JP6321565B2 - 仮想ホームゲートウェイシステム及び通信制御方法 - Google Patents

仮想ホームゲートウェイシステム及び通信制御方法 Download PDF

Info

Publication number
JP6321565B2
JP6321565B2 JP2015026908A JP2015026908A JP6321565B2 JP 6321565 B2 JP6321565 B2 JP 6321565B2 JP 2015026908 A JP2015026908 A JP 2015026908A JP 2015026908 A JP2015026908 A JP 2015026908A JP 6321565 B2 JP6321565 B2 JP 6321565B2
Authority
JP
Japan
Prior art keywords
home gateway
virtual home
function
gateway system
switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015026908A
Other languages
English (en)
Other versions
JP2016149717A (ja
Inventor
菊池 利典
利典 菊池
斉 金子
斉 金子
栗本 崇
崇 栗本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015026908A priority Critical patent/JP6321565B2/ja
Publication of JP2016149717A publication Critical patent/JP2016149717A/ja
Application granted granted Critical
Publication of JP6321565B2 publication Critical patent/JP6321565B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、仮想ホームゲートウェイシステム及び通信制御方法に関する。
従来、ホームゲートウェイはユーザの自宅等に配備されており、ネットワーク事業者が各ホームゲートウェイのアプリケーションソフトウェア等の管理を行う際に、ハードウェア構成等の制約を受けるという問題があった。この課題を解決するために、ユーザの自宅等に配備されていたホームゲートウェイを仮想化し、ネットワーク事業者側に配備する方法が提案されている(例えば、特許文献1参照)。
特開2013−3816号公報
しかしながら、従来技術は、既存のエッジルータの機能配備を前提としているため、処理の複雑化、類似機能の重複等の課題がある。そこで、本発明においては、エッジルータの処理を削減し、仮想ホームゲートウェイシステムにおいて行われる処理を効率化することを目的とする。
本発明の仮想ホームゲートウェイシステムは、パケットフローの振り分けを行うスイッチと、前記スイッチ及び複数の端末とネットワークを介して接続された仮想ホームゲートウェイと、を有する仮想ホームゲートウェイシステムであって、前記仮想ホームゲートウェイは、グローバルアドレスを記憶する記憶部と、前記端末との間で回線認証を行う認証部と、前記端末に対しプライベートアドレスを払い出す払出部と、前記スイッチから受信したパケットフローを識別し、許可されたパケットフローのみを通過させる識別部と、前記記憶部に記憶された前記グローバルアドレスを参照し、前記プライベートアドレスと前記グローバルアドレスとの変換を行う変換部と、を有し、前記スイッチは、受信したパケットフローを前記仮想ホームゲートウェイに振り分けるフロー振分部を有することを特徴とする。
また、本発明の通信制御方法は、パケットフローの振り分けを行うスイッチと、前記スイッチ及び複数の端末とネットワークを介して接続された仮想ホームゲートウェイと、を有する仮想ホームゲートウェイシステムで行われる通信制御方法であって、前記スイッチが、受信したフローを仮想ホームゲートウェイに振り分けるフロー振分工程と、前記仮想ホームゲートウェイが、前記端末との間で回線認証を行う認証工程と、前記仮想ホームゲートウェイが、前記端末に対しプライベートアドレスを払い出す払出工程と、前記仮想ホームゲートウェイが、受信したパケットフローを識別し、許可されたパケットフローのみを通過させる識別工程と、前記仮想ホームゲートウェイが、前記仮想ホームゲートウェイの記憶部に記憶されたグローバルアドレスを参照し、前記プライベートアドレスと前記グローバルアドレスとの変換を行う変換工程と、を含んだことを特徴とする。
本発明によれば、エッジルータの処理を削減し、仮想ホームゲートウェイシステムにおいて行われる処理を効率化することができる。
図1は、実施形態1に係る仮想ホームゲートウェイシステムの構成の一例を示す機能ブロック図である。 図2は、従来の仮想ホームゲートウェイシステムの構成を示す図である。 図3は、従来の仮想ホームゲートウェイシステムの構成を示す図である。 図4は、従来のエッジルータ及び実施形態1に係る仮想ホームゲートウェイシステムに含まれる仮想ホームゲートウェイの機能の一例を示す図である。 図5は、従来の仮想ホームゲートウェイシステム及び実施形態1に係る仮想ホームゲートウェイシステムの構成の一例を示す図である。 図6は、従来の仮想ホームゲートウェイシステム及び実施形態1に係る仮想ホームゲートウェイシステムの構成の一例を示す図である。 図7は、実施形態2に係る仮想ホームゲートウェイシステムの構成の一例を示す図である。 図8は、従来の仮想ホームゲートウェイシステムの構成を示す図である。 図9は、通信制御プログラムを実行するコンピュータを示す図である。
以下に、本願に係る仮想ホームゲートウェイシステム及び通信制御方法の実施形態を図面に基づいて詳細に説明する。なお、この実施形態により本願に係る仮想ホームゲートウェイシステム及び通信制御方法が限定されるものではない。
