JP6569924B2 - 仮想ネットワーク制御方法、提供者端末、登録更新制御装置およびそのプログラム - Google Patents

仮想ネットワーク制御方法、提供者端末、登録更新制御装置およびそのプログラム Download PDF

Info

Publication number
JP6569924B2
JP6569924B2 JP2018238368A JP2018238368A JP6569924B2 JP 6569924 B2 JP6569924 B2 JP 6569924B2 JP 2018238368 A JP2018238368 A JP 2018238368A JP 2018238368 A JP2018238368 A JP 2018238368A JP 6569924 B2 JP6569924 B2 JP 6569924B2
Authority
JP
Japan
Prior art keywords
provider
virtual network
vnf
network function
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018238368A
Other languages
English (en)
Other versions
JP2019075802A (ja
Inventor
慎太郎 中野
慎太郎 中野
英男 長谷川
英男 長谷川
理 石井
理 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2019075802A publication Critical patent/JP2019075802A/ja
Application granted granted Critical
Publication of JP6569924B2 publication Critical patent/JP6569924B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、仮想ネットワーク制御方法、提供者端末、登録更新制御装置およびそのプログラムに関する。
SDN(Software-Defined Network)等の普及に伴い、ネットワークを仮想化する技術がより注目されており、特に、NFV(Network Functions Virtualisation)と呼ばれる、キャリアネットワークのネットワークアプライアンスの機能を仮想化する技術の検討が進んでいる。
上記技術分野において、特許文献1には、仮想化装置が、専用アプライアンスごとに、仮想マシン上に仮想アプライアンスを構築する技術が開示されている。
特開2011−034403号公報
上述のNFV環境下では、キャリアに対して、ある特定のベンダが、ルータ、スイッチ、ゲートウェイ等のキャリアネットワーク向け製品を開発して生産し、さらに汎用サーバ上にソフト化された仮想アプライアンス(=VNF:Virtual Network Function)を実装して納入するという、いわゆるシステムインテグレーションまで行うことが予測される。
ある特定のベンダ1社が、キャリアネットワークを構成する全ての仮想アプライアンスまで開発するとは考え難く、ある特定の機能に関しては、サードパーティーのソフトウェアを納入するようなことが考えられる。このように、サードパーティー製のVNFをシステムに組み込もうとする場合、ネットワークを運用するキャリアとしては、サードパーティー製のVNFの正当性(妥当性)を考慮する必要がある。
しかしながら、上記特許文献1に記載の技術は、仮想マシン上に仮想アプライアンスを構築し、専用アプライアンスと同様のサービスを、仮想的に提供するための技術に過ぎず、システム全体を構築するベンダとは異なるサードパーティーが参入することまでは想定されていない。したがって、上記特許文献1に記載の技術では、オペレータがサードパーティー製の仮想ネットワーク機能を入れて仮想ネットワークシステムを構築しようとした場合、不正登録や改ざん、あるいは誤登録の発生を防止することができなかった。
本発明の目的は、上述の課題を解決する技術を提供することにある。
上記目的を達成するため、本発明に係る仮想ネットワーク制御方法は、
仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能との入力を受け付け、
前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証し、
前記仮想ネットワーク機能を登録する場合には、
前記提供者が正当な提供者であることが認証された場合に、前記提供者に対して、前記登録の対象となる仮想ネットワーク機能の登録完了を通知し、
前記仮想ネットワーク機能を更新する場合には、
前記提供者が正当な提供者であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能が正当かどうかを、前記仮想ネットワーク機能の認証情報に基づき認証し、
前記更新の対象となる仮想ネットワーク機能が正当であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を前記提供者に対して通知する、 ことを特徴とする
上記目的を達成するため、本発明に係る登録更新制御装置は、
仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能との入力を受け付ける受付部と、
前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証する提供者認証部と、
前記提供者が正当な提供者であることを認証された場合に、前記仮想ネットワーク機能の登録または更新を制御する登録更新制御部と、
を備え、
前記登録更新制御部は、
前記仮想ネットワーク機能を登録する場合には、
前記提供者に対して、前記登録の対象となる仮想ネットワーク機能の登録完了を通知し、
前記仮想ネットワーク機能を更新する場合には、
前記更新の対象となる仮想ネットワーク機能が正当かどうかを、前記仮想ネットワーク機能の認証情報に基づき認証し、
前記更新の対象となる仮想ネットワーク機能が正当であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を、前記提供者に対して通知する、
ことを特徴とする
上記目的を達成するため、本発明に係る登録更新制御装置のプログラムは、
仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能の入力を受け付ける処理と、
前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証する処理と、
前記提供者が正当な提供者であることを認証された場合に、前記仮想ネットワーク機能の登録または更新を制御する処理と、
前記仮想ネットワーク機能を登録する場合には、
前記提供者が正当な提供者であることが認証された場合に、前記提供者に対して、前記登録の対象となる仮想ネットワーク機能の登録完了を通知し、
前記仮想ネットワーク機能を更新する場合には、
前記提供者が正当な提供者であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能が正当かどうかを、前記仮想ネットワーク機能の認証情報に基づき認証し、
前記更新の対象となる仮想ネットワーク機能が正当であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を前記提供者に対して通知する処理と、
を登録更新制御装置のコンピュータに実行させることを特徴とする
上記目的を達成するため、本発明に係る提供者端末は、
仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能との入力を受け付け、登録更新制御装置に送信する送信部、
前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証した結果を、前記登録更新制御装置から受信する受信部と、
前記提供者が正当な提供者であることを認証された場合に、前記登録更新制御装置から受信した、前記仮想ネットワーク機能の認証結果を提供者に通知する通知部と、
を備え、
前記通知部は、
前記仮想ネットワーク機能を登録する場合には、前記登録の対象となる仮想ネットワーク機能の登録完了を前記認証結果として受信して、提供者に通知し、
前記仮想ネットワーク機能を更新する場合には、前記更新の対象となる仮想ネットワーク機能が正当であることが、前記仮想ネットワーク機能の認証情報に基づき認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を前記認証結果として受信して、前記提供者に通知する、
ことを特徴とする
本発明によれば、サードパーティー製あるいはシステムベンダー製の仮想ネットワーク機能を登録する場合において、不正登録や改ざん、あるいは誤登録の発生を防止することができる。
本発明の第1実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第2実施形態に係る仮想ネットワークシステムの動作概要を示す図である。 本発明の第2実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第2実施形態に係る仮想ネットワークサービスのサービスチェインを示す図である。 本発明の第2実施形態に係る仮想ネットワークサービスの他のサービスチェインを示す図である。 本発明の第2実施形態に係る仮想ネットワークサービスのさらに他のサービスチェインを示す図である。 本発明の第2実施形態に係る仮想ネットワークシステムの動作手順を示すシーケンス図である。 本発明の第2実施形態に係る仮想ネットワークシステムの他の動作手順を示すシーケンス図である。 本発明の第2実施形態に係る制御装置の機能構成を示すブロック図である。 本発明の第2実施形態に係る物理サーバを制御する制御部の機能構成を示すブロック図である。 本発明の第2実施形態に係る管理データベースの構成を示す図である。 本発明の第2実施形態に係る運用管理装置の機能構成を示すブロック図である。 本発明の第2実施形態に係る管理テーブルの構成を示す図である。 本発明の第2実施形態に係る認証データおよびVNFデータの構成を示す図である。 本発明の第2実施形態に係る認証データおよびVNFデータの他の構成を示す図である。 本発明の第2実施形態に係る認証データおよびVNFデータの他の構成を示す図である。 本発明の第2実施形態に係る認証データおよびVNFデータの他の構成を示す図である。 本発明の第2実施形態に係る認証データおよびVNFデータの他の構成を示す図である。 本発明の第2実施形態に係る認証データの他の構成を示す図である。 本発明の第2実施形態に係る認証データおよびVNFデータの他の構成を示す図である。 本発明の第2実施形態に係る制御装置のVNF起動・変更処理の手順を示すフローチャートである。 本発明の第2実施形態に係る電子署名の正当/不当判定処理の手順を示すフローチャートである。 本発明の第3実施形態に係る仮想ネットワークシステムの動作概要を示す図である。 本発明の第3実施形態に係る仮想ネットワークシステムの動作概要を示す図である。 本発明の第3実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第3実施形態に係る仮想ネットワークシステムの登録動作手順を示すシーケンス図である。 本発明の第3実施形態に係る仮想ネットワークシステムの他の登録動作手順を示すシーケンス図である。 本発明の第3実施形態に係る仮想ネットワークシステムの更新動作手順を示すシーケンス図である。 本発明の第3実施形態に係る制御装置の機能構成を示すブロック図である。 本発明の第3実施形態に係る登録更新装置の機能構成を示すブロック図である。 本発明の第3実施形態に係る登録更新可能判定テーブルの構成を示す図である。 本発明の第3実施形態に係る制御装置のVNF登録・更新処理の手順を示すフローチャートである。 本発明の第3実施形態に係るVNF更新処理の手順を示すフローチャートである。 本発明の第3実施形態に係るVNF登録処理の手順を示すフローチャートである。 本発明の第4実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第4実施形態に係る仮想ネットワークシステムの動作手順を示すシーケンス図である。 本発明の第4実施形態に係る制御装置の機能構成を示すブロック図である。 本発明の第4実施形態に係る登録更新可能判定テーブルの構成を示す図である。 本発明の第4実施形態に係る制御装置のVNF登録・更新処理の手順を示すフローチャートである。 本発明の第4実施形態に係るVNF提供者認証処理の手順を示すフローチャートである。 本発明の第5実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第5実施形態に係る仮想ネットワークシステムの動作手順を示すシーケンス図である。 本発明の第5実施形態に係る統合制御装置の機能構成を示すブロック図である。 本発明の第5実施形態に係る統合制御テーブルの構成を示す図である。 本発明の第5実施形態に係る統合制御装置の処理手順を示すフローチャートである。 本発明の第6実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第6実施形態に係る統合制御装置の機能構成を示すブロック図である。 本発明の第6実施形態に係る仮想ネットワークシステムの他の構成を示すブロック図である。 本発明の第7実施形態に係る仮想ネットワーク機能の有効期間を設定する場合を示す図である。 本発明の第7実施形態に係る仮想ネットワーク機能の相性を考慮する場合を示す図である。
以下に、図面を参照して、本発明の実施の形態について例示的に詳しく説明する。ただし、以下の実施の形態に記載されている構成要素は単なる例示であり、本発明の技術範囲をそれらのみに限定する趣旨のものではない。
[第1実施形態]
本発明の第1実施形態としての仮想ネットワークシステム100について、図1を用いて説明する。仮想ネットワークシステム100は、仮想ネットワークサービスを管理するシステムである。
図1に示すように、仮想ネットワークシステム100は、受付部101と、第1認証部102と、登録部103と、を含む。受付部101は、仮想ネットワークサービスの機能の1つを提供する仮想ネットワーク機能(VNF)と、仮想ネットワーク機能を提供する提供者に関する提供者情報とを、提供者から受け付ける。第1認証部102は、仮想ネットワーク機能と提供者情報とに基づいて、提供者が正当な提供者であることを認証する。登録部103は、第1認証部102により正当な提供者であることを認証された場合に、仮想ネットワーク機能を登録する。
本実施形態によれば、サードパーティー製あるいはシステムベンダー製の仮想ネットワーク機能を登録する場合に、提供者が登録可能な仮想ネットワーク機能に基づいて認証するので、不正登録や改ざん、あるいは誤登録の発生を防止することができる。
[第2実施形態]
次に、本発明の第2実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、オペレータ端末から、既に登録済みの仮想ネットワーク機能の起動または変更が指示された場合に、対象の仮想ネットワーク機能が不正登録や改ざん、あるいは誤登録で無いことを確認するための認証を行なう。ここで、仮想ネットワーク機能の起動とは、既に登録済みの仮想ネットワーク機能を対象の仮想ネットワークで新たに起動することである。また、仮想ネットワーク機能の変更とは、対象の仮想ネットワークサービスに使用されている仮想ネットワーク機能を入れ替えることである。
本実施形態において、仮想ネットワークサービスとは、例えば、ネットワークシステムを使用するオペレータごとに定義されていてもよいし、オペレータがユーザに提供するサービス単位で定義されてもよい。
なお、本実施形態においては、認証を、仮想ネットワーク機能を供給した提供者(サードパーティーとも記載する)の電子署名に基づいて行なうが、認証方法が電子署名に限定されない。仮想ネットワーク機能の不正登録や改ざん、あるいは誤登録の発生を防止する認証方法が利用でき、例えば、暗号化と復号との組み合わせなどであってもよい。また、仮想ネットワーク機能(VNF)としては、GW(gateway)、FW(Firewall)、LB(Load Balancer)、DPI(Deep Packet Inspection)などが知られるが、キャリアネットワークを構築するあらゆる機能を含んでよい。また、VNFは、GW、FW等の一般的なネットワークにおける専用アプライアンス単位で定義されてもよいし、専用アプライアンスの有する各機能単位にて定義されてもよい。さらに、本実施形態の装置は、ハードウェアとして1つにまとまったものであっても、各機能を実現するソフトウェアで実現されるものであってもよい。その場合には、各装置とはハードウェアとしての境界を意味しなくてよい。
《仮想ネットワークシステム》
以下、図2乃至図4を参照して、本実施形態の仮想ネットワークシステムについて、詳細に説明する。
(動作概要)
図2は、本実施形態に係る仮想ネットワークシステム200の動作概要を示す図である。図2は、仮想ネットワーク機能の起動あるいは変更を指示するオペレータ201が操作するオペレータ端末210の、本実施形態の操作中の表示例を示す。
