JP6569924B2 - 仮想ネットワーク制御方法、提供者端末、登録更新制御装置およびそのプログラム - Google Patents
仮想ネットワーク制御方法、提供者端末、登録更新制御装置およびそのプログラム Download PDFInfo
- Publication number
- JP6569924B2 JP6569924B2 JP2018238368A JP2018238368A JP6569924B2 JP 6569924 B2 JP6569924 B2 JP 6569924B2 JP 2018238368 A JP2018238368 A JP 2018238368A JP 2018238368 A JP2018238368 A JP 2018238368A JP 6569924 B2 JP6569924 B2 JP 6569924B2
- Authority
- JP
- Japan
- Prior art keywords
- provider
- virtual network
- vnf
- network function
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能との入力を受け付け、
前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証し、
前記仮想ネットワーク機能を登録する場合には、
前記提供者が正当な提供者であることが認証された場合に、前記提供者に対して、前記登録の対象となる仮想ネットワーク機能の登録完了を通知し、
前記仮想ネットワーク機能を更新する場合には、
前記提供者が正当な提供者であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能が正当かどうかを、前記仮想ネットワーク機能の認証情報に基づき認証し、
前記更新の対象となる仮想ネットワーク機能が正当であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を前記提供者に対して通知する、 ことを特徴とする。
仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能との入力を受け付ける受付部と、
前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証する提供者認証部と、
前記提供者が正当な提供者であることを認証された場合に、前記仮想ネットワーク機能の登録または更新を制御する登録更新制御部と、
を備え、
前記登録更新制御部は、
前記仮想ネットワーク機能を登録する場合には、
前記提供者に対して、前記登録の対象となる仮想ネットワーク機能の登録完了を通知し、
前記仮想ネットワーク機能を更新する場合には、
前記更新の対象となる仮想ネットワーク機能が正当かどうかを、前記仮想ネットワーク機能の認証情報に基づき認証し、
前記更新の対象となる仮想ネットワーク機能が正当であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を、前記提供者に対して通知する、
ことを特徴とする。
仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能の入力を受け付ける処理と、
前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証する処理と、
前記提供者が正当な提供者であることを認証された場合に、前記仮想ネットワーク機能の登録または更新を制御する処理と、
前記仮想ネットワーク機能を登録する場合には、
前記提供者が正当な提供者であることが認証された場合に、前記提供者に対して、前記登録の対象となる仮想ネットワーク機能の登録完了を通知し、
前記仮想ネットワーク機能を更新する場合には、
前記提供者が正当な提供者であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能が正当かどうかを、前記仮想ネットワーク機能の認証情報に基づき認証し、
前記更新の対象となる仮想ネットワーク機能が正当であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を前記提供者に対して通知する処理と、
を登録更新制御装置のコンピュータに実行させることを特徴とする。
仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能との入力を受け付け、登録更新制御装置に送信する送信部、
前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証した結果を、前記登録更新制御装置から受信する受信部と、
前記提供者が正当な提供者であることを認証された場合に、前記登録更新制御装置から受信した、前記仮想ネットワーク機能の認証結果を提供者に通知する通知部と、
を備え、
前記通知部は、
前記仮想ネットワーク機能を登録する場合には、前記登録の対象となる仮想ネットワーク機能の登録完了を前記認証結果として受信して、提供者に通知し、
前記仮想ネットワーク機能を更新する場合には、前記更新の対象となる仮想ネットワーク機能が正当であることが、前記仮想ネットワーク機能の認証情報に基づき認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を前記認証結果として受信して、前記提供者に通知する、
ことを特徴とする。
本発明の第1実施形態としての仮想ネットワークシステム100について、図1を用いて説明する。仮想ネットワークシステム100は、仮想ネットワークサービスを管理するシステムである。
次に、本発明の第2実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、オペレータ端末から、既に登録済みの仮想ネットワーク機能の起動または変更が指示された場合に、対象の仮想ネットワーク機能が不正登録や改ざん、あるいは誤登録で無いことを確認するための認証を行なう。ここで、仮想ネットワーク機能の起動とは、既に登録済みの仮想ネットワーク機能を対象の仮想ネットワークで新たに起動することである。また、仮想ネットワーク機能の変更とは、対象の仮想ネットワークサービスに使用されている仮想ネットワーク機能を入れ替えることである。
以下、図2乃至図4を参照して、本実施形態の仮想ネットワークシステムについて、詳細に説明する。
