JP6451750B2 - 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム - Google Patents

仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム Download PDF

Info

Publication number
JP6451750B2
JP6451750B2 JP2016573255A JP2016573255A JP6451750B2 JP 6451750 B2 JP6451750 B2 JP 6451750B2 JP 2016573255 A JP2016573255 A JP 2016573255A JP 2016573255 A JP2016573255 A JP 2016573255A JP 6451750 B2 JP6451750 B2 JP 6451750B2
Authority
JP
Japan
Prior art keywords
virtual network
vnf
network function
function
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016573255A
Other languages
English (en)
Other versions
JPWO2016125554A1 (ja
Inventor
慎太郎 中野
慎太郎 中野
英男 長谷川
英男 長谷川
理 石井
理 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2016125554A1 publication Critical patent/JPWO2016125554A1/ja
Application granted granted Critical
Publication of JP6451750B2 publication Critical patent/JP6451750B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0873Checking configuration conflicts between network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44536Selecting among different versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラムに関する。
SDN(Software-Defined Network)等の普及に伴い、ネットワークを仮想化する技術がより注目されており、特に、NFV(Network Functions Virtualisation)と呼ばれる、キャリアネットワークのネットワークアプライアンスの機能を仮想化する技術の検討が進んでいる。
上記技術分野において、特許文献1には、仮想化装置が、専用アプライアンスごとに、仮想マシン上に仮想アプライアンスを構築する技術が開示されている。
特開2011−034403号公報
上述のNFV環境下では、キャリアに対して、ある特定のベンダが、ルータ、スイッチ、ゲートウェイ等のキャリアネットワーク向け製品を開発して生産し、さらに汎用サーバ上にソフト化された仮想アプライアンス(=VNF:Virtual Network Function)を実装して納入するという、いわゆるシステムインテグレーションまで行うことが予測される。
ある特定のベンダ1社が、キャリアネットワークを構成する全ての仮想アプライアンスまで開発するとは考え難く、ある特定の機能に関しては、サードパーティーのソフトウェアを納入するようなことが考えられる。このように、サードパーティー製のVNFをシステムに組み込もうとする場合、ネットワークを運用するキャリアとしては、サードパーティー製のVNFの正当性(妥当性)を考慮する必要がある。
しかしながら、上記特許文献1に記載の技術は、仮想マシン上に仮想アプライアンスを構築し、専用アプライアンスと同様のサービスを、仮想的に提供するための技術に過ぎず、システム全体を構築するベンダとは異なるサードパーティーが参入することまでは想定されていない。したがって、上記特許文献1に記載の技術では、オペレータが仮想ネットワーク機能に基づいて仮想ネットワークサービスを提供しようとした場合、適切なバージョンの仮想ネットワーク機能を選択することができず、仮想ネットワークの誤動作を防げなかった。
本発明の目的は、上述の課題を解決する技術を提供することにある。
上記目的を達成するため、本発明に係る仮想ネットワークシステムは、
仮想ネットワークサービスの機能を提供する、予め登録された仮想ネットワーク機能の起動または変更を指示する指示手段と、
前記起動または変更を指示された仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョン情報を記憶するデータベースに登録された、前記起動または変更を指示された仮想ネットワーク機能のバージョン情報との比較に基づき、前記指示された仮想ネットワーク機能が適切かどうかを判定する判定手段と、
前記判定手段により前記起動または変更を指示された仮想ネットワーク機能が適切であると判定された場合に、前記指示された仮想ネットワーク機能を前記仮想ネットワークサービスの機能として設定する設定手段と、
を備える。
上記目的を達成するため、本発明に係る仮想ネットワーク制御方法は、
仮想ネットワークサービスの機能を提供する、予め登録された仮想ネットワーク機能の起動または変更を指示する指示ステップと、
前記起動または変更を指示された仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョン情報を記憶するデータベースに登録された、前記起動または変更を指示された仮想ネットワーク機能のバージョン情報との比較に基づき、前記指示された仮想ネットワーク機能が適切かどうかを判定する判定ステップと、
前記判定ステップにおいて前記起動または変更を指示された仮想ネットワーク機能が適切であると判定された場合に、前記指示された仮想ネットワーク機能を前記仮想ネットワークサービスの機能として設定する設定ステップと、
を含む。
上記目的を達成するため、本発明に係る制御装置は、
仮想ネットワーク機能の登録時に、前記仮想ネットワーク機能とバージョン情報とを対応付けて登録する登録手段と、
起動または変更を指示された仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョン情報を記憶するデータベースに登録された、前記起動または変更を指示された仮想ネットワーク機能のバージョン情報との比較に基づき、前記指示された仮想ネットワーク機能が適切かどうかを判定する判定手段と、
前記判定手段により前記起動または変更を指示された仮想ネットワーク機能が適切であると判定された場合に、前記指示された仮想ネットワーク機能を仮想ネットワークサービスの機能として設定する設定手段と、
を備える。
上記目的を達成するため、本発明に係る制御装置の制御方法は、
仮想ネットワーク機能の登録時に、前記仮想ネットワーク機能とバージョン情報とを対応付けて登録手段に登録する登録ステップと、
起動または変更を指示された仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョン情報を記憶するデータベースに登録された、前記起動または変更を指示された仮想ネットワーク機能のバージョン情報との比較に基づき、前記指示された仮想ネットワーク機能が適切かどうかを判定する判定ステップと、
前記判定ステップにおいて前記起動または変更を指示された仮想ネットワーク機能が適切であると判定された場合に、前記指示された仮想ネットワーク機能を仮想ネットワークサービスの機能として設定する設定ステップと、
を含む。
上記目的を達成するため、本発明に係る制御装置の制御プログラムは、
仮想ネットワーク機能の登録時に、前記仮想ネットワーク機能とバージョン情報とを対応付けて登録手段に登録する登録ステップと、
起動または変更を指示された仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョン情報を記憶するデータベースに登録された、前記起動または変更を指示された仮想ネットワーク機能のバージョン情報との比較に基づき、前記指示された仮想ネットワーク機能が適切かどうかを判定する判定ステップと、
前記判定ステップにおいて前記起動または変更を指示された仮想ネットワーク機能が適切であると判定された場合に、前記指示された仮想ネットワーク機能を仮想ネットワークサービスの機能として設定する設定ステップと、
をコンピュータに実行させる。
上記目的を達成するため、本発明に係る仮想ネットワーク機能データベースは、
仮想ネットワーク機能と前記仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョンの相性情報とを、前記仮想ネットワーク機能の登録時に対応付けて登録する仮想ネットワーク機能データベースであって、
前記相性情報として、前記仮想ネットワーク機能の起動または変更の対象である仮想ネットワークサービスに対応付けて、前記仮想ネットワークサービスにおいて使用中の前記仮想ネットワーク機能のバージョン情報、前記仮想ネットワークサービスで新たに起動または変更が可能なバージョン情報を有する前記仮想ネットワーク機能と、前記仮想ネットワークサービスで新たに起動または変更が可能でないバージョン情報を有する前記仮想ネットワーク機能と、を登録する。
上記目的を達成するため、本発明に係る統合制御装置は、
複数の仮想ネットワークサービスと、仮想ネットワークシステムの運用を管理する運用管理装置を介してオペレータ端末およびサードパーティー端末とに接続するインタフェースと、
前記サードパーティー端末からの、仮想ネットワークサービスを提供する仮想ネットワーク機能の登録または更新の指示に応じて、前記複数の仮想ネットワークサービスから対象となる仮想ネットワークサービスを選択し、少なくとも、登録する仮想ネットワーク機能と前記登録する仮想ネットワーク機能のバージョン情報とを送信し、前記オペレータ端末からの、仮想ネットワーク機能の起動または変更の指示に応じて、前記複数の仮想ネットワークサービスから対象となる仮想ネットワークサービスを選択し、少なくとも、起動または変更する仮想ネットワーク機能のバージョン情報を送信する送信手段と、
前記仮想ネットワーク機能のバージョンの判定結果、および、前記対象となる仮想ネットワークサービスにおける仮想ネットワーク機能の登録結果、更新結果、起動結果または変更結果を前記対象となる仮想ネットワークサービスから取得して、前記オペレータ端末または前記サードパーティー端末に通知する通知手段と、
を備え、
前記判定結果は、
前記更新を指示された仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョン情報を記憶するデータベースに登録された、前記起動または変更を指示された仮想ネットワーク機能のバージョン情報との比較に基づき、前記対象となる仮想ネットワークサービスにおいて判定された前記更新を指示された仮想ネットワーク機能が適切かどうかの判定結果、または、
前記起動または変更を指示された仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョン情報を記憶するデータベースに登録された、前記起動または変更を指示された仮想ネットワーク機能のバージョン情報との比較に基づき、前記対象となる仮想ネットワークサービスにおいて判定された前記機能または変更を指示された仮想ネットワーク機能が適切かどうかの判定結果を含む。
本発明によれば、オペレータが仮想ネットワーク機能に基づいて仮想ネットワークサービスを提供しようとした場合、適切なバージョンの仮想ネットワーク機能を選択することができ、仮想ネットワークの誤動作を防ぐことができる。
本発明の第1実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第2実施形態に係る仮想ネットワークシステムの動作概要を示す図である。 本発明の第2実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第2実施形態に係る仮想ネットワークサービスのサービスチェインを示す図である。 本発明の第2実施形態に係る仮想ネットワークサービスの他のサービスチェインを示す図である。 本発明の第2実施形態に係る仮想ネットワークサービスのさらに他のサービスチェインを示す図である。 本発明の第2実施形態に係る仮想ネットワークシステムの動作手順を示すシーケンス図である。 本発明の第2実施形態に係る制御装置の機能構成を示すブロック図である。 本発明の第2実施形態に係る物理サーバを制御する制御部の機能構成を示すブロック図である。 本発明の第2実施形態に係る管理データベースの構成を示す図である。 本発明の第2実施形態に係る運用管理装置の機能構成を示すブロック図である。 本発明の第2実施形態に係る管理テーブルの構成を示す図である。 本発明の第2実施形態に係るバージョンデータおよびVNFデータの構成を示す図である。 本発明の第2実施形態に係るバージョンデータの他の構成を示す図である。 本発明の第2実施形態に係るバージョンデータおよびVNFデータの他の構成を示す図である。 本発明の第2実施形態に係るバージョンデータおよびVNFデータの他の構成を示す図である。 本発明の第2実施形態に係るバージョンデータおよびVNFデータの他の構成を示す図である。 本発明の第2実施形態に係るVNFデータの他の構成を示す図である。 本発明の第2実施形態に係る制御装置のVNF起動・変更処理の手順を示すフローチャートである。 本発明の第2実施形態に係るバージョンの正当/不当判定処理の手順を示すフローチャートである。 本発明の第3実施形態に係る仮想ネットワークシステムの動作概要を示す図である。 本発明の第3実施形態に係る仮想ネットワークシステムの動作概要を示す図である。 本発明の第3実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第3実施形態に係る仮想ネットワークシステムの登録動作手順を示すシーケンス図である。 本発明の第3実施形態に係る仮想ネットワークシステムの更新動作手順を示すシーケンス図である。 本発明の第3実施形態に係る制御装置の機能構成を示すブロック図である。 本発明の第3実施形態に係る登録更新装置の機能構成を示すブロック図である。 本発明の第3実施形態に係る登録更新可能判定テーブルの構成を示す図である。 本発明の第3実施形態に係る制御装置のVNF登録・更新処理の手順を示すフローチャートである。 本発明の第3実施形態に係るVNF更新処理の手順を示すフローチャートである。 本発明の第3実施形態に係るVNF登録処理の手順を示すフローチャートである。 本発明の第4実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第4実施形態に係る仮想ネットワークシステムの動作手順を示すシーケンス図である。 本発明の第4実施形態に係る統合制御装置の機能構成を示すブロック図である。 本発明の第4実施形態に係る統合制御テーブルの構成を示す図である。 本発明の第4実施形態に係る統合制御装置の処理手順を示すフローチャートである。 本発明の第5実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第5実施形態に係る統合制御装置の機能構成を示すブロック図である。 本発明の第5実施形態に係る仮想ネットワークシステムの他の構成を示すブロック図である。
