JP2020072381A - 通信システム及びポリシー制御装置 - Google Patents

通信システム及びポリシー制御装置 Download PDF

Info

Publication number
JP2020072381A
JP2020072381A JP2018205210A JP2018205210A JP2020072381A JP 2020072381 A JP2020072381 A JP 2020072381A JP 2018205210 A JP2018205210 A JP 2018205210A JP 2018205210 A JP2018205210 A JP 2018205210A JP 2020072381 A JP2020072381 A JP 2020072381A
Authority
JP
Japan
Prior art keywords
policy rule
policy
pcrf
type
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018205210A
Other languages
English (en)
Other versions
JP7020374B2 (ja
Inventor
宏樹 岩橋
Hiroki Iwahashi
宏樹 岩橋
英臣 西原
Hideomi Nishihara
英臣 西原
佳織 栗田
Kaori Kurita
佳織 栗田
松尾 和宏
Kazuhiro Matsuo
和宏 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018205210A priority Critical patent/JP7020374B2/ja
Priority to PCT/JP2019/040107 priority patent/WO2020090412A1/ja
Priority to US17/285,714 priority patent/US11515929B2/en
Publication of JP2020072381A publication Critical patent/JP2020072381A/ja
Application granted granted Critical
Publication of JP7020374B2 publication Critical patent/JP7020374B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1046Call controllers; Call servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0075Details of addressing, directories or routing tables

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】デバイス単位でのネットワークポリシー制御及び管理を実現できる。【解決手段】PCRF4は、デバイス種別毎に、ポリシールールが対応付けられたポリシールール管理テーブルを記憶し、ポリシールールの適用対象となるデバイス種別と、該デバイスに付与されたデバイスIDとを取得して、取得したデバイス2の種別に対応するポリシールールを判定し、判定したポリシールールの、取得したデバイスIDに対応するデバイスへの適用をDPIに指示する。DPI5は、ポリシールール適用対象のデバイスに付与されたデバイスIDを取得し、PCRF4による指示対象のデバイスIDに対応するデバイス2からの通信に対し、指示されたポリシールールを適用して制御を行う。【選択図】図1