表示画面211は、本実施形態の仮想ネットワークシステム200を操作する権限をオペレータ201が有しているか否かの認証を行なう画面である。オペレータ201は、オペレータIDおよびパスワードを入力して認証を受ける。
オペレータ201の認証がされると、次に、表示画面212において、オペレータ201は、VNFの起動あるいは変更の対象となるサービスID(あるいは、キャリアID)
と、起動あるいは変更の対象となる機能(VNF)と、VNFを接続する経路の設定と、を入力する。なお、VNFを接続する経路の設定は、オペレータ201が入力しなくても、その機能間の関係から自動的に設定されてもよい。
ここで、本実施形態に基づく、対象のVNFを対象の仮想ネットワークサービスにおいて起動あるいは変更してもよいか、すなわち、対象のVNFが不正登録や改ざん、あるいは誤登録されたVNFでないかを認証情報に基づいて認証する。本実施形態においては、認証情報として、VNFを提供者情報に基づいて認証する電子署名を使用する。あらかじめ登録された対象の電子署名付VNFを仮想ネットワーク機能データベース(以下、VNFデータベース)から読み出して、認証サーバに保存された対応する検証鍵(公開鍵)を用いて、電子署名の認証を行なう。
電子署名の認証で提供者本人であると受理されると、VNFデータベースから読み出されたVNFが対象の仮想ネットワークに設定されて、オペレータ端末210の表示画面213には、VNF起動完了あるいはVNF変更完了が表示される。一方、電子署名の認証で提供者本人でないと棄却されると、VNFデータベースから読み出されたVNFには不正登録や改ざん、あるいは誤登録の恐れがあるとする。その結果、VNF起動あるいはVNF変更は中止され、オペレータ端末210の表示画面214には、起動エラーあるいは変更エラーが発生し、その原因が電子署名の不当であることが示される。
(システム構成)
図3Aは、本実施形態に係る仮想ネットワークシステム200の構成を示すブロック図である。なお、仮想ネットワークシステム200には、VNF起動あるいはVNF変更に関連する構成が示されており、VNFは既にVNFデータベースに登録されているものとして、VNF登録あるいはVNF更新に関連する構成は示されていない。
仮想ネットワークシステム200において、制御装置310は本実施形態のVNF起動あるいはVNF変更における認証と、その結果によるVNFの設定とを制御する。認証サーバ320は、本実施形態のVNF起動あるいはVNF変更における認証のための認証情報を保持する。なお、認証サーバ320は、制御装置310の内部に設けられていてもよい。VNFデータベース330は、あらかじめ登録された電子署名付VNFを提供者情報やVNF識別子などで検索可能に格納する。検索キーは、提供者情報やVNF識別子に限定されず、VNFの不正登録や改ざん、あるいは誤登録の発生を防止するために種々に選択される。ここで、制御装置310、認証サーバ320およびVNFデータベース330が、図1における認証部102および設定部103として機能する。
仮想ネットワークサービス340は、本実施形態に係る仮想ネットワークシステム200に複数のVNFを接続して提供されるサービスである。なお、仮想ネットワークサービス340は1つに限定されず、複数の異なるネットワークサービスが提供されてもよい。仮想ネットワークサービス340は、VNFを仮想マシン(VM:Virtual Machine)で実行する物理サーバ341と、物理サーバ341とのパケット転送をスイッチングする物理スイッチ343とを有する。そして、物理サーバ341は、種々の処理を実行する複数のVMと、複数のVNFを経路に従って設定して仮想ネットワークサービス340を実現する制御部342とを有する。制御部342としては、“Open vSwitch”や“VMM(Virtual Machine Manager)”などが用いられるが、詳細な説明は省略する。
運用管理装置350は、オペレータ端末210と接続され、VNFの起動または変更の指示を制御装置310に伝達する。ここで、運用管理装置350、あるいは、運用管理装置350およびオペレータ端末210が図1の指示部101として機能する。
図3Aの構成において、VNFデータベース330には電子署名付VNFが検索可能に格納され、認証サーバ320には電子署名付VNFに対応する検証鍵(公開鍵)が保持されている。システムに認証されたオペレータによりオペレータ端末210からVNFデータベース330に格納されたVNFの起動あるいは変更が指示されると、運用管理装置350は、そのVNFの起動あるいは変更の指示を制御装置310に送る。VNFの起動あるいは変更の指示にはVNFを識別する識別子(例えば、ID:123やID:abcなど)が付加される。
VNFを識別する識別子は、オペレータ端末210や運用管理装置350において、オペレータが入力あるいは選択した機能名(例えば、ファイアウォール(Firewall)など)から変換されるのが望ましい。すなわち、オペレータ端末210からは、例えば、ファイアウォール(Firewall)、ロードバランサや負荷分散(Load Balancer)、DPI(Deep Packet Inspection)などのオペレータが機能を把握し易い名前を、オペレータが入力あるいは選択する。そして、これら入力あるいは選択された名前が、オペレータ端末210や運用管理装置350でVNFを識別する識別子(例えば、ID:123やID:abcなど)に変換されるのが望ましい。
制御装置310は、VNFの起動あるいは変更の指示を受けて、VNFデータベース330から対象の電子署名付VNFを検索すると共に、認証サーバ320から対応する検証鍵(公開鍵)を読み出す。そして、電子署名を認証する。なお、本実施形態においては、電子署名の認証のための演算などを制御装置310が行なうように構成しているが、認証に係る処理は全て認証サーバ320で行ない、その結果を制御装置310に返す構成であってもよい。
電子署名の認証がOKであるいわゆる受理された場合、制御装置310は、VNFデータベース330から検索したVNFの設定を物理サーバ341の制御部342に指示することで、VNFの起動あるいは変更を実現する。なお、制御部342における起動あるいは変更されたVNFの経路は、オペレータがオペレータ端末210から入力してもよいし、運用管理装置350や制御装置310で自動的に設定されてもよい。
一方、電子署名の認証がOKでないいわゆる棄却された場合、制御装置310は、VNFの起動あるいは変更を中止して、オペレータ端末210からオペレータにVNFの起動エラーあるいは変更エラーを通知する。
(サービスチェイン例)
以下、図3B〜図3Dを参照して、仮想ネットワークサービス340のサービスチェインの例を示す。なお、サービスチェインは図3B〜図3Dの例に限定されず、図3B〜図3Dの構成要素を組み合わせたものであってもよい。
図3Bは、本実施形態に係る仮想ネットワークサービス340のサービスチェインを示す図である。図3Bにおいては、1つの物理サーバ341においてVNFがVMにより実行される。なお、物理サーバ341が提供可能なVNFとしては、MME(Mobility Management Entity)、異なるGW−AとGW−B、DPI、異なるFW−AとFW−B、LBなどが含まれる。図3Bには、2つの異なるサービスチェイン(実線と破線)が示されている。これらは個々のユーザへのサービスであっても、キャリアへのサービスであってもよい。
実線のサービスチェインでは、物理スイッチ343から物理サーバ341に転送されたパケットに対して、制御部342に制御装置310から設定されたVNF情報とパス制御情報に基づいて、GW−BとDPIとFW−Bとが順次に制御部342で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
破線のサービスチェインでは、物理スイッチ343から物理サーバ341に転送されたパケットに対して、制御部342に制御装置310から設定されたVNF情報とパス制御情報に基づいて、MMEとGW−AとFW−Aとが順次に制御部342で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
本実施形態においては、制御装置310による認証が正当な場合に、制御装置310から制御部342にVNFの起動や変更が指示され設定される。
図3Cは、本実施形態に係る仮想ネットワークサービス340の他のサービスチェインを示す図である。図3Cにおいては、複数の物理サーバ341−1および341−2においてVNFがVMにより実行される。なお、物理サーバ341−1が提供可能なVNFとしては、MME、異なるGW−AとGW−B、DPIなどが含まれる。物理サーバ341−2が提供可能なVNFとしては、異なるFW−AとFW−B、LBなどが含まれる。図3Cには、2つの異なるサービスチェイン(実線と破線)が示されている。これらは個々のユーザへのサービスであっても、キャリアへのサービスであってもよい。
実線のサービスチェインでは、物理スイッチ343から物理サーバ341−1に転送されたパケットに対して、制御部342−1に制御装置310から設定されたVNF情報とパス制御情報に基づいて、GW−BとDPIとが順次に制御部342−1で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−1から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341−2に転送されたパケットに対して、制御部342−2に制御装置310から設定されたVNF情報とパス制御情報に基づいて、FW−Bが制御部342−2で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−2から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
破線のサービスチェインでは、物理スイッチ343から物理サーバ341−1に転送されたパケットに対して、制御部342−1に制御装置310から設定されたVNF情報とパス制御情報に基づいて、MMEとGW−Aが順次に制御部342−1で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−2から物理スイッチ343に戻される。物理スイッチ343から物理サーバ341−2に転送されたパケットに対して、制御部342−2に制御装置310から設定されたVNF情報とパス制御情報に基づいて、FW−Aが制御部342−2で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−2から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
本実施形態においては、制御装置310による認証が正当な場合に、制御装置310から制御部342−1および制御部342−2にVNFの機能や変更が指示され設定される。
図3Dは、本実施形態に係る仮想ネットワークサービス340のさらに他のサービスチェインを示す図である。図3Dにおいては、複数の物理サーバ341−3〜341−6において、それぞれ1つのVNFがVMにより実行される。なお、物理サーバ341−3が提供可能なVNFとしてはMME、物理サーバ341−4が提供可能なVNFとしてはGW、物理サーバ341−5が提供可能なVNFとしてはDPI、物理サーバ341−6が提供可能なVNFとしてFWが設定されている。図3Dには、2つの異なるサービスチェイン(実線と破線)が示されている。これらは個々のユーザへのサービスであっても、キャリアへのサービスであってもよい。
実線のサービスチェインでは、物理スイッチ343から物理サーバ341−4に転送されたパケットに対して、制御部342−4に制御装置310から設定されたGWが制御部342−4で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−4から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341−5に転送されたパケットに対して、制御部342−5に制御装置310から設定されたDPIが制御部342−5で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−5から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341−6に転送されたパケットに対して、制御部342−6に制御装置310から設定されたFWが制御部342−6で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−6から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
破線のサービスチェインでは、物理スイッチ343から物理サーバ341−3に転送されたパケットに対して、制御部342−3に制御装置310から設定されたMMEが制御部342−3で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−3から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341−4に転送されたパケットに対して、制御部342−4に制御装置310から設定されたGWが制御部342−4で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−4から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341−6に転送されたパケットに対して、制御部342−6に制御装置310から設定されたFWが制御部342−6で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341−6から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
本実施形態においては、制御装置310による認証が正当な場合に、制御装置310から制御部342−3乃至制御部342−6にVNFの機能や変更が指示され設定される。
(動作手順)
図4Aは、本実施形態に係る仮想ネットワークシステム200の動作手順を示すシーケンス図である。図4Aのシーケンスでは、制御装置310が電子署名生成や正当/不当の判定を行なう。
ステップS401において、オペレータ端末210と運用管理装置350との間でオペレータの認証処理が行なわれる。オペレータ認証がOKであれば、ステップS403において、オペレータ端末210から運用管理装置350に対して、対象の仮想ネットワークサービスに対して所望のVNFの起動あるいは変更が指示される。
運用管理装置350は、ステップS409において、対象のVNFの起動あるいは変更を制御装置310に指示する。オペレータが経路設定を行なう場合には、このVNFの起動あるいは変更の指示には、VNFの経路を示すネットワーキングの情報も含まれてもよい。対象のVNFの起動あるいは変更の指示は、制御装置310から認証サーバ320およびVNFデータベース330にも伝達される。
ステップS411において、VNFデータベース330は、対象のVNFの電子署名付VNFデータを抽出して、制御装置310に送信する。制御装置310は、ステップS413において、電子署名付VNFデータを取得する。また、ステップS415において、認証サーバ320は、対象のVNFまたはVNF提供者(1提供者が1VNFを提供する場合)に対応する検証鍵(公開鍵)を抽出して、制御装置310に送信する。制御装置310は、ステップS417において、検証鍵(公開鍵)を取得する。そして、制御装置310は、ステップS419において、取得した電子署名付VNFデータと検証鍵(公開鍵)とを用いて、電子署名が正当か不当かを判定する。
電子署名付VNFデータの電子署名が正当と判定された場合、制御装置310は、ステップS421において、取得したVNFを物理サーバ341の制御部342に設定し、オペレータ端末210にVNFの起動完了あるいは変更完了を通知する。物理サーバ341の制御部342は、ステップS423において、設定されたVNFの起動処理あるいは変更処理を実行する。また、オペレータ端末210は、ステップS425において、オペレータのVNFの起動あるいは変更が完了したことを画面に表示してオペレータに報知する。一方、電子署名付VNFデータの電子署名が不当と判定された場合、制御装置310は、ステップS427において、取得したVNFが不正登録や改ざん、あるいは誤登録されたVNFの恐れがあるとして、起動あるいは変更を中止してエラーをオペレータ端末210に通知する。オペレータ端末210は、ステップS429において、VNFの起動エラーあるいは変更エラーを画面に表示してオペレータに報知する。
図4Bは、本実施形態に係る仮想ネットワークシステム200の他の動作手順を示すシーケンス図である。図4Bのシーケンスでは、認証サーバ320が電子署名生成や正当/不当の判定を行なう。なお、図4Bにおいて、図4Aと同様のステップには同じステップ番号を付して、説明を省略する。
VNFの起動や変更の指示を受けた場合に、制御装置310は、ステップS451において、かかるVNFが正当か不当かの判定を認証サーバ320に要求する。認証サーバ320は、ステップS453において、VNFデータベース330から電子署名付VNFを取得する。また、認証サーバ320は、ステップS455において、VNFまたはVNF提供者に対応する検証鍵(公開鍵)を抽出する。そして、認証サーバ320は、ステップS457において、電子署名付VNFを検証鍵により正当/不当を判定し、判定結果を制御装置310に返信する。