以下に、図面を参照して、本発明の実施の形態について例示的に詳しく説明する。ただし、以下の実施の形態に記載されている構成要素は単なる例示であり、本発明の技術範囲をそれらのみに限定する趣旨のものではない。
[第1実施形態]
本発明の第1実施形態としての仮想ネットワークシステム100について、図1を用いて説明する。仮想ネットワークシステム100は、仮想ネットワークを管理するシステムである。
図1に示すように、仮想ネットワークシステム100は、指示部101と、確認部102と、設定部103と、を含む。指示部101は、仮想ネットワークサービス110を提供する仮想ネットワーク機能111〜115の起動または変更を指示する。確認部102は、起動または変更を指示された仮想ネットワーク機能122が適切であるか否かを、仮想ネットワーク機能122の登録時に付加されたバージョン情報121に基づき確認する。設定部103は、確認部102により確認された場合に、指示された仮想ネットワーク機能115を仮想ネットワークサービス110として設定する。
本実施形態によれば、オペレータが仮想ネットワーク機能に基づいて仮想ネットワークサービスを提供しようとした場合、起動または変更を指示された仮想ネットワーク機能のバージョンを確認するので、仮想ネットワークの誤動作を防ぐことができる。
[第2実施形態]
次に、本発明の第2実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、オペレータ端末から、既に登録済みの仮想ネットワーク機能の起動または変更が指示された場合に、対象の仮想ネットワーク機能が適切なバージョンであることを確認する。ここで、仮想ネットワーク機能の起動とは、既に登録済みの仮想ネットワーク機能を対象の仮想ネットワークサービスとして新たに起動することである。また、仮想ネットワーク機能の変更とは、対象の仮想ネットワークサービスに使用されている仮想ネットワーク機能を入れ替えることである。
本実施形態において、仮想ネットワークサービスとは、例えば、ネットワークシステムを使用するオペレータごとに定義されていてもよいし、オペレータがユーザに提供するサービス単位で定義されてもよい。
なお、仮想ネットワーク機能(VNF)としては、GW(gateway)、FW(Firewall)、LB(Load Balancer)、DPI(Deep Packet Inspection)などが知られるが、仮想ネットワークを構築するあらゆる機能を含んでよい。また、VNFは、GW、FW等の一般的なネットワークにおける専用アプライアンス単位で定義されてもよいし、専用アプライアンスの有する各機能単位にて定義されてもよい。さらに、本実施形態の装置は、ハードウェアとして1つにまとまったものであっても、各機能を実行するソフトウェアで実現されるものであってもよい。その場合には、各装置とはハードウェアとしての境界を意味しなくてよい。
《仮想ネットワークシステム》
以下、図2乃至図4を参照して、本実施形態の仮想ネットワークシステムについて、詳細に説明する。
(動作概要)
図2は、本実施形態に係る仮想ネットワークシステム200の動作概要を示す図である。図2は、仮想ネットワーク機能の起動あるいは変更を指示するオペレータ201が操作するオペレータ端末210の、本実施形態の操作中の表示例を示す。
表示画面211は、本実施形態の仮想ネットワークシステム200を操作する権限をオペレータ201が有しているか否かの認証を行なう画面である。オペレータ201は、オペレータIDおよびパスワードを入力して認証を受ける。
オペレータ201の認証がされると、次に、表示画面212において、オペレータ201は、VNFの起動あるいは変更の対象となるサービスID(あるいは、キャリアID)
と、起動あるいは変更の対象となる機能(VNF)と、VNFのバージョンと、を入力する。なお、VNFのバージョンは、オペレータ201が入力せず、表示内から選択されてもよい。
ここで、本実施形態に基づく、対象のVNFを対象の仮想ネットワークサービスにおいて起動あるいは変更してもよいか、すなわち、対象VNFのバージョンが適切なバージョンであることを確認する。本実施形態においては、仮想ネットワーク機能データベース(以下、VNFデータベース)から読み出そうとしているVNFのバージョンをバージョンデータベースに保持された適切なバーションと比較して、バージョンの確認を行なう。
バージョンが適切であると確認されると、VNFデータベースから読み出されたVNFが対象の仮想ネットワークに設定されて、オペレータ端末210の表示画面213には、VNF起動完了あるいはVNF変更完了が表示される。一方、バージョンが適切でないと判定されると、バージョンが不適切で仮想ネットワークに誤動作の恐れがあるとする。その結果、VNF起動あるいはVNF変更は中止され、オペレータ端末210の表示画面214には、起動エラーあるいは変更エラーが発生し、その原因がバージョンの不当であることが示される。
(システム構成)
図3Aは、本実施形態に係る仮想ネットワークシステム200の構成を示すブロック図である。なお、仮想ネットワークシステム200には、VNF起動あるいはVNF変更に関連する構成が示されており、VNFは既にVNFデータベースに登録されているものとして、VNF登録あるいはVNF更新に関連する構成は示されていない。
仮想ネットワークシステム200において、制御装置310は本実施形態のVNF起動あるいはVNF変更におけるバージョン確認と、その結果によるVNFの設定とを制御する。バージョンデータベース320は、本実施形態のVNF起動あるいはVNF変更における適切なバージョン情報を保持する。なお、バージョンデータベース320は、制御装置310の内部に設けられていてもよい。VNFデータベース330は、あらかじめ登録されたVNFとそのバージョン情報とを提供者情報やVNF識別子などで検索可能に格納する。検索キーは、提供者情報やVNF識別子に限定されず、VNFの不正登録や改ざん、あるいは誤登録の発生防止も考慮して種々に選択される。ここで、制御装置310、バージョンデータベース320およびVNFデータベース330が、図1における確認部102および設定部103として機能する。
仮想ネットワークサービス340は、本実施形態に係る仮想ネットワークシステム200に複数のVNFを接続して提供されるネットワークサービスである。なお、仮想ネットワークサービス340は、1つに限定されず、複数の異なるネットワークサービスが提供されてもよい。仮想ネットワークサービス340は、VNFを仮想マシン(VM:Virtual Machine)で実行する物理サーバ341と、物理サーバ341とのパケット転送をスイッチングする物理スイッチ343とを有する。そして、物理サーバ341は、種々の処理を実行する複数のVMと、複数のVNFを経路に従って設定して仮想ネットワークサービス340を実現する制御部342とを有する。制御部342としては、“Open vSwitch”や“VMM(Virtual Machine Manager)”などが用いられるが、詳細な説明は省略する。
運用管理装置350は、オペレータ端末210と接続され、VNFの起動または変更の指示を制御装置310に伝達する。ここで、運用管理装置350、あるいは、運用管理装置350およびオペレータ端末210が図1の指示部101として機能する。
図3Aの構成において、VNFデータベース330にはVNFとそのバージョン情報とが検索可能に格納され、バージョンデータベース320には各VNFの適切なバージョンが保持されている。システムに認証されたオペレータによりオペレータ端末210からVNFデータベース330に格納されたVNFの起動あるいは変更が指示されると、運用管理装置350は、そのVNFの起動あるいは変更の指示を制御装置310に送る。VNFの起動あるいは変更の指示にはVNFを識別する識別子(例えば、ID:123やID:abcなど)とバージョン情報とが付加される。
VNFを識別する識別子は、オペレータ端末210や運用管理装置350において、オペレータが入力あるいは選択した機能名(例えば、ファイアウォール(Firewall)など)から変換されるのが望ましい。すなわち、オペレータによるオペレータ端末210からは、例えば、ファイアウォール(Firewall)、ロードバランサや負荷分散(Load Balancer)、DPI (Deep Packet Inspection)などのオペレータが機能を把握し易い名前を入力あるいは選択する。そして、これら入力あるいは選択された名前が、オペレータ端末210や運用管理装置350でVNFを識別する識別子(例えば、ID:123やID:abcなど)に変換されるのが望ましい。
制御装置310は、VNFの起動あるいは変更の指示を受けて、VNFデータベース330から対象のVNFを検索すると共に、バージョンデータベース320から対応する適切なバージョン情報を読み出す。そして、バージョンが適正であるかを確認する。なお、本実施形態においては、バージョンの比較などを制御装置310が行なうように構成しているが、バージョンの確認などの処理はバージョンデータベース320で行ない、その結果を制御装置310に返す構成であってもよい。
バージョンの確認がOKである場合、制御装置310は、VNFデータベース330から検索したVNFの設定を物理サーバ341の制御部342に指示することで、VNFの起動あるいは変更を実現する。なお、制御部342における起動あるいは変更されたVNFの経路は、オペレータがオペレータ端末210から入力してもよいし、運用管理装置350や制御装置310で自動的に設定されてもよい。
一方、バージョンの確認がOKでない場合、制御装置310は、VNFの起動あるいは変更を中止して、オペレータ端末210からオペレータにVNFの起動エラーあるいは変更エラーを通知する。
(サービスチェイン例)
以下、図3B〜図3Dを参照して、仮想ネットワークサービス340のサービスチェインの例を示す。なお、サービスチェインは図3B〜図3Dの例に限定されず、図3B〜図3Dの構成要素を組み合わせたものであってもよい。
図3Bは、本実施形態に係る仮想ネットワークサービス340のサービスチェインを示す図である。図3Bにおいては、1つの物理サーバ341においてVNFがVMにより実行される。なお、物理サーバ341が提供可能なVNFとしては、MME(Mobility Management Entity)、異なるGW−AとGW−B、DPI、異なるFW−AとFW−B、LBなどが含まれる。図3Bには、2つの異なるサービスチェイン(実線と破線)が示されている。これらは個々のユーザへのサービスであっても、キャリアへのサービスであってもよい。
実線のサービスチェインでは、物理スイッチ343から物理サーバ341に転送されたパケットに対して、制御部342に制御装置310から設定されたVNF情報とパス制御情報に基づいて、GW−BとDPIとFW−Bとが順次に制御部342で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
破線のサービスチェインでは、物理スイッチ343から物理サーバ341に転送されたパケットに対して、制御部342に制御装置310から設定されたVNF情報とパス制御情報に基づいて、MMEとGW−AとFW−Aとが順次に制御部342で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
本実施形態においては、制御装置310による認証が正当な場合に、制御装置310から制御部342にVNFの起動や変更が指示され設定される。
図3Cは、本実施形態に係る仮想ネットワークサービス340の他のサービスチェインを示す図である。図3Cにおいては、複数の物理サーバ341−1および341−2においてVNFがVMにより実行される。なお、物理サーバ341−1が提供可能なVNFとしては、MME、異なるGW−AとGW−B、DPIなどが含まれる。物理サーバ341−2が提供可能なVNFとしては、異なるFW−AとFW−B、LBなどが含まれる。図3Cには、2つの異なるサービスチェイン(実線と破線)が示されている。これらは個々のユーザへのサービスであっても、キャリアへのサービスであってもよい。
実線のサービスチェインでは、物理スイッチ343から物理サーバ341−1に転送されたパケットに対して、制御部342−1に制御装置310から設定されたVNF情報とパス制御情報に基づいて、GW−BとDPIとが順次に制御部342−1で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−1から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341−2に転送されたパケットに対して、制御部342−2に制御装置310から設定されたVNF情報とパス制御情報に基づいて、FW−Bが制御部342−2で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−2から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
