WO2015122177A1 - 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、およびプログラム - Google Patents

情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、およびプログラム Download PDF

Info

Publication number
WO2015122177A1
WO2015122177A1 PCT/JP2015/000609 JP2015000609W WO2015122177A1 WO 2015122177 A1 WO2015122177 A1 WO 2015122177A1 JP 2015000609 W JP2015000609 W JP 2015000609W WO 2015122177 A1 WO2015122177 A1 WO 2015122177A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
network function
virtual
network
communication path
Prior art date
Application number
PCT/JP2015/000609
Other languages
English (en)
French (fr)
Inventor
一平 秋好
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US15/118,541 priority Critical patent/US20170054636A1/en
Priority to JP2015562739A priority patent/JPWO2015122177A1/ja
Priority to EP15749094.7A priority patent/EP3107249B1/en
Publication of WO2015122177A1 publication Critical patent/WO2015122177A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/306Route determination based on the nature of the carried application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers

Definitions

  • the present invention is based on the Japanese patent application filed on February 12, 2014: Japanese Patent Application No. 2014-024657, the entire content of which is incorporated herein by reference. It shall be.
  • the present invention relates to a communication system that communicates between communication devices via a communication path, and more particularly to control of a communication path.
  • the communication system uses a dedicated appliance corresponding to the network function in order to execute various network functions (NF). Since a dedicated appliance is required to construct a communication system, network operators are forced to introduce a new dedicated appliance when starting a new communication service. In order to introduce a dedicated appliance, the network operator pays a great deal of cost for purchasing the dedicated appliance, installation space, and the like.
  • NF network functions
  • a communication terminal such as a mobile phone can communicate with a base station and access the Internet or the like via a core network.
  • a dedicated appliance for example, a gateway
  • Patent Document 1 discloses an example of virtualization technology.
  • the virtualization device starts a virtual machine on a computer resource, and the user terminal receives a service from the virtual machine.
  • a dedicated appliance for a communication system may be required to have a function for managing the communication state.
  • Patent Document 1 does not disclose a technology related to communication status management by a virtual machine.
  • an object of the present invention is to provide a technology for managing the communication status when the network function of the dedicated appliance is virtually executed by software.
  • the information processing apparatus of the present invention provides a first function capable of providing a network function for executing communication processing, and a network function associated with a communication path to which a received packet belongs among the plurality of network functions.
  • a second means capable of transferring a received packet; a shared database storing a communication status relating to the communication path corresponding to each of the plurality of network functions; and a third means capable of connecting each of the plurality of network functions. Means.
  • the communication method of the present invention provides a network function for executing communication processing, and forwards the received packet to a network function associated with a communication path to which the received packet belongs among the plurality of network functions.
  • a shared database that stores a communication status related to the communication path corresponding to each of the network functions and each of the plurality of network functions.
  • the network control apparatus of the present invention is a network control apparatus that controls a communication apparatus that communicates with a communication path set in a network, the first means for providing a network function for executing a communication function, and the communication path Instructing the communication apparatus to transfer the received packet to the network function associated with the communication path to which the received packet belongs, out of the plurality of network functions, based on the correspondence relationship with the network function.
  • the network control method of the present invention is a network control method for controlling a communication device that communicates with a communication path set in a network, and provides a network function for executing a communication process, wherein the communication path and the network function Instructing the communication device to transfer the received packet to the network function associated with the communication path to which the received packet belongs, out of the plurality of network functions, and a plurality of the network functions
  • a shared database for storing a communication status related to the communication path corresponding to each of the plurality of network functions and each of the plurality of network functions.
  • the program of the present invention includes a network function process for providing a network function for executing a communication process to a computer that controls a communication apparatus that communicates with a communication path set in a network, and a correspondence relationship between the communication path and the network function A process for instructing the communication apparatus to transfer the received packet to a network function associated with the communication path to which the received packet belongs, among the plurality of network functions, and a plurality of the network functions A shared database that stores a communication status relating to the communication path corresponding to each of the plurality of network functions and a process of connecting each of the plurality of network functions.
  • FIG. 1 is a network diagram showing an example of a communication system according to the first embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating a functional configuration example of a computer that executes a network function according to the first embodiment by software.
  • FIG. 3 is a sequence diagram illustrating an operation example of the communication system according to the first embodiment.
  • FIG. 4 is a sequence diagram illustrating an operation example related to the connection of the communication system according to the first embodiment.
  • FIG. 5 is a block diagram illustrating a functional configuration example of a control device according to the second embodiment of the present invention.
  • FIG. 6 is a sequence diagram illustrating an operation example of the communication system according to the second embodiment.
  • FIG. 7 is a block diagram showing a first example of a communication system according to the third embodiment of the present invention.
  • FIG. 8 is a configuration diagram illustrating a second example of the communication system according to the third embodiment.
  • FIG. 9 is a configuration diagram illustrating a third example of the communication system according to the third embodiment.
  • FIG. 10 is a functional block diagram showing a first example of a communication system according to the fourth embodiment of the present invention.
  • FIG. 11 is a block diagram illustrating a configuration example of a communication device according to the fourth embodiment.
  • FIG. 12 is a functional block diagram illustrating a second example of the communication system according to the fourth embodiment.
  • FIG. 13 is a sequence diagram illustrating an operation example of the communication apparatus according to the fourth embodiment.
  • FIG. 14 is a block diagram illustrating a functional configuration example of the control device according to the fourth embodiment.
  • FIG. 15 is a schematic diagram illustrating a first configuration example of the route information DB provided in the control device according to the fourth embodiment.
  • FIG. 16 is a block diagram illustrating another configuration example of the communication apparatus according to the fourth embodiment.
  • FIG. 17 is a schematic diagram illustrating a second configuration example of the route information DB provided in the control device according to the fourth embodiment.
  • FIG. 18 is a schematic diagram showing control information of the communication device corresponding to the route information DB of the control device shown in FIG.
  • FIG. 19 is a schematic diagram illustrating a first operation example of the communication system according to the fourth embodiment.
  • FIG. 20 is a schematic diagram illustrating a third configuration example of the route information DB provided in the control device according to the fourth embodiment.
  • FIG. 21 is a schematic diagram showing control information of the communication device corresponding to the route information DB of the control device shown in FIG.
  • FIG. 22 is a schematic diagram illustrating a second operation example of the communication system according to the fourth embodiment.
  • FIG. 23 is a schematic diagram illustrating a third operation example of the communication system according to the fourth embodiment.
  • FIG. 24 is a block diagram showing a functional configuration example of a communication system according to the fifth embodiment of the present invention.
  • FIG. 25 is a schematic diagram illustrating a configuration example of a route information DB provided in the communication device according to the fifth embodiment.
  • FIG. 26 is a schematic diagram for explaining the operation when the corresponding gateway of the route information DB shown in FIG. 25 is changed.
  • LTE Long Term Evolution
  • UMTS Universal Mobile Telecommunication System
  • the communication system includes a mobile phone, a PC (Personal Computer), a mobile router, etc., a terminal (Mobile Terminal) 1, a base station (eNB) 2, a gateway 3. Includes MME (Mobility Management Entity).
  • the terminal 1 accesses a network such as the Internet via the base station 2 and the gateway 3.
  • the base station 2 provides a radio access function to the terminal 1.
  • the gateway 3 is a network node such as S-GW (Serving Gateway) or P-GW (Packet Data Network Gateway).
  • the gateway 3 may be an SGSN (Serving GPRS Support Node) or a GGSN (Gateway GPRS Support Node).
  • the gateway 3 provides, for example, a function for terminating a communication path (for example, bearer) set in a network and a function as a connection point with an external network (for example, the Internet).
  • the MME 7 executes control related to terminal movement, control related to communication paths, authentication processing, and the like.
  • the network function provided by the MME 7 and the gateway 3 described above is executed by software such as a virtual machine.
  • FIG. 2 shows a configuration example of the computer 10 that executes the network function by software.
  • the virtual network function (Virtual Network Function: VNF) 100 can provide a function related to communication processing executed by an entity of the communication system on the virtual machine.
  • the virtual network function 100 can execute functions of an entity of a communication system such as the MME 7 and the gateway 3.
  • the virtual network function 100 is configured by software that operates on a virtual machine, for example.
  • the virtual network function 100 may be constructed for each of various functions that the MME 7 and the gateway 3 have.
  • the P-GW has a function to process packets, a function to manage a charging state according to communication (PCEF: Policy and Charging Enforcement Function), a function to control a policy such as QoS (PCRF: Policy and Charging Rule Function) Etc.
  • PCEF Policy and Charging Enforcement Function
  • QoS Policy and Charging Rule Function
  • the shared DB 110 is a database that stores information related to the communication status.
  • each virtual network function 100 activated on the computer 10 can acquire information on the communication status with reference to the shared DB 110. Further, for example, each virtual network function 100 can store, in the shared DB 110, information regarding the communication status that has changed according to the communication processing. Note that the shared DB 110 may be installed outside the computer 10.
  • the function for managing the communication status is separated from the virtual network 100 by managing the information regarding the communication status in the database shared by each virtual network function 100. Since the communication status is managed by the shared DB 110, the virtual gateway can continue to manage the communication status without being affected by the activation or stop of the virtual network function 100.
  • the virtual network function 100 avoids shifting including the communication status. it can.
  • the migration destination virtual network function 100 can manage the communication status related to the migration source virtual network function 100 by referring to the shared DB 110.
  • the shared DB 110 stores, for example, information indicating the state of the communication path (for example, bearer context) as information regarding the communication status.
  • the bearer context is described in, for example, Chapter 5.7 of a document (TS23.401 V12.3.0) in which technical specifications related to wireless communication (3GPP: 3rd Generation Partnership Project) are described.
  • the control unit 120 can, for example, start and stop the virtual network function 100. Further, the control unit 120 may have a switch function for controlling the connection between the virtual network function 100 and the shared DB 110. For example, the control unit 120 can establish a connection between the newly activated virtual network function 100 and the shared DB 110. For example, the switch function of the control unit 120 can establish a connection between the virtual network function 100 and the shared DB 110 when the virtual network function 100 is newly activated on the computer 10. For example, the switch function of the control unit 120 may establish a connection between the migrated virtual network function 100 and the shared DB 110 in response to the virtual network function 100 being migrated to another virtual machine. it can.
  • the control unit 120 can select, for example, the shared DB 110 connected to the virtual network function 100 for each type of the virtual network function 100.
  • the virtual network function 100 is constructed for each type of entity of the communication system such as the MME 7 or the gateway 3.
  • the virtual network function 100 is constructed for each of various functions (P-GW PCRF, etc.) possessed by an entity of the communication system.
  • the shared DB 110 may be constructed for each type described above. When the shared DB 110 is constructed for each type of the virtual network function 100, the control unit 120 can select the shared DB 110 connected to the virtual network function 100 according to the type.
  • the control unit 120 may connect only the virtual network function 100 of a predetermined type to the shared DB 110, for example.
  • the virtual network function 100 is assumed to have different communication status update frequencies depending on the type. For example, when the virtual network function 100 has a PCRF function, management of communication charges according to the traffic amount is executed. In this case, since the virtual network function 100 constantly monitors the traffic volume and manages the communication status (that is, the communication fee), it is assumed that the communication status is frequently updated. If the virtual network function 100 manages the communication status itself, the virtual network function 100 does not stop updating the communication status. If the virtual network function 100 is migrated to another virtual machine, the communication status is the virtual machine to which the migration is performed. There is a possibility that the problem is not accurately reflected in. Therefore, the virtual network function 100 having a high communication status update frequency manages the communication status by the shared DB 110, thereby avoiding the above-described problem.
  • the virtual network function 100 with a low communication status update frequency.
  • the communication status update frequency is lower than that of the above-described PCRF or the like.
  • the necessity of managing the communication status by the shared DB 110 is not high.
  • the virtual network function 100 may have a function of managing the communication status itself without using the shared DB 110.
  • the control unit 120 may store, in the shared DB 110, information related to the communication status that has changed according to the communication processing executed by the virtual network function 100 via the connection established between the shared DB 110 and the virtual network function 100. it can.
  • the control unit 120 can be configured by control software capable of executing computer virtualization, such as a hypervisor.
  • the control unit 120 can also control the connection between the shared DB 110 installed outside the computer 10 and the virtual network function 100.
  • FIG. 3 is a sequence chart showing an example of the operation of the first embodiment.
  • the virtual network function 100 receives a message from another entity in the communication system (S1).
  • the virtual network function 100 can acquire information on the communication status related to the message from the shared DB 110 (S2).
  • the virtual network function 100 executes message processing (S3). For example, when the virtual network function 100 executes the function of the MME 7, the virtual network function 100 processes a message related to an attach procedure for the terminal 1 to connect to the network. For example, the virtual network function 100 executes processing such as selecting an S-GW that establishes a connection with the terminal 1 in response to an attach request message from the terminal 1.
  • the virtual network function 100 may access the common DB 110 and refer to information related to a communication status necessary for executing communication processing.
  • the virtual network function may write information in the shared DB 110 according to a change in communication status by message processing (S4).
  • the virtual network function 100 stores the S-GW address selected in the attach procedure in the common DB 110 as information regarding the communication status.
  • FIG. 4 is a sequence chart showing an example of the operation of the first embodiment.
  • FIG. 4 shows an example of the operation related to the connection between the virtual network function 100 and the shared DB 110.
  • the control unit 120 starts or stops the virtual network function 100 (S5).
  • the control unit 120 establishes or cancels the connection between the virtual network function 100 and the shared DB 110 in response to the activation or stop of the virtual network function 100 (S6).
  • control device 5 executes control related to the virtual network function 100. Since the control device 5 centrally controls the virtual network function 100, the efficiency of operation management of the network operator is improved.