[実施形態1に係る仮想ホームゲートウェイシステムの構成]
まず、実施形態1に係る仮想ホームゲートウェイシステム1の構成について説明する。図1は、実施形態1に係る仮想ホームゲートウェイシステムの構成の一例を示す機能ブロック図である。図1に示すように、仮想ホームゲートウェイシステム1は端末2と接続された仮想ホームゲートウェイ10、パケットフローの振り分けを行うスイッチとして機能する汎用ルータ等であるスイッチレベル装置50を有する。
図1に示すように、仮想ホームゲートウェイ10は、通信部20、制御部30、記憶部40を有する。通信部20は、スイッチレベル装置50や端末2との間での通信を行う。制御部30は、認証部31、払出部32、識別部33及び変換部34を有する。記憶部40にはキャリアポリシー41、加入者ポリシー42が記憶され、また、グローバルアドレスの払い出しのためのプール43を有する。
認証部31は、端末2との間で回線認証を行う。払出部32は、端末2に対しプライベートアドレスを払い出す。識別部33は、スイッチレベル装置50から受信したパケットフローを識別し、許可されたパケットフローのみを通過させる。変換部34は、記憶部40に記憶されたグローバルアドレスを参照し、プライベートアドレスとグローバルアドレスとの変換を行う。
スイッチレベル装置50では、仮想マシン環境で行うのに適さない高速性を要する処理が行われる。例えば、QoS(Quality Of Service)制御、マルチキャスト、フロー振分等である。
ここで、図2を用いて従来の仮想ホームゲートウェイシステムについて説明する。図2は、従来の仮想ホームゲートウェイシステムの構成を示す図である。図2に示すように、仮想化される以前は、ホームゲートウェイはユーザの宅内に配置されていた。ホームゲートウェイの仮想化が行われると、ホームゲートウェイは事業者側に配置されるようになった。図2に示す仮想ホームゲートウェイシステムの構成においては、エッジルータと仮想ホームゲートウェイとの間でVLAN(Virtual Local Area Network)が構築され、さらに、仮想ホームゲートウェイと端末との間でもVLANが構築される。
また、エッジルータはDHCP(Dynamic Host Configuration Protocol) Serverとして機能し、さらに、仮想ホームゲートウェイはDHCP ClientとしてもDHCP Serverとしても機能する。即ち、仮想ホームゲートウェイは端末にプライベートアドレスを払出し、エッジルータにグローバルアドレスの払出を要求し、エッジルータは要求に応じて仮想ホームゲートウェイにグローバルアドレスを払い出すという多段構成を有しており、非効率的であった。
図3を用いて、従来の仮想ホームゲートウェイシステムについてさらに詳しく説明する。図3に示すように、従来の仮想ホームゲートウェイシステムは、エッジルータ100、仮想ホームゲートウェイ200、仮想スイッチ300を有する。また、各端末とはスイッチ400を介して接続される。
図3に示すように、従来の仮想ホームゲートウェイシステムにおいては、エッジルータ100と仮想ホームゲートウェイ200の仮想NIC210との間で、端末数と同じ数のVLANが構築される。この時、エッジルータ100はVLANの数だけグローバルアドレスを払い出し、さらに仮想ホームゲートウェイ200は端末の数だけプライベートアドレスを払い出すことになる。なお、図3の例においては、仮想ホームゲートウェイ200のプラットフォームとしてハイパーバイザを採用している。
実施形態1に係る仮想ホームゲートウェイシステムにおいては、従来の仮想ホームゲートウェイシステムにおいてエッジルータが実行していた機能の一部を仮想ホームゲートウェイが実行する。図4を用いて、従来のエッジルータの機能と、実施形態1に係る仮想ホームゲートウェイシステムにおける仮想ホームゲートウェイの機能について説明する。図4は、従来のエッジルータ及び実施形態1に係る仮想ホームゲートウェイシステムに含まれる仮想ホームゲートウェイの機能の一例を示す図である。なお、実施形態1に係る仮想ホームゲートウェイシステムについては、図1の符号を用いて説明する。
図4に示すように、従来のエッジルータは、回線認証を行うDHCP Server機能を有する。DHCP Server機能においては、回線認証及びグローバルアドレスを仮想ホームゲートウェイ上の仮想NIC等に払い出す。また、従来のエッジルータは、VPN(Virtual Private Network)機能を有し、拠点間のプライベートネットワークを構築する。具体的には、仮想ホームゲートウェイとの間でプライベートネットワークを構築する。従来のエッジルータは、さらに、前述のVLANを構築するためのVLAN機能を有する。
また、従来のエッジルータは、QoS制御、マルチキャスト、フロー振分機能を有する。これらの機能により、フローの振り分け、やQoS制御を行い、また、マルチキャスト機能はCDN(Contents Delivery Network)に対応している。
実施形態1に係る仮想ホームゲートウェイシステム1においては、前述した従来のエッジルータの機能のうち、DHCP Server機能、VPN機能、VLAN機能は仮想ホームゲートウェイ10によって実行される。また、図4に示すように、従来の仮想ホームゲートウェイにはDHCP Client機能が備わっていたが、エッジルータのDHCP Server機能がなくなるため、仮想ホームゲートウェイのDHCP Client機能も不要になる。
実施形態1に係る仮想ホームゲートウェイ10は、DHCP Server機能を有し、払出部32によるプライベートアドレスの払い出しを行う。また、エッジルータにて保持されていたグローバルアドレスのプール43は、仮想ホームゲートウェイ10の記憶部40で保持されるようになるため、変換部34によりグローバルアドレスとプライベートアドレスの変換を行うことができるようになる。
