JP6962293B2 - 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム - Google Patents

通信制御装置、通信制御システム、通信制御方法および通信制御プログラム Download PDF

Info

Publication number
JP6962293B2
JP6962293B2 JP2018152530A JP2018152530A JP6962293B2 JP 6962293 B2 JP6962293 B2 JP 6962293B2 JP 2018152530 A JP2018152530 A JP 2018152530A JP 2018152530 A JP2018152530 A JP 2018152530A JP 6962293 B2 JP6962293 B2 JP 6962293B2
Authority
JP
Japan
Prior art keywords
slice
user
network
information
communication control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018152530A
Other languages
English (en)
Other versions
JP2020028049A (ja
Inventor
亜希 福岡
徹 奥川
真也 有田
俊介 本間
英臣 西原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018152530A priority Critical patent/JP6962293B2/ja
Priority to PCT/JP2019/031763 priority patent/WO2020036156A1/ja
Priority to US17/267,756 priority patent/US11785538B2/en
Publication of JP2020028049A publication Critical patent/JP2020028049A/ja
Application granted granted Critical
Publication of JP6962293B2 publication Critical patent/JP6962293B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5051Service on demand, e.g. definition and deployment of services in real time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service

Description

本発明は、通信制御装置、通信制御システム、通信制御方法および通信制御プログラムに関する。
近年、多様なネットワークサービスに柔軟に対応するため、共通の物理リソース上にサービス要件に応じた論理ネットワークを迅速に構築するネットワークスライス(以下、「スライス」とも呼ぶ。)の検討が進んでいる。
たとえば、各スライスのトラヒック量等をリアルタイムに測定するネットワークテレメトリ技術の導入が検討されている。また、異なるインフラ(インフラストラクチャ、以下、「インフラ」とも呼ぶ。)事業者が提供する物理リソース上に構築される複数のスライスを接続し一つの論理ネットワークとしてサービス事業者に提供することが検討されている。また、複数のスライスを接続する場合、インフラ事業者毎のプロトコルや管理ポリシ等の違いを吸収するため、スライスゲートウェイ(以下、「SLG」とも呼ぶ。)を介在させる手法が提案されている(非特許文献1)。
有田 真也、西原 英臣、奥川 徹、「ネットワークスライスに対応したテレメトリ方式の検討」、電子情報通信学会技術研究報告、電子情報通信学会、2018年4月12日、Vol. 118, No. 6, pp.13-17
ところで、上記のように、スライスを接続するためにSLGを介在させた場合、SLGが通信のボトルネックとなる可能性が考えられる。
SLGは、スライスのエッジ部に配置される。エッジ部とは一つのスライスの末端部分である。ユーザのデータフローは、複数のスライスを順次通過して送信される。このため、SLGはユーザのデータフローを適切なスライスを振り分けるため、各スライスの情報を保持する。そして、SLGは保持した情報に基づき、データフローを次のスライスへと送信する。
同時に、SLGはデータフローを送信する際に、Cプレーン(経路制御機能)に応じてDプレーン(データ転送機能)を制御する。たとえば、スライス間でVLANのプロトコルが異なる場合や、異なるトンネルを利用する場合などに、SLGはCプレーンに従いDプレーンの変換を実行する。
このように、SLGは、データを転送する際、スライスの振り分け機能とデータ変換機能との2つの機能を実行する。このため、SLGを通過するデータフローの容量が大きくなるとSLGの処理負荷が過大となる可能性がある。すると、大容量ネットワークスライスを実現するに際してSLGがボトルネックとなる可能性がある。
開示の実施形態は、上記に鑑みてなされたものであり、大容量ネットワークスライスを実現することができる通信制御装置、通信制御システム、通信制御方法および通信制御プログラムを提供することを目的とする。
開示する通信制御装置は、認証部と、選択部と、通知部と、を備える。認証部は、仮想ネットワークにアクセスするユーザのリクエストに応じて仮想CPEから送信される認証リクエストに基づき、ユーザを認証する。選択部は、サービス事業者の運用管理システムに保持される、仮想ネットワークのユーザの情報と、コレクタによって収集される、仮想ネットワーク内に構築されるネットワークスライスの情報と、を参照し、ユーザのデータフローを通過させるネットワークスライスを選択する。通知部は、選択部が選択したネットワークスライスを仮想CPEに通知する。
開示する通信制御装置、通信制御システム、通信制御方法および通信制御プログラムは、大容量ネットワークスライスを実現することができるという効果を奏する。
図1は、実施形態に係る通信制御システムのおおまかな構成の一例を示す図である。 図2は、実施形態に係る認証サーバ(通信制御装置)の構成の一例を示す図である。 図3Aは、実施形態に係る一つのSLGに対応するスライスゲートウェイ情報の構成の一例を示す図である。 図3Bは、実施形態に係るスライスゲートウェイ記憶部に記憶されるスライスゲートウェイ情報の構成の一例を示す図である。 図4は、実施形態に係るスライス情報の構成の一例を示す図である。 図5は、実施形態に係るユーザ情報の構成の一例を示す図である。 図6は、実施形態に係る通信制御システムにおける処理の流れの一例を示すフローチャートである。 図7は、実施形態に係る通信制御システムにおけるスライス選択処理の流れの一例を示すフローチャートである。 図8は、実施形態に係る通信制御システムにおける処理の流れを説明するための図である。 図9は、実施形態に係る認証サーバをNFVアーキテクチャ上で実現するための機能ブロックの一例を示す図である。 図10は、プログラムが実行されることにより、実施形態の通信制御装置が実現されるコンピュータの一例を示す図である。 図11は、NFVアーキテクチャの一例を説明するための図である。 図12は、NFVアーキテクチャ上でスライスゲートウェイを構築した場合の構成例を説明するための図である。
以下に、開示する通信制御装置、通信制御システム、通信制御方法および通信制御プログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。また、各実施形態は適宜組み合わせることができる。
[NFVアーキテクチャの概要]