  • the second embodiment can be applied to the technique disclosed in the first embodiment.
  • FIG. 5 shows a configuration example of the control device 5.
  • the control device 5 includes a VM (Virtual Machine) control unit 50 and a DB (DataBase) control unit 51.
  • VM Virtual Machine
  • DB DataBase
  • the VM control unit 50 can control the activation of the virtual network function 100 on the computer 10. Further, the VM control unit 50 can control the stop of the virtual network function 100 (deletion of the virtual network function from the computer 10). For example, the VM control unit 50 instructs the control unit 120 of the computer 10 to start or stop the virtual network function 100. The control unit 120 starts or stops the virtual network function 100 on the computer 10 in accordance with an instruction from the VM control unit 50.
  • the VM control unit 50 can also control the migration of the virtual network function 100, for example.
  • the VM control unit 50 can migrate the virtual network function 100 to another virtual machine.
  • the VM control unit 50 instructs the control unit 120 of the computer 10 to migrate the virtual network function 100.
  • the control unit 120 migrates the virtual network function 100 from the migration source virtual machine to the migration destination virtual machine.
  • the DB control unit 51 controls the connection between the virtual network function 100 and the shared DB 110. For example, the DB control unit 51 informs the control unit 120 of the computer 10 to establish or delete a connection between the virtual network function 100 and the shared DB 110 in response to activation, stop, migration, etc. of the virtual network function 100. Instruct.
  • the DB control unit 51 can select the shared DB 110 connected to the virtual network function 100 for each type of the virtual network function 100, for example.
  • the DB control unit 51 can instruct the control unit 120 of the computer 10 to connect the shared DB 110 corresponding to the type of the virtual network function 100 to the virtual network function 100.
  • the DB control unit 51 is connected to the virtual network function 100 from the plurality of shared DBs 110 according to the type of the virtual network function 100. Can be selected.
  • the DB control unit 51 may connect only the predetermined type of virtual network function 100 to the shared DB 110, for example.
  • the control device 5 may be configured not to include the DB control unit 51.
  • the control unit 120 has a function of establishing or deleting a connection between the virtual network function 100 and the shared DB 110, the control device 5 can be implemented with a configuration that does not include the DB control unit 51.
  • the VM control unit 50 and the DB control unit 51 execute, for example, the function of the control unit 120 exemplified in the first embodiment described above and various functions exemplified in the embodiments described later. Is possible.
  • FIG. 6 is a sequence chart showing an operation example of the second embodiment.
  • the VM control unit 50 of the control device 5 notifies the control unit 120 of the computer 10 of a control instruction for the virtual network function 100 (S10).
  • the control device 5 notifies the control unit 120 of a control instruction regarding activation, stop, migration, and the like of the virtual network function 100.
  • the control unit 120 executes activation, stop, migration, etc. of the virtual network function 100 according to the instruction (S11).
  • the DB control unit 51 of the control device 5 can notify the control unit 120 of a control instruction for a connection between the virtual network function 100 and the shared DB 110 (S12).
  • the control unit 120 can establish or release a connection between the virtual network function 100 and the shared DB 110 in accordance with a control instruction from the DB control unit 51 (S13).
  • Third Embodiment shows a configuration example of an interface between the virtual network function 100 and the shared DB 110.
  • the third embodiment can be applied to any technique disclosed in the first and second embodiments described above.
  • the virtual network function 100 accesses the shared DB 110 using an access key related to the communication status.
  • the shared DB 110 stores information on the communication status (for example, bearer context) for each terminal 1, for example.
  • the virtual network function 100 accesses the shared DB 110 using information that can identify the terminal 1 as an access key.
  • the virtual network function 100 uses an IMSI (International Mobile Subscriber Identity), TEID (Tunnel Endpoint ID), or the like as an access key.
  • the virtual network function 100 refers to the bearer context related to the terminal 1 by IMSI or TEID, for example, when executing communication processing related to the terminal 1.
  • the virtual network function 100 can also access the shared DB 110 using information other than IMSI and TEID.
  • the virtual network function 100 can use the access key as a pointer to the shared DB 110. For example, when accessing the shared DB 110, the virtual network function 100 notifies the control unit 120 of an access key that is a pointer to the shared DB 110. Based on the pointer notified from the virtual network function 100, the control unit 120 determines the shared DB 110 that is an access destination, information on the access destination, and the like, and acquires information on the communication status from the shared DB 110. The control unit 120 provides the acquired information to the virtual network function 100.
  • FIG. 8 shows another example of an interface between the virtual network function 100 and the shared DB 110.
  • a shared DB assigned to each virtual network function 100 is selected from a plurality of shared DBs 110.
  • the shared DB 110 (1) is assigned to the virtual network functions 100 (A) and (B)
  • the shared DB 110 (2) is assigned to the virtual network functions 100 (a) and (b).
  • Each virtual network function 100 accesses the assigned shared DB 110 and refers to information regarding the communication status.
  • Each shared DB 110 is selected according to the type of the virtual network function 100, for example.
  • Each shared DB 110 stores, for example, a communication status corresponding to the type of the virtual network function 100. For example, when the virtual network function 100 virtually executes the function of the MME 7, the virtual network function 100 is connected to the shared DB 110 corresponding to the function of the MME 7.
  • Each shared DB 110 may be configured as an application that operates on a virtual machine. Similar to the virtual network function 100, the control unit 120 of the computer 10 can start an application having the function of the shared DB 110 on the computer 10.
  • FIG. 9 shows another example of an interface between the virtual network function 100 and the shared DB 110.
  • the switch function 130 controls the connection between the virtual network function 100 and the shared DB 110.
  • the switch function 130 is a function that the computer 10 has.
  • the switch function 130 may be disposed in the control unit 120 of the computer 10.
  • the switch function 130 when the shared DB assigned to each virtual network function 100 is selected from a plurality of shared DBs 110, the switch function 130 includes each virtual network function 100 and the virtual network function. A communication path for connecting the shared DB 110 assigned to 100 is set. A plurality of switch functions 130 may be arranged between the virtual network function 100 and the shared DB 110.
  • the switch function 130 can select the shared DB 110 connected to the virtual network function 100 according to the type of the virtual network function 100, for example.
  • Fourth Embodiment The fourth embodiment of the present invention can be applied to any technique disclosed in the first to third embodiments described above.
  • the function of the gateway 3 is executed by the virtual network function 100.
  • the communication device 4 when the function of the gateway 3 is dynamically scaled out, it is possible to switch the gateway 3 corresponding to the communication path (for example, bearer).
  • the communication device 4 When the communication device 4 switches the packet transfer path on the communication path, the communication device 4 can conceal the switching of the gateway 3 corresponding to the communication path from the terminal 1. Therefore, even if the gateway 3 corresponding to the communication path is switched, the communication system can avoid executing the communication path re-establishment procedure. Since the execution of the communication path re-establishment procedure can be avoided, even if the virtual network function 100 having the function of the gateway 3 is dynamically scaled out, the virtual network function 100 can continue to provide a communication service.
  • the function for managing the communication status is separated from the virtual network 100 by managing information related to the communication status in a database shared by each virtual network function 100. Since the communication status is managed by the shared DB 110, the virtual gateway can continue to manage the communication status without being affected by the dynamic scale-out of the virtual network function 100.
  • the virtual gateway can continue to provide the communication service and manage the communication status even if the virtual network function 100 is dynamically scaled out. Therefore, the technique of the fourth embodiment can provide a virtualization technique with high availability and reliability to the network operator.
  • the gateway 3 has a control plane (C-Plane) and a user plane (U-Plane).
  • C-Plane has a function of processing a control signal transmitted in the communication system.
  • U-Plane has a function of processing data transmitted in a communication system.
  • a communication path (for example, a bearer) is established between the gateway 3 and the terminal 1.
  • the gateway 3 communicates using, for example, an IP address assigned to the gateway 3.
  • the gateway 3 constructs a tunnel for establishing a communication path.
  • the tunnel is, for example, a GTP (GPRS Tunneling Protocol) tunnel, a GRE (Generic Routing Encapsulation) tunnel, or the like.
  • the gateway 3 is configured as a virtual gateway 3A by software such as a virtual machine.
  • the virtual gateway 3A is constructed on the server 33, for example.
  • the server 33 includes, for example, functions that the computer 10 of the above-described embodiment has.
  • the C-Plane and U-Plane are configured by a virtual network function 100.
  • the virtual network functions 100 corresponding to C-Plane and U-Plane are labeled “virtual C-plane 30” and “virtual U-plane 31”, respectively.
  • the virtual C-plane 30 and the virtual U-plane 31 can communicate with each other through an internal interface.
  • the operator of the communication system can execute addition, reduction, migration, etc.
  • the virtual C-plane 30 and / or the virtual U-plane 31 are configured by software, the operator can easily add and remove hardware gateways 3 in addition, reduction, or migration. , Migration, etc.
  • the virtual C-Plane 30 provides functions for exchanging communication path information with a node serving as an end point of an adjacent communication path, assigning information necessary for the communication path, and the like.
  • the virtual U-Plane 31 provides a function for terminating a communication path and a function as a connection point with an external network.
  • the virtual gateway 3A when an IP address is assigned to each of the virtual C-Plane 30 and the virtual U-Plane 31, when a virtual C-plane and / or a virtual U-plane is added, a communication path is reconstructed. It is assumed that For example, when the virtual U-plane 31 is added, a new IP address is assigned to the added virtual U-plane 31. When switching the communication path set in the existing virtual U-plane 31 to the added virtual U-plane 31, the IP address corresponding to the communication path is changed to the IP address assigned to the added virtual U-plane 31. As a result, communication path reconstruction occurs.
  • each function constituting the communication system such as eNB, SGW, or PGW executes a communication path reconstruction procedure. Therefore, it is assumed that the communication path is reconstructed every time the virtual C-plane 30 or the virtual U-plane 31 is added, and the influence on the performance of the communication system is increased.
  • a common IP address is assigned to the virtual U-plane and the virtual C-plane. That is, a common IP address is assigned to a plurality of virtual C-planes or a plurality of virtual U-planes. Therefore, for example, even if the virtual C-plane 30 constituting the C-plane is added, since a common IP address is assigned to each virtual C-plane 30, it is assumed that the communication path is switched between the virtual C-planes 30. Also, it is possible to avoid the occurrence of communication path reconstruction. Note that addresses commonly assigned to a plurality of virtual C-Planes or a plurality of virtual U-Planes are not limited to IP addresses, and may be MAC addresses, for example.
  • the communication system according to the fourth embodiment includes a virtual gateway 3A, a communication device 4, and a control device 5.
  • the shared DB 110 is included in the server 33, but the present invention is not limited to the configuration of FIG.
  • the shared DB 110 may be an external storage.
  • the virtual gateway 3A on the server 33 accesses the shared DB 110 configured with an external storage and manages the communication status.
  • the virtual gateway 3A includes a virtual C-plane 30 and a virtual U-plane 31.
  • the virtual C-Plane 30 and the virtual U-Plane 31 are configured on the server 33 by software such as VM, for example.
  • FIG. 11 shows a configuration example of the communication device 4.
  • the communication device 4 includes a communication path identification unit 40 and a switching unit 41.
  • the communication path identification unit 40 identifies the communication path to which the received packet belongs. For example, the communication path identification unit 40 identifies the communication path to which the received packet belongs based on a communication path identifier such as TEID (Tunnel Endpoint Identifier), GRE (Generic Routing Encapsulation) key, or the like. Note that the destination address of the received packet is an IP address common to a plurality of virtual C-Planes 30 or a plurality of virtual U-Planes 31.
  • the switching unit 41 transfers the received packet to the virtual gateway 3A (virtual C-Plane 30 and virtual U-Plane 31) corresponding to the communication path identified by the communication path identifier.
  • the switching unit 41 has a function of managing the correspondence between the communication path and the virtual gateway 3A, and transfers the received packet to the corresponding virtual gateway 3 based on the correspondence.
  • the switching unit 41 sets the Uplink communication path (A) to the virtual C-Plane (# 1), the communication path (B) to the virtual C-Plane (# 2), and the communication path (C). Are transferred to the virtual C-Plane (# 3), respectively.
  • the communication device 4 sends a packet transmitted to a common IP address of a plurality of virtual gateways 3A (virtual C-Plane or virtual U-Plane) to the corresponding virtual gateway 3A based on the communication path. It is possible to sort. Therefore, the communication device 4 can disguise a plurality of virtual gateways 3A logically as one common gateway with respect to the communication partner of the virtual gateway 3A.
  • the above-described functions of the communication device 4 can be realized by a virtual switch 4 ⁇ / b> A constructed on the server 33.
  • the server 33 can operate as the communication device 4. That is, the virtual switch 4A and the virtual gateway 3A can be configured by software such as a virtual machine on the control unit (not shown) of the server 33.
  • FIGS. 10 to 12 Although only one communication device 4 (virtual switch 4A) is shown in FIGS. 10 to 12, a plurality of communication devices 4 may be used. Further, the communication device 4 and the virtual switch 4A may be used in combination.
  • FIG. 13 is a sequence diagram illustrating an operation example of the communication device 4.
  • the communication device 4 identifies the communication path to which the received packet belongs (operation S21).
  • the communication path identifying unit 40 identifies the communication path to which the received packet belongs based on a communication path identifier such as TEID or GRE Key.
  • the switching unit 41 of the communication device 4 transfers the received packet to the virtual network function 100 (for example, virtual C-Plane 30 or virtual U-Plane 31) corresponding to the identified communication path (Operation S22).
  • the virtual network function 100 for example, virtual C-Plane 30 or virtual U-Plane 31
  • Control device 5 manages the correspondence between the communication path and the virtual gateway 3A.
  • the control device 5 has a function of managing the correspondence between the communication path and the virtual U-plane 31.
  • the control device 5 has a function of managing the correspondence between the communication path and the virtual C-Plane 30.
  • the control device 5 has a function of controlling the operation of the communication device 4.
  • the control device 5 identifies the communication path to which the received packet belongs, and instructs the communication device 4 to transfer the received packet to the virtual U-Plane 31 or the virtual C-Plane 30 corresponding to the identified communication path.
  • control device 5 includes a path information DB (database) 52, a control unit 53, and a communication interface 54.
  • path information DB database
  • control unit 53 controls the control device 5
  • communication interface 54 controls the communication interface 5
  • Other configurations are the same as those of the second embodiment.
  • the communication interface 54 has a function of communicating with the communication device 4.
  • the communication interface 54 can communicate with the communication device 4 using protocols such as OpenFlow, ForCES (Forwarding and Control Element Separation), and I2RS (Interface to Routing System).
  • the route information DB 52 is a database for managing the correspondence between the communication path and the gateway 3.
  • the control unit 53 has a function of generating information stored in the route information DB 52, a function of controlling the communication device 4 via the communication interface 54 based on the information stored in the route information DB 52, and the like.
  • the route information DB 52 stores correspondence information between each communication path and the corresponding virtual gateway.
  • a communication path identifier such as TEID or GRE Key can be used, and a corresponding virtual gateway can be managed based on each communication path identifier.
  • the example of FIG. 15 shows the route information DB 52 corresponding to the configuration example of FIG. In the example of FIG. 15, for example, the communication path with the communication path identifier “A” is associated with the virtual C-Plane (# 1).