Description

本発明は、通信システム及びポリシー制御装置に関する。
近年、ネットワークカメラやテレビ等、ネットワークに接続されるIoT(Internet of Things)デバイスが多様化している。5G/IoT時代には、ネットワークにつながるIoTデバイスが多様化(カメラ、センサ等)し、デバイス毎に求められるポリシールールも多様化すると想定される。例えば、監視カメラの映像を、他のデバイスよりも、優先的に制御するポリシールールなどが考えられる。
特開2016−146516号公報
野口博史他、「通信の類似性分析にもとづくIoTデバイス識別手法」、信学技報、vol. 118、no. 124、NS2018-45、 pp. 51-56、 2018年7月 重谷昌昭(他)、「柔軟なサービス振分けを実現するエッジルータシステム」、NTT技術ジャーナル 2016.2 3GPP TS 23.203 V15.4.0 (2018-09)
図28〜図30は、従来技術に係るポリシールールの適用処理を説明する図である。従来、3GPPでは、図28に示すように、PCRF(Policy and Charging Rules Function)から、PCEF(Policy and Charging Enforcement Function)に対し、ポリシー制御を指示するモデルが規定されている。具体的には、PCRFがポリシールールの適用を指示し(図28の(1)参照)、PCEF/DPI(Deep Packet Inspection)においてルールを適用する(図28の(2)参照)。
また、IoTデバイス種別(例:カメラ、テレビ)に応じた柔軟なポリシー制御を実現するために、HTTP通信では、HTTPヘッダ内のUser-Agentに格納される情報から、DPI(Deep Packet Inspection)にて各デバイスのデバイス種別を識別する。具体的には、サービス事業者のサーバがデバイスからのHTTPリクエストを受信すると(図29の(1)参照)、DPIにおいて、HTTPヘッダ内のUser-Agentからデバイス種別を識別する(図29の(2)参照)。そして、DPIからのデバイス種別識別結果(図29の(3)参照)を受けたPCRFが、識別したデバイス種別に対応するポリシールールの適用をDPIに指示し(図29の(4)参照)、DPIでは、識別したデバイスへ、指示されたポリシールールを適用する(図29の(5)参照)。このように、PCRFは、DPIデバイス識別結果を取得することによって、各デバイス種別に応じたポリシールールを決定する。
近年、一般的に、HTTPリクエストは、なりすまし、中間者攻撃、盗聴等の攻撃を防ぎ、よりセキュアな通信を行うために、SSL/TLSプロトコルによって、サーバ認証や通信内容の暗号化を行っている。
しかしながら、ユーザからのHTTPリクエストのUser-Agentが暗号化されていると、DPIではデバイス種別を識別できず、PCRFは、デバイス種別を知ることができず、デバイス種別に応じたポリシールールを決定することができないという問題があった。具体的には、サービス事業者のサーバがデバイスからのHTTPリクエストを受信しても(図30の(1)参照)、HTTPヘッダ内のUser-Agentが暗号化されているため、DPIは、User-Agentからデバイス種別を識別できない(図30の(2)参照)。この結果、DPIからのデバイス種別識別結果(図30の(3)参照)を受けることができないPCRFは、デバイス種別に対応するポリシールールの適用をDPIに指示できず(図30の(4)参照)、DPIでは、識別したデバイスへ、ポリシールールを適用することができない(図30の(5)参照)。
今後、5G/IoT時代を見据えたキャリアネットワークでは、これらのIoTデバイスをフローから自動識別し、デバイス毎に異なるポリシールールを適用することが求められる。しかしながら、現在は、HTTPヘッダが暗号化されている場合、送信元のデバイスを識別することができず、デバイス単位でのネットワークポリシー制御及び管理を行うことができなかった。
本発明は、上記に鑑みてなされたものであって、デバイス単位でのネットワークポリシー制御及び管理を実現できる通信システム及びポリシー制御装置を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係る通信システムは、デバイスの通信を制御するポリシールールを指示するポリシー制御装置と、ポリシー制御装置から指示されたポリシールールに従って各デバイスの通信を中継する中継装置と、を有する通信システムであって、ポリシー制御装置は、デバイス種別毎に、ポリシールールが対応付けられた第1のテーブルを記憶する第1の記憶部と、ポリシールールの適用対象となるデバイス種別と、該デバイスに付与されたデバイスIDを取得する第1の取得部と、第1のテーブルの内容を基に、第1の取得部が取得したデバイス種別に対応するポリシールールを判定し、判定したポリシールールの、第1の取得部が取得したデバイスIDに対応するデバイスへの適用を中継装置に指示する判定部と、を有し、中継装置は、デバイスIDと、該デバイスIDに対応するデバイスのネットワーク情報と、を対応付けた第2のテーブルを記憶する第2の記憶部と、ポリシールール適用対象のデバイスに付与されたデバイスIDを取得する第2の取得部と、第2のテーブルを参照し、ポリシー制御装置による指示対象のデバイスIDに対応するデバイスからの通信に対し、指示されたポリシールールを適用して制御を行う通信制御部と、を有することを特徴とする。
また、本発明に係るポリシー制御装置は、デバイスの通信を制御するポリシールールを指示するポリシー制御装置であって、デバイス種別毎に、ポリシールールが対応付けられたテーブルを記憶する記憶部と、ポリシールールの適用対象となるデバイス種別と、該デバイスに付与されたデバイスIDを取得する取得部と、テーブルの内容を基に、取得部が取得したデバイス種別に対応するポリシールールを判定し、判定したポリシールールの、取得部が取得したデバイスIDに対応するデバイスへの適用を中継装置に指示する判定部と、を有することを特徴とする。
本発明によれば、デバイス単位でのネットワークポリシー制御及び管理を実現できる。
図1は、実施の形態1に係る通信システムの概略構成を示す図である。 図2は、図1に示す通信システムにおける通信処理の流れを説明する図である。 図3は、図1に示す識別装置の概略構成を示す模式図である。 図4は、図3に示すデバイスID管理テーブルのデータ構成の一例を示す図である。 図5は、図1に示すPCRFの概略構成を示す模式図である。 図6は、図5に示すポリシールール設定管理テーブルのデータ構成の一例を示す図である。 図7は、図5に示す回線毎セッション管理テーブルのデータ構成の一例を示す図である。 図8は、図5に示すデバイス毎セッション管理テーブルのデータ構成を示す図である。 図9は、図5に示す加入者情報管理テーブルのデータ構成を示す図である。 図10は、図1に示すDPIの概略構成を示す模式図である。 図11は、図10に示すポリシールール設定管理テーブルのデータ構成を示す図である。 図12は、図10に示すセッション管理テーブルを示す図である。 図13は、図1に示すDPIによる識別情報登録処理の処理手順を示すフローチャートである。 図14は、図1に示すPCRFによるポリシールール登録処理の処理手順を示すフローチャートである。 図15は、図1に示す通信システムにおけるデバイスへのポリシールール設定処理の処理手順を示すシーケンス図である。 図16は、図15に示す識別処理の処理手順を示すフローチャートである。 図17は、図15に示すポリシールール判定処理の処理手順を示すフローチャートである。 図18は、図15に示すポリシールール設定処理の処理手順を示すフローチャートである。 図19は、図15に示すポリシールール判定処理の他の処理手順を示すフローチャートである。 図20は、図1に示すPCRFが保持するテーブルのデータ構成の一例を示す図である。 図21は、実施の形態2に係る通信システムの概略構成を示す図である。 図22は、図21に示す通信システムにおける通信処理の流れを説明する図である。 図23は、図21に示すPCRFの概略構成を示す模式図である。 図24は、図23に示すポリシールール設定管理テーブル2411のデータ構成の一例を示す図である。 図25は、図23に示す階層型管理テーブル2412のデータ構成の一例を示す図である。 図26は、実施の形態2におけるポリシールール判定処理の処理手順を示すフローチャートである。 図27は、プログラムが実行されることにより、識別装置、PCRF、DPIが実現されるコンピュータの一例を示す図である。 図28は、従来技術に係るポリシールールの適用処理を説明する図である。 図29は、従来技術に係るポリシールールの適用処理を説明する図である。 図30は、従来技術に係るポリシールールの適用処理を説明する図である。
以下、図面を参照して、本発明の一実施形態を詳細に説明する。なお、この実施の形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。
[実施の形態1]
[システム構成]
図1は、実施の形態1に係る通信システムの概略構成を示す図である。図1に示すように、本実施の形態1に係る通信システム1は、デバイス2と、サービス事業者サーバ10とが、ネットワーク上のDPI5(中継装置)を経由して、通信可能に接続する。また、通信システム1は、PCRF4(ポリシー制御装置)がDPI5に接続するとともに、識別装置3が、PCRF4及びDPI5に接続する構成を有する。
デバイス2は、IoTデバイスである。デバイス2は、例えば、カメラ、マイク、テレビ、温度計、照明器具、空調装置等に設けられた通信可能な通信装置である。デバイス2は、収容されたCPE(Customer Premises Equipment)、IoT用のゲートウェイ及び中継装置DPIを介して、サービス事業者サーバ10と通信を行う。
識別装置3は、ポリシールールの適用対象となるデバイス2の通信の特徴量と、予め取得した各種デバイスの通信の特徴量とを比較し、デバイス2の種別を識別する。識別装置3は、種別を識別した各デバイス2に対し、それぞれ固有のデバイスIDを付与する。
