。
このことより、ネットワーク内で経路を設定するノードがSRLGの情報を有していれば、このネットワーク内で信頼性の高い冗長経路を設定できることが分かる。
図3は、本発明による第1の実施形態での異ネットワーク間のパス設定の概要を示す。本実施形態では、ネットワーク1とネットワーク2があり、ネットワーク1のノード31からネットワーク2のノード36に現用経路及び冗長経路を設定する。経路の決定は以下のようにネットワーク毎に実施される。
最初、ネットワーク1のノード31からネットワーク2のノード36に現用経路を設定する。入口ノードであるノード31は、まず、自ノード内のリンク情報を参照して、ネットワーク1内の経路とこの経路のSRLGを求める。ここでは、ノード31からノード32を経由し、ノード33に至るネットワーク1内の経路と、ノード31とノード32間のリンクのSRLG及び、ノード32とノード33間のリンクのSRLGが求められる。ノード31は回線設定要求メッセージをノード32を経由してノード33に送信することにより経路が設定される。
次に、ノード33は、対向ノードであるネットワーク2のノード34に対して、経路の設定を要求する。ネットワーク2内では境界ノードであるノード34がネットワーク内の経路を設定する。ノード34は自ノード内のリンク情報を参照して、ネットワーク2内の経路とこの経路の信頼度を求める。ここでは、ノード34からノード35を経由し、ノード36に至るネットワーク2内の経路と、ノード34とノード35間のリンクのSRLGと、ノード35とノード36間のリンクのSRLGが求められる。ノード34は回線設定要求メッセージをノード35を経由してノード36に送信することにより経路が設定される。
次に、ノード36は、確認メッセージを逆順に転送する。この時、通過するリンクのSRLGを確認メッセージに追加して転送する。ノード36がノード35に確認メッセージを転送する時、ノード35とノード36間のリンクのSRLGを追加する。同様に、ノード35がノード34に確認メッセージを転送する時、ノード34とノード35間のリンクのSRLGを追加する。なお、SRLGの追加は確認メッセージを受け取ったノードで追加することも考えられる。この場合、ノード35がノード34に確認メッセージを転送する時、ノード35とノード36間のリンクのSRLGを追加し、ノード34がノード33に確認メッセージを転送する時、ノード34とノード35間のリンクのSRLGを追加する。
以上により、ネットワーク2内の経路を設定するノードであるノード34は、確認メッセージによりネットワーク2内の経路で使用されたSRLG情報を有することができるようになる。
一般に、本SRLG情報は機密情報である。このため、異なるベンダーでありえるネットワーク1にそのまま転送することは適切でない。本実施形態ではSRLG情報を暗号化した確認メッセージを転送する。この暗号化は、例えば共通鍵暗号を使用して、ネットワーク2内のノードのみが有する鍵で暗号化し、ネットワーク2内のノードのみが暗号化されたSRLG情報を復号できるようにする。
ノード34は、暗号化されたSRLG情報を含む確認メッセージをノード33に転送し、ノード32を経由してノード31に確認メッセージが到達する。これにより、ノード31とノード36間での現用経路が設定される。ネットワーク1内で確認メッセージを転送する場合も、ネットワーク2内の場合と同様にリンクのSRLG情報を追加して転送する。これにより入口ノードであるノード31は、暗号化されていないネットワーク1のSRLG情報と暗号化されたネットワーク2のSRLG情報を有することになる。
次に、ネットワーク1のノード31からネットワーク2のノード36に冗長経路を設定する。ノード31は、まず、自ノード内のリンク情報及び現用経路のSRLG情報を参照して、現用経路のSRLGを使用していないネットワーク1内の経路を求める。ノード31からノード32’を経由し、ノード33’に至るネットワーク1内の経路が求められる。ここで、ノード31とノード32’間のリンクのSRLGと、ノード32’とノード33’間のリンクのSRLGは、現用経路で使用されたSRLGと異なるSRLGが選択される。ノード31は回線設定要求メッセージをノード32’を経由してノード33’に送信することにより経路が設定される。この回線設定要求メッセージには、暗号化されたネットワーク2のSRLG情報が追加されて送信される。ネットワーク1内のノード32’、33’はこの情報を復号できないため無視する。
次にノード33’は、対向ノードであるネットワーク2のノード34’に対して、経路の設定を要求する。ネットワーク2内では境界ノードであるノード34’がネットワーク内の経路を設定する。ノード34’は、暗号化されたネットワーク2のSRLG情報を復号することにより、現用経路のSRLG情報を知ることができる。ノード34’は、自ノード内のリンク情報と現用経路のSRLG情報を参照して、現用経路のSRLGを使用していないネットワーク2内の経路を求める。このようにして、ノード34’からノード35’を経由し、ノード36に至るネットワーク2内の経路が求められる。ここで、ノード34’とノード35’間のリンクのSRLGと、ノード35’とノード36間のリンクのSRLGは、現用経路で使用されたSRLGと異なるSRLGが選択される。ノード34’は回線設定要求メッセージをノード35’を経由してノード36に送信することにより経路が設定される。
最後にノード36は、確認メッセージを逆順に転送する。現用経路と同様に入口ノードであるノード31に確認メッセージが到達することにより、ネットワーク1のノード31からネットワーク2のノード36に冗長経路が設定される。以上のように、同一のSRLGを使用することのない信頼性の高い冗長経路を設定することができる。