破線のサービスチェインでは、物理スイッチ343から物理サーバ341−1に転送されたパケットに対して、制御部342−1に制御装置310から設定されたVNF情報とパス制御情報に基づいて、MMEとGW−Aが順次に制御部342−1で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−2から物理スイッチ343に戻される。物理スイッチ343から物理サーバ341−2に転送されたパケットに対して、制御部342−2に制御装置310から設定されたVNF情報とパス制御情報に基づいて、FW−Aが制御部342−2で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−2から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
本実施形態においては、制御装置310による認証が正当な場合に、制御装置310から制御部342にVNFの機能や変更が指示され設定される。
図3Dは、本実施形態に係る仮想ネットワークサービス340のさらに他のサービスチェインを示す図である。図3Dにおいては、複数の物理サーバ341−3〜341−6において、それぞれ1つのVNFがVMにより実行される。なお、物理サーバ341−3が提供可能なVNFとしてはMME、物理サーバ341−4が提供可能なVNFとしてはGW、物理サーバ341−5が提供可能なVNFとしてはDPI、物理サーバ341−6が提供可能なVNFとしてFWが設定されている。図3Dには、2つの異なるサービスチェイン(実線と破線)が示されている。これらは個々のユーザへのサービスであっても、キャリアへのサービスであってもよい。
実線のサービスチェインでは、物理スイッチ343から物理サーバ341−4に転送されたパケットに対して、制御部342−4に制御装置310から設定されたGWが制御部342−4で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−4から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341−5に転送されたパケットに対して、制御部342−5に制御装置310から設定されたDPIが制御部342−5で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−5から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341−6に転送されたパケットに対して、制御部342−6に制御装置310から設定されたFWが制御部342−6で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−6から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
破線のサービスチェインでは、物理スイッチ343から物理サーバ341−3に転送されたパケットに対して、制御部342−3に制御装置310から設定されたMMEが制御部342−3で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−3から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341−4に転送されたパケットに対して、制御部342−4に制御装置310から設定されたGWが制御部342−4で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−4から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341−6に転送されたパケットに対して、制御部342−6に制御装置310から設定されたFWが制御部342−6で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−6から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
本実施形態においては、制御装置310による認証が正当な場合に、制御装置310から制御部342−3乃至制御部342−6にVNFの機能や変更が指示され設定される。
(動作手順)
図4は、本実施形態に係る仮想ネットワークシステム200の動作手順を示すシーケンス図である。図4のシーケンスでは、制御装置310がバージョン情報の適切/不適切の判定を行なう。
ステップS401において、オペレータ端末210と運用管理装置350との間でオペレータの認証処理が行なわれる。オペレータ認証がOKであれば、ステップS403において、オペレータ端末210から運用管理装置350に対して、対象の仮想ネットワークサービスに対して所望のVNFの起動あるいは変更が指示される。
運用管理装置350は、ステップS409において、対象のVNFの起動あるいは変更を制御装置310に指示する。このVNFの起動あるいは変更の指示には、VNFのバージョン情報が含まれる。さらに、オペレータが経路設定を行なう場合には、VNFの経路を示すネットワーキングの情報が含まれてもよい。対象のVNFの起動あるいは変更の指示は、制御装置310からバージョンデータベース320およびVNFデータベース330にも伝達される。
また、ステップS411において、バージョンデータベース320は、対象VNFに対応する適切なバージョン情報を抽出して、制御装置310に送信する。制御装置310は、ステップS413において、適切なバージョン情報を取得する。そして、制御装置310は、ステップS415において、取得した適切なバージョン情報を用いて、バージョンが正当か不当かを判定する。
VNFのバージョンが正当と判定された場合、ステップS417において、VNFデータベース330は、対象VNFのVNFデータとバージョン情報とを抽出して、制御装置310に送信する。制御装置310は、ステップS419において、VNFデータとバージョン情報とを取得する。制御装置310は、ステップS421において、取得したVNFを物理サーバ341の制御部342に設定し、オペレータ端末210にVNFの起動完了あるいは変更完了を通知する。物理サーバ341の制御部342は、ステップS423において、設定されたVNFの起動処理あるいは変更処理を実行する。また、オペレータ端末210は、ステップS425において、オペレータのVNFの起動あるいは変更が完了したことを画面に表示してオペレータに報知する。一方、VNFのバージョンが不当と判定された場合、制御装置310は、ステップS427において、起動あるいは変更するVNFのバージョンが適切でないとして、起動あるいは変更を中止してエラーをオペレータ端末210に通知する。オペレータ端末210は、ステップS429において、VNFの起動エラーあるいは変更エラーを画面に表示してオペレータに報知する。
《制御装置の機能構成》
図5Aは、本実施形態に係る制御装置310の機能構成を示すブロック図である。
制御装置310は、インタフェース511と、経路管理部512と、VNF管理部513と、起動・変更制御部514と、管理データベース515と、を備える。なお、管理データベース515は制御装置310の外部に設けられてもよい。
インタフェース511は、仮想ネットワークシステム200を構成する他の構成要素との通信を行なう。本実施形態においては、バージョンデータベース320と接続してバージョン情報の通信を行ない、VNFデータベース330と通信してVNFの通信を行なう。また、運用管理装置350を介してオペレータ端末210からのVNF情報を含むVNFの起動指示あるいは変更指示を受信する。また、物理サーバ341の制御部342と接続して、VNF制御情報およびパス情報を送信する。また、物理スイッチ343と接続して、経路制御情報を送信する。
経路管理部512は、インタフェース511を介して物理サーバ341の制御部342に対して経路制御を行なう。例えば、物理サーバ341の制御部342に対して、バージョンの確認結果が適切である場合に、取得したVNFに対応する経路設定を指示する。経路管理部512としては、例えば、OpenStackにおいて仮想ハイパーバイザ経由で仮想ネットワークを制御するNeutronなどが使用される。なお、経路管理部512は、経路管理情報に従って、物理サーバ341の外部の物理スイッチ343に対して経路設定を指示するようにしてもよい。また、VNF管理部513は、運用管理装置350のVNF管理情報も参照して、インタフェース511を介して物理サーバ341の制御部342に対してVMの制御を行なう。例えば、物理サーバ341の制御部342に対して、電子署名の認証結果が正当の場合に、取得したVNFに対応するVMの設定を指示する。ここで、VMの設定とは、例えば、VMの立ち上げ、変更、削除を含む。VNF管理部513としては、例えば、OpenStackにおいて仮想ハイパーバイザ経由で仮想マシン(VM)の可動を制御するNOVA Computeなどが使用される。
起動・変更制御部514は、VNFの起動または変更の指示に基づいて、バージョン確認によりVNFが適切か不適切かの判定結果に基づいて、VNFの起動または変更を制御する。管理データベース515は、経路管理部512およびVNF管理部513により物理サーバ341の制御部342および物理スイッチ343を管理するための情報を格納する。
《物理サーバの制御部》
図5Bは、本実施形態に係る物理サーバ341を制御する制御部342の機能構成を示すブロック図である。
制御部342は、インタフェース521と、パス制御部522と、VM制御部523と、を備える。
インタフェース521は、仮想ネットワークシステム200を構成する他の構成要素との通信を行なう。本実施形態においては、制御装置310と接続され、VNF制御情報およびパス制御情報を受信する。また、物理スイッチ343と接続され、パケット情報を送受信する。また、VNFデータベース330から認証されたVNFを受信する。
パス制御部522は、制御装置310から受信したパス制御情報に基づいて、VNFをVMで実行するパスを制御する。VM制御部523は、制御装置310から受信したVNF制御情報に基づいて、VNFおよびVNFを実行するVMを制御する。
なお、起動あるいは変更のためのVNFのインストールは、VNFデータベース330から直接、インストールしても、制御装置310を経由してインストールしてもよい。
(管理データベース)
図5Cは、本実施形態に係る管理データベース515の構成を示す図である。管理データベース515は、経路管理部512およびVNF管理部513により物理サーバ341の制御部342および物理スイッチ343を管理するために使用される。なお、管理データベース515の構成は図5Cに限定されない。
管理データベース515は、物理サーバ341の制御部342を管理するための管理テーブル530と、物理スイッチ343を管理するための管理テーブル540と、を含む。
管理テーブル530は、仮想ネットワークサービスを識別するための識別条件531と、各識別条件531に対応するVNF制御情報およびパス制御情報532と、を記憶する。識別条件531としては、例えば、キャリアを識別するキャリアIDやパケットを識別するパケットヘッダなどが含まれる。また、VNF制御情報およびパス制御情報532には、VNFとそのパス順序(経路)とが含まれる。
管理テーブル540は、仮想ネットワークサービスを識別するための識別条件541と、各識別条件541に対応する経路制御情報542を記憶する。識別条件541としては、例えば、キャリアを識別するキャリアIDやパケットを識別するパケットヘッダなどが含まれる。また、経路制御情報542には、物理サーバとその経路とが含まれる。
《運用管理装置の機能構成》
図6Aは、本実施形態に係る運用管理装置350の機能構成を示すブロック図である。
運用管理装置350は、インタフェース611と、オペレータ管理部612と、VNF管理部613と、を備える。
インタフェース611は、仮想ネットワークシステム200を構成する他の構成要素との通信を行なう。本実施形態においては、オペレータ端末210と接続して、オペレータが入力したVNFの起動指示または変更指示とVNF情報やオペレータ認証情報とを受信し、VNFの起動結果または変更結果をオペレータ端末210に送信する。また、制御装置310と接続して、VNFの起動および変更の要求を送信し、バージョンの確認結果に対応したVNFの起動結果または変更結果を制御装置310から受信する。
オペレータ管理部612は、オペレータを登録して、オペレータ端末210からのオペレータのアクセス承認の認証処理を行なう。VNF管理部613は、VNFを管理するための管理テーブル630を有し、オペレータ端末210からのVNF情報、あるいは、制御装置310によるVNFの起動・変更などのVNF制御情報などに基づいて、現在のVNFの登録状態を管理する。
(管理テーブル)
図6Bは、本実施形態に係る管理テーブル630の構成を示す図である。管理テーブル630は、オペレータ端末210からのVNFに関する操作のために使用される。なお、管理テーブル630の構成は、図6Bに限定されない。
管理テーブル630は、VNFの識別子であるVNF−ID631に対応付けて、VNF名632、VNFの機能633、バージョン634、登録者635、登録日636、有効期間637、などを記憶する。
《認証データおよびVNFデータ》
以下、図7A乃至図7Fを参照して、本実施形態における、バージョンデータおよびVNFデータベースに保持されるVNFデータについて、種々の構成を示す。しかしながら、バージョンデータおよびVNFデータの構成は、これらに限定されない。仮想ネットワーク機能のバージョンが不適切なための誤動作発生を防止するために、仮想ネットワーク機能に他の情報を付加することができる。なお、図7A乃至図7Fは組み合わせて認証を行なってもよい。
(最新バージョンの確認)
