<第1の実施形態>
本発明の第1の実施形態について、図面を参照して説明する。なお、この実施形態に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この実施形態の記載はなんらの限定を意図するものではない。なお、図面中の矢印の向きは、一例を示すものであり、ブロック間の信号の向きを限定するものではない。
図1は、第1の実施形態の通信システムの構成例である。図1はLTE(Long Term Evolution)の通信システムを例示するが、本発明の通信システムは図1の例に限定されない。例えば、本発明は、GPRS(General Packet Radio Service)、UMTS(Universal Mobile Telecommunication System)、WiMAX(Worldwide Interoperability for Microwave Access)等にも適用可能である。
図1の例において、第1の実施形態の通信システムは、端末1と、複数種類の通信装置とを含む。端末1(UE:User Equipment)は、複数種類の通信装置を介して、インターネット等の外部のパケットデータネットワークと通信する。ここで、通信装置とは、例えば、基地局2やS−GW3、P−GW4、MME5等のネットワークノードである。以降の説明において、通信装置は、通信装置7として示される。
端末1は、基地局2に接続し、コアネットワークを介してインターネット等にアクセスする。コアネットワークは、例えば、S−GW(Serving Gateway)3やP−GW(Packet Data Network Gateway)4、MME(Mobility Management Entity)5で構成される。なお、S−GW3は、SGW3として示されることもある。また、P−GW4は、PGW4として示されることもある。
端末1は、携帯電話、PC(Personal Computer)、モバイルルータ、スマートデバイス(例えば、家庭の消費電力をモニタするスマートメータ、スマートテレビ、ウェアラブル端末)、M2M(Machine to Machine)デバイス等の端末1を含む。M2Mデバイスは、例えば、上記のデバイスに加え、産業機器、車、ヘルスケア機器、家電等を含む。
上述のとおり、通信装置7は、例えば、基地局2やS−GW3、P−GW4、MME5等のネットワークノードである。各ネットワークノードは、通信システムが提供する通信サービスに関する様々な信号処理を実行する。例えば、MME5は、端末1の移動管理や接続管理に関する信号処理を実行する。なお、通信装置7は、図1に示す基地局2やS−GW3、P−GW4、MME5等のネットワークノードのいずれであってもよい。
図1の例における各ネットワークノードは、例えば、以下のネットワーク機能を含む。
基地局2は、例えば、PDCP(Packet Data Convergence Protocol)に基づいて、端末1との間でデータ通信を実行する機能(U−Plane機能)を有する。また、基地局2は、制御シグナリングを処理する機能(C−Plane機能)を有する。
S−GW3は、例えば、パケットを処理する機能(User−Plane機能)や、制御シグナリングを処理する機能(C−Plane機能)を含む。
P−GW4は、例えば、パケットを処理する機能(User−Plane機能)や、通信に応じた課金状態を管理する機能(PCEF:Policy and Charging Enforcement Function)、QoS等のポリシを制御する機能(PCRF:Policy and Charging Rule Function)、通信を傍受するための合法的傍受(LI:Lawful Interception)機能等を含む。
MME5は、例えば、通信システムの加入者情報を管理するHSS(Home Subscriber Server)と連携して、通信用のセッションの設定・解放、ハンドオーバーの制御等である制御シグナリングを処理する機能(C−Plane機能)を含む。
コントローラ6は、通信装置7からトラヒックデータを収集し、収集したトラヒックデータからトラヒック特徴量を抽出する。トラヒックデータは、各々の機器間で送受信されたパケットそのものであってもよい。トラヒックデータは、パケットのヘッダ情報であってもよい。トラヒックデータは、パケットのログ情報であってもよい。トラヒックデータは、送受信されたパケットの時刻に関する情報、該パケットの数に関する情報、又は、該パケットのデータサイズに関する情報であってもよい。
トラヒック特徴量は、例えば、トラヒックの特性、又は、トラヒックの性質を示す量である。トラヒック特徴量は、トラヒックデータから導出される統計量、又は、トラヒックデータに対する統計的な処理により導出される量である。トラヒック特徴量は、送受信されたパケットの時刻に関する情報や数に関する情報から導かれる。トラヒック特徴量は、例えば、以下に示す量の一つ、又は、複数の組み合わせであってもよい。
・接続要求の生起率あるいは到着率(ネットワーク全体の接続頻度)
・バースト性指標(複数端末間の同期率、ネットワーク内の同期率、又は、複数端末からの同時到着率ともいう。)
・周期間隔(周期性がある場合)
・位相(例えば、生起時刻が毎時00分に決まっている場合など)
・位相のズレ(生起時刻が基準となる位相を中心としてある範囲に分布している場合など)
コントローラ6は、抽出したトラヒック特徴量から、通信装置7に必要なリソース量を算出する。コントローラ6は、例えば、トラヒック特徴量として複数の端末又は他の通信装置7からのバースト性指標を抽出し、抽出したバースト性指標から通信装置7に必要なリソース量を算出する。
図2は、第1の実施形態の通信システムの他の構成例である。図2に示すように、第1の実施形態の通信システムは、複数の端末(UE)1と、複数の基地局2と、S−GW3と、P−GW4と、MME5と、コントローラ6とを含む。コントローラ6は、図2に示すように、複数の基地局2やS−GW3、P−GW4、MME5からトラヒックを収集し、トラヒック特徴量を抽出してもよい。
図3は、第1の実施形態における端末1の構成例を示す。図3に例示するように、端末1は、例えば、メッセージ生成部10と、通信部11とを含む。メッセージ生成部10は、端末1が基地局2に対して通知するメッセージを生成する。例えば、メッセージ生成部10は、基地局2に送信する接続要求(例えば、“RRC Connection Request”)を生成する。通信部11は、生成されたメッセージを基地局2に送信する。
図4は、第1の実施形態における通信装置7の構成例を示す。図4に例示するように、通信装置7は、制御部70と、信号処理部71とを含む。なお、通信装置7は、制御部70と信号処理部71との両方を必ずしも備えている必要はなく、いずれか一方であってもよい。
信号処理部71は、いわゆるU−Planeに相当する機能を有する。U−Planeは、通信システムで伝送されるデータを処理する機能を有する。
制御部70は、いわゆるC−Planeに相当する機能を有する。C−Planeは、通信システムで伝送される制御信号を処理する機能を有する。
制御部70は、コントローラ6に対して、トラヒックデータを通知する。トラヒックデータは、例えば、C−Planeで処理される制御信号パケットのトラヒックデータ、あるいはU−Planeで処理されるユーザデータパケットのトラヒックデータであってもよい。トラヒックデータは、例えば、制御部70が送信または受信した制御信号について時刻と紐づけられたログ情報や、単位時間ごとのトラヒック量やヘッダ情報であってもよく、又は、信号処理部71が送信または受信したユーザデータパケットについて時刻と紐づけられたログ情報や、単位時間ごとのトラヒック量やヘッダ情報であってもよい。
なお、トラヒックデータは、S−GW3とP−GW4との間に設定されたIP(Internet Protocol)トンネルなど、通信装置7間に設定されたIPトンネルの出入口で取得することもできる。
制御部70は、例えば、所定のタイミングで、コントローラ6に対してトラヒックデータを通知する。制御部70は、例えば、所定の周期で、コントローラ6に対してトラヒックデータを通知する。制御部70は、例えば、コントローラ6からの要求に応じて、当該コントローラ6に対してトラヒックデータを通知する。制御部70は、例えば、所定の量のトラヒックデータを収集したことに応じて、コントローラ6に対してトラヒックデータを通知する。制御部70は、例えば、他の通信装置7からの要求に応じて、コントローラ6に対してトラヒックデータを通知する。なお、制御部70がコントローラ6に対してトラヒックデータを通知するタイミングはこれらの例に限らず、どのようなタイミングであってもよい。
なお、トラヒックデータを通知する通信装置7は、ネットワーク内に含まれる全ての通信装置7であってもよいし、一部の通信装置7であってもよい。
図5は、第1の実施形態におけるコントローラ6の構成例を示す。図5に例示するように、コントローラ6は、例えば、トラヒックデータ蓄積部60と、制御部61と、インターフェース62とを含む。
インターフェース62は、基地局2やMME5等の他の通信装置7と通信するためのインターフェースである。コントローラ6は、インターフェース62を介して、所定のプロトコルで基地局2やMME5と通信できる。コントローラ6は、例えば、インターフェース62を介して、通信装置7からトラヒックデータを収集する。
トラヒックデータ蓄積部60は、例えば、通信装置7から収集したトラヒックデータを格納する。トラヒックデータ蓄積部60は、例えば、複数の通信装置7から収集したトラヒックデータを、当該複数の通信装置7ごとに格納してもよい。トラヒックデータ蓄積部60は、例えば、通信装置7から収集したトラヒックデータを、収集した時刻ごとに格納してもよい。
制御部61は、通信装置7から収集したトラヒックデータに基づいて、トラヒック特徴量を抽出する。制御部61は、例えば、トラヒックデータ蓄積部60に格納されたトラヒックデータに基づいて、トラヒック特徴量を抽出する。制御部61は、例えば、所定の周期で、トラヒック特徴量を抽出する。制御部61は、例えば、予め定められた時刻に、トラヒック特徴量を抽出する。なお、制御部61がトラヒック特徴量を抽出するタイミングは、これらの例に限られず、トラヒックデータ蓄積部60に所定量のトラヒックデータが格納される毎にトラヒック特徴量を抽出するなど、どのようなタイミングであってもよい。
制御部61は、抽出したトラヒック特徴量に基づいて、所定の条件を満たすために必要な通信装置7のリソース量を算出する。所定の条件は、例えば、通信装置7における信号処理の処理遅延が、所定の閾値以下となる(許容レベルを満たす)ことである。
以下、制御部61が、トラヒック特徴量としてパケットのバースト性指標B(同期率、同時到着率)を算出する例を説明する。
バースト性指標Bは、通信システム内で一定時間内に複数端末から発生するパケットが同時に到着する度合を表す指標である。バースト性指標Bは、例えば、発生したパケットの時刻情報とパケット数の情報について統計的処理を施すことにより算出可能である。
トラヒックデータにおける時間軸についてスロット幅tで分割する。ここで、分割するスロット幅の最小値をtminとする。tminは、例えば、サーバの処理率μを用いて、tmin=1/μとしてもよい。さらにこの時、分割したスロット幅がtの場合、スロット幅tの時間内にサーバが処理可能なパケット数mはm=t/tminとなる。
一方、分割したスロットについて、k番目のスロットに存在するパケット数をnkとする。nkはすなわち、スロット幅tの時間間隔内に同時に到着するパケット、すなわちサーバが同時に受け入れるパケット数という意味でバーストサイズとみなすことができる。
上記nkで表現されるパケット数に関して、nk−mで表されるパケット数はスロット時間幅t内でサーバが処理できないパケット数を表している。nk−m>0を満たすnkを新たにnlとし、これがp個存在したとすると、nk−m>0の条件を満たすスロットにおけるパケット数の平均について、スロット幅tの関数f(t)として以下の様に表すことができる。
関数f(t)は該トラヒックにバースト性が存在する場合、図6のような形となり、ある特定のスロット時間幅において、f(t)は最大値max{f(t)}を取る。また、ネットワークシステムが想定する最大のバーストサイズをNとしたとき、トラヒック特徴量であるバースト性指標Bは以下の式を用いて算出できる。
バースト性指標Bは、あるいは、発生したパケットの到着時間間隔の平均を ̄x、当該パケットの到着時間間隔の分散をσ2、当該平均及び当該分散から算出可能な変動係数をCVとしたとき、下記の式(3)を用いて算出することもできる。
制御部61は、例えば、通信装置7から収集したトラヒックデータに基づいて、トラヒック特徴量として、式(2)あるいは式(3)を用いてバースト性指標Bを算出することができる。
図7は、バースト性指標BをパラメータとしたC−Planeにおける生起率と平均遅延との関係を示すグラフである。図7に示すように、バースト性指標Bに依存して、C―Planeのパケットの生起率λcと、平均遅延Eとの間の関係が変化する。ここで、平均遅延Eは、通信装置7の制御部70(C−Plane)の処理遅延であり、例えば、MME5の処理負荷に対応する。
したがって、コントローラ6の制御部61は、抽出したバースト性指標Bと図7の関係とに基づいて、通信装置7の平均遅延Eが許容レベルD(所定の閾値)を超えるか否かを判断できる。また、制御部61は、抽出したバースト性指標Bと図7の関係とに基づいて、通信装置7の平均遅延Eが許容レベルD(所定の閾値)を下回るために必要な当該通信装置7のリソース量を算出する。制御部61は、例えば、抽出したバースト性指標Bと図7の関係とに基づいて、MME5における信号処理の平均遅延Eを所定の閾値以下とするために必要なリソース量を算出する。