また、仮想ホームゲートウェイ10はファイアウォールを識別部33として機能させることもできる。ファイアウォール機能により、パケットフローの識別が可能であるため、VPN機能を実現することができる。
従来のエッジルータで行っていた回線認証は、仮想ホームゲートウェイ10の認証部31として機能するDHCP Server機能によって行われる。また、従来のエッジルータのVLAN機能は不要となり、仮想ホームゲートウェイが従来から有しているプライベートネットワーク側のVLAN機能のみが実行される。
回線認証及びグローバルアドレスの払い出しのため、キャリアポリシー41が仮想ホームゲートウェイ10の記憶部40で記憶されるようになる。これにより、仮想ホームゲートウェイが従来から有していた加入者ポリシー42とキャリアポリシー41とを容易に連携させることが可能となる。なお、QoS制御、マルチキャスト、フロー振分機能は高速性が要求され、仮想環境での実行に適さない場合があるため、スイッチレベル装置50で行われる。
図5を用いて、従来の仮想ホームゲートウェイシステムと実施形態1に係る仮想ホームゲートウェイシステムとの構成を比較する。図5は、従来の仮想ホームゲートウェイシステム及び実施形態1に係る仮想ホームゲートウェイシステムの構成の一例を示す図である。
図5の(a)は従来の仮想ホームゲートウェイシステムの構成を示している。図5の(a)に示すように、エッジルータ100は、グローバルDHCP機能101、回線認証機能102、プール機能103、VLAN機能104、VPN機能105、QoS制御機能106、マルチキャスト機能107、フロー振分機能108を有する。また、図5の(a)に示すように、従来の仮想ホームゲートウェイ200は、プライベートDHCP機能201、NAT機能202を有する。
図5の(a)に示すように、従来の仮想ホームゲートウェイシステムにおいては、まず、エッジルータ100と仮想ホームゲートウェイ200との間及び仮想ホームゲートウェイ200と端末との間の両方においてVLANを端末の数だけ構築する必要がある。また、エッジルータ100と仮想ホームゲートウェイ200との間にはVPN機能105によってVPNが構築される。
図5の(b)は実施形態1に係るホームゲートウェイシステムの構成を示している。図5の(b)に示すように、エッジルータ100の代わりに設けられるスイッチレベル装150は、QoS制御機能106、マルチキャスト機能107、フロー振分機能108を有する。また、仮想ホームゲートウェイ250は、回線認証機能102、プール機能103、プライベートDHCP機能201、NAT機能202を有する。フロー振分部であるフロー振分機能108は、受信したパケットフローを仮想ホームゲートウェイ250に振り分ける。
図5の(b)に示すように、実施形態1に係る仮想ホームゲートウェイシステムにおいては、VLANが構築されるのは仮想ゲートウェイシステム250と端末との間のみである。また、仮想ホームゲートウェイ250では、ファイアウォールの識別機能によりVPNが実現され、VPNの構築が必要なくなるため、VPN機能105は不要となる。
図6を用いて、従来の仮想ホームゲートウェイシステムと実施形態1に係る仮想ホームゲートウェイシステムとの構成をさらに詳しく比較する。図6は、従来の仮想ホームゲートウェイシステム及び実施形態1に係る仮想ホームゲートウェイシステムの構成の一例を示す図である。
図6の(a)は従来の仮想ホームゲートウェイシステムの構成を示している。図6の(a)に示すように、エッジルータ100の回線認証機能102には、キャリアポリシーが記憶されている。また、加入者ポリシー203は仮想ホームゲートウェイ250に記憶されている。
図6の(a)に示すように、従来の仮想ホームゲートウェイシステムにおいては、仮想ホームゲートウェイ200は加入者ポリシー203を記憶している。しかし、回線認証機能102がエッジルータ100に備わっているため、仮想ホームゲートウェイ200は回線認証を行うことができない。また、仮想ホームゲートウェイ200のNAT機能202は、プライベートアドレスとグローバルアドレスとの変換を行う際には、エッジルータ100のプール機能103を参照する必要がある。
図6の(b)は実施形態1に係る仮想ホームゲートウェイシステムの構成を示している。仮想ホームゲートウェイ250は、前述の通りプライベートDHCP機能201を有しており、さらに加入者ポリシー203を記憶している。仮想ホームゲートウェイ250はキャリアポリシーと加入者ポリシーの両方を記憶し、これらを容易に連携させることができる。例えば、ユーザの課金方式等により、帯域を制限することが可能となる。
図6の(b)に示すように、実施形態1に係る仮想ホームゲートウェイシステムにおいては、仮想ホームゲートウェイ250は加入者ポリシー203を記憶しているだけでなく、キャリアポリシーを含む回線認証機能102を有するため、回線認証を行うことができる。また、仮想ホームゲートウェイ250はプール機能103を有しているため、NAT機能202は、プライベートアドレスとグローバルアドレスとの変換を行う際に、仮想ホームゲートウェイ250の外に記憶された情報を参照する必要がない。
なお、識別部33によるスイッチレベル装置50から受信したパケットフローを識別し、許可されたパケットフローのみを通過させる処理は、パケットフローを受信した際に随時行われるものとする。
[実施形態1の効果]
実施形態1の仮想ホームゲートウェイシステムは、認証部31として機能するプライベートDHCP機能201の回線認証機能102により端末との間で回線認証を行い、払出部32として機能するプライベートDHCP機能201によりプライベートアドレスの払い出しを行い、スイッチレベル装置150によって振り分けられたパケットフローを仮想ホームゲートウェイ250で識別し、許可されたパケットフローのみを通過させ、変換部34として機能するNAT機能202が記憶部40であるプール機能103に記憶されているグローバルアドレスを参照し、プライベートアドレスとグローバルアドレスとの変換を行う。これにより、エッジルータの処理を削減し、仮想ホームゲートウェイシステムにおいて行われる処理を効率化することができる。また、記憶部40は加入者ポリシー42及びキャリアポリシー41も記憶するため、これらの連携が容易になる。