図2は、本実施形態に係る仮想ネットワークシステム200の動作概要を示す図である。図2は、仮想ネットワーク機能の起動あるいは変更を指示するオペレータ201が操作するオペレータ端末210の、本実施形態の操作中の表示例を示す。
と、起動あるいは変更の対象となる機能(VNF)と、VNFを接続する経路の設定と、を入力する。なお、VNFを接続する経路の設定は、オペレータ201が入力しなくても、その機能間の関係から自動的に設定されてもよい。
図3Aは、本実施形態に係る仮想ネットワークシステム200の構成を示すブロック図である。なお、仮想ネットワークシステム200には、VNF起動あるいはVNF変更に関連する構成が示されており、VNFは既にVNFデータベースに登録されているものとして、VNF登録あるいはVNF更新に関連する構成は示されていない。
以下、図3B〜図3Dを参照して、仮想ネットワークサービス340のサービスチェインの例を示す。なお、サービスチェインは図3B〜図3Dの例に限定されず、図3B〜図3Dの構成要素を組み合わせたものであってもよい。
図4Aは、本実施形態に係る仮想ネットワークシステム200の動作手順を示すシーケンス図である。図4Aのシーケンスでは、制御装置310が電子署名生成や正当/不当の判定を行なう。
図5Aは、本実施形態に係る制御装置310の機能構成を示すブロック図である。
の通信を行ない、VNFデータベース330と通信して電子署名付VNFの通信を行なう。また、運用管理装置350を介してオペレータ端末210からのVNF情報を含むVNFの起動指示あるいは変更指示を受信する。また、物理サーバ341の制御部342と接続して、VNF制御情報およびパス情報を送信する。また、物理スイッチ343と接続して、経路制御情報を送信する。
図5Bは、本実施形態に係る物理サーバ341を制御する制御部342の機能構成を示すブロック図である。
図5Cは、本実施形態に係る管理データベース515の構成を示す図である。管理データベース515は、経路管理部512およびVNF管理部513により物理サーバ341の制御部342および物理スイッチ343を管理するために使用される。なお、管理データベース515の構成は図5Cに限定されない。
図6Aは、本実施形態に係る運用管理装置350の機能構成を示すブロック図である。
図6Bは、本実施形態に係る管理テーブル630の構成を示す図である。管理テーブル630は、オペレータ端末210からのVNFに関する操作のために使用される。なお、管理テーブル630の構成は、図6Bに限定されない。
以下、図7A乃至図7Gを参照して、本実施形態における、認証データおよびVNFデータベースに保持されるVNFデータについて、種々の構成を示す。しかしながら、認証データおよびVNFデータの構成は、これらに限定されない。仮想ネットワーク機能の不正登録や改ざん、あるいは誤登録の発生を防止するために、仮想ネットワーク機能の提供者情報に他の情報を付加することができる。なお、図7A乃至図7Gは組み合わせて認証を行なってもよい。なお、本実施形態の認証データである電子署名の算出については、VNFデータから算出してもよく、より機密性を高めるためにVNFデータに検索用データを付加して算出してもよい。
図7Aは、本実施形態に係る認証データおよびVNFデータの構成を示す図である。図7Aは、1つのVNF提供者(サードパーティー)に対して1つの機能提供が契約されている簡単な場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
図7Bは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Bは、1つのVNF提供者(サードパーティー)に対して複数の機能提供が契約されている場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
図7Cは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Cは、1つの機能に対して複数のVNF提供者(サードパーティー)の機能提供が契約されている場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
図7Dは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Dは、VNFの起動あるいは変更を指示するオペレータを考慮した場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
図7Eは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Eは、同じVNFのバージョンの違いを考慮した場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
図7Fは、本実施形態に係る認証データの他の構成を示す図である。図7Fは、図7A乃至図7Eのように、認証サーバ320の認証データにおいて、各VNFと検証鍵(公開鍵)とが直接、関連付いているのに対して、秘匿性を高めるためにランダム識別子により間接に関連付けられたものである。なお、検証鍵(公開鍵)の秘匿性を高める方法はこれに限定されない。
図7Gは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Gは、電子署名とは異なる認証方法に使用される認証サーバ320に保持される認証データの構成である。
図8Aは、本実施形態に係る制御装置310の仮想ネットワーク制御としてのVNF起動・変更処理の手順を示すフローチャートである。
図8Bは、本実施形態に係る電子署名の正当/不当判定処理(S813)の手順を示すフローチャートである。なお、図8Bは電子署名の一例における正当/不当判定処理を示すものであり、他の電子署名が同様に適用されてよい。
次に、本発明の第3実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第2実施形態と比べると、サードパーティーが仮想ネットワーク機能を登録または更新する場合に、電子署名付仮想ネットワーク機能と検証鍵(公開鍵)とを生成して登録する処理を含む点で異なる。その他の構成および動作は、第2実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。すなわち、オペレータによる仮想ネットワーク機能の起動指示または変更指示における電子署名による認証処理は第2実施形態と同様であるため、本実施形態では説明を省略する。