  • the control unit 53 controls the communication device 4 based on information managed by the route information DB 52. For example, the control unit 53 notifies the correspondence between the communication path and the virtual gateway to the switching unit 41 of the communication device 4 based on the route information DB 52.
  • a route information DB 42 may be provided in the communication device 4 and the route information notified from the control device 5 may be stored.
  • the communication path identifying unit 40 and the switching unit 41 of the communication device 4 refer to the route information DB 42 and transfer the packet to the gateway 3 corresponding to the communication path to which the packet belongs.
  • the control unit 53 of the control device 5 notifies the communication device 4 of the changed correspondence information.
  • the communication device 4 stores the notified information in the route information DB 42.
  • the VM control unit 50 of the control device 5 controls activation, stop, migration, etc. of the virtual gateway 3A (virtual C-Plane 30, virtual U-Plane 31).
  • the DB control unit 51 of the control device 5 controls the connection between the virtual C-Plane 30 or the virtual U-Plane 31 and the shared DB 110.
  • control device 5 may be configured on the server 33 by software such as a virtual machine.
  • FIG. 17 shows an example of the route information DB 52 when the virtual gateway 3A is a P-GW.
  • the control device 5 manages the communication path information and information about the virtual C-Plane 30 corresponding to the communication path identified by the communication path information (“virtual C-Plane” in FIG. 17).
  • the information regarding the virtual C-Plane 30 is, for example, an identifier of the virtual C-Plane 30.
  • the communication path information is, for example, an IP address (“GW IP addr” in FIG. 17) assigned to the virtual C-plane and a communication path identifier (TEID in FIG. 17). Note that “GW IP addr” in FIG. 17 is an IP address commonly assigned to each virtual C-Plane 30.
  • FIG. 17 an example related to the virtual C-Plane 30 is shown, but the path information DB 52 also manages information related to the virtual U-Plane 31.
  • the control device 5 manages the above GW IP addr and TEID as communication path information for uplink communication (communication directed from S-GW to P-GW).
  • a communication path in which “GW IP addr” is GW-C and “TEID” is TEID # A corresponds to virtual C-Plane # 1.
  • the control device 5 Since the P-GW is a node that terminates a communication path, the control device 5 does not have to manage communication path information for downlink communication.
  • an IP address is not assigned to each virtual C-plane 30, but a common IP address (“GW-C” in FIG. 17) is assigned to each virtual C-plane.
  • a plurality of IP addresses may be assigned to the virtual C-plane.
  • “GW-C # 1” is assigned to virtual C-Plane # 1- # n
  • “GW-C # 2” is assigned to virtual C-Plane # m- # x. You can also.
  • FIG. 18 shows an example of control information set in the communication device 4 by the control device 5 based on the route information DB 52.
  • FIG. 18 shows an example of control information when the virtual gateway 3A is a P-GW.
  • the control device 5 notifies the communication device 4 that processes the uplink communication of control information for processing the received packet.
  • the control information notified to the communication device 4 for Uplink communication includes an identification condition and “Instruction” (instruction).
  • the identification condition indicates a condition for identifying a packet based on a virtual C-plane IP address (“Dst Addr” in FIG. 18) which is a destination address of the packet and TEID.
  • “Instruction” indicates a method of processing a packet that matches the identification condition.
  • the packet is transferred to “virtual C-plane # 1”. The transfer is instructed.
  • the control device 5 may not notify the communication device 4 that processes Downlink communication of control information for processing the received packet.
  • the communication device 4 transfers the received packet to the virtual C-plane 30 according to the control information illustrated in FIG. More specifically, the communication device 4 searches for an identification condition corresponding to the received packet, and transfers the received packet to the virtual C-plane 30 according to “Instruction” corresponding to the searched identification condition.
  • a packet addressed to the virtual gateway 3A (Dst Addr is “GW-C”) is transferred to the virtual C-plane 30 according to the TEID.
  • a packet with TEID “#A” is virtual C-plane # 1
  • a packet with TEID “#B” is virtual C-plane # 2
  • a packet with TEID “#C” is virtual.
  • Each is transferred to C-plane # 3.
  • Each virtual C-Plane 30 refers to information on the communication status of the shared DB 110 based on the TEID of the received packet, for example. For example, each virtual C-Plane 30 acquires a bearer context regarding the communication path from the shared DB 110 based on the TEID of the received packet. Each virtual C-Plane 30 accesses the bearer context of the shared DB 110 based on the TEID of the received packet, and writes information related to the communication status changed by the communication process to the shared DB 110.
  • FIG. 20 shows an example of the route information DB 52 when the virtual gateway 3A is an S-GW.
  • the control device 5 manages the communication path information and information about the virtual C-Plane 30 corresponding to the communication path identified by the communication path information (“virtual C-Plane” in FIG. 20).
  • “GW IP addr” in FIG. 20 is an IP address commonly assigned to each virtual C-Plane 30.
  • FIG. 20 an example regarding the virtual C-Plane 30 is shown, but the path information DB 52 also manages information regarding the virtual U-Plane 31.
  • the path information DB 52 for uplink communication has the same configuration as that of the example of FIG.
  • the configuration of the path information DB 52 for downlink communication is the same as the configuration of the path information for Uplink.
  • “GW IP Addr” for Downlink is different from the address of Uplink.
  • “GW IP Addr” for Downlink is “GW-C ′”.
  • the TEID for Downlink is different from that for Uplink.
  • the TEID for Uplink corresponding to the virtual C-Plane # 1 is “#A”
  • the TEID for Downlink is “#A ′”.
  • FIG. 21 shows an example of the control information set in the communication device 4 by the control device 5.
  • the control information in FIG. 21 has the same configuration as the control information of the Uplink communication device 4 in FIG.
  • the identification condition of the control information is composed of the destination address and TEID of the virtual gateway 3A.
  • “Instruction” of the control information is composed of information on a virtual C-Plane as a packet transfer destination.
  • the communication device 4 transfers the received packet to the virtual C-plane 30 according to the control information illustrated in FIG. More specifically, the communication device 4 searches for an identification condition corresponding to the received packet, and transfers the received packet to the virtual C-plane 30 according to “Instruction” corresponding to the searched identification condition.
  • both the communication device 4 for Uplink and the communication device 4 for Downlink identify the communication path based on the destination address of the received packet and the TEID, and the virtual C associated with the communication path. -Forward the received packet to Plane30.
  • Each virtual C-Plane 30 refers to information on the communication status of the shared DB 110 based on the TEID of the received packet, for example. For example, each virtual C-Plane 30 acquires a bearer context regarding the communication path from the shared DB 110 based on the TEID of the received packet. Each virtual C-Plane 30 accesses the bearer context of the shared DB 110 based on the TEID of the received packet, and writes information related to the communication status changed by the communication process to the shared DB 110.
  • the packet control in the direction toward the virtual U-plane has been described, but the control device 5 may also control a packet that has passed through the virtual U-plane.
  • the control device 5 may perform control based on the destination IP address for a packet that has passed through the virtual C-plane.
  • the communication path is assigned to the virtual C-Plane or the virtual U-Plane.
  • the communication path may be assigned to the virtual gateway 3A.
  • IP address “vGW” is assigned to the virtual gateway 3A, and a different IP address (for example, “IP # 1”) is assigned to each virtual C-Plane.
  • the communication device 4 When the communication device 4 receives the packet having the destination address “vGW”, the communication device 4 converts the destination address according to the TEID of the packet. For example, when the TEID is “#A”, the communication device 4 converts the destination address “vGW” into the IP address “IP # 1” of the virtual C-Plane # 1 corresponding to the TEID “#A”.
  • the communication device 4 When the communication device 4 receives a packet whose source address is the IP address of the virtual C-Plane, the communication device 4 converts the source address into the IP address “vGW” of the virtual gateway 3A.
  • MAC address “vGW_MAC” is assigned to the virtual gateway 3A, and a different MAC address (for example, “MAC # 1”) is assigned to each virtual C-Plane.
  • control device 5 groups communication paths and assigns a group including a plurality of communication paths to the virtual gateway 3A.
  • the fifth embodiment can be applied to any technique disclosed in the first to fourth embodiments described above.
  • control device 5 assigns a communication path to different virtual gateways 3A (for example, virtual C-Plane 30 or virtual U-Plane 31) in units of groups.
  • the communication path group (1) is assigned to the virtual U-plane (# 1).
  • the communication device 4 and the server 33 including the virtual gateway 3A are separate devices, but the present invention is not limited to the configuration of FIG.
  • the function of the communication device 4 can be executed by the virtual switch 4A configured by software operating on the virtual machine.
  • the shared DB 110 is included in the server 33, but the present invention is not limited to the configuration of FIG.
  • the shared DB 110 may be an external storage.
  • control device 5 Since the control device 5 manages communication paths in units of groups, it becomes easy to manage the correspondence between the virtual gateway 3A and the communication paths. For example, in the path information DB 52, the control device 5 can manage the virtual C-Plane 30 corresponding to the communication path in units of communication path groups.
  • the control device 5 groups communication paths according to the attribute of the terminal 1 corresponding to each communication path. Examples of attributes of the terminal 1 are shown below. ⁇ Stay area of terminal 1 (E-UTRAN Cell ID, etc.) -Charging characteristics related to terminal 1 (regular charging, prepaid charging, flat rate, etc.) ⁇ Communication status of terminal 1 (whether or not a certain amount of communication has been performed during a certain period) -Operator ID (ID of the operator of the core network to which the terminal 1 is connected) ⁇ Packet Data Network (PDN) to which the terminal 1 is connected -Service types that need to be chained after leaving the communication path-QoS characteristics-Terminal 1 status (IDLE state, CONNECTED state): For example, the IDLE state is the session management and mobility between the terminal 1 and the core network.
  • PDN Packet Data Network
  • the CONNECTED state means, for example, a state in which the terminal 1 is continuously exchanging control signals for session management and mobility management with the core network, a state in which the terminal 1 is wirelessly connected to the base station, and the like.
  • control device 5 can group communication paths according to other attributes.
  • the control device 5 groups communication paths based on information on UE (User Equipment) in “EPS Bearer Context” disclosed in Chapter 5.7 of the standard specification (3GPP TS23.401). It is possible.
  • control device 5 can group communication paths according to the contract contents between the user of the terminal 1 and the communication carrier.
  • the control device 5 may group communication paths related to a user (for example, “Premium Subscriber”) who has concluded a contract with a telecommunications carrier with a higher price than other users, and / or a user related to a normal contract. It is possible to group communication paths.
  • the control device 5 can also group communication paths based on information on the location of the terminal 1 (for example, GSP information, base station information to which the terminal 1 is attached). For example, it is possible to group communication paths of terminals that are close to each other based on information regarding the position.
  • control device 5 can also group communication paths according to QoS (Quality of Service) information of the communication paths.
  • QoS Quality of Service
  • the control device 5 can group communication paths according to a QCI (Quality Class Indicator) corresponding to each communication path.
  • QCI Quality Class Indicator
  • the route switching causes a delay in communication related to the communication path and the user's QoE (Quality of Experience) decreases.
  • a new virtual U- By assigning to the plane, it is possible to stop the communication path in which the QoE is lowered to the communication path with a low priority.
  • the TEID of each communication path may be assigned so that the TEIDs of the plurality of communication paths belonging to the group can be collectively identified.
  • the TEID is assigned to each of a plurality of communication paths belonging to the group so that the upper 24 bits of the TEID configured by 32-bit information are the same.
  • the control device 5 can collectively identify a plurality of communication paths belonging to the group based on the information of the upper 24 bits of the TEID.
  • the route information DB 52 of the control device 5 has the same configuration as that of the example of FIG.
  • the communication device 4 searches the route information DB 42 using the communication path identifier of the received packet as a key, and transfers the received packet to the virtual gateway 3A corresponding to the communication path identifier of the received packet.
  • the control device 5 can switch the corresponding virtual gateway 3A for each group of communication paths.
  • the control device 5 can switch the virtual gateway corresponding to the group to which the communication paths with the communication path identifiers (A) to (C) belong from the virtual C-Plane 30 (a) to the virtual C-Plane 30 (e). It is.
  • the control device 5 can significantly reduce the amount of control signal information for the communication device 4 by switching the corresponding gateway for each group of communication paths. As shown in FIG. 26, the control device 5 can transmit a corresponding gateway switching instruction to the communication device 4 using the group ID as a key.
  • the control device 5 when the control device 5 switches the corresponding gateway of the group (1) shown in FIG. 26 from the gateway (a) to (e), the control device 5 responds to the communication device 4 having the route information DB 42 shown in FIG. Therefore, it is necessary to transmit a control signal for changing the corresponding gateway for each of the communication path identifiers (A) to (C).
  • the control device 5 when the control device 5 transmits a control signal using the group ID as a key, the control signal is reduced to one-third compared to the example of FIG. 15 as illustrated in FIG. Become. That is, according to the fifth embodiment, the control device 5 has an advantage that the amount of control signal reduction increases as the number of communication paths to be grouped increases, and the gateway switching of the communication paths can be speeded up. Can be achieved.
  • a plurality of shared DBs 110 are shared by the virtual gateway 3A as in the example of FIG.
  • the shared DB 110 is allocated to the virtual C-Plane 30 according to the communication path group.
  • the shared DB (1) is used for the virtual C-Plane corresponding to the communication path groups (1) and (2), and the shared DB (1) is used for the virtual C-Plane corresponding to the communication path group (3). 2) are assigned respectively.
  • the control unit 120 of the computer 10 or the DB control unit 51 of the control device 5 allocates the shared DB 110 to the virtual C-Plane 30 according to the communication path group.
  • the shared DB 110 can store the communication status in units of communication paths, for example.
  • the virtual network function 100 can aggregate the communication status of each communication path belonging to the group into a predetermined shared DB 110. Therefore, even if the virtual network function 100 associated with the communication path group is changed, the virtual network function 100 after the change can connect to the predetermined shared DB 110 and manage the communication status. Therefore, even if a new communication path group is assigned, the virtual network function 100 can avoid various problems (such as performance delay associated with access to a plurality of DBs) due to access to the plurality of shared DBs 110.
  • the configuration having the shared DB 110 speeds up the switching of the virtual gateway 3A.
  • the above-described shared DB 110 is included, so that the switching of the virtual gateway 3A is further speeded up.
  • the VM control unit 50 of the control device 5 controls addition, reduction, migration, etc. of the virtual gateway 3A.
  • the control unit 53 of the control device 5 determines the virtual gateway 3A to be associated with the communication path group.
  • the control unit 53 notifies the communication apparatus 4 of control information based on the correspondence relationship between the communication path group and the virtual gateway 3A.
  • the DB control unit 51 of the control device 5 controls the correspondence between the virtual gateway 3A and the shared DB 110 according to the addition, reduction, migration, etc. of the virtual gateway 3A.
  • the DB control unit 51 switches the correspondence relationship between the virtual gateway 3A and the shared DB 110 according to the communication path group.
  • the DB control unit 51 may control the correspondence between the virtual gateway 3A and the shared DB 110 by controlling the switch function 130, for example, as in the example of FIG.
  • Terminal 2 Base station 3A Virtual gateway 30 Virtual C-Plane 31 Virtual U-Plane 4 communication device 40 communication path identification unit 41 switching unit 42 path information database 4A virtual switch 5 control device 50 VM control unit 51 DB control unit 52 path information database 53 control unit 54 communication interface 7 MME 10 Computer 100 Virtual Network Function 110 Shared Database 120 Control Unit 130 Switch Function