PCRF4は、デバイスの通信を制御するポリシールールをDPI5に指示する。PCRF4は、予め、デバイス種別と、対応するポリシールールとを保持する。PCRF4は、識別装置3から、デバイス種別、デバイスIDが通知されると、取得したデバイス種別に対応するポリシールールを判定し、該ポリシールールの、デバイスIDに対応するデバイス2への適用をDPI5に指示する。
DPI6は、PCRF4による指示対象のデバイスIDに対応するデバイス2からの通信に対し、指示されたポリシールールを適用し、デバイス2による通信の制御を行う。
[通信処理の流れ]
続いて、通信システム1における通信処理の流れについて説明する。図2は、図1に示す通信システムにおける通信処理の流れを説明する図である。図2では、デバイス2に対するポリシールール適用までの処理の流れを説明する。
図2に示すように、DPI5は、デバイス2によるHTTPリクエストを受信すると、このHTTPリクエストを、サービス事業者サーバ10に送信するとともに(図2の(1)参照)、識別装置3へミラーリングする(図2の(2)参照)。
識別装置3は、デバイス2の通信の特徴量と、予め取得した各デバイスの通信の特徴量とを比較し、デバイス2の種別を識別する。そして、識別装置3は、種別を識別したデバイス2に固有のデバイスIDを付与する(図2の(3)参照)。続いて、識別装置3は、デバイスID、該デバイスIDに対応するネットワーク情報をDPI5に通知するとともに(図2の(4)参照)、デバイスIDと、デバイス種別とをPCRF4に通知する(図2の(5)参照)。
PCRF4は、デバイス種別毎に、対応するポリシールールを保持する。ポリシールールとデバイス種別との対応関係は、所属するネットワークのネットワークオペレータによってPCRF4に予め設定される。或いは、ポリシールールとデバイス種別との対応関係は、サービス事業者によって、API(Application Programming Interface)経由で、PCRF4に予め設定される。PCRF4は、通知されたデバイス種別に対応するポリシールールをDPI5に適用指示する(図2の(6)参照)。DPI5は、指示対象のデバイスIDに対応するデバイスからの通信へ、PCRF4が指示したポリシールールを適用する(図2の(7)参照)。
このように、通信システム1は、事前にPCRF4に、ポリシールールと、デバイス種別とを対応付けて登録し、デバイス種別をキーに、適用するポリシールールを設定することによって、デバイス単位でのネットワークポリシー管理及び制御を実現する。
[識別装置の構成]
続いて、識別装置3の機能構成について説明する。図3は、図1に示す識別装置3の概略構成を示す模式図である。図3に示すように、識別装置3は、記憶部31、通信制御部32及び制御部33を有する。
記憶部31は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。なお、記憶部22は、通信制御部21を介して制御部23と通信する構成でもよい。記憶部31は、デバイス特徴量記憶部311及びデバイスID管理テーブル312を有する。
デバイス特徴量記憶部311は、予め取得した各種デバイスの通信の特徴量を記憶する。この特徴量は、種別が明らかである各種デバイスの通信を予め受信し、デバイスごとに蓄積した通信のヘッダ情報を抽出し、抽出したヘッダ情報を、デバイス種別毎に蓄積したものである。ヘッダ情報として、IPパケット長、TCPポート番号等があり、これらは、デバイスごとに分けて特徴量として、デバイス特徴量記憶部311に登録される。
デバイスID管理テーブル312は、識別部331(後述)がデバイス2に付与したデバイスIDを管理するテーブルである。図4は、図3に示すデバイスID管理テーブル312のデータ構成の一例を示す図である。図4に示すように、デバイスID管理テーブル312は、識別を行ったデバイス2の種別と、該デバイス2に付与したデバイスIDとが対応付けられている。デバイス2の種別は、識別部331(後述)によって識別される。
通信制御部32は、NIC(Network Interface Card)等で実現され、PCRF4やDPI5とのLANやインターネットなどの電気通信回線を介した通信を行う。例えば、通信制御部32は、DPI5からミラーリングされたデバイス2のHTTPリクエストを受信する。また、通信制御部32は、デバイス2の種別、デバイスID、該デバイスIDに対応するネットワーク(NW)情報を、PCRF4やDPI5に送信する。
制御部33は、識別装置3全体を制御する。制御部33は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等の電子回路や、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積回路である。また、制御部33は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部33は、各種のプログラムが動作することにより各種の処理部として機能する。制御部33は、識別部331及び通知部332を有する。
識別部331は、実際に通信を行っているデバイス2の通信の特徴量と、予め取得した各種デバイスの通信の特徴量とを比較し、デバイス2の種別を識別する。識別部331は、NW情報取得部3311、特徴量抽出部3312、デバイス種別判定部3313及びデバイスID付与部3314を有する。
NW情報取得部3311は、ミラーリングされたデバイス2のHTTPリクエストからNW情報を取得する。
特徴量抽出部3312は、ミラーリングされたデバイス2のHTTPリクエストから特徴量を抽出する。特徴量抽出部3312は、デバイス2のHTTPリクエストからヘッダ情報を特徴量として抽出する。
デバイス種別判定部3313は、実際に通信を行っているデバイス2の通信と、デバイス毎の過去の通信の傾向とを比較してデバイス2の種別を判定する。具体的には、デバイス種別判定部3313は、特徴量抽出部3312が抽出したデバイス2の通信の特徴量と、デバイス特徴量記憶部311に記憶された各種デバイスの通信の特徴量とを比較してデバイス2の種別を判定する。
デバイスID付与部3314は、デバイス種別判定部3313が種別を判定したデバイス2に対して、このデバイス2に固有のデバイスIDを付与する。デバイスID付与部3314は、付与したデバイスIDと、このデバイスIDが付与されたデバイス種別とを、デバイスID管理テーブル312に登録する。
通知部332は、識別部331による識別結果を、PCRF4及びDPI5に通知する。通知部332は、識別部331が判定したデバイス2の種別を通知するデバイス種別通知部3321、デバイスID付与部3314が付与したデバイスIDを通知するデバイスID通知部3322、及び、識別部331の判定対象であるデバイス2のNW情報を通知するNW情報通知部3323を有する。通知部332は、PCRF4に対して、識別を行ったデバイス2の種別と、該デバイス2に付与されたデバイスIDとを通知する。通知部332は、DPI5に対して、識別を行ったデバイス2に付与されたデバイスIDと、該デバイス2のNW情報を通知する。NW情報は、例えば、VLAN、IPアドレスである。また、通知部332は、デバイスIDとともに、ソースアドレスやソースポート等の加入者識別情報を含めて送信する。
なお、識別装置3は、デバイス種別及びデバイスIDを送出できる装置であればよく、図3で示す識別装置3の機能構成及び動作は、あくまでも一例にすぎない。
[PCRFの構成]
次に、PCRF4の機能構成について説明する。図5は、図1に示すPCRF4の概略構成を示す模式図である。図5に示すように、PCRF4は、記憶部41(第1の記憶部)、通信制御部42及び制御部43を有する。
記憶部41は、記憶部31と同様の機能を有する。記憶部41は、ポリシールール管理テーブル411(第1のテーブル)、回線毎セッション回線テーブル412、デバイス毎セッション管理テーブル412、及び、加入者情報管理テーブル414を有する。
ポリシールール管理テーブル411は、デバイス種別毎に、ポリシールールが対応付けられたテーブルである。図6は、図5に示すポリシールール管理テーブル411のデータ構成の一例を示す図である。
図6に示すように、ポリシールール管理テーブル411は、デバイス種別と、ポリシールールとの項目が設けられた構成を有する。図6の例では、デバイス種別「マイク」に、ポリシールール「マイク用ルール」が登録されており、デバイス種別「カメラ」に、ポリシールール「カメラ用ルール」が登録されている。
このポリシールール管理テーブル411に登録されたポリシールールとデバイス種別との対応関係は、所属するネットワークのネットワークオペレータによってPCRF4に予め設定される。或いは、ポリシールール管理テーブル411に登録されたポリシールールとデバイス種別との対応関係は、サービス事業者によって、API経由で、PCRF4に予め設定される。
回線毎セッション管理テーブル412は、契約回線単位でセッションを管理するためのテーブルである。図7は、図5に示す回線毎セッション管理テーブル412のデータ構成の一例を示す図である。
図7に示すように、ユーザの契約ID、セッションID及び適用中ポリシールールの項目を有する。図7の例では、「契約ID_1」の契約IDに、セッションID「セッションID_1」及びポリシールール「デフォルトルール」が登録されている。
デバイス毎セッション管理テーブル413は、デバイス単位でセッションを管理するためのテーブルである。図8は、図5に示すデバイス毎セッション管理テーブル413のデータ構成を示す図である。
図8に示すように、デバイス毎セッション管理テーブル413は、デバイスID、セッションID及び適用中ポリシールールの項目を有する。図8の例では、「デバイスID_1」のデバイスIDに、セッションID「セッションID_3」及びポリシールール「マイク用ルール」が登録されている。