以下、図9A乃至図11Bを参照して、本実施形態の仮想ネットワークシステムを詳細に説明する。なお、本実施形態では仮想ネットワーク機能の登録または更新に限定して説明するため、仮想ネットワークシステムおよび制御装置において、仮想ネットワーク機能の起動または変更の関連する構成は省かれている。
図9Aは、本実施形態に係る仮想ネットワークシステム900の動作概要を示す図である。図9Aは、仮想ネットワーク機能の登録あるいは更新を指示するVNF提供者(サードパーティー)901が操作するサードパーティー端末910の、本実施形態の操作中の表示例を示す。
図9Bは、本実施形態に係る仮想ネットワークシステム900の動作概要を示す図である。図9Bは、仮想ネットワーク機能の登録あるいは更新を指示するVNF提供者(サードパーティー)901が操作するサードパーティー端末910の、本実施形態の操作中の表示例を示す。
図10は、本実施形態に係る仮想ネットワークシステム900の構成を示すブロック図である。なお、図10において、図3Aと同様の機能構成部には同じ参照番号を付して、同様の処理の説明を省略する。また、仮想ネットワークシステム200には、VNF登録あるいはVNF更新に関連する構成が示されており、図3のVNF起動あるいはVNF変更に関連する構成は示されていない。
図11Aは、本実施形態に係る仮想ネットワークシステム900の登録動作手順を示すシーケンス図である。図11Aは図4Aに対応する。
図11Cは、本実施形態に係る仮想ネットワークシステム900の更新動作手順を示すシーケンス図である。なお、図11Aと同様のステップには同じステップ番号を付して、説明を省略する。なお、以下の更新動作手順は、図4Aの起動・変更動作手順に対応する手順であるが、図4Bに対応する手順については図示および説明を省略する。
図12は、本実施形態に係る制御装置310の機能構成を示すブロック図である。なお、図12において、図5と同様の機能構成部には同じ参照番号を付して、説明を省略する。
図13Aは、本実施形態に係る登録更新装置1060の機能構成を示すブロック図である。
図13Bは、本実施形態に係る登録更新可能判定テーブル1330の構成を示す図である。登録更新可能判定テーブル1330は、VNF提供者が登録あるいは更新の対象とするVNFに対するVNF提供者の操作が許可されているか否かを判定するために使用される。
図14Aは、本実施形態に係る制御装置310のVNF登録・更新処理の手順を示すフローチャートである。
図14Bは、本実施形態に係るVNF更新処理(S1405)の手順を示すフローチャートである。
図14Cは、本実施形態に係るVNF登録処理(S1407)の手順を示すフローチャートである。
次に、本発明の第4実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第3実施形態と比べると、サードパーティーを含む仮想ネットワーク機能の提供者が仮想ネットワーク機能を登録または更新する場合に、制御装置が、提供者が正当であることを認証する点で異なる。その他の構成および動作は、第3実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。なお、オペレータによる仮想ネットワーク機能の起動指示または変更指示における電子署名による認証処理は第2実施形態と同様であるため、本実施形態においても説明を省略する。
以下、図15および図16を参照して、本実施形態の仮想ネットワークシステムを詳細に説明する。なお、本実施形態では仮想ネットワーク機能の登録または更新に限定して説明するため、仮想ネットワークシステムおよび制御装置において、仮想ネットワーク機能の起動または変更の関連する構成は省かれている。また、サードパーティー端末910におけるVNF提供者の操作や画面表示などは、第3実施形態の図9Aおよび図9Bと同様であるので、説明を省略する。
図15は、本実施形態に係る仮想ネットワークシステム1500の構成を示すブロック図である。なお、図15において、図3Aまたは図10と同様の機能構成部には同じ参照番号を付して、同様の処理の説明を省略する。また、仮想ネットワークシステム1500には、VNF登録あるいはVNF更新に関連する構成が示されており、図3AのVNF起動あるいはVNF変更に関連する構成は示されていない。
一方、ログイン認証されたサードパーティー端末910からVNFの更新が要求されると、VNF提供者情報と更新するVNF情報とに基づいて、VNF提供者が正当であるかが認証される。認証されれば、以降、VNFの起動や変更で行なわれた、不正登録や改ざん、あるいは誤登録を検出するための電子署名による認証が実行され、サードパーティー端末910からの更新指示が実行される。
図16は、本実施形態に係る仮想ネットワークシステム1500の登録または更新におけるVNF提供者の認証手順を示すシーケンス図である。なお、図16におけるVNF提供者の認証手順に続いて、図11A乃至図11Cの登録または更新の処理手順が実行されるが、重複を避けるために図示および説明を省略する。
図17Aは、本実施形態に係る制御装置1510の機能構成を示すブロック図である。なお、図17Aにおいて、図5または図12と同様の機能構成部には同じ参照番号を付して、説明を省略する。
図17Bは、本実施形態に係る登録更新可能判定テーブル1770の構成を示す図である。登録更新可能判定テーブル1770は、VNF提供者が登録あるいは更新の対象とするVNFに対するVNF提供者の登録操作または更新操作が許可されているか否かを判定するために使用される。なお、登録更新可能判定テーブル1770の構成は図17Bに限定されない。
図18Aは、本実施形態に係る制御装置1510のVNF登録・更新処理の手順を示すフローチャートである。なお、図18Aにおいて、図14Aと同様のステップには同じステップ番号を付して、説明を省略する。
図18Bは、本実施形態に係るVNF提供者認証処理(S1802)の手順を示すフローチャートである。
次に、本発明の第5実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第2実施形態乃至第4実施形態と比べると、複数の仮想ネットワークシステムを統合して管理する仮想ネットワークシステムにおける仮想ネットワーク機能の不正登録や改ざん、あるいは誤登録の発生を防止する点で異なる。その他の構成および動作は、第2実施形態から第4実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