制御装置310は、ステップS459において、VNFの正当/不当の判定結果を取得して、正当であればステップS421、また不当であればS427を実行する。
《制御装置の機能構成》
図5Aは、本実施形態に係る制御装置310の機能構成を示すブロック図である。
制御装置310は、インタフェース511と、経路管理部512と、VNF管理部513と、起動・変更制御部514と、管理データベース515とを備える。なお、管理データベース515は制御装置310の外部に設けられてもよい。
インタフェース511は、仮想ネットワークシステム200を構成する他の構成要素との通信を行なう。本実施形態においては、認証サーバ320と接続して検証鍵(公開鍵)
の通信を行ない、VNFデータベース330と通信して電子署名付VNFの通信を行なう。また、運用管理装置350を介してオペレータ端末210からのVNF情報を含むVNFの起動指示あるいは変更指示を受信する。また、物理サーバ341の制御部342と接続して、VNF制御情報およびパス情報を送信する。また、物理スイッチ343と接続して、経路制御情報を送信する。
経路管理部512は、インタフェース511を介して物理サーバ341の制御部342に対して経路制御を行なう。例えば、物理サーバ341の制御部342に対して、電子署名の認証結果が正当の場合に、取得したVNFに対応する経路設定を指示する。経路管理部512としては、例えば、OpenStackにおいて仮想ハイパーバイザ経由で仮想ネットワークを制御するNeutronなどが使用される。なお、経路管理部512は、経路管理情報に従って、物理サーバ341の外部の物理スイッチ343に対して経路設定を指示するようにしてもよい。また、VNF管理部513は、運用管理装置350によるVNF管理情報も参照して、インタフェース511を介して物理サーバ341の制御部342に対してVMの制御を行なう。例えば、物理サーバ341の制御部342に対して、電子署名の認証結果が正当の場合に、取得したVNFに対応するVMの設定を指示する。ここで、VMの設定とは、例えば、VMの立ち上げ、変更、削除を含む。VNF管理部513としては、例えば、OpenStackにおいて仮想ハイパーバイザ経由で仮想マシン(VM)の可動を制御するNOVA Computeなどが使用される。
起動・変更制御部514は、VNFの起動または変更の指示に基づいて、認証によりVNFが正当か不当かの判定結果に基づいて、VNFの起動または変更を制御する。管理データベース515は、経路管理部512およびVNF管理部513により物理サーバ341の制御部342および物理スイッチ343を管理するための情報を格納する。
《物理サーバの制御部》
図5Bは、本実施形態に係る物理サーバ341を制御する制御部342の機能構成を示すブロック図である。
制御部342は、インタフェース521と、パス制御部522と、VM制御部523と、を備える。
インタフェース521は、仮想ネットワークシステム200を構成する他の構成要素との通信を行なう。本実施形態においては、制御装置310と接続され、VNF制御情報およびパス制御情報を受信する。また、物理スイッチ343と接続され、パケット情報を送受信する。また、VNFデータベース330から認証されたVNFを受信する。
パス制御部522は、制御装置310から受信したパス制御情報に基づいて、VNFをVMで実行するパスを制御する。VM制御部523は、制御装置310から受信したVNF制御情報に基づいて、VNFおよびVNFを実行するVMを制御する。
なお、起動あるいは変更のためのVNFのインストールは、VNFデータベース330から直接、インストールしても、制御装置310を経由してインストールしてもよい。
(管理データベース)
図5Cは、本実施形態に係る管理データベース515の構成を示す図である。管理データベース515は、経路管理部512およびVNF管理部513により物理サーバ341の制御部342および物理スイッチ343を管理するために使用される。なお、管理データベース515の構成は図5Cに限定されない。
管理データベース515は、物理サーバ341の制御部342を管理するための管理テーブル530と、物理スイッチ343を管理するための管理テーブル540と、を含む。
管理テーブル530は、仮想ネットワークサービスを識別するための識別条件531と、各識別条件531に対応するVNF制御情報およびパス制御情報532と、を記憶する。識別条件531としては、例えば、キャリアを識別するキャリアIDやパケットを識別するパケットヘッダなどが含まれる。また、VNF制御情報およびパス制御情報532には、VNFとそのパス順序(経路)とが含まれる。
管理テーブル540は、仮想ネットワークサービスを識別するための識別条件541と、各識別条件541に対応する経路制御情報542を記憶する。識別条件541としては、例えば、キャリアを識別するキャリアIDやパケットを識別するパケットヘッダなどが含まれる。また、経路制御情報542には、物理サーバとその経路とが含まれる。
《運用管理装置の機能構成》
図6Aは、本実施形態に係る運用管理装置350の機能構成を示すブロック図である。
運用管理装置350は、インタフェース611と、オペレータ管理部612と、VNF管理部613と、を備える。
インタフェース611は、仮想ネットワークシステム200を構成する他の構成要素との通信を行なう。本実施形態においては、オペレータ端末210と接続して、オペレータが入力したVNFの起動指示または変更指示とVNF情報やオペレータ認証情報とを受信し、VNFの起動結果または変更結果をオペレータ端末210に送信する。また、制御装置310と接続して、VNFの起動および変更の要求を送信し、電子署名の認証結果に対応したVNFの起動結果または変更結果を制御装置310から受信する。
オペレータ管理部612は、オペレータを登録して、オペレータ端末210からのオペレータのアクセス承認の認証処理を行なう。VNF管理部613は、VNFを管理するための管理テーブル630を有し、オペレータ端末210からのVNF情報、あるいは、制御装置310によるVNFの起動・変更などのVNF制御情報などに基づいて、現在のVNFの登録状態を管理する。
(管理テーブル)
図6Bは、本実施形態に係る管理テーブル630の構成を示す図である。管理テーブル630は、オペレータ端末210からのVNFに関する操作のために使用される。なお、管理テーブル630の構成は、図6Bに限定されない。
管理テーブル630は、VNFの識別子であるVNF−ID631に対応付けて、VNF名632、VNFの機能633、バージョン634、登録者645、登録日636、有効期間637、などを記憶する。
《認証データおよびVNFデータ》
以下、図7A乃至図7Gを参照して、本実施形態における、認証データおよびVNFデータベースに保持されるVNFデータについて、種々の構成を示す。しかしながら、認証データおよびVNFデータの構成は、これらに限定されない。仮想ネットワーク機能の不正登録や改ざん、あるいは誤登録の発生を防止するために、仮想ネットワーク機能の提供者情報に他の情報を付加することができる。なお、図7A乃至図7Gは組み合わせて認証を行なってもよい。なお、本実施形態の認証データである電子署名の算出については、VNFデータから算出してもよく、より機密性を高めるためにVNFデータに検索用データを付加して算出してもよい。
(VNFによる認証)
図7Aは、本実施形態に係る認証データおよびVNFデータの構成を示す図である。図7Aは、1つのVNF提供者(サードパーティー)に対して1つの機能提供が契約されている簡単な場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
認証サーバ320は、各VNF情報701に対応付けて検証鍵(公開鍵)702を記憶する。なお、各VNF情報701は、オペレータが入力する機能情報(図中の機能Aや機能B)であっても、VNF提供者が入力する提供者情報(図中のX社製やY社製)であってもよい。
VNFデータベース330は、各VNF情報705に対応付けて電子署名付VNFデータ706を記憶する。なお、各VNF情報705は、オペレータが入力する機能情報(図中の機能Aや機能B)であっても、VNF提供者が入力する提供者情報(図中のX社製やY社製)であってもよい。
図7Aの場合には、提供機能またはVNF提供者に対応付けて電子署名が生成され、検証される。
(VNFおよび提供者による認証)
図7Bは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Bは、1つのVNF提供者(サードパーティー)に対して複数の機能提供が契約されている場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
認証サーバ320は、各VNF情報711に対応付けて検証鍵(公開鍵)712を記憶する。なお、各VNF情報711は、機能情報およびVNF提供者情報を含む。
VNFデータベース330は、各VNF情報715に対応付けて電子署名付VNF716を記憶する。なお、各VNF情報715は、機能情報およびVNF提供者情報を含む。
図7Bの場合には、異なる提供機能およびVNF提供者に対応付けて電子署名が生成され、検証される。
(同じVNFを複数の提供者が提供する場合の認証)
図7Cは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Cは、1つの機能に対して複数のVNF提供者(サードパーティー)の機能提供が契約されている場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
認証サーバ320は、各VNF情報721に対応付けて検証鍵(公開鍵)722を記憶する。なお、各VNF情報721は、機能情報およびVNF提供者情報を含み、複数のVNF提供者が1つの機能を提供してもよい。
VNFデータベース330は、各VNF情報725に対応付けて電子署名付VNF726を記憶する。なお、各VNF情報725は、機能情報およびVNF提供者情報を含み、複数のVNF提供者が1つの機能を提供してもよい。
図7Cの場合には、1つの提供機能および複数のVNF提供者に対応付けて電子署名が生成され、検証される。
(起動あるいは変更を指示したオペレータを考慮する認証)
図7Dは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Dは、VNFの起動あるいは変更を指示するオペレータを考慮した場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
認証サーバ320は、オペレータ731および各VNF情報732に対応付けて検証鍵(公開鍵)733を記憶する。
VNFデータベース330は、オペレータ735および各VNF情報736に対応付けて電子署名付VNF737を記憶する。
図7Dの場合には、VNFの起動あるいは変更を指示するオペレータを考慮した電子署名が生成され、検証される。
(VNFのバージョンを考慮した認証)
図7Eは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Eは、同じVNFのバージョンの違いを考慮した場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
認証サーバ320は、バージョン741および各VNF情報742に対応付けて検証鍵(公開鍵)743を記憶する。
VNFデータベース330は、バージョン745および各VNF情報746に対応付けて電子署名付VNF747を記憶する。
図7Eの場合には、同じVNFのバージョンの違いを考慮した電子署名が生成され、検証される。
(ランダム識別子により保護された認証)
図7Fは、本実施形態に係る認証データの他の構成を示す図である。図7Fは、図7A乃至図7Eのように、認証サーバ320の認証データにおいて、各VNFと検証鍵(公開鍵)とが直接、関連付いているのに対して、秘匿性を高めるためにランダム識別子により間接に関連付けられたものである。なお、検証鍵(公開鍵)の秘匿性を高める方法はこれに限定されない。
認証サーバ320は、各VNF情報751に対応付けてランダム識別子752を記憶する。そして、ランダム識別子761に対応付けて検証鍵(公開鍵)762を記憶する。なお、かかるランダム識別子をオペレータやVNF提供者による認証に使用してもよい。
(暗号化と復号とによる認証)
図7Gは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Gは、電子署名とは異なる認証方法に使用される認証サーバ320に保持される認証データの構成である。
認証サーバ320は、各VNF情報771に対応付けて復号鍵772を記憶する。VNFデータベース330は、各VNF情報775に対応付けて暗号化VNF776を記憶する。
図7Gの場合には、VNF情報に対応する暗号化が行なわれ、復号される。
《制御装置のVNF起動・変更処理の手順》
図8Aは、本実施形態に係る制御装置310の仮想ネットワーク制御としてのVNF起動・変更処理の手順を示すフローチャートである。
制御装置310は、ステップS801において、オペレータ端末210からのVNFの起動指示あるいは変更指示か否かを判定する。VNFの起動指示あるいは変更指示の場合、制御装置310は、ステップS803において、オペレータ端末210から入力された機能情報に対応するVNF識別子を受信する。なお、上述の図7Aの場合、機能情報はVNF提供者情報として受信されてもよい。次に、制御装置310は、ステップS805において、オペレータの指示がVNFの起動か変更かを受信する。受信する場合は、オペレータによるVNFの起動か変更かの選択入力、あるいは、運用管理装置350における対象の仮想ネットワークサービスと対象のVNFとに基づいた決定結果を受信する。また、制御装置310は、ステップS805において、自身で、対象の仮想ネットワークサービスと対象のVNFとに基づいてVNFの起動か変更かを決定してもよい。VNFの起動か変更かの決定は、対象の仮想ネットワークサービスとして現在稼働しているVNFやその経路などを参照して、新たなVNFの起動かVNFの変更(入れ替え)かを決定する。
制御装置310は、ステップS807において、VNF識別子またはVNF提供者識別子を、認証サーバ320およびVNFデータベース330に送信して以下のデータ送信を要求する。VNF識別子またはVNF提供者識別子の送信の応答として、制御装置310は、ステップS809において、VNFデータベース330からVNF識別子またはVNF提供者識別子に対応付いた電子署名付VNFを取得する。また、VNF識別子またはVNF提供者識別子の送信の応答として、制御装置310は、ステップS811において、認証サーバ320からVNF識別子またはVNF提供者識別子に対応付いた検証鍵(公開鍵)を取得する。そして、制御装置310は、ステップS813において、取得した電子署名付VNFと検証鍵(公開鍵)とに基づいて、電子署名が正当か不当かの判定処理を実行する。
制御装置310は、ステップS815において、電子署名が正当か不当かの判定結果から処理を分岐する。電子署名が正当の場合、制御装置310は、ステップS817において、VNFデータベース330から取得したVNFを対象の物理サーバ341の制御部342に設定する。そして、制御装置310は、ステップS819において、オペレータ端末210へ対象のVNFの対象の仮想ネットワークサービスにおける起動あるいは変更の完了通知を行なう。一方、電子署名が不当の場合、制御装置310は、ステップS821において、VNFデータベース330から取得したVNFを不正登録や改ざん、あるいは誤登録の可能性ありとして破棄し、オペレータ端末210にVNFの起動あるいは変更のエラー通知を行なう。
なお、オペレータ端末210からのVNFの起動指示あるいは変更指示でないと判定された場合、制御装置310は、ステップS823において、VNFの起動あるいは変更ではない他の処理を行なう。他の処理には、後述のVNFの登録や更新の処理や、VNFの起動あるいは変更を含まないパス制御や経路制御なども含まれる。
(正当/不当判定処理)
図8Bは、本実施形態に係る電子署名の正当/不当判定処理(S813)の手順を示すフローチャートである。なお、図8Bは電子署名の一例における正当/不当判定処理を示すものであり、他の電子署名が同様に適用されてよい。
制御装置310は、ステップS831において、VNFデータベース330から取得した電子署名付VNFのVNFデータに基づいてハッシュ値を算出する。次に、制御装置310は、ステップS833において、電子署名付VNFの電子署名を認証サーバ320から取得した検証鍵(公開鍵)で復号する。そして、制御装置310は、ステップS835において、VNFデータに基づくハッシュ値と、電子署名の復号値とが等しいか否かを判定する。
VNFデータに基づくハッシュ値と、電子署名の復号値とが等しい場合、制御装置310は、ステップS837において、電子署名の正当フラグをONにする。一方、VNFデータに基づくハッシュ値と、電子署名の復号値とが等しくない場合、制御装置310は、ステップS839において、電子署名の不当フラグをONにする。
なお、本実施形態においては、電子署名の正当/不当判定処理を制御装置310で実行するようにしたが、秘匿性を考慮した場合には、電子署名の正当/不当判定処理を認証サーバ320に委ねるのが望ましい。