Abstract

【課題】専用アプライアンスの機能を仮想化技術により実行する場合、仮想マシンの動的な起動、停止等により、通信の状態を継続的に管理することが困難となる。 【解決手段】本発明の情報処理装置は、通信処理を実行するネットワーク機能を提供可能な第一の手段と、複数の前記ネットワーク機能のうち、受信パケットが属する通信パスに関連付けられたネットワーク機能に対して、前記受信パケットを転送可能な第二の手段と、複数の前記ネットワーク機能の各々に対応する前記通信パスに関する通信ステータスを記憶する共有データベースと、前記複数のネットワーク機能の各々とを接続可能な第三の手段とを備える。

Description

情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、およびプログラム
 本発明は、2014年2月12日に出願された日本国特許出願:特願2014-024657の優先権主張に基づくものであり、同出願の全記載内容は引用を持って本書に組み込まれているものとする。
 本発明は、通信装置間で通信パスを介して通信する通信システムに係り、特に通信パスの制御に関する。
 通信システムは、様々なネットワーク機能(Network Function:NF)を実行するため、ネットワーク機能に対応する専用アプライアンスを用いる。通信システムの構築には専用アプライアンスが必要となるため、通信サービスを新たに立ち上げる場合、ネットワークオペレータは、新たな専用アプライアンスの導入を強いられる。専用アプライアンスを導入するために、ネットワークオペレータは、専用アプライアンスの購入費用や設置スペース等に多大なコストを払う。
 このような状況に鑑み、近年、専用アプライアンスで実行されるネットワーク機能を、ソフトウェアにより仮想的に実行する技術を通信システムに適用することが検討されている。
 携帯電話等に通信サービスを提供する通信システムにおいて、携帯電話等の通信端末は、基地局と通信し、コアネットワークを経由してインターネット等にアクセスすることができる。上述の仮想化技術により、コアネットワークの専用アプライアンス(例えば、ゲートウェイ)の機能を、ソフトウェアにより仮想的に実行することが検討されている。
 特許文献1は、仮想化技術の一例を開示する。当該仮想化技術において、仮想化装置は、コンピュータリソース上に仮想マシンを起動し、ユーザ端末は、当該仮想マシンからサービスを享受する。
特開2011-34403号公報
 通信システムの専用アプライアンスは、通信の状態を管理する機能が要求される場合がある。
 専用アプライアンスの機能を仮想化技術により実行する場合、ネットワークオペレータは、仮想マシンの動的な起動、停止等を実行することが想定されるので、上述した通信の状態を継続的に管理することが困難となる。
 特許文献1には、仮想マシンによる通信ステータスの管理に関する技術は開示されていない。
 そこで、本発明の目的は、専用アプライアンスのネットワーク機能をソフトウェアにより仮想的に実行する場合に、通信ステータスを管理する技術を提供することである。
 本発明の情報処理装置は、通信処理を実行するネットワーク機能を提供可能な第一の手段と、複数の前記ネットワーク機能のうち、受信パケットが属する通信パスに関連付けられたネットワーク機能に対して、前記受信パケットを転送可能な第二の手段と、複数の前記ネットワーク機能の各々に対応する前記通信パスに関する通信ステータスを記憶する共有データベースと、前記複数のネットワーク機能の各々とを接続可能な第三の手段とを備える。
 本発明の通信方法は、通信処理を実行するネットワーク機能を提供し、複数の前記ネットワーク機能のうち、受信パケットが属する通信パスに関連付けられたネットワーク機能に対して、前記受信パケットを転送し、複数の前記ネットワーク機能の各々に対応する前記通信パスに関する通信ステータスを記憶する共有データベースと、前記複数のネットワーク機能の各々とを接続する。
 本発明のネットワーク制御装置は、ネットワークに設定される通信パスにより通信する通信装置を制御するネットワーク制御装置であって、通信機能を実行するネットワーク機能を提供する第一の手段と、前記通信パスと前記ネットワーク機能との対応関係に基づいて、複数の前記ネットワーク機能のうち、受信パケットが属する前記通信パスに関連付けられたネットワーク機能に対して前記受信パケットを転送することを前記通信装置に指示する第二の手段と、複数の前記ネットワーク機能の各々に対応する前記通信パスに関する通信ステータスを記憶する共有データベースと、前記複数のネットワーク機能の各々とを接続する第三の手段とを備える。
 本発明のネットワーク制御方法は、ネットワークに設定される通信パスにより通信する通信装置を制御するネットワーク制御方法であって、通信処理を実行するネットワーク機能を提供し、前記通信パスと前記ネットワーク機能との対応関係に基づいて、複数の前記ネットワーク機能のうち、受信パケットが属する前記通信パスに関連付けられたネットワーク機能に対して前記受信パケットを転送することを前記通信装置に指示し、複数の前記ネットワーク機能の各々に対応する前記通信パスに関する通信ステータスを記憶する共有データベースと、前記複数のネットワーク機能の各々とを接続する。
 本発明のプログラムは、ネットワークに設定される通信パスにより通信する通信装置を制御するコンピュータに、通信処理を実行するネットワーク機能を提供するネットワーク機能処理と、前記通信パスと前記ネットワーク機能との対応関係に基づいて、複数の前記ネットワーク機能のうち、受信パケットが属する前記通信パスに関連付けられたネットワーク機能に対して前記受信パケットを転送することを前記通信装置に指示する処理と、複数の前記ネットワーク機能の各々に対応する前記通信パスに関する通信ステータスを記憶する共有データベースと、前記複数のネットワーク機能の各々とを接続する処理とを実行させる。
 本発明により、専用アプライアンスのネットワーク機能をソフトウェアにより仮想的に実行する場合に、通信ステータスを管理する技術を提供することができる。
図1は、本発明の第1の実施形態による通信システムの一例を示すネットワーク図である。 図2は、第1の実施形態におけるネットワーク機能をソフトウェアにより実行するコンピュータの機能的構成例を示すブロック図である。 図3は、第1の実施形態による通信システムの動作例を示すシーケンス図である。 図4は、第1の実施形態による通信システムのコネクションに関する動作例を示すシーケンス図である。 図5は、本発明の第2の実施形態による制御装置の機能的構成例を示すブロック図である。 図6は、第2の実施形態による通信システムの動作例を示すシーケンス図である。 図7は、本発明の第3の実施形態による通信システムの第1例を示す構成図である。 図8は、第3の実施形態による通信システムの第2例を示す構成図である。 図9は、第3の実施形態による通信システムの第3例を示す構成図である。 図10は、本発明の第4の実施形態による通信システムの第1例を示す機能ブロック図である。 図11は、第4の実施形態における通信装置の構成例を示すブロック図である。 図12は、第4の実施形態による通信システムの第2例を示す機能ブロック図である。 図13は、第4の実施形態による通信装置の動作例を示すシーケンス図である。 図14は、第4の実施形態における制御装置の機能的構成例を示すブロック図である。 図15は、第4の実施形態における制御装置に設けられた経路情報DBの第1の構成例を示す模式図である。 図16は、第4の実施形態における通信装置の他の構成例を示すブロック図である。 図17は、第4の実施形態における制御装置に設けられた経路情報DBの第2の構成例を示す模式図である。 図18は、図17に示す制御装置の経路情報DBに対応する通信装置の制御情報を示す模式図である。 図19は、第4の実施形態による通信システムの第1動作例を示す模式図である。 図20は、第4の実施形態における制御装置に設けられた経路情報DBの第3の構成例を示す模式図である。 図21は、図20に示す制御装置の経路情報DBに対応する通信装置の制御情報を示す模式図である。 図22は、第4の実施形態による通信システムの第2動作例を示す模式図である。 図23は、第4の実施形態による通信システムの第3動作例を示す模式図である。 図24は、本発明の第5の実施形態による通信システムの機能的構成例を示すブロック図である。 図25は、第5の実施形態における通信装置に設けられた経路情報DBの構成例を示す模式図である。 図26は、図25に示す経路情報DBの対応ゲートウェイ変更時の動作を説明するための模式図である。
 以下、本発明の実施形態を説明する。各実施形態は例示であり、本発明は各実施形態に限定されるものではない。
 1.第1の実施形態
 以下、本実施形態による通信システムとして、LTE(Long Term Evolution)の通信システムの例を示す。ただし、本発明が適用される通信システムはLTEに限定されない。例えば、本発明は、GPRS(General Packet Radio Service)やUMTS(Universal Mobile Telecommunication System)にも適用可能である。
 1.1)システム
 図1において、本発明の第1の実施形態による通信システムは、携帯電話、PC(Personal Computer)、モバイルルータ等の端末(Mobile Terminal)1、基地局(eNB)2、ゲートウェイ3、MME(Mobility Management Entity)を含む。端末1は、基地局2およびゲートウェイ3を経由して、インターネット等のネットワークにアクセスする。
 基地局2は、端末1に対して、無線アクセス機能を提供する。ゲートウェイ3は、例えば、S-GW(Serving Gateway)やP-GW(Packet Data Network Gateway)等のネットワークノードである。なお、ゲートウェイ3は、SGSN(Serving GPRS Support Node)やGGSN(Gateway GPRS Support Node)でもよい。ゲートウェイ3は、例えば、ネットワークに設定される通信パス(例えば、ベアラ)を終端する機能や、外部ネットワーク(例えばインターネット)との接続点としての機能を提供する。MME7は、端末の移動に関する制御、通信パスに関する制御、認証処理等を実行する。
 本実施形態では、例えば、上述のMME7やゲートウェイ3が提供するネットワーク機能が、仮想マシン等のソフトウェアにより実行される。
 1.2)仮想ネットワーク機能の構築
 図2は、ネットワーク機能をソフトウェアにより実行するコンピュータ10の構成例を示す。
 仮想ネットワーク機能(Virtual Network Function:VNF)100は、通信システムのエンティティが実行する通信処理に関する機能を仮想マシン上で提供することができる。仮想ネットワーク機能100は、MME7やゲートウェイ3等の通信システムのエンティティの機能を実行可能である。仮想ネットワーク機能100は、例えば、仮想マシン上で動作するソフトウェアにより構成される。また、仮想ネットワーク機能100は、MME7やゲートウェイ3が有する各種の機能毎に構築されてもよい。例えば、P-GWは、パケットを処理する機能、通信に応じた課金状態を管理する機能(PCEF:Policy and Charging Enforcement Function)、QoS等のポリシーを制御する機能(PCRF:Policy and Charging Rule Function)等を有する。仮想ネットワーク機能100は、これらの機能毎に構築されてもよい。
 共有DB110は、通信ステータスに関する情報を記憶するデータベースである。例えば、コンピュータ10上に起動された各仮想ネットワーク機能100は、共有DB110を参照し、通信ステータスに関する情報を取得可能である。また、例えば、各仮想ネットワーク機能100は、通信処理に応じて変化した通信ステータスに関する情報を、共有DB110に格納することができる。なお、共有DB110は、コンピュータ10の外部に設置されてもよい。
 各仮想ネットワーク機能100により共有されるデータベースで通信ステータスに関する情報を管理することにより、通信ステータスを管理する機能が仮想ネットワーク100から分離される。通信ステータスは共有DB110で管理されているため、仮想ゲートウェイは、仮想ネットワーク機能100の起動、停止等による影響を受けずに、通信ステータスの管理を継続できる。
 また、仮想ネットワーク機能100で実行中の通信処理を他の仮想マシン上で動作する仮想ネットワーク機能100に移行(マイグレーション)する場合でも、仮想ネットワーク機能100は、通信ステータスも含めて移行することを回避できる。移行先の仮想ネットワーク機能100は、共有DB110を参照することで、移行元の仮想ネットワーク機能100に関する通信ステータスを管理するができる。
 共有DB110は、通信ステータスに関する情報として、例えば、通信パスの状態を示す情報(例えば、ベアラコンテキスト)を記憶する。ベアラコンテキストは、例えば、無線通信に関する技術仕様(3GPP:3rd Generation Partnership Project)が記載されたドキュメント(TS23.401 V12.3.0)の5.7章等に記載されている。
 制御部120は、例えば、仮想ネットワーク機能100の起動や停止を実行可能である。また、制御部120は、仮想ネットワーク機能100と共有DB110との間のコネクションを制御するスイッチ機能を有してもよい。例えば、制御部120は、新たに起動された仮想ネットワーク機能100と共有DB110との間のコネクションを確立することができる。例えば、制御部120のスイッチ機能は、仮想ネットワーク機能100が新たにコンピュータ10上に起動されたことに応じて、当該仮想ネットワーク機能100と共有DB110との間にコネクションを確立することができる。また、例えば、制御部120のスイッチ機能は、仮想ネットワーク機能100が他の仮想マシンに移行されたことに応じて、移行された仮想ネットワーク機能100と共有DB110との間にコネクションを確立することができる。
 制御部120は、例えば、仮想ネットワーク機能100の種別毎に、仮想ネットワーク機能100と接続する共有DB110を選択することができる。例えば、仮想ネットワーク機能100は、MME7やゲートウェイ3等の通信システムのエンティティの種別毎に構築される。また、例えば、仮想ネットワーク機能100は、通信システムのエンティティが有する各種の機能(P-GWのPCRF等)毎に構築される。共有DB110は、上述の種別毎に構築されてもよい。共有DB110が仮想ネットワーク機能100の種別毎に構築される場合、制御部120は、当該種別に応じて、仮想ネットワーク機能100に接続する共有DB110を選択可能である。