以下、図19および図20を参照して、本実施形態の仮想ネットワークシステムを詳細に説明する。なお、個々の仮想ネットワークシステムにおける機能要素、例えば、制御装置などの構成および動作は、第2実施形態から第4実施形態と同様である。
図19は、本実施形態に係る仮想ネットワークシステム1900の構成を示すブロック図である。なお、図19において、図3Aと同様の機能構成部には同じ参照番号を付して、説明を省略する。
図20は、本実施形態に係る仮想ネットワークシステム1900の動作手順を示すシーケンス図である。
図21は、本実施形態に係る統合制御装置1920の機能構成を示すブロック図である。
図22は、本実施形態に係る統合制御テーブル2200の構成を示す図である。統合制御テーブル2200は、統合制御装置1920が仮想ネットワークシステム1900を統合的に管理するために使用される。なお、統合制御テーブル2200の内容は図22に限定されない。統合制御装置1920の処理内容に対応して拡張が可能である。
可能な経路位置2206と、接続不可のVNF2207と、を記憶する。
図23は、本実施形態に係る統合制御装置1920の処理手順を示すフローチャートである。
次に、本発明の第6実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第5実施形態と比べると、各制御装置が仮想ネットワーク機能の認証をするのではなく、統合制御装置が全体の仮想ネットワーク機能の認証をする点で異なる。その他の構成および動作は、第2実施形態から実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
図24は、本実施形態に係る仮想ネットワークシステム2400の構成を示すブロック図である。なお、図24において、図19と同様の機能構成部には同じ参照番号を付して、説明を省略する。
図25は、本実施形態に係る統合制御装置2420の機能構成を示すブロック図である。図25において、図21と同様の機能構成部には同じ参照番号を付して、説明を省略する。
図26は、本実施形態に係る仮想ネットワークシステム2600の構成を示すブロック図である。図26は、複数の仮想ネットワークシステム200と2601とが、認証サーバ2620を共有する構成を示したものである。なお、VNFデータベースを複数の仮想ネットワークシステム200と2601とで共有する構成もありえる。また、図26において、図19と同様の機能構成部には同じ参照番号を付して、説明を省略する。
次に、本発明の第7実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第2実施形態乃至第6実施形態と比べると、仮想ネットワーク機能について特殊な管理をする点で異なる。その他の構成および動作は、第2実施形態から第6実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
図27は、本実施形態に係る仮想ネットワーク機能の有効期間を設定する場合を示す図である。図27において、図7Aと同様の構成要素には同じ参照番号を付して、説明を省略する。
図28は、本実施形態に係る仮想ネットワーク機能の相性を考慮する場合を示す図である。
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解し得る様々な変更をすることができる。また、それぞれの実施形態に含まれる別々の特徴を如何様に組み合わせたシステムまたは装置も、本発明の範疇に含まれる。
は本発明の範疇に含まれる。
上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
仮想ネットワークサービスの機能の1つを提供する仮想ネットワーク機能と、前記仮想ネットワーク機能を提供する提供者に関する提供者情報とを、前記提供者から受け付ける受付手段と、
前記仮想ネットワーク機能と前記提供者情報とに基づいて、前記提供者が正当な提供者であることを認証する第1認証手段と、
前記第1認証手段により正当な提供者であることを認証された場合に、前記仮想ネットワーク機能を登録する登録手段と、
を備える仮想ネットワークシステム。
(付記2)
前記受付手段は、サードパーティーとシステムベンダーとの少なくともいずれかを含む複数の提供者から、前記仮想ネットワーク機能と前記提供者情報とを受け付ける、付記1に記載の仮想ネットワークシステム。
(付記3)
前記第1認証手段は、複数の提供者の各提供者に応じた仮想ネットワーク機能を受け付けた場合に、正当な提供者であることを認証する、付記1または2に記載の仮想ネットワークシステム。
(付記4)
前記登録手段は、前記仮想ネットワーク機能と、前記仮想ネットワーク機能の提供者を認証するために前記仮想ネットワーク機能の登録時に生成された認証情報とを対応付けて登録し、
あらかじめ登録された前記仮想ネットワーク機能の起動または変更を指示する指示手段と、
前記起動または変更を指示された仮想ネットワーク機能が正当に登録または更新されたことを、前記認証情報に基づき認証する第2認証手段と、
前記第2認証手段により正当に登録または更新されたことが認証された場合に、前記指示された仮想ネットワーク機能を前記仮想ネットワークサービスの機能の1つとして設定する設定手段と、
をさらに備える、付記1乃至3のいずれか1項に記載の仮想ネットワークシステム。
(付記5)
前記登録手段は、電子署名を前記認証情報として登録し、
前記第2認証手段は、前記電子署名に基づいて、前記仮想ネットワーク機能が正当に登録または更新されたことを認証する付記4に記載の仮想ネットワークシステム。
(付記6)
少なくとも、前記第1認証手段、前記第2認証手段、前記設定手段および前記登録手段を制御する制御装置を備える付記4または5に記載の仮想ネットワークシステム。
(付記7)
前記指示手段の指示に基づき、前記仮想ネットワークサービスを提供する前記仮想ネットワーク機能の起動または変更を管理する運用管理装置を備える付記4乃至6のいずれか1項に記載の仮想ネットワークシステム。
(付記8)
複数の前記制御装置を備え、複数の前記制御装置の制御を統合的に制御するための統合制御手段をさらに備える付記6に記載の仮想ネットワークシステム。
(付記9)
仮想ネットワークサービスの機能の1つを提供する仮想ネットワーク機能と、前記仮想ネットワーク機能を提供する提供者に関する提供者情報とを、前記提供者から受け付ける受付ステップと、