第1の実施形態では、コントローラ6の制御部61によって算出されたリソース量に基づいて通信装置7のリソースを確保することにより、例えばバースト性などのトラヒックの特性に基づいて発生する通信装置7の処理遅延等が防止できる。
図8は、第1の実施形態の通信システムの動作例を示すシーケンスチャートである。
端末1の通信部11は、通信装置7と通信を実行する(S1−1のトラヒック)。端末1の通信部11は、例えば、制御信号及び/又はユーザデータのトラヒックを、通信装置7に対して送信する。
通信装置7の制御部70は、制御信号及び/又はユーザデータのトラヒックの情報であるトラヒックデータをコントローラ6に通知する(S1−2)。制御部70は、例えば、所定のタイミングで、トラヒックデータをコントローラ6に通知する。
コントローラ6の制御部61は、通知されたトラヒックデータをトラヒックデータ蓄積部60に蓄積する(S1−3)。
コントローラ6の制御部61は、トラヒックデータ蓄積部60に蓄積されたトラヒックデータに基づいて、トラヒック特徴量を抽出する(S1−4)。制御部61は、例えば、式(2)を用いて、蓄積されたトラヒックデータから、トラヒック特徴量としてパケットのバースト性指標を算出する。
コントローラ6の制御部61は、抽出したトラヒック特徴量から、通信装置7に必要なリソース量を算出する(S1−5)。制御部61は、例えば、抽出したバースト性指標Bと図7の関係とに基づいて、通信装置7の平均遅延Eが許容レベルD(所定の閾値)を下回るために必要な当該通信装置7のリソース量を算出する。
上記のとおり、第1の実施形態では、コントローラ6が、トラヒックデータから抽出したトラヒック特徴量に基づいて、当該通信装置7に必要なリソース量を算出する。そのため、第1の実施形態では、算出されたリソース量に基づいて通信装置7のリソースを確保することにより、例えば、バースト性などのトラヒックの特性に基づいて発生する通信装置7の処理遅延等を防止する、及び/又は、ネットワークの安定性を向上させることが可能となる。
<第2の実施形態>
本発明の第2の実施形態について、図面を参照して説明する。第2の実施形態の技術は、上述の第1の実施形態、後述の実施形態のいずれの技術にも適用可能である。
本発明の第2の実施形態において、図1及び図2に例示された第1の実施形態の通信装置7が提供するネットワーク機能が、仮想マシン等のソフトウェアにより実行される。
図9は、第2の実施形態の通信システムの構成例である。図9に例示するように、第2の実施形態において、通信装置7で実行される信号処理に関するネットワーク機能は、仮想ネットワークノードとして、仮想マシン等のソフトウェアにより実行される。ここで、仮想ネットワークノードとは、例えば、仮想基地局(eNB:evolved Node B)2A、仮想MME5A、仮想SGW3A、仮想PGW4A等である。以降の説明において、仮想ネットワークノードは、仮想ネットワークノード7Aとして示される。なお、該仮想ネットワークノード7Aは地理的に1ヵ所に集中していてもよいし、複数箇所に分散して配置されてもよい。
仮想マシン上で実行されるネットワーク機能は、動的なスケールアウト・スケールインが可能である。したがって、コントローラ6は、抽出したトラヒック特徴量に基づいて算出されたリソース量に基づいて、当該ネットワーク機能の動的なスケールアウト・スケールインを要求することが可能である。コントローラ6は、例えば、抽出したトラヒック特徴量を利用して算出した仮想MME5Aのリソース量に基づいて、当該仮想MME5Aの動的なスケールアウト・スケールインを要求する。
図10は、第2の実施形態の仮想ネットワークノード7Aを実現するサーバ20の構成例である。サーバ20は、例えば、制御部210と、仮想ネットワーク機能(VNF:Virtual Network Function)200とを含む。なお、仮想ネットワークノード7Aを実現する装置は、サーバ20に限られず、例えばルータなどであってもよい。
制御部210は、通信装置7で実行されるネットワーク機能を、VNF200として、仮想マシン上で運用することができる。例えば、VNF200は、仮想的な通信装置7(仮想ネットワークノード7A:仮想eNB2A、仮想MME5A、仮想S−GW3A、仮想P−GW4A等)として動作可能である。なお、ネットワーク機能は、例えば、図1の例における各ネットワークノード(基地局2、S−GW3、P−GW4及びMME5)が有する機能である。ただし、制御部210が仮想マシン上で運用可能な機能は、これらの例に限られない。
例えば、基地局(eNB)2は、仮想マシン等のソフトウェアにより実行可能である。
制御部210は、例えば、基地局(eNB)2が有する機能を、VNF200として、仮想マシン上で運用することができる。
基地局(eNB)2は、デジタルベースバンド信号処理を行う機能(ベースバンド処理部:BBU(Base Band Unit))と、アナログRadio Frequency(RF)信号処理を行う機能(無線部:RRH(Remote Radio Head))とに分離されていてもよい。
RRHは、アナログRF信号処理を担当し、端末にエア・インタフェースを提供する。
アナログRF信号処理は、D/A変換、A/D変換、周波数アップコンバージョン、周波数ダウンコンバージョン、増幅などを含む。
BBUは、上位ネットワーク(例えば、通信事業者のバックホールネットワークやコアネットワーク)に接続され、無線基地局の制御・監視とデジタルベースバンド信号処理を実行する。デジタルベースバンド信号処理は、レイヤ2信号処理とレイヤ1(物理レイヤ)信号処理を含む。レイヤ2信号処理は、(i) データ圧縮/復元、(ii) データ暗号化、(iii) レイヤ2ヘッダの追加/削除、(iv)データのセグメンテーション/コンカチネーション、及び(v) データの多重/分離による転送フォーマットの生成/分解、のうち少なくとも1つを含む。具体例の1つとしてのE(Evolved)−UTRA(Universal Terrestrial Radio Access)の場合、レイヤ2信号処理は、Radio Link Control(RLC)及びMedia Access Control(MAC)の処理を含む。物理レイヤ信号処理は、伝送路符号化/復号化(Channel Coding/Decoding)、変調/復調(Modulation/Demodulation)、拡散/逆拡散(Spreading/De−spreading)、リソースマッピング、及びInverse Fast Fourier Transform(IFFT)によるOFDM(Orthogonal Frequency-Division Multiplexing)シンボルデータ(ベースバンドOFDM信号)の生成などを含む。
BBUで実行される機能は、仮想マシン等のソフトウェアにより実行可能である。制御部210は、例えば、BBUが提供する機能を、VNF200として、仮想マシン上で運用することができる。
制御部210は、例えば、ハイパーバイザ(Hypervisor)等、コンピュータの仮想化を実行可能な制御ソフトウェアにより構成されてもよい。
制御部210は、受信信号をVNF200に転送し、VNF200の機能に応じた信号処理をVNF200に実行させることができる。信号は、例えば、ベアラを介して送受信される通信データ(ユーザデータパケット等)やネットワークノードが送受信するメッセージ等である。
図11は、第2の実施形態のVNF200の構成例である。VNF200は、例えば、制御機能201と、信号処理機能202とを含む。制御機能201と信号処理機能202は、それぞれ、通信装置7の制御部70、信号処理部71と同等の機能を有する。
制御機能201は、いわゆるC−Planeに相当する機能を含む。C−Planeは、通信システムで伝送される制御信号を処理する機能を有する。
信号処理機能202は、いわゆるU−Planeに相当する機能を含む。U−Planeは、通信システムで伝送されるデータを処理する機能を有する。
図12は、第2の実施形態の制御部210の構成例である。制御部210は、例えば、VM(Virtual Machine)制御部2100と、セッション制御部2101とを含む。
VM制御部2100は、ネットワークノードが実行する信号処理に対応するVNF200を運用するための仮想マシンを制御する。例えば、VM制御部2100は、仮想マシンの起動、削除、停止の少なくとも1つを実行できる。また、例えば、VM制御部2100は、稼働中の仮想マシンを他の仮想マシンに移行(マイグレーション)することも可能である。
VM制御部2100は、例えば、コントローラ6からの要求に応じて、仮想マシンの起動や停止、移行等を制御する。例えば、VM制御部2100は、コントローラ6からの要求に応じて、動的に仮想マシンの起動や停止、移行等を実行する。また、VM制御部2100は、例えば、通信システムの状況に応じて、仮想マシンの起動や停止、移行等を制御することもできる。例えば、VM制御部2100は、通信システムの通信量や輻輳状況、サーバ20の負荷等に応じて、あるいは、上述したトラヒック特徴量を利用して算出されたリソース量に基づきコントローラ6から指示を受けて動的に仮想マシンの起動や停止、移行等を実行する。
セッション制御部2101は、受信した信号を、当該信号に対応するVNF200に転送することができる。また、セッション制御部2101は、VNF200が発行した信号を、当該信号に対応する宛先に転送することができる。
図13は、第2の実施形態のコントローラ6の構成例である。図13の例では、コントローラ6の制御部61Aは、第1の実施形態の制御部61の機能に加えて、仮想ネットワークのリソースのプロビジョニングを実行する機能を含む。
インターフェース62は、仮想ネットワークノード7Aに相当する各々の機器と通信するためのインターフェースである。コントローラ6は、インターフェース62を介して、所定のプロトコルで仮想基地局2Aや仮想MME5Aと通信できる。コントローラ6は、例えば、インターフェース62を介して、仮想ネットワークノード7Aからトラヒックデータを収集する。
トラヒックデータ蓄積部60は、例えば、仮想ネットワークノード7Aから収集したトラヒックデータを格納する。
制御部61Aは、仮想ネットワークノード7Aから収集したトラヒックデータに基づいて、トラヒック特徴量を抽出する。制御部61Aがトラヒック特徴量を抽出する処理は、図5に例示された制御部61と同様の処理であるため、詳細な説明は省略される。制御部61Aは、抽出したトラヒック特徴量に基づいて、所定の条件を満たすために必要な仮想ネットワークノード7Aのリソース量を算出する。所定の条件は、例えば、仮想ネットワーク7Aにおける信号処理の処理遅延が、所定の閾値以下となる(許容レベルを満たす)ことである。制御部61Aが仮想ネットワークノード7Aのリソース量を算出する処理は、図5に例示された制御部61と同様の処理であるため、詳細な説明は省略される。
制御部61Aは、仮想ネットワークノード7Aのリソースのプロビジョニングを実行する。制御部61Aは、例えば、算出されたリソース量に基づいて、仮想マシンを運用するサーバ20に、仮想ネットワークノード7Aに対するリソースの割り当てを要求する。あるいは、制御部61Aは、例えば、算出されたリソース量に基づいて、仮想ネットワークノード7Aに対してリソース(サーバ資源、CPU資源、ネットワーク資源等)を割り当てることを要求する。例えば、制御部61Aは、算出された仮想MME5Aのリソース量に基づいて、仮想MME5Aに対してリソースを割り当てることを要求する。
図14は、第2の実施形態において、コントローラ6が、サーバ20に対して、仮想ネットワークノード7Aのリソースをプロビジョニングする動作を説明するための図である。
図14に例示するように、コントローラ6は、サーバ20の制御部210に対して、仮想ネットワークノード7Aのリソース(サーバ資源、CPU資源、ネットワーク資源等)のプロビジョニングを要求する。例えば、制御部61Aは、算出された仮想MME5Aのリソース量に基づいて、仮想マシンを運用するサーバ20に、仮想MME5Aに対するリソースの割り当てを要求する。
サーバ20の制御部210は、コントローラ6の制御部61Aからの要求に応じて、仮想マシン上で運用する仮想ネットワークノード7Aに対して、リソースを割り当てる。例えば、制御部210は、仮想マシン上で運用する仮想MME5Aに対して、制御部61Aから要求されたリソース量を割り当てる。
図15は、第2の実施形態の仮想ネットワークノード7Aを実現するサーバ20の他の構成例である。図15に例示するように、制御部210は、図1及び図2に例示されたネットワークノードのネットワーク機能を構成する複数のサブ機能(例えば、図15の機能A、B、C)の各々を、各サブ機能にそれぞれ対応する複数の仮想マシン上で実行できる。制御部210は、図15に例示するように、各サブ機能に対応するVNF200を実行する仮想マシンを運用する。
各ネットワークノードのネットワーク機能に対応するサブ機能の例が以下に示される。
P−GWのサブ機能:
・パケットを処理する機能(User−Plane機能)
・通信に応じた課金状態を管理する機能(PCEF:Policy and Charging Enforcement Function)
・QoS等のポリシを制御する機能(PCRF:Policy and Charging Rule Function)
・通信を傍受するための合法的傍受(LI:Lawful Interception)機能
S−GWのサブ機能:
・パケットを処理する機能(User−Plane機能)
・制御シグナリングを処理する機能(C−Plane機能)