図7Aは、本実施形態に係るバージョンデータおよびVNFデータの構成を示す図である。図7Aは、1つのVNF提供者(サードパーティー)に対して1つの機能提供が契約されている簡単な場合の、バージョンデータベース320に保持されるバージョンデータおよびVNFデータベース330に格納されるVNFデータの構成である。
バージョンデータベース320は、各VNF701に対応付けて最新バージョン702を記憶する。なお、各VNF701は、オペレータが入力する機能情報(図中の機能Aや機能B)であっても、VNF提供者が入力する提供者情報(図中のX社製やY社製)であってもよい。
VNFデータベース330は、各VNF705に対応付けて、バージョン情報706とそのVNFデータ707とを記憶する。なお、各VNF705は、オペレータが入力する機能情報(図中の機能Aや機能B)であっても、VNF提供者が入力する提供者情報(図中のX社製やY社製)であってもよい。
図7Aの場合には、提供機能またはVNF提供者に対応付けて最新バージョンであるか否かが確認される。
(VNFのバージョン相性)
図7Bは、本実施形態に係るバージョンデータおよびVNFデータの他の構成を示す図である。図7Bは、VNFのバージョンの相性がよいか否かを確認するための相性情報を含む、バージョンデータベース320に保持されるバージョンデータの構成である。
バージョンデータベース320は、VNF起動または変更の対象である仮想ネットワークサービスID711に対応付けて、現在使用中のVNF712と、起動あるいは変更可能なVNF713と、起動あるいは変更不可のVNF714と、を記憶する。現在使用中のVNF712と、起動あるいは変更可能なVNF713と、起動あるいは変更不可のVNF714とはそれぞれ、VNFが果たす機能と、VNF提供者と、バージョン情報と、を含む。
図7Bの場合には、起動あるいは変更されるVNFのバージョンが仮想ネットワークに使用されているVNFのバージョンと相性がよいか否かが確認される。
(同じVNFを複数の提供者が提供する場合のバージョン確認)
図7Cは、本実施形態に係るバージョンデータおよびVNFデータの他の構成を示す図である。図7Cは、複数の機能に対して複数のVNF提供者(サードパーティー)の機能提供が契約されている場合の、バージョンデータベース320に保持されるバージョンデータおよびVNFデータベース330に格納されるVNFデータの構成である。
バージョンデータベース320は、各VNF721およびVNF提供者722に対応付けて最新バージョン723を記憶する。なお、複数のVNF提供者が1つの機能を提供してもよい。
VNFデータベース330は、各VNF725およびVNF提供者726に対応付けて、バージョン情報727とVNFデータ728とを記憶する。なお、複数のVNF提供者が1つの機能を提供してもよい。
図7Cの場合には、複数の提供機能および複数のVNF提供者に対応付けて、適切なバージョンか否かが確認される。
(起動あるいは変更を指示したオペレータを考慮するバージョン確認)
図7Dは、本実施形態に係るバージョンデータおよびVNFデータの他の構成を示す図である。図7Dは、VNFの起動あるいは変更を指示するオペレータを考慮した場合の、バージョンデータベース320に保持されるバージョンデータおよびVNFデータベース330に格納されるVNFデータの構成である。
バージョンデータベース320は、オペレータ731および各VNF732に対応付けて適切なバージョン733を記憶する。
VNFデータベース330は、オペレータ735および各VNF736に対応付けて、バージョン情報737とVNF738とを記憶する。
図7Dの場合には、VNFの起動あるいは変更を指示するオペレータを考慮して、適切なバージョンか否かが確認される。
(電子署名による認証の追加)
図7Eは、本実施形態に係るバージョンデータおよびVNFデータの他の構成を示す図である。図7Eは、バージョン確認に加えてVNF提供者情報に基づく電子署名を行なうための構成である。
バージョンデータベース320は、各VNF771に対応付けて、適切なバージョン772と検証鍵(公開鍵)773とを記憶する。
VNFデータベース330は、各VNF775に対応付けて、バージョン情報776と電子署名付VNFデータ777とを記憶する。
図7Eの場合には、VNF情報に対応してVNF提供者に基づく電子署名の生成が行なわれ、認証される。
(仮想ネットワーク機能の有効期間)
図7Fは、本実施形態に係るVNFデータの他の構成を示す図である。図7Fは、本実施形態に係る仮想ネットワーク機能に有効期間を設定する場合を示す図である。
VNFデータベース330には、各VNF785に対応付けて、バージョン情報786と、VNFデータ787と、その有効期間788と、が設定されている。
かかる有効期限が終了すると、VNFデータ787は削除あるいは使用不可となる。有効期限の終了は、VNF提供者に通知され、新たなVNFが登録されることになる。
《制御装置のVNF起動・変更処理の手順》
図8Aは、本実施形態に係る制御装置310の仮想ネットワーク制御としてのVNF起動・変更処理の手順を示すフローチャートである。
制御装置310は、ステップS801において、オペレータ端末210からのVNFの起動指示あるいは変更指示か否かを判定する。VNFの起動指示あるいは変更指示の場合、制御装置310は、ステップS803において、オペレータ端末210から入力された機能情報に対応するVNF識別子を受信する。なお、上述の図7Aの場合、機能情報はVNF提供者情報として受信されてもよい。次に、制御装置310は、ステップS805において、オペレータの指示がVNFの起動か変更かを受信する。受信する場合は、オペレータによるVNFの起動か変更かの選択入力、あるいは、運用管理装置350における対象の仮想ネットワークサービスと対象のVNFとに基づいた決定結果を受信する。また、制御装置310は、ステップS805において、自身で、対象の仮想ネットワークサービスと対象のVNFとに基づいてVNFの起動か変更かを決定してもよい。VNFの起動か変更かの決定は、対象の仮想ネットワークサービスとして現在稼働しているVNFやその経路などを参照して、新たなVNFの起動かVNFの変更(入れ替え)かを決定する。
制御装置310は、ステップS807において、VNF識別子およびバージョン情報を、バージョンデータベース320およびVNFデータベース330に送信して、データの応答送信を要求する。VNF識別子とバージョン情報との送信の応答として、制御装置310は、ステップS809において、バージョンデータベース320からVNF識別子に対応付いた適切なバージョン情報を取得する。そして、制御装置310は、ステップS811において、取得した適切なバージョン情報と起動あるいは変更するVNFのバージョン情報とに基づいて、起動または変更するVNFのバージョンが適切か不適切かの判定処理を実行する。
制御装置310は、ステップS813において、バージョンが適切か不適切かの判定結果から処理を分岐する。バージョンが適切な場合、VNF識別子またはVNF提供者識別子の送信の応答として、制御装置310は、ステップS815において、VNFデータベース330からVNF識別子およびバージョン情報に対応付いた、VNFデータを取得する。また、制御装置310は、ステップS817において、VNFデータベース330から取得したVNFを対象の物理サーバ341の制御部342に設定する。そして、制御装置310は、ステップS819において、オペレータ端末210へ対象のVNFの対象の仮想ネットワークサービスにおける起動あるいは変更の完了通知を行なう。一方、バージョンが不適切な場合、制御装置310は、ステップS821において、バージョンが不適切として、オペレータ端末210にVNFの起動あるいは変更のエラー通知を行なう。
なお、オペレータ端末210からのVNFの起動指示あるいは変更指示でないと判定された場合、制御装置310は、ステップS823において、VNFの起動あるいは変更ではない他の処理を行なう。他の処理には、後述のVNFの登録や更新の処理や、VNFの起動あるいは変更を含まないパス制御や経路制御なども含まれる。
(正当/不当判定処理)
図8Bは、本実施形態に係るバージョンの適切/不適切判定処理(S811)の手順を示すフローチャートである。
制御装置310は、ステップS835において、起動あるいは変更するVNFのバージョンと、適切なバージョンとが等しいか否かを判定する。
起動あるいは変更するVNFのバージョンと、適切なバージョンとが等しい場合、制御装置310は、ステップS837において、バージョンの適切フラグをONにする。一方、起動あるいは変更するVNFのバージョンと、適切なバージョンとが等しくない場合、制御装置310は、ステップS839において、バージョンの不適切フラグをONにする。
なお、本実施形態においては、バージョンの適切/不適切判定処理を制御装置310で実行するようにしたが、バージョンの適切/不適切判定処理をバージョンデータベース320で実行してもよい。
本実施形態によれば、オペレータが仮想ネットワーク機能に基づいて仮想ネットワークサービスを提供しようとした場合、起動または変更を指示された仮想ネットワーク機能のバージョンを確認するので、適切なバージョンの仮想ネットワーク機能を選択することができ、仮想ネットワークの誤動作を防ぐことができる。
[第3実施形態]
次に、本発明の第3実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第2実施形態と比べると、サードパーティーが仮想ネットワーク機能を登録または更新する場合に、バージョン情報を参照して適切なバージョンの仮想ネットワーク機能とそのバージョン情報とを登録する処理を含む点で異なる。その他の構成および動作は、第2実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。すなわち、オペレータによる仮想ネットワーク機能の起動指示または変更指示におけるバージョン確認処理は第2実施形態と同様であるため、本実施形態では説明を省略する。
《仮想ネットワークシステム》
以下、図9A乃至図11Bを参照して、本実施形態の仮想ネットワークシステムを詳細に説明する。なお、本実施形態では仮想ネットワーク機能の登録または更新に限定して説明するため、仮想ネットワークシステムおよび制御装置において、仮想ネットワーク機能の起動または変更の関連する構成は省かれている。
(登録の動作概要)
図9Aは、本実施形態に係る仮想ネットワークシステム900の動作概要を示す図である。図9Aは、仮想ネットワーク機能の登録あるいは更新を指示するVNF提供者(サードパーティー)901が操作するサードパーティー端末910の、本実施形態の操作中の表示例を示す。
表示画面911は、VNFの登録あるいは更新をする権限をVNF提供者901が有しているか否かの認証を行なう画面である。VNF提供者901は、供給元会社名、提供者IDおよびパスワードを入力して認証を受ける。
VNF提供者901の認証がされると、次に、表示画面912において、VNFの登録を指示する。なお、VNFの登録か更新かの選択は、VNFデータベース330のVNF格納状態から行なってもよいが、条件が複雑になるため本実施形態においてはVNF提供者901が入力するものとする。
次に、VNF提供者901は、表示画面913から登録の対象とする機能(VNF)とそのバージョン情報とを入力する。ここで、本実施形態においては、機能(VNF)の登録がVNF提供者901に対して許可されているか否かを判定する。登録が許可されていれば、サードパーティー端末910の表示画面914には、VNF登録完了が表示される。一方、登録が許可されてない場合、サードパーティー端末910の表示画面915には、VNF登録エラー(例えば、その原因としてVNF提供者には許可されてないVNF登録などの理由)が表示される。
なお、本実施形態においては、さらに、対象のVNFを登録してもよいか、すなわち、対象のVNFが不正登録や改ざん、あるいは誤登録されることを防止するための認証情報を生成して登録する。その場合には、認証情報として、VNFを提供者情報に基づいて認証する電子署名を使用する。VNF情報や提供者情報に基づく署名鍵(秘密鍵)を用いて電子署名を生成して、電子署名付VNFをVNFデータベースに格納し、認証サーバに対応して生成した検証鍵(公開鍵)を保存する。
(更新の動作概要)
図9Bは、本実施形態に係る仮想ネットワークシステム900の動作概要を示す図である。図9Bは、仮想ネットワーク機能の登録あるいは更新を指示するVNF提供者(サードパーティー)901が操作するサードパーティー端末910の、本実施形態の操作中の表示例を示す。
表示画面915は、図9Aと同様の、VNFの登録あるいは更新をする権限をVNF提供者901が有しているか否かの認証を行なう画面である。VNF提供者901は、供給元会社名、提供者IDおよびパスワードを入力して認証を受ける。VNF提供者901の認証がされると、次に、表示画面916において、VNFの更新を指示する。
次に、VNF提供者901は、表示画面917から登録の対象とする機能(VNF)とそのバージョン情報とを入力する。ここで、本実施形態に基づく、更新対象のVNFを読み出して更新してもよいか、すなわち、更新対象のVNFのバージョン情報を確認する。本実施形態においては、バーションデータベースに保存されたVNFの適切なバージョンを用いて、更新するVNFのバージョン確認を行なう。なお、既存のVNFを読み出すこと無しに、VNFの更新を新たなバージョンの追加で行なう場合には、図9Aの登録と同様な手順となる。
バージョンが確認されると、VNFデータベースから読み出されたVNFが更新対象のVNFとして読み出されて、サードパーティー端末910の表示画面918には、VNF更新開始が表示される。一方、バージョンが一致しないと、VNFはVNFデータベースから読み出されずにVNF更新は中止され、サードパーティー端末910の表示画面919には、更新エラーが発生し、その原因がバージョンの不当であることが示される。
なお、既存のVNFを読み出して更新した後のVNFは、新たなバージョンのVNFが格納される。新たバージョンのVNFの格納は、旧いVNFを上書きしても、新たなバーションとして別途に格納してもよい。かかる、新たなバージョンのVNFとバージョン情報と格納は、図9AのVNFの登録処理と同様なので、図示および説明を省略する。