加入者情報管理テーブル414は、加入者情報を管理するためのテーブルである。図9は、図5に示す加入者情報管理テーブル414のデータ構成を示す図である。図9に示すように、加入者情報管理テーブル414は、契約ID、契約サービス、デバイスID及びデバイス種別の項目を有する。図9の例では、「契約ID_1」の契約IDに、契約サービス「デフォルト」、デバイスID「デバイスID_1」、デバイス種別「マイク」が登録されている。加入者情報管理テーブル414には、識別装置3より通知された、デバイスIDと、該デバイスIDに対応するデバイス種別とが登録される。
通信制御部42は、通信制御部32と同様の機能を有する。通信制御部42は、識別装置3からデバイス2の種別、デバイスIDを受信する。この際、通知部332は、識別装置3から、デバイスIDとともに、ソースアドレスやソースポート等の加入者識別情報を含めて受信する。また、通信制御部42は、DPI5に、デバイス2に適用するポリシールールを、デバイスIDとともに送信する。
制御部43は、制御部33と同様の機能を有し、CPU等の電子回路や、ASIC等の集積回路を用いて実現される。制御部43は、デバイス種別取得部431(第1の取得部)、デバイスID取得部432(第1の取得部)、ポリシー判定部433及びNW情報取得部434を有する。
デバイス種別取得部431は、識別装置3から受信した識別結果より、ポリシールールの適用対象となるデバイス2の種別を取得する。デバイスID取得部432は、識別装置3から受信した識別結果より、ポリシールールの適用対象となるデバイス2に付与されたデバイスIDを取得する。
デバイス種別取得部431及びデバイスID取得部432は、ソースアドレスやソースポート等の加入者識別情報を基に、取得したデバイスIDとデバイス種別とを、記憶部41の各テーブルに登録する。デバイスID取得部432は、加入者識別情報から判別できるセッションIDに、デバイスIDを対応付けて、デバイス毎セッション管理テーブル413に登録する。そして、デバイス種別取得部431及びデバイスID取得部432は、加入者識別情報から判別できる契約IDに、デバイスID及びデバイス種別を対応付けて、加入者情報管理テーブル414に登録する。
ポリシー判定部433は、ポリシールール管理テーブル411の内容を基に、デバイス種別取得部431が取得したデバイス種別に対応するポリシールールを判定する。ポリシー判定部433は、判定したポリシールールの、デバイスID取得部432が取得したデバイスIDに対応するデバイス2への適用をDPI5に指示する。例えば、デバイス種別取得部431が取得したデバイス2の種別が「カメラ」である場合、ポリシー判定部433は、ポリシールール管理テーブル411を参照し、「カメラ」に対応する「カメラ用ルール」を、このデバイス2のポリシールールとして判定する。
ポリシー判定部433は、判定したポリシールールを、デバイスIDに対応付けて、記憶部41の各テーブル、具体的には、デバイス毎セッション管理テーブル413や加入者情報管理テーブル414に登録する。
NW情報取得部434は、デバイス2のNW情報を取得する。例えば、NW情報取得部434は、デバイス2の、VLAN、IPアドレス、ソースアドレスやソースポート等の加入者識別情報を取得する。
[DPIの構成]
次に、DPI5の構成について説明する。図10は、図1に示すDPI5の概略構成を示す模式図である。図10に示すように、DPI5は、記憶部51(第2の記憶部)、通信制御部52、制御部53及び識別部54を有する。
記憶部51は、記憶部31と同様の機能を有する。記憶部51は、ポリシールール設定管理テーブル511及びセッション管理テーブル512(第2のテーブル)を有する。
ポリシールール設定管理テーブル511は、ポリシールールの制御内容が設定されたテーブルである。図11は、図10に示すポリシールール設定管理テーブル511のデータ構成を示す図である。
図11に示すように、ポリシールール設定管理テーブル511は、ポリシールール名及び制御内容の項目を有する。図11の例では、ポリシールール「マイク用ルール」に、制御内容として「ベストエフォート」が登録されている。
セッション管理テーブル512は、セッションを管理するためのテーブルである。図12は、図10に示すセッション管理テーブル512を示す図である。図12に示すように、セッション管理テーブル512は、NW情報、デバイスID、セッションID及び適用中ポリシールールの項目を有する。NW情報欄には、デバイスIDに対応するデバイス2の通信であることを識別するIDとして、例えば、VLAN ID、IPアドレス、ポート番号の項目が設定される。
図12の例では、「VLAN_ID_1」、「IPアドレス_3」及び「ポート番号_3」のNW情報に対し、「デバイスID_1」、「セッションID_3」及び「マイク用ルール」が登録されている。このように、セッション管理テーブル512は、デバイスIDと、該デバイスIDに対応するデバイスのネットワーク情報と、を対応付けて記憶する。
通信制御部52は、通信制御部32と同様の機能を有する。通信制御部52は、デバイス2、サービス事業者サーバ10、PCRF4との間で通信を行う。例えば、通信制御部52は、デバイス2からのHTTPリクエストを、サービス事業者サーバ10に送信するとともに、識別装置3にミラーリングする。通信制御部52は、識別装置3からデバイス2のデバイスID及びNW情報を受信する。通信制御部52は、PCRF4から、デバイスIDと、該デバイスIDのデバイス2に適用するポリシールールを受信する。また、通信制御部52は、セッション管理テーブル512を参照し、PCRF4による指示対象のデバイスIDに対応するデバイス2からの通信に対し、指示されたポリシールールを適用して制御を行う。
制御部53は、制御部33と同様の機能を有し、CPU等の電子回路や、ASIC等の集積回路を用いて実現される。制御部53は、PCRF4によって通知されたポリシールールを、デバイスIDと対応付けて、セッション管理テーブル512に登録する。制御部53は、デバイスID取得部531(第2の取得部)及びNW情報取得部532を有する。
デバイスID取得部531は、通信制御部52を介して、識別装置3から送信された、デバイスIDを取得する。このデバイスIDは、ポリシールール適用対象のデバイス2に付与されたものである。
NW情報取得部532は、通信制御部52を介して、識別装置3から送信された、ポリシールール適用対象のデバイス2のNW情報を取得する。デバイスID取得部531及びNW情報取得部532は、取得したデバイスIDと、NW情報とをセッション管理テーブル512に登録する。
識別部54は、DPI5が受信した通信が、いずれからの通信であるかを識別し、通信制御部52に識別結果を出力する。通信制御部52は、識別部54による識別結果を基に、ポリシールールを適用して通信の制御を行う。
[DPIによる識別情報登録処理]
次に、DPI5による識別情報登録処理について説明する。図13は、図1に示すDPI5による識別情報登録処理の処理手順を示すフローチャートである。
図13に示すように、DPI5は、識別装置3より、デバイスID、該デバイスIDに対応するNW情報を受信すると(ステップS1)、受信したデバイスIDと、該デバイスIDに該当するデバイスの通信であることを識別するIDを記憶部51に登録して(ステップS2)、処理を終了する。
[PCRFによるポリシールール登録処理]
次に、PCRF4によるポリシールール登録処理について説明する。図14は、図1に示すPCRF4によるポリシールール登録処理の処理手順を示すフローチャートである。
図14に示すように、PCRF4は、装置CLI(Command Line Interface)、または、外部APIからデバイス種別毎にポリシールールが設定されると(ステップS11)、デバイス種別と、ポリシールールとを対応付けて記憶部41に登録して(ステップS12)、処理を終了する。
[デバイスへのポリシールール設定処理]
次に、通信システム1におけるデバイスへのポリシールール設定処理について説明する。図15は、図1に示す通信システム1におけるデバイスへのポリシールール設定処理の処理手順を示すシーケンス図である。
図15に示す管理対象のデバイスA1,A2,B3のうち、デバイスA1に対して、ポリシールールを設定する場合を例に説明する。デバイスA1から、CPI、エッジ/PGWを介して、DPI5にHTTPリクエストを送信する(ステップS21〜ステップS23)。DRI5は、CCR−I(Credit Control Request-Initial)コマンドを用いて、PCRF4に、デバイスA1のセッションID及びデバイスA1のIPアドレスを送信する(ステップS24)。これに応じて、PCRF4は、CCA−I(Credit Control Answer-Initial)コマンドを用いて、デバイスA1に対するデフォルトのポリシールールをDPI5に送信する(ステップS25)。
そして、各デバイスにて通信が開始されると(ステップS26)、DPI5は、デバイスA1の通信を、識別装置3にミラーリングする(ステップS27)。識別装置3は、デバイスA1の種別を識別する識別処理を行う(ステップS28)。
識別装置3は、デバイスA1の情報を登録させるために、PCRF4に、デバイスA1のデバイスIDとデバイス種別を通知するとともに、DPI5に、デバイスA1のデバイスIDとNW情報とを通知する(ステップS29,30)。
PCRF4は、識別装置3から通知されたデバイスA1のデバイスIDとデバイス種別とを基に、デバイスA1の種別に対応するポリシールールを判定するポリシールール判定処理を行う(ステップS31)。そして、PCRF4は、RAR(Re Auth Request)コマンドを用いて、デバイスA1に適用するためのポリシールールを送信する(ステップS32)。
DPI5は、識別装置3から通知されたデバイスA1のデバイスIDとNW情報とを登録するとともに、PCRF4から指示されたポリシールールを、デバイスA1の通信に設定するポリシールール適用処理を行う(ステップS33)。その後、DPI5は、設定通知をPCRF4に通知する(ステップS34)。
[識別処理]
次に、識別処理(図15のステップS28)について説明する。図16は、図15に示す識別処理の処理手順を示すフローチャートである。