前記仮想ネットワーク機能と前記提供者情報とに基づいて、前記提供者が正当な提供者であることを認証する第1認証ステップと、
前記第1認証ステップにおいて正当な提供者であることを認証された場合に、前記仮想ネットワーク機能を登録手段に登録する登録ステップと、
を含む仮想ネットワーク制御方法。
(付記10)
仮想ネットワークサービスの機能の1つを提供する仮想ネットワーク機能と、前記仮想ネットワーク機能を提供する提供者に関する提供者情報とを、前記提供者の端末から受信する受信手段と、
前記仮想ネットワーク機能と前記提供者情報とに基づいて、前記提供者が正当な提供者であることを認証する第1認証手段と、
前記第1認証手段により正当な提供者であることを認証された場合に、前記仮想ネットワーク機能を登録手段に登録するよう指示する登録指示手段と、
を備える制御装置。
(付記11)
仮想ネットワークサービスの機能の1つを提供する仮想ネットワーク機能と、前記仮想ネットワーク機能を提供する提供者に関する提供者情報とを、前記提供者の端末から受信する受信ステップと、
前記仮想ネットワーク機能と前記提供者情報とに基づいて、前記提供者が正当な提供者であることを認証する第1認証ステップと、
前記第1認証ステップにおいて正当な提供者であることを認証された場合に、前記仮想ネットワーク機能を登録手段に登録するよう指示する登録指示ステップと、
を含む制御装置の制御方法。
(付記12)
仮想ネットワークサービスの機能の1つを提供する仮想ネットワーク機能と、前記仮想ネットワーク機能を提供する提供者に関する提供者情報とを、前記提供者の端末から受信する受信ステップと、
前記仮想ネットワーク機能と前記提供者情報とに基づいて、前記提供者が正当な提供者であることを認証する第1認証ステップと、
前記第1認証ステップにおいて正当な提供者であることを認証された場合に、前記仮想ネットワーク機能を登録手段に登録するよう指示する登録指示ステップと、
をコンピュータに実行させる制御装置の制御プログラム。
(付記13)
複数の仮想ネットワークサービスと、サードパーティー端末とに接続するインタフェースと、
前記サードパーティー端末からの、前記仮想ネットワークサービスの機能の1つを提供する仮想ネットワーク機能の登録または更新の指示に応じて、前記複数の仮想ネットワークサービスから対象となる仮想ネットワークサービスを選択し、少なくとも、登録する仮想ネットワーク機能と前記登録する仮想ネットワーク機能の提供者の識別子とを、前記提供者を認証するための情報として送信する送信手段と、
前記仮想ネットワーク機能の提供者の認証結果を前記対象となる仮想ネットワークサービスから取得して、前記サードパーティー端末に通知する通知手段と、
を備える統合制御装置。
Claims (20)
- 仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能との入力を受け付け、
前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証し、
前記仮想ネットワーク機能を登録する場合には、
前記提供者が正当な提供者であることが認証された場合に、前記提供者に対して、前記登録の対象となる仮想ネットワーク機能の登録完了を通知し、
前記仮想ネットワーク機能を更新する場合には、
前記提供者が正当な提供者であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能が正当かどうかを、前記仮想ネットワーク機能の認証情報に基づき認証し、
前記更新の対象となる仮想ネットワーク機能が正当であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を前記提供者に対して通知する、 ことを特徴とする仮想ネットワーク制御方法。 - 前記仮想ネットワーク機能の認証情報は、前記仮想ネットワーク機能の登録時または更新時に生成されることを特徴とする請求項1に記載の仮想ネットワーク制御方法。
- 前記提供者情報の入力時に生成された前記認証情報の検証鍵を用いて、前記提供者が正当な提供者であることを認証することを特徴とする請求項1または2に記載の仮想ネットワーク制御方法。
- 前記提供者が正当でない場合に、前記仮想ネットワークが登録不可または更新不可であることを、前記提供者に対して通知することを特徴とする請求項1から3のいずれか1項に記載の仮想ネットワーク制御方法。
- 前記提供者から、前記仮想ネットワーク機能の登録または更新の選択指示を受け付けることを特徴とする請求項1から4のいずれか1項に記載の仮想ネットワーク制御方法。
- 仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能との入力を受け付ける受付部と、
前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証する提供者認証部と、
前記提供者が正当な提供者であることを認証された場合に、前記仮想ネットワーク機能の登録または更新を制御する登録更新制御部と、
を備え、
前記登録更新制御部は、
前記仮想ネットワーク機能を登録する場合には、
前記提供者に対して、前記登録の対象となる仮想ネットワーク機能の登録完了を通知し、
前記仮想ネットワーク機能を更新する場合には、
前記更新の対象となる仮想ネットワーク機能が正当かどうかを、前記仮想ネットワーク機能の認証情報に基づき認証し、
前記更新の対象となる仮想ネットワーク機能が正当であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を、前記提供者に対して通知する、
ことを特徴とする登録更新制御装置。 - 前記登録更新制御部は、前記仮想ネットワーク機能の認証情報を、前記仮想ネットワーク機能の登録時に生成することを特徴とする請求項6に記載の登録更新制御装置。
- 前記登録更新制御部は、前記提供者情報の入力時に生成された前記認証情報の検証鍵を用いて、前記提供者が正当な提供者であることを認証することを特徴とする請求項6または7に記載の登録更新制御装置。
- 前記提供者認証部は、前記提供者が正当でない場合に、前記仮想ネットワークが登録不可または更新不可であることを、前記提供者に対して通知することを特徴とする請求項6から8のいずれか1項に記載の登録更新制御装置。