 制御部120は、例えば、所定の種別の仮想ネットワーク機能100のみを共有DB110と接続してもよい。仮想ネットワーク機能100は、種別に応じて、通信ステータスの更新頻度が異なることが想定される。例えば、仮想ネットワーク機能100が、PCRFの機能を有する場合、トラフィック量に応じた通信料金の管理等を実行する。この場合、仮想ネットワーク機能100は、トラフィック量を常時モニタし、通信ステータス(即ち、通信料金)を管理するため、通信ステータスが頻繁に更新されることが想定される。仮に仮想ネットワーク機能100が自ら通信ステータスを管理すると、仮想ネットワーク機能100が通信ステータスの更新を停止しないと、仮想ネットワーク機能100を他の仮想マシンに移行した場合に、通信ステータスが移行先の仮想マシンに正確に反映されないといった問題が発生しうる。よって、通信ステータスの更新頻度が高い仮想ネットワーク機能100が共有DB110により通信ステータスを管理することで、上述の問題を回避できる。
 一方、通信ステータスの更新頻度が低い仮想ネットワーク機能100も存在する。例えば、ユーザパケットを転送するための機能を有する仮想ネットワーク機能100は、通信ステータスの更新頻度は、上述のPCRF等と比較して低い。このような仮想ネットワーク機能100は、共有DB110により通信ステータスを管理する必要性は高くない。この場合、仮想ネットワーク機能100は、共有DB110を用いずに、自ら通信ステータスを管理する機能を有してもよい。
 制御部120は、共有DB110と仮想ネットワーク機能100との間に確立されたコネクションを介して、仮想ネットワーク機能100が実行する通信処理に応じて変化した通信ステータスに関する情報を共有DB110に格納することができる。
 制御部120は、例えば、ハイパーバイザ(Hypervisor)等、コンピュータの仮想化を実行可能な制御ソフトウェアにより構成することが可能である。
 制御部120は、コンピュータ10の外部に設置されている共有DB110と仮想ネットワーク機能100とのコネクションを制御することも可能である。
 1.3)動作
 図3は、第1の実施形態の動作の例を示すシーケンスチャートである。
 仮想ネットワーク機能100は、通信システムの他のエンティティからメッセージを受信する(S1)。
 仮想ネットワーク機能100は、メッセージを処理するため、メッセージに関連する通信ステータスに関する情報を共有DB110から取得することができる(S2)。
 仮想ネットワーク機能100は、メッセージ処理を実行する(S3)。例えば、仮想ネットワーク機能100がMME7の機能を実行する場合、仮想ネットワーク機能100は、端末1がネットワークと接続するためのアタッチ手順に関するメッセージを処理する。例えば、仮想ネットワーク機能100は、端末1からのアタッチ要求メッセージに応じて、端末1とコネクションを確立させるS-GWを選択する、等の処理を実行する。仮想ネットワーク機能100は、共通DB110にアクセスし、通信処理の実行に必要な通信ステータスに関する情報を参照してもよい。
 仮想ネットワーク機能は、メッセージ処理による通信ステータスの変更等に応じて、共有DB110に情報を書き込んでもよい(S4)。例えば、仮想ネットワーク機能100は、アタッチ手順で選択したS-GWのアドレスを、通信ステータスに関する情報として共通DB110に記憶する。
 図4は、第1の実施形態の動作の例を示すシーケンスチャートである。図4は、仮想ネットワーク機能100と共有DB110との間のコネクションに関する動作の例を示す。
 制御部120は、仮想ネットワーク機能100の起動もしくは停止を実行する(S5)。
 制御部120は、仮想ネットワーク機能100の起動もしくは停止に応じて、仮想ネットワーク機能100と共有DB110との間のコネクションの確立もしくは解除を実行する(S6)。
 2.第2の実施形態
 本発明の第2の実施形態によれば、制御装置5が、仮想ネットワーク機能100に関する制御を実行する。制御装置5が仮想ネットワーク機能100を集中的に制御することで、ネットワークオペレータの運用管理の効率が向上する。第2の実施形態は、上述の第1の実施形態で開示された技術に適用可能である。
 2.1)制御装置
 図5は、制御装置5の構成例を示す。制御装置5は、VM(Virtual Machine)制御部50およびDB(DataBase)制御部51を含む。
 VM制御部50は、コンピュータ10上での仮想ネットワーク機能100の起動を制御することができる。また、VM制御部50は、仮想ネットワーク機能100の停止(コンピュータ10からの仮想ネットワーク機能の削除)を制御することができる。VM制御部50は、例えば、コンピュータ10の制御部120に対して、仮想ネットワーク機能100の起動もしくは停止を指示する。制御部120は、VM制御部50の指示に応じて、コンピュータ10上での仮想ネットワーク機能100の起動もしくは停止を実行する。
 VM制御部50は、例えば、仮想ネットワーク機能100の移行を制御することもできる。例えば、VM制御部50は、仮想ネットワーク機能100を、他の仮想マシンに移行することができる。VM制御部50は、例えば、コンピュータ10の制御部120に対して、仮想ネットワーク機能100の移行を指示する。制御部120は、指示に応じて、移行元の仮想マシンから移行先の仮想マシンに対して、仮想ネットワーク機能100を移行する。
 DB制御部51は、仮想ネットワーク機能100と共有DB110との間のコネクションを制御する。例えば、DB制御部51は、仮想ネットワーク機能100の起動、停止、移行等に応じて、仮想ネットワーク機能100と共有DB110との間のコネクションを確立もしくは削除することを、コンピュータ10の制御部120に指示する。
 DB制御部51は、例えば、仮想ネットワーク機能100の種別毎に、仮想ネットワーク機能100と接続する共有DB110を選択することができる。DB制御部51は、仮想ネットワーク機能100の種別に対応する共有DB110を当該仮想ネットワーク機能100と接続することを、コンピュータ10の制御部120に指示することができる。DB制御部51は、仮想ネットワーク機能100の種別に応じて複数の共有DB110が構築されている場合、仮想ネットワーク機能100の種別に応じて、複数の共有DB110から仮想ネットワーク機能100と接続する共有DB110を選択することができる。
 DB制御部51は、例えば、所定の種別の仮想ネットワーク機能100のみを共有DB110と接続してもよい。
 なお、制御装置5は、DB制御部51を含まない構成でもよい。例えば、制御部120が仮想ネットワーク機能100と共有DB110との間のコネクションを確立もしくは削除する機能を有する場合、制御装置5は、DB制御部51を含まない構成でも実施可能である。
 VM制御部50とDB制御部51は、上述の説明以外に、例えば、上述の第1の実施形態で例示された制御部120の機能や、後述の実施形態で例示される各種の機能を実行することが可能である。
 2.2)動作
 図6は、第2の実施形態の動作例を示すシーケンスチャートである。
 制御装置5のVM制御部50は、コンピュータ10の制御部120に対して、仮想ネットワーク機能100の制御指示を通知する(S10)。例えば、制御装置5は、制御部120に対して、仮想ネットワーク機能100の起動、停止、移行等に関する制御指示を通知する。
 制御部120は、指示に応じて、仮想ネットワーク機能100の起動、停止、移行等を実行する(S11)。
 制御装置5のDB制御部51は、制御部120に対して、仮想ネットワーク機能100と共有DB110との間のコネクションの制御指示を通知することができる(S12)。
 制御部120は、DB制御部51からの制御指示に応じて、仮想ネットワーク機能100と共有DB110との間のコネクションの確立もしくは解除を実行することができる(S13)。
 3.第3の実施形態
 本発明の第3の実施形態は、仮想ネットワーク機能100と共有DB110との間のインターフェースの構成例を示す。第3の実施形態は、上述の第1、第2の実施形態で開示されたいずれの技術にも適用可能である。
 <第1例>
 仮想ネットワーク機能100は、図7に例示するように、通信ステータスに関するアクセスキーを用いて、共有DB110にアクセスする。
 共有DB110は、例えば、端末1毎に、通信ステータスに関する情報(例えば、ベアラコンテキスト)を記憶する。例えば、仮想ネットワーク機能100は、端末1を識別可能な情報をアクセスキーとして、共有DB110にアクセスする。例えば、仮想ネットワーク機能100は、IMSI(International Mobile Subscriber Identity)、TEID(Tunnel Endpoint ID)等をアクセスキーとして用いる。仮想ネットワーク機能100は、例えば、端末1に関する通信処理を実行する場合、IMSIやTEIDにより、端末1に関するベアラコンテキストを参照する。なお、仮想ネットワーク機能100は、IMSIおよびTEID以外の情報を用いて共有DB110にアクセスすることも可能である。
 仮想ネットワーク機能100は、アクセスキーを共有DB110へのポインタとして用いることができる。例えば、仮想ネットワーク機能100は、共有DB110にアクセスする場合、制御部120に対して共有DB110へのポインタであるアクセスキーを通知する。制御部120は、仮想ネットワーク機能100から通知されたポインタに基づいて、アクセス先となる共有DB110、アクセス先の情報等を判別し、通信ステータスに関する情報を共有DB110から取得する。制御部120は、取得した情報を仮想ネットワーク機能100に提供する。
 <第2例>
 図8は、仮想ネットワーク機能100と共有DB110とのインターフェースの他の例を示す。図8の例では、それぞれの仮想ネットワーク機能100に対して割り当てられる共有DBが複数の共有DB110から選択される。図8の例では、仮想ネットワーク機能100(A)、(B)には共有DB110(1)が割り当てられ、仮想ネットワーク機能100(a)、(b)には共有DB110(2)が割り当てられる。それぞれの仮想ネットワーク機能100は、割り当てられた共有DB110にアクセスし、通信ステータスに関する情報を参照する。
 各々の共有DB110は、例えば、仮想ネットワーク機能100の種別に応じて選択される。各々の共有DB110は、例えば、仮想ネットワーク機能100の種別に応じた通信ステータスを記憶する。例えば、仮想ネットワーク機能100がMME7の機能を仮想的に実行する場合、当該仮想ネットワーク機能100は、MME7の機能に対応する共有DB110に接続される。
 それぞれの共有DB110は、仮想マシン上で動作するアプリケーションとして構成されてもよい。コンピュータ10の制御部120は、仮想ネットワーク機能100と同様に、共有DB110の機能を有するアプリケーションを、コンピュータ10に起動することができる。
 仮想ネットワーク機能100が増設されることで、共有DB110にアクセスする仮想ネットワーク機能100の数が増加し、共有DB110の負荷も増加することが想定される。図8の例では、仮想ネットワーク機能100の増設に応じて、共有DB110も容易に増設可能である。よって、図8の例では、仮想ネットワーク機能100の増設によるシステムのスケールアウトがより容易に実現できるという効果が得られる。
 <第3例>
 図9は、仮想ネットワーク機能100と共有DB110とのインターフェースの他の例を示す。図9の例では、スイッチ機能130が、仮想ネットワーク機能100と共有DB110との間のコネクションを制御する。スイッチ機能130は、コンピュータ10が有する機能である。例えば、スイッチ機能130は、コンピュータ10の制御部120に配置されてもよい。
 例えば、図8の例のように、それぞれの仮想ネットワーク機能100に対して割り当てられる共有DBが複数の共有DB110から選択される場合、スイッチ機能130は、各仮想ネットワーク機能100と、当該仮想ネットワーク機能100に割り当てられた共有DB110とを接続する通信パスを設定する。なお、仮想ネットワーク機能100と共有DB110との間には、複数のスイッチ機能130が配置されてもよい。
 スイッチ機能130は、例えば、仮想ネットワーク機能100の種別に応じて、当該仮想ネットワーク機能100と接続する共有DB110を選択することが可能である。
 4.第4の実施形態
 本発明の第4の実施形態は、上述の第1-第3の実施形態で開示されたいずれの技術にも適用可能である。第4の実施形態では、ゲートウェイ3の機能が、仮想ネットワーク機能100により実行される。
 第4の実施形態によれば、ゲートウェイ3の機能が動的にスケールアウトされた場合に、通信パス(例えば、ベアラ)に対応するゲートウェイ3を切り替えることが可能である。通信装置4が通信パスの経路上でパケットの転送経路を切り替えることにより、通信装置4は、通信パスに対応するゲートウェイ3の切り替えを端末1に対して隠蔽することが可能となる。従って、通信パスに対応するゲートウェイ3が切り替えられたとしても、通信システムは、通信パスの再確立手順の実行を回避できる。通信パスの再確立手順の実行を回避できるので、ゲートウェイ3の機能を有する仮想ネットワーク機能100を動的にスケールアウトしたとしても、仮想ネットワーク機能100は継続して通信サービスを提供できる。
 更に、第4の実施形態では、各仮想ネットワーク機能100により共有されるデータベースで通信ステータスに関する情報を管理することにより、通信ステータスを管理する機能が仮想ネットワーク100から分離される。通信ステータスは共有DB110で管理されているため、仮想ゲートウェイは、仮想ネットワーク機能100の動的スケールアウトによる影響を受けずに、通信ステータスの管理を継続できる。
 以上より、第4の実施形態では、仮想ゲートウェイは、仮想ネットワーク機能100が動的にスケールアウトされたとしても、通信サービスの提供と通信ステータスの管理とを継続することができる。よって、第4の実施形態の技術は、ネットワークオペレータに対して、可用性や信頼性が高い仮想化技術を提供することができる。
 ゲートウェイ3は、制御プレーン(C-Plane)とユーザプレーン(U-Plane)を有する。C-Planeは、通信システムで伝送される制御信号を処理する機能を有する。U-Planeは、通信システムで伝送されるデータを処理する機能を有する。
 端末1がインターネット等の外部網と通信するため、ゲートウェイ3と端末1との間に通信パス(例えば、ベアラ)が確立される。通信パスにおいて、ゲートウェイ3は、例えば、ゲートウェイ3に割り当てられたIPアドレスを用いて通信する。ゲートウェイ3は、通信パスを確立するためのトンネルを構築する。トンネルは、例えば、GTP(GPRS Tunneling Protocol)トンネル、GRE(Generic Routing Encapsulation)トンネル等である。
 4.1)システム
