JP5716741B2 - 通信システム、論理チャネル制御装置、制御装置、通信方法およびプログラム - Google Patents

通信システム、論理チャネル制御装置、制御装置、通信方法およびプログラム Download PDF

Info

Publication number
JP5716741B2
JP5716741B2 JP2012519393A JP2012519393A JP5716741B2 JP 5716741 B2 JP5716741 B2 JP 5716741B2 JP 2012519393 A JP2012519393 A JP 2012519393A JP 2012519393 A JP2012519393 A JP 2012519393A JP 5716741 B2 JP5716741 B2 JP 5716741B2
Authority
JP
Japan
Prior art keywords
control device
logical channel
packet
port
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012519393A
Other languages
English (en)
Other versions
JPWO2011155484A1 (ja
Inventor
一平 秋好
一平 秋好
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012519393A priority Critical patent/JP5716741B2/ja
Publication of JPWO2011155484A1 publication Critical patent/JPWO2011155484A1/ja
Application granted granted Critical
Publication of JP5716741B2 publication Critical patent/JP5716741B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/036Updating the topology between route computation elements, e.g. between OpenFlow controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

[関連出願についての記載]
本発明は、日本国特許出願:特願2010−132181号(2010年6月9日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、通信システム、論理チャネル制御装置、制御装置、通信方法およびプログラムに関し、ネットワークに配置された転送ノードによりパケットを転送して通信を実現する通信システム、論理チャネル制御装置、制御装置、通信方法およびプログラムに関する。
携帯電話網に代表されるモバイルネットワークは、図30に示すように、E−UTRAN Node−B(eNodeB)X40、Mobility Management Entity(MME)X41、Serving Gateway(Serving GW)X42、Packet Data Network Gateway(PDN GW)X43で構成されている(非特許文献1参照)。以下、その概要を説明する。
eNodeB X40は、Long Term Evolution(LTE)と呼ばれる無線アクセスを通して通信端末に対して論理チャネルを提供する論理チャネル制御装置である。
MME X41は、複数のeNodeBやServing GWを管理する制御装置であって、通信端末とeNodeB間のハンドオーバやパケット通信を行うためのEvolved Packet System(EPS)ベアラと呼ばれる論理チャネルを管理する機能を具備する。
Serving GW X42は、通信端末が在圏する地理的なエリアに帰属したパケット転送装置であって、eNodeB〜PDN GW間で転送されるデータパケットを中継する機能を具備する。
PDN GW X43は、Packet Data Network(PDN)11へのアクセスを提供するためのゲートウェイ装置であって、Serving GW X42を介して通信端末用にEPSベアラを生成すると共に、通信端末にPDN11にアクセスするためのIPアドレスを払い出す機能も具備する。PDNとしては、例えば、オペレータネットワーク(通信事業者ネットワーク)や企業内ネットワーク、大学キャンパス、家庭内のネットワークなどが挙げられる。
上記図30のモバイルネットワークにおいて、通信端末X51がeNodeB X40に接続し、PDN11内にあるサーバX61にアクセスするまでの一連の手順について、図31を用いて説明する。
通信端末X51は、eNodeB X40とリンクアップすると、PDN11にアクセスするためのEPSベアラを生成する。その際に、MME X41およびServing GW X42は、Access Point Name(APN)と呼ばれる情報を用いて、通信端末X51がアクセスしようとしているPDN11を特定する。このAPNの入手方法としては、通信端末X51が通信システムに通知する方法や、図30において省略されているHome Subscriber Server(HSS)と呼ばれる加入者情報データベースからダウンロードする方法などが挙げられる。PDN GW X43は、その際に通信端末X51にPDN11にアクセスするためのIPアドレスを払い出す。以上のようにして、通信端末X51〜PDN11間のEPSベアラを構築すると、通信端末X51〜PDN11間に複数且つ一連のトンネルが生成される。通信端末X51はこのように構築されたトンネルを経由してPDN11内に存在するサーバX61にアクセスすることができる。
このように、非特許文献1の技術では、通信端末がPDNまでトンネルを生成してアクセスするため、PDNや通信端末がプライベートIPアドレスを使用し、かつ、他のPDNや通信端末とアドレス空間が衝突していたとしても、それぞれの通信を識別して、各PDNアクセスを提供することができる。
非特許文献2は、オープンフロー(OpenFlow)という技術の仕様書である。オープンフローは、通信をエンドツーエンドのフローとして捉え、フロー単位で経路制御、障害回復、負荷分散、最適化を行うものである。転送ノードとして機能するオープンフロースイッチは、オープンフローコントローラとの通信用のセキュアチャネルを備え、オープンフローコントローラから適宜追加または書き換え指示されるフローテーブルに従って動作する。フローテーブルには、フロー毎に、パケットヘッダと照合するルール(FlowKey;マッチングキー)と、処理内容を定義したアクション(Action)と、フロー統計情報(Stats)との組(処理規則)が定義される(図32参照)。
例えば、オープンフロースイッチは、最初のパケット(first packet)を受信すると、フローテーブルから、受信パケットのヘッダ情報に適合するルール(FlowKey)を持つエントリを検索する。検索の結果、受信パケットに適合するエントリが見つかった場合、オープンフロースイッチは、受信パケットに対して、当該エントリのアクションフィールドに記述された処理内容を実施する。一方、前記検索の結果、受信パケットに適合するエントリが見つからなかった場合、オープンフロースイッチは、セキュアチャネルを介して、オープンフローコントローラに対して受信パケットを転送し、受信パケットの送信元・送信先に基づいたパケットの経路の決定を依頼し、これを実現する処理規則(フローエントリ)を受け取ってフローテーブルを更新する。以上により、当該フローに属するパケットの転送が実現される。
3GPP TS 23.401 ver.9.3.0."General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E-UTRAN) access"、[平成22(2010)年3月8日検索]、インターネット<http://www.3gpp.org/ftp/Specs/archive/23_series/23.401/23401-930.zip> "OpenFlow Switch Specification" Version 1.0.0. (Wire Protocol 0x01) [平成22(2010)年3月8日検索]、インターネット〈URL:http://www.openflowswitch.org/documents/openflow-spec-v1.0.0.pdf〉
上記の非特許文献の各開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明者によってなされたものである。
しかしながら、近年モバイルインターネットトラフィックの急増により、Selected IP Traffic Offload(SIPTO)という名称で、eNodeBからモバイルオペレータが所有する通信システムを通さずに、直接インターネットを介してデータパケットを送受信する手法が3GPPで検討されている。このSIPTOが適用された通信システムは、eNodeBにServing GWおよびPDN GWの機能を具備させて実現することを想定している。
図15は、上記SIPTOに、非特許文献2の技術を適用した通信システムの構成を示す図である。図15の例では、通信システム3は、上記したオープンフローコントローラに相当する制御装置120、上記したオープンフロースイッチに相当するフロースイッチ130〜132、eNodeB140、MME241で構成されている。
制御装置120は、後に図2を用いて詳説するように、フロースイッチから収集した情報を元にネットワークトポロジを管理するトポロジ管理部、ネットワークトポロジを参照して受信パケットの転送経路や該転送経路を実現するためのアクションを計算する経路・アクション計算部、タイムアウト値付きのフローエントリを生成するフローエントリ管理部のほか、通信端末がどのフロースイッチのどのポートに接続しているのかを管理する通信端末位置管理部や、フロースイッチの構成情報等を管理するフロースイッチ管理部とを備え、フロースイッチ130〜132に処理規則(フローエントリ)を設定する。
フロースイッチ130〜132は、制御装置120から設定された処理規則(フローエントリ)基づいて、受信パケットの処理を行う。具体的には、フロースイッチ130〜132は、パケットを受信すると、処理規則(フローエントリ)が格納されたフローテーブルから、受信パケットに適合するマッチングキーを持つ処理規則(フローエントリ)を検索し、検索された処理規則(フローエントリ)のアクションフィールドに規定された処理(例えば、特定のポートへの転送、フラッディング、ヘッダの書き換え、廃棄など)を実施する。
また、フロースイッチ130〜132は、パケットを処理する度に、検索された処理規則(フローエントリ)のアクションフィールド内のタイムアウト値をリセットする。一方、ある処理規則(フローエントリ)に適合するパケットを受信せず、タイムアウトと判定すると、フロースイッチは該当する処理規則(フローエントリ)を削除する。
図15のeNodeB140は、Long Term Evolution(LTE)と呼ばれる無線アクセスを通して通信端末に対して論理チャネルを提供する論理チャネル制御装置であって、図30記載のServing GW X42、PDN GW X43の機能も具備しているものとする。
このような構成を有する通信システム3において、複数の競合するプライベートアドレス空間に属するPDNへのアクセスは以下のように動作する。
まず、前提として、PDN11とPDN12はプライベートIPネットワークであって、そのサブネットは同じであるものとする。また、各PDNに存在するサーバ161およびサーバ162は同じIPアドレスが割り当てられているものとする。
通信端末151は、eNodeB140とリンクアップすると、eNodeB140の管理するIPアドレスプールからIPアドレスを割り当ててもらうためのEPSベアラを生成する。その際に、通信端末151はその旨をAPNを用いてeNodeB140に通知する。
eNodeB140は、MME241から上記EPSベアラの生成の承認がおりると、通信端末151〜eNodeB140間でEPSベアラを構築する。本通信システム3においては、eNodeB140は、Serving GWおよびPDN GWの機能も具備しているため、このEPSベアラはeNodeB140で終端される。
次に通信端末151はサーバ161にアクセスするためにデータパケットを送信する。このデータパケットはeNodeB140を介してフロースイッチ130に届く。フロースイッチ130はデータパケットを受信すると、フローテーブルを検索し、受信したパケットに適合する処理規則(フローエントリ)を検索する。しかしながら、このパケットは、未知のパケットであるため、該当する処理規則(フローエントリ)は存在しない。そこで、フロースイッチ130は受信したパケットをバッファリングしてから、制御装置120に新規フロー検出通知(Packet−In)を送信する。この新規フロー検出通知には処理規則(フローエントリ)の識別に必要な情報(例えば、MACアドレス、IPアドレス、ポート番号(それぞれ送信元と宛先両方含む))とパケット受信ポート識別子が含まれている。
制御装置120は新規フロー検出通知を受信すると、通信端末151からサーバ161へのパケット転送経路を計算するため、宛先であるサーバ161の位置確認を行おうとするが、位置を特定するための情報であるサーバ161のIPアドレスがプライベートIPアドレスであるため、新規フロー検出通知から得られる情報だけでは位置を特定することができない。
要するに、上記SIPTO等に、非特許文献2の技術を適用した通信システムには、プライベートIPアドレス空間の重複したパケットを適切な宛先に転送することができないという問題点がある。その理由は、制御装置が、通信端末がアクセスしようとしているプライベートIPアドレス空間を認識することができないからである。
従って、本発明の目的は、転送ノードに処理規則を設定する制御装置を有する構成において、プライベートIPアドレス空間の重複したパケットの転送制御を実現できる構成を提供することにある。
本発明の第1の視点によれば、転送ノードに処理規則を設定する制御装置と、前記設定された処理規則に基づいて受信パケットの処理を行うパケット処理部を備える複数の転送ノードと、を含み、前記転送ノードのうち少なくとも1つの転送ノードが、外部ノードとの間に論理チャネルを構築する論理チャネル制御装置として動作し、前記外部ノードとの間で構築した論理チャネルに対応付けて仮想的なポート情報を生成または削除し、前記制御装置に通知し、前記制御装置が、前記通知されたポート情報を用いてパケットの転送経路を計算する通信システムが提供される。