図16に示すように、識別装置3は、ミラーリングされたデバイスA1の通信を受信すると(ステップS51)、ミラーリングされたデバイス2の通信から特徴量を抽出する(ステップS52)。そして、識別装置3は、実際に通信を行っているデバイスA1の通信の特徴量と、予め取得した各種デバイスの通信の特徴量とを比較し、デバイスA1の種別を識別する(ステップS53)。識別装置3は、種別を識別したデバイスA1に、固有のデバイスIDを付与する(ステップS54)。
識別装置3は、デバイスID、デバイス種別をPCRF4へ通知する(ステップS55)とともに、DPI5に、デバイスID、該デバイスIDに対応するNW情報を通知して(ステップS56)、識別処理を終了する。
[ポリシールール判定処理]
次に、ポリシールール判定処理処理(図15のステップS31)について説明する。図17は、図15に示すポリシールール判定処理の処理手順を示すフローチャートである。
図17に示すように、PCRF4は、識別装置3より、ポリシールールの適用対象となるデバイスA1の種別と、該デバイスA1に付与されたデバイスIDを受信すると(ステップS61)、デバイスIDとデバイスA1の種別とを記憶部41に登録する(ステップS62)。そして、PCRF4は、デバイスA1のデバイス種別に対応するポリシールールを判定し、DPI5へ、デバイスA1に該当するポリシールールの適用を指示して(ステップS63)、処理を終了する。
[ポリシールール設定処理]
次に、ポリシールール設定処理処理(図15のステップS33)について説明する。図18は、図15に示すポリシールール設定処理の処理手順を示すフローチャートである。
図18に示すように、DPI5は、PCRF4より、デバイスID、デバイス種別、ポリシールール名を受信すると(ステップS71)、デバイスIDと、デバイスIDに該当するデバイスA1に適用するポリシールールを記憶部51に登録する(ステップS72)。そして、DPI5は、デバイスA1に対し、該当するポリシールールに基づく制御を実施する(ステップS73)。
[実施の形態1の効果]
このように、実施の形態1に係る通信システム1では、PCRF4は、デバイス種別毎に、ポリシールールが対応付けられたテーブルを記憶しており、ポリシールールの適用対象となるデバイス種別と、該デバイスに付与されたデバイスIDを取得すると、テーブルの内容を基に、デバイス種別に対応するポリシールールを判定する。そして、DPI5は、デバイスIDと、該デバイスIDに対応するデバイスのネットワーク情報と、を対応付けて記憶し、ポリシールール適用対象のデバイス2に付与されたデバイスIDを取得すると、指示対象のデバイスIDに対応するデバイス2からの通信に対し、PCRF4によって指示されたポリシールールを適用して制御を行う。
したがって、通信システム1は、事前にPCRF4に、ポリシールールと、デバイス種別とを対応付けて登録し、デバイス種別をキーに、適用するポリシールールを設定することによって、デバイス単位でのネットワークポリシー管理及び制御を実現することができる。言い換えると、通信システム1によれば、デバイス2の種別に応じて柔軟なトラヒック制御が可能になる。そして、通信システム1では、どの種別のデバイス2がどれだけ接続されているのかをネットワーク側(事業者側)で把握でき、各デバイス種別に応じたトラヒック制御が可能になる。
また、通信システム1では、識別装置3においてデバイス種別を識別するため、暗号化されているフローに対しても、通信種別によらず、デバイス種別に応じて適切なポリシールールを決定及び適用することができる。これによって、通信システム1では、暗号化されているフローに対しても、どのようなデバイスがどれだけ接続されているのかをネットワーク側から把握することができ、これらのデバイスに応じたトラヒック制御が適切に実行可能になる。
さらに、通信システム1では、識別装置3がデバイス2のフローからデバイス種別を特定するため、既存のデバイス2を改変する必要がない。したがって、通信システム1によれば、各社のデバイス2の追加開発を実行せずとも、デバイス種別毎のトラヒック制御を適切に実現することができる。
そして、通信システム1では、PCRF4の情報を、外部APIを介して公開することによって、ユーザは、自身がネットワークに接続させている各デバイス2に対してどのようなポリシールールが当てられているかを把握することができる。さらに、通信システム1では、外部APIを介して、ユーザが各デバイス2に対して適用したいポリシールールを変更することによって、サービス選択の幅が広がり、ユーザ満足度の向上につながるものと考えられる。
また、通信システム1では、デバイス種別毎にポリシールールを適用できるため、デバイス開発会社やサービス事業者にとっては、自社のデバイス2に対してのみ特定のポリシールールを適用するという付加サービスを実現することが可能である。
そして、識別装置3では、デバイス種別を識別するだけに留まらず、過去に接続されたデバイス2の情報、ユーザの通信傾向、適用されるポリシールールの傾向等の統計情報を学習することが可能である。これにより、識別装置3では、新たに接続されたデバイス2の種別や用途の識別精度を向上することができるため、PCRF4では、最適なポリシールールを、さらに精度よく自動設定することができる。
なお、PCRF4が、回線単位のGxセッションとデバイス単位のGxセッションとの関連付ける処理を行うことによって、DPI5では、通信制御部52は、契約単位のGxセッションとは別に、デバイス単位のGxセッションとを、PCRF4との間で確立することができる。具体的に、図19及び図20を参照して説明する。図19は、図15に示すポリシールール判定処理の他の処理手順を示すフローチャートである。図20は、PCRF4が保持するテーブルのデータ構成の一例を示す図である。
図19に示すように、PCRF4は、識別装置3から、デバイスID及びデバイス種別を加入者情報とともに受信すると(ステップS81)、回線毎セッション管理テーブル412より、該デバイスの回線単位のGxセッション情報を取得する(ステップS82)。そして、PCRF4は、デバイス毎セッション管理テーブル413より、該デバイスのデバイス単位のGxセッション情報を取得する(ステップS83)。
PCRF4は、回線単位のGxセッションと、デバイス単位のGxセッションとの関連付けを実施する(ステップS84)。続いて、PCRF4は、管理テーブルへ、関連付けた情報を登録する(ステップS85)。
ここで、管理テーブルのデータ構成例について説明する。管理テーブルは、図20に示すように、契約ID、デバイスID、デバイス種別、セッションID及び適用中ポリシールールの項目を有する。PCRFは、回線単位のGxセッションと、デバイス単位のGxセッションとを関連付けて、管理テーブルに登録する。言い換えると、PCRF4は、回線の契約IDと、デバイスのデバイスID及びデバイス種別とを、セッションIDに対応付けて管理テーブルに登録する。例えば、PCRF4は、セッション管理テーブルのうち、「セッションID_3」であるセッションIDに対応する契約ID「契約ID_1」に対して、「セッションID_3」に対応するデバイスID「デバイスID_1」及びデバイス種別「マイク」を登録する。
そして、PCRF4は、識別装置3より通知されたデバイス種別に対応するポリシールールを、ポリシールール管理テーブル411から検索する(ステップS86)。PCRF4は、このポリシールールを、DPI5へ、該当するデバイス2のポリシールールとして適用を指示する(ステップS87)。この場合、PCRF4は、デバイス2に適用したポリシールールを、管理テーブルの、デバイス2のデバイスID対応する適用中ポリシールール欄に登録する。
ここで、DPI5は、セッション管理テーブル512を用いて、加入者識別情報(固定の場合にはVLAN情報、モバイルの場合にはSIM情報)に、デバイスID及びデバイスのNW情報を対応付けて管理している。このため、PCRF4が管理テーブルを用いて、回線単位のGxセッションと、デバイス単位のGxセッションとの関連付けた後、DPI5では、契約単位のGxセッションとデバイス単位のGxセッションとを、PCRF4との間で確立することができる。
[実施の形態2]
次に、実施の形態2について説明する。図21は、実施の形態2に係る通信システムの概略構成を示す図である。図21に示すように、本実施の形態2に係る通信システム201は、図1に示す通信システム1のPCRF4に代えて、PCRF204を有する。
PCRF204は、契約情報とデバイス種別との各組み合わせに対応するポリシールールを保持するとともに、ユーザの契約情報を含むユーザ情報と、デバイスの情報とを対応付けて管理する。そして、PCRF204は、ポリシールール適用対象のデバイス2に対し、識別装置3から取得したデバイス種別と、ユーザの契約情報とに応じたポリシールールを設定する。
[通信処理の流れ]
続いて、通信システム201における通信処理の流れについて説明する。図22は、図21に示す通信システム201における通信処理の流れを説明する図である。図22では、デバイス2に対するポリシールール適用までの処理の流れを説明する。図22の(1)〜(5)に示すように、DPI5及び識別装置3は、図2の(1)〜(5)と同様の流れで処理を行う。
PCRF4は、契約情報とデバイス種別との組み合わせ毎に、対応するポリシールールを保持する。契約情報、デバイス種別及びポリシールールの対応関係は、所属するネットワークのネットワークオペレータによってPCRF204に予め設定される。或いは、契約情報、デバイス種別及びポリシールールとの対応関係は、サービス事業者によって、API経由で、PCRF204に予め設定される。
PCRF4では、加入者情報管理テーブルを参照し、回線単位のGxセッションと、デバイス単位のGxセッションとを対応付けて管理及び制御する(図22の(6)参照)。PCRF4は、通知されたデバイス種別とユーザ契約情報とに対応するポリシールールをDPI5に適用指示する(図22の(7)参照)。DPI5は、指示対象のデバイスIDに対応するデバイスからの通信へ、PCRF4が指示したポリシールールを適用する(図22の(8)参照)。また、DPI5は、加入者識別情報に加え、デバイスID、該デバイスIDのデバイス2に対応するネットワーク情報を関連付けたテーブル(第3のテーブル)を用いて通信を管理する(図22の(9)参照)。このため、DPI5は、契約単位のGxセッションと、デバイス単位のGxセッションとをPCRF204との間で確立できる(図22の(10)参照)。