 図10に例示されるように、第4の実施形態において、ゲートウェイ3は、仮想マシン等のソフトウェアにより仮想ゲートウェイ3Aとして構成される。仮想ゲートウェイ3Aは、例えば、サーバ33上に構築される。サーバ33は、例えば、上述の実施形態のコンピュータ10が有する機能を含む。図10に示されるように、仮想ゲートウェイ3Aにおいて、C-PlaneおよびU-Planeは、仮想ネットワーク機能100により構成される。C-PlaneおよびU-Planeに対応する仮想ネットワーク機能100は、それぞれ、”仮想C-plane30”、”仮想U-plane31”と標記される。仮想C-plane30と仮想U-plane31は、内部インターフェースにより相互通信が可能である。通信システムのオペレータは、例えば、通信システムの負荷等に応じて、仮想C-plane30および/または仮想U-plane31の増設、減設、移行等を実行することができる。仮想C-plane30および仮想U-plane31はソフトウェアにより構成されるので、オペレータは、ハードウェア装置のゲートウェイ3の増設、減設、移行等を実行する場合よりも、容易かつ低コストで増設、減設、移行等を実行できる。
 仮想C-Plane30は、隣接する通信パスの終端点となるノードとの通信パス情報の交換、通信パスに必要な情報の割り当て等を行う機能を提供する。
 仮想U-Plane31は、通信パスを終端する機能や、外部ネットワークとの接続点となる機能を提供する。
 仮想ゲートウェイ3Aにおいて、仮想C-Plane30および仮想U-Plane31の各々にIPアドレスが割り当てられると、仮想C-planeおよび/または仮想U-planeが増設された場合に、通信パスの再構築が発生することが想定される。例えば、仮想U-plane31が増設された場合、増設された仮想U-plane31に新たなIPアドレスが割り当てられる。既存の仮想U-plane31に設定されている通信パスを、増設された仮想U-plane31に切り替える場合、通信パスに対応するIPアドレスが増設された仮想U-plane31に割り当てられたIPアドレスに変更されるため、通信パスの再構築が発生する。通信パスの再構築を行うためには、eNB、SGW、PGW等の通信システムを構成する各機能が、通信パスの再構築手順を実行する。よって、仮想C-plane30や仮想U-plane31を増設する度に通信パスの再構築が発生し、通信システムの性能等に対する影響が大きくなることが想定される。
 第4の実施形態では、仮想C-plane30および仮想U-plane31の各々にIPアドレスを割り当てるのではなく、例えば、仮想U-planeおよび仮想C-planeに対して共通のIPアドレスを割り当てる。つまり、複数の仮想C-planeあるいは複数の仮想U-planeに対して、共通のIPアドレスが割り当てられる。よって、例えば、C-planeを構成する仮想C-plane30が増設されたとしても、各仮想C-plane30に対して共通のIPアドレスが割り当てられるため、通信パスを仮想C-plane30間で切り替えたとしても、通信パスの再構築の発生を回避できる。なお、複数の仮想C-Planeあるいは複数の仮想U-Planeに対して共通に割り当てられるアドレスは、IPアドレスに限定されず、例えば、MACアドレスであってもよい。
 図10において、第4の実施形態による通信システムは、仮想ゲートウェイ3A、通信装置4および制御装置5を含む。図10の例では、共有DB110はサーバ33に含まれるが、本発明は図10の構成に限定されない。例えば、共有DB110は、外部ストレージでもよい。サーバ33上の仮想ゲートウェイ3Aは、外部ストレージで構成される共有DB110にアクセスし、通信ステータスを管理する。
 仮想ゲートウェイ3Aは、仮想C-plane30および仮想U-plane31により構成される。仮想C-Plane30および仮想U-Plane31は、例えば、VM等のソフトウェアによりサーバ33上に構成される。
 4.2)通信装置
 図11は、通信装置4の構成例を示す。通信装置4は、通信パス識別部40および切替部41を含む。
 通信パス識別部40は、受信パケットが属する通信パスを識別する。例えば、通信パス識別部40は、TEID(Tunnel Endpoint Identifier)、GRE(Generic Routing Encapsulation)key等の通信パス識別子に基づいて、受信パケットが属する通信パスを識別する。なお、受信パケットの宛先アドレスは、複数の仮想C-Plane30あるいは複数の仮想U-Plane31に共通のIPアドレスであるとする。
 切替部41は、通信パス識別子により識別された通信パスに対応する仮想ゲートウェイ3A(仮想C-Plane30および仮想U-Plane31)に、受信パケットを転送する。切替部41は、例えば、通信パスと仮想ゲートウェイ3Aの対応関係を管理する機能を有し、その対応関係に基づいて、受信パケットを対応する仮想ゲートウェイ3に転送する。図10の例では、切替部41は、Uplinkの通信パス(A)を仮想C-Plane(#1)に、通信パス(B)を仮想C-Plane(#2)に、通信パス(C)を仮想C-Plane(#3)に、それぞれ転送する。
 上述のように、通信装置4は、複数の仮想ゲートウェイ3A(仮想C-Planeあるいは仮想U-Plane)の共通のIPアドレス宛に送信されたパケットを、通信パスに基づいて対応する仮想ゲートウェイ3Aに振り分けることが可能である。よって、通信装置4は、仮想ゲートウェイ3Aの通信相手に対して、複数の仮想ゲートウェイ3Aを論理的に一つの共通ゲートウェイに偽装することができる。
 図12に例示するように、通信装置4が有する上述した機能をサーバ33上に構築された仮想スイッチ4Aにより実現することも可能である。図12の例では、サーバ33は、通信装置4として動作可能である。すなわち、サーバ33の制御部(図示せず)上に仮想スイッチ4Aと仮想ゲートウェイ3Aとを仮想マシン等のソフトウェアにより構成することも可能である。
 なお、図10-図12では、1つの通信装置4(仮想スイッチ4A)しか記載されていないが、複数個使用しても良い。また、通信装置4と仮想スイッチ4Aとを組み合わせて用いても良い。
 図13は、通信装置4の動作例を示すシーケンス図である。通信装置4は、パケットを受信すると(動作S20)、通信パス識別部40が受信パケットの属する通信パスを識別する(動作S21)。例えば、通信パス識別部40は、TEID、GRE Key等の通信パス識別子に基づいて、受信パケットが属する通信パスを識別する。
 通信装置4の切替部41は、識別された通信パスに対応する仮想ネットワーク機能100(例えば、仮想C-Plane30、仮想U-Plane31)に、受信パケットを転送する(動作S22)。
 4.3)制御装置
 制御装置5は、通信パスと仮想ゲートウェイ3Aとの対応関係を管理する。例えば、制御装置5は、通信パスと仮想U-plane31との対応関係を管理する機能を有する。また、例えば、制御装置5は、通信パスと仮想C-Plane30との対応関係を管理する機能を有する。
 制御装置5は、通信装置4の動作を制御する機能を有する。制御装置5は、受信パケットが属する通信パスを識別し、識別された通信パスに対応する仮想U-Plane31あるいは仮想C-Plane30に受信パケットを転送することを通信装置4に指示する。
 図14に示すように、制御装置5は、経路情報DB(データベース)52、制御部53および通信インターフェース54を含む。その他の構成は、第2の実施形態と同様である。
 通信インターフェース54は、通信装置4と通信する機能を有する。通信インターフェース54は、例えば、OpenFlow、ForCES(Forwarding and Control Element Separation)、I2RS(Interface to Routing System)等のプロトコルを用いて、通信装置4と通信可能である。
 経路情報DB52は、通信パスとゲートウェイ3との対応関係を管理するためのデータベースである。制御部53は、経路情報DB52に格納する情報を生成する機能、経路情報DB52に記憶された情報に基づいて通信インターフェース54を介して通信装置4を制御する機能等を有する。
 図15に例示されるように、経路情報DB52は、各通信パスとそれに対応する仮想ゲートウェイとの対応情報を記憶する。通信パスを識別するための情報として、TEID、GRE Key等の通信パス識別子を用いることができ、各通信パス識別子に基づいて、対応する仮想ゲートウェイを管理することができる。図15の例は、図10の構成例に対応する経路情報DB52を示す。図15の例において、例えば、通信パス識別子が“A”の通信パスは、仮想C-Plane(#1)に対応付けられる。
 制御部53は、経路情報DB52で管理される情報に基づいて、通信装置4を制御する。例えば、制御部53は、経路情報DB52に基づいて、通信装置4の切替部41に通信パスと仮想ゲートウェイとの対応関係を通知する。
 なお、通信装置4の他の例として、図16の例示するように、通信装置4に経路情報DB42を設け、制御装置5から通知された経路情報を記憶してもよい。この場合、通信装置4の通信パス識別部40および切替部41は、経路情報DB42を参照し、パケットが属する通信パスに対応するゲートウェイ3に対して、当該パケットを転送する。
 制御装置5の制御部53は、例えば、通信パスに対応するゲートウェイ3の変更が生じると、その変更された対応関係の情報を通信装置4に通知する。通信装置4は、通知された情報を経路情報DB42に記憶する。
 制御装置5のVM制御部50は、仮想ゲートウェイ3A(仮想C-Plane30、仮想U-Plane31)の起動、停止、移行等を制御する。制御装置5のDB制御部51は、仮想C-Plane30もしくは仮想U-Plane31と、共有DB110とのコネクションを制御する。
 なお、制御装置5の機能は、仮想マシン等のソフトウェアによりサーバ33上に構成されてもよい。
 以下の第4の実施形態に関する説明は、図10に例示されたシステム構成に基づいて行われるが、本実施形態は図10のシステム構成に限定されるものではなく、図12やこれらのシステム構成の変形・置換・調整による形態をも含む。
 4.4)第1動作例
 図17は、仮想ゲートウェイ3AがP-GWである場合の経路情報DB52の例を示す。
 図17の例では、制御装置5は、通信パス情報と、通信パス情報により識別される通信パスに対応する仮想C-Plane30に関する情報(図17の“仮想C-Plane”)とを管理する。仮想C-Plane30に関する情報は、例えば、仮想C-Plane30の識別子である。通信パス情報は、例えば、仮想C-planeに割り当てられたIPアドレス(図17の“GW IP addr”)と、通信パス識別子(図17のTEID)である。なお、図17の“GW IP addr”は、それぞれの仮想C-Plane30に共通に割り当てられたIPアドレスである。図17では、仮想C-Plane30に関する例が示されたが、経路情報DB52は仮想U-Plane31に関する情報も管理する。
 制御装置5は、上り(Uplink)通信(S-GWからP-GWへ向けられた通信)用の通信パス情報として、上述のGW IP addrとTEIDを管理する。図17では、例えば、“GW IP addr”がGW-Cであり、“TEID”がTEID#Aである通信パスは、仮想C-Plane#1に対応することを示す。
 P-GWは通信パスを終端するノードであるため、制御装置5は、下り(Downlink)通信用の通信パス情報を管理しなくてもよい。
 図17の例では、それぞれの仮想C-plane30にIPアドレスが割り当てられるのではなく、各仮想C-planeに共通のIPアドレス(図17の“GW-C”)が割り当てられる。このような割り当て方法だけでなく、仮想C-planeに対して複数のIPアドレス(例えば、”GW-C#1”や”GW-C#2”)が割り当てられてもよい。例えば、仮想C-Plane#1-#nに “GW-C#1”が割り当てられ、仮想C-Plane#m-#xに “GW-C#2”が割り当てられる、という割り当て方法を採用することもできる。
 図18は、制御装置5が、経路情報DB52に基づいて、通信装置4に設定した制御情報の例を示す。図18は、仮想ゲートウェイ3AがP-GWである場合の制御情報の例を示す。
 制御装置5は、Uplink通信を処理する通信装置4に、受信パケットを処理するための制御情報を通知する。
 図18の例において、Uplink通信用の通信装置4に通知される制御情報は、識別条件と“Instruction”(指示)とを含む。識別条件は、パケットの宛先アドレスである仮想C-plane用IPアドレス(図18の“Dst Addr”)とTEIDに基づいてパケットを識別するための条件を示す。また、”Instruction”は、識別条件に合致するパケットの処理方法を示す。図18の例では、宛先アドレス(Dst Addr)が”GW-C”であり、かつ、TEIDが”#A”であるパケットが識別されると、当該パケットは”仮想C-plane#1”へ転送指示される。
 P-GWは通信パスを終端するノードであるため、制御装置5は、Downlink通信を処理する通信装置4に、受信パケットを処理するための制御情報を通知しなくてもよい。
 図19の例において、通信装置4は、図18に例示された制御情報に従って、受信パケットを仮想C-plane30に転送する。より詳しくは、通信装置4は、受信パケットに対応する識別条件を検索し、検索された識別条件に対応する”Instruction”に従って、受信パケットを仮想C-plane30に転送する。
 たとえば、Uplink側の通信装置4において、仮想ゲートウェイ3A宛のパケット(Dst Addrが”GW-C”のパケット)は、TEIDに応じて仮想C-plane30に転送される。図19の例では、TEIDが”#A”のパケットは仮想C-plane#1に、TEIDが”#B”のパケットは仮想C-plane#2に、TEIDが”#C”のパケットは仮想C-plane#3に、それぞれ転送される。
 各仮想C-Plane30は、例えば、受信パケットのTEIDに基づいて、共有DB110の通信ステータスに関する情報を参照する。例えば、各仮想C-Plane30は、受信パケットのTEIDに基づいて、通信パスに関するベアラコンテキストを共有DB110から取得する。また、各仮想C-Plane30は、受信パケットのTEIDに基づいて共有DB110のベアラコンテキストにアクセスし、通信処理により変更された通信ステータスに関する情報を共有DB110に書き込む。
 4.5)第2動作例
 図20は、仮想ゲートウェイ3AがS-GWである場合の経路情報DB52の例を示す。
 図20の例では、制御装置5は、通信パス情報と、通信パス情報により識別される通信パスに対応する仮想C-Plane30に関する情報(図20の“仮想C-Plane”)を管理する。なお、図20の“GW IP addr”は、それぞれの仮想C-Plane30に共通に割り当てられたIPアドレスである。図20では、仮想C-Plane30に関する例が示されたが、経路情報DB52は仮想U-Plane31に関する情報も管理する。
 図20の例において、上り(Uplink)通信用の経路情報DB52は、図17の例と同様の構成である。また、図20の例において、下り(Downlink)通信用の経路情報DB52の構成は、Uplink用の経路情報の構成と同様である。但し、図20の例では、Downlink用の“GW IP Addr”は、Uplinkのアドレスとは異なる。Downlink用の“GW IP Addr”は“GW-C’ ”である。図20の例では、Downlink用のTEIDは、Uplink用とは異なる。図20の例では、仮想C-Plane#1に対応するUplink用TEIDは“#A”、Downlink用TEIDは“#A’ ”である。
 図21は、制御装置5が通信装置4に設定する制御情報の例を示す。図21の制御情報は、図18のUplink用通信装置4の制御情報と同様の構成である。図21の例では、制御情報の識別条件は、仮想ゲートウェイ3Aの宛先アドレスとTEIDで構成される。また、制御情報の“Instruction”は、パケットの転送先とする仮想C-Planeに関する情報で構成される。
 図22の例において、通信装置4は、図21に例示された制御情報に従って、受信パケットを仮想C-plane30に転送する。より詳しくは、通信装置4は、受信パケットに対応する識別条件を検索し、検索された識別条件に対応する”Instruction”に従って、受信パケットを仮想C-plane30に転送する。図22の例では、Uplink用の通信装置4、Downlink用の通信装置4のいずれも、受信パケットの宛先アドレスとTEIDとに基づいて通信パスを識別し、当該通信パスに対応付けられた仮想C-Plane30に受信パケットを転送する。
 各仮想C-Plane30は、例えば、受信パケットのTEIDに基づいて、共有DB110の通信ステータスに関する情報を参照する。例えば、各仮想C-Plane30は、受信パケットのTEIDに基づいて、通信パスに関するベアラコンテキストを共有DB110から取得する。また、各仮想C-Plane30は、受信パケットのTEIDに基づいて共有DB110のベアラコンテキストにアクセスし、通信処理により変更された通信ステータスに関する情報を共有DB110に書き込む。
 なお、上述した図10-図22の例では、仮想C-planeの例を示したが、本発明は、仮想U-planeにも適用可能である。
 また、図10-図22では、仮想U-planeに向かう方向のパケット制御について説明したが、制御装置5は仮想U-planeを通過したパケットの制御も行っても良い。例えば、制御装置5は、仮想C-planeを通過したパケットについて、宛先IPアドレスに基づいた制御すればよい。
 また、第4の実施形態では、仮想C-Planeや仮想U-Planeに対して通信パスが割り当てられる例を示したが、仮想ゲートウェイ3Aに対して通信パスが割り当てられても良い。
 また、第3実施形態では、P-GW、S-GWが単独で動作する例を示したが、1台の仮想U-plane上でP-GW、S-GW両方の機能が共存していても良い。
 4.6)第3動作例
 上述の例では、仮想ゲートウェイ3Aを構成するそれぞれの仮想U-Planeに共通のIPアドレスが割り当てられる例が示されたが、本発明はこれらの例に限定されない。例えば、本発明は、図23に例示されるように、NAT(Network Address Translation)を利用する例でも実施可能である。
 図23において、仮想ゲートウェイ3Aに対してIPアドレス“vGW”が割り当てられ、それぞれの仮想C-Planeに対して異なるIPアドレス(例えば、“IP#1”)が割り当てられるものとする。
 通信装置4は、宛先アドレスが“vGW”のパケットを受信すると、パケットのTEIDに応じて宛先アドレスを変換する。例えば、TEIDが“#A”の場合、通信装置4は、宛先アドレス“vGW”を、TEID“#A”に対応する仮想C-Plane#1のIPアドレス“IP#1”に変換する。
 通信装置4は、送信元アドレスが仮想C-PlaneのIPアドレスであるパケットを受信すると、送信元アドレスを、仮想ゲートウェイ3AのIPアドレス“vGW”に変換する。
 なお、NATを行う際に、IPアドレスと共に、MACアドレスの変換を行っても良い。この場合、仮想ゲートウェイ3Aに対してMACアドレス“vGW_MAC”が割り当てられ、それぞれの仮想C-Planeに対して異なるMACアドレス(例えば、“MAC#1”)が割り当てられる。
 図23の例のように、通信装置4がNATにより、仮想C-PlaneのIPアドレスを隠蔽することにより、通信パスに対応する仮想C-Planeが変更されたとしても、通信パスの再構築手順の発生を回避できる。
 5.第5の実施形態
 本発明の第5の実施形態によれば、制御装置5は、通信パスをグループ化し、複数の通信パスを含むグループを仮想ゲートウェイ3Aに割り当てる。第5の実施形態は、上述の第1-第4の実施形態で開示されたいずれの技術にも適用可能である。
 図24を参照して第5の実施形態の概要について説明する。図24に例示するシステムにおいて、制御装置5は、通信パスをグループ単位で異なる仮想ゲートウェイ3A(例えば、仮想C-Plane30あるいは仮想U-Plane31)に割り当てるものとする。たとえば、通信パスグループ(1)は仮想U-plane(#1)に割り当てられる。
 図24の例では、通信装置4と、仮想ゲートウェイ3Aを含むサーバ33は別装置であるが、本発明は図24の構成に限定されない。例えば、図12の例のように、通信装置4の機能を、仮想マシン上で動作するソフトウェアで構成された仮想スイッチ4Aで実行することも可能である。また、図24の例では、共有DB110はサーバ33に含まれるが、本発明は図24の構成に限定されない。例えば、共有DB110は、外部ストレージでもよい。
 制御装置5では通信パスをグループ単位で管理するので、仮想ゲートウェイ3Aと通信パスとの対応関係の管理が容易となる。制御装置5は、例えば、経路情報DB52において、通信パスに対応する仮想C-Plane30を、通信パスのグループ単位で管理可能である。
 制御装置5は、例えば、各通信パスに対応する端末1の属性に応じて、通信パスをグループ化する。端末1の属性の例を以下に示す。
・端末1の滞在エリア(E-UTRAN Cell ID等)
・端末1に関する課金特性(通常課金、プリペイド課金、フラットレート等)
・端末1の通信ステータス(一定期間に一定量以上の通信をしたか否か)
・オペレータID(端末1が接続しているコアネットワークのオペレータのID)
・端末1が接続しているPacket Data Network(PDN)
・通信パスを抜けた後に、チェイニングが必要なサービス種類
・QoS特性
・端末1の状態(IDLE状態、CONNECTED状態): IDLE状態は、例えば、端末1がコアネットワークとの間でセッション管理およびモビリティ管理のための制御信号の継続的な交換を行っていない状態、基地局との無線接続が解放(Release)された状態等を意味する。CONNECTED状態は、例えば、端末1がコアネットワークとの間でセッション管理およびモビリティ管理のための制御信号の継続的な交換を行っている状態、基地局と無線接続している状態等を意味する。
 なお、上記の端末1の属性は例示であり、制御装置5は、他の属性により通信パスをグループ化することも可能である。例えば、制御装置5は、標準仕様書(3GPP TS23.401)の5.7章に開示されている“EPS Bearer Context”のうち、UE(User Equipment)に関する情報に基づいて通信パスをグループ化することが可能である。
 また、制御装置5は、端末1の利用者と通信事業者との契約内容に応じて、通信パスをグループ化することも可能である。例えば、制御装置5は、他の利用者よりも高額の契約を通信事業者と締結した利用者(たとえば“Premium Subscriber”)に関する通信パスをグループ化すること、および/または通常契約の利用者に関する通信パスをグループ化することが可能である。
 また、制御装置5は、端末1の位置に関する情報(たとえばGSP情報、端末1がアタッチしている基地局情報)に基づいて通信パスをグループ化することも可能である。例えば、位置に関する情報から互いに近接する端末の通信パスをグループ化することが可能である。
 さらに、制御装置5は、通信パスのQoS(Quality of Service)情報に応じて、通信パスをグループ化することも可能である。例えば、制御装置5は、各通信パスに対応するQCI(Quality Class Indicator)に応じて、通信パスをグループ化することができる。例えば、優先度が所定値よりも低いQCIに対応する通信パスをグループ化し、仮想U-plane31が新たにインストールされた場合に、そのグループに属する通信パスを当該新たな仮想U-plane31に割り当てる。この場合、経路切替えにより、通信パスに関する通信に遅延等が発生し、ユーザのQoE(Quality of Experience)が低下することが想定されるが、低優先の通信パスをグループ化して新たな仮想U-planeに割り当てることで、QoEが低下する通信パスを優先度が低い通信パスに止めることができる。
 各通信パスのTEIDは、グループに属する複数の通信パスの各々のTEIDを一括して識別できるように割り当てられてもよい。例えば、TEIDは、グループに属する複数の通信パスの各々に対して、32bitの情報で構成されるTEIDの上位24bitが同一となるように割り当てられる。このようにTEIDを割り当てることにより、制御装置5は、TEIDの上位24bitの情報により、グループに属する複数の通信パスを一括して識別できる。
 図25の例において、通信装置4の経路情報DB42において、通信パスのグループは、グループIDにより識別され、各IDに対して、対応する仮想ゲートウェイ3Aが割り当てられている。なお、制御装置5の経路情報DB52も、図25の例と同様の構成である。
 通信装置4は、受信パケットの通信パス識別子をキーとして経路情報DB42を検索し、受信パケットの通信パス識別子に対応する仮想ゲートウェイ3Aに対して受信パケットを転送する。
 図26の例のように、制御装置5は、通信パスのグループ毎に、対応する仮想ゲートウェイ3Aを切り替えることが可能である。例えば、制御装置5は、通信パス識別子(A)-(C)の通信パスが属するグループに対応する仮想ゲートウェイを、仮想C-Plane30(a)から仮想C-Plane30(e)に切り替えることが可能である。
 制御装置5は、通信パスのグループ毎に対応ゲートウェイを切り替えることで、通信装置4に対する制御信号の情報量を大幅に削減できる。図26に示すように、制御装置5は、通信装置4に対して、グループIDをキーとして、対応ゲートウェイの切替指示を送信することが可能である。
 仮に通信装置4の経路情報DB42が図15のような構成あったとする。この場合、制御装置5が図26に示すグループ(1)の対応ゲートウェイをゲートウェイ(a)から(e)に切り替えると、制御装置5は、図15に示す経路情報DB42を有する通信装置4に対して、通信パス識別子(A)-(C)のそれぞれについて、対応ゲートウェイを変更するための制御信号を送信する必要がある。しかし、第5の実施形態のように、制御装置5がグループIDをキーとして制御信号を送信すれば、図26に例示するように制御信号が図15の例と比較して3分の1になる。つまり、第5の実施形態によれば、制御装置5は、グループ化する通信パスの数が多くなるほど、制御信号の削減量が多くなるという利点を有し、通信パスのゲートウェイ切替の高速化を達成することが可能となる。
 更に、第5の実施形態では、図24の例のように、複数の共有DB110が仮想ゲートウェイ3Aにより共有される。図24の例では、通信パスのグループに応じて、仮想C-Plane30に共有DB110が割り当てられている。例えば、図24では、通信パスグループ(1)と(2)に対応する仮想C-Planeには共有DB(1)が、通信パスグループ(3)に対応する仮想C-Planeには共有DB(2)が、それぞれ割り当てられている。コンピュータ10の制御部120もしくは制御装置5のDB制御部51は、通信パスのグループに応じて、仮想C-Plane30に共有DB110を割り当てる。
 共有DB110は、例えば、通信パスのグループ単位で通信ステータスを記憶することが可能である。この場合、仮想ネットワーク機能100は、グループに属する各通信パスの通信ステータスを、所定の共有DB110に集約できる。よって、通信パスのグループに対応付けられる仮想ネットワーク機能100が変更されたとしても、変更後の仮想ネットワーク機能100は、上記所定の共有DB110と接続して通信ステータスを管理できる。従って、仮想ネットワーク機能100は、新たな通信パスのグループが割り当てられたとしても、複数の共有DB110にアクセスすることによる様々な問題(複数のDBへのアクセスに伴う性能遅延等)を回避できる。
 通信ステータスに関する情報が共有DB110で管理されているので、例えば仮想ゲートウェイ3Aを動的に増設する場合であっても、増設された仮想ゲートウェイ3Aに対して他の仮想ゲートウェイ3Aから通信ステータスに関する情報を引き継がなくてもよい。よって、共有DB110を有する構成により、仮想ゲートウェイ3Aの切り替えが高速化される。
 以上より、第5の実施形態では、通信パスのグループ毎に仮想ゲートウェイ3Aが対応付けられる構成に加え、上述の共有DB110を有するので、仮想ゲートウェイ3Aの切り替えが更に高速化される。
 制御装置5のVM制御部50は、仮想ゲートウェイ3Aの増設、減設、移行等を制御する。制御装置5の制御部53は、通信パスのグループに対応付ける仮想ゲートウェイ3Aを決定する。制御部53は、通信パスグループと仮想ゲートウェイ3Aとの対応関係に基づいて、通信装置4に制御情報を通知する。制御装置5のDB制御部51は、仮想ゲートウェイ3Aの増設、減設、移行等に応じて、仮想ゲートウェイ3Aと共有DB110の対応関係を制御する。例えば、DB制御部51は、通信パスのグループに応じて、仮想ゲートウェイ3Aと共有DB110との対応関係を切り替える。DB制御部51は、例えば、図9の例のように、スイッチ機能130を制御することにより、仮想ゲートウェイ3Aと共有DB110との対応関係を制御してもよい。
 以上、本発明の実施形態を説明したが、本発明は、上記したそれぞれの実施形態に限定されるものではない。本発明は、各実施形態の変形・置換・調整に基づいて実施できる。また、本発明は、各実施形態を任意に組み合わせて実施することもできる。即ち、本発明は、本明細書の全ての開示内容、技術的思想に従って実現できる各種変形、修正を含む。また、本発明は、SDN(Software-Defined Network)の技術分野にも適用可能である。
1          端末
2          基地局
3          ゲートウェイ
3A         仮想ゲートウェイ
30         仮想C-Plane
31         仮想U-Plane
4          通信装置
40         通信パス識別部
41         切替部
42         経路情報データベース
4A         仮想スイッチ
5          制御装置
50         VM制御部
51         DB制御部
52         経路情報データベース
53         制御部
54         通信インターフェース
7          MME
10         コンピュータ
100        仮想ネットワーク機能
110        共有データベース
120        制御部
130        スイッチ機能
 