(システム構成)
図10は、本実施形態に係る仮想ネットワークシステム900の構成を示すブロック図である。なお、図10において、図3Aと同様の機能構成部には同じ参照番号を付して、同様の処理の説明を省略する。また、仮想ネットワークシステム200には、VNF登録あるいはVNF更新に関連する構成が示されており、図3のVNF起動あるいはVNF変更に関連する構成は示されていない。
仮想ネットワークシステム200において、制御装置310は本実施形態のVNFおよびバージョン情報の登録、あるいは、VNF更新のためのバージョン確認と、その結果によるVNFの更新とを制御する。バージョンデータベース320は、本実施形態のVNF登録におけるバージョン情報に基づき、適切なバージョン情報を取得する。また、VNF更新における確認のためのバージョン情報を保持する。なお、バージョンデータベース320は、制御装置310の内部に設けられていてもよい。VNFデータベース330は、VNFおよびバージョン情報を提供者情報やVNF識別子などで検索可能に格納する。検索キーは、図7A乃至図7Gのように、提供者情報やVNF識別子に限定されず、VNFのミスマッチによる仮想ネットワークの誤動作の発生を防止するために種々に選択される。
登録更新装置1060は、サードパーティー端末910と接続され、VNFの登録または更新の指示を制御装置310に伝達する。
図10において、認証されたサードパーティー端末910からVNFの登録が要求されると、VNF提供者に登録が許可されているVNFおよびそのバージョン情報が、VNFデータベース330に機能あるいは提供者により検索可能に格納される。また、登録されたVNFのバージョン情報に基づき適切なバージョンが機能あるいは提供者により検索可能にバージョンデータベース320に保存される。
一方、認証されたサードパーティー端末910からVNFの更新が要求されると、VNFの起動や変更で行なわれた、バージョン確認が実行される。このバージョン確認処理は、VNFの起動や変更で行なわれたバージョン確認処理と同様なので、説明を省略する。バージョン確認結果が正当である場合には、VNFデータベース330のVNFを読み出して、サードパーティー端末910から更新指示をし、再度、更新後のバージョン情報をVNFに付与してVNFデータベース330への登録処理をする。
一方、バージョンがOKでない場合、VNFの更新を中止して、登録更新装置1060を介してサードパーティー端末910から提供者にVNFの更新エラーを通知する。
(登録動作手順)
図11Aは、本実施形態に係る仮想ネットワークシステム900の登録動作手順を示すシーケンス図である。
ステップS1111において、サードパーティー端末910と登録更新装置1060との間でVNF提供者の認証処理が行なわれる。VNF提供者認証がOKであれば、ステップS1113において、サードパーティー端末910から登録更新装置1060に対して、VNFの登録が指示される。
登録更新装置1060は、ステップS1115において、登録対象のVNFがVNF提供者により登録してよいVNFか否かを判定する。VNF提供者により登録してよいVNFと判定した場合、登録更新装置1060は、ステップS1117において、登録対象のVNFとバージョン情報とを制御装置310に送信して、VNFの登録を要求する。そして、制御装置310は、VNFの登録要求をバージョンデータベース320にも送信する。一方、VNF提供者により登録してよいVNFでないと判定した場合、登録更新装置1060は、ステップS1119において、サードパーティー端末910にエラー通知をする。サードパーティー端末910は、ステップS1121において、登録不可を表示して提供者に報知する。
制御装置310は、ステップS1125において、バージョン情報に基づいて適切なバージョンを選定する。そして、制御装置310は、ステップS1127において、選定したバージョン情報をバージョンデータベース320に送信する。バージョンデータベース320は、ステップS1129において、受信したバージョン情報を提供者情報(または機能情報)により検索可能に保持する。
制御装置310は、ステップS1133において、VNFおよびそのバージョン情報の格納をVNFデータベース330に指示する。VNFデータベース330は、ステップS1135において、VNFおよびそのバージョン情報をVNF提供者(または機能情報)
により検索可能に蓄積する。
制御装置310は、ステップS1137において、VNFの登録完了をサードパーティー端末910に通知する。サードパーティー端末910は、ステップS1139において、VNFの登録完了を表示する。
(更新動作手順)
図11Bは、本実施形態に係る仮想ネットワークシステム900の更新動作手順を示すシーケンス図である。なお、図11Aと同様のステップには同じステップ番号を付して、説明を省略する。
サードパーティー認証がOKであれば、サードパーティー端末910は、ステップS1143において、登録更新装置1060に対して、VNFの更新を指示する。
登録更新装置1060は、ステップS1145において、認証されたVNF提供者(サードパーティー)により更新可能なVNFであるか否かを判定する。更新可能なVNFである場合、登録更新装置1060は、ステップS1147において、VNF識別子およびバージョン情報を制御装置310に送信して、更新対象のVNFの取得を要求する。更新対象のVNFの取得要求は、バージョンデータベース320およびVNFデータベース330にも送信される。一方、VNF提供者が更新可能なVNFでない場合、登録更新装置1060は、ステップS1149において、サードパーティー端末910に対して更新不可のエラー通知を行なう。サードパーティー端末910は、ステップS1151において、更新不可のVNFであるとのエラー表示を行なう。
ステップS1153において、バージョンデータベース320は、対象のVNFに対応する適切なバージョン(例えば、最新バージョン)を抽出して、制御装置310に送信する。制御装置310は、ステップS1155において、適切なバージョンを取得する。そして、制御装置310は、ステップS1157において、更新するVNFのバージョンと取得した適切なバージョンとを用いて、更新バージョンが正当か不当かを判定する。
VNFのバージョンが正当と判定された場合、ステップS1159において、VNFデータベース330は、対象VNFのVNFデータを抽出して、制御装置310に送信する。制御装置310は、ステップS1161において、VNFデータを取得する。そして、制御装置310は、ステップS1163において、取得したVNFを更新対象のVNFとしてサードパーティー端末910に送信する。サードパーティー端末910は、ステップS1165において、更新対象のVNFを取得する。なお、更新対象のVNFは、サードパーティー端末910で更新されても、サードパーティー端末910の指示に基づいて制御装置310で行なわれてもよい。
一方、VNFのバージョンが不当と判定された場合、制御装置310は、ステップS1167において、取得するVNFが適切でないとして、VNFの取得を中止してエラーをサードパーティー端末910に通知する。サードパーティー端末910は、ステップS1169において、バージョンが適切でないVNFの取得エラーを画面に表示してVNF提供者に報知する。
以下、更新後のVNFの登録は、図11Aの登録動作と同様なので、図示および説明を省略する。
《制御装置の機能構成》
図12は、本実施形態に係る制御装置310の機能構成を示すブロック図である。なお、図12において、図5と同様の機能構成部には同じ参照番号を付して、説明を省略する。
制御装置310は、さらに、登録更新制御部1214を備える。また、インタフェース511には、さらに、登録更新制御部1214と登録更新装置1060とが接続される。登録更新制御部1214は、登録更新装置1060を介してサードパーティー端末910から受信した、バージョン情報を含むVNFの登録あるいは更新の指示に基づいて、VNFの登録処理と更新処理を制御する。また、VNFの登録処理と更新処理の処理結果が、インタフェース511から登録更新装置1060を介して、サードパーティー端末910に通知される。
《登録更新装置の機能構成》
図13Aは、本実施形態に係る登録更新装置1060の機能構成を示すブロック図である。
登録更新装置1060は、インタフェース1311と、サードパーティー認証部1312と、登録更新可能判定部1313と、を備える。
インタフェース1311は、仮想ネットワークシステム200を構成する他の構成要素との通信を行なう。本実施形態においては、サードパーティー端末910と接続して、VNF提供者が入力したVNFの登録指示または更新指示とVNF情報、バージョン情報、提供者情報とを受信し、VNFの登録結果または更新結果をサードパーティー端末910に送信する。また、制御装置310と接続して、本実施形態においては、サードパーティー端末910から受信したVNF情報、バージョン情報、提供者情報とを制御装置310に送信する。
サードパーティー認証部1312は、サードパーティー端末910およびサードパーティー端末910を用いて仮想ネットワークシステム200を操作するVNF提供者を認証する。登録更新可能判定部1313は、登録更新可能判定テーブル1330を有し、VNF提供者が登録あるいは更新の対象とするVNFに対するVNF提供者の操作が許可されているか否かを判定する。
(登録更新可能判定テーブル)
図13Bは、本実施形態に係る登録更新可能判定テーブル1330の構成を示す図である。登録更新可能判定テーブル1330は、VNF提供者が登録あるいは更新の対象とするVNFに対するVNF提供者の操作が許可されているか否かを判定するために使用される。
登録更新可能判定テーブル1330は、提供者情報(サードパーティー)1331に対応付けて、操作が許されているVNF(図では登録更新可能な機能)1332を記憶する。
《制御装置のVNF登録・更新処理の手順》
図14Aは、本実施形態に係る制御装置310のVNF登録・更新処理の手順を示すフローチャートである。
制御装置310は、ステップS1401において、VNFの登録または更新の指示であるか否かを判定する。VNFの登録指示または更新指示であれば、制御装置310は、ステップS1403において、登録指示か更新指示かを判定する。更新指示であれば、制御装置310は、ステップS1405において、VNF更新処理を実行する。更新処理後、制御装置310は、ステップS1407において、VNF登録処理を実行する。一方、登録処理であれば、制御装置310は、ステップS1407において、VNF登録処理を実行する。また、VNFの登録指示または更新指示でなければ、制御装置310は、ステップS1409において、VNFの登録あるいは更新ではない他の処理を行なう。他の処理には、前述のVNFの起動や変更の処理や、VNFの起動あるいは変更を含まないパス制御や経路制御なども含まれる。
(VNF更新処理)
図14Bは、本実施形態に係るVNF更新処理(S1405)の手順を示すフローチャートである。
制御装置310は、ステップS1411において、登録対象のVNF識別子とバージョン情報とを登録更新装置1060から受信する。次に、制御装置310は、ステップS1413において、登録対象のVNF識別子とバージョン情報とをバージョンデータベース320およびVNFデータベース330に送信する。また、制御装置310は、ステップS1415において、バージョンデータベース320からVNFに対応する適切なバージョン情報を取得する。そして、制御装置310は、ステップS811において、更新するVNFのバージョン情報と取得した適切なバージョン情報とに基づいて、バージョンが正当か不当かの判定処理を実行する。なお、ステップS811は、図8Bと同様のアルゴリズムである。
制御装置310は、ステップS1417において、バージョンが正当か不当かの判定結果から処理を分岐する。バージョンが正当の場合、制御装置310は、ステップS1419において、VNFデータベース330からVNFおよびバージョン情報を取得する。制御装置310は、ステップS1421において、VNFデータベース330から取得したVNFに対する更新を許可する。制御装置310は、ステップS1423において、VNF提供者によるVNF更新の終了を待つ。VNF更新が終了すればリターンする。一方、バージョンが不当の場合、制御装置310は、ステップS1425において、サードパーティー端末910にVNFの更新エラーを通知して、リターンする。
(VNF登録処理)
図14Cは、本実施形態に係るVNF登録処理(S1407)の手順を示すフローチャートである。
制御装置310は、ステップS1433において、登録されるVNFのバージョン情報に基づいて適切なバージョンを選定する。そして、制御装置310は、ステップS1435において、選定された適切なバージョンをVNF情報と共にバージョンデータベース320に送信して、提供者情報(または機能)により検索可能に保存を指示する。
制御装置310は、ステップS1439において、VNFデータベース330に対して、VNFおよびそのバージョン情報をVNF情報(または機能)により検索可能に保存するよう指示する。
制御装置310は、ステップS1441において、VNF登録の場合は登録完了をサードパーティー端末910に通知し、VNF更新の場合は更新完了をサードパーティー端末910に通知する。
本実施形態によれば、オペレータが仮想ネットワーク機能に基づいて仮想ネットワークサービスを提供しようとした場合、登録または更新を指示された仮想ネットワーク機能のバージョンを確認すると共に適切なバージョンを選定するので、適切なバージョンの仮想ネットワーク機能を選択することができ、仮想ネットワークの誤動作を防ぐことができる。
[第4実施形態]
次に、本発明の第4実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第2実施形態および第3実施形態と比べると、複数の仮想ネットワークシステムを統合して管理する仮想ネットワークシステムにおける不適切な仮想ネットワーク機能による仮想ネットワークの誤動作発生を防止する点で異なる。その他の構成および動作は、第2実施形態、第3実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