MMEのサブ機能:
・通信システムの加入者情報を管理するHSS(Home Subscriber Server)と連携して、制御シグナリングを処理する機能(C−Plane機能):例えば、通信用のセッションの設定・解放、ハンドオーバーの制御等
基地局(eNB)のサブ機能:
・デジタルベースバンド信号処理を行う機能
・アナログRadio Frequency(RF)信号処理を行う機能
制御部210は、上記のサブ機能毎に、VNF200を実行する仮想マシンを運用できる。制御部210は、コントローラ6からの要求に応じて、上記のサブ機能毎に、VNF200を実行する仮想マシンに対して、リソースを割り当てることができる。
図16は、第2の実施形態の仮想ネットワークノード7Aを実現するサーバ20の他の構成例である。図16に例示するように、制御部210は、複数種類のネットワークノード(図16のネットワークエンティティ(1)、(2))を、仮想マシン上で運用することも可能である。制御部210は、コントローラ6からの要求に応じて、上記の複数種類のネットワークノード毎に、当該ネットワークノードを実行する仮想マシンに対して、リソースを割り当てることができる。
また、VNF200は、複数のサーバ20に分かれて配置されてもよい。例えば、図15の例において、機能“A”と“B”のそれぞれ対応するVNF200はサーバ20(1)に配置され、機能“C”に対応するVNF200はサーバ20(2)に配置されてもよい。この場合において、コントローラ6は、VNF200が配置されている各サーバ20の制御部210に対して、それぞれVNF200を実行する仮想マシンにリソースを割り当てることを要求する。
図17は、第2の実施形態の仮想ネットワークノード7Aを実現するサーバ20の他の構成例である。
制御部210のVM制御部2100は、VNF200が提供する機能に応じて、VNF200に対応する仮想マシンに割り当てるコンピューティングリソースを制御できる。図17の例では、VM制御部2100は、VNF200が提供する各機能(図15の機能“A”、“B”、“C”)に応じて、VNF200に割り当てるコンピューティングリソースの配分を変える。図17の例では、VM制御部2100は、VNF200の機能に応じて、各VNF200に割り当てるリソース量(図17の“Low”、“Mid”、“High”)を制御する。
通信装置7は、信号処理に応じて複数の状態遷移を伴う通信ステータスの管理が要求される機能を含む場合がある。例えば、MME5は、ベアラのコンテキストを管理する機能を含む。ベアラコンテキストは、例えば、無線通信に関する技術仕様(3GPP:3rd Generation Partnership Project)に関するドキュメント(TS23.401 V12.3.0)の5.7章等に記載されている。また、例えば、P−GW4は、通信量に応じた課金を管理する機能を含む。
VNF200が通信ステータスを管理する場合、VM制御部2100は、例えば当該VNF200を他の仮想マシン上に移行する際、VNF200の通信ステータスも含めて他の仮想マシンに移行する。通信ステータスの情報量が多いほど通信ステータスの移行に要する時間が長くなり、移行中のVNF200に関する通信サービスのパフォーマンスが低下すると想定される。従って、例えばVNF200が通信ステータスを管理する機能を提供する場合、VNF200の増設や移行等のスケールアウトの実行を抑止することで、通信サービスのパフォーマンス低下が抑制できる。
VM制御部2100は、通信ステータスの管理機能を含むVNF200には、コントローラ6からの要求に基づいて設定されるリソースよりも多いリソースを、当該VNF200に割り当てることができる。つまり、VM制御部2100は、VNF200に対して余剰なリソースを配分することでVNFの増設や移行等のスケールアウトに伴う処理遅延を抑止し、上述のパフォーマンス低下を回避することができる。VM制御部2100は、VNF200による通信ステータスの更新頻度に基づいて、VNF200に割り当てるリソース量を制御することもできる。例えば、VM制御部2100は、通信ステータスの更新頻度が高い機能(例えば、P−GW4のPCEF等)を提供するVNF200に対して、余剰なリソースを割り当ててもよい。
図18は、第2の実施形態の仮想ネットワークノード7Aを実現するサーバ20の他の構成例である。
図18の例では、VM制御部2100は、VNF200の機能に応じて、VNF200の増設や移行等動的スケーリングの頻度(以下、変更頻度)を制御できる。VNF200の増設や移行は、例えばコントローラ6からの要求に応じて実行される。VM制御部2100は、例えば、VNF200の増設や移行を実行する負荷状況の閾値を調整することで、VNFの変更頻度を制御する。
VM制御部2100は、例えば、通信ステータスの管理機能の有無や、通信ステータスの更新頻度に応じて、VNFの変更頻度を制御する。例えば、VM制御部2100は、通信ステータスを頻繁に更新する機能(例えばPCEF)をVNF200が含む場合、当該VNF200の変更頻度を、コントローラ6からの要求に基づいて設定される変更頻度よりも低くしてもよい。また、例えば、VM制御部2100は、通信ステータスの更新頻度が低い機能(例えばU−Plane機能)をVNF200が含む場合、当該VNF200の変更頻度を、コントローラ6からの要求に基づいて設定される変更頻度よりも高くしてもよい。あるいは、VM制御部2100は、通信ステータスの更新頻度が低い機能をVNF200が含む場合、当該VNF200の変更頻度を、コントローラ6からの要求に基づいて設定される変更頻度と同レベルに設定してもよい。
図18の例のようにVNFの変更頻度を制御することで、VNF200のスケールアウトに伴う再構成を行う制御によるパフォーマンス低下が抑止される。
図19は、第2の実施形態の通信システムの動作例を示すシーケンスチャートである。
端末1の通信部11は、仮想ネットワークノード7Aと通信を実行する(S2−1のトラヒック)。端末1の通信部11は、例えば、制御信号及び/又はユーザデータのトラヒックを、仮想ネットワークノード7Aに対して送信する。また、仮想ネットワークノード7Aは、他の仮想ネットワークノード7Aに対して、当該制御信号及び/又はユーザデータのトラヒックを送信してもよい。例えば、仮想eNBは、仮想MME5Aに対して、制御信号のトラヒックを送信する。
仮想ネットワークノード7Aの制御機能201は、上述した制御信号及び/又はユーザデータのトラヒックに関する情報であるトラヒックデータをコントローラ6に通知する(S2−2)。制御機能201は、例えば、所定の周期やコントローラ6からの要求に応じて、あるいは所定のトラヒックデータを収集したタイミングなどの前述した所定のタイミングで、トラヒックデータをコントローラ6に通知する。
コントローラ6の制御部61Aは、通知されたトラヒックデータをトラヒックデータ蓄積部60に蓄積する(S2−3)。
コントローラ6の制御部61Aは、トラヒックデータ蓄積部60に蓄積されたトラヒックデータに基づいて、トラヒック特徴量を抽出する(S2−4)。例えば、制御部61Aは、式(2)を用いて、蓄積されたトラヒックデータから、トラヒック特徴量としてパケットのバースト性指標を算出する。
コントローラ6の制御部61Aは、抽出したトラヒック特徴量から、仮想ネットワークノード7Aに必要なリソース量を算出する(S2−5)。例えば、制御部61Aは、抽出したバースト性指標Bと図7の関係とに基づいて、仮想ネットワークノード7Aの平均遅延Eが許容レベルD(所定の閾値)を下回るために必要な当該仮想ネットワークノード7Aのリソース量を算出する。
コントローラ6の制御部61Aは、制御部61Aが算出したリソース量に基づいて、仮想マシンを運用するサーバ20に、仮想ネットワークノード7Aに対するリソースの割り当てを要求する(S2−6のプロビジョニング要求)。例えば、制御部61Aは、制御部61Aが算出した仮想MME5Aのリソース量に基づいて、サーバ20に対して、当該仮想MME5Aに対するリソースの割り当てを要求する。
サーバ20の制御部210は、コントローラ6からの要求に応じて、仮想ネットワークノード7Aに対して、当該要求に基づいたリソース量を割り当てる(S2−7のプロビジョニング)。例えば、制御部210は、コントローラ6からの要求に応じて、仮想MME5Aに対して、当該要求に基づいたリソース量を割り当てる。
上記のとおり、第2の実施形態では、コントローラ6が、トラヒックデータから抽出したトラヒック特徴量に基づいて仮想ネットワークノード7Aに必要なリソース量を算出し、仮想マシンを運用するサーバ20に対して当該リソース量の割り当てを要求する。サーバ20は、要求されたリソース量を、当該仮想ネットワークノード7Aに割り当てる。したがって、第2の実施形態では、算出されたリソース量に基づいて仮想ネットワークノード7Aをプロビジョニングすることが可能となり、例えば、バースト性などのトラヒックの特性に基づいて発生する仮想ネットワークノード7Aの処理遅延の増加等の性能劣化の防止、及び/又は、ネットワークの安定性を向上させることができる。
<第3の実施形態>
本発明の第3の実施形態について、図面を参照して説明する。第3の実施形態の技術は、上述の各実施形態、及び、後述の実施形態のいずれの技術にも適用可能である。
本発明の第3の実施形態は、コントローラ6が、収集したトラヒックから抽出されたトラヒック特徴量に基づいて、仮想MME5Aのプロビジョニングを実行する。
MMEの性能特性は、通信トラヒックのバースト性指標(パケットの同時到着率)の影響を受ける。よって、トラヒック特徴量を考慮せずにMMEのリソースを定めた場合、当該MMEの性能特性は、バースト性を有するトラヒックに対して不安定になる可能性がある。
そこで、本発明の第3の実施形態は、コントローラ6が、抽出されたトラヒック特徴量を利用して算出したリソース量に基づいて、仮想MME5Aのプロビジョニングを行うことにより、当該仮想MME5Aの性能特性が不安定になることを低減する。
図20は、第3の実施形態の通信システムの構成例である。図20に例示するように、第3の実施形態において、MME5で実行される信号処理に関するネットワーク機能は、仮想MME5Aとして、仮想マシン等のソフトウェアにより実行される。
仮想マシン上で実行されるネットワーク機能は、動的なスケールアウト・スケールインが可能である。よって、コントローラ6は、通信装置7B(基地局2、S−GW3、P−GW4等)及び仮想MME5Aのいずれか、あるいは全てから収集したトラヒックから、トラヒック特徴量を抽出する。そして、コントローラ6は、抽出されたトラヒック特徴量から算出されるリソース量に基づいて、仮想MME5Aの動的なスケールアウト・スケールインを要求することが可能である。
図21は、第3の実施形態の通信システムの他の構成例である。図21に例示するように、第3の実施形態の通信システムは、複数の端末(UE)1と、複数の基地局2と、S−GW3と、P−GW4と、仮想MME5Aと、コントローラ6とを含む。
コントローラ6は、図21に示すように、複数の基地局2やS−GW3、P−GW4、仮想MME5Aからトラヒックデータを収集し、トラヒック特徴量を抽出してもよい。コントローラ6は、抽出したトラヒック特徴量から算出した仮想MME5Aのリソース量に基づいて、仮想MME5Aのリソース量を制御する。
コントローラ6は、仮想MME5Aが処理する制御信号のトラヒックデータを当該仮想MME5Aから収集し、トラヒック特徴量を抽出してもよい。コントローラ6は、抽出したトラヒック特徴量から算出した仮想MME5Aのリソース量に基づいて、仮想MME5Aのリソース量を制御してもよい。なお、仮想MME5Aが処理する制御信号は、例えば、端末1がネットワークに接続するために送信する制御信号(メッセージ)である。
図22は、第3の実施形態の仮想MME5Aを実現するサーバ20Aの構成例である。
サーバ20Aは、例えば、制御部210Aと、仮想MME5Aとを含む。なお、仮想MME5Aを実現するサーバ20Aは、図10、及び、図15乃至図18の各々に示すサーバ20と同様の構成であってもよい。
制御部210Aは、図10に例示するサーバ20の制御部210と同等の機能を有する。また、仮想MME5Aは、図10に例示するVNF200が仮想的なMME5として動作する場合と同等の機能を有する。なお、仮想MME5Aを実現する装置は、サーバ20Aに限られず、例えばルータやスイッチなどであってもよい。
制御部210Aは、MME5で実行されるネットワーク機能を、仮想MME5Aとして、仮想マシン上で運用することができる。例えば、仮想MME5Aは、仮想マシン等のソフトウェアにより実行可能である。制御部210Aは、例えば、ハイパーバイザ(Hypervisor)等、コンピュータの仮想化を実行可能な制御ソフトウェアにより構成されてもよい。
制御部210Aは、通信用のセッションの設定・解放、ハンドオーバーの制御等などの制御シグナリングの処理を、仮想MME5Aに実行させることができる。例えば、制御部210Aは、端末1がネットワークに接続するために送信する制御信号(メッセージ)の処理を、仮想MME5Aに実行させることができる。
制御部210Aの構成例は、第2の実施形態の図12に例示する制御部210と同様であるので、詳細な説明は省略される。
図23は、第3の実施形態の仮想MME5Aの構成例である。仮想MME5Aは、例えば、制御機能51と、通信機能52とを含む。
制御機能51は、C−Planeに相当する機能を有する。C−Planeは、通信用のセッションの設定・解放、ハンドオーバーの制御等などの制御シグナリングを処理する機能を有する。制御機能51は、通信機能52を介して、制御シグナリングを送受信する。