Claims (20)

  1.  通信処理を実行するネットワーク機能を提供可能な第一の手段と、
     複数の前記ネットワーク機能のうち、受信パケットが属する通信パスに関連付けられたネットワーク機能に対して、前記受信パケットを転送可能な第二の手段と、
     複数の前記ネットワーク機能の各々に対応する前記通信パスに関する通信ステータスを記憶する共有データベースと、前記複数のネットワーク機能の各々とを接続可能な第三の手段と
     を備えることを特徴とする情報処理装置。
  2.  前記第二の手段は、前記ネットワーク機能の通信相手に対して、前記複数の前記ネットワーク機能を共通ネットワーク機能として偽装する
     ことを特徴とする請求項1の情報処理装置。
  3.  前記第二の手段は、前記複数のネットワーク機能に対して共通に割り当てられたアドレスを宛先とする前記受信パケットを、当該受信パケットが属する前記通信パスに関連付けられた前記ネットワーク機能に対して転送可能である
     ことを特徴とする請求項1または2の情報処理装置。
  4.  前記第二の手段は、前記パケットの宛先アドレスを、前記受信パケットが属する前記通信パスに対応する前記ネットワーク機能に割り当てられたアドレスに変換し、前記ネットワーク機能に転送可能である
     ことを特徴とする請求項1乃至3のいずれか1項の情報処理装置。
  5.  前記第二の手段は、前記通信パスと前記ネットワーク機能との対応関係を管理する制御装置から通知された指示に基づいて、前記受信パケットを転送可能である
     ことを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6.  前記第二の手段は、前記通信パスの識別情報と前記ネットワーク機能との対応関係に基づいて、前記受信パケットが属する前記通信パスに関連付けられた前記ネットワーク機能に対して前記受信パケットを転送可能である
     ことを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7.  前記第一の手段は、前記通信処理に関する機能を仮想マシン上で提供する仮想ネットワーク機能を実行可能である
     ことを特徴とする請求項1乃至6のいずれか1項の情報処理装置。
  8.  通信処理を実行するネットワーク機能を提供し、
     複数の前記ネットワーク機能のうち、受信パケットが属する通信パスに関連付けられたネットワーク機能に対して、前記受信パケットを転送し、
     複数の前記ネットワーク機能の各々に対応する前記通信パスに関する通信ステータスを記憶する共有データベースと、前記複数のネットワーク機能の各々とを接続する
     ことを特徴とする通信方法。
  9.  前記ネットワーク機能の通信相手に対して、前記複数の前記ネットワーク機能を共通ネットワーク機能として偽装する
     ことを特徴とする請求項8の通信方法。
  10.  前記複数のネットワーク機能に対して共通に割り当てられたアドレスを宛先とする前記受信パケットを、当該受信パケットが属する前記通信パスに関連付けられた前記ネットワーク機能に対して転送する
     ことを特徴とする請求項8または9の通信方法。
  11.  前記パケットの宛先アドレスを、前記受信パケットが属する前記通信パスに対応する前記ネットワーク機能に割り当てられたアドレスに変換し、前記ネットワーク機能に転送する
     ことを特徴とする請求項8乃至10のいずれか1項の通信方法。
  12.  前記通信パスと前記ネットワーク機能との対応関係を管理する制御装置から通知された指示に基づいて、前記受信パケットを転送する
     ことを特徴とする請求項8乃至11のいずれか1項に記載の通信方法。
  13.  前記通信パスの識別情報と前記ネットワーク機能との対応関係に基づいて、前記受信パケットが属する前記通信パスに関連付けられた前記ネットワーク機能に対して前記受信パケットを転送する
     ことを特徴とする請求項8乃至12のいずれか1項に記載の通信方法。
  14.  前記通信処理に関する機能を仮想マシン上で提供する仮想ネットワーク機能を実行する ことを特徴とする請求項8乃至13のいずれか1項に記載の通信方法。
  15.  ネットワークに設定される通信パスにより通信する通信装置を制御するネットワーク制御装置であって、
    通信機能を実行するネットワーク機能を提供する第一の手段と、
    前記通信パスと前記ネットワーク機能との対応関係に基づいて、複数の前記ネットワーク機能のうち、受信パケットが属する前記通信パスに関連付けられたネットワーク機能に対して前記受信パケットを転送することを前記通信装置に指示する第二の手段と、
     複数の前記ネットワーク機能の各々に対応する前記通信パスに関する通信ステータスを記憶する共有データベースと、前記複数のネットワーク機能の各々とを接続する第三の手段と
     を備えることを特徴とするネットワーク制御装置。
  16.  前記第二の手段は、前記ネットワーク機能の通信相手に対して、前記複数の前記ネットワーク機能を共通ネットワーク機能として偽装する指示を前記通信装置に通知する
     ことを特徴とする請求項15のネットワーク制御装置。
  17.  前記第二の手段は、前記複数のネットワーク機能に対して共通に割り当てられたアドレスを宛先とする前記受信パケットを、当該受信パケットが属する前記通信パスに関連付けられた前記ネットワーク機能に対して転送する指示を前記通信装置に通知する
     ことを特徴とする請求項15または16のネットワーク制御装置。
  18.  前記第二の手段は、前記パケットの宛先アドレスを、前記受信パケットが属する前記通信パスに対応する前記ネットワーク機能に割り当てられたアドレスに変換し、前記ネットワーク機能に転送する指示を前記通信装置に通知する
     ことを特徴とする請求項15乃至17のいずれか1項のネットワーク制御装置。
  19.  ネットワークに設定される通信パスにより通信する通信装置を制御するネットワーク制御方法であって、
    通信処理を実行するネットワーク機能を提供し、
    前記通信パスと前記ネットワーク機能との対応関係に基づいて、複数の前記ネットワーク機能のうち、受信パケットが属する前記通信パスに関連付けられたネットワーク機能に対して前記受信パケットを転送することを前記通信装置に指示し、
     複数の前記ネットワーク機能の各々に対応する前記通信パスに関する通信ステータスを記憶する共有データベースと、前記複数のネットワーク機能の各々とを接続する
     ことを特徴とするネットワーク制御方法。
  20.  ネットワークに設定される通信パスにより通信する通信装置を制御するコンピュータに、
    通信処理を実行するネットワーク機能を提供するネットワーク機能処理と、
    前記通信パスと前記ネットワーク機能との対応関係に基づいて、複数の前記ネットワーク機能のうち、受信パケットが属する前記通信パスに関連付けられたネットワーク機能に対して前記受信パケットを転送することを前記通信装置に指示する処理と、
     複数の前記ネットワーク機能の各々に対応する前記通信パスに関する通信ステータスを記憶する共有データベースと、前記複数のネットワーク機能の各々とを接続する処理と
     を実行させることを特徴とするプログラム。
     
PCT/JP2015/000609 2014-02-12 2015-02-10 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、およびプログラム WO2015122177A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US15/118,541 US20170054636A1 (en) 2014-02-12 2015-02-10 Information processing apparatus, communication method, network control apparatus, network control method, and program
JP2015562739A JPWO2015122177A1 (ja) 2014-02-12 2015-02-10 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、およびプログラム
EP15749094.7A EP3107249B1 (en) 2014-02-12 2015-02-10 Information processing device, communication method, and computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014024657 2014-02-12
JP2014-024657 2014-02-12

Publications (1)

Publication Number Publication Date
WO2015122177A1 true WO2015122177A1 (ja) 2015-08-20

Family

ID=53799928

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/000609 WO2015122177A1 (ja) 2014-02-12 2015-02-10 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、およびプログラム

Country Status (4)

Country Link
US (1) US20170054636A1 (ja)
EP (1) EP3107249B1 (ja)
JP (1) JPWO2015122177A1 (ja)
WO (1) WO2015122177A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017068564A (ja) * 2015-09-30 2017-04-06 株式会社Nttドコモ 通信制御方法および通信システム
EP3338469A4 (en) * 2015-09-18 2018-07-25 Huawei Technologies Co., Ltd. System and methods for reliable communication with mobility along a predictable route
US10419988B2 (en) 2015-09-18 2019-09-17 Huawei Technologies Co., Ltd. Distributed gateways and methods
JP2020508022A (ja) * 2017-02-16 2020-03-12 カーサシステムズ インコーポレイテッドCasa Systems,Inc. スケーラブルな進化したパケットコア

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170054637A1 (en) * 2014-02-12 2017-02-23 Nec Corporation Information processing apparatus, communication method, network control apparatus, network control method, communication system, and program
US10624148B1 (en) * 2018-11-05 2020-04-14 Microsoft Tehnology Licensing, LLC Implementation of core cellular networking stack on cloud infrastructure
US11895092B2 (en) * 2019-03-04 2024-02-06 Appgate Cybersecurity, Inc. Network access controller operation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05334270A (ja) * 1992-06-01 1993-12-17 Fujitsu Ltd 構成制御方式及び複合情報処理システム
JPH08287021A (ja) * 1995-02-14 1996-11-01 Fujitsu Ltd 共用メモリに結合される複数の計算機システム及び共用メモリに結合される複数の計算機システムの制御方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205988A (ja) * 2007-02-22 2008-09-04 Hitachi Ltd データ通信システムおよびセッション管理サーバ
JP5644150B2 (ja) * 2010-03-23 2014-12-24 日本電気株式会社 サービス提供システム、仮想マシンサーバ、サービス提供方法及びサービス提供プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05334270A (ja) * 1992-06-01 1993-12-17 Fujitsu Ltd 構成制御方式及び複合情報処理システム
JPH08287021A (ja) * 1995-02-14 1996-11-01 Fujitsu Ltd 共用メモリに結合される複数の計算機システム及び共用メモリに結合される複数の計算機システムの制御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GIUSEPPE CARELLA ET AL.: "Cloudified IP Multimedia Subsystem (IMS) for Network Function Virtualization (NFV)-based architectures", PROCEEDINGS OF 2014 IEEE SYMPOSIUM ON COMPUTERS AND COMMUNICATION (ISCC, 23 June 2014 (2014-06-23), XP032649795 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3338469A4 (en) * 2015-09-18 2018-07-25 Huawei Technologies Co., Ltd. System and methods for reliable communication with mobility along a predictable route
CN108353247A (zh) * 2015-09-18 2018-07-31 华为技术有限公司 用于沿可预测路线的可靠移动通信的***和方法
US10419988B2 (en) 2015-09-18 2019-09-17 Huawei Technologies Co., Ltd. Distributed gateways and methods
US10645528B2 (en) 2015-09-18 2020-05-05 Huawei Technologies Co., Ltd. System and methods for reliable communication with mobility along a predictable route
CN108353247B (zh) * 2015-09-18 2020-09-11 华为技术有限公司 用于沿可预测路线的可靠移动通信的***和方法
US10791488B2 (en) 2015-09-18 2020-09-29 Huawei Technologies Co., Ltd. Distributed virtual gateways
JP2017068564A (ja) * 2015-09-30 2017-04-06 株式会社Nttドコモ 通信制御方法および通信システム
JP2020508022A (ja) * 2017-02-16 2020-03-12 カーサシステムズ インコーポレイテッドCasa Systems,Inc. スケーラブルな進化したパケットコア
US11039320B2 (en) 2017-02-16 2021-06-15 Casa Systems, Inc. Scalable evolved packet core
JP7109148B2 (ja) 2017-02-16 2022-07-29 カーサシステムズ インコーポレイテッド スケーラブルな進化したパケットコア
US11606699B2 (en) 2017-02-16 2023-03-14 Casa Systems, Inc. Scalable evolved packet core

Also Published As

Publication number Publication date
EP3107249A1 (en) 2016-12-21
US20170054636A1 (en) 2017-02-23
EP3107249B1 (en) 2020-04-22
JPWO2015122177A1 (ja) 2017-03-30
EP3107249A4 (en) 2017-11-29

Similar Documents

Publication Publication Date Title
JP6436103B2 (ja) 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、通信システムおよびプログラム
WO2015122177A1 (ja) 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、およびプログラム
WO2015029420A1 (ja) 通信システムにおける通信装置、通信方法、制御装置および管理装置
US10638376B2 (en) RAN based gateway functions
KR102088721B1 (ko) SDN 기반 LTE Network 구조 및 동작 방안
EP2471306B1 (en) Mobility anchor relocation
CN107846703B (zh) 一种数据传输方法及装置
WO2014086280A1 (zh) 处理无线网络用户接入的方法、装置及***
WO2015133124A1 (ja) サーバ、制御装置、管理装置、通信システム、通信方法、制御方法、管理方法およびプログラム
WO2015133126A1 (ja) サーバ、制御装置、管理装置、通信システム、通信方法、制御方法、管理方法およびプログラム
WO2015029417A1 (ja) 通信システムにおける通信装置および方法、通信パスの制御装置および方法
EP2876924B1 (en) Proxy pdn gateway
US20170164253A1 (en) Communication system, communication apparatus, communication method, and program
WO2015133125A1 (ja) サーバ、制御装置、管理装置、通信システム、通信方法、制御方法、管理方法およびプログラム
WO2015122178A1 (ja) 情報処理装置、通信方法、ネットワーク制御装置、ネットワーク制御方法、通信システムおよびプログラム
US9491044B2 (en) Wireless communication system comprising apparatus and methods for accessing a data network
JP6414065B2 (ja) 通信システムにおける通信装置および方法、通信パスの制御装置および方法
US20170156088A1 (en) Relay apparatus, communication apparatus, communication method, and program
JP6500777B2 (ja) 通信システムにおける通信装置および方法、通信パスの制御装置および方法
US10609157B2 (en) Communication apparatus, communication method, and program
WO2015029419A1 (ja) 通信システムにおける管理装置および方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15749094

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015562739

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 15118541

Country of ref document: US

REEP Request for entry into the european phase

Ref document number: 2015749094

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015749094

Country of ref document: EP