このように、実施の形態2では、デバイス種別とともに、ユーザの契約情報もキーとしてポリシールールを設定し、同じデバイス種別であってもユーザ毎の用途に適したポリシールールを設定することを可能にする。
[PCRFの構成]
次に、PCRF4の機能構成について説明する。図23は、図21に示すPCRF204の概略構成を示す模式図である。PCRF4は、図5に示すPCRF4と比して、ポリシールール管理テーブル2411(第1のテーブル)及び階層型管理テーブル2412(第2のテーブル)を記憶するとともに、ポリシー判定部2433を有する制御部243を備える。
まず、PCRF204が記憶するテーブルについて説明する。ポリシールール管理テーブル2411は、契約情報とデバイス種別との各組み合わせに対応するポリシールールが登録されたテーブルである。図24は、図23に示すポリシールール設定管理テーブル2411のデータ構成の一例を示す図である。
図24に示すように、ポリシールール管理テーブル2411は、契約情報である契約サービス、デバイス種別及びポリシールールの項目が設けられた構成を有し、契約情報とデバイス種別との組み合わせごとに、それぞれ対応するポリシールールが設定されている。図24の例では、契約サービス「デフォルト」の場合、デバイス種別「マイク」に、ポリシールール「マイク用ルール1」が登録されている。これに対し、契約サービス「ゴールドプラン」の場合、デバイス種別「マイク」に、ポリシールール「マイク用ルール2」が登録されている。このように、PCRF204では、同じデバイス種別であっても、ユーザに提供されるサービスに適したポリシールールが設定されている。
階層型管理テーブル2412は、ユーザの契約情報を含むユーザ情報と、デバイスの情報とを対応付けて管理するためのテーブルである。図25は、図23に示す階層型管理テーブル2412のデータ構成の一例を示す図である。
図25に示すように、階層型管理テーブル2412は、契約ID、契約サービス、デバイスID、デバイス種別、セッションID、及び、適用中ポリシールールの項目を有する。例えば、図25の例では、「契約ID_1」の契約IDに、契約サービス「デフォルト」、デバイスID「デバイスID_1」、デバイス種別「マイク」、セッションID「セッションID_3」及びポリシールール「マイク用ルール」が登録されている。このように、階層型管理テーブル2412は、ユーザ情報であるユーザの契約ID、契約サービスを、デバイス情報であるデバイスID及びデバイス種別を対応付けている。さらに、階層型管理テーブル2412は、ユーザ情報及びデバイス情報に、このデバイスのNW情報であるセッション情報と、このデバイス2に適用するポリシールールを対応付けて記憶する。したがって、階層型管理テーブル2412は、ユーザを識別するユーザ情報と、デバイス種別及びIDを識別するデバイス情報との二つの単位に対する階層的な管理を可能とする。
次に、制御部243について説明する。制御部243は、図5に示す制御部43と同様の機能を有する。制御部243は、図5に示す制御部43と比して、ポリシー判定部2433を有する。
ポリシー判定部2433は、ポリシールール設定管理テーブル2411及び階層型管理テーブル2412の内容を基に、デバイスID取得部431が取得したデバイス種別と、識別装置3から通知された加入者識別情報に該当するユーザの契約情報と、に応じたポリシールールを判定する。ポリシー判定部2433は、判定したポリシールールの、デバイスID取得部431が取得したデバイスIDに対応するデバイス2への適用をDPI5に指示する。
例えば、デバイスID取得部431が取得したデバイスIDが「デバイスID_2」であり、デバイス2の種別が「カメラ」であり、加入者識別情報から判別したユーザの契約IDが「契約ID_1」である場合を例に説明する。この場合、ポリシー判定部2433は、階層型管理テーブル2412から、この契約ID「契約ID_1」を有するユーザの契約サービス「デフォルト」であることを判別し、ポリシールール設定管理テーブル2411の契約サービス「デフォルト」欄から、デバイス種別「カメラ」に対応するポリシールール「カメラ用ルール1」を、このデバイスIDに対応するデバイス2のポリシールールとして判定する。続いて、ポリシー判定部2433は、判定したポリシールールを、デバイスIDに対応付けて、階層型管理テーブル2412に登録する。具体的には、ポリシー判定部2433は、判定したポリシールール「カメラ用ルール1」を、「デバイスID_2」に対応付けて、階層型管理テーブル2412に登録する。
[通信処理]
次に、通信システム201における通信方法の処理手順について説明する。実施の形態2におけるDPI5による識別情報登録処理は、図13に示す処理と同じ処理手順である。また、PCRF204によるポリシールール登録処理では、装置CLIまたは外部APIから、契約情報とデバイス種別との組み合わせ毎にポリシールールが設定及び登録される。また、デバイスへのポリシールール設定処理は、図15に示す処理と同じ処理手順である。なお、ポリシールール判定処理(図15のステップS31)は、図26に示す処理手順で実行する。
[ポリシールール判定処理]
図26は、実施の形態2におけるポリシールール判定処理の処理手順を示すフローチャートである。図26に示すように、PCRF204は、識別装置3から、デバイスID及びデバイス種別を加入者情報とともに受信すると(ステップS91)、階層型管理テーブル2412より、該デバイスの回線単位のGxセッション情報を取得する(ステップS92)。そして、PCRF4は、階層型管理テーブル2412より、該デバイスのデバイス単位のGxセッション情報を取得する(ステップS93)。
PCRF204は、回線単位のGxセッションと、デバイス単位のGxセッションとの関連付けを実施する(ステップS94)。続いて、PCRF204は、階層型管理テーブル2412へ、関連付けた情報を登録する(ステップS95)。
例えば、PCRF204は、階層型管理テーブル2412のうち、「セッションID_3」であるセッションIDに対応する契約ID「契約ID_1」に対して、「セッションID_3」に対応するデバイスID「デバイスID_1」及びデバイス種別「マイク」を登録する。
そして、PCRF204は、識別装置3より通知されたデバイス種別と、ユーザの契約情報と対応するポリシールールを、ポリシールール管理テーブル2411から検索する(ステップS96)。PCRF204は、このポリシールールを、DPI5へ、該当するデバイス2のポリシールールとして適用を指示する(ステップS97)。この場合、PCRF4は、デバイス2に適用したポリシールールを、管理テーブルの、デバイス2のデバイスID対応する適用中ポリシールール欄に登録する。
ここで、DPI5は、セッション管理テーブル512を用いて、加入者識別情報(固定の場合にはVLAN情報、モバイルの場合にはSIM情報)に、デバイスID及びデバイスのNW情報を対応付けて管理している。このため、PCRF204が階層型管理テーブル2412を用いて、回線単位のGxセッションと、デバイス単位のGxセッションとの関連付けた後、DPI5では、契約単位のGxセッションとデバイス単位のGxセッションとを、PCRF4との間で確立することができる。
[実施の形態2の効果]
このように、実施の形態2では、実施の形態1と同様の効果を奏するとともに、さらに、ユーザの契約状態に応じて、同じデバイス種別であってもユーザ毎に用途に応じた異なるポリシー制御が可能になる。例えば、実施の形態2では、同じ監視カメラであっても、オフィス内のカメラをベストエフォートとする一方、牛の転倒監視の場面では、優先制御を実施することも可能になる。
[システム構成等]
図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的におこなうこともでき、あるいは、手動的に行なわれるものとして説明した処理の全部又は一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
図27は、プログラムが実行されることにより、識別装置3、PCRF4,204、DPI5が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS(Operating System)1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、識別装置3、PCRF4,204、DPI5の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、識別装置3、PCRF4,204、DPI5における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述及び図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例及び運用技術等は全て本発明の範疇に含まれる。
1,201 通信システム
2 デバイス
3 識別装置
4,204 PCRF
5 DPI
10 サービス事業者サーバ
31,41,51 記憶部
32,42,52 通信制御部
33,43,53 制御部
54 識別部
311 デバイス特徴量記憶部
312 デバイスID管理テーブル
331 識別部
332 通知部
411 ポリシールール管理テーブル
412 回線毎セッション管理テーブル
413 デバイス毎セッション管理テーブル
414 加入者情報管理テーブル
431 デバイス種別取得部
432,531 デバイスID取得部
433,2433 ポリシー判定部
434,532,3311 NW情報取得部
511 ポリシールール設定管理テーブル
512 セッション管理テーブル
2411 ポリシールール管理テーブル
2412 階層型管理テーブル
3312 特徴量抽出部
3313 デバイス種別判定部
3314 デバイスID付与部
3321 デバイス種別通知部
3322 デバイスID通知部
3323 NW情報通知部