《仮想ネットワークシステム》
以下、図15および図16を参照して、本実施形態の仮想ネットワークシステムを詳細に説明する。なお、個々の仮想ネットワークシステムにおける機能要素、例えば、制御装置などの構成および動作は、第2実施形態または第3実施形態と同様である。
(システム構成)
図15は、本実施形態に係る仮想ネットワークシステム1500の構成を示すブロック図である。なお、図15において、図3Aと同様の機能構成部には同じ参照番号を付して、説明を省略する。
仮想ネットワークシステム1500は、図3Aの仮想ネットワークシステム200に相当する複数の仮想ネットワークシステムあるいは異なるネットワークシステムを有する。例えば、制御装置1530により制御される他の仮想ネットワークシステムが図示されている。これらの複数の仮想ネットワークシステムあるいは異なるネットワークシステムと接続し、それらを統合的に制御する統合制御装置1520を備える。統合制御装置1520は、オペレータ端末群およびサードパーティー端末群が接続された運用管理装置1510を介して、VNFの登録・更新やVNFの起動・変更の指示を受信して、複数の仮想ネットワークシステムあるいは異なるネットワークシステムを統合的に管理する。ここで、統合制御装置が制御する複数のネットワークシステムの各ネットワークシステムは、例えば、キャリアネットワーク、データセンター、トランスポートネットワーク等であり、それらを仮想的に実現したネットワークであってもよい。
図15の仮想ネットワークシステム1500においては、各仮想ネットワークシステムは図3Aの仮想ネットワークシステム200と同様の構成を有し、自身でVNFの登録・更新やVNFの起動・変更の指示を制御し、VNF管理や経路管理を行なう構成である。
(動作手順)
図16は、本実施形態に係る仮想ネットワークシステム1500の動作手順を示すシーケンス図である。
サードパーティー端末群が、ステップS1601において、VNFの登録指示あるいは更新指示をすると、運用管理装置1510は、ステップS1603において、VNF提供者(サードパーティー)の認証を行なう。認証OKであれば、統合制御装置1520は、ステップS1605において、VNFの登録指示あるいは更新指示に基づいて、VNFの登録先の仮想ネットワークシステムあるいはVNF更新先の仮想ネットワークシステムを選択する。そして、それぞれの仮想ネットワークシステムを制御する制御装置310…1530に、VNFの登録指示あるいは更新指示を伝達する。
VNFの登録指示あるいは更新指示を受信した制御装置310…1530は、ステップS1607において、VNFの登録あるいは更新処理として、本実施形態の以下の処理を実行する。1つ目は、登録または更新されるVNFのバージョンの確認である。2つ目は、VNFよそのバージョン情報の格納である。3つ目は、選定された適切なバージョン情報(例えば、最新バージョン情報)の保存である。それぞれの仮想ネットワークシステムでVNFの登録あるいは更新が完了すると、制御装置310…1530から統合制御装置1520に通知される。統合制御装置1520は、ステップS1609において、VNFの登録あるいは更新の完了を、運用管理装置1510を経由して、VNFの登録あるいは更新を要求したサードパーティー端末に通知する。通知されたサードパーティー端末は、ステップS1611において、VNFの登録完了あるいは更新完了を表示する。なお、エラーの場合は図示していない。
また、オペレータ端末群が、ステップS1621において、VNFの起動指示あるいは変更指示をすると、運用管理装置1510は、ステップS1623において、オペレータの認証を行なう。認証OKであれば、統合制御装置1520は、ステップS1625において、VNFの起動指示あるいは変更指示に基づいて、VNFの起動先の仮想ネットワークシステムあるいはVNF変更先の仮想ネットワークシステムを選択する。そして、それぞれの仮想ネットワークシステムを制御する制御装置310…1530に、VNFの起動指示あるいは変更指示を伝達する。
VNFの起動指示あるいは変更指示を受信した制御装置310…1530は、ステップS1627において、VNFの起動あるいは変更処理として、本実施形態の以下の処理を実行する。すなわち、適切なバージョン情報との比較によりVNFのバージョンの確認を行なう。そして、制御装置310…1530は、ステップS1629において、起動あるいは変更するVNFを仮想ネットワークシステムに設定する。それぞれの仮想ネットワークシステムでVNFの起動あるいは変更が完了すると、制御装置310…1530から統合制御装置1520に通知される。統合制御装置1520は、ステップS1631において、VNFの起動あるいは変更の完了を、運用管理装置1510を経由して、VNFの起動あるいは変更を要求したオペレータ端末に通知する。オペレータ端末は、ステップS1633において、VNFの起動完了あるいは変更完了を表示する。なお、エラーの場合は図示していない。
《統合制御装置の機能構成》
図17は、本実施形態に係る統合制御装置1520の機能構成を示すブロック図である。
統合制御装置1520は、インタフェース1701と、各機能処理部とを備える。機能処理部としては、登録・更新あるいは起動・変更を指示されたVNFを処理する仮想ネットワークシステムを選択するVNF操作先選択部1702を有する。また、VNFの機能や変更の原因となるスケールアウトを処理するスケールアウト制御部1703やマイグレーションを処理するマイグレーション制御部1704を有する。また、新たな仮想ネットワークサービスを生成する仮想ネットワークサービス生成部1705や既存の仮想ネットワークサービスを削除する仮想ネットワークサービス削除部1706を有する。図17に図示した機能処理部は一例であって、仮想ネットワークシステム1500を統合処理するための他の機能制御部が接続されてもよい。
インタフェース1701は、運用管理装置1510を介して、オペレータ端末群やサードパーティー端末群からの指示に付随する、VNF情報、バージョン情報、VNF操作情報、オペレータ情報、提供者情報などを受信して、処理結果をオペレータ端末群やサードパーティー端末群に送信する。また、インタフェース1701は、制御装置群に対して、仮想ネットワークサービスあるいはVNFの操作をするための、VNF情報、バージョン情報、VNF操作情報、オペレータ情報、提供者情報などを送信し、処理結果を制御装置群から受信する。
(統合制御テーブル)
図18は、本実施形態に係る統合制御テーブル1800の構成を示す図である。統合制御テーブル1800は、統合制御装置1520が仮想ネットワークシステム1500を統合的に管理するために使用される。なお、統合制御テーブル1800の内容は図18に限定されない。統合制御装置1520の処理内容に対応して拡張が可能である。
統合制御テーブル1800は、仮想ネットワークサービスID1801に対応付けて、その仮想ネットワークサービスを制御する制御装置ID1802と、その仮想ネットワークサービスで使用中のVNF1803と、接続可能なVNF1804と、交換可能なVNF1805とを記憶する。統合制御テーブル1800は、さらに、接続(あるいは交換)
可能な経路位置1806と、接続不可のVNF1807と、を記憶する。
《統合制御装置の処理手順》
図19は、本実施形態に係る統合制御装置1520の処理手順を示すフローチャートである。
統合制御装置1520は、ステップS1901において、VNFの操作指示を受信したか否かを判定する。VNFの操作指示を受信した場合、統合制御装置1520は、ステップS1903において、操作指示がVNFの登録・更新か起動・変更かを判定する。
操作指示がVNFの登録・更新の場合、統合制御装置1520は、ステップS1911において、VNF情報およびバージョン情報を操作先の制御装置に送信して、VNFの登録あるいは更新を指示する。統合制御装置1520は、ステップS1913において、VNFの登録あるいは更新が正常に完了したか否かを判定する。VNFの登録あるいは更新が正常に完了した場合、統合制御装置1520は、ステップS1915において、VNFの登録あるいは更新が正常に完了したことをサードパーティー端末に通知する。VNFの登録あるいは更新が正常に完了しなかった場合、統合制御装置1520は、ステップS1917において、VNFの登録エラーあるいは更新エラーが発生したことをサードパーティー端末に通知する。
一方、操作指示がVNFの起動・変更の場合、統合制御装置1520は、ステップS1921において、VNF情報およびバージョン情報を操作先の制御装置に送信して、VNFの起動あるいは変更を指示する。統合制御装置1520は、ステップS1923において、VNFの起動あるいは変更が正常に完了したか否かを判定する。VNFの起動あるいは変更が正常に完了した場合、統合制御装置1520は、ステップS1925において、VNFの起動あるいは変更が正常に完了したことをオペレータ端末に通知する。VNFの起動あるいは変更が正常に完了しなかった場合、統合制御装置1520は、ステップS1927において、VNFの起動エラーあるいは変更エラーをオペレータ端末に通知する。
本実施形態によれば、オーケストレーションを実現する仮想ネットワークシステムにおいて、オペレータがサードパーティー製の仮想ネットワーク機能に基づいて仮想ネットワークサービスを提供しようとした場合であっても、各仮想ネットワークサービスにおいて、適切なバージョンの仮想ネットワーク機能を選択することができ、仮想ネットワークの誤動作を防ぐことができる。
[第5実施形態]
次に、本発明の第5実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第4実施形態と比べると、各制御装置が仮想ネットワーク機能のバージョン確認するのではなく、統合制御装置が全体の仮想ネットワーク機能のバージョン確認をする点で異なる。その他の構成および動作は、第2実施形態から第4実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
《仮想ネットワークシステム》
図20は、本実施形態に係る仮想ネットワークシステム2000の構成を示すブロック図である。なお、図20において、図15と同様の機能構成部には同じ参照番号を付して、説明を省略する。
仮想ネットワークシステム2000においては、統合制御装置2020がバージョンデータベース2030を有して、仮想ネットワークシステム2000の仮想ネットワークサービス全体のVNFの操作を認証する。したがって、仮想ネットワークシステム2000の各仮想ネットワークシステム2010は、各々のバージョンデータベースを有していない。
《統合制御装置の機能構成》
図21は、本実施形態に係る統合制御装置2020の機能構成を示すブロック図である。図21において、図17と同様の機能構成部には同じ参照番号を付して、説明を省略する。
統合制御装置2020は、各VNFの適切なバージョンを選定して保持し、かつ、VNFのバージョンを確認するバージョン確認部2106を有する。また、インタフェース1701を介して、バージョンデータベース2030が接続される。なお、バージョンデータベース2030は、統合制御装置2020の内部にあってもよい。
なお、バージョンデータベース2030の構成は、対象となる仮想ネットワークシステムやサービスを選択するための情報が追加されるのみで、図7A乃至図7Fに示したバージョンデータベース320から想定できるので、詳細な図示や説明を省略する。
《他の仮想ネットワークシステム》
図22は、本実施形態に係る仮想ネットワークシステム2200の構成を示すブロック図である。図22は、複数の仮想ネットワークシステム200と2201とが、バージョンデータベース2220を共有する構成を示したものである。なお、VNFデータベースを複数の仮想ネットワークシステム200と2201とで共有する構成もありえる。また、図22において、図15と同様の機能構成部には同じ参照番号を付して、説明を省略する。
仮想ネットワークシステム2201は、制御装置2210と、VNFデータベース2230と、仮想ネットワーク2240と、を備え、バージョンデータベース2220については、仮想ネットワークシステム200と共有している。
なお、共有するバージョンデータベース2220の構成は、対象となる仮想ネットワークシステムやサービスを選択するための情報が追加されるのみで、図7A乃至図7Fに示したバージョンデータベース320から想定できるので、詳細な図示や説明を省略する。
本実施形態によれば、オーケストレーションを実現する仮想ネットワークシステムにおいて、オペレータがサードパーティー製の仮想ネットワーク機能に基づいて仮想ネットワークサービスを提供しようとした場合であっても、少ない構成によって適切なバージョンの仮想ネットワーク機能を選択することができ、仮想ネットワークの誤動作を防ぐことができる。
[他の実施形態]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解し得る様々な変更をすることができる。また、それぞれの実施形態に含まれる別々の特徴を如何様に組み合わせたシステムまたは装置も、本発明の範疇に含まれる。
また、本発明は、複数の機器から構成されるシステムに適用されてもよいし、単体の装置に適用されてもよい。さらに、本発明は、実施形態の機能を実現する制御プログラムが、システムあるいは装置に直接あるいは遠隔から供給される場合にも適用可能である。したがって、本発明の機能をコンピュータで実現するために、コンピュータにインストールされるプログラム、あるいはそのプログラムを格納した媒体、そのプログラムをダウンロードさせるWWW(World Wide Web)サーバも、本発明の範疇に含まれる。特に、少なくとも、上述した実施形態に含まれる処理ステップをコンピュータに実行させるプログラムを格納した非一時的コンピュータ可読媒体(non-transitory computer readable medium)
は本発明の範疇に含まれる。
この出願は、2015年2月3日に出願された日本国特許出願 特願2015−019798号を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (21)