図24は、第3の実施形態のコントローラ6の構成例である。図24の例では、コントローラ6の制御部61Bは、仮想MME5Aのリソースのプロビジョニングを実行する機能を含む。
インターフェース62は、図20の通信装置7B(基地局2、S−GW3、P−GW4)及び仮想MME5Aの各々と通信するためのインターフェースである。コントローラ6は、インターフェース62を介して、所定のプロトコルで通信装置7Bや仮想MME5Aと通信できる。コントローラ6は、例えば、インターフェース62を介して、通信装置7Bや仮想MME5Aからトラヒックデータを収集する。
トラヒックデータ蓄積部60は、例えば、通信装置7Bや仮想MME5Aから収集したトラヒックデータを格納する。
制御部61Bは、通信装置7Bや仮想MME5Aから収集したトラヒックデータに基づいて、トラヒック特徴量を抽出する。制御部61Bがトラヒック特徴量を抽出する処理は、図5に例示された制御部61と同様の処理であるため、詳細な説明は省略される。制御部61Bは、抽出したトラヒック特徴量に基づいて、所定の条件を満たすために必要な仮想MME5Aのリソース量を算出する。所定の条件は、例えば、仮想MME5Aにおける信号処理の処理遅延が、所定の閾値以下となる(許容レベルを満たす)ことである。制御部61Bが仮想MME5Aのリソース量を算出する処理は、図5に例示された制御部61と同様の処理であるため、詳細な説明は省略される。
制御部61Bは、仮想MME5Aのリソースのプロビジョニングを実行する。制御部61Bは、例えば、算出されたリソース量に基づいて、仮想MME5Aを運用するサーバ20に、当該仮想MME5Aに対するリソースの割り当てを要求する。制御部61Bは、例えば、算出されたリソース量に基づいて、仮想MME5Aに対してリソース(サーバ資源、CPU資源、ネットワーク資源等)を割り当てることを要求する。
通信装置7Bの構成例は、第1の実施形態の図4に例示する通信装置7と同様であるので、詳細な説明は省略される。
図25は、第3の実施形態において、コントローラ6が、サーバ20Aに対して、仮想MME5Aのリソースをプロビジョニングする動作を説明するための図である。
図25に例示するように、コントローラ6は、サーバ20Aの制御部210Aに対して、仮想MME5Aのリソース(サーバ資源、CPU資源、ネットワーク資源等)のプロビジョニングを要求する。コントローラ6の制御部61Bは、例えば、算出されたリソース量に基づいて、仮想マシンを運用するサーバ20に、仮想ネットワークノード7Aに対するリソースの割り当てを要求する。例えば、制御部61Bは、算出された仮想MME5Aのリソース量に基づいて、仮想マシンを運用するサーバ20Aに、仮想MME5Aに対するリソースの割り当てを要求する。
サーバ20Aの制御部210Aは、コントローラ6の制御部61Bからの要求に応じて、仮想マシン上で運用する仮想MME5Aに対して、リソースを割り当てる。
図26は、第3の実施形態の通信システムの動作例を示すシーケンスチャートである。
端末1の通信部11は、通信装置7Bと通信を実行する(S3−1のトラヒック)。端末1の通信部11は、例えば、制御信号及び/又はユーザデータのトラヒックを、通信装置7Bに対して送信する。また、通信装置7Bは、端末がネットワークに接続するために送信した制御信号を、仮想MME5Aに対して送信する(S3−1のトラヒック)。
通信装置7Bの制御部70及び仮想MME5Aの制御機能51は、トラヒックデータをコントローラ6に通知する(S3−2)。制御部70及び制御機能51は、例えば、所定のタイミングで、トラヒックデータをコントローラ6に通知する。
コントローラ6の制御部61Bは、通知されたトラヒックデータをトラヒックデータ蓄積部60に蓄積する(S3−3)。
コントローラ6の制御部61Bは、トラヒックデータ蓄積部60に蓄積されたトラヒックデータに基づいて、トラヒック特徴量を抽出する(S3−4)。例えば、制御部61Bは、式(2)を用いて、蓄積されたトラヒックデータから、トラヒック特徴量としてパケットのバースト性指標を算出する。
コントローラ6の制御部61Bは、抽出したトラヒック特徴量から、仮想MME5Aに必要なリソース量を算出する(S3−5)。例えば、制御部61Bは、抽出したバースト性指標Bと図7の関係とに基づいて、仮想MME5Aの平均遅延Eが許容レベルD(所定の閾値)を下回るために必要な当該仮想MME5Aのリソース量を算出する。
コントローラ6の制御部61Bは、算出されたリソース量に基づいて、仮想MME5Aを運用するサーバ20Aに、仮想MME5Aに対するリソースの割り当てを要求する(S3−6のプロビジョニング要求)。
サーバ20Aの制御部210Aは、コントローラ6からの要求に応じて、仮想MME5Aに対して、当該要求に基づいたリソース量を割り当てる(S3−7のプロビジョニング)。
上記のとおり、本発明の第3の実施形態は、コントローラ6が、抽出されたトラヒック特徴量から算出された仮想MME5Aのリソース量に基づいて、仮想MME5Aのプロビジョニングを行う。よって、本発明の第3の実施形態では、例えばバースト性等を有するトラヒックに対して、当該仮想MME5Aの性能特性が不安定になることを低減できる。
<第4の実施形態>
本発明の第4の実施形態について、図面を参照して説明する。第4の実施形態の技術は、上述の各実施形態、及び、後述の実施形態のいずれの技術にも適用可能である。
図27は、第4の実施形態の通信システムの構成例を示す。図27に例示するように、第4の実施形態の通信システムは、MME5と仮想MME5Aとを備え、基地局2Bから送信される制御シグナリングが複数のMME(MME5及び仮想MME5A)に分散される。図27において、基地局2Bは、トラヒックの種類や端末1Aの属性・種別に基づいて、トラヒックをMME5と仮想MME5Aとの間で振り分ける。
図28は、本発明の第4の実施形態の基地局2Bの構成例を示す。基地局2Bは、通信部21、切替部22、識別部23を含む。
通信部21は、端末1AやMME5、仮想MME5A等と通信するためのインターフェースである。
識別部23は、トラヒックの種別や端末1Aの属性・種別を識別する。識別部23は、例えば、端末1AがMTC(Machine Type Communication)デバイスであるか否かを識別する。また、識別部23は、識別したトラヒックの種別や端末1Aの属性・種別に基づいて、例えば仮想MME5(又はMME5)で処理すべきトラヒックを識別する。
MTCデバイスは、例えば、スマートデバイス(家庭の消費電力をモニタするスマートメータ、スマートテレビ、ウェアラブル端末)、産業機器、車、ヘルスケア機器、家電等である。MTCは、例えばスマートメータなど、必ずしも人間の介入を必要としないデータ通信の形態を意味する。つまり、MTCデバイスは、通信相手の機器と自律通信が可能である。MTCは、技術標準仕様書(3GPP TS22.368等)で標準化が進められている。MTCデバイスは、特定の時間(例えば、“毎日、PM12:00”や“毎週金曜日、AM3:00”等)に通信を行う場合が想定される。この場合、多数の同種のMTCデバイス(例えば、スマートメータ)が、同じ時間に通信を開始し、大量のトラヒックが特定の時間に発生することが想定される。将来、膨大な数のMTCデバイスが通信システムと接続することが想定されるため、このような大量のトラヒックにより、MME5に大きな負荷が発生する。
そこで、本発明の第4の実施形態では、基地局2Bは、識別部23によりMTCのトラヒックを識別することにより、例えば、MTCデバイスの通信トラヒックを仮想MME5Aにオフロードすることができる。よって、第4の実施形態により、MTCデバイスの通信トラヒックによるMME5への負荷が軽減される。例えば、基地局2Bは、MTCデバイスとネットワークとを接続するための制御信号を、仮想MME5Aに送信できる。基地局2Bが上記制御信号を仮想MME5Aにオフロードすることで、MME5が上記制御信号を処理する負荷を軽減できる。
切替部22は、例えば、MME5と仮想MME5Aとに関する情報を、互いに区別して管理する。例えば、切替部22は、MME5に関する識別情報(例えば、MME5のアドレス等)と、仮想MME5Aに関する識別情報(例えば、仮想MME5Aのアドレス等)とを、互いに区別して管理する。切替部22は、上記の構成により、仮想MME5Aにオフロードすべきトラヒックを、当該仮想MME5Aに送信できる。
切替部22は、例えば、識別部23により識別された通信トラヒックを、仮想MME5Aに転送する。切替部22は、例えば、識別部23により識別された所定のトラヒックを、仮想MME5Aに転送する。切替部22は、例えば、識別部23がMTCデバイスであると識別した端末1Aのトラヒックを仮想MME5Aに転送する。
識別部23は、例えば、端末1AがMTCデバイスである場合に、当該端末が属するMTCデバイスグループを識別してもよい。切替部22は、例えば、識別されたMTCデバイスグループに応じて、端末1Aに関する通信トラヒックを転送するMME(MME5又は仮想MME5A)を切り替える。
識別部23は、例えば、所定のアプリケーションに対応する通信トラヒックを識別する。識別部23は、例えば、M2M(Machine−to−Machine)関連のアプリケーションに対応する通信トラヒックを識別する。切替部22は、例えば、識別部23により識別されたM2M関連の通信トラヒックを、仮想MME5Aに転送する。
識別部23は、例えば、SNS(Social Network Service)等のアプリケーションに対応する通信トラヒックを識別してもよい。また、識別部23は、端末1Aのバックグラウンドで動作するアプリケーション(例えば、ユーザの操作とは無関係に所定の時間間隔で自動通信するアプリケーション)に対応する通信トラヒックを識別してもよい。
識別部23は、例えば、所定の位置(例えば、所定の基地局、所定のセル等)に対応する通信トラヒックを識別する。例えば、識別部23は、多数のユーザが集まる位置(イベント会場やショッピングモール等)に対応する通信トラヒックを識別する。
識別部23は、例えば、所定の識別ポリシに基づいて、通信トラヒックの種別や端末1Aの種別を識別できる。識別部23は、例えば、識別ポリシに基づいて、仮想MME5Aで処理すべき通信トラヒックを識別する。また、例えば、識別部23は、識別ポリシに基づいて、端末1Aからの制御信号が、仮想MME5Aで処理すべき種別の端末1Aか否かを識別する。例えば、識別部23の識別ポリシは、動的に変更される。例えば、ネットワークオペレータは、識別ポリシを動的に変更できる。
識別部23は、識別したトラヒックに関する情報であるトラヒックデータを、コントローラ6に対して通知する。識別部23は、例えば、MTCデバイスであると識別した端末1Aのトラヒックのトラヒックデータを、コントローラ6に対して通知する。識別部23は、例えば、MTCデバイスグループに属すると識別した端末1Aのトラヒックのトラヒックデータを、コントローラ6に対して通知する。識別部23は、例えば、所定のアプリケーションに対応すると識別したトラヒックのトラヒックデータを、コントローラ6に対して通知する。識別部23は、例えば、SNS等のアプリケーションに対応すると識別したトラヒックのトラヒックデータを、コントローラ6に対して通知する。
識別部23は、例えば、仮想MME5Aで処理すべきと識別したトラヒックのトラヒックデータを、コントローラ6に対して通知する。識別部23は、例えば、識別ポリシに基づいて、仮想MME5Aで処理すべきと識別したトラヒックのトラヒックデータを、コントローラ6に対して通知する。なお、識別部23は、例えば、MME5で処理すべきと識別したトラヒックのトラヒックデータを、コントローラ6に通知してもよい。
識別部23は、例えば、仮想MME5Aに転送したトラヒックのトラヒックデータを、コントローラ6に通知してもよい。なお、識別部23は、例えば、MME5に転送したトラヒックのトラヒックデータを、コントローラ6に通知してもよい。
識別部23は、例えば、所定のタイミングで、トラヒックデータをコントローラ6に対して通知する。識別部23は、例えば、所定の周期で、トラヒックデータをコントローラに対して通知する。なお、識別部23がトラヒックデータを通知するタイミングは、これらの例に限られず、コントローラ6から要求された場合など、どのようなタイミングであってもよい。
基地局2Bは、端末1Aが送信する所定のメッセージに基づいて、MME(MME5又は仮想MME5A)を選択することもできる。
図29は、基地局2Bに対して所定のメッセージを送信可能な端末1Aの構成例を示す。
端末1Aは、メッセージ生成部10A及び通信部11Aを含む。端末1Aは、基地局2Bに接続要求(例えば、“RRC(Radio Resource Control) Connection Request”)を送信する。
メッセージ生成部10Aは、基地局2BがMME(MME5又は仮想MME5A)を選択するためのメッセージを生成する。例えば、メッセージ生成部10Aは、端末1AがMTCデバイスであるか否かを示す情報を含むメッセージを生成する。また、例えば、メッセージ生成部10Aは、通信トラヒックに対応するアプリケーションを示す情報を含むメッセージを生成する。
メッセージ生成部10Aは、例えば、“RRC Connection Request”メッセージを生成できる。例えば、メッセージ生成部10Aは、端末1Aの属性に応じて、“RRC Connection Request”メッセージに、端末1Aの優先度を示す情報を含めることができる。例えば、メッセージ生成部10Aは、“RRC Connection Request”に“LAPI(Low Access Priority Indicator)”を含めることができる。また、例えば、メッセージ生成部10Aは、通信トラヒックに対応するアプリケーションを示す情報を含むメッセージを生成する。