本発明の第2の視点によれば、外部ノードとの間に論理チャネルを構築するとともに、構築した論理チャネルに対応付けて仮想的なポートを生成または削除する論理チャネル管理部と、制御装置により設定された処理規則に基づいて受信パケットの処理を行うとともに、前記仮想的なポートの作成または削除を制御装置に通知する仮想フロースイッチ部と、を備える論理チャネル制御装置が提供される。
本発明の第3の視点によれば、ポート情報に紐づいたネットワーク属性情報に基づいて、パケットの転送経路を計算し、前記パケットの転送経路上の転送ノードに処理規則を設定する制御装置が提供される。
本発明の第4の視点によれば、転送ノードに処理規則を設定する制御装置と接続され、前記設定された処理規則に基づいて受信パケットの処理を行うパケット処理部を備える複数の転送ノードのうち少なくとも1つの転送ノードが、外部ノードとの間に論理チャネルを構築する論理チャネル制御装置として動作し、前記外部ノードとの間で構築した論理チャネルに、仮想的なポート情報を付与して、前記制御装置に通知するステップと、前記制御装置が、前記通知されたポート情報を用いてパケットの転送経路を計算するとともに、前記転送経路を実現する処理規則を作成し、前記転送ノードに設定するステップと、を含む通信方法が提供される。なお、本方法は、上記した論理チャネル制御装置および制御装置をそれぞれ構成するコンピュータという、特定の機械に結びつけられている。
本発明の第5の視点によれば、制御装置により設定された処理規則に基づいて受信パケットの処理を行う転送ノードを構成するコンピュータに実行させるプログラムであって、通信端末との間に論理チャネルを構築するとともに、構築した論理チャネルに対応付けて仮想的なポートを生成または削除する処理と、前記仮想ポートの作成または削除を経路制御装置に通知する処理と、を前記コンピュータに実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
本発明によれば、プライベートIPアドレス空間の重複したパケットをそれぞれ別々のフローとして識別して転送することが可能となる。その理由は、論理チャネル制御装置として動作する転送ノードが、外部ノードとの間に構築した論理チャネル制御装置が、論理チャネルに対応付けて仮想的なポート情報を生成または削除し、前記制御装置に通知するとともに、制御装置が、前記論理チャネル制御装置として動作する転送ノードから通知されたポート情報に基づいて、パケット転送経路の計算を行うように構成したことにある。
本発明の第1の実施形態の構成を説明するための図である。 本発明の第1の実施形態の制御装置の構成を表したブロック図である。 本発明の第1の実施形態の制御装置の通信端末位置管理部に保持されるテーブルの一例である。 本発明の第1の実施形態の制御装置のポート属性管理部に保持されるテーブルの一例である。 本発明の第1の実施形態の論理チャネル制御装置の構成を表したブロック図である。 本発明の第1の実施形態の論理チャネル制御装置の論理チャネル管理部に保持されるテーブルの一例である。 本発明の第1の実施形態の動作を示すシーケンス図である。 図7の続図である。 図8の続図である。 図9の続図である。 本発明の第2の実施形態の制御装置の通信端末位置管理部に保持されるテーブルの一例である。 本発明の第2の実施形態の制御装置のポート属性管理部に保持されるテーブルの一例である。 本発明の第2の実施形態の論理チャネル制御装置の構成を表したブロック図である。 本発明の第2の実施形態の論理チャネル制御装置の論理チャネル管理部に保持されるテーブルの一例である。 本発明の一具体例の構成を表した図である。 図15のeNodeBの具体的構成を表したブロック図である。 本発明の一具体例の動作を示すシーケンス図である。 図17の続図である。 図18の続図である。 図19の続図である。 図15のeNodeBの具体的構成を表した別のブロック図である。 本発明の一具体例の構成を表した別の図である。 本発明の一具体例の構成を表した別の図である。 本発明の一具体例の構成を表した別の図である。 図24のVPN GWの具体的構成を表した別のブロック図である。 本発明の一具体例の動作を示すシーケンス図である。 図26の続図である。 図27の続図である。 図28の続図である。 非特許文献1の通信システムの構成を示すブロック図である。 非特許文献1の通信システムの動作を示すシーケンス図である。 非特許文献2のフローエントリの構成を表した図である。
はじめに、本発明の概要について説明する。本発明は、図1、図2、図5に示すように、論理チャネル制御装置が、外部ノードとの間に論理チャネルを構築するとともに、構築した論理チャネルに対応付けて仮想的なポートを生成または削除する論理チャネル管理部と、制御装置により設定された処理規則に基づいて受信パケットの処理を行うとともに、前記仮想的なポートの作成または削除を制御装置に通知する仮想フロースイッチ部と、を備え、制御装置が、前記通知されたポートに紐づいたネットワーク属性情報(例えば、PDN識別情報)に基づいて、外部ノード(図1の通信端末、図24のVPNクライアントなど)および該外部ノードがアクセスしようとしているサーバを特定し、パケットの転送経路を計算する構成にて実現できる。
前記制御装置は、前記計算したパケット転送経路上の転送ノードに、前記転送経路を実現する処理規則をそれぞれ設定する。以上により、プライベートIPアドレス空間の重複したパケットをそれぞれ適切に転送することが可能となる。
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図1は、本発明の第1の実施形態に係る通信システムの構成を説明するための図である。図1を参照すると、制御装置20と、転送ノード30〜32と、論理チャネル制御装置40とが示されている。なお、図1の例では、1つの論理チャネル制御装置40と、3つの転送ノード30〜32が配置され、2つの通信端末51、52と、PDN11、12上の2つのサーバ61、62が接続された形態となっているが、それぞれの数は、あくまで例示であり、それぞれ任意の数とすることができる。
図2は、図1の制御装置20の詳細構成を表した図である。図2を参照すると、制御装置(コントローラ)20は、処理規則(フローエントリ)を格納するフローエントリデータベース(フローエントリDB)21と、通信端末位置管理部22と、トポロジ管理部23と、経路・アクション計算部24と、フローエントリ管理部25と、制御メッセージ処理部26と、転送ノード30〜32および論理チャネル制御装置40との通信を行うノード通信部27と、ポート属性管理部28とを備えて構成される。これらはそれぞれ次のように動作する。
通信端末位置管理部22は、通信システム1に接続している通信端末51、52およびPDN11、12が、どのネットワークに属しているのか、そして、論理チャネル制御装置や転送ノードのどのポートに接続しているのかを管理する。この位置管理は、例えば、論理チャネル制御装置40からの後記するポート生成通知または仮想ポート削除通知、新規フロー検出通知、フロー削除通知などに基づいて行われる。
図3は、通信端末位置管理部22に保持されるテーブルの一例を示す図である。図3のテーブルは、端末識別情報、位置情報、ネットワーク属性、フロー情報で構成される。端末識別情報は通信端末を特定するための識別子であり、図3の例では通信端末のIPアドレスを利用している。端末情報として、MACアドレスのようなIPアドレス以外の情報を使う場合は、別途本テーブルに通信端末のIPアドレスを示す情報要素を追加すればよい。位置情報は通信端末の位置として通信システムへの接続点を示す情報で、スイッチ番号とポート番号で構成される。ネットワーク属性は対応するポートが帰属するネットワークの属性情報である。フロー情報は本ポートを通過するフローの情報である。図3の例では、通信端末51と通信端末52、PDN11、PDN12に関するエントリが記載してある。なお、通信端末51と52の位置情報エントリがそれぞれ2つあるのは、PDNに属する端末と通信するための上りと下りで別の論理チャネルを構築しているためである。
トポロジ管理部23は、ノード通信部27を介して収集された転送ノード30〜32および論理チャネル制御装置40の接続関係に基づいてネットワークトポロジ情報を構築する。
経路・アクション計算部24は、通信端末位置管理部22にて管理されている通信端末の位置情報、トポロジ管理部23にて構築されたネットワークトポロジ情報およびポート属性管理部28にて管理されているネットワーク属性情報に基づいてパケットの転送経路および該転送経路上の転送ノード30〜32に実行させるアクションを求める。
フローエントリ管理部25は、経路・アクション計算部24にて計算された結果を処理規則(フローエントリ)としてフローエントリDB21に登録し、論理チャネル制御装置40または転送ノード30〜32からの処理規則(フローエントリ)の追加または更新要求に応じて処理規則(フローエントリ)を設定する。
制御メッセージ処理部26は、論理チャネル制御装置40または転送ノード30〜32から受信した制御メッセージを解析して、制御装置20内の該当する処理手段に制御メッセージ情報を引き渡す。
ポート属性管理部28は、通信システム1内の論理チャネル制御装置や転送ノードの各ポートが、どのネットワークに帰属しているのかを管理する。
図4は、ポート属性管理部28に保持されるテーブルの一例を示す図である。図4のテーブルは、スイッチ番号、ポート番号、ネットワーク属性で構成される。ここで、ネットワーク属性で「Global」としているのは、プライベートなアドレス空間を使用していないグローバルなネットワークであることを示している。
なお、上記した構成のうち、制御装置20にて、処理規則(フローエントリ)を保持する必要が無い場合、フローエントリDB21は省略することが可能である。また、フローエントリDB21を別途外部サーバ等に設ける構成も採用可能である。
上記のような制御装置20は、非特許文献2のオープンフローコントローラをベースに、上記通信端末位置管理部22およびポート属性管理部28を追加し、端末位置およびネットワーク属性情報を考慮に入れた経路の計算と処理規則(フローエントリ)の作成を行うようにした構成にて実現することも可能である。
転送ノード30〜32は、パケットを受信すると、処理規則(フローエントリ)を格納するフローテーブルから、受信したパケットに適合するマッチングキーを持つ処理規則(フローエントリ)を探し出し、その処理規則(フローエントリ)に紐づいているアクション通りの処理(例えば、特定のポートへの転送、フラッディング、廃棄など)を実施する。
また、転送ノード30〜32は、パケットを処理する度に、該当処理規則(フローエントリ)のアクションフィールド内のタイマー(タイムアウト情報)をリセットする。タイマーが0になると、転送ノード30〜32は、フローテーブルから、該当処理規則(フローエントリ)を削除する。これにより、使用されなくなった処理規則(フローエントリ)がいつまでも残ってしまい、意図しないアクションが実行されてしまう事態が防止される。
なお、上記した転送ノード30〜32は、非特許文献2のオープンフロースイッチと同等の構成にて実現することも可能である。
論理チャネル制御装置40は、通信端末が通信システム1に接続するための論理チャネルを管理し、通信システム1へのコネクティビティを提供する。
図5は、論理チャネル制御装置40の詳細構成を表したブロック図である。図5を参照すると、論理チャネル制御装置40は、論理チャネル管理部41と、仮想フロースイッチ部42と備えて構成される。なお、図5の上段に示されたデータ転送ネットワークは、上記したような制御装置と1つ以上の転送ノードで構成されたネットワークであり、図1の制御装置20と転送ノード30〜32で形成されるネットワークに相当する。
論理チャネル管理部41は、通信端末が通信システム1を介してデータパケットを送受信するための論理チャネルの生成や解放などの論理チャネル管理機能と、論理チャネルの生成や解放などのイベントを仮想フロースイッチ部42に通知する論理チャネルイベント通知機能と、論理チャネル〜仮想フロースイッチ部42間のパケット転送機能とを備えている。また、本実施形態では、論理チャネル管理部41は、通信端末51、52にIPアドレスを払い出すためのIPアドレス管理機能も備えているものとするが、論理チャネル管理部41とは別個に、IPアドレス管理機能と同等の役割を果たすIPアドレス管理部を設けた構成とすることもできる。
図6は、論理チャネル管理部41に保持されるテーブルの一例を示す図である。図6のテーブルは論理チャネル番号、ネットワーク属性、フロー情報、内部IF番号で構成される。論理チャネル番号は通信端末と構築する論理チャネルを特定するための識別子である。ネットワーク属性は対応する論理チャネルが帰属するネットワークの属性情報である。フロー情報は本論理チャネルを通過するフローの情報である。内部IF番号は本論理チャネルに対応する仮想フロースイッチ部42との内部IF(インタフェース)を特定するための識別子である。
仮想フロースイッチ部42は、前述の転送ノード30〜32の機能に加え、仮想ポート管理機能と、ポートイベント通知機能とが追加されたものである。仮想ポート管理機能は、論理チャネル管理部41から通知される論理チャネルの生成/解放といったイベントに対応して、各論理チャネルに対応する仮想ポート43(図3、図4のポート番号に相当)の生成/削除を行い、仮想ポートを管理する機能である。
ポートイベント通知機能とは、制御装置20に対し、仮想ポート43の生成/削除といったイベントを通知する機能である。
なお、図5に示した論理チャネル制御装置40の各部(処理手段)は、論理チャネル制御装置40を構成するコンピュータに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することもできる。
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図7は、本発明の第1の実施形態の動作を示すシーケンス図である。図7では、通信端末51が通信システム1に接続、すなわち、論理チャネル制御装置40と、PDN11にアクセスするための論理チャネルを生成するまでの一連の手順が示されている。
図7を参照すると、まず、通信端末51は、論理チャネル制御機能40との間にPDN11にアクセスするための論理チャネルを生成する(ステップS002)。通信端末51は、論理チャネルを生成する際に、論理チャネルを通るフロー情報と共に、ネットワーク属性情報としてPDN11を示すPDN識別情報を通知する。これにより、通信端末51は、当該論理チャネルがPDN11にアクセスするための論理チャネルであることを明示的に論理チャネル制御装置40に通知する。前記論理チャネルに帰属するフロー情報やPDN識別情報は通信端末51から論理チャネル制御装置40に通知するものとして説明したが、別途設けられた加入者情報データベース(図1では図示省略)からダウンロードすることとしても良い。
また、論理チャネル制御装置40は、論理チャネル生成時に、通信端末51に対しPDN11にアクセスする際に使用するIPアドレスを払い出す。この通信端末51に払い出すIPアドレスも、上記したフロー情報やPDN識別情報と同様に、加入者情報データベースからダウンロードすることとしても良い。