本実施形態によれば、オペレータがサードパーティー製の仮想ネットワーク機能を入れて仮想ネットワークシステムを構築しようとした場合であっても、仮想ネットワーク機能が提供者情報の電子署名で保護されているので、不正登録や改ざん、あるいは誤登録の発生を防止することができる。
[第3実施形態]
次に、本発明の第3実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第2実施形態と比べると、サードパーティーが仮想ネットワーク機能を登録または更新する場合に、電子署名付仮想ネットワーク機能と検証鍵(公開鍵)とを生成して登録する処理を含む点で異なる。その他の構成および動作は、第2実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。すなわち、オペレータによる仮想ネットワーク機能の起動指示または変更指示における電子署名による認証処理は第2実施形態と同様であるため、本実施形態では説明を省略する。
《仮想ネットワークシステム》
以下、図9A乃至図11Bを参照して、本実施形態の仮想ネットワークシステムを詳細に説明する。なお、本実施形態では仮想ネットワーク機能の登録または更新に限定して説明するため、仮想ネットワークシステムおよび制御装置において、仮想ネットワーク機能の起動または変更の関連する構成は省かれている。
(登録の動作概要)
図9Aは、本実施形態に係る仮想ネットワークシステム900の動作概要を示す図である。図9Aは、仮想ネットワーク機能の登録あるいは更新を指示するVNF提供者(サードパーティー)901が操作するサードパーティー端末910の、本実施形態の操作中の表示例を示す。
表示画面911は、VNFの登録あるいは更新をする権限をVNF提供者901が有しているか否かの認証を行なう画面である。VNF提供者901は、供給元会社名、提供者IDおよびパスワードを入力して認証を受ける。
VNF提供者901の認証がされると、次に、表示画面912において、VNFの登録を指示する。なお、VNFの登録か更新かの選択は、VNFデータベース330のVNF格納状態から行なってもよいが、条件が複雑になるため本実施形態においてはVNF提供者901が入力するものとする。
次に、VNF提供者901は、表示画面913から登録の対象とする機能(VNF)と、オプションとしてそのバージョン情報を入力する。ここで、本実施形態に基づく、対象のVNFを登録してもよいか、すなわち、対象のVNFが不正登録や改ざん、あるいは誤登録されることを防止するための認証情報を生成して登録する。本実施形態においては、認証情報として、VNFを提供者情報に基づいて認証する電子署名を使用する。VNF情報や提供者情報に基づく署名鍵(秘密鍵)を用いて電子署名を生成して、電子署名付VNFをVNFデータベースに格納し、認証サーバに対応して生成した検証鍵(公開鍵)を保存する。
正常に電子署名付VNFと検証鍵(公開鍵)とが保持されると、サードパーティー端末910の表示画面914には、VNF登録完了が表示される。一方、正常に電子署名付VNFと検証鍵(公開鍵)とが保持されない場合、サードパーティー端末910の表示画面915には、VNF登録エラー(例えば、その原因としてVNF提供者には許可されてないVNF登録などの理由)が表示される。
(更新の動作概要)
図9Bは、本実施形態に係る仮想ネットワークシステム900の動作概要を示す図である。図9Bは、仮想ネットワーク機能の登録あるいは更新を指示するVNF提供者(サードパーティー)901が操作するサードパーティー端末910の、本実施形態の操作中の表示例を示す。
表示画面915は、図9Aと同様の、VNFの登録あるいは更新をする権限をVNF提供者901が有しているか否かの認証を行なう画面である。VNF提供者901は、供給元会社名、提供者IDおよびパスワードを入力して認証を受ける。VNF提供者901の認証がされると、次に、表示画面916において、VNFの更新を指示する。
次に、VNF提供者901は、表示画面917から登録の対象とする機能(VNF)と、オプションとしてそのバージョン情報を入力する。ここで、本実施形態に基づく、更新対象のVNFを読み出して更新してもよいか、すなわち、更新対象のVNFが不正登録や改ざん、あるいは誤登録されたVNFでないかを認証情報に基づいて認証する。本実施形態においては、認証情報として、VNFを提供者情報に基づいて認証する電子署名を使用する。あらかじめ登録された対象の電子署名付VNFをVNFデータベースから読み出して、認証サーバに保存された対応する検証鍵(公開鍵)を用いて、電子署名の認証を行なう。なお、既存のVNFを読み出すこと無しに、VNFの更新を新たなバージョンの追加で行なう場合には、図9Aの登録と同様な手順となる。
電子署名の認証で提供者本人であると受理されると、VNFデータベースから読み出されたVNFが更新対象のVNFとして読み出されて、サードパーティー端末910の表示画面918には、VNF更新開始が表示される。一方、電子署名の認証で提供者本人でないと棄却されると、VNFデータベースから読み出されたVNFには不正登録や改ざん、あるいは誤登録の恐れがあるとする。その結果、VNF更新は中止され、サードパーティー端末910の表示画面919には、更新エラーが発生し、その原因が電子署名の不当であることが示される。
なお、既存のVNFを読み出して更新した後のVNFは、新たに電子署名がされて電子署名付VNFが格納される。新たな電子署名付VNFの格納は、旧いVNFを上書きしても、新たなバーションとして別途に格納してもよい。かかる、新たなVNFの電子署名生成および電子署名付VNFの格納は、図9AのVNFの登録処理と同様なので、図示および説明を省略する。
(システム構成)
図10は、本実施形態に係る仮想ネットワークシステム900の構成を示すブロック図である。なお、図10において、図3Aと同様の機能構成部には同じ参照番号を付して、同様の処理の説明を省略する。また、仮想ネットワークシステム200には、VNF登録あるいはVNF更新に関連する構成が示されており、図3のVNF起動あるいはVNF変更に関連する構成は示されていない。
仮想ネットワークシステム200において、制御装置310は本実施形態のVNF登録における電子署名付VNFの生成、あるいは、VNF更新のための認証と、その結果によるVNFの更新とを制御する。認証サーバ320は、本実施形態のVNF登録における認証のために生成された認証情報を取得する。また、VNF更新における認証のための認証情報を保持する。なお、認証サーバ320は、制御装置310の内部に設けられていてもよい。VNFデータベース330は、電子署名付VNFを提供者情報やVNF識別子などで検索可能に格納する。検索キーは、図7A乃至図7Gのように、提供者情報やVNF識別子に限定されず、VNFの不正登録や改ざん、あるいは誤登録の発生を防止するために種々に選択される。
登録更新装置1060は、サードパーティー端末910と接続され、VNFの登録または更新の指示を制御装置310に伝達する。なお、本実施形態においては、登録更新装置1060が図1の受付部101と第1認証部102との機能を果たす。
図10において、認証されたサードパーティー端末910からVNFの登録が要求されると、VNF提供者情報に基づいて擬似ランダム数を用いた所定アルゴリズムで署名鍵(秘密鍵)と検証鍵(公開鍵)とのペアが生成される。そして、署名鍵(秘密鍵)を用いて電子署名が生成され、電子署名付VNFがVNFデータベース330に機能あるいは提供者により検索可能に格納される。また、対応する検証鍵(公開鍵)が機能あるいは提供者により検索可能に認証サーバ320に保存される。
一方、認証されたサードパーティー端末910からVNFの更新が要求されると、VNFの起動や変更で行なわれた、不正登録や改ざん、あるいは誤登録を検出するための電子署名による認証が実行される。この認証処理は、VNFの起動や変更で行なわれた認証処理と同様なので、説明を省略する。電子署名による認証結果が正当である場合には、VNFデータベース330のVNFを読み出して、サードパーティー端末910から更新指示をし、再度、更新後のVNFに電子署名を付与してVNFデータベース330への登録処理をする。
一方、電子署名の認証がOKでないいわゆる棄却された場合、VNFの更新を中止して、登録更新装置1060を介してサードパーティー端末910から提供者にVNFの更新エラーを通知する。
(登録動作手順)
図11Aは、本実施形態に係る仮想ネットワークシステム900の登録動作手順を示すシーケンス図である。図11Aは図4Aに対応する。
ステップS1111において、サードパーティー端末910と登録更新装置1060との間でVNF提供者の認証処理が行なわれる。VNF提供者認証がOKであれば、ステップS1113において、サードパーティー端末910から登録更新装置1060に対して、VNFの登録が指示される。
登録更新装置1060は、ステップS1115において、登録対象のVNFがVNF提供者により登録してよいVNFか否かを判定する。VNF提供者により登録してよいVNFと判定した場合、登録更新装置1060は、ステップS1117において、登録対象のVNFと提供者情報とを制御装置310に送信して、VNFの登録を要求する。そして、制御装置310は、VNFの登録要求を認証サーバ320にも送信する。一方、VNF提供者により登録してよいVNFでないと判定した場合、登録更新装置1060は、ステップS1119において、サードパーティー端末910にエラー通知をする。サードパーティー端末910は、ステップS1121において、登録不可を表示して提供者に報知する。
認証サーバ320は、ステップS1123において、VNFの登録要求を受信すると電子署名生成のアルゴリズム(あるいは、アプリケーションプログラム)を制御装置310に送信する。なお、あらかじめ決められたアルゴリズムであれば、あるいは、認証サーバ320において電子署名を生成する構成の場合には、ステップS1123のアルゴリズム送信は必要でない。
制御装置310は、ステップS1125において、受信したアルゴリズムに従って、提供者情報に基づいて署名鍵(秘密鍵)と検証鍵(公開鍵)とのペアを生成する。そして、制御装置310は、ステップS1127において、生成した検証鍵(公開鍵)を認証サーバ320に送信する。認証サーバ320は、ステップS1129において、受信した検証鍵(公開鍵)を提供者情報(または機能情報)により検索可能に保持する。
制御装置310は、ステップS1131において、登録対象のVNFと提供者情報と署名鍵(秘密鍵)とに基づいて電子署名を生成する。そして、制御装置310は、ステップS1133において、生成された電子署名付VNFの格納をVNFデータベース330に指示する。VNFデータベース330は、ステップS1135において、電子署名付VNFをVNF提供者(または機能情報)により検索可能に蓄積する。
制御装置310は、ステップS1137において、VNFの登録完了をサードパーティー端末910に通知する。サードパーティー端末910は、ステップS1139において、VNFの登録完了を表示する。
図11Bは、本実施形態に係る仮想ネットワークシステム900の他の登録動作手順を示すシーケンス図である。図11Bは、図4Bに対応する。なお、図11Bにおいて、図11Aと同様のステップには同じステップ番号を付して、説明を省略する。
VNFの登録の指示を受けた場合に、制御装置310は、ステップS1171において、登録するVNFの電子署名を認証サーバ320に要求する。認証サーバ320は、ステップS1173において、提供者情報に基づいて、署名鍵(秘密鍵)と検証鍵(公開鍵)とを生成する。次に、認証サーバ320は、ステップS1175において、検証鍵(公開鍵)を提供者情報により検索可能に保持する。そして、認証サーバ320は、ステップS1177において、VNFと提供者情報とに基づく電子署名を生成する。
制御装置310は、ステップS1179において、VNFの電子署名を認証サーバ320から取得する。
(更新動作手順)
図11Cは、本実施形態に係る仮想ネットワークシステム900の更新動作手順を示すシーケンス図である。なお、図11Aと同様のステップには同じステップ番号を付して、説明を省略する。なお、以下の更新動作手順は、図4Aの起動・変更動作手順に対応する手順であるが、図4Bに対応する手順については図示および説明を省略する。
サードパーティー認証がOKであれば、サードパーティー端末910は、ステップS1143において、登録更新装置1060に対して、VNFの更新を指示する。
登録更新装置1060は、ステップS1145において、認証されたVNF提供者(サードパーティー)により更新可能なVNFであるか否かを判定する。更新可能なVNFである場合、登録更新装置1060は、ステップS1147において、VNF提供者が提供者情報あるいはVNF識別子を制御装置310に送信して、更新対象のVNFの取得を要求する。更新対象のVNFの取得要求は、認証サーバ320およびVNFデータベース330にも送信される。一方、VNF提供者が更新可能なVNFでない場合、登録更新装置1060は、ステップS1149において、サードパーティー端末910に対して更新不可のエラー通知を行なう。サードパーティー端末910は、ステップS1151において、更新不可のVNFであるとのエラー表示を行なう。
ステップS1153において、VNFデータベース330は、対象のVNFの電子署名付VNFデータを抽出して、制御装置310に送信する。制御装置310は、ステップS1155において、電子署名付VNFデータを取得する。また、ステップS1157において、認証サーバ320は、対象のVNFまたはVNF提供者(1提供者が1VNFを提供する場合)に対応する検証鍵(公開鍵)を抽出して、制御装置310に送信する。制御装置310は、ステップS1159において、検証鍵(公開鍵)を取得する。そして、制御装置310は、ステップS1161において、取得した電子署名付VNFデータと検証鍵(公開鍵)とを用いて、電子署名が正当か不当かを判定する。
電子署名付VNFデータの電子署名が正当と判定された場合、制御装置310は、ステップS1163において、取得したVNFを更新対象のVNFとしてサードパーティー端末910に送信する。サードパーティー端末910は、ステップS1165において、更新対象のVNFを取得する。なお、更新対象のVNFは、サードパーティー端末910で更新されても、サードパーティー端末910の指示に基づいて制御装置310で行なわれてもよい。一方、電子署名付VNFデータの電子署名が不当と判定された場合、制御装置310は、ステップS1167において、取得したVNFが不正登録や改ざん、あるいは誤登録されたVNFの恐れがあるとして、VNFの取得を中止してエラーをサードパーティー端末910に通知する。サードパーティー端末910は、ステップS1169において、不正登録や改ざん、あるいは誤登録された恐れがあるVNFの取得エラーを画面に表示してVNF提供者に報知する。
以下、更新後のVNFの登録は、図11Aの登録動作と同様なので、図示および説明を省略する。
《制御装置の機能構成》
図12は、本実施形態に係る制御装置310の機能構成を示すブロック図である。なお、図12において、図5と同様の機能構成部には同じ参照番号を付して、説明を省略する。
制御装置310は、さらに、登録更新制御部1214を備える。また、インタフェース511には、さらに、登録更新制御部1214と登録更新装置1060とが接続される。登録更新制御部1214は、登録更新装置1060を介してサードパーティー端末910から受信したVNFの登録あるいは更新の指示に基づいて、VNFの登録処理と更新処理を制御する。また、VNFの登録処理と更新処理の処理結果が、インタフェース511から登録更新装置1060を介して、サードパーティー端末910に通知される。
《登録更新装置の機能構成》
図13Aは、本実施形態に係る登録更新装置1060の機能構成を示すブロック図である。
登録更新装置1060は、インタフェース1311と、サードパーティー認証部1312と、登録更新可能判定部1313と、を備える。
インタフェース1311は、仮想ネットワークシステム200を構成する他の構成要素との通信を行なう。本実施形態においては、サードパーティー端末910と接続して、VNF提供者が入力したVNFの登録指示または更新指示とVNF情報や提供者情報とを受信し、VNFの登録結果または更新結果をサードパーティー端末910に送信する。また、制御装置310と接続して、本実施形態においては、サードパーティー端末910から受信したVNF情報や提供者情報とを制御装置310に送信する。
サードパーティー認証部1312は、サードパーティー端末910およびサードパーティー端末910を用いて仮想ネットワークシステム200を操作するVNF提供者を認証する。登録更新可能判定部1313は、登録更新可能判定テーブル1330を有し、VNF提供者が登録あるいは更新の対象とするVNFに対するVNF提供者の操作が許可されているか否かを判定する。
(登録更新可能判定テーブル)
図13Bは、本実施形態に係る登録更新可能判定テーブル1330の構成を示す図である。登録更新可能判定テーブル1330は、VNF提供者が登録あるいは更新の対象とするVNFに対するVNF提供者の操作が許可されているか否かを判定するために使用される。
登録更新可能判定テーブル1330は、提供者情報(サードパーティー)1331に対応付けて、操作が許されているVNF(図では登録更新可能な機能)1332を記憶する。
《制御装置のVNF登録・更新処理の手順》
図14Aは、本実施形態に係る制御装置310のVNF登録・更新処理の手順を示すフローチャートである。
制御装置310は、ステップS1401において、VNFの登録または更新の指示であるか否かを判定する。VNFの登録指示または更新指示であれば、制御装置310は、ステップS1403において、登録指示か更新指示かを判定する。更新指示であれば、制御装置310は、ステップS1405において、VNF更新処理を実行する。更新処理後、制御装置310は、ステップS1407において、VNF登録処理を実行する。一方、登録処理であれば、制御装置310は、ステップS1407において、VNF登録処理を実行する。また、VNFの登録指示または更新指示でなければ、制御装置310は、ステップS1409において、VNFの登録あるいは更新ではない他の処理を行なう。他の処理には、前述のVNFの起動や変更の処理や、VNFの起動あるいは変更を含まないパス制御や経路制御なども含まれる。
(VNF更新処理)
図14Bは、本実施形態に係るVNF更新処理(S1405)の手順を示すフローチャートである。
制御装置310は、ステップS1411において、登録対象のVNF識別子と提供者情報とを登録更新装置1060から受信する。次に、制御装置310は、ステップS1413において、登録対象のVNF識別子と提供者情報とを認証サーバ320およびVNFデータベース330に送信する。そして、制御装置310は、ステップS1415において、VNFデータベース330から電子署名付VNFを取得する。また、制御装置310は、ステップS1417において、認証サーバ320から対応する検証鍵(公開鍵)を取得する。そして、制御装置310は、ステップS813において、取得した電子署名付VNFと検証鍵(公開鍵)とに基づいて、電子署名が正当か不当かの判定処理を実行する。なお、ステップS813は、図8Bと同様のアルゴリズムである。
制御装置310は、ステップS1419において、電子署名が正当か不当かの判定結果から処理を分岐する。電子署名が正当の場合、制御装置310は、ステップS1421において、VNFデータベース330から取得したVNFに対する更新を許可する。制御装置310は、ステップS1423において、VNF提供者によるVNF更新の終了を待つ。VNF更新が終了すればリターンする。一方、電子署名が不当の場合、制御装置310は、ステップS1425において、サードパーティー端末910にVNFの更新エラーを通知して、リターンする。
(VNF登録処理)
図14Cは、本実施形態に係るVNF登録処理(S1407)の手順を示すフローチャートである。
制御装置310は、ステップS1431において、電子署名生成のアルゴリズムを認証サーバ320から取得する。制御装置310は、ステップS1433において、提供者情報に基づいて、署名鍵(秘密鍵)と検証鍵(公開鍵)とのペアを生成する。そして、制御装置310は、ステップS1435において、生成された検証鍵(公開鍵)を提供者情報と共に認証サーバ320に送信して、提供者情報(または機能)により検索可能な保存を指示する。
制御装置310は、ステップS1437において、登録するVNFと提供者情報と署名鍵(秘密鍵)とに基づいて電子署名を生成する。そして、制御装置310は、ステップS1439において、VNFデータベース330に対して、生成した電子署名付VNFを提供者情報(または機能)により検索可能に保存するよう指示する。
制御装置310は、ステップS1441において、VNF登録の場合は登録完了をサードパーティー端末910に通知し、VNF更新の場合は更新完了をサードパーティー端末910に通知する。
本実施形態によれば、オペレータがサードパーティー製の仮想ネットワーク機能を入れて仮想ネットワークシステムを構築しようとした場合であっても、仮想ネットワーク機能を提供者情報の電子署名で保護するので、不正登録や改ざん、あるいは誤登録の発生を防止することができる。
[第4実施形態]
次に、本発明の第4実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第3実施形態と比べると、サードパーティーを含む仮想ネットワーク機能の提供者が仮想ネットワーク機能を登録または更新する場合に、制御装置が、提供者が正当であることを認証する点で異なる。その他の構成および動作は、第3実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。なお、オペレータによる仮想ネットワーク機能の起動指示または変更指示における電子署名による認証処理は第2実施形態と同様であるため、本実施形態においても説明を省略する。
《仮想ネットワークシステム》
以下、図15および図16を参照して、本実施形態の仮想ネットワークシステムを詳細に説明する。なお、本実施形態では仮想ネットワーク機能の登録または更新に限定して説明するため、仮想ネットワークシステムおよび制御装置において、仮想ネットワーク機能の起動または変更の関連する構成は省かれている。また、サードパーティー端末910におけるVNF提供者の操作や画面表示などは、第3実施形態の図9Aおよび図9Bと同様であるので、説明を省略する。
(システム構成)
図15は、本実施形態に係る仮想ネットワークシステム1500の構成を示すブロック図である。なお、図15において、図3Aまたは図10と同様の機能構成部には同じ参照番号を付して、同様の処理の説明を省略する。また、仮想ネットワークシステム1500には、VNF登録あるいはVNF更新に関連する構成が示されており、図3AのVNF起動あるいはVNF変更に関連する構成は示されていない。
仮想ネットワークシステム1500において、制御装置1510は本実施形態のVNF登録における電子署名付VNFの生成、あるいは、VNF更新のための認証と、その結果によるVNFの更新とを制御する。また、制御装置1510はサードパーティー端末910と接続され、VNFの登録または更新の指示をしたVNF提供者が正当であるかを認証する。
図15において、ログイン認証されたサードパーティー端末910(システムベンダーを含む)からVNFの登録が要求されると、VNF提供者情報と登録するVNF情報とに基づいて、VNF提供者が正当であるかが認証される。認証されれば、以降の電子署名の生成と、電子署名付VNFのVNFデータベース330への格納とが実行される。
一方、ログイン認証されたサードパーティー端末910からVNFの更新が要求されると、VNF提供者情報と更新するVNF情報とに基づいて、VNF提供者が正当であるかが認証される。認証されれば、以降、VNFの起動や変更で行なわれた、不正登録や改ざん、あるいは誤登録を検出するための電子署名による認証が実行され、サードパーティー端末910からの更新指示が実行される。
一方、VNF提供者の正当性が認証されなければ、VNFの登録あるいは更新を中止して、サードパーティー端末910から提供者にVNFの登録エラーあるいは更新エラーを通知する。
(VNF提供者の認証手順)
図16は、本実施形態に係る仮想ネットワークシステム1500の登録または更新におけるVNF提供者の認証手順を示すシーケンス図である。なお、図16におけるVNF提供者の認証手順に続いて、図11A乃至図11Cの登録または更新の処理手順が実行されるが、重複を避けるために図示および説明を省略する。
ステップS1601において、サードパーティー端末910からのログイン処理に応答して制御装置1510によるサードパーティー認証処理を行なう。かかるサードパーティー認証処理では端末あるいは操作者のIDやパスワードなどに基づく、アクセスを許可するための認証が実行される。
次に、アクセス許可されたサードパーティーによるVNFの登録または更新の指示に応答して、制御装置1510は、ステップS1603において、サードパーティーがVNF提供者として正当であるかを認証する。VNF提供者として正当であると認証すれば、制御装置1510は、VNF提供者の指示に対応して以降のVNFの登録または更新を実行する(不図示)。
上記ステップS1603の詳細は、次のような手順となる。ステップS1613において、サードパーティー端末910からVNFの登録または更新の指示が入力されると、制御装置1510は、ステップS1615において、VNF提供者情報とVNF情報とに基づいてVNF提供者が正当か/不当かを判定する。そして、VNF提供者が正当であれば、制御装置1510は、ステップS1617において、以降のVNFの登録または更新のため、VNFと提供者情報を認証サーバ320やVNFデータベース330に送信する。一方、VNF提供者が不当であれば、制御装置1510は、ステップS1619において、サードパーティー端末910にエラーを報知する。サードパーティー端末910は、ステップS1621において、登録更新不可であることを表示してVNF提供者に通知する。
《制御装置の機能構成》
図17Aは、本実施形態に係る制御装置1510の機能構成を示すブロック図である。なお、図17Aにおいて、図5または図12と同様の機能構成部には同じ参照番号を付して、説明を省略する。
制御装置1510は、さらに、ログイン時にサードパーティーを認証するサードパーティー認証部1716と、VNFの登録または更新指示時にサードパーティーを認証するサードパーティー認証部1717と、を備える。また、インタフェース511には、サードパーティー端末910が接続される。ここで、サードパーティー認証部1717が第1認証部102に相当する。
サードパーティー認証部1716は、ログイン時にIDやパスワードによってサードパーティー端末910およびサードパーティー端末910を用いて仮想ネットワークシステム200を操作するVNF提供者を認証する。サードパーティー認証部1717は、登録更新可能判定テーブル1770を有し、VNF提供者が登録あるいは更新の対象とするVNFに対するVNF提供者の登録操作または更新操作が許可する否かを認証する。VNF提供者の登録操作または更新操作が許可されれば、登録更新制御部1214は、サードパーティー端末910から受信したVNFの登録または更新の指示に基づいて、VNFの登録処理と更新処理を制御する。また、VNFの登録処理と更新処理の処理結果が、インタフェース511からサードパーティー端末910に通知される。ここで、サードパーティー端末910とインタフェース511とが受付部101に相当し、登録更新制御部1214とVNFデータベース330とが登録部103に相当する。さらに、インタフェース511が制御装置1510の受信部として機能する。
(登録更新可能判定テーブル)
図17Bは、本実施形態に係る登録更新可能判定テーブル1770の構成を示す図である。登録更新可能判定テーブル1770は、VNF提供者が登録あるいは更新の対象とするVNFに対するVNF提供者の登録操作または更新操作が許可されているか否かを判定するために使用される。なお、登録更新可能判定テーブル1770の構成は図17Bに限定されない。
登録更新可能判定テーブル1770は、提供者情報(サードパーティー)1771に対応付けて、操作が許されているVNF(図では登録更新可能な機能)1772を記憶する。かかる提供者情報(サードパーティー)1771と登録更新可能な機能1772との関係は、例えば、VNF提供者(サードパーティーやシステムベンダー)と、ネットワーク管理者やネットワークサービス提供者との契約により登録される。提供者情報(サードパーティー)1771は、提供者の属性などを含んでもよい。登録更新可能判定テーブル1770は、さらに、現在のバージョンを考慮した登録更新可能なバージョン1773や、契約有効期間1774などを記憶して、VNF提供者の認証に使用してもよい。
《制御装置のVNF登録・更新処理の手順》
図18Aは、本実施形態に係る制御装置1510のVNF登録・更新処理の手順を示すフローチャートである。なお、図18Aにおいて、図14Aと同様のステップには同じステップ番号を付して、説明を省略する。
制御装置1510は、ステップ1800において、サードパーティー端末910からのログイン操作を受けて、VNF提供者(サードパーティー)の認証を行なう。そして、ステップS1401においてVNFの登録指示または更新指示であれば、制御装置310は、ステップS1802において、VNFの登録または更新を許可するための認証処理を実行する。
(VNF提供者認証処理)
図18Bは、本実施形態に係るVNF提供者認証処理(S1802)の手順を示すフローチャートである。
制御装置1510は、ステップ1811において、VNF提供者がサードパーティー端末910から入力した、提供者情報と、登録更新対象のVNF情報とを受信する。また、制御装置1510は、ステップ1813において、登録更新可能判定テーブル1770の契約情報などを取得する。そして、制御装置1510は、ステップ1815において、VNF提供者が登録更新対象のVNF情報を登録または更新する正当性があるか否かを判定する。
登録または更新する正当性があれば、認証したとしてリターンする。登録または更新する正当性がなければ、制御装置1510は、ステップ1817において、登録または更新不可をサードパーティー端末910に通知して、処理を終了する。
本実施形態によれば、サードパーティー製あるいはシステムベンダー製の仮想ネットワーク機能を登録する場合に、提供者が登録可能な仮想ネットワーク機能、バージョン、契約有効期限などに基づいて認証するので、不正登録や改ざん、あるいは誤登録の発生を防止することができる。
[第5実施形態]
次に、本発明の第5実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第2実施形態乃至第4実施形態と比べると、複数の仮想ネットワークシステムを統合して管理する仮想ネットワークシステムにおける仮想ネットワーク機能の不正登録や改ざん、あるいは誤登録の発生を防止する点で異なる。その他の構成および動作は、第2実施形態から第4実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
《仮想ネットワークシステム》
以下、図19および図20を参照して、本実施形態の仮想ネットワークシステムを詳細に説明する。なお、個々の仮想ネットワークシステムにおける機能要素、例えば、制御装置などの構成および動作は、第2実施形態から第4実施形態と同様である。
(システム構成)
図19は、本実施形態に係る仮想ネットワークシステム1900の構成を示すブロック図である。なお、図19において、図3Aと同様の機能構成部には同じ参照番号を付して、説明を省略する。
仮想ネットワークシステム1900は、図3Aの仮想ネットワークシステム200に相当する複数の仮想ネットワークシステムあるいは異なるネットワークシステムを有する。例えば、制御装置1930により制御される他の仮想ネットワークシステムが図示されている。これらの複数の仮想ネットワークシステムあるいは異なるネットワークシステムと接続し、それらを統合的に制御する統合制御装置1920を備える。統合制御装置1920は、オペレータ端末群およびサードパーティー端末群が接続された運用管理装置1910を介して、VNFの登録・更新やVNFの起動・変更の指示を受信して、複数の仮想ネットワークシステムあるいは異なるネットワークシステムを統合的に管理する。ここで、統合制御装置1920が制御する複数のネットワークシステムの各ネットワークシステムは、例えば、キャリアネットワーク、データセンター、トランスポートネットワーク等であり、それらを仮想的に実現したネットワークであってもよい。
図19の仮想ネットワークシステム1900においては、各仮想ネットワークシステムは図3Aの仮想ネットワークシステム200と同様の構成を有し、自身でVNFの登録・更新やVNFの起動・変更の指示を制御し、VNF管理や経路管理を行なう構成である。
(動作手順)
図20は、本実施形態に係る仮想ネットワークシステム1900の動作手順を示すシーケンス図である。
サードパーティー端末群が、ステップS2001において、VNFの登録指示あるいは更新指示をすると、運用管理装置1910は、ステップS2003において、VNF提供者(サードパーティー)の認証を行なう。認証OKであれば、統合制御装置1920は、ステップS2005において、VNFの登録指示あるいは更新指示に基づいて、VNFの登録先の仮想ネットワークシステムあるいはVNF更新先の仮想ネットワークシステムを選択する。そして、それぞれの仮想ネットワークシステムを制御する制御装置310…1930に、VNFの登録指示あるいは更新指示を伝達する。
VNFの登録指示あるいは更新指示を受信した制御装置310…1930は、ステップS2007において、VNFの登録あるいは更新処理として、本実施形態の以下の処理を実行する。1つ目は、署名鍵(秘密鍵)および検証鍵(公開鍵)の生成である。2つ目は、署名鍵(秘密鍵)を用いた電子署名の生成と電子署名付VNFの格納である。3つ目は、生成された検証鍵(公開鍵)の保存である。それぞれの仮想ネットワークシステムでVNFの登録あるいは更新が完了すると、制御装置310…1930から統合制御装置1920に通知される。統合制御装置1920は、ステップS2009において、VNFの登録あるいは更新の完了を、運用管理装置1910を経由して、VNFの登録あるいは更新を要求したサードパーティー端末に通知する。通知を受けたサードパーティー端末は、ステップS2011において、VNFの登録完了あるいは更新完了を表示する。なお、エラーの場合は図示していない。
また、オペレータ端末群が、ステップS2021において、VNFの起動指示あるいは変更指示をすると、運用管理装置1910は、ステップS2023において、オペレータの認証を行なう。認証OKであれば、統合制御装置1920は、ステップS2025において、VNFの起動指示あるいは変更指示に基づいて、VNFの起動先の仮想ネットワークシステムあるいはVNF変更先の仮想ネットワークシステムを選択する。そして、それぞれの仮想ネットワークシステムを制御する制御装置310…1930に、VNFの起動指示あるいは変更指示を伝達する。
VNFの起動指示あるいは変更指示を受信した制御装置310…1930は、ステップS2027において、VNFの起動あるいは変更処理として、本実施形態の以下の処理を実行する。すなわち、電子署名付VNFの検証鍵(公開鍵)による検証を行なう。そして、制御装置310…1930は、ステップS2029において、起動あるいは変更するVNFを仮想ネットワークシステムに設定する。それぞれの仮想ネットワークシステムでVNFの起動あるいは変更が完了すると、制御装置310…1930から統合制御装置1920に通知される。統合制御装置1920は、ステップS2031において、VNFの起動あるいは変更の完了を、運用管理装置1910を経由して、VNFの起動あるいは変更を要求したオペレータ端末に通知する。オペレータ端末は、ステップS2033において、VNFの起動完了あるいは変更完了を表示する。なお、エラーの場合は図示していない。
《統合制御装置の機能構成》
図21は、本実施形態に係る統合制御装置1920の機能構成を示すブロック図である。
統合制御装置1920は、インタフェース2101と、各機能処理部とを備える。機能処理部としては、登録・更新あるいは起動・変更を指示されたVNFを処理する仮想ネットワークシステムを選択するVNF操作先選択部2102を有する。また、VNFの機能や変更の原因となるスケールアウトを処理するスケールアウト制御部2103やマイグレーションを処理するマイグレーション制御部2104を有する。また、新たな仮想ネットワークサービスを生成する仮想ネットワークサービス生成部2105や既存の仮想ネットワークサービスを削除する仮想ネットワークサービス削除部2106を有する。図21に図示した機能処理部は一例であって、仮想ネットワークシステム1900を統合処理するための他の機能制御部が接続されてもよい。
インタフェース2101は、運用管理装置1910を介して、オペレータ端末群やサードパーティー端末群からの指示に付随する、VNF情報、VNF操作情報、オペレータ情報、提供者情報などを受信して、処理結果をオペレータ端末群やサードパーティー端末群に送信する。また、インタフェース2101は、制御装置群に対して、仮想ネットワークサービスあるいはVNFの操作をするための、VNF情報、VNF操作情報、オペレータ情報、提供者情報などを送信し、処理結果を制御装置群から受信する。
(統合制御テーブル)
図22は、本実施形態に係る統合制御テーブル2200の構成を示す図である。統合制御テーブル2200は、統合制御装置1920が仮想ネットワークシステム1900を統合的に管理するために使用される。なお、統合制御テーブル2200の内容は図22に限定されない。統合制御装置1920の処理内容に対応して拡張が可能である。
統合制御テーブル2200は、仮想ネットワークサービスID2201に対応付けて、その仮想ネットワークサービスを制御する制御装置ID2202と、その仮想ネットワークサービスで使用中のVNF2203と、接続可能なVNF2204と、交換可能なVNF2205とを記憶する。統合制御テーブル2200は、さらに、接続(あるいは交換)
可能な経路位置2206と、接続不可のVNF2207と、を記憶する。
《統合制御装置の処理手順》
図23は、本実施形態に係る統合制御装置1920の処理手順を示すフローチャートである。
統合制御装置1920は、ステップS2301において、VNFの操作指示を受信したか否かを判定する。VNFの操作指示を受信した場合、統合制御装置1520は、ステップS2303において、操作指示がVNFの登録・更新か起動・変更かを判定する。
操作指示がVNFの登録・更新の場合、統合制御装置1920は、ステップS2311において、提供者情報、VNF情報を操作先の制御装置に送信して、VNFの登録あるいは更新を指示する。統合制御装置1920は、ステップS2313において、VNFの登録あるいは更新が正常に完了したか否かを判定する。VNFの登録あるいは更新が正常に完了した場合、統合制御装置1920は、ステップS2315において、VNFの登録あるいは更新が正常に完了したことを提供者端末(サードパーティー端末)に通知する。VNFの登録あるいは更新が正常に完了しなかった場合、統合制御装置1920は、ステップS2317において、VNFの登録エラーあるいは更新エラーが発生したことを提供者端末(サードパーティー端末)に通知する。
一方、操作指示がVNFの起動・変更の場合、統合制御装置1920は、ステップS2321において、オペレータ情報、提供者情報、VNF情報を操作先の制御装置に送信して、VNFの起動あるいは変更を指示する。統合制御装置1920は、ステップS2323において、VNFの起動あるいは変更が正常に完了したか否かを判定する。VNFの起動あるいは変更が正常に完了した場合、統合制御装置1920は、ステップS2325において、VNFの起動あるいは変更が正常に完了したことをオペレータ端末に通知する。VNFの起動あるいは変更が正常に完了しなかった場合、統合制御装置1920は、ステップS2327において、VNFの起動エラーあるいは変更エラーをオペレータ端末に通知する。
本実施形態によれば、オーケストレーションを実現する仮想ネットワークシステムにおいて、オペレータがサードパーティー製の仮想ネットワーク機能に基づいて仮想ネットワークサービスを提供しようとした場合であっても、各仮想ネットワークサービスにおいて不正登録や改ざん、あるいは誤登録の発生を防止することができる。
[第6実施形態]
次に、本発明の第6実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第5実施形態と比べると、各制御装置が仮想ネットワーク機能の認証をするのではなく、統合制御装置が全体の仮想ネットワーク機能の認証をする点で異なる。その他の構成および動作は、第2実施形態から実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
《仮想ネットワークシステム》
図24は、本実施形態に係る仮想ネットワークシステム2400の構成を示すブロック図である。なお、図24において、図19と同様の機能構成部には同じ参照番号を付して、説明を省略する。
仮想ネットワークシステム2400においては、統合制御装置2420が認証サーバ2430を有して、仮想ネットワークシステム2400の仮想ネットワークサービス全体のVNFの操作を認証する。したがって、仮想ネットワークシステム2400の各仮想ネットワークシステム2410は、各々の認証サーバを有していない。
《統合制御装置の機能構成》
図25は、本実施形態に係る統合制御装置2420の機能構成を示すブロック図である。図25において、図21と同様の機能構成部には同じ参照番号を付して、説明を省略する。
統合制御装置2420は、操作する対象のVNFを認証するための電子署名を生成し、かつ、電子署名を検証する電子署名生成検証部2506を有する。また、インタフェース2101を介して、認証サーバ2430が接続される。なお、認証サーバ2430は、統合制御装置2420の内部にあってもよい。
なお、認証サーバ2430の構成は、対象となる仮想ネットワークシステムやサービスを選択するための情報が追加されるのみで、図7A乃至図7Gに示した認証サーバ320から想定できるので、詳細な図示や説明を省略する。
《他の仮想ネットワークシステム》
図26は、本実施形態に係る仮想ネットワークシステム2600の構成を示すブロック図である。図26は、複数の仮想ネットワークシステム200と2601とが、認証サーバ2620を共有する構成を示したものである。なお、VNFデータベースを複数の仮想ネットワークシステム200と2601とで共有する構成もありえる。また、図26において、図19と同様の機能構成部には同じ参照番号を付して、説明を省略する。
仮想ネットワークシステム2601は、制御装置2610と、VNFデータベース2630と、仮想ネットワークサービス2640と、を備え、認証サーバ2620については、仮想ネットワークシステム200と共有している。
なお、共有する認証サーバ2620の構成は、対象となる仮想ネットワークシステムやサービスを選択するための情報が追加されるのみで、図7A乃至図7Gに示した認証サーバ320から想定できるので、詳細な図示や説明を省略する。
本実施形態によれば、オーケストレーションを実現する仮想ネットワークシステムにおいて、オペレータがサードパーティー製の仮想ネットワーク機能に基づいて仮想ネットワークサービスを提供しようとした場合であっても、少ない構成によって不正登録や改ざん、あるいは誤登録の発生を防止することができる。
[第7実施形態]
次に、本発明の第7実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第2実施形態乃至第6実施形態と比べると、仮想ネットワーク機能について特殊な管理をする点で異なる。その他の構成および動作は、第2実施形態から第6実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
(仮想ネットワーク機能の有効期間)
図27は、本実施形態に係る仮想ネットワーク機能の有効期間を設定する場合を示す図である。図27において、図7Aと同様の構成要素には同じ参照番号を付して、説明を省略する。
認証サーバ320には、検証鍵(公開鍵)702の有効期間2703が設定されている。また、VNFデータベース330には、電子署名付VNFデータ706の有効期間2707が設定されている。
かかる有効期間が終了すると、検証鍵(公開鍵)702および電子署名付VNFデータ706は削除あるいは使用不可となる。有効期間の終了は、VNF提供者に通知され、新たなVNFが登録されることになる。
(仮想ネットワーク機能の相性)
図28は、本実施形態に係る仮想ネットワーク機能の相性を考慮する場合を示す図である。
各VNF2801には、そのVNFに接続可能なVNF2802と、そのVNFに接続不可のVNF2803と、を記憶する。かかるテーブルを使用することによって、電子署名による不正登録や改ざん、あるいは誤登録の発生を防止するのに加えて、VNFが接続可能か否かに基づく仮想ネットワークサービスの誤動作を防止することができる。
本実施形態によれば、有効期間が来れば仮想ネットワーク機能が更新されて認証情報も更新され、また、相性の悪い仮想ネットワーク機能はそもそも使用できないようにするので、不正登録や改ざん、あるいは誤登録への遭遇を防止することができる。
[他の実施形態]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解し得る様々な変更をすることができる。また、それぞれの実施形態に含まれる別々の特徴を如何様に組み合わせたシステムまたは装置も、本発明の範疇に含まれる。
また、本発明は、複数の機器から構成されるシステムに適用されてもよいし、単体の装置に適用されてもよい。さらに、本発明は、実施形態の機能を実現する制御プログラムが、システムあるいは装置に直接あるいは遠隔から供給される場合にも適用可能である。したがって、本発明の機能をコンピュータで実現するために、コンピュータにインストールされるプログラム、あるいはそのプログラムを格納した媒体、そのプログラムをダウンロードさせるWWW(World Wide Web)サーバも、本発明の範疇に含まれる。特に、少なくとも、上述した実施形態に含まれる処理ステップをコンピュータに実行させるプログラムを格納した非一時的コンピュータ可読媒体(non-transitory computer readable medium)
は本発明の範疇に含まれる。
[実施形態の他の表現]
上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
仮想ネットワークサービスの機能の1つを提供する仮想ネットワーク機能と、前記仮想ネットワーク機能を提供する提供者に関する提供者情報とを、前記提供者から受け付ける受付手段と、
前記仮想ネットワーク機能と前記提供者情報とに基づいて、前記提供者が正当な提供者であることを認証する第1認証手段と、
前記第1認証手段により正当な提供者であることを認証された場合に、前記仮想ネットワーク機能を登録する登録手段と、
を備える仮想ネットワークシステム。
(付記2)
前記受付手段は、サードパーティーとシステムベンダーとの少なくともいずれかを含む複数の提供者から、前記仮想ネットワーク機能と前記提供者情報とを受け付ける、付記1に記載の仮想ネットワークシステム。
(付記3)
前記第1認証手段は、複数の提供者の各提供者に応じた仮想ネットワーク機能を受け付けた場合に、正当な提供者であることを認証する、付記1または2に記載の仮想ネットワークシステム。
(付記4)
前記登録手段は、前記仮想ネットワーク機能と、前記仮想ネットワーク機能の提供者を認証するために前記仮想ネットワーク機能の登録時に生成された認証情報とを対応付けて登録し、
あらかじめ登録された前記仮想ネットワーク機能の起動または変更を指示する指示手段と、
前記起動または変更を指示された仮想ネットワーク機能が正当に登録または更新されたことを、前記認証情報に基づき認証する第2認証手段と、
前記第2認証手段により正当に登録または更新されたことが認証された場合に、前記指示された仮想ネットワーク機能を前記仮想ネットワークサービスの機能の1つとして設定する設定手段と、
をさらに備える、付記1乃至3のいずれか1項に記載の仮想ネットワークシステム。
(付記5)
前記登録手段は、電子署名を前記認証情報として登録し、
前記第2認証手段は、前記電子署名に基づいて、前記仮想ネットワーク機能が正当に登録または更新されたことを認証する付記4に記載の仮想ネットワークシステム。
(付記6)
少なくとも、前記第1認証手段、前記第2認証手段、前記設定手段および前記登録手段を制御する制御装置を備える付記4または5に記載の仮想ネットワークシステム。
(付記7)
前記指示手段の指示に基づき、前記仮想ネットワークサービスを提供する前記仮想ネットワーク機能の起動または変更を管理する運用管理装置を備える付記4乃至6のいずれか1項に記載の仮想ネットワークシステム。
(付記8)
複数の前記制御装置を備え、複数の前記制御装置の制御を統合的に制御するための統合制御手段をさらに備える付記6に記載の仮想ネットワークシステム。
(付記9)
仮想ネットワークサービスの機能の1つを提供する仮想ネットワーク機能と、前記仮想ネットワーク機能を提供する提供者に関する提供者情報とを、前記提供者から受け付ける受付ステップと、
前記仮想ネットワーク機能と前記提供者情報とに基づいて、前記提供者が正当な提供者であることを認証する第1認証ステップと、
前記第1認証ステップにおいて正当な提供者であることを認証された場合に、前記仮想ネットワーク機能を登録手段に登録する登録ステップと、
を含む仮想ネットワーク制御方法。
(付記10)
仮想ネットワークサービスの機能の1つを提供する仮想ネットワーク機能と、前記仮想ネットワーク機能を提供する提供者に関する提供者情報とを、前記提供者の端末から受信する受信手段と、
前記仮想ネットワーク機能と前記提供者情報とに基づいて、前記提供者が正当な提供者であることを認証する第1認証手段と、
前記第1認証手段により正当な提供者であることを認証された場合に、前記仮想ネットワーク機能を登録手段に登録するよう指示する登録指示手段と、
を備える制御装置。
(付記11)
仮想ネットワークサービスの機能の1つを提供する仮想ネットワーク機能と、前記仮想ネットワーク機能を提供する提供者に関する提供者情報とを、前記提供者の端末から受信する受信ステップと、
前記仮想ネットワーク機能と前記提供者情報とに基づいて、前記提供者が正当な提供者であることを認証する第1認証ステップと、
前記第1認証ステップにおいて正当な提供者であることを認証された場合に、前記仮想ネットワーク機能を登録手段に登録するよう指示する登録指示ステップと、
を含む制御装置の制御方法。
(付記12)
仮想ネットワークサービスの機能の1つを提供する仮想ネットワーク機能と、前記仮想ネットワーク機能を提供する提供者に関する提供者情報とを、前記提供者の端末から受信する受信ステップと、
前記仮想ネットワーク機能と前記提供者情報とに基づいて、前記提供者が正当な提供者であることを認証する第1認証ステップと、
前記第1認証ステップにおいて正当な提供者であることを認証された場合に、前記仮想ネットワーク機能を登録手段に登録するよう指示する登録指示ステップと、
をコンピュータに実行させる制御装置の制御プログラム。
(付記13)
複数の仮想ネットワークサービスと、サードパーティー端末とに接続するインタフェースと、
前記サードパーティー端末からの、前記仮想ネットワークサービスの機能の1つを提供する仮想ネットワーク機能の登録または更新の指示に応じて、前記複数の仮想ネットワークサービスから対象となる仮想ネットワークサービスを選択し、少なくとも、登録する仮想ネットワーク機能と前記登録する仮想ネットワーク機能の提供者の識別子とを、前記提供者を認証するための情報として送信する送信手段と、
前記仮想ネットワーク機能の提供者の認証結果を前記対象となる仮想ネットワークサービスから取得して、前記サードパーティー端末に通知する通知手段と、
を備える統合制御装置。
この出願は、2015年2月20日に出願された日本国特許出願 特願2015−031638号を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (20)

  1. 仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能との入力を受け付け、
    前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証し、
    前記仮想ネットワーク機能を登録する場合には、
    前記提供者が正当な提供者であることが認証された場合に、前記提供者に対して、前記登録の対象となる仮想ネットワーク機能の登録完了を通知し、
    前記仮想ネットワーク機能を更新する場合には、
    前記提供者が正当な提供者であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能が正当かどうかを、前記仮想ネットワーク機能の認証情報に基づき認証し、
    前記更新の対象となる仮想ネットワーク機能が正当であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を前記提供者に対して通知する、 ことを特徴とする仮想ネットワーク制御方法。
  2. 前記仮想ネットワーク機能の認証情報は、前記仮想ネットワーク機能の登録時または更新時に生成されることを特徴とする請求項1に記載の仮想ネットワーク制御方法。
  3. 前記提供者情報の入力時に生成された前記認証情報の検証鍵を用いて、前記提供者が正当な提供者であることを認証することを特徴とする請求項1または2に記載の仮想ネットワーク制御方法。
  4. 前記提供者が正当でない場合に、前記仮想ネットワークが登録不可または更新不可であることを、前記提供者に対して通知することを特徴とする請求項1から3のいずれか1項に記載の仮想ネットワーク制御方法。
  5. 前記提供者から、前記仮想ネットワーク機能の登録または更新の選択指示を受け付けることを特徴とする請求項1から4のいずれか1項に記載の仮想ネットワーク制御方法。
  6. 仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能との入力を受け付ける受付部と、
    前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証する提供者認証部と、
    前記提供者が正当な提供者であることを認証された場合に、前記仮想ネットワーク機能の登録または更新を制御する登録更新制御部と、
    を備え、
    前記登録更新制御部は、
    前記仮想ネットワーク機能を登録する場合には、
    前記提供者に対して、前記登録の対象となる仮想ネットワーク機能の登録完了を通知し、
    前記仮想ネットワーク機能を更新する場合には、
    前記更新の対象となる仮想ネットワーク機能が正当かどうかを、前記仮想ネットワーク機能の認証情報に基づき認証し、
    前記更新の対象となる仮想ネットワーク機能が正当であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を、前記提供者に対して通知する、
    ことを特徴とする登録更新制御装置。
  7. 前記登録更新制御部は、前記仮想ネットワーク機能の認証情報を、前記仮想ネットワーク機能の登録時に生成することを特徴とする請求項6に記載の登録更新制御装置。
  8. 前記登録更新制御部は、前記提供者情報の入力時に生成された前記認証情報の検証鍵を用いて、前記提供者が正当な提供者であることを認証することを特徴とする請求項6または7に記載の登録更新制御装置。
  9. 前記提供者認証部は、前記提供者が正当でない場合に、前記仮想ネットワークが登録不可または更新不可であることを、前記提供者に対して通知することを特徴とする請求項6から8のいずれか1項に記載の登録更新制御装置。
  10. 前記受付部は、前記提供者から、前記仮想ネットワーク機能の登録または更新の選択指示を受け付けることを特徴とする請求項6から9のいずれか1項に記載の登録更新制御装置。
  11. 仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能との入力を受け付け、登録更新制御装置に送信する送信部、
    前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証した結果を、前記登録更新制御装置から受信する受信部と、
    前記提供者が正当な提供者であることを認証された場合に、前記登録更新制御装置から受信した、前記仮想ネットワーク機能の認証結果を提供者に通知する通知部と、
    を備え、
    前記通知部は、
    前記仮想ネットワーク機能を登録する場合には、前記登録の対象となる仮想ネットワーク機能の登録完了を前記認証結果として受信して、提供者に通知し、
    前記仮想ネットワーク機能を更新する場合には、前記更新の対象となる仮想ネットワーク機能が正当であることが、前記仮想ネットワーク機能の認証情報に基づき認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を前記認証結果として受信して、前記提供者に通知する、
    ことを特徴とする提供者端末。
  12. 前記仮想ネットワーク機能の認証情報は、前記仮想ネットワーク機能の登録時または更新時に生成されることを特徴とする請求項11に記載の提供者端末。
  13. 前記通知部は、前記提供者が正当でない場合に、前記仮想ネットワークが登録不可または更新不可であることを、前記提供者に対して通知することを特徴とする請求項11または12に記載の提供者端末。
  14. 前記送信部は、前記提供者から、前記仮想ネットワーク機能の登録または更新の選択指示を受け付けて、前記登録更新制御装置に送信することを特徴とする請求項11から13のいずれか1項に記載の提供者端末。
  15. 前記更新の対象となる仮想ネットワーク機能を前記登録更新制御装置から受信して、前記提供者の指示に従って前記更新の対象となる仮想ネットワーク機能を更新する更新部をさらに備える請求項11から14のいずれか1項に記載の提供者端末。
  16. 仮想ネットワーク機能を提供する提供者から、提供者情報と、登録または更新の対象となる仮想ネットワーク機能の入力を受け付ける処理と、
    前記仮想ネットワーク機能と前記提供者情報とに基づき、前記提供者が正当な提供者であることを認証する処理と、
    前記提供者が正当な提供者であることを認証された場合に、前記仮想ネットワーク機能の登録または更新を制御する処理と、
    前記仮想ネットワーク機能を登録する場合には、
    前記提供者が正当な提供者であることが認証された場合に、前記提供者に対して、前記登録の対象となる仮想ネットワーク機能の登録完了を通知し、
    前記仮想ネットワーク機能を更新する場合には、
    前記提供者が正当な提供者であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能が正当かどうかを、前記仮想ネットワーク機能の認証情報に基づき認証し、
    前記更新の対象となる仮想ネットワーク機能が正当であることが認証された場合に、前記更新の対象となる仮想ネットワーク機能の更新許可を前記提供者に対して通知する処理と、
    を登録更新制御装置のコンピュータに実行させることを特徴とするプログラム。
  17. 前記仮想ネットワーク機能の認証情報は、前記仮想ネットワーク機能の登録時または更新時に生成されることを特徴とする請求項16に記載のプログラム。
  18. 前記提供者が正当な提供者であることを認証する前記処理においては、前記提供者情報の入力時に生成された前記認証情報の検証鍵を用いて、前記提供者が正当な提供者であることを認証することを特徴とする請求項16または17に記載のプログラム。
  19. 前記提供者が正当な提供者であることを認証する前記処理においては、前記提供者が正当でない場合に、前記仮想ネットワークが登録不可または更新不可であることを、前記提供者に対して通知することを特徴とする請求項16から18のいずれか1項に記載のプログラム。
  20. 入力を受け付ける前記処理においては、前記提供者から、前記仮想ネットワーク機能の登録または更新の選択指示を受け付けることを特徴とする請求項16から19のいずれか1項に記載のプログラム。
JP2018238368A 2015-02-20 2018-12-20 仮想ネットワーク制御方法、提供者端末、登録更新制御装置およびそのプログラム Active JP6569924B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015031638 2015-02-20
JP2015031638 2015-02-20

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017500550A Division JP6455586B2 (ja) 2015-02-20 2016-01-14 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびその制御方法と制御プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019147790A Division JP6766932B2 (ja) 2015-02-20 2019-08-09 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク制御装置および仮想ネットワーク制御プログラム

Publications (2)

Publication Number Publication Date
JP2019075802A JP2019075802A (ja) 2019-05-16
JP6569924B2 true JP6569924B2 (ja) 2019-09-04

Family

ID=56692403

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2017500550A Active JP6455586B2 (ja) 2015-02-20 2016-01-14 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびその制御方法と制御プログラム
JP2018238368A Active JP6569924B2 (ja) 2015-02-20 2018-12-20 仮想ネットワーク制御方法、提供者端末、登録更新制御装置およびそのプログラム
JP2019147790A Active JP6766932B2 (ja) 2015-02-20 2019-08-09 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク制御装置および仮想ネットワーク制御プログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017500550A Active JP6455586B2 (ja) 2015-02-20 2016-01-14 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびその制御方法と制御プログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019147790A Active JP6766932B2 (ja) 2015-02-20 2019-08-09 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク制御装置および仮想ネットワーク制御プログラム

Country Status (3)

Country Link
US (2) US10841296B2 (ja)
JP (3) JP6455586B2 (ja)
WO (1) WO2016132783A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017157708A1 (en) 2016-03-15 2017-09-21 Nokia Solutions And Networks Oy Conflict resolution in network virtualization scenarios
US11824863B2 (en) * 2016-11-03 2023-11-21 Nicira, Inc. Performing services on a host
US10169028B2 (en) * 2016-12-13 2019-01-01 Ciena Corporation Systems and methods for on demand applications and workflow management in distributed network functions virtualization
EP3580909A1 (en) * 2017-02-07 2019-12-18 Nec Corporation Vnf package signing system and vnf package signing method
JP7028035B2 (ja) * 2018-04-10 2022-03-02 日本電信電話株式会社 通信システム、及び通信方法
JP6962293B2 (ja) * 2018-08-13 2021-11-05 日本電信電話株式会社 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム
US10826943B2 (en) * 2018-08-21 2020-11-03 At&T Intellectual Property I, L.P. Security controller
GB2583904B (en) * 2019-04-23 2023-03-08 Metaswitch Networks Ltd Commissioning a virtualised network function
CN110072273B (zh) * 2019-05-06 2022-02-15 腾讯科技(深圳)有限公司 一种通信方法、装置、实体及存储介质
WO2025121244A1 (ja) * 2023-12-07 2025-06-12 日本電気株式会社 エッジネットワーク管理ノード、アプリケーション装置、通信システム、通信方法及びプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2324445B (en) 1997-04-17 2002-08-21 United Microelectronics Corp Error correction and detection system for mass storage controller
JPH10301772A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
GB2437558B (en) * 2006-04-19 2010-12-15 Thales Holdings Uk Plc Privacy protection system
JP5427504B2 (ja) 2009-08-03 2014-02-26 株式会社エヌ・ティ・ティ・データ サービス実行装置、サービス実行方法
JP5895496B2 (ja) 2011-12-09 2016-03-30 富士通株式会社 無線通信装置、データ配信装置、データ更新方法及びデータ配信方法
EP2901766A2 (en) * 2012-09-27 2015-08-05 Interdigital Patent Holdings, Inc. End-to-end architecture, api framework, discovery, and access in a virtualized network
US9847915B2 (en) 2013-01-11 2017-12-19 Huawei Technologies Co., Ltd. Network function virtualization for a network device
US9973375B2 (en) * 2013-04-22 2018-05-15 Cisco Technology, Inc. App store portal providing point-and-click deployment of third-party virtualized network functions
KR20150040019A (ko) * 2013-10-04 2015-04-14 한국전자통신연구원 클라우드 간 서비스 확장을 지원하는 장치 및 방법
US9672502B2 (en) 2014-05-07 2017-06-06 Verizon Patent And Licensing Inc. Network-as-a-service product director
US20150332357A1 (en) * 2014-05-16 2015-11-19 Centurylink Intellectual Property Llc System and Method for Service Provider Cloud Services
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
JP2016103771A (ja) 2014-11-28 2016-06-02 富士通株式会社 通信経路制御方法、および情報処理装置

Also Published As

Publication number Publication date
JP2019075802A (ja) 2019-05-16
US20210037002A1 (en) 2021-02-04
US10841296B2 (en) 2020-11-17
US11792182B2 (en) 2023-10-17
US20180034801A1 (en) 2018-02-01
JP6766932B2 (ja) 2020-10-14
JPWO2016132783A1 (ja) 2017-11-16
JP6455586B2 (ja) 2019-01-23
WO2016132783A1 (ja) 2016-08-25
JP2019220972A (ja) 2019-12-26

Similar Documents

Publication Publication Date Title
JP7226353B2 (ja) 仮想ネットワークシステムおよび仮想ネットワーク制御方法
JP6569924B2 (ja) 仮想ネットワーク制御方法、提供者端末、登録更新制御装置およびそのプログラム
JP6451750B2 (ja) 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム
US9009463B2 (en) Secure delivery of trust credentials
CN108650082A (zh) 待验证信息的加密和验证方法、相关装置及存储介质
US9544300B2 (en) Method and system for providing device-specific operator data for an automation device in an automation installation
CN108737394A (zh) 离线验证系统、扫码设备和服务器
CN105376216A (zh) 一种远程访问方法、代理服务器及客户端
JP2009087035A (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム
JP6805654B2 (ja) ソフトウェア更新システム
JP5868221B2 (ja) 処理実行装置及びコンピュータプログラム及び処理実行方法
KR20190019317A (ko) 사용자 수요 기반의 SaaS 결합 서비스 플랫폼에서의 인증 서버 및 인증 방법
CN109286494B (zh) 一种虚拟网络功能vnf的初始化凭据生成方法及设备
JP5483754B2 (ja) ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム
JP2017194862A (ja) 通信装置、認証システム、通信方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190711

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190724

R150 Certificate of patent or registration of utility model

Ref document number: 6569924

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150