図11は、NFVアーキテクチャの一例を説明するための図である。実施形態について説明する前に、本実施形態の前提としてNFVアーキテクチャの一例について説明する。
NFV(Network Functions Virtualization)とは、ネットワーク機能を仮想化技術によって実現する技術である。NFVは、ソフトウェアによってネットワーク機器を仮想的に動作させることでネットワーク機能を実現する。NFVにより実現される機能をVNF(Virtual Network Function)と呼ぶ。
NFVを実現するため、まず、クラウド上にNFVI(Network Functions Virtualization Infrastructure)と呼ばれる基盤を構築する。NFVIは、物理リソース(ハードウェアリソース)と仮想化レイヤとを含み、NFVI上でNFVの各機能を実現するソフトウェア(VNF:Virtual Network Function)が動作する。NFVIはたとえば、サーバ、ストレージ、ネットワーク等の物理リソースと、仮想化を実現するハイパーバイザ等と、を含む。
さらに、NFVIを制御、管理するソフトウェアとして、NFV MANOが構築される。NFV MANOとは、ネットワーク・ファンクション・バーチャリゼーション・マネージメント・アンド・ネットワーク・オーケストレーション(Network Functions Virtualization Management and Network Orchestration)の略である。NFV MANOは、NFVIの起動や設定、その他ネットワークサービスの利用者の登録等の機能を実行する。NFV MANOは、NFVO(NFV Orchestrator)、VNFM(VNF Manager)およびVIM(Virtualized Infrastructure Manager)を含む。
NFVOは、複数のVIMをまたがりNFVI上の仮想リソースを統合的に管理する。たとえば、NFVOは、VNFMから新規VNFの生成要求を受信すると、要求に適合したVIMを選択し回答する。また、NFVOは、ネットワークサービスを構成し、ライフサイクルを制御する機能を有する。
VNFMは、VNFを管理する。たとえば、VNFMは、VNFの起動、停止、スケーリング等を実行する。
VIMは、物理コンピュータ、物理ストレージ、物理ネットワークの各リソースを管理する。VIMはまた、上位のVNFMおよびNFVOからのリクエストに応じて、仮想リソースを生成する。
NFVアーキテクチャ上でネットワークスライスを提供する場合の構成としては、サービス事業者、スライス提供者およびインフラ事業者の3つのレイヤを含む構成が想定される。サービス事業者は、エンドユーザに対してサービスを提供する事業者である。スライス提供者は、サービス事業者からの要求に基づき、インフラ事業者の仮想リソースから必要なスライスを構築し、サービス事業者に提供する事業者である。インフラ事業者は、物理インフラを仮想リソース化し、スライス提供者に必要な仮想リソースを提供する事業者である。
[スライスゲートウェイ(Slice Gateway:SLG)]
SLGは、NFVI上に仮想的に構築されるゲートウェイある。SLGはたとえば、各インフラ事業者の物理リソース上に構築されるスライスのエッジ部に配置され、他のインフラ事業者の物理リソース上に構築されるSLGと接続される。
図12は、NFVアーキテクチャ上でSLGを構築した場合の構成例を説明するための図である。図12に示すように、SLGは、VNFとして構築される。そして、各SLGを管理するEM(Element Manager)としてSLG管理部が構築される。なお、EMとは、ネットワーク装置の管理や管理を実行する機能ブロックである。なお、図12に示すOSS(Operations Support System)とはたとえば、移動通信網で発生している故障や輻輳を発見し、対処するシステムである。また、BSS(Business Support System)とはたとえば、通信事業者の顧客管理や注文管理に利用されるビジネス支援システムである。図12の例では、OSS/BSSはサービス事業者が管理することが想定される。OSS/BSSはたとえば、サービス事業者の運用管理システムである。また、VNF、NFVOおよびVNFMはスライス提供者が管理することが想定される。また、NFVIおよびVIMはインフラ事業者が管理することが想定される。
さらに、図12に示すアーキテクチャは、テレメトリオーケストレータと、コレクタとを備える。テレメトリオーケストレータおよびコレクタは、スライスごとにテレメトリ情報を取得して利用することを可能にする。コレクタは、各SLGにおいて検知されるスライスのテレメトリ情報を収集し分析する。テレメトリオーケストレータはコレクタからテレメトリ情報を収集し、OSS/BSSおよびNFVOと協働してスライスを管理する。テレメトリオーケストレータおよびコレクタも、スライス提供者が管理することが想定される。
[実施形態に係る通信制御システム1の構成の一例]
図1は、実施形態に係る通信制御システム1のおおまかな構成の一例を示す図である。実施形態に係る通信制御システム1は、NFVアーキテクチャをベースとして、仮想ネットワークのユーザの認証処理と、ユーザに振り分けるネットワークスライスの選択処理と、を同一機能部で実現する。
図1の例では、実施形態に係る通信制御システム1は、認証サーバ10と、vCPE(virtual Customer Premise Equipment)20と、OSS/BSS30と、コレクタ40と、NFV MANO50と、ユーザ端末60と、仮想ネットワーク70と、を備える。
認証サーバ10は、通信制御装置の一例である。認証サーバ10は、NFVアーキテクチャに基づき構築される仮想ネットワーク70のユーザを認証する。認証サーバ10はまた、ユーザが仮想ネットワーク70にアクセスしようとするとき、当該ユーザのデータフローを通過させるスライスを選択する。認証サーバ10は選択したスライスをvCPE20に通知する。認証サーバ10の構成および機能については後述する。
vCPE20は、仮想的に構築されるCPEである。vCPE20は、仮想ネットワーク70にアクセスしようとするユーザのリクエストをユーザ端末60から受信する。vCPE20は、受信したリクエストに応じて認証リクエストを認証サーバ10に送信する。なお、認証リクエストは、ユーザを一意に識別するための情報を含む。たとえば、認証リクエストは、ユーザID(Identifier)など、認証サーバ10に記憶される情報に基づいてユーザを一意に識別するための情報を含む。
vCPE20はまた、認証サーバ10から認証結果の通知を受信する。たとえば、vCPE20は、認証に失敗した旨の通知を受信する。この場合、vCPE20は、通信不可の旨を、リクエストを送信したユーザ端末60に返す。なお、vCPE20は、認証に成功した場合は、ユーザ端末60に通知せず通信を開始するものとする。
vCPE20はまた、リクエストに対応するデータフローを通過させる仮想ネットワークを特定する情報を認証サーバ10から受信する。仮想ネットワークを特定する情報はたとえば、当該仮想ネットワークに含まれる1以上のスライスを特定する情報である。スライスを特定する情報はたとえば、各スライスを一意に特定する識別子であるスライスIDである。また、仮想ネットワークを特定する情報はたとえば、当該1以上のスライス内に配置されるSLGを特定する情報である。SLGを特定する情報はたとえば、各SLGを一意に特定する識別子であるSLG IDである。
なお、vCPE20は、仮想ネットワークを特定する情報として、複数のスライスのスライスIDまたはSLG IDをデータフローの通過順に並べたスタックを受信してもよい。また、vCPE20は、認証サーバ10から受信した情報に基づき、スライスIDまたはSLG IDのスタックを作成してもよい。