  1. 仮想ネットワークサービスの機能を提供する、予め登録された仮想ネットワーク機能の起動または変更を指示する指示手段と、
    前記起動または変更を指示された仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョン情報を記憶するデータベースに登録された、前記起動または変更を指示された仮想ネットワーク機能のバージョン情報との比較に基づき、前記指示された仮想ネットワーク機能が適切かどうかを判定する判定手段と、
    前記判定手段により前記起動または変更を指示された仮想ネットワーク機能が適切であると判定された場合に、前記指示された仮想ネットワーク機能を前記仮想ネットワークサービスの機能として設定する設定手段と、
    を備える仮想ネットワークシステム。
  2. 前記判定手段は、さらに、前記仮想ネットワークサービスを提供している仮想ネットワーク機能と相性がよい前記指示された仮想ネットワーク機能を適切であると判定する請求項1に記載の仮想ネットワークシステム。
  3. 前記判定手段は、さらに、前記指示された仮想ネットワーク機能の提供者に基づいて前記指示された仮想ネットワーク機能を適切であると判定する請求項1または2に記載の仮想ネットワークシステム。
  4. 前記判定手段は、さらに、前記仮想ネットワーク機能の起動または変更を指示したオペレータに基づいて前記指示された仮想ネットワーク機能を適切であると確認する請求項1乃至3のいずれか1項に記載の仮想ネットワークシステム。
  5. 前記起動または変更を指示された仮想ネットワーク機能が正当に登録されたことを、前記仮想ネットワーク機能の提供者を認証するために前記仮想ネットワーク機能の登録時に生成された認証情報に基づき認証する認証手段を、さらに備え、
    前記設定手段は、さらに前記認証手段により認証された場合に、前記指示された仮想ネットワーク機能を前記仮想ネットワークサービスの機能として設定する請求項1乃至4のいずれか1項に記載の仮想ネットワークシステム。
  6. 前記認証手段は、電子署名を前記認証情報として、前記指示された仮想ネットワーク機能が正当に登録または更新されたことを認証する請求項5に記載の仮想ネットワークシステム。
  7. 前記仮想ネットワーク機能と前記バージョン情報とを対応付けて登録する登録手段を、さらに備え、
    前記判定手段は、前記登録手段に登録された前記バージョン情報を用いて、前記指示された仮想ネットワーク機能が適切であることを判定する請求項1に記載の仮想ネットワークシステム。
  8. 前記登録手段は、前記登録した仮想ネットワーク機能のバージョンが前記仮想ネットワークを構築する仮想ネットワーク機能と相性がよいか否かの情報をさらに登録し、
    前記判定手段は、さらに、前記登録手段に登録された前記相性がよいか否かの情報を用いて、前記指示された仮想ネットワーク機能が適切であることを判定する請求項7に記載の仮想ネットワークシステム。
  9. 前記登録手段は、前記仮想ネットワーク機能を登録した提供者の情報をさらに登録し、
    前記判定手段は、さらに、前記登録手段に登録された前記提供者の情報を用いて、前記指示された仮想ネットワーク機能が適切であることを判定する請求項7または8に記載の仮想ネットワークシステム。
  10. 前記登録手段は、前記仮想ネットワーク機能の起動または変更を指示したオペレータの情報をさらに登録し、
    前記判定手段は、さらに、前記登録手段に登録された前記オペレータの情報を用いて、前記指示された仮想ネットワーク機能が適切であることを判定する請求項7乃至9のいずれか1項に記載の仮想ネットワークシステム。
  11. 前記登録手段は、前記登録した仮想ネットワーク機能の認証情報をさらに登録し、
    前記起動または変更を指示された仮想ネットワーク機能が正当に登録されたことを、前記仮想ネットワーク機能の登録時に付加された前記認証情報に基づき認証する認証手段を、さらに備え、
    前記設定手段は、さらに前記認証手段により認証された場合に、前記指示された仮想ネットワーク機能を前記仮想ネットワークに設定する請求項7乃至10のいずれか1項に記載の仮想ネットワークシステム。
  12. 前記認証手段は、電子署名を前記認証情報として、前記仮想ネットワーク機能が正当に登録または更新されたことを認証する請求項11に記載の仮想ネットワークシステム。
  13. 少なくとも、前記判定手段、前記設定手段および前記登録手段を制御する制御装置を備える請求項7に記載の仮想ネットワークシステム。
  14. 前記指示手段の指示に基づき、前記仮想ネットワークサービスを提供する前記仮想ネットワーク機能の起動または変更を管理する運用管理装置を備える請求項1または7または13に記載の仮想ネットワークシステム。
  15. 複数の前記制御装置を備え、複数の前記制御装置の制御を統合的に制御するための統合制御装置をさらに備える請求項13に記載の仮想ネットワークシステム。
  16. 仮想ネットワークサービスの機能を提供する、予め登録された仮想ネットワーク機能の起動または変更を指示する指示ステップと、
    前記起動または変更を指示された仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョン情報を記憶するデータベースに登録された、前記起動または変更を指示された仮想ネットワーク機能のバージョン情報との比較に基づき、前記指示された仮想ネットワーク機能が適切かどうかを判定する判定ステップと、
    前記判定ステップにおいて前記起動または変更を指示された仮想ネットワーク機能が適切であると判定された場合に、前記指示された仮想ネットワーク機能を前記仮想ネットワークサービスの機能として設定する設定ステップと、
    を含む仮想ネットワーク制御方法。
  17. 仮想ネットワーク機能の登録時に、前記仮想ネットワーク機能とバージョン情報とを対応付けて登録する登録手段と、
    起動または変更を指示された仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョン情報を記憶するデータベースに登録された、前記起動または変更を指示された仮想ネットワーク機能のバージョン情報との比較に基づき、前記指示された仮想ネットワーク機能が適切かどうかを判定する判定手段と、
    前記判定手段により前記起動または変更を指示された仮想ネットワーク機能が適切であると判定された場合に、前記指示された仮想ネットワーク機能を仮想ネットワークサービスの機能として設定する設定手段と、
    を備える制御装置。
  18. 仮想ネットワーク機能の登録時に、前記仮想ネットワーク機能とバージョン情報とを対応付けて登録手段に登録する登録ステップと、
    起動または変更を指示された仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョン情報を記憶するデータベースに登録された、前記起動または変更を指示された仮想ネットワーク機能のバージョン情報との比較に基づき、前記指示された仮想ネットワーク機能が適切かどうかを判定する判定ステップと、
    前記判定ステップにおいて前記起動または変更を指示された仮想ネットワーク機能が適切であると判定された場合に、前記指示された仮想ネットワーク機能を仮想ネットワークサービスの機能として設定する設定ステップと、
    を含む制御装置の制御方法。
  19. 仮想ネットワーク機能の登録時に、前記仮想ネットワーク機能とバージョン情報とを対応付けて登録手段に登録する登録ステップと、
    起動または変更を指示された仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョン情報を記憶するデータベースに登録された、前記起動または変更を指示された仮想ネットワーク機能のバージョン情報との比較に基づき、前記指示された仮想ネットワーク機能が適切かどうかを判定する判定ステップと、
    前記判定ステップにおいて前記起動または変更を指示された仮想ネットワーク機能が適切であると判定された場合に、前記指示された仮想ネットワーク機能を仮想ネットワークサービスの機能として設定する設定ステップと、
    をコンピュータに実行させる制御装置の制御プログラム。
  20. 仮想ネットワーク機能と前記仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョンの相性情報とを、前記仮想ネットワーク機能の登録時に対応付けて登録する仮想ネットワーク機能データベースであって、
    前記相性情報として、前記仮想ネットワーク機能の起動または変更の対象である仮想ネットワークサービスに対応付けて、前記仮想ネットワークサービスにおいて使用中の前記仮想ネットワーク機能のバージョン情報、前記仮想ネットワークサービスで新たに起動または変更が可能なバージョン情報を有する前記仮想ネットワーク機能と、前記仮想ネットワークサービスで新たに起動または変更が可能でないバージョン情報を有する前記仮想ネットワーク機能と、を登録する仮想ネットワーク機能データベース。
  21. 複数の仮想ネットワークサービスと、仮想ネットワークシステムの運用を管理する運用管理装置を介してオペレータ端末およびサードパーティー端末とに接続するインタフェースと、
    前記サードパーティー端末からの、仮想ネットワークサービスを提供する仮想ネットワーク機能の登録または更新の指示に応じて、前記複数の仮想ネットワークサービスから対象となる仮想ネットワークサービスを選択し、少なくとも、登録する仮想ネットワーク機能と前記登録する仮想ネットワーク機能のバージョン情報とを送信し、前記オペレータ端末からの、仮想ネットワーク機能の起動または変更の指示に応じて、前記複数の仮想ネットワークサービスから対象となる仮想ネットワークサービスを選択し、少なくとも、起動または変更する仮想ネットワーク機能のバージョン情報を送信する送信手段と、
    前記仮想ネットワーク機能のバージョンの判定結果、および、前記対象となる仮想ネットワークサービスにおける仮想ネットワーク機能の登録結果、更新結果、起動結果または変更結果を前記対象となる仮想ネットワークサービスから取得して、前記オペレータ端末または前記サードパーティー端末に通知する通知手段と、
    を備え、
    前記判定結果は、
    前記更新を指示された仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョン情報を記憶するデータベースに登録された、前記起動または変更を指示された仮想ネットワーク機能のバージョン情報との比較に基づき、前記対象となる仮想ネットワークサービスにおいて判定された前記更新を指示された仮想ネットワーク機能が適切かどうかの判定結果、または、
    前記起動または変更を指示された仮想ネットワーク機能のバージョン情報と前記仮想ネットワーク機能のバージョン情報を記憶するデータベースに登録された、前記起動または変更を指示された仮想ネットワーク機能のバージョン情報との比較に基づき、前記対象となる仮想ネットワークサービスにおいて判定された前記機能または変更を指示された仮想ネットワーク機能が適切かどうかの判定結果を含む、統合制御装置。
JP2016573255A 2015-02-03 2016-01-14 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム Active JP6451750B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015019798 2015-02-03
JP2015019798 2015-02-03
PCT/JP2016/050970 WO2016125554A1 (ja) 2015-02-03 2016-01-14 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム

Publications (2)

Publication Number Publication Date
JPWO2016125554A1 JPWO2016125554A1 (ja) 2017-11-09
JP6451750B2 true JP6451750B2 (ja) 2019-01-16

Family

ID=56563905

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016573255A Active JP6451750B2 (ja) 2015-02-03 2016-01-14 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム

Country Status (4)

Country Link
US (1) US11665061B2 (ja)
EP (1) EP3255839B1 (ja)
JP (1) JP6451750B2 (ja)
WO (1) WO2016125554A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10212589B2 (en) * 2015-06-02 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus to use infra-structure or network connectivity services provided by 3rd parties
WO2017157708A1 (en) * 2016-03-15 2017-09-21 Nokia Solutions And Networks Oy Conflict resolution in network virtualization scenarios
US10169028B2 (en) * 2016-12-13 2019-01-01 Ciena Corporation Systems and methods for on demand applications and workflow management in distributed network functions virtualization
JP6714541B2 (ja) * 2017-05-19 2020-06-24 日本電信電話株式会社 管理装置、および、ネットワークサービス管理方法
CN108322325B (zh) * 2017-06-27 2020-10-09 新华三云计算技术有限公司 一种虚拟机管理方法及装置
US10778506B1 (en) 2017-11-30 2020-09-15 Open Invention Network Llc Coordinated switch of activity in virtual network function components
WO2020002761A1 (en) * 2018-06-26 2020-01-02 Nokia Technologies Oy Supporting interactions between stateless network functions in a core network
US20220159501A1 (en) * 2019-02-12 2022-05-19 Apple Inc. Systems and methods to deploy user plane function (upf) and edge computing virtualized network functions (vnfs) in network functions virtualization (nfv) environment networks
CN112242918B (zh) * 2019-07-19 2023-03-24 中兴通讯股份有限公司 Vnfd多版本兼容处理方法、装置、设备及存储介质
WO2021151514A1 (en) * 2020-01-31 2021-08-05 Telefonaktiebolaget Lm Ericsson (Publ) Network function management
US11689455B2 (en) 2020-05-28 2023-06-27 Oracle International Corporation Loop prevention in virtual layer 2 networks
US11652743B2 (en) 2020-12-30 2023-05-16 Oracle International Corporation Internet group management protocol (IGMP) of a layer-2 network in a virtualized cloud environment
US11671355B2 (en) 2021-02-05 2023-06-06 Oracle International Corporation Packet flow control in a header of a packet
US20220263754A1 (en) * 2021-02-13 2022-08-18 Oracle International Corporation Packet flow in a cloud infrastructure based on cached and non-cached configuration information
US11777897B2 (en) 2021-02-13 2023-10-03 Oracle International Corporation Cloud infrastructure resources for connecting a service provider private network to a customer private network
EP4292254A1 (en) * 2021-02-13 2023-12-20 Oracle International Corporation Invalidating cached flow information in a cloud infrastructure

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282779A (ja) 1998-03-27 1999-10-15 Matsushita Electric Ind Co Ltd ファイル配信システム
US6658659B2 (en) * 1999-12-16 2003-12-02 Cisco Technology, Inc. Compatible version module loading
US7188366B2 (en) 2000-09-12 2007-03-06 Nippon Telegraph And Telephone Corporation Distributed denial of service attack defense method and device
JP3549861B2 (ja) 2000-09-12 2004-08-04 日本電信電話株式会社 分散型サービス不能攻撃の防止方法および装置ならびにそのコンピュータプログラム
US20050010915A1 (en) * 2003-07-11 2005-01-13 Chih-Wei Chen Network-based server code auto upgrade method and system
WO2006064561A1 (ja) 2004-12-16 2006-06-22 Softether Corporation 仮想プライベートネットワークシステム
US8006240B2 (en) 2005-12-01 2011-08-23 International Business Machines Corporation Support continuous availability by allowing the use of multiple concurrent versions of shared artifact libraries, with proper bind-drain semantics, for long-lived process application consumers
WO2007086711A1 (en) * 2006-01-27 2007-08-02 Lg Electronics, Inc. Network device
JP5206263B2 (ja) 2008-09-12 2013-06-12 株式会社リコー 情報処理装置、ライセンス判定方法、及びプログラム
JP5427504B2 (ja) 2009-08-03 2014-02-26 株式会社エヌ・ティ・ティ・データ サービス実行装置、サービス実行方法
US8984503B2 (en) 2009-12-31 2015-03-17 International Business Machines Corporation Porting virtual images between platforms
JP5728812B2 (ja) 2010-02-17 2015-06-03 日本電気株式会社 分散型情報処理システム及び分散ストレージシステム
US20120131566A1 (en) * 2010-11-23 2012-05-24 Microsoft Corporation Efficient virtual application update
CN103229142B (zh) 2010-11-23 2017-02-22 国际商业机器公司 管理软件产品虚拟镜像的先决条件的方法、计算机程序和系统
CN105247826B (zh) 2013-01-11 2018-07-13 华为技术有限公司 网络设备的网络功能虚拟化
US9973375B2 (en) 2013-04-22 2018-05-15 Cisco Technology, Inc. App store portal providing point-and-click deployment of third-party virtualized network functions
US10073966B2 (en) * 2013-04-29 2018-09-11 Sri International Operating system-independent integrity verification
US9760428B1 (en) * 2013-12-19 2017-09-12 Amdocs Software Systems Limited System, method, and computer program for performing preventative maintenance in a network function virtualization (NFV) based communication network
US9384028B1 (en) * 2013-12-19 2016-07-05 Amdocs Software Systems Limited System, method, and computer program for preserving service continuity in a network function virtualization (NFV) based communication network
KR101979362B1 (ko) * 2014-01-29 2019-08-28 후아웨이 테크놀러지 컴퍼니 리미티드 가상화된 네트워크 기능을 업그레이드하는 방법 및 네트워크 기능 가상화 오케스트레이터
WO2015146355A1 (ja) * 2014-03-28 2015-10-01 株式会社Nttドコモ 更新管理システムおよび更新管理方法
CN105282765A (zh) * 2014-06-30 2016-01-27 中兴通讯股份有限公司 一种管理配置信息的方法、设备及网元管理系统
US10491594B2 (en) * 2014-08-22 2019-11-26 Nokia Technologies Oy Security and trust framework for virtualized networks
CN104253866B (zh) 2014-09-20 2018-03-27 华为技术有限公司 虚拟网络功能网元的软件部署方法、系统及相关设备
CN104410672B (zh) * 2014-11-12 2017-11-24 华为技术有限公司 网络功能虚拟化应用升级的方法、转发业务的方法及装置

Also Published As

Publication number Publication date
EP3255839A4 (en) 2019-05-22
EP3255839A1 (en) 2017-12-13
US20180048523A1 (en) 2018-02-15
JPWO2016125554A1 (ja) 2017-11-09
US11665061B2 (en) 2023-05-30
WO2016125554A1 (ja) 2016-08-11
EP3255839B1 (en) 2024-04-24

Similar Documents

Publication Publication Date Title
JP6451750B2 (ja) 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム
JP6388038B2 (ja) 仮想ネットワークシステム、仮想ネットワーク制御方法、統合制御装置、制御装置およびその制御方法と制御プログラム
JP6569924B2 (ja) 仮想ネットワーク制御方法、提供者端末、登録更新制御装置およびそのプログラム
CN110765137B (zh) 电子证照处理方法、装置、设备、平台和介质
JP2015069347A (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP5232300B2 (ja) 中央コンピュータとマシン制御部との間でリモート通信を行うためのシステムおよび方法
JP6036464B2 (ja) プログラム、診断方法及び診断システム
JP2020119147A (ja) システム、テナントの移動方法、情報処理装置およびその制御方法、認可サーバーおよびその制御方法、並びにプログラム
JP2018156492A (ja) 遠隔管理システム、仲介装置、遠隔管理方法、及び遠隔管理プログラム
JP2012231293A (ja) 中継サーバ及び中継通信システム
JP5868221B2 (ja) 処理実行装置及びコンピュータプログラム及び処理実行方法
CN109286494B (zh) 一种虚拟网络功能vnf的初始化凭据生成方法及设备
JP5761345B2 (ja) 通信ネットワークシステム、通信方法および情報処理装置
JP2017068415A (ja) システム、及び、システムの制御方法
JP2018022243A (ja) 機器管理システム、サーバ装置、機器管理方法、及びプログラム
JP6141785B2 (ja) 接続システム、接続サーバ、接続方法およびプログラム
JP2014229187A (ja) 端末管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181126

R150 Certificate of patent or registration of utility model

Ref document number: 6451750

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150