このように、各ノードが確認メッセージを転送する際、リンクのSRLGを追加して、境界ノードがSRLG情報を暗号化することにより、他の境界ノードが冗長経路を設定する時、暗号化されたSRLG情報を復号し、この情報により、同一のSRLGを使用していない冗長経路を設定できる。
図4は、本発明による第2の実施形態での異ネットワーク間のパス設定の概要を示す。本実施形態では、ネットワーク1、ネットワーク2、ネットワーク3、ネットワーク4があり、ネットワーク1のノード41からネットワーク4のノード46に現用経路及び冗長経路を設定する。経路の決定は第1の実施形態と同様にネットワーク毎に実施される。
最初、ネットワーク1のノード41からネットワーク4のノード46に現用経路を設定する。第1の実施形態と同様にして、ネットワーク1のノード42、ネットワーク3のノード43及びノード44、ネットワーク4のノード45を経由する現用経路が設定される。ネットワーク4のノード45はネットワーク4のSRLG情報を暗号化し確認メッセージに追加して、確認メッセージを転送する。また、ネットワーク3のノード43はネットワーク3のSRLG情報を暗号化し確認メッセージに追加して、確認メッセージを転送する。この場合、入口ノード41は、暗号化されていないネットワーク1のSRLG情報及びネットワーク3と4の暗号化されたSRLG情報を有している。
次に、ネットワーク1のノード41からネットワーク4のノード46に冗長経路を設定する。ノード41は、まず、自ノード内のリンク情報及び現用経路のSRLG情報を参照して、現用経路のSRLGを使用していないネットワーク1内の経路を求める。ノード41は、回線設定要求メッセージに、暗号化されたネットワーク3及び4のSRLG情報を追加して送信する。これにより、ノード41からノード42’に至るネットワーク1内の経路が設定される。
次に、ネットワーク2のノード43’が経路を設定する場合、ノード43’は回線設定要求メッセージ内のSRLG情報を復号することができない。このため、ノード43’はSRLGを考慮することなく、ノード44’までの経路を設定する。これにより、ノード43’からノード44’に至るネットワーク2内の経路が設定される。
次に、ネットワーク4のノード45’が経路を設定する場合、ノード45’は回線設定要求メッセージのSRLG情報のうち、ネットワーク4に関するSRLG情報のみ復号できる。このため、ノード45’は復号したSRLGを考慮して、同一のSRLGを使用していないノード46までの経路を求める。これにより、ノード45’からノード46に至るネットワーク4内の経路が設定される。
最後にノード46は、確認メッセージを逆順に転送する。現用経路と同様に入口ノードであるノード41に確認メッセージが到達することにより、ネットワーク1のノード41からネットワーク4のノード46に冗長経路が設定される。
このように、ネットワークが3以上ある場合でも、境界ノードが冗長経路を設定する場合、暗号化されたSRLGを復号できた時、この情報を利用してネットワーク内のパスを設定することにより、ネットワークが2つの場合と同様に、同一のSRLGを使用していない冗長経路を設定できる。
なお、本実施形態では信頼度としてSRLGを使用したが、信頼度はSRLGに限らない。経路の信頼性に関係する他のパラメータであることも可能であり、また、SRLGとこのパラメータを組み合わせることも可能である。
さらに、本実施形態では、信頼度だけではなく、経路情報も確認メッセージに含ませることもできる。この場合、冗長経路を求める際、境界ノードは現用経路と異なった対向ノードを選択することが可能になる。第1の実施形態の場合は、境界ノード33’が対向ノードを選択する時、対向ノードとしてノード34と34’が選択可能であった場合、現用経路で使用していたノード34ではなく、ノード34’を選択することが可能になる。
また、以上述べた実施形態は全て本発明を例示的に示すものであって限定的に示すものではなく、本発明は他の種々の変形態様及び変更態様で実施することができる。従って本発明の範囲は特許請求の範囲及びその均等範囲によってのみ規定されるものである。
22、23、24、32、32’、33、33’、34、34’、35、35’、42、42’、43、43’、44、44’、45、45’ ノード
21、31、41 入口ノード
25、36、46 出口ノード
21、31、41 入口ノード
25、36、46 出口ノード
Claims (8)
- 複数の通信装置と、各通信装置を接続するリンクを含むネットワークを複数接続した通信システムであって、該ネットワーク毎の経路に信頼度が付与されている通信システムにおいて、
現用経路を設定する通信装置が、入口通信装置から出口通信装置までの現用経路を、ネットワーク毎に設定する第1のステップと、
前記現用経路を設定する通信装置が、ネットワーク毎の経路の信頼度を暗号化し、前記入口通信装置に送信する第2のステップと、
前記入口通信装置が、冗長経路を設定する通信装置に前記暗号化された信頼度を送信する第3のステップと、
前記冗長経路を設定する通信装置が、前記暗号化された信頼度を復号する第4のステップと、
前記冗長経路を設定する通信装置が、入口通信装置から出口通信装置までの冗長経路を、前記復号された信頼度を考慮して、ネットワーク毎に設定する第5のステップと、
を備えていることを特徴とする異ネットワーク間冗長経路設定方法。 - 前記現用経路を設定する通信装置及び前記冗長経路を設定する通信装置は、入口通信装置を含むネットワークの場合、入口通信装置であり、入口通信装置を含まないネットワークの場合、ネットワークの境界通信装置であることを特徴とする請求項1に記載の異ネットワーク間冗長経路設定方法。