通信端末51との論理チャネルが生成されると、論理チャネル制御装置40は、この論理チャネルに対応する仮想ポート43を生成する(ステップS003)。具体的には、論理チャネル制御装置40の論理チャネル管理部41が仮想フロースイッチ部42に論理チャネル生成を知らせる。その際に、論理チャネル管理部41は論理チャネルに紐づいている通信端末51のIPアドレス、フロー情報、PDN識別情報も併せて通知する。ここで、通信端末51のIPアドレスはフロー情報の一部という形で通知することとしてもよい。また、この論理チャネルに括り付けられたQoS情報も併せて通知することとしてもよい。仮想フロースイッチ部42は、前記論理チャネル生成通知を受け取ると、この論理チャネルと紐づいた仮想ポート43を生成する。この仮想ポート43は、論理チャネル制御装置40の内部インタフェースを介して論理チャネル管理部41に接続される。このため、論理チャネル管理部41も論理チャネルと仮想ポート43の対応関係を認識できるようになっている。その結果、論理チャネル管理部41は仮想ポート43から入力されてきたデータパケットを対応する論理チャネルに転送することができる。
仮想ポート43が生成されると、論理チャネル制御装置40内の仮想フロースイッチ部42は、制御装置20に対し、仮想ポート43の生成を示すポート生成通知を送信する(ステップS004)。このポート生成通知には、仮想フロースイッチ部42を識別するための転送ノード識別子、仮想ポート43に割り当てられたポート識別子、仮想ポートに紐づいたIPアドレス、フロー情報、PDN識別情報が含まれる。なお、フロー情報の一部という形で前記IPアドレスを通知することとしても良い。また、この論理チャネルに括り付けられたQoS情報も併せて通知することとしてもよい。
ポート生成通知を受信すると、制御装置20は、通信端末位置管理部22に、通信端末51と、前記通知されたポートおよびネットワーク属性との対応関係を登録する。また制御装置20は、ポート属性管理部28に前記通知されたポートとネットワーク属性(PDN識別情報)との対応関係を登録する。
図7では1つしか論理チャネルを構築していないが、実際は上りと下りの計2つの論理チャネルを構築している。
図8は、前記仮想ポートの作成後、通信端末51が、PDN11内のサーバ61に対して通信を開始するまでの手順を説明するための図である。図8を参照すると、まず、通信端末51が論理チャネルを介してサーバ61宛てにデータパケットを送信すると(ステップS005)、このデータパケットは論理チャネルを終端している論理チャネル制御装置40に届く。ここでは、データパケットのVLAN IDはID#0であるものとする。
論理チャネル制御装置40はデータパケットを受信すると、論理チャネルに対応した内部インタフェースを介して論理チャネル管理部41から仮想フロースイッチ部42にデータパケットを渡す。
仮想フロースイッチ部42はデータパケットを受信すると、フローテーブルを検索し、受信したパケットに適合するマッチングキーを持つ処理規則を検索する。しかしながら、このパケットは、通信端末51が論理チャネル制御装置40に接続後最初のパケットであるため、該当する処理規則は存在しない。そこで、仮想フロースイッチ部42は、受信したパケットをバッファリングしてから、制御装置20に対し、新規フロー検出通知(Packet−In)を送信する(ステップS006)。この新規フロー検出通知には、処理規則の識別・作成に必要な情報(例えば、MACアドレス、IPアドレス、ポート番号(それぞれ送信元と宛先両方含む)、VLAN ID)と、当該パケットの受信ポート識別子(仮想ポートのポート識別子)が含まれている。なお。本実施形態では、仮想フロースイッチ部42は、処理規則の識別・作成に必要な情報を制御装置20に送るものとして説明しているが、受信したパケットをそのまま制御装置20に送信することとしても良い。
制御装置20は、前記新規フロー検出通知を受信すると、ポート属性管理部28で管理するポートとネットワーク属性(PDN識別情報)との対応関係に基づいて、新規フロー検出通知に含まれる受信ポート識別子(仮想ポートのポート識別子)から、このフローはPDN11に帰属するフローであることを判断する。そして、制御装置20は、新規フロー検出通知に含まれる処理規則の識別・作成に必要な情報と通信端末位置管理部22で管理する情報を元に、通信端末51の通信相手がサーバ61であることを特定する。さらに、制御装置20は、新しく設定する処理規則のマッチングキーを決定するとともに、宛先であるサーバ61の位置確認を行い、通信端末51からサーバ61へのパケット転送経路を計算する。ここでは、経路計算の結果、論理チャネル制御装置40、転送ノード30、転送ノード31の順でパケットを転送する経路が計算されたものとする。また、前記マッチングキーとして、当該パケットの受信ポートとVLAN IDに加え、送信元IPアドレスを通信端末51に払い出されたIPアドレスとし、宛先MACアドレスおよび宛先IPアドレスをサーバ61の各アドレスとするマッチングキーが決定されたものとする。さらに、前記計算した経路上の最初の転送ノードである論理チャネル制御装置40でVLAN IDにID#1を埋め込み、前記計算した経路上の最後の転送ノードである転送ノード31でVLAN IDに元の値であるID#0を埋め込むアクションを行うことを決定したものとする。
さらに、制御装置20は、前記転送経路を実現するアクションを計算して、前記転送経路上の論理チャネル制御装置40、転送ノード30、転送ノード31に対し、それぞれ前記マッチングキーおよびアクションを持つ処理規則を送信し、処理規則の設定を要求する(ステップS007)。
制御装置20は、上記処理規則の設定後、各処理規則をフローエントリDB21に登録する。
処理規則の設定が完了すると、論理チャネル制御装置40の仮想フロースイッチ部42は、処理規則に従ってバッファリングしてあるパケットのVLAN IDをID#1に変更した後、当該パケットを転送する(ステップS008)。このパケットの転送経路上の転送ノード30、31には既に処理規則の設定が行われているので、このパケットは、転送ノード30から転送ノード31に転送される。転送ノード31はパケットを受信すると、パケットのVLAN IDを元の値であるID#0に変更した後、パケットをサーバ61に転送する。
図9は、上記のようにして通信端末51からデータパケットを受信したサーバ61が、通信端末51に対してデータパケットを送信するまでの手順を説明するための図である。図9を参照すると、まず、サーバ61が通信端末51宛てにデータパケットを送信すると(ステップS101)、このデータパケットは転送ノード31に届く。ここでは、データパケットのVLAN IDはID#0であるものとする。
転送ノード31はデータパケットを受信すると、フローテーブルを検索し、受信したパケットに適合するマッチングキーを持つ処理規則を検索する。しかしながら、このパケットは、サーバ61が通信端末51に送信する最初のパケットであるため、該当する処理規則は存在しない。そこで、転送ノード31は、受信したパケットをバッファリングしてから、制御装置20に対し、新規フロー検出通知(Packet−In)を送信する(ステップS102)。
制御装置20は、前記新規フロー検出通知を受信すると、ポート属性管理部28で管理するポートとネットワーク属性(PDN識別情報)との対応関係に基づいて、新規フロー検出通知に含まれる受信ポート識別子(仮想ポートのポート識別子)から、このフローはPDN11に帰属するフローであることを判断する。そして、制御装置20は、新規フロー検出通知に含まれる処理規則の識別・作成に必要な情報と通信端末位置管理部22で管理する情報を元に、このパケットの宛先が通信端末51であることを特定する。さらに、制御装置20は、新しく設定する処理規則のマッチングキーを決定するとともに、サーバ61から通信端末51へのパケット転送経路を計算する。その際、制御装置20は、通信端末位置管理部22で管理する情報を元に、通信端末51がPDN11にアクセスするために構築した論理チャネルに対応した仮想ポートに出力するように本フローの転送経路を計算する。
ここでは、経路計算の結果、転送ノード31、転送ノード30、論理チャネル制御装置40の順でパケットを転送する経路が計算されたものとする。また、前記マッチングキーとして、当該パケットの受信ポートとVLAN IDに加え、送信元MACアドレスおよび送信元IPアドレスをサーバ61の各アドレスとし、宛先IPアドレスを通信端末51に払い出されたIPアドレスとするマッチングキーが決定されたものとする。なお、ここでも、前記計算した経路上の最初の転送ノードである転送ノード31でVLAN IDにID#1を埋め込み、前記計算した経路上の最後の転送ノードである論理チャネル制御装置40でVLAN IDに元の値であるID#0を埋め込むアクションを行うことを決定したものとする。
さらに、制御装置20は、前記転送経路を実現するアクションを計算して、前記転送経路上の転送ノード31、転送ノード30、論理チャネル制御装置40に対し、それぞれ前記マッチングキーおよびアクションを持つ処理規則を送信し、処理規則の設定を要求する(ステップS103)。
制御装置20は、上記処理規則の設定後、各処理規則をフローエントリDB21に登録する。
処理規則の設定が完了すると、転送ノード31は、処理規則に従ってバッファリングしてあるパケットのVLAN IDをID#1に変更した後、転送する(ステップS104)。このパケットの転送経路上の転送ノード31、論理チャネル制御装置40には既に処理規則の設定が行われているので、このパケットは、転送ノード31から転送ノード30、転送ノード31から論理チャネル制御装置40に転送される。論理チャネル制御装置40はパケットを受信すると、パケットのVLAN IDを元の値であるID#0に変更した後、論理チャネルを通じてパケットを通信端末51に到達させる。
なお、上記の状態で他の通信端末52が論理チャネル制御装置40と論理チャネルを構築した場合、図7に示すとおり、論理チャネル制御装置40は、これに対応する仮想ポートを生成し、制御装置20に通知する。制御装置20は、通信端末52からのデータパケットに対する新規フロー通知には、上述のとおり、処理規則の識別・作成に必要な情報と、当該パケットの受信ポート識別子(仮想ポートのポート識別子)が含まれているため、制御装置は、両者を識別して新しい処理規則(フローエントリ)を生成することができる。さらに、異なる複数のプライベートIPアドレス空間が混在する通信システム内でフローを一意に識別するため識別子をデータパケットに埋め込むため(本形態ではVLAN ID)、経路上の他の転送ノードにおいても、前記識別子をマッチングキーに含めることで、両者を識別して新しい処理規則(フローエントリ)を生成することができる。
図10は、通信端末51が、通信システム1から離脱、すなわち、PDN11にアクセスするために論理チャネル制御装置40との間に構築した論理チャネルを切断するまでの手順を説明するための図である。
図10を参照すると、まず、通信端末51はPDN11にアクセスするための論理チャネルを解放する(ステップS105;論理チャネル切断)。通信端末51との論理チャネルが解放されると、論理チャネル制御装置40はこの論理チャネルに対応する仮想ポートを削除する(ステップS106)。具体的には、論理チャネル制御装置40内部の仮想フロースイッチ部42が論理チャネル管理部41からの通知(論理チャネル解放)に基づいて、この論理チャネルと紐づいた仮想ポートを削除する処理を行う。
仮想ポート43が削除されると、論理チャネル制御装置40内の仮想フロースイッチ部42は、制御装置20に対しポート削除通知を送信する(ステップS107)。このポート削除通知には、仮想フロースイッチ部42を識別するための転送ノード識別子、仮想ポート43に割り当てられたポート識別子が含まれる。
ポート削除通知を受信すると、制御装置20は、通信端末位置管理部22に登録されていた、通信端末51と前記通知された仮想ポートとの対応関係を削除する。また制御装置20は、ポート属性管理部28に登録されていた、前記通知されたポートとネットワーク属性との対応関係を削除する。
以上のように、本実施形態では、論理チャネルの生成・削除に応じてネットワーク属性を持たせた仮想ポートを生成・削除するよう構成したため、プライベートIPアドレス空間の重複したパケット(例えば、宛先IPアドレスとして同一のプライベートIPアドレスを持つが、仮想フロースイッチ部における接続ポート番号あるいはネットワーク属性情報が異なるパケット)をそれぞれ別々のフローと識別して転送することができる。
なお、上記した実施形態では、通信端末51は上りと下りで1つの論理チャネルしか構築しなかったが、上りと下りでそれぞれで2つ以上の論理チャネルを同時に構築することとしても良い。
また、上記した実施形態では、制御装置20は、ポート生成通知の受信を契機に、通信端末位置管理部22に通信端末51と仮想ポートおよびネットワーク属性との対応関係を登録していたが、新規フロー検出通知(Packet−In)の受信を契機にこれら情報を登録することとしても良い。
また、上記した実施形態では、通信端末が論理チャネル制御装置40との間に論理チャネルを構築するものとして説明したが、その他の外部ノード、例えば、背後にあるネットワークからPDNにアクセスするために論理チャネル制御装置との間に論理チャネルを構築する装置でも良い。
また、上記した実施形態では、転送ノードからの新規フロー検出通知の受信を契機に、制御装置20が処理規則を設定するものとして説明したが、事前にフローの発生を予測して事前に処理規則を設定しておくことなどもできる。また、制御装置20がポート生成通知に含まれるQoS情報等に基づいて、QoSを考慮したパケット転送経路を計算するよう構成することも可能である。さらに、制御装置20がポート生成通知に含まれるフロー情報に基づいて、通信端末の位置を特定し、パケット転送経路を計算するよう構成することも可能である。
[第2の実施形態]
続いて、上記第1の実施形態の論理チャネル制御装置の構成に変更を加えた本発明の第2の実施形態について図面を参照して詳細に説明する。本実施形態は、第1の実施形態と基本的に構成を同一にするので、以下、その相違点を中心に説明する。
図11は、本発明の第2の実施形態の制御装置の通信端末位置管理部22に保持されるテーブルの一例である。後に説明するように、PDN識別情報毎に仮想ポートを生成するため、第1の実施形態の通信端末位置管理部22に保持されるテーブル(図3)と比較して、端末識別情報のエントリが少なくなっている。
図12は、本発明の第2の実施形態の制御装置のポート属性管理部28に保持されるテーブルの一例である。第1の実施形態のポート属性管理部28に保持されるテーブル(図4)と比較して、論理チャネル制御装置40のポート属性エントリが少なくなっている。
図13は、本発明の第2の実施形態に係る論理チャネル制御装置の構成を説明するための図である。本発明の第1の実施形態の論理チャネル制御装置との相違点は、論理チャネル制御装置の仮想ポートの生成粒度である。第1の実施形態では、仮想フロースイッチ部42は、通信端末51(52)〜論理チャネル制御装置40間で構築された論理チャネル単位で仮想ポートを生成したが、本実施形態では共通のパラメータを持つ複数の論理チャネル単位で仮想ポートを生成する点にある。ここでは、共通のパラメータとしてPDN識別情報を使用するものとして説明する。
図13を参照すると、論理チャネル管理部41aと、仮想フロースイッチ部42とを備えた論理チャネル制御装置40aが示されている。
論理チャネル管理部41aは、通信端末が通信システム1を介してデータパケットを送受信するための論理チャネルの生成や解放などの論理チャネル管理機能と、PDN毎の論理チャネルの生成や解放などのイベントを仮想フロースイッチ部42に通知する論理チャネルイベント通知機能と、論理チャネル〜仮想フロースイッチ部42間のパケット転送機能と、通信端末51、52にIPアドレスを払い出すためのIPアドレス管理機能とを備えている。また、本実施形態では、論理チャネル管理部41aは、通信端末51、52にIPアドレスを払い出すためのIPアドレス管理機能も備えているものとするが、論理チャネル管理部41aとは別個に、IPアドレス管理機能と同等の役割を果たすIPアドレス管理部を設けた構成とすることもできる。
図14は、論理チャネル管理部41aに保持されるテーブルの一例を示す図である。第1の実施形態の論理チャネル管理部41に保持されるテーブル(図6)とほぼ同様であるが、PDN識別情報毎に仮想ポートを生成するため、内部IF番号が少なくなっている。
仮想フロースイッチ部42は、前述の転送ノード30〜32の機能に加え、仮想ポート管理機能と、ポートイベント通知機能とが追加されたものである。仮想ポート管理機能は、論理チャネル管理部41aから通知されるPDN毎の論理チャネルの生成/解放といったイベントに対応して、各PDNに対応する仮想ポート43の生成/削除を行い、仮想ポートを管理する機能である。
ポートイベント通知機能とは、制御装置20に対し、仮想ポート43の生成/削除といったイベントを通知する機能である。
続いて、本実施形態の動作について説明する。本実施形態の動作は、上記した第1の実施形態とほぼ共通するので、以下、図7〜図10の論理チャネル制御装置40を論理チャネル制御装置40aと読み替えて一連の流れを説明する。
図7の通信端末51が論理チャネル制御装置40aとの間の論理チャネルを生成するまでの流れは、上記した第1の実施形態と同様である(図7のステップS002)。
通信端末51との論理チャネルが生成されると、論理チャネル制御装置40aは、PDNに対応する仮想ポートを生成する(図7のステップS003)。具体的には、通信端末51との論理チャネルが生成されると、論理チャネル制御装置40aの論理チャネル管理部41aは、この論理チャネルが帰属するPDN11に対応する仮想ポートが仮想フロースイッチ部42にあるか否かを確認する。これは、論理チャネル管理部41aが仮想フロースイッチ部42に対し、PDN11用の仮想ポートの生成を要求する際に、PDN識別情報を併せて通知し、もしPDN11に対応する仮想ポートが存在した場合には、新規仮想ポートの生成および以降の処理は行わないようにすることで実現できる。
仮想フロースイッチ部42は、新規仮想ポート生成要求を受けとると、PDN11と紐づかせた仮想ポートを生成する。この仮想ポート43は、論理チャネル制御装置40aの内部インタフェースを介して論理チャネル管理部41aに接続される。このため、論理チャネル管理部41aもPDNと仮想ポート43の対応関係を認識できるようになっている。その結果、論理チャネル管理部41aは仮想ポート43から入力されてきたデータパケットが属するPDNを識別することができる。
仮想ポート43が生成されると、論理チャネル制御装置40a内の仮想フロースイッチ部42は、制御装置20に対しポート生成通知を送信する(図7のステップS004)。このポート生成通知には、仮想フロースイッチ部42を識別するための転送ノード識別子、仮想ポート43に割り当てられたポート識別子、仮想ポートに紐づいたPDN識別情報が含まれる。
前記ポート生成通知を受信すると、制御装置20は、ポート属性管理部28に、前記通知されたポートとネットワーク属性との対応関係を登録する(図12参照)。
その後、図8に示すように、通信端末51からサーバ61宛てのデータパケットを受信すると、論理チャネル制御装置40aは、論理チャネルが帰属するPDN11に対応した内部インタフェースを介して論理チャネル管理部41aから仮想フロースイッチ部42に受信したデータパケットを渡す。
以降のデータパケットの送受信処理は、図9〜図10に、制御装置20が、新規フロー検出通知(Packet−In)の受信を契機にして通信端末位置管理部22に通信端末51と仮想ポートおよびネットワーク属性との対応関係を登録する処理を追加しただけであり、第1の実施形態と同様であるため、詳細な説明は割愛する。
その後、図10に示すように、通信端末51がPDN11にアクセスするための論理チャネルを切断すると(図10のステップS105)、論理チャネル制御装置40aはこの論理チャネルに対応する仮想ポートを削除する(図10のステップS106)。具体的には、論理チャネル制御装置40a内部の論理チャネル管理部41aが、この切断された論理チャネル以外にPDN11に帰属する論理チャネルがあるかどうか確認する。ここでは他にPDN11に帰属する論理チャネルはないため、論理チャネル管理部41aは仮想フロースイッチ部42に対し仮想ポートの解放を要求する。仮想フロースイッチ部42は、仮想ポートの解放要求を受けると、対応する仮想ポートを削除する。
仮想ポートが削除されると、論理チャネル制御装置40a内の仮想フロースイッチ部42は制御装置20に対しポート削除通知を送信する(図10のステップS107)。このポート削除通知には、仮想フロースイッチ部42を識別するための転送ノード識別子、仮想ポート43に割り当てられたポート識別子が含まれる。
ポート削除通知を受信すると、制御装置20は、ポート属性管理部28に登録されていた、前記通知されたポートとネットワーク属性との対応関係を削除する(図12参照)。
以上のように、本発明は、PDN単位で複数の論理チャネルをまとめて仮想ポートを生成・削除する構成によっても実現することができる。なお、上記した実施形態では、複数の論理チャネルを束ねる共通のパラメータとしてPDN識別情報のみを使用したが、1台の通信端末が同一PDNに接続するがQoS情報の異なる複数の論理チャネルを束ねることも可能である。
その他、本実施形態においても、論理チャネルの構築/解放のタイミングや、通信端末51が構築する論理チャネルの数、制御装置20による処理規則の設定契機などは、適宜変更することが可能である。
[具体例1]
続いて、具体例を示して、より具体的に、上記した第1の実施形態を説明する。図15は、本発明の一具体例の構成を表した図である。図15を参照すると、制御装置120と、フロースイッチ(オープンフロースイッチ)130〜132と、eNodeB140と、MME241とが示されている。
制御装置120は、フロースイッチ130〜132およびeNodeB140に処理規則を設定することで、通信システム3に接続する端末が通信を行うための経路制御を行う。より具体的には、ネットワークトポロジ管理機能と、通信端末位置管理機能と、処理規則生成機能と、経路計算機能と、処理規則管理機能と、フロースイッチ管理機能と、ポート属性管理機能とを具備している。このような制御装置120は、例えば、非特許文献2のオープンフローコントローラをベースに構成することが可能である。
ネットワークトポロジ管理機能は、フロースイッチから収集した情報を元に、フロースイッチ群が形成するネットワークトポロジを記憶する機能であり、図2のトポロジ管理部23に相当する。
通信端末位置管理機能は、通信システム3に接続している通信端末およびPDNがどのネットワークに帰属しているのか、そしてどのフロースイッチ(eNodeB140を含む)のどのポートに接続しているのかを管理する機能であり、図2の通信端末位置情報管理部22に相当する。
処理規則生成機能は、後述の処理規則を作成する機能で、マッチングキーおよびアクション内容を決定する機能であり、図2の経路・アクション計算部24およびフローエントリ管理部25がこれに相当する。
経路計算機能は、フロー毎にパケットの転送経路を計算する機能であり、図2の経路・アクション計算部24の経路計算機能がこれに相当する。
処理規則管理機能は、どのような処理規則をどのフロースイッチに設定しているかを管理している機能であり、図2のフローエントリ管理部25がこれに相当する。
フロースイッチ管理機能はフロースイッチを制御するための機能であり、図2の制御メッセージ処理部26がこれに相当する。
ポート属性管理機能は通信システム3内のフロースイッチ(eNodeB140を含む)の各ポートが、どのネットワークに帰属しているのかを管理するための機能であり、図2のポート属性管理部28がこれに相当する。
フロースイッチ130〜132は、上記した第1の実施形態の転送ノード30〜32に相当し、制御装置120から設定された処理規則に基づいて、パケット転送を行う装置である。このようなフロースイッチ130〜132は、例えば、非特許文献2のオープンフロースイッチにて構成することが可能である。
eNodeB140は、上記した第1の実施形態の論理チャネル制御装置40に相当し、通信端末が通信システム3に接続するための論理チャネルを管理し、通信システム3へのコネクティビティを提供する基地局装置等により実現される。
図16は、図15の論理チャネル制御装置の具体的構成を表したブロック図である。図16に示すように、eNodeB140は、論理チャネル管理部141と、仮想フロースイッチ部142とを具備している。
論理チャネル管理部141は通信端末とのリンクの確立や切断などのリンク制御機能と、通信端末が通信システム3を介してデータパケットを送受信するためのベアラの生成や解放などのベアラ管理機能と、ベアラの生成や解放などのイベントを仮想フロースイッチ部142に通知するベアライベント通知機能と、ベアラ〜仮想フロースイッチ部142間のパケット転送機能と、通信端末にIPアドレスを払い出すためのIPアドレス管理機能とを具備する。また、本具体例では、論理チャネル管理部141は通信端末にIPアドレスを払い出すためのIPアドレス管理機能も備えているものとしているが、論理チャネル管理部141とは別個に、IPアドレス管理機能と同等の役割を果たすIPアドレス管理部を設けた構成とすることもできる。
仮想フロースイッチ部142は前述のフロースイッチ130〜132相当の機能に加え、仮想ポート管理機能と、ポートイベント通知機能とを具備する。仮想ポート管理機能とは、論理チャネル管理部141から通知されるベアラの生成/解放といったイベントに対応して、各ベアラに対応する仮想ポートの生成/削除を行い、仮想ポートを管理する機能である。ポートイベント通知機能とは、仮想ポートの生成/削除といったイベントを通知する制御装置120に通知する機能である。
続いて、図17〜図20のシーケンス図を参照して全体の動作について詳細に説明する。
まず、図17を用いて、通信端末151が通信システム3に接続、すなわち、eNodeB140とリンクを確立し、PDN11にアクセスするためのベアラを生成するまでの一連の手順を説明する。
まず、通信端末151はeNodeB140とリンクアップする(ステップS201)。引き続き、通信端末151はeNodeB140との間にPDN11にアクセスするためのベアラを生成する(ステップS202)。ベアラを生成する際、通信端末151はベアラを通るフロー情報と共に、PDN11を示すAPNを通知することで、当該ベアラがPDN11にアクセスするためのベアラであることを明示的にeNodeB140に通知する。また、ベアラ生成時に、eNodeB140は、通信端末151に対しPDN11にアクセスする際に使用するIPアドレスを払い出す。
なお、図17の例では、ベアラに帰属するフロー情報やAPNは、通信端末151からeNodeB140に通知するものとしているが、Home Subscriber Server(HSS;図示省略)からダウンロードする構成とすることもできる。また、通信端末151に払い出すIPアドレスも同様にHSSからダウンロードする構成とすることもできる。
通信端末151とのベアラが生成されると、eNodeB140はこのベアラに対応する仮想ポートを生成する(ステップS203)。
具体的には、eNodeB140の内部の機能である論理チャネル管理部141が仮想フロースイッチ部142に対しベアラ生成を知らせる。その際に、論理チャネル管理部41はベアラに紐づいている通信端末151のIPアドレス、フロー情報、APNも併せて通知する。仮想フロースイッチ部142は、新規ベアラ生成を認識すると、このベアラと紐づいた仮想ポートを生成する。この仮想ポートは、eNodeB140の内部インタフェースで論理チャネル管理部141に接続される。そのため、論理チャネル管理部141もベアラと仮想ポートの対応関係を認識できる。その結果、論理チャネル管理部141は仮想ポートから入力されてきたデータパケットを対応するベアラに転送することができる。
仮想ポートが生成されると、eNodeB140内の仮想フロースイッチ部142は制御装置120に対し、ポート生成通知を送信する(ステップS204)。このポート生成通知には、仮想フロースイッチ部142を識別するためのフロースイッチ識別子、仮想ポートに割り当てられたポート識別子、仮想ポートに紐づいたIPアドレス、フロー情報、APNが含まれる。
制御装置120は、ポート生成通知を受信すると、通信端末151と前記通知されたポートおよびそのネットワーク属性との対応関係を記憶する。また制御装置20は、前記通知されたポートとネットワーク属性との対応関係を登録する。
次に、図18を用いて、通信端末151がPDN11内のサーバ161に対して通信を開始する手順を説明する。
まず、通信端末151がベアラを介してサーバ161宛てにデータパケットを送信する(ステップS205)。このデータパケットはベアラを終端しているeNodeB140に届く。ここでは、データパケットのVLAN IDはID#0であるものとする。
eNodeB140は、データパケットを受信すると、ベアラに対応した内部インタフェースを介して論理チャネル管理部141から仮想フロースイッチ部142にデータパケットを渡す。
仮想フロースイッチ部142はデータパケットを受信すると、フローテーブルを検索し、受信したパケットに適合するマッチングキーを持つ処理規則を検索する。しかしながら、このパケットは最初に受信したパケットであるため、該当する処理規則は存在しない。
そこで、仮想フロースイッチ部142は受信したパケットをバッファリングしてから、制御装置120に対し新規フロー検出通知を送信する(ステップS206)。この新規フロー検出通知にはパケット転送ルールの識別に必要な情報(例えば、MACアドレス、IPアドレス、ポート番号(それぞれ送信元と宛先両方含む)、VLAN ID)とパケットを受信したポートの受信ポート識別子が含まれている。
制御装置120は、新規フロー検出通知を受信すると、新規フロー検出通知に含まれる受信ポート識別子から、このフローはPDN11に帰属するフローであることを判断する。そして、制御装置120は、新規フロー検出通知に含まれるパケット転送ルールの識別に必要な情報と通信端末位置管理機能で管理する情報を元に、通信端末151の通信相手がサーバ161であることを特定する。さらに、制御装置120は、新規に設定する処理規則のマッチングキーの決定および宛先であるサーバ161の位置確認を行い、通信端末151からサーバ161へのパケット転送経路を計算する。ここでは経路計算の結果、eNodeB140、フロースイッチ130、フロースイッチ131の順でパケットを転送していくパケット転送経路が計算されたものとする。
またマッチングキーとしては、パケットの受信ポートとVLAN IDに加え、送信元IPアドレスが通信端末151のIPアドレスであり、宛先MACアドレスおよび宛先IPアドレスがサーバ161の各アドレスであることを条件とするマッチングキーが決定されたものとする。さらに、eNodeB140でVLAN IDにID#1を埋め込み、フロースイッチ131でVLAN IDに元の値であるID#0を埋め込むアクションを行うことを決定したものとする。
制御装置120は、マッチングキーおよび転送経路に基づき、処理規則を作成し、経路上のフロースイッチであるフロースイッチ130、131および仮想フロースイッチ部142に、それぞれ処理規則を設定する(ステップS207)。
経路制御装置120は、上記処理規則の設定後、処理規則管理機能にて、フロースイッチ130、131および仮想フロースイッチ部142に設定した処理規則の管理を開始する。
前記処理規則の設定が完了すると、仮想フロースイッチ部142はバッファリングしてあるパケットを処理規則に従って、パケットのVLAN IDをID#1に変更した後、フロースイッチ130に転送する。このパケットの転送経路上のフロースイッチには既にステップS207で処理規則の設定が行われているので、このパケットはフロースイッチ130、131の順で転送される。フロースイッチ131はパケットを受信すると、パケットのVLAN IDを元の値であるID#0に変更した後、パケットをサーバ161に届ける。
次に、図19を用いて、PDN11内のサーバ161が通信端末151に対して通信を開始する手順を説明する。
まず、サーバ161が通信端末151宛てにデータパケットを送信する(ステップS301)。このデータパケットはフロースイッチ131に届く。ここでは、データパケットのVLAN IDはID#0であるものとする。
フロースイッチ131はデータパケットを受信すると、フローテーブルを検索し、受信したパケットに適合するマッチングキーを持つ処理規則を検索する。しかしながら、このパケットは、サーバ161が最初に送信したパケットであるため、図18のときのeNodeB140と同様に、制御装置120に対し新規フロー検出通知を送信する(ステップS302)。
制御装置120は、新規フロー検出通知を受信すると、新規フロー検出通知に含まれる受信ポート識別子から、当該フローがPDN11に帰属するフローであることを判断する。そして、制御装置120は、新規フロー検出通知に含まれるパケット転送ルールの識別に必要な情報と通信端末位置管理機能で管理する情報を元に、このパケットの宛先が通信端末151であることを特定する。さらに、制御装置120は、新規に設定する処理規則のマッチングキーの決定および宛先である通信端末151の位置確認を行い、サーバ161から通信端末151へのパケット転送経路を計算する。その際、制御装置120は、本フローが、通信端末位置管理機能で管理する情報を元に、通信端末151がPDN11にアクセスするために構築したベアラに対応した仮想ポートに出力するように転送経路を計算する。ここでは経路計算の結果、フロースイッチ131、フロースイッチ130、eNodeB140の順でパケットを転送していく転送経路が計算されたものとする。
またマッチングキーとしては、パケットの受信ポートとVLAN IDに加え、送信元MACアドレス、送信元IPアドレスがサーバ161の各アドレスであり、宛先IPアドレスが通信端末151のIPアドレスであることを条件とするマッチングキーが決定されたものとする。なお、ここでも、フロースイッチ131でVLAN IDにID#1を埋め込み、eNodeB140でVLAN IDに元の値であるID#0を埋め込むアクションを行うことを決定したものとする。
制御装置120は、前記決定したマッチングキーおよび転送経路に基づき、処理規則を作成し、転送経路上のフロースイッチ130、131および仮想フロースイッチ部142に処理規則の設定を行う(ステップS303)。
制御装置120は、処理規則の設定後、処理規則管理機能にて、フロースイッチ130、131および仮想フロースイッチ部142に設定した処理規則の管理を開始する。
上記処理規則の設定が完了すると、フロースイッチ131はバッファリングしてあるパケットを処理規則に従ってパケットのVLAN IDをID#1に変更した後、フロースイッチ130に転送する(ステップS304)。このパケットの転送経路上の各ノードには既に処理規則の設定が行われているので、このパケットはフロースイッチ130、eNodeB140の順で転送される。eNodeB140はパケットを受信すると、パケットのVLAN IDを元の値であるID#0に変更した後、ベアラを通じてパケットを通信端末151に到達させる。
次に、図20を用いて、通信端末151が通信システム3から離脱、すなわち、PDN11にアクセスするためのベアラを切断し、さらにeNodeB140とリンクを切断するまでの一連の手順を説明する。
まず、通信端末151は、PDN11にアクセスするためのベアラを解放する(ステップS305)。通信端末151とのベアラが解放されると、eNodeB140はこのベアラに対応する仮想ポートを削除する(ステップS306)。具体的には、eNodeB140の内部の論理チャネル管理部141が仮想フロースイッチ部142に対しベアラ解放を知らせる。仮想フロースイッチ部142は、ベアラ解放を認識すると、このベアラと紐づいた仮想ポートを削除する。
仮想ポートが削除されると、eNodeB140の仮想フロースイッチ部142は、制御装置120に対し、ポート削除通知を送信する(ステップS307)。仮想ポート削除通知には、仮想フロースイッチ部142を識別するためのフロースイッチ識別子、仮想ポートに割り当てられたポート識別子が含まれる。
制御装置120はポート削除通知を受信すると、通信端末位置管理機能に登録されていた、通信端末151と前記通知された仮想ポートとの対応関係を削除する。また制御装置120は、ポート属性管理機能に登録されていた、前記通知されたポートとネットワーク属性との対応関係を削除する。
ベアラの解放後、通信端末151はeNodeB140とのリンクを切断する(ステップS308)。
以上のように、ベアラの生成・削除に応じてネットワーク属性を持たせた仮想ポートを生成・削除するよう構成したため、プライベートIPアドレス空間の重複したパケットをそれぞれ別々のフローと識別して転送することができる。さらに、異なる複数のプライベートIPアドレス空間が混在する通信システム内でフローを一意に識別するために識別子をデータパケットに埋め込むため(本具体例ではVLAN ID)、経路上の他のフロースイッチにおいても、前記識別子をマッチングキーに含めることで、両者を識別して新しい処理規則(フローエントリ)を生成することができる。
なお、上記の説明では、通信端末151が通信システム3に接続または離脱する際の一連の流れの中で、ベアラの構築/解放を行うものとして説明したが、通信システム3への接続/切断とは独立に通信端末151が、ベアラの構築/解放を行うこととしても良い。また、通信端末151が、2つ以上のベアラを同時に構築するものとしても良い。
アクセス方式としては、論理的なチャネルを構築できればよく、LTE(Long Term Evolutuon)のほか、W−CDMA(Wideband Code Division Multiple Access)やCDMA2000などの3GPPや3GPP2で規定された他のアクセス方式やWiMAX(IEEE802.16e)などを用いることが可能である。
また、上記した具体例では、eNodeBがベアラを終端していたが、必ずしもeNodeBで終端しなくても良い。例えば、図30のようにPDN−GWが存在する通信システムであれば、PDN−GWが仮想フロースイッチ部を具備する構成も採用可能である。
また、第2の実施形態についても図21に示すeNodeB140aにより実現することが可能であり、この場合も、PDN単位で複数のベアラをまとめて仮想ポートを生成・削除し、処理規則を生成・識別することができる。また、この場合、ベアラをまとめる共通のパラメータとしては、通信端末151から通知され、あるいは、HSSからダウンロードするAPNを用いることができる。
なお、上記した具体例では、通信端末151は、無線で通信システム3にアクセスするものとして説明したが、以下のように、Point−to−Point Protocol(PPP)やVirtual Private Network(VPN)のように論理的なチャネルを構築できる有線方式でアクセスする場合にも適用することも可能である。
図22は、本発明をPPPに適用した構成を表した図である。この形態ではPPPoE(Point−to−Point Protocol over Ethernet)サーバが通信端末とPPPのセッションというと論理チャネルを構築し、かつ、仮想フロースイッチ部を具備する。
図23は、本発明をVPNに適用した構成を表した図である。この形態ではVirtual Private Network Gateway(VPN GW)が通信端末とVPNのトンネルという論理チャネルを構築し、かつ、仮想フロースイッチ部を具備する。
[具体例2]
続いて、別の具体例を示して、上記した第1の実施形態を説明する。図24は、本発明の一具体例の構成を表した図である。図24を参照すると、制御装置120と、フロースイッチ(オープンフロースイッチ)130〜132と、VPN GW145とが示されている。
制御装置120は、フロースイッチ130〜132およびVPN GW145に処理規則を設定することで、通信システム3に接続する端末が通信を行うための経路制御を行う。より具体的には、ネットワークトポロジ管理機能と、通信端末位置管理機能と、処理規則生成機能と、経路計算機能と、処理規則管理機能と、フロースイッチ管理機能と、ポート属性管理機能とを具備している。このような制御装置120は、例えば、非特許文献2のオープンフローコントローラをベースに構成することが可能である。制御装置120は具体例1記載の制御装置120と同じであるため、各機能の詳細の説明は割愛する。
フロースイッチ130〜132は、上記した第1の実施形態の転送ノード30〜32に相当し、制御装置120から設定された処理規則に基づいて、パケット転送を行う装置である。このようなフロースイッチ130〜132は、例えば、非特許文献2のオープンフロースイッチにて構成することが可能である。
VPN GW145は、上記した第1の実施形態の論理チャネル制御装置40に相当し、企業網に帰属する通信端末がデータセンタ網に接続するための論理チャネルを管理し、通信システム3へのコネクティビティを提供するVPN装置等により実現される。
図25は、図24のVPN GW145の具体的構成を表したブロック図である。図25に示すように、VPN GW145は、論理チャネル管理部141aと、仮想フロースイッチ部142とを具備している。
論理チャネル管理部141aは、企業網内の通信端末がデータセンタ網191内のサーバと通信するためにVPNクライアント〜VPN GW145間で構築されるVPNトンネルの生成や解放などのVPNトンネル管理機能と、VPNトンネルの生成や解放などのイベントを仮想フロースイッチ部142に通知するVPNトンネルイベント通知機能と、VPNトンネル〜仮想フロースイッチ部142間のパケット転送機能とを具備する。
仮想フロースイッチ部142は前述のフロースイッチ130〜132相当の機能に加え、仮想ポート管理機能と、ポートイベント通知機能とを具備する。仮想ポート管理機能とは、論理チャネル管理部141から通知されるVPNトンネルの生成/解放といったイベントに対応して、各VPNトンネルに対応する仮想ポートの生成/削除を行い、仮想ポートを管理する機能である。ポートイベント通知機能とは、仮想ポートに対応するポートの生成/削除といったイベントを通知する制御装置120に通知する機能である。
なお、本具体例では、企業網181内に存在する通信端末151とVPNクライアント171、そしてデータセンタ網191内に存在するサーバ161は、企業網181に帰属する装置であるものとする。同様に、企業網182内に存在する通信端末152とVPNクライアント172、そしてデータセンタ網191内に存在するサーバ162は、企業網182に帰属する装置であるものとする。
また、本具体例では企業網181、182にはそれぞれ通信端末とVPNクライアントがそれぞれ1台ずつしか記載されていないが、複数台存在しても良い。また、本具体例では、VPNクライアントが外部ノードとして、VPN GW145からコネクティビティの提供を受けることになる。
続いて、図26〜図29のシーケンス図を参照して全体の動作について詳細に説明する。
まず、図26を用いて、VPNクライアント171がデータセンタ網191に接続、すなわち、VPN GW145とのVPNトンネルを生成するまでの一連の手順を説明する。
まず、VPNクライアント171はVPN GW145との間にデータセンタ網191にアクセスするためのVPNトンネルを生成する(ステップS402)。VPNトンネルを生成する際、VPNクライアント171はVPNトンネルを通るフロー情報とともに、企業網181を示すネットワーク属性情報を通知することで、当該VPNトンネルが企業網181に帰属するデータセンタ網191内のサーバにアクセスするためのVPNトンネルであることを明示的にVPN GW145に通知する。
なお、図26の例では、VPNトンネルに帰属するフロー情報やネットワーク識別情報は、VPNクライアント171からVPN GW145に通知するものとしているが、VPNトンネル構築時に連携する認証サーバ(図示省略)からダウンロードする構成とすることもできる。
VPNクライアント171とのVPNトンネルが生成されると、VPN GW145はこのVPNトンネルに対応する仮想ポートを生成する(ステップS403)。