Claims (3)

  1. デバイスの通信を制御するポリシールールを指示するポリシー制御装置と、前記ポリシー制御装置から指示されたポリシールールに従って各デバイスの通信を中継する中継装置と、を有する通信システムであって、
    前記ポリシー制御装置は、
    デバイス種別毎に、ポリシールールが対応付けられた第1のテーブルを記憶する第1の記憶部と、
    前記ポリシールールの適用対象となるデバイス種別と、該デバイスに付与されたデバイスIDとを取得する第1の取得部と、
    前記第1のテーブルの内容を基に、前記第1の取得部が取得したデバイス種別に対応するポリシールールを判定し、判定したポリシールールの、前記第1の取得部が取得したデバイスIDに対応するデバイスへの適用を前記中継装置に指示する判定部と、
    を有し、
    前記中継装置は、
    デバイスIDと、該デバイスIDに対応するデバイスのネットワーク情報と、を対応付けた第2のテーブルを記憶する第2の記憶部と、
    前記ポリシールールの適用対象のデバイスに付与されたデバイスIDを取得する第2の取得部と、
    前記第2のテーブルを参照し、前記ポリシー制御装置による指示対象のデバイスIDに対応するデバイスからの通信に対し、指示されたポリシールールを適用して制御を行う通信制御部と、
    を有することを特徴とする通信システム。
  2. 前記通信制御部は、契約単位のGxセッションと、デバイス単位のGxセッションとを前記ポリシー制御装置との間で確立することを特徴とする請求項1に記載の通信システム。
  3. デバイスの通信を制御するポリシールールを指示するポリシー制御装置であって、
    デバイス種別毎に、ポリシールールが対応付けられたテーブルを記憶する記憶部と、
    前記ポリシールールの適用対象となるデバイス種別と、該デバイスに付与されたデバイスIDとを取得する取得部と、
    前記テーブルの内容を基に、前記取得部が取得したデバイス種別に対応するポリシールールを判定し、判定したポリシールールの、前記取得部が取得したデバイスIDに対応するデバイスへの適用を中継装置に指示する判定部と、
    を有することを特徴とするポリシー制御装置。
JP2018205210A 2018-10-31 2018-10-31 通信システム及びポリシー制御装置 Active JP7020374B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018205210A JP7020374B2 (ja) 2018-10-31 2018-10-31 通信システム及びポリシー制御装置
PCT/JP2019/040107 WO2020090412A1 (ja) 2018-10-31 2019-10-10 通信システム及びポリシー制御装置
US17/285,714 US11515929B2 (en) 2018-10-31 2019-10-10 Communication system and policy control apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018205210A JP7020374B2 (ja) 2018-10-31 2018-10-31 通信システム及びポリシー制御装置