vCPE20は、データフローを通過させる仮想ネットワークを特定するスタックを、隣接するSLGたとえばSLG71に送信する。ここで、「隣接する」とは、データフローを通過させる仮想ネットワークのうち、vCPE20と同じ物理リソース上に構築されるSLGまたはvCPEに物理的に近いSLGを指すものとする。
SLG71は、スライスS1のエッジ部に配置されるスライスゲートウェイである。SLG71は、スライスS1のテレメトリ情報を収集する。SLG71はたとえば、スライスS1のトラヒック量や遅延等のテレメトリ情報を収集する。SLG71は収集したテレメトリ情報を所定の記憶部(図示せず)に記憶する。また、SLG71は、収集したテレメトリ情報をコレクタ40に送信する。テレメトリ情報の送信態様は特に限定されない。たとえば、SLG71が定期的にテレメトリ情報をコレクタ40に送信してもよく、コレクタ40のリクエストに応じて送信してもよい。
SLG71はまた、vCPE20から受信するスタックに基づき、ユーザから送信されるデータフローにスライスS1内を通過させる。SLG71は、データフローを送信する際、vCPE20から受信したスタックを併せて送信する。送信されるデータフローおよびSLG IDスタックは、SLG71が配置されるスライスS1の他のエッジ部に配置されるSLG72に受信される。
SLG72は、受信したデータフローとスタックを当該スタックにより特定される次のSLGたとえばSLG73に送信する。このようにして、ユーザ端末60から送信されたリクエストに応じて、認証サーバ10により選択された経路を通ってデータフローが送信される。なお、SLG71乃至74は各々同様の構成および機能を有する。
OSS/BSS30は、上述したNFVアーキテクチャにおいてサービス事業者が運用する運用管理システムたとえばサーバである(図12参照)。OSS/BSS30は、当該サービス事業者がサービスを提供するユーザに関する情報を記憶する。また、OSS/BSS30は、ユーザ毎に保証するサービス品質や、ユーザに提供するサービスの内容を記憶する。サービス品質とはたとえば、SLA(Service Level Agreement)である。またサービスの内容とは、当該ユーザに提供するVNFの種類等である。OSS/BSS30は、たとえば、ユーザIDに対応付けて、当該ユーザIDにより識別されるユーザに提供するサービスの内容とサービス品質とを記憶する。
OSS/BSS30は、認証サーバ10およびNFV MANO50と通信可能に接続される。OSS/BSS30は、認証サーバ10からのリクエストに応じて、ユーザを識別する情報たとえばユーザIDと、当該ユーザに保証するサービス品質と、サービスの内容と、を対応付けて、認証サーバ10に送信する。なお、OSS/BSS30は、認証サーバ10からのリクエストに応じて情報を送信するように構成しても、定期的に情報を送信するように構成してもよい。
OSS/BSS30はまた、ユーザとの契約に基づき、所定の仮想ネットワーク(スライス)を作成するよう要求するリクエストを、NFV MANOに送信する。リクエストは所定のカタログからスライスを指定するものであっても、新しいスライスの作成を要求するものであってもよい。
コレクタ40は、仮想ネットワーク70内に配置される複数のSLGにおいて収集されるテレメトリ情報を収集し、分析する(図12参照)。なお、図1の例では、コレクタ40は、独立の機能部として図示するが、コレクタ40の構成および配置は特に限定されない。
NFV MANO50は、仮想ネットワーク70を構築するNFVアーキテクチャを管理し統括する(図11,12参照)。NFV MANO50は、仮想ネットワーク70を実現するNFVIおよびVNFを管理し統括する。NFV MANO50は、認証サーバ10およびOSS/BSS30と通信可能に接続される。NFV MANO50はまた、仮想ネットワーク70の構成や機能、変更等を統括し管理する。
ユーザ端末60は、仮想ネットワーク70を利用するユーザが使用する情報処理装置である。ユーザ端末60の種類は特に限定されない。ユーザ端末60はたとえば、パーソナルコンピュータ(PC)、ホームゲートウェイ(HGW)、その他、仮想ネットワーク70を利用する任意の情報処理装置であってよい。なお、図1には一つのユーザ端末60を示すが、仮想ネットワーク70に接続されるユーザ端末の数は特に限定されない。
仮想ネットワーク70は、通信制御システム1において実現される、仮想的に構築される通信網である。仮想ネットワーク70は複数のインフラ事業者が提供する物理リソースの上に構築されてもよい。また、仮想ネットワーク70は、1以上のスライスを含むものとする。仮想ネットワーク70内に構築されるスライスの構成は、NFV MANO50により制御される。
[認証サーバ10の構成の一例]
図2は、実施形態に係る認証サーバ(通信制御装置)の構成の一例を示す図である。なお、後述するように、認証サーバ10は、NFVI上に仮想的に構築されてもよい。
認証サーバ10は、制御部110と、記憶部120と、を有する。
制御部110は、認証サーバ10における通信制御処理を制御する。制御部110としては、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等の電子回路や、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積回路を利用することができる。また、制御部110は、認証サーバ10における処理手順等を規定したプログラムや制御データを格納する記憶部を有する。制御部110は、各種プログラムが動作することにより、各種の処理部として機能する。
記憶部120は、各種のデータを記憶する記憶装置である。記憶部120は、RAM(Random Access Memory)、フラッシュメモリ、などのデータを書き換え可能な半導体メモリであってもよい。記憶部120として使用される装置は特に限定されない。
記憶部120は、スライスゲートウェイ情報記憶部121と、スライス情報記憶部122と、ユーザ情報記憶部123と、を有する。スライスゲートウェイ情報記憶部121は、スライスゲートウェイ情報を記憶する。スライス情報記憶部122は、スライス情報を記憶する。ユーザ情報記憶部123は、仮想ネットワーク70のユーザの情報を記憶する。以下、各記憶部が記憶する情報について説明する。
[スライスゲートウェイ情報の構成の一例]
図3Aは、実施形態に係る一つのSLGに対応するスライスゲートウェイ情報の構成の一例を示す図である。図3Bは、実施形態に係るスライスゲートウェイ記憶部121に記憶されるスライスゲートウェイ情報の構成の一例を示す図である。
スライスゲートウェイ情報は、通信制御システム1においてVNFとして構築されるSLGの情報である。図3Aの例では、スライスゲートウェイ情報はたとえば、「SLG ID」、「全保有帯域」、「残帯域」、「メモリ」、「CPU」および「NFV」を含む。「SLG ID」は、各スライスを一意に特定するための識別子である。「全保有帯域」は、当該SLGの配下にある物理リソースの全保有帯域である。「残帯域」は、当該SLGの配下にある物理リソースのうち未使用の帯域である。すなわち、当該SLGの配下にある物理リソースのうち、まだ仮想ネットワークのユーザに割り当てられていない帯域である。「メモリ」は、当該SLGの配下にある物理リソースのメモリ容量である。「CPU」は、当該SLGの配下にある物理リソースのCPU(Central Processing Unit)の性能である。「NFV」は、当該SLGが実現する仮想ネットワーク機能である。