- 前記受付部は、前記提供者から、前記仮想ネットワーク機能の登録または更新の選択指示を受け付けることを特徴とする請求項6から9のいずれか1項に記載の登録更新制御装置。
- 仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能との入力を受け付け、登録更新制御装置に送信する送信部、
前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証した結果を、前記登録更新制御装置から受信する受信部と、
前記提供者が正当な提供者であることを認証された場合に、前記登録更新制御装置から受信した、前記仮想ネットワーク機能の認証結果を提供者に通知する通知部と、
を備え、
前記通知部は、
前記仮想ネットワーク機能を登録する場合には、前記登録の対象となる仮想ネットワーク機能の登録完了を前記認証結果として受信して、提供者に通知し、
前記仮想ネットワーク機能を更新する場合には、前記更新の対象となる仮想ネットワーク機能が正当であることが、前記仮想ネットワーク機能の認証情報に基づき認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を前記認証結果として受信して、前記提供者に通知する、
ことを特徴とする提供者端末。 - 前記仮想ネットワーク機能の認証情報は、前記仮想ネットワーク機能の登録時または更新時に生成されることを特徴とする請求項11に記載の提供者端末。
- 前記通知部は、前記提供者が正当でない場合に、前記仮想ネットワークが登録不可または更新不可であることを、前記提供者に対して通知することを特徴とする請求項11または12に記載の提供者端末。
- 前記送信部は、前記提供者から、前記仮想ネットワーク機能の登録または更新の選択指示を受け付けて、前記登録更新制御装置に送信することを特徴とする請求項11から13のいずれか1項に記載の提供者端末。
- 前記更新の対象となる仮想ネットワーク機能を前記登録更新制御装置から受信して、前記提供者の指示に従って前記更新の対象となる仮想ネットワーク機能を更新する更新部をさらに備える請求項11から14のいずれか1項に記載の提供者端末。
- 仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能の入力を受け付ける処理と、
前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証する処理と、
前記提供者が正当な提供者であることを認証された場合に、前記仮想ネットワーク機能の登録または更新を制御する処理と、
前記仮想ネットワーク機能を登録する場合には、
前記提供者が正当な提供者であることが認証された場合に、前記提供者に対して、前記登録の対象となる仮想ネットワーク機能の登録完了を通知し、
前記仮想ネットワーク機能を更新する場合には、
前記提供者が正当な提供者であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能が正当かどうかを、前記仮想ネットワーク機能の認証情報に基づき認証し、
前記更新の対象となる仮想ネットワーク機能が正当であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を前記提供者に対して通知する処理と、
を登録更新制御装置のコンピュータに実行させることを特徴とするプログラム。 - 前記仮想ネットワーク機能の認証情報は、前記仮想ネットワーク機能の登録時または更新時に生成されることを特徴とする請求項16に記載のプログラム。
- 前記提供者が正当な提供者であることを認証する前記処理においては、前記提供者情報の入力時に生成された前記認証情報の検証鍵を用いて、前記提供者が正当な提供者であることを認証することを特徴とする請求項16または17に記載のプログラム。
- 前記提供者が正当な提供者であることを認証する前記処理においては、前記提供者が正当でない場合に、前記仮想ネットワークが登録不可または更新不可であることを、前記提供者に対して通知することを特徴とする請求項16から18のいずれか1項に記載のプログラム。
- 入力を受け付ける前記処理においては、前記提供者から、前記仮想ネットワーク機能の登録または更新の選択指示を受け付けることを特徴とする請求項16から19のいずれか1項に記載のプログラム。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015031638 | 2015-02-20 | ||
| JP2015031638 | 2015-02-20 |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017500550A Division JP6455586B2 (ja) | 2015-02-20 | 2016-01-14 | 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびその制御方法と制御プログラム |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019147790A Division JP6766932B2 (ja) | 2015-02-20 | 2019-08-09 | 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク制御装置および仮想ネットワーク制御プログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2019075802A JP2019075802A (ja) | 2019-05-16 |
| JP6569924B2 true JP6569924B2 (ja) | 2019-09-04 |
Family
ID=56692403
Family Applications (3)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017500550A Active JP6455586B2 (ja) | 2015-02-20 | 2016-01-14 | 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびその制御方法と制御プログラム |
| JP2018238368A Active JP6569924B2 (ja) | 2015-02-20 | 2018-12-20 | 仮想ネットワーク制御方法、提供者端末、登録更新制御装置およびそのプログラム |