通信部11Aは、生成されたメッセージを基地局2Bに送信する。
基地局2Bの識別部23は、接続要求の受信に応じて、端末属性を識別する。例えば、識別部23は、端末1Aから受信した“RRC Connection Request”に、“LAPI”が含まれるか否かに基づいて、端末属性を識別する。例えば、識別部23は、非MTCデバイスである端末1Aから送信された“RRC Connection Request”には“LAPI”が含まれていないため、当該端末1Aを非MTCデバイスであると識別する。一方、識別部23は、MTCデバイスである端末1Aから送信された“RRC Connection Request”には“LAPI”が含まれているため、当該“LAPI”に基づいて、当該端末1AをMTCデバイスであると識別する。
本発明の第4の実施形態のコントローラ6の構成例は、図24に示す第3の実施形態のコントローラ6の構成例と同様である。
インターフェース62は、図27の基地局2B、S−GW3、P−GW4、MME5及び仮想MME5Aの各々と通信するためのインターフェースである。コントローラ6は、インターフェース62を介して、所定のプロトコルで基地局2Bや仮想MME5Aと通信できる。コントローラ6は、例えば、インターフェース62を介して、基地局2Bからトラヒックデータを収集する。
トラヒックデータ蓄積部60は、例えば、基地局2Bから収集したトラヒックデータを格納する。
制御部61Bは、基地局2Bから収集したトラヒックデータに基づいて、トラヒック特徴量を抽出する。制御部61Bがトラヒック特徴量を抽出する処理は、図5に例示された制御部61と同様の処理であるため、詳細な説明は省略される。
制御部61Bが収集するトラヒックデータは、基地局2Bの識別部23によって識別されたトラヒックのトラヒックデータである。例えば、制御部61Bが収集するトラヒックデータは、識別部23によってMTCデバイスであると識別されたトラヒックのトラヒックデータである。例えば、制御部61Bが収集するトラヒックデータは、識別部23によってMTCデバイスグループに属すると識別された端末1Aのトラヒックのトラヒックデータである。例えば、制御部61Bが収集するトラヒックデータは、識別部23によって所定のアプリケーションに対応すると識別されたトラヒックのトラヒックデータである。
例えば、制御部61Bが収集するトラヒックデータは、識別部23によってSNS等のアプリケーションに対応すると識別されたトラヒックのトラヒックデータである。例えば、制御部61Bが収集するトラヒックデータは、識別部23によって所定の位置(例えば、所定の基地局、所定のセル等)に対応すると識別されたトラヒックのトラヒックデータである。
例えば、制御部61Bが収集するトラヒックデータは、識別部23によって仮想MME5Aで処理すべきと識別されたトラヒックのトラヒックデータである。例えば、制御部61Bが収集するトラヒックデータは、識別部23によってMME5で処理すべきと識別されたトラヒックのトラヒックデータである。
例えば、制御部61Bが収集するトラヒックデータは、識別部23によって仮想MME5Aに転送されたトラヒックのトラヒックデータである。なお、制御部61Bが収集するトラヒックデータは、識別部23によってMME5に転送されたトラヒックのトラヒックデータであってもよい。
制御部61Bは、抽出したトラヒック特徴量に基づいて、所定の条件を満たすために必要な仮想MME5Aのリソース量を算出する。所定の条件は、例えば、仮想MME5Aにおける信号処理の処理遅延が、所定の閾値以下となる(許容レベルを満たす)ことである。制御部61Bが仮想MME5Aのリソース量を算出する処理は、図5に例示された制御部61と同様の処理であるため、詳細な説明は省略される。
制御部61Bは、仮想MME5Aのリソースのプロビジョニングを実行する。
制御部61Bは、例えば、算出されたリソース量に基づいて、仮想MME5Aを運用するサーバ20Aに、当該仮想MME5Aに対するリソースの割り当てを要求する。制御部61Bは、例えば、算出されたリソース量に基づいて、仮想MME5Aに対してリソース(サーバ資源、CPU資源、ネットワーク資源等)を割り当てることを要求する。
本発明の第4の実施形態の仮想MME5Aを運用するサーバ20Aの構成例は、図22に示す第3の実施形態のサーバ20Aの構成例と同様である。
サーバ20Aの制御部210Aは、コントローラ6の制御部61Bからの要求に応じて、仮想マシン上で運用する仮想MME5Aに対して、リソースを割り当てる。
図30は、第4の実施形態の通信システムの動作例を示すシーケンスチャートである。
端末1Aの通信部11Aは、基地局2Bと通信を実行する(S4−1のトラヒック)。
端末1Aの通信部11Aは、例えば、制御信号及び/又はユーザデータのトラヒックを、基地局2Bに対して送信する。例えば、MTCデバイスである端末1Aの通信部11Aは、“LAPI”を含む“RRC Connection Request”を、基地局2Bに対して送信する。
基地局2Bの識別部23は、トラヒックの種別や端末1Aの属性・種別を識別する(S4−2)。識別部23は、例えば、端末1AがMTCデバイスであるか否かを識別する。また、識別部23は、識別したトラヒックの種別や端末1Aの属性・種別に基づいて、例えば仮想MME5A(又はMME5)で処理すべきトラヒックを識別する。
基地局2Bの切替部22は、識別部23により識別された通信トラヒック(所定のトラヒック)を、仮想MME5Aに転送する(S4−3)。切替部22は、例えば、識別部23がMTCデバイスであると識別した端末1Aのトラヒックを仮想MME5Aに転送する。
基地局2Bの識別部23は、識別したトラヒックに関する情報であるトラヒックデータを、コントローラ6に対して通知する(S4−4)。識別部23は、例えば、MTCデバイスであると識別した端末1Aのトラヒックのトラヒックデータを、コントローラ6に対して通知する。また、仮想MME5Aが、コントローラ6に対して、基地局2Bから受信したトラヒックのトラヒックデータを通知してもよい。
コントローラ6の制御部61Bは、通知されたトラヒックデータをトラヒックデータ蓄積部60に蓄積する(S4−5)。
コントローラ6の制御部61Bは、トラヒックデータ蓄積部60に蓄積されたトラヒックデータに基づいて、トラヒック特徴量を抽出する(S4−6)。例えば、制御部61Bは、式(2)を用いて、蓄積されたトラヒックデータから、トラヒック特徴量としてパケットのバースト性指標を算出する。
コントローラ6の制御部61Bは、抽出したトラヒック特徴量から、仮想MME5Aに必要なリソース量を算出する(S4−7)。例えば、制御部61Bは、抽出したバースト性指標Bと図7の関係とに基づいて、仮想MME5Aの平均遅延Eが許容レベルD(所定の閾値)を下回るために必要な当該仮想MME5Aのリソース量を算出する。
コントローラ6の制御部61Bは、算出されたリソース量に基づいて、仮想MME5Aを運用するサーバ20Aに、仮想MME5Aに対するリソースの割り当てを要求する(S4−8のプロビジョニング要求)。
サーバ20Aの制御部210Aは、コントローラ6からの要求に応じて、仮想MME5Aに対して、当該要求に基づいたリソース量を割り当てる(S4−9のプロビジョニング)。
上記のとおり、本発明の第4の実施形態は、コントローラ6が、仮想MME5Aが処理する所定のトラヒックのトラヒックデータを収集し、収集した当該トラヒックデータからトラヒック特徴量を抽出する。そして、コントローラ6は、抽出された当該トラヒック特徴量から算出された仮想MME5Aのリソース量に基づいて、仮想MME5Aのプロビジョニングを行う。したがって、本発明の第4の実施形態では、例えばバースト性等を有するトラヒックに対しても、仮想MME5Aの性能特性が不安定になることを低減することができる。
<第5の実施形態>
本発明の第5の実施形態について、図面を参照して説明する。第5の実施形態の技術は、上述の各実施形態、及び、後述の実施形態のいずれの技術にも適用可能である。
図31は、第5の実施形態の通信システムの構成例を示す。図31に例示するように、第5の実施形態の通信システムは、レガシーネットワークと仮想ネットワークにより構成される。レガシーネットワークと仮想ネットワークは、EPC(Evolved Packet Core)等のバックボーンネットワークである。レガシーネットワークと仮想ネットワークは、端末1Aが、基地局2Bを介してインターネット等の外部ネットワークと通信するためのバックボーンネットワークである。
図31の例では、所定属性の端末1A(例えば、MTCデバイス)からの通信トラヒックが、仮想ネットワークにオフロードされる。よって、該通信システムは、例えば、MTCデバイスの通信トラヒックによるレガシーネットワークへの負荷を軽減することができる。例えば、MTCデバイスとネットワークとを接続するための制御信号を、仮想ネットワークに送信することで、レガシーネットワークがMTCデバイスからの制御信号を処理する負荷を軽減することができる。
図31に例示するように、第5の実施形態の通信システムは、コントローラ6を含む。
コントローラ6は、例えば、仮想ネットワークにオフロードされる通信トラヒックを収集し、収集した当該通信トラヒックからトラヒック特徴量を抽出する。コントローラ6は、抽出したトラヒック特徴量を利用して、仮想ネットワークに含まれる仮想ネットワークノードに必要なリソース量を算出する。ここで、仮想ネットワークノードとは、例えば、仮想SGW3A、仮想PGW4A、仮想MME5A等のネットワークノードである。以降において、仮想ネットワークノードは、仮想ネットワークノード7Aとして示される。コントローラ6は、算出したリソース量に基づいて、当該仮想ネットワークノード7Aのプロビジョニングを行う。よって、該通信システムは、例えば、仮想ネットワークノード7Aにオフロードされる通信トラヒックのバースト性などのトラヒック特性に基づいて発生する当該仮想ネットワークノード7Aの処理遅延等を防止する、または、該通信ネットワークの安定性を向上させることができる。なお、コントローラ6は、図13に例示するコントローラ6と同様の機能を有する。
レガシーネットワークは、端末1Aに通信サービスを提供するための複数のネットワークノード(SGW3、PGW4、MME5)を含む。各ネットワークノードは、例えば、所定の通信機能を有する通信装置7である。
仮想ネットワークでは、レガシーネットワークのネットワークノードの機能の少なくとも一部が、ソフトウェアにより仮想的に運用される。例えば、ネットワークノードの機能は、仮想マシン上のアプリケーションで運用される。仮想ネットワークは、例えば、サーバや通信機器(スイッチやルータ等)で構成されるデータセンターにより構築される。
仮想ネットワークは、例えば、仮想マシンの動的なスケールアウト・スケールインにより構築される。例えば、ネットワークオペレータは、ネットワークにおける通信トラヒックの状況に応じて、または、コントローラ6からの要求に応じて、仮想マシンを動的に起動することで、仮想ネットワークを構築できる。また、例えば、ネットワークオペレータは、コントローラ6を介して、所定の時間帯に仮想マシンを動的に起動することで、仮想ネットワークを構築することもできる。ネットワークオペレータは、コントローラ6を介して、所定の通信トラヒックや、所定の端末1Aの通信トラヒックに対応する仮想マシンを起動し、動的に仮想ネットワークを構築することができる。ネットワークオペレータは、コントローラ6を介して、通信トラヒックの処理に対する要求条件(例えば、SLA(Service Level Agreement))を満たすように仮想マシンを起動し、動的に仮想ネットワークを構築することができる。
ネットワークオペレータは、例えば、コントローラ6を介して、通信トラヒックが少ない所定の時間帯に、仮想マシンを停止することで、仮想ネットワークに割り当てるリソースを抑え、データセンターの消費電力を抑止することもできる。
図31に例示する通信システムは、レガシーネットワークと仮想ネットワーク以外に他のネットワークを含んでもよい。また、レガシーネットワークと仮想ネットワークは、それぞれ、複数種類のネットワークを含んでもよい。例えば、レガシーネットワークと仮想ネットワークは、それぞれ、LTEネットワーク、GPRSネットワーク、UMTSネットワーク等の複数種類のネットワークを含んでもよい。
本発明の第5の実施形態における基地局2Bの構成例は、図28に示す本発明の第4の実施形態における基地局2Bの構成例と同様であるため、詳細な説明は省略される。
第5の実施形態における基地局2Bの識別部23は、識別したトラヒックの種別や端末1Aの属性・種別に基づいて、例えば仮想ネットワークにオフロードすべきトラヒックを識別してもよい。識別部23は、例えば、識別ポリシに基づいて、仮想ネットワークで処理すべき通信トラヒックを識別してもよい。また、例えば、識別部23は、識別ポリシに基づいて、端末1Aが、仮想ネットワークで処理すべき種別の端末1Aか否かを識別してもよい。
また、識別部23は、例えば、仮想ネットワークで処理すべきと識別したトラヒックのトラヒックデータを、コントローラ6に対して通知してもよい。識別部23は、例えば、識別ポリシに基づいて、仮想ネットワークで処理すべきと識別したトラヒックのトラヒックデータを、コントローラ6に対して通知してもよい。
第5の実施形態の切替部22は、例えば、識別部23により識別された通信トラヒックを、仮想ネットワークに転送してもよい。切替部22は、例えば、識別部23により識別された所定のトラヒックを、仮想ネットワークに転送してもよい。切替部22は、例えば、識別部23がMTCデバイスであると識別した端末1Aのトラヒックを仮想ネットワークに転送してもよい。