具体的には、VPN GW145の内部の機能である論理チャネル管理部141aが仮想フロースイッチ部142に対しVPNトンネル生成を知らせる。その際に、論理チャネル管理部41はVPNトンネルに紐づいているVPNクライアント171の帰属するネットワーク属性情報も併せて通知する。仮想フロースイッチ部142は、新規VPNトンネル生成を認識すると、このVPNトンネルと紐づいた仮想ポートを生成する。この仮想ポートは、VPN GW145の内部インタフェースで論理チャネル管理部141aに接続される。そのため、論理チャネル管理部141aもVPNトンネルと仮想ポートの対応関係を認識できる。その結果、論理チャネル管理部141aは仮想ポートから入力されてきたデータパケットを対応するVPNトンネルに転送することができる。
仮想ポートが生成されると、VPN GW145内の仮想フロースイッチ部142は制御装置120に対し、ポート生成通知を送信する(ステップS404)。このポート生成通知には、仮想フロースイッチ部142を識別するためのフロースイッチ識別子、仮想ポートに割り当てられたポート識別子、仮想ポートに紐づいたネットワーク識別情報が含まれる。
制御装置120は、ポート生成通知を受信すると、前記通知された仮想ポートとそのネットワーク属性との対応関係を登録する。
次に、図27を用いて、通信端末151がデータセンタ網191内のサーバ161に対して通信を開始する手順を説明する。
まず、通信端末151がVPNトンネルを介してサーバ161宛てにデータパケットを送信する(ステップS405)。このデータパケットはVPNトンネルを終端しているVPN GW145に届く。ここでは、データパケットのVLAN IDはID#0であるものとする。
VPN GW145は、データパケットを受信すると、VPNトンネルに対応した内部インタフェースを介して論理チャネル管理部141aから仮想フロースイッチ部142にデータパケットを渡す。
仮想フロースイッチ部142はデータパケットを受信すると、フローテーブルを検索し、受信したパケットに適合するマッチングキーを持つ処理規則を検索する。しかしながら、このパケットは最初に受信したパケットであるため、該当する処理規則は存在しない。
そこで、仮想フロースイッチ部142は受信したパケットをバッファリングしてから、制御装置120に対し新規フロー検出通知を送信する(ステップS406)。この新規フロー検出通知にはパケット転送ルールの識別に必要な情報(例えば、MACアドレス、IPアドレス、ポート番号(それぞれ送信元と宛先両方含む)、VLAN ID)とパケットを受信したポートの受信ポート識別子が含まれている。
制御装置120は、新規フロー検出通知を受信すると、通信端末位置管理機能内のデータベースに新規フロー検出通知に含まれる受信ポートに通信端末151が存在することを登録する。続いて、制御装置120は、新規フロー検出通知に含まれる受信ポート識別子から、このフローは企業網181に帰属するフローであることを判断する。そして、制御装置120は、新規フロー検出通知に含まれるパケット転送ルールの識別に必要な情報と通信端末位置管理機能で管理する情報を元に、通信端末151の通信相手がサーバ161であることを特定する。さらに、制御装置120は、新規に設定する処理規則のマッチングキーの決定および宛先であるサーバ161の位置確認を行い、通信端末151からサーバ161へのパケット転送経路を計算する。ここでは経路計算の結果、VPN GW145、フロースイッチ130、フロースイッチ131の順でパケットを転送していくパケット転送経路が計算されたものとする。
またマッチングキーとしては、パケットの受信ポートとVLAN IDに加え、送信元IPアドレスが通信端末151のIPアドレスであり、宛先MACアドレスおよび宛先IPアドレスがサーバ161の各アドレスであることを条件とするマッチングキーが決定されたものとする。さらに、VPN GW145でVLAN IDにID#1を埋め込み、フロースイッチ131でVLAN IDに元の値であるID#0を埋め込むアクションを行うことを決定したものとする。
制御装置120は、マッチングキーおよび転送経路に基づき、処理規則を作成し、経路上のフロースイッチであるフロースイッチ130、131および仮想フロースイッチ部142に、それぞれ処理規則を設定する(ステップS407)。
経路制御装置120は、上記処理規則の設定後、処理規則管理機能にて、フロースイッチ130、131および仮想フロースイッチ部142に設定した処理規則の管理を開始する。
前記処理規則の設定が完了すると、仮想フロースイッチ部142はバッファリングしてあるパケットを処理規則に従って、パケットのVLAN IDをID#1に変更した後、フロースイッチ130に転送する(ステップS408)。このパケットの転送経路上のフロースイッチには既にステップS407で処理規則の設定が行われているので、このパケットはフロースイッチ130、131の順で転送される。フロースイッチ131はパケットを受信すると、パケットのVLAN IDを元の値であるID#0に変更した後、パケットをサーバ161に届ける。
次に、図28を用いて、データセンタ網191内のサーバ161が通信端末151に対して通信を開始する手順を説明する。
まず、サーバ161が通信端末151宛てにデータパケットを送信する(ステップS501)。このデータパケットはフロースイッチ131に届く。ここでは、データパケットのVLAN IDはID#0であるものとする。
フロースイッチ131はデータパケットを受信すると、フローテーブルを検索し、受信したパケットに適合するマッチングキーを持つ処理規則を検索する。しかしながら、このパケットは、サーバ161が最初に送信したパケットであるため、図27のときのVPN GW145と同様に、制御装置120に対し新規フロー検出通知を送信する(ステップS502)。
制御装置120は、新規フロー検出通知を受信すると、新規フロー検出通知に含まれる受信ポート識別子から、当該フローが企業網181に帰属するフローであることを判断する。そして、制御装置120は、新規フロー検出通知に含まれるパケット転送ルールの識別に必要な情報と通信端末位置管理機能で管理する情報を元に、このパケットの宛先が通信端末151であることを特定する。さらに、制御装置120は、新規に設定する処理規則のマッチングキーの決定および宛先である通信端末151の位置確認を行い、サーバ161から通信端末151へのパケット転送経路を計算する。その際、制御装置120は、本フローが、通信端末位置管理機能で管理する情報を元に、通信端末151がPDN11にアクセスするために構築したVPNトンネルに対応した仮想ポートに出力するように転送経路を計算する。ここでは経路計算の結果、フロースイッチ131、フロースイッチ130、VPN GW145の順でパケットを転送していく転送経路が計算されたものとする。
またマッチングキーとしては、パケットの受信ポートとVLAN IDに加え、送信元MACアドレス、送信元IPアドレスがサーバ161の各アドレスであり、宛先IPアドレスが通信端末151のIPアドレスであることを条件とするマッチングキーが決定されたものとする。なお、ここでもVPN GW145でVLAN IDにID#1を埋め込み、フロースイッチ131でVLAN IDに元の値であるID#0を埋め込むアクションを行うことを決定したものとする。
制御装置120は、前記決定したマッチングキーおよび転送経路に基づき、処理規則を作成し、転送経路上のフロースイッチ130、131および仮想フロースイッチ部142に処理規則の設定を行う(ステップS503)。
制御装置120は、処理規則の設定後、処理規則管理機能にて、フロースイッチ130、131および仮想フロースイッチ部142に設定した処理規則の管理を開始する。
上記処理規則の設定が完了すると、フロースイッチ131はバッファリングしてあるパケットを処理規則に従って、パケットのVLAN IDをID#1に変更した後、フロースイッチ130に転送する(ステップS504)。このパケットの転送経路上の各ノードには既に処理規則の設定が行われているので、このパケットはフロースイッチ130、VPN GW145の順で転送される。VPN GW145はパケットを受信すると、パケットのVLAN IDを元の値であるID#0に変更した後、VPNトンネルを通じてパケットを通信端末151に届ける。
次に、図29を用いて、VPNクライアント171が通信システム3から離脱、すなわち、データセンタ網191にアクセスするためのVPNトンネルを切断するまでの一連の手順を説明する。
まず、VPNクライアント171は、データセンタ網191にアクセスするためのVPNトンネルを解放する(ステップS505)。VPNクライアント171とのVPNトンネルが解放されると、VPN GW145はこのVPNトンネルに対応する仮想ポートを削除する(ステップS506)。具体的には、VPN GW145の内部の論理チャネル管理部141aが仮想フロースイッチ部142に対しVPNトンネル解放を知らせる。仮想フロースイッチ部142は、VPNトンネル解放を認識すると、このVPNトンネルと紐づいた仮想ポートを削除する。
仮想ポートが削除されると、VPN GW145の仮想フロースイッチ部142は、制御装置120に対し、ポート削除通知を送信する(ステップS507)。このポート削除通知には、仮想フロースイッチ部142を識別するためのフロースイッチ識別子、仮想ポートに割り当てられたポート識別子が含まれる。
制御装置120はポート削除通知を受信すると、ポート属性管理機能に登録されていた、前記通知されたポートとネットワーク属性との対応関係を削除する。また、制御装置120は、前記通知されたポートに接続していると通信端末位置管理機能に登録されている通信端末が存在していたら、該当通信端末と前記通知された仮想ポートとの対応関係を削除する。
以上のように、VPNトンネルの生成・削除に応じてネットワーク属性を持たせた仮想ポートを生成・削除するよう構成したため、プライベートIPアドレス空間の重複したパケットをそれぞれ別々のフローと識別して転送することができる。さらに、異なる複数のプライベートIPアドレス空間が混在するデータセンタ網内でフローを一意に識別するため識別子をデータパケットに埋め込むため(本具体例ではVLAN ID)、経路上の他のフロースイッチにおいても、前記識別子をマッチングキーに含めることで、両者を識別して新しい処理規則(フローエントリ)を生成することができる。
なお、上記の説明では、説明を簡易にするために、図24にあるように、データセンタ網191が1つの空間内に閉じて構成されている想定で説明を行っているが、論理的に1つのデータセンタ網を形成していれば、個別装置は地理的に異なる複数の空間に点在していても良い。
以上、本発明の実施形態およびその具体例を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。
最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点による通信システム参照)
[第2の形態]
第1の形態の通信システムにおいて、
前記論理チャネル制御装置として動作する転送ノードは、前記制御装置に対し、前記仮想的なポートの作成または削除の通知とともに、前記論理チャネルのネットワーク属性情報を通知し、
前記制御装置が、前記通知されたネットワーク属性情報に基づいてパケットの転送経路を計算する通信システム。
[第3の形態]
第2の形態の通信システムにおいて、
前記制御装置が、前記計算したパケットの転送経路上の最初の転送ノードに、前記ネットワーク属性情報に基づいた識別子をパケットに埋め込む処理を実行させ、前記パケットの転送経路上の最後の転送ノードに、前記パケットから前記識別子を取り除く処理を実行させる通信システム。
[第4の形態]
第1〜第3いずれか一の形態の通信システムにおいて、
前記論理チャネル制御装置として動作する転送ノードが、共通のパラメータを持つ複数の論理チャネルを、1つの仮想ポートに対応付けて管理する通信システム。
[第5の形態]
第4の形態の通信システムにおいて、
前記共通のパラメータとして、論理チャネルのネットワーク属性情報を用いる通信システム。
[第6の形態]
(上記第2の視点による論理チャネル制御装置参照)
[第7の形態]
第6の形態の論理チャネル制御装置において、
前記制御装置に対し、前記仮想的なポートの作成または削除の通知とともに、前記論理チャネルのネットワーク属性情報を通知する論理チャネル制御装置。
[第8の形態]
第6、第7の形態の論理チャネル制御装置において、
共通のパラメータを持つ複数の論理チャネルを、1つの仮想ポートに対応付けて管理する論理チャネル制御装置。
[第9の形態]
第7の形態の論理チャネル制御装置において、
前記共通のパラメータとして、論理チャネルのネットワーク属性情報を用いる論理チャネル制御装置。
[第10の形態]
(上記第3の視点による制御装置参照)
[第11の形態]
第10の形態の制御装置において、
前記計算したパケットの転送経路上の最初の転送ノードに、前記ネットワーク属性情報に基づいた識別子をパケットに埋め込む処理を実行させ、前記パケットの転送経路上の最後の転送ノードに、前記パケットから前記識別子を取り除く処理を実行させる制御装置。
[第12の形態]
(上記第4の視点による通信方法参照)
[第13の形態]
(上記第5の視点によるプログラム参照)
なお、上記第12、第13の形態は、上記第1の形態と同様に、第2〜第5の形態に展開することが可能である。
本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素の多様な組み合わせないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
本発明は、多数の基地局を収容するモバイルアクセス網を構成するモバイルバックホールシステムにも適用することが可能である。
1、3 通信システム
11、12、 Packet Data Network(PDN)
20 制御装置
21 フローエントリデータベース(フローエントリDB)
22 通信端末位置管理部
23 トポロジ管理部
24 経路・アクション計算部
25 フローエントリ管理部
26 制御メッセージ処理部
27 ノード通信部
28 ポート属性管理部
30〜32 転送ノード
40、40a 論理チャネル制御装置
41、41a、141、141a 論理チャネル管理部
42、142 仮想フロースイッチ部
43 仮想ポート
51、52、151、152 通信端末
61、62、161、162 サーバ
130、131、132 フロースイッチ
144 Point to Point Protocol over Ethernet(PPPoE)サーバ
145 Virtual Private Network Gateway(VPN GW)
171、172 Virtual Private Network(VPN)クライアント
181、182 企業網
191 データセンタ網
X1 通信システム
X20、120 制御装置
X40、140、140a E−UTRAN Node−B(eNodeB)
X41、241 Mobility Management Entity(MME)
X42 Serving Gateway(Serving GW)
X43 Packet Data Network Gateway(PDN GW)
X51 通信端末
X61 サーバ

Claims (9)

  1. 転送ノードに処理規則を設定する制御装置と、
    前記設定された処理規則に基づいて受信パケットの処理を行うパケット処理部を備える複数の転送ノードと、を含み、
    前記転送ノードのうち少なくとも1つの転送ノードが、外部ノードとの間に論理チャネルを構築する論理チャネル制御装置として動作し、前記外部ノードとの間で構築した論理チャネルに対応付けて仮想的なポート情報を生成または削除し、前記制御装置に通知し、
    前記制御装置が、前記通知されたポート情報を用いてパケットの転送経路を計算すること、
    を特徴とする通信システム。
  2. 前記論理チャネル制御装置として動作する転送ノードは、前記制御装置に対し、前記仮想的なポートの作成または削除の通知とともに、前記論理チャネルのネットワーク属性情報を通知し、
    前記制御装置が、前記通知されたネットワーク属性情報に基づいてパケットの転送経路を計算する請求項1の通信システム。
  3. 前記制御装置が、前記計算したパケットの転送経路上の最初の転送ノードに、前記ネットワーク属性情報に基づいた識別子をパケットに埋め込む処理を実行させ、前記パケットの転送経路上の最後の転送ノードに、前記パケットから前記識別子を取り除く処理を実行させる請求項2の通信システム。
  4. 前記論理チャネル制御装置として動作する転送ノードが、共通のパラメータを持つ複数の論理チャネルを、1つの仮想的なポートに対応付けて管理する請求項1から3いずれか一の通信システム。
  5. 前記共通のパラメータとして、論理チャネルのネットワーク属性情報を用いる請求項4の通信システム。
  6. 外部ノードとの間に論理チャネルを構築するとともに、構築した論理チャネルに対応付けて仮想的なポートを生成または削除する論理チャネル管理部と、
    制御装置により設定された処理規則に基づいて受信パケットの処理を行うとともに、前記仮想的なポートの作成または削除を制御装置に通知する仮想フロースイッチ部と、を備えること、
    を特徴とする論理チャネル制御装置。
  7. ポート情報に紐づいたネットワーク属性情報に基づいて、パケットの転送経路を計算し、前記パケットの転送経路上の転送ノードに処理規則を設定する制御装置であって、
    前記計算したパケットの転送経路上の最初の転送ノードに、前記ネットワーク属性情報に基づいた識別子をパケットに埋め込む処理を実行させ、前記パケットの転送経路上の最後の転送ノードに、前記パケットから前記識別子を取り除く処理を実行させる制御装置
  8. 転送ノードに処理規則を設定する制御装置と接続され、前記設定された処理規則に基づいて受信パケットの処理を行うパケット処理部を備える複数の転送ノードのうち少なくとも1つの転送ノードが、外部ノードとの間に論理チャネルを構築する論理チャネル制御装置として動作し、前記外部ノードとの間で構築した論理チャネルに、仮想的なポート情報を付与して、前記制御装置に通知するステップと、
    前記制御装置が、前記通知されたポート情報を用いてパケットの転送経路を計算するとともに、前記転送経路を実現する処理規則を作成し、前記転送ノードに設定するステップと、を含むこと、
    を特徴とする通信方法。
  9. 制御装置により設定された処理規則に基づいて受信パケットの処理を行う転送ノードを構成するコンピュータに実行させるプログラムであって、
    外部ノードとの間に論理チャネルを構築するとともに、構築した論理チャネルに対応付けて仮想的なポートを生成または削除する処理と、
    前記ポートの作成または削除を経路制御装置に通知する処理と、
    を前記コンピュータに実行させるプログラム。
JP2012519393A 2010-06-09 2011-06-07 通信システム、論理チャネル制御装置、制御装置、通信方法およびプログラム Active JP5716741B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012519393A JP5716741B2 (ja) 2010-06-09 2011-06-07 通信システム、論理チャネル制御装置、制御装置、通信方法およびプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010132181 2010-06-09
JP2010132181 2010-06-09
JP2012519393A JP5716741B2 (ja) 2010-06-09 2011-06-07 通信システム、論理チャネル制御装置、制御装置、通信方法およびプログラム
PCT/JP2011/063026 WO2011155484A1 (ja) 2010-06-09 2011-06-07 通信システム、論理チャネル制御装置、制御装置、通信方法およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015053508A Division JP5874851B2 (ja) 2010-06-09 2015-03-17 通信システム、転送ノード、制御装置及び通信方法

Publications (2)

Publication Number Publication Date
JPWO2011155484A1 JPWO2011155484A1 (ja) 2013-08-01
JP5716741B2 true JP5716741B2 (ja) 2015-05-13

Family

ID=45098089

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012519393A Active JP5716741B2 (ja) 2010-06-09 2011-06-07 通信システム、論理チャネル制御装置、制御装置、通信方法およびプログラム
JP2015053508A Active JP5874851B2 (ja) 2010-06-09 2015-03-17 通信システム、転送ノード、制御装置及び通信方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015053508A Active JP5874851B2 (ja) 2010-06-09 2015-03-17 通信システム、転送ノード、制御装置及び通信方法

Country Status (5)

Country Link
US (1) US9525613B2 (ja)
EP (1) EP2582099B1 (ja)
JP (2) JP5716741B2 (ja)
CN (1) CN102934400B (ja)
WO (1) WO2011155484A1 (ja)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010028974A1 (de) * 2010-05-12 2011-11-17 Vodafone Holding Gmbh Bereitstellung einer Ende-zu-Ende-Verbindung von einer Endeinheit in ein Netz
US8606922B1 (en) * 2010-09-27 2013-12-10 Amazon Technologies, Inc. Dynamic resource zone mapping
JP5489239B2 (ja) * 2011-01-27 2014-05-14 株式会社Kddi研究所 セッション移行後のシグナリングメッセージの経路制御方法及びネットワークシステム
US9191327B2 (en) 2011-02-10 2015-11-17 Varmour Networks, Inc. Distributed service processing of network gateways using virtual machines
JP5370592B2 (ja) * 2011-04-18 2013-12-18 日本電気株式会社 端末、制御装置、通信方法、通信システム、通信モジュール、プログラムおよび情報処理装置
US9537763B2 (en) * 2012-03-02 2017-01-03 Nec Corporation Communication system, control apparatus, control method and program
US9258275B2 (en) * 2012-04-11 2016-02-09 Varmour Networks, Inc. System and method for dynamic security insertion in network virtualization
JP5888408B2 (ja) * 2012-04-27 2016-03-22 日本電気株式会社 通信システム、経路制御方法及び経路制御装置
US9769061B2 (en) 2012-05-23 2017-09-19 Brocade Communications Systems, Inc. Integrated heterogeneous software-defined network
WO2013179542A1 (ja) * 2012-05-31 2013-12-05 日本電気株式会社 ネットワークシステム、経路制御装置、経路制御方法及びプログラムを格納した非一時的なコンピュータ可読媒体
US9363152B2 (en) * 2012-06-11 2016-06-07 Microsoft Technology Licensing, Llc Large-scale passive network monitoring using multiple tiers of ordinary network switches
JP2015525982A (ja) * 2012-06-26 2015-09-07 日本電気株式会社 通信方法、通信システム、情報処理装置、通信端末およびプログラム
CN103516822A (zh) * 2012-06-29 2014-01-15 同方股份有限公司 一种用于虚拟化网络中的虚拟化数据交换安全系统
EP2915295A4 (en) * 2012-10-31 2016-06-01 Nec Corp NETWORK COMMUNICATION SYSTEM AND VIRTUALIZATION METHOD THEREFOR
CN103067277B (zh) * 2013-01-06 2016-06-22 华为技术有限公司 建立控制通道的方法、转发设备和控制设备
US9001659B2 (en) * 2013-01-21 2015-04-07 Futurewei Technologies, Inc. OpenFlow enabled WiFi management entity architecture
US9825848B2 (en) 2013-03-14 2017-11-21 Nec Corporation Communication network and data transmission and reception method thereof
KR20140134943A (ko) * 2013-05-15 2014-11-25 삼성전자주식회사 통신 망에서 소프트웨어 정의 네트워크를 이용한 데이터 전달 장치 및 방법
CN104284444B (zh) * 2013-07-09 2019-05-10 中兴通讯股份有限公司 多频段无线通信通信方法、协调设备以及网络
EP3021633B1 (en) * 2013-07-11 2023-08-30 Nec Corporation Communication system and communication method with multiple gtp-u tunnels
EP3021533B1 (en) * 2013-07-19 2019-01-02 Huawei Technologies Co., Ltd. Switching device, controller, and method and system for switching device configuration and packet processing
US10555217B2 (en) * 2013-10-11 2020-02-04 Nec Corporation Terminal device, terminal-device control method, and terminal-device control program
WO2015074258A1 (zh) * 2013-11-22 2015-05-28 华为技术有限公司 一种控制业务数据在虚拟网络中转发的方法、装置及系统
US10356047B2 (en) 2013-12-05 2019-07-16 Crowdstrike, Inc. RPC call interception
US9253028B2 (en) * 2013-12-13 2016-02-02 International Business Machines Corporation Software-defined networking tunneling extensions
WO2015094388A1 (en) * 2013-12-21 2015-06-25 Hewlett-Packard Development Company, L.P. Network programming
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
US10091238B2 (en) 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
CN106465200A (zh) * 2014-03-27 2017-02-22 诺基亚通信公司 第5代移动网络中的按需网络服务
US9338694B2 (en) * 2014-06-16 2016-05-10 Freescale Semiconductor, Inc. Wireless communication system with SIPTO continuity
CN104092684B (zh) * 2014-07-07 2017-10-03 新华三技术有限公司 一种OpenFlow协议支持VPN的方法及设备
WO2016075913A1 (ja) * 2014-11-11 2016-05-19 日本電気株式会社 通信管理装置、通信転送システム、通信管理方法、および通信管理プログラムが記憶された記憶媒体
WO2016110897A1 (ja) * 2015-01-09 2016-07-14 日本電気株式会社 通信システム、通信装置、通信方法および制御プログラム
JP6278468B2 (ja) * 2015-01-28 2018-02-14 日本電信電話株式会社 移動通信端末の経路制御方法及びシステム
US9294442B1 (en) 2015-03-30 2016-03-22 Varmour Networks, Inc. System and method for threat-driven security policy controls
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US10009381B2 (en) 2015-03-30 2018-06-26 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US9525697B2 (en) 2015-04-02 2016-12-20 Varmour Networks, Inc. Delivering security functions to distributed networks
WO2017000221A1 (zh) 2015-06-30 2017-01-05 华为技术有限公司 通过远端网元端口通信的方法和装置
TWI562661B (en) 2015-08-27 2016-12-11 Ind Tech Res Inst Cell and method and system for bandwidth management of backhaul network of cell
US10191758B2 (en) 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
CN106937408B (zh) * 2015-12-31 2020-04-10 上海诺基亚贝尔股份有限公司 一种LTE网络的会话管理方法、基站及OpenFlow控制器
CN105610737B (zh) * 2016-01-25 2019-02-15 盛科网络(苏州)有限公司 基于OpenFlow的hairpin交换机实现方法及hairpin交换机系统
US9762599B2 (en) 2016-01-29 2017-09-12 Varmour Networks, Inc. Multi-node affinity-based examination for computer network security remediation
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
JP6783848B2 (ja) * 2016-02-23 2020-11-11 株式会社Nttドコモ 制御ノード及び経路制御システム
US9521115B1 (en) 2016-03-24 2016-12-13 Varmour Networks, Inc. Security policy generation using container metadata
CN109076006B (zh) * 2016-04-13 2021-10-15 诺基亚技术有限公司 基于覆盖网络的多租户虚拟专用网络
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
US10887130B2 (en) 2017-06-15 2021-01-05 At&T Intellectual Property I, L.P. Dynamic intelligent analytics VPN instantiation and/or aggregation employing secured access to the cloud network device
CN109787877B (zh) * 2017-11-10 2020-12-25 智邦科技股份有限公司 箱型交换机、网络接口卡、及封包转送的管理方法
CN110324213B (zh) * 2018-03-31 2021-04-09 神盾网络安全信息化中心股份有限公司 一种智能家居的数据传输方法
WO2019240158A1 (ja) * 2018-06-13 2019-12-19 日本電気株式会社 通信システム及び通信方法
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
US11290493B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
JP7046288B2 (ja) * 2020-03-10 2022-04-01 三菱電機株式会社 コントローラ、ネットワークシステムおよびフロー管理方法
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6937574B1 (en) * 1999-03-16 2005-08-30 Nortel Networks Limited Virtual private networks and methods for their operation
US6717944B1 (en) * 1999-11-10 2004-04-06 Nortel Networks Corporation System, device, and method for allocating virtual circuits in a communication network
FI110561B (fi) * 2000-12-18 2003-02-14 Nokia Corp IP-pohjainen puheviestintä matkaviestinjärjestelmässä
US7373660B1 (en) * 2003-08-26 2008-05-13 Cisco Technology, Inc. Methods and apparatus to distribute policy information
US7366182B2 (en) * 2004-08-13 2008-04-29 Qualcomm Incorporated Methods and apparatus for efficient VPN server interface, address allocation, and signaling with a local addressing domain
MX2007008112A (es) * 2004-12-31 2007-10-19 British Telecomm Metodo para ejecutar una red sin conexion como una red de conexion orientada.
CN100461732C (zh) * 2006-06-16 2009-02-11 华为技术有限公司 一种以太技术交换和转发的方法、系统和设备
US8194570B2 (en) * 2007-03-21 2012-06-05 Cisco Technology, Inc. Configuration tool for MPLS virtual private network topologies
JP5074327B2 (ja) * 2008-08-21 2012-11-14 株式会社日立製作所 経路制御システム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND200800778013; 久保田 浩: 'New Face Research & Development' 日経NETWORK 第104号 , 20081128, pp.80-81, 日経BP社 *
CSNH201000059017; 西原 基夫、岩田 淳、尹 秀薫、渡辺 裕之、飯島 明夫、加納 敏行: 'クラウド指向サービスプラットフォームを支える基盤技術/ITインフラストラクチャ' NEC技報 第63巻 第2号 , 20100423, pp.89-93, 日本電気株式会社 *
JPN6014049149; 久保田 浩: 'New Face Research & Development' 日経NETWORK 第104号 , 20081128, pp.80-81, 日経BP社 *
JPN6014049150; 西原 基夫、岩田 淳、尹 秀薫、渡辺 裕之、飯島 明夫、加納 敏行: 'クラウド指向サービスプラットフォームを支える基盤技術/ITインフラストラクチャ' NEC技報 第63巻 第2号 , 20100423, pp.89-93, 日本電気株式会社 *

Also Published As

Publication number Publication date
EP2582099B1 (en) 2021-03-17
EP2582099A4 (en) 2014-11-26
US20120113989A1 (en) 2012-05-10
JP5874851B2 (ja) 2016-03-02
EP2582099A1 (en) 2013-04-17
CN102934400B (zh) 2016-08-24
US9525613B2 (en) 2016-12-20
JP2015156665A (ja) 2015-08-27
JPWO2011155484A1 (ja) 2013-08-01
WO2011155484A1 (ja) 2011-12-15
CN102934400A (zh) 2013-02-13

Similar Documents

Publication Publication Date Title
JP5874851B2 (ja) 通信システム、転送ノード、制御装置及び通信方法
JP6508256B2 (ja) 通信システム、通信装置、制御装置、パケットフローの転送経路の制御方法及びプログラム
JP5825351B2 (ja) 通信システム、制御装置、通信方法及びプログラム
Kempf et al. Moving the mobile evolved packet core to the cloud
WO2016127398A1 (zh) 控制接入的装置、系统和方法
JP6179523B2 (ja) 通信システム、ゲートウェイ制御装置、経路制御装置、通信方法及びプログラム
US20160157274A1 (en) Communication system, serving gateway, communication method therefor, and base station
JP2014233091A (ja) 通信システム、制御装置、通信方法及びプログラム
WO2014199646A1 (ja) 通信システムにおけるサービス品質の制御方法および制御装置、ならびに通信装置
US20160174198A1 (en) Communication system, communication apparatus, and control method and control apparatus thereof
WO2014086280A1 (zh) 处理无线网络用户接入的方法、装置及系统
JP6206508B2 (ja) パケット転送装置、制御装置、通信システム、通信方法及びプログラム
WO2016150140A1 (zh) 一种基于sdn的网关中控制报文的处理方法及系统
US11431621B2 (en) Systems and methods for user plane function (“UPF”) offload at configurable routing fabric
CN105874756B (zh) 控制信令的传输方法及设备
JP5818268B2 (ja) 通信システム、制御装置、経路制御方法およびプログラム
CN113678478A (zh) 用网络切片在ipx中进行5g业务路由选择的方法和系统
JP6480452B2 (ja) パケット処理方法および装置
JP6128116B2 (ja) 通信端末、通信方法、通信システムおよびプログラム
WO2014205680A1 (zh) 报文转发系统、设备和方法
Karimzadeh et al. Quantitative comparison of the efficiency and scalability of the current and future LTE network architectures
KR101679224B1 (ko) Sdn 기반의 트래픽 분배 가능한 네트워크 시스템
WO2014147704A1 (ja) 通信路制御装置、アドレス変換装置、通信システム及び通信路設定方法
Ito et al. Redirection-based rules sharing method for the scalable management of gateways in mobile network virtualization
JP5861424B2 (ja) 通信システム、制御装置、通信方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150302

R150 Certificate of patent or registration of utility model

Ref document number: 5716741

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350