| JP2019147790A Active JP6766932B2 (ja) | 2015-02-20 | 2019-08-09 | 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク制御装置および仮想ネットワーク制御プログラム |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017500550A Active JP6455586B2 (ja) | 2015-02-20 | 2016-01-14 | 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびその制御方法と制御プログラム |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019147790A Active JP6766932B2 (ja) | 2015-02-20 | 2019-08-09 | 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク制御装置および仮想ネットワーク制御プログラム |
Country Status (3)
| Country | Link |
|---|---|
| US (2) | US10841296B2 (ja) |
| JP (3) | JP6455586B2 (ja) |
| WO (1) | WO2016132783A1 (ja) |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2017157708A1 (en) | 2016-03-15 | 2017-09-21 | Nokia Solutions And Networks Oy | Conflict resolution in network virtualization scenarios |
| US11824863B2 (en) * | 2016-11-03 | 2023-11-21 | Nicira, Inc. | Performing services on a host |
| US10169028B2 (en) * | 2016-12-13 | 2019-01-01 | Ciena Corporation | Systems and methods for on demand applications and workflow management in distributed network functions virtualization |
| EP3580909A1 (en) * | 2017-02-07 | 2019-12-18 | Nec Corporation | Vnf package signing system and vnf package signing method |
| JP7028035B2 (ja) * | 2018-04-10 | 2022-03-02 | 日本電信電話株式会社 | 通信システム、及び通信方法 |
| JP6962293B2 (ja) * | 2018-08-13 | 2021-11-05 | 日本電信電話株式会社 | 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム |
| US10826943B2 (en) * | 2018-08-21 | 2020-11-03 | At&T Intellectual Property I, L.P. | Security controller |
| GB2583904B (en) * | 2019-04-23 | 2023-03-08 | Metaswitch Networks Ltd | Commissioning a virtualised network function |
| CN110072273B (zh) * | 2019-05-06 | 2022-02-15 | 腾讯科技(深圳)有限公司 | 一种通信方法、装置、实体及存储介质 |
| WO2025121244A1 (ja) * | 2023-12-07 | 2025-06-12 | 日本電気株式会社 | エッジネットワーク管理ノード、アプリケーション装置、通信システム、通信方法及びプログラム |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2324445B (en) | 1997-04-17 | 2002-08-21 | United Microelectronics Corp | Error correction and detection system for mass storage controller |
| JPH10301772A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
| GB2437558B (en) * | 2006-04-19 | 2010-12-15 | Thales Holdings Uk Plc | Privacy protection system |
| JP5427504B2 (ja) | 2009-08-03 | 2014-02-26 | 株式会社エヌ・ティ・ティ・データ | サービス実行装置、サービス実行方法 |
| JP5895496B2 (ja) | 2011-12-09 | 2016-03-30 | 富士通株式会社 | 無線通信装置、データ配信装置、データ更新方法及びデータ配信方法 |
| EP2901766A2 (en) * | 2012-09-27 | 2015-08-05 | Interdigital Patent Holdings, Inc. | End-to-end architecture, api framework, discovery, and access in a virtualized network |
| US9847915B2 (en) | 2013-01-11 | 2017-12-19 | Huawei Technologies Co., Ltd. | Network function virtualization for a network device |