[実施形態2に係る仮想ホームゲートウェイシステムの構成]
図7を用いて実施形態2に係る仮想ホームゲートウェイシステムの構成について説明する。図7は、実施形態2に係る仮想ホームゲートウェイシステムの構成の一例を示す図である。実施形態2は、回線提供事業者がサービス事業者に回線を卸売し、サービス事業者からユーザ等に回線が提供されるB2B2Xを実現するための構成である。
図7に示すように、サービス事業者はネットワークスライスを経由して仮想ホームゲートウェイ250に接続している。仮想ホームゲートウェイ250は、NAT機能202、プール機能103、プライベートDHCP機能201を有する。サービス事業者は仮想ホームゲートウェイ250に対してグローバルアドレスを払い出す。そして、仮想ホームゲートウェイ250は、プライベートDHCP機能201によってサービス事業者のサービスを利用している各端末に対してプライベートアドレスを払い出す。
また、仮想ホームゲートウェイ250は、自らが有するNAT機能202及びプール機能103を用いてプライベートアドレスとグローバルアドレスの変換を行う。さらに、仮想ホームゲートウェイ250は、外部の情報を用いることなく加入者ポリシーとキャリアポリシーの連携処理を行うことができる。
図8を用いて、従来の仮想ホームゲートウェイシステムによりB2B2Xを実現する場合の構成を説明する。図8は、従来の仮想ホームゲートウェイシステムの構成を示す図である。図8に示すように、エッジルータ100はグローバルDHCP機能101を有し、各仮想ホームゲートウェイ200はプライベートDHCP機能201を有している。
図8に示すように、サービス事業者は、エッジルータ100を介して、各仮想ホームゲートウェイ200に対して各端末に対応するグローバルアドレスを払い出す。また、仮想ホームゲートウェイ200はプール機能を有していないため、プライベートアドレスとグローバルアドレスの変換を行う場合は、エッジルータ100が有するプール機能を利用する必要がある。
[実施形態2の効果]
従来の仮想ホームゲートウェイシステムによってB2B2Xを実現する場合、サービス事業者は端末毎にIPアドレスを配布する必要があったため、サービス規模が制約され、また、ユーザ及びアドレス管理が煩雑であった。実施形態2の仮想ホームゲートウェイシステムによって実現されるB2B2Xにおいては、ユーザ毎のIPアドレスの管理及び払出しが、さらに回線認証やグローバルアドレスの割り付けが仮想ホームゲートウェイによって行われるようになるため、サービス規模が制約され、また、ユーザ及びアドレス管理が煩雑であるという課題が解決される。
[その他の実施形態]
また、上記実施形態では、QoS制御機能、マルチキャスト機能、フロー振分機能等の一部の機能を仮想ホームゲートウェイで行わず、スイッチレベル装置で行うこととしたが、仮想マシンの処理性能が向上すれば、これらの処理も仮想ホームゲートウェイによって行われるようにしても良い。
[プログラム]
また、上記実施形態に係る仮想ホームゲートウェイ250が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータで読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、仮想ホームゲートウェイ250と同様の機能を実現する通信制御プログラムを実行するコンピュータの一例を説明する。なお、通信制御プログラムは、コンピュータ上に仮想的に構築された仮想マシン上で実行されるようにしても良い。
図9は、通信制御プログラムを実行するコンピュータを示す図である。図9に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
ここで、図9に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各テーブルは、例えばハードディスクドライブ1090やメモリ1010に記憶される。
また、通信制御プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、ハードディスクドライブ1090に記憶される。具体的には、上記実施形態で説明した仮想ホームゲートウェイ250が実行する各処理が記述されたプログラムモジュールが、ハードディスクドライブ1090に記憶される。
また通信制御プログラムによる情報処理に用いられるデータは、プログラムデータとして、例えば、ハードディスクドライブ1090に記憶される。そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、通信制御プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、通信制御プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
1 仮想ホームゲートウェイシステム
2 端末
10、200、250 仮想ホームゲートウェイ
20 通信部
30 制御部
31 認証部
32 払出部
33 識別部
34 変換部
40 記憶部
41 キャリアポリシー
42、203 加入者ポリシー
43 プール
50、150 スイッチレベル装置
100 エッジルータ
101 グローバルDHCP機能
102 回線認証機能
103 プール機能
104 VLAN機能
105 VPN機能
106 QoS制御機能
107 マルチキャスト機能
108 フロー振分機能
201 プライベートDHCP機能
202 NAT機能
300 仮想スイッチ