たとえば、図3Aの例では、「SLG ID,SLG001」に対応付けて、「全保有帯域、100G」、「残帯域、30G」、「メモリ、2000TB」、「CPU、Aスケーラブル・プロセッサ」が記憶される。これは、SLG ID「SLG001」で特定されるSLGの配下の物理リソースの全保有帯域は100Gであることを示す。また、SLG ID「SLG001」で特定されるSLGの配下の物理リソースの帯域のうち未使用の帯域は30Gであることを示す。また、SLG ID「SLG001」で特定されるSLGの配下のメモリは容量が2000TBあり、CPUとしてAスケーラブル・プロセッサが用いられていることを示す。また、図3Aの例では、SLG ID「SLG001」で特定されるSLGの「NFV」として「DPI,AI,オプティマイズ、トランスコーディング」が記憶される。これは、当該SLGは仮想ネットワーク機能として、DPI(Deep Packet Inspection)、AI(Artificial Intelligence)、オプティマイズ、トランスコーディングの機能を有することを示す。なお、スライスゲートウェイ情報は、図3Aに示す他にも、SLGのロケーション、SLGが構築されるNFVIを特定する情報などを含んでもよい。
スライスゲートウェイ情報は、各SLGに保持される。また、仮想ネットワーク70に含まれるすべてのSLGのスライスゲートウェイ情報がコレクタ40に保持される。コレクタ40に収集されるスライスゲートウェイ情報は、認証サーバ10に送信され、スライスゲートウェイ情報記憶部121に記憶される。スライスゲートウェイ情報記憶部121に記憶されるスライスゲートウェイ情報は、図3Bに示すように、各SLG IDに対応づけて記憶される。
[スライス情報の構成の一例]
図4は、実施形態に係るスライス情報の構成の一例を示す図である。スライス情報は、仮想ネットワーク70内に構築される各スライスの情報である。たとえば、図4の例では、スライスIDに対応付けて、「SLG」、「保有帯域」、「残帯域」、「遅延」、「NFV」、「ユーザID」が記憶される。「SLG」は当該スライスのエッジ部に配置されるSLGを特定する情報である。たとえば、SLG IDが「SLG」として記憶される。「保有帯域」は当該スライスに割り当てられている物理リソースの保有帯域である。「残帯域」は当該スライスに割り当てられている物理リソースの残帯域である。「遅延」は当該スライスのエッジ部に配置されるSLG間の通信遅延である。「NFV」は当該スライスにおいて実現される仮想ネットワーク機能である。「保有帯域」、「残帯域」および「NFV」は、いわば当該スライスのエッジ部に配置されるSLGのスライスゲートウェイ情報をまとめた情報である。「ユーザID」は当該スライスが割り当てられるユーザのユーザIDである。
スライス情報はこのほか、当該スライスが割り当てられるサービスのサービスID等と対応づけて記憶されてもよい。認証サーバ10は、ユーザの情報をOSS/BSS30から適宜取得し、記憶部120に記憶する。また、新規スライスが作成されると、NFV MANO50は、認証サーバ10に当該スライスのスライス情報を送信する。認証サーバ10は新規スライスのスライス情報を適宜、記憶部120に記憶する。
[ユーザ情報の構成の一例]
図5は、実施形態に係るユーザ情報の構成の一例を示す図である。ユーザ情報は、仮想ネットワーク70のユーザの情報である。認証サーバ10は、OSS/BSS30からユーザ情報を取得し、ユーザ情報記憶部123に記憶する。図5の例では、ユーザ情報は、「ユーザID」、「サービス内容」、「サービス品質」を含む。「ユーザID」は、仮想ネットワーク70のユーザを一意に識別する情報である。「サービス内容」は当該ユーザに対して提供するサービスの内容である。「サービス品質」は、当該ユーザに対して保証するサービス品質である。サービス品質はたとえばSLAである。サービス品質およびサービス内容は、品質情報の一例である。ユーザ情報はこのほか、ユーザの認証のための情報を含んでもよい。
[制御部110の構成および機能]
図2に戻り、認証サーバ10の制御部110の構成および機能について説明する。
制御部110は、認証部111と、選択部112と、通知部113と、収集部114と、依頼部115と、を有する。
認証部111は、vCPE20から送信される認証リクエストを受信する。認証部111は、認証リクエストに基づきユーザを認証する。なお、認証処理の具体的な流れや手法は特に限定されない。認証サーバ10は、認証処理のためのユーザ情報を予めOSS/BSS30から取得して記憶部120に記憶してもよく、認証リクエストの受信に応じてOSS/BSS30から認証のための情報を取得してもよい。
認証部111は、ユーザの認証に成功すると、その旨を選択部112に通知する。また、認証部111は、認証に応じて、認証リクエストを送信したvCPE20を制御する。他方、認証部111は、ユーザの認証に失敗すると、その旨をvCPE20に通知する。
選択部112は、認証部111から認証成功の通知を受信すると、認証リクエストに含まれるユーザID等に基づき、当該ユーザに割り当てられるスライスの有無を判定する。当該ユーザに割り当てられるスライスが予め記憶部120等に登録されている場合、選択部112は、当該ユーザに割り当てられるスライスを選択する。他方、ユーザに割り当てられるスライスが登録されていない場合、選択部112は、記憶部120またはOSS/BSS30から当該ユーザに対応する品質情報を取得する。選択部112は取得した品質情報により特定される品質を満足するスライスをスライス情報記憶部122から抽出し選択する。他方、品質を満足するスライスがスライス情報記憶部122に記憶されていない場合、選択部112は、その旨を依頼部115に通知する。選択部112は、依頼部115の処理の結果、新規スライスが作成された場合は、当該新規スライスを選択する。また、新規スライスが作成された場合は、NFV MANO50から認証サーバ10にスライスの情報が送信されて記憶部120に記憶されるように通信制御システム1を構成してもよい。
通知部113は、選択部112が選択したスライスをvCPE20に通知する。通知部113は、たとえば、選択部112が選択したスライスのスライスIDをvCPE20に通知する。またたとえば、通知部113は、選択部112が選択した複数のスライスのスライスIDをvCPE20に通知する。通知部113は、スライスIDを、ユーザのデータフローが通過する順に並べたスタックをvCPE20に送信してもよい。また、通知部113は、選択部112が選択したスライスに配置されるSLGを特定するSLG IDをデータフローが通過する順に並べたスタックをvCPE20に送信してもよい。
収集部114は、OSS/BSS30、コレクタ40およびNFV MANO50から情報を収集し、各機能部に送信する。また、収集部114は収集した情報を記憶部120に記憶する。収集部114が収集する情報は、たとえば、OSS/BSS30が保持する仮想ネットワーク70のユーザの情報、サービス品質、サービス内容等の情報、当該ユーザに割り当てられたスライスの情報等である。また、収集部114が収集する情報は、コレクタ40が収集した各スライスのテレメトリ情報である。また、収集部114が収集する情報は、各SLGのスライスゲートウェイ情報である。また、収集部114が収集する情報は、NFV MANO50において新規に作成される新規スライスの情報である。収集部114が収集した情報は適宜記憶部120に記憶される。
依頼部115は、選択部112がスライスを選択できない場合に、その旨の通知を受信する。依頼部115は、通知を受信すると、当該ユーザに対応する品質情報を満足するスライスを新規に作成するよう、OSS/BSS30に依頼を送信する。OSS/BSS30は依頼を受信すると、新規スライス作成をNFV MANO50に依頼する。NFV MANO50は新規スライスを作成すると、新規スライスを作成した旨と、当該スライスの情報とをOSS/BSS30に送信する。認証サーバ10はOSS/BSS30から新規スライスの情報を収集し、記憶部120に記憶する。
[通信制御処理の流れの一例]
図6は、実施形態に係る通信制御システム1における処理の流れの一例を示すフローチャートである。まず、通信制御システム1において、vCPE20は仮想ネットワーク70にアクセスするユーザのリクエストを受信する(ステップS61)。リクエストを受信したvCPE20は、認証リクエストを認証サーバ10に送信する(ステップS62)。認証サーバ10は、認証リクエストに応じて認証処理を実行する(ステップS63)。認証が失敗した場合(ステップS64、No)、認証サーバ10は、その旨をvCPE20に通知する(ステップS65)。他方、認証が成功した場合(ステップS64、Yes)、認証サーバ10は次にスライス選択処理を実行する(ステップS66)。認証サーバ10は、スライス選択処理の結果、選択したスライスをvCPE20に通知する(ステップS67)。vCPE20は通知されたスライスを使って通信させるため、選択したスライスの情報をSLGに送信する(ステップS68)。その後、ユーザのデータフローは選択されたスライスを介して送信される。これで処理が終了する。
[スライス選択処理の流れの一例]
図7は、実施形態に係る通信制御システム1におけるスライス選択処理(図6、ステップS66)の流れの一例を示すフローチャートである。スライス選択処理は認証サーバ10が実行する。まず、認証サーバ10の選択部112は、認証リクエストからユーザIDを抽出する(ステップS71)。選択部112は、記憶部120に記憶されるスライス情報を参照して、当該ユーザIDに対応付けて登録されているスライスがあるか否かを判定する(ステップS72)。登録済みのスライスがあると判定した場合(ステップS72、Yes)、選択部112は登録済のスライスを選択する(ステップS73)。他方、登録済みのスライスがないと判定した場合(ステップS72、No)、選択部112は、使用可能なスライスがあるか否かを判定する(ステップS74)。たとえば、選択部112は、スライス情報記憶部122と、OSS/BSS30から取得したサービス品質の情報とを参照し、サービス品質の情報を満足するスライスの有無を判定する。そして、選択部112は、サービス品質の情報を満足するスライスがあった場合、使用可能なスライスがあると判定し(ステップS74、Yes)、当該スライスを使用可能なスライスとして選択する(ステップS75)。他方、サービス品質の情報を満足するスライスがない場合、使用可能なスライスなしと判定し(ステップS74、No)、選択部112は、依頼部115にその旨通知する。依頼部115は、OSS/BSS30に新規スライスの作成を依頼する(ステップS76)。新規スライスが作成されると、選択部112は、作成された新規スライスを選択する(ステップS77)。これでスライス選択処理が終了する。
図8は、実施形態に係る通信制御システムにおける処理の流れを説明するための図である。図8においては、複数のスライスがSLGを介して接続されている状態を示す。図8の例では、左端に位置する端末(ユーザ端末60)が仮想ネットワーク70を介して通信を行う。通信は、認証サーバ10が選択した複数のスライスを介して実行される。まず、ユーザ端末60は、仮想ネットワーク70のエッジ部に配置されたvCPE20にアクセスする。vCPE20は、ユーザ端末60から送信されるリクエストに応じて、認証サーバ20に認証リクエストを送る。認証サーバ10は、認証リクエストに応じてユーザ(ユーザ端末60)を認証する。そして、認証サーバ10はデータフローの宛先に応じて、当該ユーザの通信を通過させる(複数の)スライスを選択する。認証サーバ10は、選択したスライスの情報をvCPE20に送信する。vCPE20は受信したスライスの情報をスタックとして隣接するSLGに送信する。
図8の例では、左側のスライスS1のvCPE20側に配置されたSLG71からスライスS2のエッジ部に配置されたSLG73へ、選択されたスライスの情報が送信される。SLG73はスライスの情報を参照して、次に選択されるスライスS3を特定し、データフローとスライスの情報とをSLG74に送信する。SLG74はスライスの情報を参照し、次のデータフローの送信先を特定して、データフローとスライスの情報とをSLG75に送信する。このようにして、ユーザのデータフローは、ユーザ端末60から宛先である集約ビルのSLG75へと送信される。
[認証サーバ10をVNFとして実現する場合の例]
図9は、実施形態に係る認証サーバ10をNFVアーキテクチャ上で実現するための機能ブロックの一例を示す図である。図9に示す例では、物理リソースに基づき構築された仮想化レイヤ上に、各機能部がVNFとして実現される。図9に示す機能部(VNF)はたとえば、スライステーブル保持部、スライスIDタグ作成部、スライス選択部、スライス作成依頼部、を含む。また、図9に示す機能部(VNF)はたとえば、トンネル機能制御部、ユーザ契約情報保持部、vCPE認証部、vCPE制御部を含む。
スライステーブル保持部は、SLG、OSS/BSS30、コレクタ40等から各スライスの情報を収集し保持する機能部である。スライステーブル保持部は、図2の収集部114、記憶部120に相当する。
スライスIDタグ作成部は、スライステーブル保持部が収集した情報に基づき、各スライスの情報を一意に識別するタグを作成して付与する機能部である。スライスIDタグ作成部は、たとえば、スライスID(図4)を作成して付与する。
スライス選択部は、認証リクエストに応じてユーザに振り分けるスライスを選択する機能部である。スライス選択部は、選択部112(図2)に相当する。
スライス作成依頼部は、登録されたスライスがない場合に新規スライスを依頼する機能部である。スライス作成依頼部は、依頼部115(図2)に相当する。
トンネル機能制御部は、仮想ネットワーク70内のトンネル機能を制御する機能部である。たとえば、仮想ネットワーク内でトンネルを利用して通信を実行する場合にトンネルの機能を制御する。
ユーザ契約情報保持部は、仮想ネットワーク70のユーザの契約情報を収集し保持する機能部である。ユーザ契約情報保持部は、図2の収集部114、記憶部120に相当する。契約情報はたとえば、サービスの内容、サービスの品質(SLA)等である。
vCPE認証部は、vCPE20の認証処理を実行する機能部である。vCPE認証部は、図2の認証部111に相当する。
vCPE制御部は、vCPE20の動作および機能を制御する機能部である。
なお、図9に示す機能の配分は一例である。認証サーバ10の機能をVNFとして実現する場合の機能部の分散および統合のパターンは特に限定されない。図9に示す各機能部は適宜分割したり統合したりしてよい。
また、上記実施形態においては、認証処理の後にスライス選択処理を実行するものとしたが、認証処理とスライス選択処理は並行して実行されてもよい。また、記憶部120に記憶される各情報の取得タイミングや取得方法は特に限定されない。
[実施形態の効果]
このように実施形態に係る通信制御装置は、認証部と、選択部と、通知部と、を備える。認証部は、仮想ネットワークにアクセスするユーザのリクエストに応じて仮想CPE(Customer Premise Equipment)から送信される認証リクエストに基づき、ユーザを認証する。選択部は、サービス事業者の運用管理システムに保持される、仮想ネットワークのユーザの情報と、コレクタによって収集される、仮想ネットワーク内に構築されるネットワークスライスの情報と、を参照し、ユーザのデータフローを通過させるネットワークスライスを選択する。通知部は、選択部が選択したネットワークスライスを仮想CPEに通知する。このため、ユーザのデータフローを通過させるスライスをSLGが選択する必要がなく、SLGの処理負荷を低減できる。このため、SLGが大容量データフローのボトルネックとなることを防止できる。このため、実施形態に係る通信制御装置によれば、大容量ネットワークスライスを実現することができる。
また、実施形態に係る通信制御システムは、運用管理システムと、コレクタと、仮想CPEと、通信制御装置と、を備える。運用管理システムは、仮想ネットワークのユーザの情報を保持する。コレクタは、仮想ネットワーク内に構築されるネットワークスライスの情報を収集する。仮想CPEは、仮想ネットワークにアクセスするユーザのリクエストを受信する。通信制御装置は、認証部と、選択部と、通知部と、を備える。そして、認証部は、リクエストに応じて仮想CPEから送信される認証リクエストに基づき、ユーザを認証する。選択部は、仮想ネットワークのユーザの情報および仮想ネットワーク内に構築されるネットワークスライスの情報を参照して、ユーザのデータフローを通過させるネットワークスライスを選択する。通知部は、選択部が選択したネットワークスライスを仮想CPEに通知する。このように、実施形態に係る通信制御システムによれば、仮想ネットワークの実現に係る負荷を各装置に分散して、大容量ネットワークスライスを実現することができる。
また、実施形態に係る通信制御システムにおいて、通信制御装置は、収集部と記憶部と、をさらに備える。収集部は、コレクタから、仮想ネットワーク内に構築されるネットワークスライスの遅延、帯域、NFV(Network Function Virtualization)、ロケーション、トランスコーディングに関する情報を収集する。記憶部は、収集部が収集した情報を、ネットワークスライス各々に対応付けて記憶する。そして、選択部は、記憶部に記憶される情報に基づき、ユーザのデータフローを通過させるネットワークスライスを選択する。このため、通信制御装置は、スライスのテレメトリを把握して適切な品質のスライスにユーザのデータフローを振り分けることができる。このため、実施形態に係る通信制御システムは、ユーザに対して高品質な仮想ネットワーク(スライス)を提供することができる。
また、実施形態に係る通信制御システムにおいて、収集部はさらに、運用管理システムから、仮想ネットワークのユーザに保証される品質情報を収集して記憶部に記憶する。そして、選択部は、記憶部に記憶される品質情報に基づき、ユーザのデータフローを通過させるネットワークスライスを選択する。このため、実施形態に係る通信制御システムは、ユーザの要求に合致した仮想ネットワーク(スライス)を提供することができる。
また、実施形態に係る通信制御システムにおいて、選択部は、複数のネットワークスライスを選択する。そして、仮想CPEは、選択部が選択したネットワークスライス各々を識別する識別情報をスタッキングし、識別情報によって識別されるスライスに含まれるSLGのうち、仮想CPEに隣接するSLGに、スタッキングされた識別情報を送信する。このため、SLGは、データフローの振り分け先を自装置内で判定する必要がなく、受信したスタックに基づいてデータフローを振り分けることができる。このため、実施形態に係る通信制御システムは、SLGの処理負荷を減じることができる。
また、実施形態に係る通信制御システムにおいて、選択部は、選択するネットワークスライスがない場合、運用管理システムにネットワークスライスの作成リクエストを送信する。このため、実施形態に係る通信制御システムによれば、ユーザの要求に合致したスライスが登録されていない場合であっても、新規スライスを作成して迅速にユーザの要求を満足させることができる。
また、実施形態に係る通信制御方法は、通信制御装置(認証サーバ)によって実行される。実施形態に係る通信制御方法は、認証工程と、選択工程と、通知工程とを含む。認証工程において、通信制御装置は、仮想ネットワークにアクセスするユーザのリクエストに応じて仮想CPEから送信される認証リクエストに基づき、ユーザを認証する。選択工程において、通信制御装置は、サービス事業者の運用管理システムに保持される、仮想ネットワークのユーザの情報と、コレクタによって収集される、仮想ネットワーク内に構築されるネットワークスライスの情報と、を参照し、ユーザのデータフローを通過させるネットワークスライスを選択する。そして、通知工程において、通信制御装置は、選択工程において選択されたネットワークスライスを仮想CPEに通知する。このため、実施形態に係る通信制御方法は、大容量ネットワークスライスを実現することができる。
また、実施形態に係る通信制御プログラムは、認証ステップと、選択ステップと、通知ステップと、を含む。認証ステップにおいて、コンピュータは、仮想ネットワークにアクセスするユーザのリクエストに応じて仮想CPEから送信される認証リクエストに基づき、ユーザを認証する。選択ステップにおいて、コンピュータは、サービス事業者の運用管理システムに保持される、仮想ネットワークのユーザの情報と、コレクタによって収集される、仮想ネットワーク内に構築されるネットワークスライスの情報と、を参照し、ユーザのデータフローを通過させるネットワークスライスを選択する。通知ステップにおいて、コンピュータは、選択ステップにおいて選択されたネットワークスライスを仮想CPEに通知する。このため、実施形態にかかる通信制御プログラムは、大容量ネットワークスライスを実現することができる。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPU(Central Processing Unit)および当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
一実施形態として、認証サーバ10は、パッケージソフトウェアやオンラインソフトウェアとして上記の処理を実行する通信制御プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の通信制御プログラムを情報処理装置に実行させることにより、情報処理装置を認証サーバ10として機能させることができる。ここで言う情報処理装置には処理能力および記憶容量が要件を満たす限り、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistants)等のスレート端末等がその範疇に含まれる。
図10は、プログラムが実行されることにより、実施形態の通信制御装置(認証サーバ10)が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1041に挿入される。シリアルポートインタフェース1050は、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、例えばディスプレイ1061に接続される。
ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、IoT GW10の各処理を規定するプログラムは、コンピュータ1000により実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1031に記憶される。例えば、IoT GW10における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。なお、ハードディスクドライブ1031は、SSD(Solid State Drive)により代替されてもよい。
また、上述した実施形態の処理で用いられるデータは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093およびプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093およびプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
上記の実施形態やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1 通信制御システム
10 認証サーバ
110 制御部
111 認証部
112 選択部
113 通知部
114 収集部
115 依頼部
120 記憶部
121 スライスゲートウェイ情報記憶部
122 スライス情報記憶部
20 vCPE(virtual Customer Premise Equipment)
30 OSS/BSS
40 コレクタ・分析部
50 NFV MANO
60 ユーザ端末
70 仮想ネットワーク
71,72,73,74,75 スライスゲートウェイ

Claims (8)

  1. 仮想ネットワークにアクセスするユーザのリクエストに応じて仮想CPE(Customer Premise Equipment)から送信される認証リクエストに基づき、ユーザを認証する認証部と、
    サービス事業者の運用管理システムに保持される、前記仮想ネットワークのユーザの情報と、コレクタによって収集される、前記仮想ネットワーク内に構築されるネットワークスライスの情報と、を参照し、前記ユーザのデータフローを通過させるネットワークスライスを選択する選択部と、
    前記選択部が選択したネットワークスライスを前記仮想CPEに通知する通知部と、
    を備える通信制御装置。
  2. 仮想ネットワークのユーザの情報を保持する運用管理システムと、
    前記仮想ネットワーク内に構築されるネットワークスライスの情報を収集するコレクタと、
    前記仮想ネットワークにアクセスするユーザのリクエストを受信する仮想CPEと、
    前記リクエストに応じて前記仮想CPEから送信される認証リクエストに基づき、前記ユーザを認証する認証部と、前記仮想ネットワークのユーザの情報および前記仮想ネットワーク内に構築されるネットワークスライスの情報を参照して、前記ユーザのデータフローを通過させるネットワークスライスを選択する選択部と、前記選択部が選択したネットワークスライスを前記仮想CPEに通知する通知部と、を備える通信制御装置と、
    を備える通信制御システム。
  3. 前記通信制御装置は、
    前記コレクタから、前記仮想ネットワーク内に構築されるネットワークスライスの遅延、帯域、NFV(Network Function Virtualization)、ロケーション、トランスコーディングに関する情報を収集する収集部と、
    前記収集部が収集した情報を、前記ネットワークスライス各々に対応付けて記憶する記憶部と、をさらに備え、
    前記選択部は、前記記憶部に記憶される情報に基づき、前記ユーザのデータフローを通過させるネットワークスライスを選択する、
    請求項2に記載の通信制御システム。
  4. 前記収集部はさらに、前記運用管理システムから、前記仮想ネットワークのユーザに保証される品質情報を収集して前記記憶部に記憶し、
    前記選択部は、前記記憶部に記憶される品質情報に基づき、前記ユーザのデータフローを通過させるネットワークスライスを選択する、
    請求項3に記載の通信制御システム。
  5. 前記選択部は、複数のネットワークスライスを選択し、
    前記仮想CPEは、前記選択部が選択したネットワークスライス各々を識別する識別情報をスタッキングし、前記識別情報によって識別されるスライスに含まれるスライスゲートウェイのうち、前記仮想CPEに隣接するスライスゲートウェイに、スタッキングされた識別情報を送信する、請求項2から4のいずれか1項に記載の通信制御システム。
  6. 前記選択部は、選択するネットワークスライスがない場合、前記運用管理システムにネットワークスライスの作成リクエストを送信する、請求項2から5のいずれか1項に記載の通信制御システム。
  7. 通信制御装置によって実行される通信制御方法であって、
    仮想ネットワークにアクセスするユーザのリクエストに応じて仮想CPEから送信される認証リクエストに基づき、ユーザを認証する認証工程と、
    サービス事業者の運用管理システムに保持される、前記仮想ネットワークのユーザの情報と、コレクタによって収集される、前記仮想ネットワーク内に構築されるネットワークスライスの情報と、を参照し、前記ユーザのデータフローを通過させるネットワークスライスを選択する選択工程と、
    前記選択工程において選択されたネットワークスライスを前記仮想CPEに通知する通知工程と、
    を含む通信制御方法。
  8. 仮想ネットワークにアクセスするユーザのリクエストに応じて仮想CPEから送信される認証リクエストに基づき、ユーザを認証する認証ステップと、
    サービス事業者の運用管理システムに保持される、前記仮想ネットワークのユーザの情報と、コレクタによって収集される、前記仮想ネットワーク内に構築されるネットワークスライスの情報と、を参照し、前記ユーザのデータフローを通過させるネットワークスライスを選択する選択ステップと、
    前記選択ステップにおいて選択されたネットワークスライスを前記仮想CPEに通知する通知ステップと、
    をコンピュータに実行させるための通信制御プログラム。
JP2018152530A 2018-08-13 2018-08-13 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム Active JP6962293B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018152530A JP6962293B2 (ja) 2018-08-13 2018-08-13 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム
PCT/JP2019/031763 WO2020036156A1 (ja) 2018-08-13 2019-08-09 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム
US17/267,756 US11785538B2 (en) 2018-08-13 2019-08-09 Communication control device, communication control system, communication control method, and communication control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018152530A JP6962293B2 (ja) 2018-08-13 2018-08-13 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム

Publications (2)

Publication Number Publication Date
JP2020028049A JP2020028049A (ja) 2020-02-20
JP6962293B2 true JP6962293B2 (ja) 2021-11-05

Family

ID=69525362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018152530A Active JP6962293B2 (ja) 2018-08-13 2018-08-13 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム

Country Status (3)

Country Link
US (1) US11785538B2 (ja)
JP (1) JP6962293B2 (ja)
WO (1) WO2020036156A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021038335A1 (en) * 2019-08-30 2021-03-04 Telefonaktiebolaget Lm Ericsson (Publ) Method for onboarding a network function package in onap
US11497069B1 (en) * 2021-03-16 2022-11-08 Sprint Communications Company Lp Wireless communication network to serve a protocol data unit (PDU) session type over a radio access network (RAN)
JP2023005205A (ja) 2021-06-28 2023-01-18 日本電気株式会社 情報処理装置、端末装置、情報処理システム、情報処理方法、及びプログラム
CN115276942A (zh) * 2022-08-24 2022-11-01 中国电信股份有限公司 网络数据上报方法、装置、电子设备及非易失性存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9515875B2 (en) * 2014-03-14 2016-12-06 Cisco Technology, Inc. Zero touch deployment of multi-tenant services in a home network environment
US20150358399A1 (en) * 2014-06-09 2015-12-10 Cisco Technology, Inc. Provisioning and managing slices of a consumer premises equipment device
JP6455586B2 (ja) * 2015-02-20 2019-01-23 日本電気株式会社 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびその制御方法と制御プログラム
JP6359994B2 (ja) * 2015-03-26 2018-07-18 株式会社Nttドコモ 制御システム及び制御方法
JP6616957B2 (ja) * 2015-04-07 2019-12-04 株式会社Nttドコモ 通信システム及び通信方法
CN111147279A (zh) * 2015-06-01 2020-05-12 华为技术有限公司 用于控制平面和数据平面中的虚拟化功能的***和方法
US10111163B2 (en) * 2015-06-01 2018-10-23 Huawei Technologies Co., Ltd. System and method for virtualized functions in control and data planes
CN108141756A (zh) * 2015-09-29 2018-06-08 瑞典爱立信有限公司 促成网络切片管理
WO2017188392A1 (en) * 2016-04-29 2017-11-02 Nec Corporation Method of enabling slice security separation
CN106059994B (zh) * 2016-04-29 2020-02-14 华为技术有限公司 一种数据传输方法及网络设备
US10042665B2 (en) * 2016-06-13 2018-08-07 Verizon Patent And Licensing Inc. Customer premises equipment (CPE) with virtual machines for different service providers
WO2018182604A1 (en) * 2017-03-30 2018-10-04 Intel Corporation Wifi protected access 2 (wpa2) pass-through virtualization
WO2018233808A1 (en) * 2017-06-20 2018-12-27 Motorola Mobility Llc CREATING A NETWORK TRENCH SELECTION POLICY RULE
US20190223023A1 (en) * 2018-01-17 2019-07-18 Netsia, Inc. System and method for an integrated virtual customer premises equipment
FR3085510A1 (fr) * 2018-08-31 2020-03-06 Orange Procede de reglage de parametres d'un sous-ensemble virtuel d'un reseau dedie a un service
US10939369B2 (en) * 2019-02-22 2021-03-02 Vmware, Inc. Retrieval of slice selection state for mobile device connection
US11026166B2 (en) * 2019-06-07 2021-06-01 Verizon Patent And Licensing Inc. Application driven dynamic network slice selection
WO2022187070A1 (en) * 2021-03-01 2022-09-09 Secureg Digital trust broker and end to end trust assurance in multi-domain, multi-operator and cloud networks for high security environments

Also Published As

Publication number Publication date
US11785538B2 (en) 2023-10-10
US20210219225A1 (en) 2021-07-15
WO2020036156A1 (ja) 2020-02-20
JP2020028049A (ja) 2020-02-20

Similar Documents

Publication Publication Date Title
JP6962293B2 (ja) 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム
US11283684B2 (en) Network slice deployment method and apparatus
CN108293004B (zh) 用于网络切片管理的***和方法
US11711759B1 (en) On-demand application-driven network slicing
CN110896355B (zh) 一种网络切片的选择方法及装置
US11159391B2 (en) Instantiation of a telco blockchain in a NFV environment
US10375203B2 (en) Generating a selection of cloud data distribution service from alternative providers for staging data to host clouds
WO2018058579A1 (zh) 网络切片的管理方法及管理单元
CN110546920A (zh) 使用切片的服务提供步骤及相关定义
US11252655B1 (en) Managing assignments of network slices
WO2015172362A1 (zh) 一种网络功能虚拟化网络***、数据处理方法及装置
US20230057210A1 (en) Network service construction system and network service construction method
US11864097B2 (en) Communication system and communication method
Hawilo et al. Exploring microservices as the architecture of choice for network function virtualization platforms
US20230034901A1 (en) Resource pool management system, resource pool management method and program
US20220191303A1 (en) Intersection of on-demand network slicing and content delivery
CN116436838A (zh) 网络接入控制器和方法
WO2019160050A1 (ja) 情報収集システム及び情報収集方法
Zafeiropoulos et al. Enabling vertical industries adoption of 5G technologies: A cartography of evolving solutions
WO2020036098A1 (ja) 通信装置および通信方法
US11729708B2 (en) Automated matching of applications to predefined slice types in 5G networks
Li et al. Complexity in 5G Network Applications and use cases
WO2018120222A1 (zh) 一种管理vnffg的方法、装置和***
CN113098705B (zh) 网络业务的生命周期管理的授权方法及装置
KR101787448B1 (ko) 단일 데이터 센터 클라우드 컴퓨팅 환경에서의 확률적 가상 네트워크 요청 방법, 이를 이용한 요청 수신 장치, 이를 이용한 자원 할당 방법, 자원 할당 장치, 이를 수행하는 프로그램 및 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210914

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210927

R150 Certificate of patent or registration of utility model

Ref document number: 6962293

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150