- 前記通信装置は、接続するリンクについての情報を前記ネットワーク内で交換することにより前記ネットワーク内のリンクをリンク情報として保持しており、
前記現用経路を設定する通信装置は、自らが保持しているリンク情報に基づきネットワーク毎の経路を設定し、
前記冗長経路を設定する通信装置は、前記復号された信頼度を考慮して、自らが保持しているリンク情報に基づきネットワーク毎の経路を設定することを特徴とする請求項1または2に記載の異ネットワーク間冗長経路設定方法。 - 前記第1のステップと前記第5のステップにおいて、前記入口通信装置が回線設定要求メッセージを経路上のリンクに送信し、該回線設定要求メッセージを受信した通信装置が前記経路順に転送し、前記出口通信装置が該回線設定要求メッセージの受信に対して、確認メッセージを前記経路の逆順に転送し、前記入口通信装置が前記確認メッセージを受け取ることにより現用経路及び冗長経路の設定が行われ、
前記第2のステップにおいて、前記暗号化された信頼度は前記確認メッセージに含ませることにより前記入口通信装置に送信され、
前記第3のステップにおいて、前記暗号化された信頼度は前記回線設定要求メッセージに含ませることにより前記冗長経路を設定する通信装置に送信されることを特徴とする請求項1から3のいずれか1項に記載の異ネットワーク間冗長経路設定方法。 - 前記信頼度は、前記経路上の通信装置が前記確認メッセージに該通信装置の信頼度または該通信装置に接続するリンクの信頼度を追加することにより作成されることを特徴とする請求項4に記載の異ネットワーク間冗長経路設定方法。
- 前記第2のステップは、前記ネットワーク毎の経路情報を暗号化して、前記入口通信装置に送信することをさらに有し、
前記第3のステップは、前記冗長経路を設定する通信装置に前記暗号化された経路情報を送信することをさらに有し、
前記第4のステップは、前記暗号化された経路情報を復号することをさらに有し、
前記第5のステップは、入口通信装置から出口通信装置までの冗長経路を、前記復号された経路情報も考慮して、ネットワーク毎に設定することを特徴とする請求項1から5のいずれか1項に記載の異ネットワーク間冗長経路設定方法。 - 前記信頼度は、リンクのSRLGであることを特徴とする請求項1から6のいずれか1項に記載の異ネットワーク間冗長経路設定方法。
- ネットワーク毎の経路に信頼度が付与されている通信システムにおけるネットワーク毎の経路を設定する通信装置において、
前記ネットワーク毎の経路の信頼度を暗号化し、入口通信装置に送信する手段と、
前記入口通信装置から前記暗号化された信頼度を受信し、復号する手段と、
前記復号された信頼度が存在する場合には、該信頼度を考慮してネットワーク毎の経路を設定する手段と、
を備えていることを特徴とする通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008077280A JP2009232321A (ja) | 2008-03-25 | 2008-03-25 | 異ネットワーク間冗長経路設定方法及び該方法のための通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008077280A JP2009232321A (ja) | 2008-03-25 | 2008-03-25 | 異ネットワーク間冗長経路設定方法及び該方法のための通信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009232321A true JP2009232321A (ja) | 2009-10-08 |
Family
ID=41247178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008077280A Withdrawn JP2009232321A (ja) | 2008-03-25 | 2008-03-25 | 異ネットワーク間冗長経路設定方法及び該方法のための通信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009232321A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014504101A (ja) * | 2010-12-24 | 2014-02-13 | ▲ホア▼▲ウェイ▼技術有限公司 | バックアップパスを確立するための方法及び装置、並びにバックアップパスを選択するための方法及び装置 |
JP2014150441A (ja) * | 2013-02-01 | 2014-08-21 | Nippon Telegr & Teleph Corp <Ntt> | 通信経路設計装置、通信経路設計方法及び通信経路設計プログラム |
US9794123B2 (en) | 2013-02-01 | 2017-10-17 | Nippon Telegraph And Telephone Corporation | Highly reliable path accommodation design apparatus and method |
-
2008