本発明の第5の実施形態における端末1Aの構成例は、図29に示す本発明の第4の実施形態における端末1Aの構成例と同様であるため、詳細な説明は省略される。
本発明の第5の実施形態におけるコントローラ6の構成例は、図24に示す第3の実施形態のコントローラ6の構成例と同様である。
インターフェース62は、図31の基地局2B、仮想ネットワークノード7A(仮想S−GW3A、仮想P−GW4A、及び仮想MME5A)の各々と通信するためのインターフェースである。コントローラ6は、インターフェース62を介して、所定のプロトコルで基地局2Bや仮想MME5Aと通信できる。コントローラ6は、例えば、インターフェース62を介して、基地局2Bからトラヒックデータを収集する。なお、インターフェース62は、図31のSGW3、PGW4及び仮想MME5Aの各々と通信できてもよい。
トラヒックデータ蓄積部60は、例えば、基地局2Bから収集したトラヒックデータを格納する。
制御部61Bは、基地局2Bから収集したトラヒックデータに基づいて、トラヒック特徴量を抽出する。制御部61Bが収集するトラヒックデータは、基地局2Bの識別部23によって識別されたトラヒックのトラヒックデータである。本発明の第5の実施形態において、制御部61Bが収集するトラヒックデータは、例えば、仮想ネットワークにオフロードすべきと識別されたトラヒックのトラヒックデータであってもよい。制御部61Bが収集するトラヒックデータは、例えば、仮想ネットワークで処理すべきと識別されたトラヒックのトラヒックデータであってもよい。制御部61Bが収集するトラヒックデータは、例えば、識別ポリシに基づいて、仮想ネットワークで処理すべき種別と識別された端末1Aからのトラヒックのトラヒックデータであってもよい。
制御部61Bは、抽出したトラヒック特徴量に基づいて、所定の条件を満たすために必要な仮想ネットワークノード7A(仮想S−GW3A、仮想P−GW4A、及び仮想MME5A)のリソース量を算出する。所定の条件は、例えば、仮想ネットワークノード7Aにおける信号処理の処理遅延が、所定の閾値以下となる(許容レベルを満たす)ことである。
制御部61Bは、仮想MME5Aのリソースのプロビジョニングを実行する。
制御部61Bは、例えば、算出されたリソース量に基づいて、仮想ネットワークに含まれる仮想ネットワークノード7Aを運用するサーバ20に、当該仮想ネットワークノード7Aに対するリソースの割り当てを要求する。制御部61Bは、例えば、算出されたリソース量に基づいて、仮想ネットワークノード7Aに対してリソース(サーバ資源、CPU資源、ネットワーク資源等)を割り当てることを要求する。
本発明の第5の実施形態の仮想ネットワークノード7Aを運用するサーバの構成例は、図10、および、図15乃至図18のいずれかに示す第2の実施形態のサーバ20の構成例と同様である。
サーバ20の制御部210は、コントローラ6の制御部61Bからの要求に応じて、仮想マシン上で運用する仮想ネットワークノード7Aに対して、リソースを割り当てる。
図32は、第5の実施形態の通信システムの動作例を示すシーケンスチャートである。
端末1Aの通信部11Aは、基地局2Bと通信を実行する(S5−1のトラヒック)。
端末1Aの通信部11Aは、例えば、制御信号及び/又はユーザデータのトラヒックを、基地局2Bに対して送信する。例えば、MTCデバイスである端末1Aの通信部11Aは、“LAPI”を含む“RRC Connection Request”を、基地局2Bに対して送信する。
基地局2Bの識別部23は、トラヒックの種別や端末1Aの属性・種別を識別する(S5−2)。識別部23は、例えば、端末1AがMTCデバイスであるか否かを識別する。また、識別部23は、識別したトラヒックの種別や端末1Aの属性・種別に基づいて、例えば仮想ネットワークで処理するトラヒックを識別する。
基地局2Bの切替部22は、識別部23により識別された通信トラヒック(所定のトラヒック)を、仮想ネットワークに含まれる仮想ネットワークノード7Aに転送する(S5−3)。切替部22は、例えば、識別部23がMTCデバイスであると識別した端末1Aのトラヒックを仮想ネットワークに含まれる仮想ネットワークノード7Aに転送する。
基地局2Bの識別部23は、識別したトラヒックに関する情報であるトラヒックデータを、コントローラ6に対して通知する(S5−4)。識別部23は、例えば、MTCデバイスであると識別した端末1Aのトラヒックのトラヒックデータを、コントローラ6に対して通知する。また、仮想ネットワークに含まれる仮想ネットワークノード7Aの各々が、コントローラ6に対して、仮想ネットワークで処理するトラヒックのトラヒックデータを通知してもよい。
コントローラ6の制御部61Bは、通知されたトラヒックデータをトラヒックデータ蓄積部60に蓄積する(S5−5)。
コントローラ6の制御部61Bは、トラヒックデータ蓄積部60に蓄積されたトラヒックデータに基づいて、トラヒック特徴量を抽出する(S5−6)。例えば、制御部61Bは、式(2)を用いて、蓄積されたトラヒックデータから、トラヒック特徴量としてパケットのバースト性指標を算出する。
コントローラ6の制御部61Bは、抽出したトラヒック特徴量から、仮想ネットワークノード7Aに必要なリソース量を算出する(S5−7)。例えば、制御部61Bは、抽出したバースト性指標Bと図7の関係とに基づいて、仮想MME5Aの平均遅延Eが許容レベルD(所定の閾値)を下回るために必要な当該仮想MME5Aのリソース量を算出する。
コントローラ6の制御部61Bは、算出されたリソース量に基づいて、仮想ネットワークノード7Aを運用するサーバ20に、仮想ネットワークノード7Aに対するリソースの割り当てを要求する(S5−8のプロビジョニング要求)。
サーバ20の制御部210は、コントローラ6からの要求に応じて、仮想ネットワークノード7Aに対して、当該要求に基づいたリソース量を割り当てる(S5−9のプロビジョニング)。
上記のとおり、本発明の第5の実施形態は、コントローラ6が、仮想ネットワークで処理される(仮想ネットワークにオフロードされる)所定のトラヒックのトラヒックデータを収集し、収集した当該トラヒックデータからトラヒック特徴量を抽出する。そして、コントローラ6は、抽出された当該トラヒック特徴量から算出された仮想ネットワークノード7Aのリソース量に基づいて、当該仮想ネットワークノード7Aのプロビジョニングを行う。したがって、本発明の第5の実施形態では、例えばバースト性等を有するトラヒックに対しても、仮想ネットワークノード7Aの性能特性が不安定になることを低減することができる。
<第6の実施形態>
本発明の第6の実施形態について、図面を参照して説明する。第6の実施形態の技術は、上述の各実施形態、及び、後述の実施形態のいずれの技術にも適用可能である。
第6の実施形態では、仮想MME5Aが、基地局2、S−GW3、P−GW4等から収集したトラヒックデータに基づいて、自装置(すなわち、仮想MME5A)に必要なリソース量を算出する。仮想MME5Aは、算出したリソース量を確保することにより、例えばバースト性などのトラヒックの特性に基づいて発生する制御信号の処理の遅延等を防止することができる。
図33は、第6の実施形態の通信システムの構成例を示す。図33に例示するように、第6の実施形態の通信システムは、通信装置7(基地局2、S−GW3、P−GW4)、仮想MME5Aを含む。なお、基地局2、S−GW3、P−GW4は、図1等に例示された基地局2、S−GW3、P−GW4と同様の機能を有するので、詳細な説明は省略される。
なお、第6の実施形態の通信システムにおいて、通信装置7(基地局2、S−GW3、P−GW4の各々)に関するネットワーク機能は、仮想ネットワークノード7Aとして、仮想マシン等のソフトウェアにより実行してもよい。図33において、基地局2、S−GW3、P−GW4は、それぞれ仮想基地局2A、仮想S−GW3A、仮想P−GW4Aであってもよい。なお、仮想基地局2A、仮想S−GW3A、仮想P−GW4Aは、図9等に例示された仮想基地局2A、仮想S−GW3A、仮想P−GW4Aと同様の機能を有するので、詳細な説明は省略される。下記の説明では、通信システムが基地局2、S−GW3、P−GW4を含むものとして説明するが、いずれの場合も、当該通信システムは、仮想基地局2A、仮想S−GW3A、仮想P−GW4Aを含んでいてもよい。
図34は、第6の実施形態の通信システムの他の構成例である。図34に例示するように、第6の実施形態の通信システムは、複数の端末(UE)1と、複数の基地局2と、S−GW3と、P−GW4と、仮想MME5Aとを含む。
仮想MME5Aは、図34に示すように、複数の基地局2やS−GW3からトラヒックデータを収集し、トラヒック特徴量を抽出する。仮想MME5Aは、S−GW3を介して、P−GW4からトラヒックデータを収集しても良い。なお、仮想MME5Aは、P−GW4から直接トラヒックデータを収集しても良い。仮想MME5Aは、抽出したトラヒック特徴量から算出した自装置(仮想MME5A)のリソース量に基づいて、自装置(仮想MME5A)のリソース量を制御する。
図35は、第6の実施形態における仮想MME5Aの構成例を示す図である。図35に例示するように、第6の実施形態において、仮想MME5Aは、トラヒックデータ蓄積機能50と、制御機能51Aと、通信機能52とを備える。通信機能52は、図23に例示された通信機能52と同様の機能を有するので、詳細な説明は省略される。
トラヒックデータ蓄積機能50は、例えば、基地局2、S−GW3、P−GW4の各々から収集したトラヒックデータを格納する。トラヒックデータ蓄積機能50は、例えば、基地局2、S−GW3、P−GW4の各々から収集したトラヒックデータを、当該基地局2、S−GW3、P−GW4ごとに格納してもよい。トラヒックデータ蓄積機能50は、例えば、基地局2、S−GW3、P−GW4の各々から収集したトラヒックデータを、収集した時刻ごとに格納してもよい。
制御機能51Aは、C−Planeに相当する機能を有する。C−Planeは、通信用のセッションの設定・解放、ハンドオーバーの制御等などの制御シグナリングを処理する機能を有する。制御機能51Aは、通信機能52を介して、制御シグナリングを送受信する。制御機能51Aは、基地局2、S−GW3、P−GW4の各々から、トラヒックデータを収集し、トラヒックデータ蓄積機能50に格納する。
制御機能51Aは、トラヒックデータ蓄積機能50に格納されたトラヒックデータを用いて、トラヒック特徴量を抽出する。なお、制御機能51Aは、図5に示す制御部61と同様の例により、トラヒック特徴量を抽出する。
制御機能51Aは、抽出したトラヒック特徴量に基づいて、所定の条件を満たすために必要な仮想MME5Aのリソース量を算出する。所定の条件は、例えば、仮想MME5Aにおける信号処理の処理遅延が、所定の閾値以下となる(許容レベルを満たす)ことである。なお、制御機能51Aは、図5に示す制御部61と同様の例により、仮想MME5Aのリソース量を算出する。
制御機能51Aは、自装置(仮想MME5A)のリソースのプロビジョニングを実行する。制御機能51Aは、例えば、算出されたリソース量に基づいて、仮想マシンを運用するサーバ20に、自装置(仮想MME5A)に対するリソースの割り当てを要求する。
図36は、第6の実施形態の通信システムの動作例を示すシーケンスチャートである。
なお、図36では、通信装置7の例を用いて説明するが、通信装置7は仮想ネットワークノード7Aであってもよい。
端末1の通信部11は、例えば、通信装置7と通信を実行する(S6−1のトラヒック)。端末1の通信部11は、例えば、制御信号及び/又はユーザデータのトラヒックを、通信装置7に対して送信する。
通信装置7の制御部70は、制御信号及び/又はユーザデータのトラヒックの情報であるトラヒックデータを仮想MME5Aに通知する(S6−2)。制御部70は、例えば、所定のタイミングで、トラヒックデータを仮想MME5Aに通知する。
仮想MME5Aの制御機能51Aは、通知されたトラヒックデータを、トラヒックデータ蓄積機能50に蓄積する(S6−3)。仮想MME5Aの制御機能51Aは、トラヒックデータ蓄積機能50に蓄積されたトラヒックデータに基づいて、トラヒック特徴量を抽出する(S6−4)。制御機能51Aは、例えば、式(2)を用いて、蓄積されたトラヒックデータから、トラヒック特徴量としてパケットのバースト性指標を算出する。
仮想MME5Aの制御機能51Aは、抽出したトラヒック特徴量から、仮想MME5A(自装置)に必要なリソース量を算出する(S6−5)。制御機能51Aは、例えば、抽出したバースト性指標Bと図7の関係とに基づいて、仮想MME5Aの平均遅延Eが許容レベルD(所定の閾値)を下回るために必要な当該仮想MME5Aのリソース量を算出する。
仮想MME5Aの制御機能51Aは、算出したリソース量に基づいて、当該仮想MME5Aのリソース量を確保する(S6−6)。
上記のとおり、本発明の第6の実施形態は、仮想MME5Aが、基地局2、S−GW3、P−GW4等から収集したトラヒックデータに基づいて、自装置(仮想MME5A)に必要なリソース量を算出する。仮想MME5Aは、算出したリソース量を確保することにより、例えばバースト性などのトラヒックの特性に基づいて発生する制御信号の処理の遅延等を防止することができる。
<第7の実施形態>
本発明の第7の実施形態について、図面を参照して説明する。第7の実施形態の技術は、上述の各実施形態、及び、後述の実施形態のいずれの技術にも適用可能である。
第7の実施形態では、リソース制御装置8が、基地局2、S−GW3、P−GW4等から仮想MME5Aが収集したトラヒックデータに基づいて、仮想MME5Aに必要なリソース量を算出する。仮想MME5Aは、リソース制御装置8が算出したリソース量の通知を受け、当該リソース量を確保することにより、例えばバースト性などのトラヒックの特性に基づいて発生する制御信号の処理の遅延等を防止することができる。