Publications (2)

Publication Number Publication Date
JP2020072381A true JP2020072381A (ja) 2020-05-07
JP7020374B2 JP7020374B2 (ja) 2022-02-16

Family

ID=70463983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018205210A Active JP7020374B2 (ja) 2018-10-31 2018-10-31 通信システム及びポリシー制御装置

Country Status (3)

Country Link
US (1) US11515929B2 (ja)
JP (1) JP7020374B2 (ja)
WO (1) WO2020090412A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023162147A1 (ja) * 2022-02-25 2023-08-31 日本電信電話株式会社 通信装置、通信システム、通信方法、及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11470104B1 (en) * 2022-03-18 2022-10-11 Cloudflare, Inc. Isolating internet-of-things (IoT) devices using a secure overlay network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014204298A (ja) * 2013-04-05 2014-10-27 株式会社日立製作所 通信システムおよびゲートウェイ、ならびにポリシー制御装置
JP2015005849A (ja) * 2013-06-20 2015-01-08 株式会社日立製作所 通信システム及び通信ポリシ制御方法
WO2016091294A1 (en) * 2014-12-10 2016-06-16 Telefonaktiebolaget Lm Ericsson (Publ) Estimating data traffic composition of a communication network through extrapolation
JP2016146516A (ja) * 2015-02-06 2016-08-12 日本電信電話株式会社 フロー制御システムおよびフロー制御方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103797754B (zh) * 2011-09-16 2017-02-22 瑞典爱立信有限公司 Tdf会话建立方法和器件
EP2898653B1 (en) * 2012-09-19 2016-07-20 Telefonaktiebolaget LM Ericsson (publ) Method and node for controlling resources for a media service as well as a corresponding system and computer program
JPWO2017138403A1 (ja) 2016-02-09 2018-11-29 日本電気株式会社 制御装置、制御方法及びプログラムを記憶する記憶媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014204298A (ja) * 2013-04-05 2014-10-27 株式会社日立製作所 通信システムおよびゲートウェイ、ならびにポリシー制御装置
JP2015005849A (ja) * 2013-06-20 2015-01-08 株式会社日立製作所 通信システム及び通信ポリシ制御方法
WO2016091294A1 (en) * 2014-12-10 2016-06-16 Telefonaktiebolaget Lm Ericsson (Publ) Estimating data traffic composition of a communication network through extrapolation
JP2016146516A (ja) * 2015-02-06 2016-08-12 日本電信電話株式会社 フロー制御システムおよびフロー制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023162147A1 (ja) * 2022-02-25 2023-08-31 日本電信電話株式会社 通信装置、通信システム、通信方法、及びプログラム

Also Published As

Publication number Publication date
US20220006508A1 (en) 2022-01-06
WO2020090412A1 (ja) 2020-05-07
JP7020374B2 (ja) 2022-02-16
US11515929B2 (en) 2022-11-29

Similar Documents

Publication Publication Date Title
US10972385B2 (en) Methods and apparatus to provide a consumer services cloud in a communications network
US10686657B2 (en) Automatic provisioning of customer premises equipment
US10080138B2 (en) Systems and methods for automatic device detection, device management, and remote assistance
JP6786558B2 (ja) アプリケーション状態変化通知プログラム及びその方法
WO2018001144A1 (zh) 基站、访问请求的响应方法、装置及系统
US20210266226A1 (en) Soft configuration and data exchange for in-home devices
WO2017206576A1 (zh) 一种网关业务的处理方法及装置
US20160105787A1 (en) Method and System for Discovering User Equipment in a Network
US20160182510A1 (en) Apparatus management system, apparatus management method, and program
CN102265566A (zh) 用于配置用以管理附属于数据流的数据分组的参数的方法
WO2020090412A1 (ja) 通信システム及びポリシー制御装置
US20160315856A1 (en) Port-based multi-tenancy router to manage wireless network
JP7020373B2 (ja) 通信システム及びポリシー制御装置
CN110830317B (zh) 一种上网行为管理系统、设备及方法
JP2010193192A (ja) アクセス制御装置、アクセス制御方法、アクセス制御プログラムおよびサービス提供システム
WO2015192572A1 (zh) 服务质量qos参数配置方法、装置及系统
WO2016197993A1 (zh) 一种路由器、移动终端及告警信息发送和接收的方法
JP2018038002A (ja) ポリシ管理システム、ポリシ管理方法およびポリシ管理装置
KR102055912B1 (ko) 공유기 환경에서 공유 단말을 관리하는 장치 및 방법
JP7063185B2 (ja) 通信システム及び通信方法
Frank et al. Securing smart homes with openflow
US11979377B2 (en) Internet connection management system for information communication device, method therefor, and internet connection management program installed in information communication device
Habibi Gharakheili et al. Third-Party Customization of Residential Internet Sharing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220117

R150 Certificate of patent or registration of utility model

Ref document number: 7020374

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150