- 2008-03-25 JP JP2008077280A patent/JP2009232321A/ja not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014504101A (ja) * | 2010-12-24 | 2014-02-13 | ▲ホア▼▲ウェイ▼技術有限公司 | バックアップパスを確立するための方法及び装置、並びにバックアップパスを選択するための方法及び装置 |
US9112775B2 (en) | 2010-12-24 | 2015-08-18 | Huawei Technologies Co., Ltd. | Method and device for establishing backup path, method and device for selecting backup path |
JP2014150441A (ja) * | 2013-02-01 | 2014-08-21 | Nippon Telegr & Teleph Corp <Ntt> | 通信経路設計装置、通信経路設計方法及び通信経路設計プログラム |
US9794123B2 (en) | 2013-02-01 | 2017-10-17 | Nippon Telegraph And Telephone Corporation | Highly reliable path accommodation design apparatus and method |
US10587472B2 (en) | 2013-02-01 | 2020-03-10 | Nippon Telegraph And Telephone Corporation | Highly reliable path accommodation design apparatus and method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tysowski et al. | The engineering of a scalable multi-site communications system utilizing quantum key distribution (QKD) | |
US10305791B2 (en) | Using PCE as SDN controller | |
CN106330434B (zh) | 第一量子节点、第二量子节点、安全通信架构***及方法 | |
JP6223884B2 (ja) | 通信装置、通信方法およびプログラム | |
US10516478B2 (en) | Controller based path estimation and path provisioning using optical impairment data | |
JP5431365B2 (ja) | 量子キー配送によるマルチコミュニティネットワーク | |
US7236597B2 (en) | Key transport in quantum cryptographic networks | |
CN110581763B (zh) | 一种量子密钥服务区块链网络*** | |
WO2019128785A1 (zh) | 一种量子密钥中继方法 | |
US8170211B2 (en) | Hub device for a network comprising quantum cryptographic connections and node module for said hub device | |
US10277559B2 (en) | Methods and systems for data traffic control and encryption | |
CN104429027A (zh) | 用于在电信网络中建立链路分集业务路径的方法和相关设备 | |
JP2022549047A (ja) | 量子暗号キー分配方法、装置及びシステム | |
JP2008206095A (ja) | 経路計算制御方法、経路計算制御プログラムおよび経路計算制御装置 | |
CN101931583B (zh) | 域路由信息生成方法、装置以及路径计算方法、装置 | |
Babarczi et al. | Realization strategies of dedicated path protection: A bandwidth cost perspective | |
Shirko et al. | A novel security survival model for quantum key distribution networks enabled by software-defined networking | |
JP2007228087A (ja) | パス設定システムおよびパス設定方法 | |
JP2009232321A (ja) | 異ネットワーク間冗長経路設定方法及び該方法のための通信装置 | |
JP6054224B2 (ja) | 通信装置、通信システム、通信方法およびプログラム | |
JP6453154B2 (ja) | ネットワーク管理システム及びネットワーク管理方法 | |
JP4233437B2 (ja) | 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム | |
JP4559980B2 (ja) | 予備パス設定システムおよび予備パス設定方法 | |
KR20160050912A (ko) | 링과 스타 구조가 결합된 네트워크에서 양자 암호통신 방법 | |
CN112235318A (zh) | 实现量子安全加密的城域网*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20110607 |