Claims (4)

  1. パケットフローの振り分けを行うスイッチと、前記スイッチ及び複数の端末とネットワークを介して接続された仮想ホームゲートウェイと、を有する仮想ホームゲートウェイシステムであって、
    前記仮想ホームゲートウェイは、
    グローバルアドレス及び回線認証のためのキャリアポリシーを記憶する記憶部と、
    前記キャリアポリシーを用いて、前記端末との間で回線認証を行う認証部と、
    前記端末に対しプライベートアドレスを払い出す払出部と、
    前記スイッチから受信したパケットフローを識別し、許可されたパケットフローのみを通過させる識別部と、
    前記記憶部に記憶された前記グローバルアドレスを参照し、前記プライベートアドレスと前記グローバルアドレスとの変換を行う変換部と、
    を有し、
    前記スイッチは、
    受信したパケットフローを前記仮想ホームゲートウェイに振り分けるフロー振分部を有することを特徴とする仮想ホームゲートウェイシステム。
  2. 前記識別部は、ファイアウォールの識別機能によりパケットフローの識別を行うことを特徴とする請求項1に記載の仮想ホームゲートウェイシステム。
  3. 前記記憶部は、加入者ポリシーをさらに記憶し、
    前記仮想ホームゲートウェイは、前記加入者ポリシーと前記キャリアポリシーとを連携させる連携機能をさらに有することを特徴とする請求項1または2に記載の仮想ホームゲートウェイシステム。
  4. パケットフローの振り分けを行うスイッチと、前記スイッチ及び複数の端末とネットワークを介して接続された仮想ホームゲートウェイと、を有する仮想ホームゲートウェイシステムで行われる通信制御方法であって、
    前記スイッチが、受信したフローを仮想ホームゲートウェイに振り分けるフロー振分工程と、
    前記仮想ホームゲートウェイが、前記仮想ホームゲートウェイの記憶部に記憶されたキャリアポリシーを用いて、前記端末との間で回線認証を行う認証工程と、
    前記仮想ホームゲートウェイが、前記端末に対しプライベートアドレスを払い出す払出工程と、
    前記仮想ホームゲートウェイが、受信したパケットフローを識別し、許可されたパケットフローのみを通過させる識別工程と、
    前記仮想ホームゲートウェイが、前記記憶部に記憶されたグローバルアドレスを参照し、前記プライベートアドレスと前記グローバルアドレスとの変換を行う変換工程と、
    を含んだことを特徴とする通信制御方法。
JP2015026908A 2015-02-13 2015-02-13 仮想ホームゲートウェイシステム及び通信制御方法 Active JP6321565B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015026908A JP6321565B2 (ja) 2015-02-13 2015-02-13 仮想ホームゲートウェイシステム及び通信制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015026908A JP6321565B2 (ja) 2015-02-13 2015-02-13 仮想ホームゲートウェイシステム及び通信制御方法

Publications (2)

Publication Number Publication Date
JP2016149717A JP2016149717A (ja) 2016-08-18
JP6321565B2 true JP6321565B2 (ja) 2018-05-09

Family

ID=56691348

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015026908A Active JP6321565B2 (ja) 2015-02-13 2015-02-13 仮想ホームゲートウェイシステム及び通信制御方法

Country Status (1)

Country Link
JP (1) JP6321565B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7569751B2 (ja) 2020-06-04 2024-10-18 ゲレスハイマー レーゲンスブルク ゲーエムベーハー ガラス製品を変形加工する装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9374267B2 (en) * 2011-12-30 2016-06-21 Juniper Networks, Inc. Cloud based customer premises equipment
JP5818362B2 (ja) * 2012-05-21 2015-11-18 日本電信電話株式会社 ネットワークシステム、ネットワーク管理装置、ネットワーク管理プログラム及びネットワーク管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7569751B2 (ja) 2020-06-04 2024-10-18 ゲレスハイマー レーゲンスブルク ゲーエムベーハー ガラス製品を変形加工する装置

Also Published As

Publication number Publication date
JP2016149717A (ja) 2016-08-18

Similar Documents

Publication Publication Date Title
US11218420B2 (en) Virtual network interface objects
US10320674B2 (en) Independent network interfaces for virtual network environments
US9602636B1 (en) Stateless packet segmentation and processing
US8155146B1 (en) Stateless packet segmentation and processing
WO2019204023A1 (en) Cross-regional virtual network peering
US20130058346A1 (en) Distributed Routing Domains in Multi-Tenant Datacenter Virtual Networks
WO2016028927A1 (en) Methods and system for allocating an ip address for an instance in a network function virtualization (nfv) system
US10911405B1 (en) Secure environment on a server
CN104718723A (zh) 用于虚拟网络中的联网和安全服务的框架
US10178068B2 (en) Translating network attributes of packets in a multi-tenant environment
US20160057109A1 (en) Secure communication channel using a blade server
JP6321565B2 (ja) 仮想ホームゲートウェイシステム及び通信制御方法
US20160080287A1 (en) Governing bare metal guests

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180405

R150 Certificate of patent or registration of utility model

Ref document number: 6321565

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150