図37は、第7の実施形態の通信システムの構成例を示す。図37に例示するように、第7の実施形態の通信システムは、基地局2、S−GW3、P−GW4、仮想MME5A、リソース制御装置8を含む。基地局2、S−GW3、P−GW4は、図1等に例示された基地局2、S−GW3、P−GW4と同様の機能を有するので、詳細な説明は省略される。なお、基地局2、S−GW3、P−GW4の各々のネットワーク機能は、仮想ネットワークノード7Aとして、仮想マシン等のソフトウェアにより実行してもよい。
図38は、第7の実施形態の通信システムの他の構成例である。図38に例示するように、第7の実施形態の通信システムは、複数の端末(UE)1と、複数の基地局2と、S−GW3と、P−GW4と、仮想MME5Aと、リソース制御装置8とを含む。
仮想MME5Aは、図38に示すように、複数の基地局2やS−GW3からトラヒックデータを収集し、リソース制御装置8に通知する。仮想MME5Aは、S−GW3を介して、P−GW4からトラヒックデータを収集しても良い。なお、仮想MME5Aは、P−GW4から直接トラヒックデータを収集しても良い。仮想MME5Aは、リソース制御装置8から通知された自装置(仮想MME5A)のリソース量に基づいて、自装置(仮想MME5A)のリソース量を制御する。
図39は、第7の実施形態における仮想MME5Aの構成例を示す図である。図39に例示するように、第7の実施形態において、仮想MME5Aは、制御機能51と、通信機能52とを備える。
仮想MME5Aの制御機能51は、C−Planeに相当する機能を有する。C−Planeは、通信用のセッションの設定・解放、ハンドオーバーの制御等などの制御シグナリングを処理する機能を有する。制御機能51は、通信機能52を介して、制御シグナリングを送受信する。制御機能51は、基地局2、S−GW3、P−GW4の各々から、トラヒックデータを収集し、通信機能52を介して、リソース制御装置8に通知する。制御機能51は、例えば、トラヒックデータを収集する毎に、通信機能52を介して、当該収集したトラヒックデータをリソース制御装置8に通知する。
制御機能51は、リソース制御装置8から通知された仮想MME5Aのリソース量に基づいて、自装置(仮想MME5A)のリソースのプロビジョニングを実行する。制御機能51は、例えば、算出されたリソース量に基づいて、仮想マシンを運用するサーバ20に、自装置(仮想MME5A)に対するリソースの割り当てを要求する。
図40は、第7の実施形態におけるリソース制御装置8の構成例を示す図である。図40に例示するように、第7の実施形態において、リソース制御装置8は、トラヒックデータ蓄積部80と、制御部81と、インターフェース82とを備える。
インターフェース82は、仮想MME5Aと通信するためのインターフェースである。
リソース制御装置8は、インターフェース82を介して、所定のプロトコルで仮想MME5Aと通信できる。リソース制御装置8は、例えば、インターフェース82を介して、仮想MME5Aからトラヒックデータの通知を受ける。リソース制御装置8は、例えば、インターフェース82を介して、仮想MME5Aに対して、算出した仮想MME5Aに必要なリソース量を通知する。
トラヒックデータ蓄積部80は、例えば、仮想MME5Aから通知されたトラヒックデータを格納する。トラヒックデータ蓄積部80は、例えば、仮想MME5Aから通知されたトラヒックデータを、基地局2、S−GW3、P−GW4ごとに格納してもよい。トラヒックデータ蓄積部80は、例えば、仮想MME5Aから通知されたトラヒックデータを、収集した時刻ごとに格納してもよい。
制御部81は、トラヒックデータ蓄積部80に格納されたトラヒックデータを用いて、トラヒック特徴量を抽出する。なお、制御部81は、図5に示す制御部61と同様の例により、トラヒック特徴量を抽出する。
制御部81は、抽出したトラヒック特徴量に基づいて、所定の条件を満たすために必要な仮想MME5Aのリソース量を算出する。所定の条件は、例えば、仮想MME5Aにおける信号処理の処理遅延が、所定の閾値以下となる(許容レベルを満たす)ことである。
なお、制御部81は、図5に示す制御部61と同様の例により、仮想MME5Aのリソース量を算出する。
制御部61は、算出したリソース量を、インターフェース82を介して、仮想MME5Aに通知する。
図41は、第7の実施形態の通信システムの動作例を示すシーケンスチャートである。
なお、図41では、通信装置7の例を用いて説明するが、通信装置7は仮想ネットワークノード7Aであってもよい。
端末1の通信部11は、例えば、通信装置7と通信を実行する(S7−1のトラヒック)。端末1の通信部11は、例えば、制御信号及び/又はユーザデータのトラヒックを、通信装置7に対して送信する。
通信装置7の制御部70は、制御信号及び/又はユーザデータのトラヒックの情報であるトラヒックデータを仮想MME5Aに通知する(S7−2)。制御部70は、例えば、所定のタイミングで、トラヒックデータを仮想MME5Aに通知する。
仮想MME5Aの制御機能51は、通信装置7から通知されたトラヒックデータを、リソース制御装置8に通知する(S7−3)。制御機能51は、例えば、所定のタイミングで、リソース制御装置8に対して、トラヒックデータを通知する。
リソース制御装置8の制御部81は、仮想MME5Aから通知されたトラヒックデータをトラヒックデータ蓄積部80に蓄積する(S7−4)。制御部81は、トラヒックデータ蓄積部80に蓄積されたトラヒックデータに基づいて、トラヒック特徴量を抽出する(S7−5)。制御部81は、例えば、式(2)を用いて、蓄積されたトラヒックデータから、トラヒック特徴量としてパケットのバースト性指標を算出する。
制御部81は、抽出したトラヒック特徴量から、仮想MME5Aに必要なリソース量を算出する(S7−6)。制御部81は、例えば、抽出したバースト性指標Bと図7の関係とに基づいて、仮想MME5Aの平均遅延Eが許容レベルD(所定の閾値)を下回るために必要な当該仮想MME5Aのリソース量を算出する。
制御部81は、算出したリソース量を、インターフェース82を介して、仮想MME5Aに通知する(S7−7)。
仮想MME5Aの制御機能51は、通知されたリソース量に基づいて、当該仮想MME5Aのリソース量を確保する(S7−8)。
上記のとおり、本発明の第7の実施形態は、リソース制御装置8が、基地局2、S−GW3、P−GW4等から仮想MME5Aが収集したトラヒックデータに基づいて、仮想MME5Aに必要なリソース量を算出する。仮想MME5Aは、リソース制御装置8が算出したリソース量の通知を受け、当該リソース量を確保することにより、例えば、バースト性などのトラヒックの特性に基づいて発生する制御信号の処理の遅延等を防止する、及び/又は、ネットワークの安定性を向上させることが可能となる。
<第8の実施形態>
本発明の第8の実施形態について、図面を参照して説明する。第8の実施形態の技術は、上述の各実施形態、及び、後述の実施形態のいずれの技術にも適用可能である。
本発明の第8の実施形態は、IMS(IP(Internet Protocol) Multimedia Subsystem)ネットワークにおいてセッション制御機能を提供するCSCF(Call Session Control Function)のリソース量算出、及び、リソース制御に関する。
図42は、第8の実施形態の通信システムの構成例を示す。図42に例示するように、第8の実施形態の通信システムは、端末1と、アクセスネットワークと、コントローラ6と、通信装置と、他のIMSネットワークとを含む。ここで、通信装置とは、例えば、S−CSCF(Serving−CSCF)90やP−CSCF(Proxy−CSCF)91、I−CSCF(Interrogating−CSCF)92であり、IMSネットワークにおいてセッション制御機能を提供するCSCFである。以降において、この通信装置は、通信装置9として示される。
端末1は、図1等に例示する端末1と同様の機能を有するので、詳細な説明は省略される。
アクセスネットワークは、無線アクセスネットワークと、コアネットワークとを含む。
アクセスネットワークは、例えば、図1等に例示する通信装置7(基地局2、S−GW3、P−GW4、MME5等)を含む。なお、アクセスネットワークに含まれる通信装置7の各々のネットワーク機能は、仮想ネットワークノード7Aとして、仮想マシン等のソフトウェアにより実行してもよい。
S−CSCF90と、P−CSCF91と、I−CSCF92とは、それぞれ、SIP(Session Initiation Protocol)信号を処理可能である。
S−CSCF90は、HSS(Home Subscriber Server)から得た通信システムの加入者情報(ユーザ情報)を用いて、セッション制御やユーザ認証を行う。S−CSCF90は、例えば、端末1からセッション起動信号を受信し、サービスに応じたアプリケーションサーバ(AS:Application Server)を選択し、当該アプリケーションサーバにSIP信号を中継する機能を有する。S−CSCF90は、例えば、端末1が通信相手を電話番号で指定した場合に、当該電話番号に基づいたルーティングを実行する機能を有する。
S−CSCF90は、例えば、音声や映像などのメディア制御のため、アプリケーションサーバ(AS)から、メディア制御の機能を提供するMRF(Media Resource Function)に含まれるMRFC(MRF Controller)に、SIP信号を中継する。
S−CSCF90は、例えば、呼制御プロトコルの変換を行うMGCF(Media Gateway Controller Function)との間で、他のネットワークとの間のSIP信号を送受信する。
P−CSCF91は、IMSネットワークと、アクセスネットワークとの接続点に配置される。P−CSCF91は、例えば、アクセスネットワークがLTE(Long Term Evolution)及びEPC(Evolved Packet Core)の場合、P−GW4と接続する。P−CSCF91は、例えば、アクセスネットワークが、W−CDMA(Wideband CDMA(Code Division Multiple Access))の場合、GGSN(Gateway GPRS(General Packet Radio Service) Support Node)と接続する。なお、GGSNは、端末1からの接続要求にしたがって、外部IP(Internet Protocol)ネットワークとの接続を制御する機能を有する。
P−CSCF91は、例えば、端末1と、S−CSCF90と、I−CSCF92との間で送受信されるSIP信号を中継する。P−CSCF91は、例えば、端末1から送信されたSIP信号の正当性確認を実行し、当該SIP信号に対して、セッション制御に必要な情報(例えば課金情報など)をS−CSCF90向けに付加する。P−CSCF91は、例えば、IMSにおいてQoS(Quality of Service)制御を行うために必要なアプリケーション種別を、ポリシおよび課金を実施する機能を提供するPCEF(Policy and Charging Enforcement Function)に通知する。
I−CSCF92は、例えば、他のネットワークとS−CSCF90との間で送受信されるSIP信号を中継する。I−CSCF92は、例えば、IMSネットワークへの登録やセッション制御時に、HSSのユーザ情報に従って、S−CSCF90を選択する。
コントローラ6は、図5に例示するコントローラと同様の機能を有する。
コントローラ6の制御部61は、アクセスネットワークに含まれる通信装置7、及び/又は、通信装置9からトラヒックデータを収集し、当該収集したトラヒックデータをトラヒックデータ蓄積部60に格納する。制御部61は、トラヒックデータ蓄積部60に格納したトラヒックデータから、トラヒック特徴量を抽出する。制御部61は、抽出したトラヒック特徴量に基づいて、所定の条件を満たすために必要な通信装置9(S−CSCF90、P−CSCF91、I−CSCF92)のリソース量を算出する。所定の条件は、例えば、通信装置9における信号処理の処理遅延が、所定の閾値以下となる(許容レベルを満たす)ことである。なお、制御部61の機能は、図5等に示す制御部61の機能と同様である。
図43は、図42に例示した通信システムの動作例を示すシーケンスチャートである。
アクセスネットワークに含まれる通信装置7、及び/又は、通信装置9は、制御信号及び/又はユーザデータのトラヒックの情報であるトラヒックデータをコントローラ6に通知する(S8−1)。通信装置7、及び/又は、通信装置9は、例えば、所定のタイミングで、トラヒックデータをコントローラ6に通知する。
コントローラ6の制御部61は、通知されたトラヒックデータをトラヒックデータ蓄積部60に蓄積する(S8−2)。
コントローラ6の制御部61は、トラヒックデータ蓄積部60に蓄積されたトラヒックデータに基づいて、トラヒック特徴量を抽出する(S8−3)。制御部61は、例えば、式(2)を用いて、蓄積されたトラヒックデータから、トラヒック特徴量としてパケットのバースト性指標を算出する。
コントローラ6の制御部61は、抽出したトラヒック特徴量から、通信装置9に必要なリソース量を算出する(S8−4)。
図44は、第8の実施形態の通信システムの他の構成例を示す。図44において、端末1と、アクセスネットワークと、他のIMSネットワークとは、図42に例示する構成例と同様の構成を有する。
図44に例示するように、第8の実施形態の他の構成例において、通信装置9の各々のネットワーク機能は、仮想ネットワークノード9A(仮想S−CSCF90A、仮想P−CSCF91A、仮想I−CSCF92A)として、仮想マシン等のソフトウェアにより実行される。なお、該仮想ネットワークノード9Aは地理的に1ヵ所に集中していてもよいし、複数箇所に分散して配置されてもよい。なお、仮想ネットワークノード9Aは、例えば、図14乃至図18の各々に例示されたサーバ20により実現される。
コントローラ6は、図13に例示するコントローラ6と同様の機能を有する。
コントローラ6の制御部61Aは、仮想ネットワークノード7Aのリソースのプロビジョニングを実行する。制御部61Aは、例えば、算出されたリソース量に基づいて、仮想マシンを運用するサーバ20に、仮想ネットワークノード9Aに対するリソースの割り当てを要求する。あるいは、制御部61Aは、例えば、算出されたリソース量に基づいて、仮想ネットワークノード9Aに対してリソース(サーバ資源、CPU資源、ネットワーク資源等)を割り当てることを要求する。例えば、制御部61Aは、算出された仮想S−CSCF90Aのリソース量に基づいて、仮想S−CSCF90Aに対してリソースを割り当てることを要求する。
図45は、図44に例示した通信システムの動作例を示すシーケンスチャートである。
仮想ネットワークノード9Aは、制御信号及び/又はユーザデータのトラヒックに関する情報であるトラヒックデータをコントローラ6に通知する(S9−1)。仮想ネットワークノード9Aは、例えば、所定の周期やコントローラ6からの要求に応じて、あるいは所定のトラヒックデータを収集したタイミングなどの前述した所定のタイミングで、トラヒックデータをコントローラ6に通知する。
コントローラ6の制御部61Aは、通知されたトラヒックデータをトラヒックデータ蓄積部60に蓄積する(S9−2)。
コントローラ6の制御部61Aは、トラヒックデータ蓄積部60に蓄積されたトラヒックデータに基づいて、トラヒック特徴量を抽出する(S9−3)。例えば、制御部61Aは、式(2)を用いて、蓄積されたトラヒックデータから、トラヒック特徴量としてパケットのバースト性指標を算出する。
コントローラ6の制御部61Aは、抽出したトラヒック特徴量から、仮想ネットワークノード9Aに必要なリソース量を算出する(S9−4)。
コントローラ6の制御部61Aは、制御部61が算出したリソース量に基づいて、仮想マシンを運用するサーバ20に、仮想ネットワークノード9Aに対するリソースの割り当てを要求する(S9−5のプロビジョニング要求)。例えば、制御部61Aは、制御部61Aが算出した仮想S−CSCF90Aのリソース量に基づいて、サーバ20に対して、当該仮想S−CSCF90Aに対するリソースの割り当てを要求する。
サーバ20の制御部210は、コントローラ6からの要求に応じて、仮想ネットワークノード9Aに対して、当該要求に基づいたリソース量を割り当てる(S9−6のプロビジョニング)。
上記のとおり、本発明の第8の実施形態は、コントローラ6が、トラヒックデータから抽出したトラヒック特徴量に基づいて、CSCFのリソース制御(通信装置9または仮想NWノード9Aのリソース制御)を行う。そのため、第8の実施形態では、例えば、バースト性などのトラヒックの特性に基づいて発生するCSCF(通信装置9または仮想NWノード9A)における処理遅延等を防止する、及び/又は、ネットワークの安定性を向上させることが可能となる。
<第9の実施形態>
本発明の第9の実施形態について、図面を参照して説明する。第9の実施形態の技術は、上述の各実施形態、及び、後述の実施形態のいずれの技術にも適用可能である。
本発明の第9の実施形態は、HSSのリソース量算出、及び、リソース制御に関する。
図46は、第9の実施形態の通信システムの構成例を示す。図46に例示するように、第9の実施形態の通信システムは、端末1と、アクセスネットワークと、コントローラ6と、通信装置9(S−CSCF90、P−CSCF91、I−CSCF92)と、他のIMSネットワークと、HSS100とを含む。
アクセスネットワークは、MME5を含む。MME5は、図1等に例示されたMME5と同様の機能を有するので、詳細な説明は省略される。MME5は、通信システムの加入者情報を管理するHSS100と連携して、制御シグナリングを処理する。なお、MME5のネットワーク機能は、仮想MME5Aとして、仮想マシン等のソフトウェアにより実行してもよい。
通信装置9(S−CSCF90、P−CSCF91、I−CSCF92)は、図42等に例示された通信装置9(S−CSCF90、P−CSCF91、I−CSCF92)と同様の機能を有するので、詳細な説明は省略される。なお、通信装置9(S−CSCF90、P−CSCF91、I−CSCF92の各々)のネットワーク機能は、仮想ネットワークノード9A(仮想S−CSCF90A、仮想P−CSCF91A、仮想I−CSCF92A)として、仮想マシン等のソフトウェアにより実行してもよい。
HSS100は、通信システムの加入者情報を管理する。HSS100は、例えば、通信システムの加入者に関する情報を記憶しており、端末1のユーザの認証と認可を実行する。HSS100は、例えば、端末1の位置情報やIP情報を、他の装置(例えばMME5)に対して提供する。なお、HSS100のネットワーク機能は、仮想HSS100Aとして、仮想マシン等のソフトウェアにより実行してもよい。
図47は、HSS100の構成例を示す図である。第9の実施形態において、HSS100は、加入者情報データベース1000と、制御部1001と、インターフェース1002とを備える。
加入者情報データベース1000は、通信システムのユーザ情報・加入者情報を保持する。加入者情報データベース1000は、例えば、ユーザの識別に用いられるIMSI(International Mobile Subscriber Identity)や、ユーザの電話番号に対応するMSISDN(Mobile Subscriber Integrated Services Digital Network Number)を保持する。加入者情報データベース1000は、例えば、IMPI(IP Multimedia Private Identity)や、IMPU(IP Multimedia Public Identity)を保持する。加入者情報データベース1000は、その他にも、ユーザや加入者に関する情報を保持する。
制御部1001は、C−Planeに相当する機能を有する。制御部1001は、インターフェース1002を介して、制御シグナリングを送受信する。制御部1001は、例えば、加入者情報データベース1000を参照して、端末1のユーザの認証と認可を実行する。制御部1001は、例えば、加入者情報データベース1000を参照して、端末1の位置情報やIP情報を、他の装置(例えばMME5)に対して提供する。
インターフェース1002は、MME5や、S−CSCF90、I−CSCF92等と通信するためのインターフェースである。HSS100は、インターフェース1002を介して、所定のプロトコルでMME5や、S−CSCF90、I−CSCF92等と通信できる。HSS100は、例えば、インターフェース1002を介して、Diameterプロトコルで、S−CSCF90及びI−CSCF92と通信できる。 コントローラ6は、図5に例示するコントローラと同様の機能を有する。
コントローラ6の制御部61は、アクセスネットワークに含まれるMME5、及び/又は、通信装置9(S−CSCF90、P−CSCF91、I−CSCF92)からトラヒックデータを収集し、当該収集したトラヒックデータをトラヒックデータ蓄積部60に格納する。制御部61は、トラヒックデータ蓄積部60に格納したトラヒックデータから、トラヒック特徴量を抽出する。制御部61は、抽出したトラヒック特徴量に基づいて、所定の条件を満たすために必要なHSS100のリソース量を算出する。所定の条件は、例えば、HSS100における信号処理の処理遅延が、所定の閾値以下となる(許容レベルを満たす)ことである。
図48は、図46に例示した通信システムの動作例を示すシーケンスチャートである。
図48では、HSS100の例を用いて説明するが、HSS100は仮想HSS100Aであってもよい。
アクセスネットワークに含まれるMME5、通信装置9(S−CSCF90、P−CSCF91、I−CSCF92)、及び/又は、HSS100は、制御信号及び/又はユーザデータのトラヒックの情報であるトラヒックデータをコントローラ6に通知する(S10−1)。MME5、通信装置9、及び/又はHSS100は、例えば、所定のタイミングで、トラヒックデータをコントローラ6に通知する。
コントローラ6の制御部61は、通知されたトラヒックデータをトラヒックデータ蓄積部60に蓄積する(S10−2)。
コントローラ6の制御部61は、トラヒックデータ蓄積部60に蓄積されたトラヒックデータに基づいて、トラヒック特徴量を抽出する(S10−3)。制御部61は、例えば、式(2)を用いて、蓄積されたトラヒックデータから、トラヒック特徴量としてパケットのバースト性指標を算出する。
コントローラの制御部61は、抽出したトラヒック特徴量から、HSS100に必要なリソース量を算出する(S10−4)。
図49は、第9の実施形態の通信システムの他の構成例を示す。図49において、端末1と、アクセスネットワークと、コントローラ6と、通信装置9(S−CSCF90、P−CSCF91、I−CSCF92)と、他のIMSネットワークとは、図46に例示する構成例と同様の構成を有する。
図49に例示するように、第9の実施形態の他の構成例において、HSS100のネットワーク機能は、仮想HSS100Aとして、仮想マシン等のソフトウェアにより実行される。なお、仮想HSS100Aは、例えば、図14乃至図18の各々に例示されたサーバ20により実現される。
図50は、仮想HSS100Aの構成例を示す図である。仮想HSS100Aは、加入者情報データベース機能1000Aと、制御機能1001Aと、通信機能1002Aとを備える。
加入者情報データベース機能1000Aは、通信システムのユーザ情報・加入者情報を保持する。加入者情報データベース機能1000Aは、図47に示すHSS100の加入者情報データベース1000と同様の機能を有するので、詳細な説明は省略される。
制御機能1001Aは、C−Planeに相当する機能を有する。制御機能1001Aは、図47に示すHSS100の制御部1001と同様の機能を有するので、詳細な説明は省略される。
通信機能1002Aは、MME5や、S−CSCF90、I−CSCF92等と通信するための機能を有する。通信機能1002Aは、図47に示すHSS100のインターフェース1002と同様の機能を有するので、詳細な説明は省略される。コントローラ6は、図13に例示するコントローラ6と同様の機能を有する。
コントローラ6の制御部61Aは、仮想HSS100Aのリソースのプロビジョニングを実行する。制御部61Aは、例えば、算出されたリソース量に基づいて、仮想マシンを運用するサーバ20に、仮想HSS100Aに対するリソースの割り当てを要求する。あるいは、制御部61Aは、例えば、算出されたリソース量に基づいて、仮想HSS100Aに対してリソース(サーバ資源、CPU資源、ネットワーク資源等)を割り当てることを要求する。
図51は、図49に例示した通信システムの動作例を示すシーケンスチャートである。
アクセスネットワークに含まれるMME5、通信装置9(S−CSCF90、P−CSCF91、I−CSCF92)、及び/又は、仮想HSS100Aは、制御信号及び/又はユーザデータのトラヒックの情報であるトラヒックデータをコントローラ6に通知する(S11−1)。MME5、通信装置9、及び/又は仮想HSS100Aは、例えば、所定のタイミングで、トラヒックデータをコントローラ6に通知する。
コントローラ6の制御部61Aは、通知されたトラヒックデータをトラヒックデータ蓄積部60に蓄積する(S11−2)。
コントローラ6の制御部61Aは、トラヒックデータ蓄積部60に蓄積されたトラヒックデータに基づいて、トラヒック特徴量を抽出する(S11−3)。例えば、制御部61Aは、式(2)を用いて、蓄積されたトラヒックデータから、トラヒック特徴量としてパケットのバースト性指標を算出する。
コントローラ6の制御部61Aは、抽出したトラヒック特徴量から、仮想HSS100Aに必要なリソース量を算出する(S11−4)。
コントローラ6の制御部61Aは、制御部61Aが算出したリソース量に基づいて、仮想マシンを運用するサーバ20に、仮想HSS100Aに対するリソースの割り当てを要求する(S11−5のプロビジョニング要求)。
サーバ20の制御部210は、コントローラ6からの要求に応じて、仮想HSS100Aに対して、当該要求に基づいたリソース量を割り当てる(S11−6のプロビジョニング)。
上記のとおり、本発明の第9の実施形態は、コントローラ6が、トラヒックデータから抽出したトラヒック特徴量に基づいて、HSS100(または仮想HSS100A)のリソース制御を行う。そのため、第9の実施形態では、例えば、バースト性などのトラヒックの特性に基づいて発生するHSS100(又は仮想HSS100A)における処理遅延等を防止する、及び/又は、ネットワークの安定性を向上させることが可能となる。
以上、本発明の実施形態を説明したが、本発明は、上記したそれぞれの実施形態に限定されるものではない。本発明は、各実施形態の変形・置換・調整に基づいて実施できる。
また、本発明は、各実施形態を任意に組み合わせて実施することもできる。即ち、本発明は、本明細書の全ての開示内容、技術的思想に従って実現できる各種変形、修正を含む。
また、本発明は、SDN(Software−Defined Network)の技術分野にも適用可能である。
この出願は、2014年12月10日に出願された日本出願特願2014−249510を基礎とする優先権を主張し、その開示の全てをここに取り込む。