| US9973375B2 (en) * | 2013-04-22 | 2018-05-15 | Cisco Technology, Inc. | App store portal providing point-and-click deployment of third-party virtualized network functions |
| KR20150040019A (ko) * | 2013-10-04 | 2015-04-14 | 한국전자통신연구원 | 클라우드 간 서비스 확장을 지원하는 장치 및 방법 |
| US9672502B2 (en) | 2014-05-07 | 2017-06-06 | Verizon Patent And Licensing Inc. | Network-as-a-service product director |
| US20150332357A1 (en) * | 2014-05-16 | 2015-11-19 | Centurylink Intellectual Property Llc | System and Method for Service Provider Cloud Services |
| US9998449B2 (en) * | 2014-09-26 | 2018-06-12 | Qualcomm Incorporated | On-demand serving network authentication |
| JP2016103771A (ja) | 2014-11-28 | 2016-06-02 | 富士通株式会社 | 通信経路制御方法、および情報処理装置 |
-
2016
- 2016-01-14 WO PCT/JP2016/050971 patent/WO2016132783A1/ja not_active Ceased
- 2016-01-14 US US15/551,785 patent/US10841296B2/en active Active
- 2016-01-14 JP JP2017500550A patent/JP6455586B2/ja active Active
-
2018
- 2018-12-20 JP JP2018238368A patent/JP6569924B2/ja active Active
-
2019
- 2019-08-09 JP JP2019147790A patent/JP6766932B2/ja active Active
-
2020
- 2020-10-08 US US17/066,122 patent/US11792182B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP2019075802A (ja) | 2019-05-16 |
| US20210037002A1 (en) | 2021-02-04 |
| US10841296B2 (en) | 2020-11-17 |
| US11792182B2 (en) | 2023-10-17 |
| US20180034801A1 (en) | 2018-02-01 |
| JP6766932B2 (ja) | 2020-10-14 |
| JPWO2016132783A1 (ja) | 2017-11-16 |
| JP6455586B2 (ja) | 2019-01-23 |
| WO2016132783A1 (ja) | 2016-08-25 |
| JP2019220972A (ja) | 2019-12-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7226353B2 (ja) | 仮想ネットワークシステムおよび仮想ネットワーク制御方法 | |
| JP6569924B2 (ja) | 仮想ネットワーク制御方法、提供者端末、登録更新制御装置およびそのプログラム | |
| JP6451750B2 (ja) | 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム | |
| US9009463B2 (en) | Secure delivery of trust credentials | |
| CN108650082A (zh) | 待验证信息的加密和验证方法、相关装置及存储介质 | |
| US9544300B2 (en) | Method and system for providing device-specific operator data for an automation device in an automation installation | |
| CN108737394A (zh) | 离线验证系统、扫码设备和服务器 | |
| CN105376216A (zh) | 一种远程访问方法、代理服务器及客户端 | |
| JP2009087035A (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム | |
| JP6805654B2 (ja) | ソフトウェア更新システム | |
| JP5868221B2 (ja) | 処理実行装置及びコンピュータプログラム及び処理実行方法 | |
| KR20190019317A (ko) | 사용자 수요 기반의 SaaS 결합 서비스 플랫폼에서의 인증 서버 및 인증 방법 | |
| CN109286494B (zh) | 一种虚拟网络功能vnf的初始化凭据生成方法及设备 | |
| JP5483754B2 (ja) | ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム | |
| JP2017194862A (ja) | 通信装置、認証システム、通信方法及びコンピュータプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181220 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190301 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190711 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190724 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6569924 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |