JP6640768B2 - 通信方法及び通信システム - Google Patents

通信方法及び通信システム Download PDF

Info

Publication number
JP6640768B2
JP6640768B2 JP2017030872A JP2017030872A JP6640768B2 JP 6640768 B2 JP6640768 B2 JP 6640768B2 JP 2017030872 A JP2017030872 A JP 2017030872A JP 2017030872 A JP2017030872 A JP 2017030872A JP 6640768 B2 JP6640768 B2 JP 6640768B2
Authority
JP
Japan
Prior art keywords
virtual cpe
user terminal
traffic
cpe
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017030872A
Other languages
English (en)
Other versions
JP2018137611A (ja
Inventor
亜希 福岡
亜希 福岡
杉園 幸司
幸司 杉園
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017030872A priority Critical patent/JP6640768B2/ja
Publication of JP2018137611A publication Critical patent/JP2018137611A/ja
Application granted granted Critical
Publication of JP6640768B2 publication Critical patent/JP6640768B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、仮想CPE(Customer Premises Equipment)を含む通信方法及び通信システムに関する。
通信サービスの提供においてCPE(Customer Premises Equipment、顧客宅内機器)が利用されている。近年、仮想化技術の発展に伴い、ユーザの宅内に設置していたCPEを仮想化して、サービス利用者の宅内にではなく、パブリックネットワーク上のキャリア側に配置することが提案されている(例えば、非特許文献1参照)。このような構成とすることによって、柔軟かつ迅速な新規サービスの提供、CAPEX(Capital Expenditure:設備投資に関する資本的支出)/OPEX(Operating Expense:運営費)の削減、保守運用費用の削減が期待できる。
具体的には、ユーザの宅内に設置していたHGW(ホームゲートウェイ)の機能を、キャリア側の仮想化したCPEに配備する。このCPEは、仮想CPEと呼ばれる。この仮想CPEを備えた仮想CPEシステムにおいても、エンドーエンドで各サービスに要求される品質で、サービス提供をする必要がある。このため、仮想CPEは、ユーザを識別し、求められるサービス品質を意識したネットワーク制御を実現するための機能を有する。例えば、仮想CPEシステムでは、仮想CPEで、認証を行い、ユーザの契約状況、トラヒック種別に応じたサービス品質を制御している。
NEC、"vCPEソリューション"、[online]、[平成29年2月3日検索]、インターネット<URL:http://jpn.nec.com/tcs/vcpe/>
ところで、初期では、少ないユーザからシステム構築が開始されるため、仮想CPEの配備場所は、経済的観点からコア側へ配備する場合が多いと考えられる。そこで、仮想CPEをコア側へ配備する場合について説明する。
図9は、従来の仮想CPEシステムを説明する図である。図9に示すように、仮想CPEシステムは、例えば、複数個の加入者終端装置であるONU(Optical Network Unit)を、1個の局側終端装置であるOLT(Optical Line Terminal)で収容し、このOLTと仮想CPEとが接続する構成を有する。このような仮想CPEシステムの構成として、仮想CPEがコア網入口に配備される構成(図9の(a)参照)と、コア網内にある構成(図9の(b)参照)とが考えられる。
しかしながら、仮想CPEをコア網入口に配備する構成では、上り方向に対して帯域制御及びアクセス制御を行った場合にはサービス品質の実現に対する効果が認められたものの、下り方向に対して帯域制御を行った場合には効果が薄いという問題があった。さらに、仮想CPEをコア網内に配備する構成に対し、上りの帯域制御及びアクセス制御を行ったところ、サービス品質の実現に対する効果が薄いという問題があった。
本発明は、上記に鑑みてなされたものであって、要求されたサービス品質を実現する仮想CPEシステムを構築することができる通信方法及び通信システムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係る通信方法は、ユーザ端末が、中継装置経由でコア網内の仮想CPEに接続し、仮想CPE経由で外部装置と通信する通信システムが実行する通信方法であって、通信システムの使用が正当であることが認証されたユーザ端末に対して仮の仮想CPEを振り分ける振り分け工程と、仮の仮想CPEのトラヒックを分析する分析工程と、分析工程における分析結果と、ユーザ端末に関する認証情報とを基に、ユーザ端末に対する新たな仮想CPEを選択する選択工程と、選択工程において選択された新たな仮想CPEに対し、ユーザ端末との間の通信に要する情報を付与する付与工程と、ユーザ端末が接続する中継装置による通信について、ユーザ端末の認証情報及びトラヒックの識別結果に応じた帯域制御及びアクセス制御を実行する制御管理工程と、を含んだことを特徴とする。
本発明によれば、要求されたサービス品質を実現する仮想CPEシステムを構築することができる。
図1は、実施の形態に係る通信システムの構成の一例を説明する図である。 図2は、図1に示す通信システムの要部を示す図である。 図3は、新たな仮想CPEの選択例を示す図である。 図4は、図1に示す通信システムの要部を示す図である。 図5は、図1に示す通信システムにおける通信処理の流れを説明する図である。 図6は、図1に示す通信システムにおける通信処理の流れを説明する図である。 図7は、図1に示す通信システムにおける通信処理の処理手順を示すシーケンス図である。 図8は、プログラムが実行されることにより、通信システムの各装置が実現されるコンピュータの一例を示す図である。 図9は、従来の仮想CPEシステムを説明する図である。
以下、図面を参照して、本発明の一実施の形態を詳細に説明する。なお、この実施の形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。
[実施の形態]
実施の形態に係る通信システムについて、通信システム全体の概略構成、通信システムによる通信方法を説明する。なお、以降で説明するONU,OLT、仮想CPE、制御装置等の台数は、あくまで例示であり、これに限定されるものではない。
本実施の形態に係る通信システムは、認証されたユーザ端末に対して仮の仮想CPEを振り分けた後に、トラヒック種別やユーザ端末の契約サービスに応じた最適な仮想CPEを選択して新たにユーザ端末に割り当てることよって、サービス品質を実現している。
[通信システムの構成]
まず、図1を参照して、実施の形態に係る通信システムの構成について説明する。図1は、実施の形態に係る通信システムの構成の一例を説明する図である。
図1に示すように、実施の形態に係る通信システム1は、コア網に配置された振り分け仮想CPE群11、仮想CPE群12、認証装置13、DHCP機能装置14、トラヒック分析装置15、制御管理装置16、仮想CPE割り当て装置17(選択装置)及び仮想CPEリソース管理装置18(選択装置)と、コア網の出入り口に配備された制御装置19とを有する。ユーザ側では、ユーザ端末(不図示)が接続する複数個のONU2を、1個のOLT3で収容し、各OLT3が制御装置19を介して、振り分け仮想CPE群11或いは仮想CPE群12のいずれかの仮想CPEと接続する。
すなわち、通信システム1は、ユーザ端末が宅内機器経由で仮想CPEに接続し、仮想CPE経由で外部装置と通信する通信システムである。なお、認証装置13、DHCP機能装置14、トラヒック分析装置15、制御管理装置16、仮想CPE割り当て装置17及び仮想CPEリソース管理装置18は、物理サーバそのものであってもよいし、物理サーバ上で構成された仮想マシンであってもよい。
ユーザ端末は、外部装置と通信を行う端末であって、PC(Personal Computer)、スマートフォン、タブレット端末等の情報通信機器である。ユーザ端末は、例えば、予め、ログインID(Identification)、パスワード、或いはサービスを受けるためのユーザ証明書を用いて、認証装置13に認証要求を行う。ユーザ端末は、認証装置13によって、通信システム1の使用が正当であることが認証され、認証装置13から割り当てられたアドレス、仮想CPEのアドレス、PW等を返却されると、ONU2、OLT3及び制御装置19、自身に割り当てられた仮想CPEを介して、外部装置と通信を行う。
ONU2は、宅内に設置された加入者終端装置であり、OLT3に収容される。ONU2は、無線或いは有線でユーザ端末と接続する。
OLT3は、局側終端装置であり、複数個のONU2を収容する中継装置である。OLT3は、ONU2を経由したユーザ端末から送信されたパケットを、制御装置19及び仮想CPEを経由して、外部装置に転送する。また、OLT3は、外部装置から仮想CPE及び制御装置19を経由して送信されたパケットを、該当するユーザ端末が接続するONU2に転送する。OLT3は、収容するONU2に接続するユーザ端末に割り当てられた仮想CPEとの間にIPトンネルを確立し、このIPトンネルを用いて通信を行ってもよい。
振り分け仮想CPE群11は、複数の振り分け用の仮想CPEを有する。仮想化CPEは、コア網に配備される仮想化したCPEである。振り分け仮想CPE群11の振り分け用の仮想CPEは、通信システムの使用が正当であることが認証されたユーザ端末に対して、通信開始のために、仮に振り分けられるものである。振り分け仮想CPE群11は、図1の例では、説明の簡易化のために1か所に示しているが、実際には、複数あり、コア網の複数の場所に分配して配備される。
仮想CPE群12は、複数の選択用の仮想CPEを有する。仮想CPE群12の複数の選択用の仮想CPEは、それぞれが様々な機能を有する。例えば、仮想CPE群12は、IoT向けなどのセンサー向け仮想CPE、バーチャルリアリティ用の低遅延仮想CPE、大容量仮想CPEなどを有する。
また、仮想CPE群12の選択用の仮想CPEは、通信開始後のユーザ端末に対して、通信の最適化を図るために、新たに選択されるものである。ユーザ端末に対して新たに選択された仮想CPEは、このユーザ端末に対して仮に振り分けられた仮想CPEとの間で、VM(Virtual Machine)マイグレーションを実行することによって、シームレスに、ユーザ端末との間の通信に要する情報を取得する。仮想CPE群12は、図1の例では、説明の簡易化のために1か所に示しているが、実際には、複数あり、コア網の複数の場所に分配して配備される。
認証装置13は、ユーザ端末が、通信システムの使用が正当であるか否かの認証を行う。認証装置13は、ユーザ端末が送信するID、PW、ユーザ証明書等を受信して、ユーザ認証を実行する。具体的には、認証装置13は、認証情報として、生体認証、証明書、ID及びPW認証、SIM(Subscriber Identity Module)認証、回線認証、MAC(Media Access Control)アドレス等一般的な認証を用いる。また、通信システム1では、認証機能に対して予め認証のための設定を行う。
認証装置13は、ユーザ端末に払い出されたアドレスと、該ユーザ端末に振り分けられた仮の仮想CPEのアドレスとをユーザ端末に通知し、ユーザ端末が接続するOLT3と、仮の仮想CPEとの間の通信を可能とする。認証装置13は、認証結果として、このユーザ端末に払い出されたアドレス、ID、PW、仮想CPEのアドレス等をユーザ端末に返却する。
DHCP機能装置14は、認証装置13による認証情報に基づき、認証されたユーザ端末に対するアドレスを払い出す。DHCP機能装置14は、払い出したアドレスを、認証装置13を介して、ユーザ端末に通知する。
トラヒック分析装置15は、コア網内のトラヒック分析を行う。トラヒック分析装置15は、DPI(Deep Packet Inspection)等の機能を有する。トラヒック分析装置15は、仮の仮想CPEが振り分けられた場合には、この仮の仮想CPEからデータプレーンを受け取り、仮の仮想CPEのトラヒックを分析する。また、トラヒック分析装置15は、この仮の仮想CPEのトラヒックの中に、トラヒック種別が遅延要求或いは特定用途であるトラヒックが含まれていることを分析した場合には、この仮の仮想CPEが振り分けられているユーザ端末に対する新たな仮想CPEの選択を、仮想CPE割り当て装置17(後述)に指示する。
トラヒック分析装置15は、5tuple、トラヒック識別(L7)、トラヒック送出パターンでトラヒック識別を行うことによるトラヒック種別(音声/動画など)、ユーザID、MACアドレス、SIM(Subscriber Identity Module)情報(IMSI(International Mobile Subscriber Identity)/MSISDN(Mobile Subscriber Integrated Services Digital Network Number)/ICCID(IC Card Identifier))を用いて、トラヒックを分析する。
制御管理装置16は、仮想CPE割り当て装置17(後述)及び仮想CPEリソース管理装置18(後述)が選択した新たな仮想CPEに対し、ユーザ端末との間の通信に要する情報を付与する。そして、制御管理装置16は、制御装置19に対して、ユーザ端末の認証情報及びトラヒックの識別結果に応じた帯域制御及びアクセス制御を、コア網出入り口に配備される制御装置19に実行させる。
仮想CPE割り当て装置17は、トラヒック分析装置15による分析結果と、ユーザ端末に関する認証情報とを基に、このユーザ端末に対する新たな仮想CPEを選択する。仮想CPE割り当て装置17は、トラヒック分析装置15からユーザ端末に対する新たな仮想CPEの選択を指示された場合に、このユーザ端末に対する新たな仮想CPEを、仮想CPE群12の中から選択する。仮想CPE割り当て装置17は、トラヒック分析装置15からの指示を受けて、仮想CPEリソース管理装置18(後述)と連携し、ユーザ端末に対する新たな仮想CPEを選択する。
そして、仮想CPE割り当て装置17は、ユーザ端末における遅延条件、帯域条件、リソース条件或いは保守(冗長)条件を基に、このユーザ端末に対する新たな仮想CPEを選択する。仮想CPE割り当て装置17は、ユーザ端末における契約サービス、トラヒック種別、トラヒックに応じた遅延、リソース、保守条件を基に、このユーザ端末に対する新たな仮想CPEを選択する。
仮想CPEリソース管理装置18は、仮想CPEのリソースを管理する。仮想CPEリソース管理装置18は、仮想CPE割り当て装置17と連携し、ユーザ端末に対する新たな仮想CPEを選択する。
制御装置19は、コア網の出入り口に配備され、制御管理装置16による制御に従い、ユーザ端末が接続する中継装置による通信について、帯域制御及びアクセス制御を実行する。制御装置19は、PCEF(Policy and Charging Enforcement Function)、トラヒック分析機能、OpenvSwitch等の、制御管理装置16から動的に制御可能である機能を有する。
[通信システムの処理の概要]
続いて、通信システム1の処理の概要を説明する。図2及び図4は、図1に示す通信システム1の要部を示す図である。図3は、新たな仮想CPEの選択例を示す図である。
まず、図2を参照して、ユーザ端末に対し、振り分け仮想CPE群11の仮想CPE11Aが仮に振り分けられた場合を例に、新たな仮想CPEの振り分けについて説明する。この場合、トラヒック分析装置15は、仮想CPE11Aから送信されたデータプレーン(矢印Y1参照)を用いて、この仮想CPE11Aのトラヒックを分析する。そして、トラヒック分析装置15は、仮の仮想CPEのトラヒックの中に、例えば、トラヒック種別が遅延要求或いは特定用途であるトラヒックが含まれていることが分析した場合、仮想CPE割り当て装置17に対して、新たな仮想CPEの選択を指示する(矢印Y2参照)。
そして、仮想CPE割り当て装置17は、仮想CPEリソース管理装置18と連携して(矢印Y3参照)、トラヒックの分析結果と、ユーザ端末に関する認証情報とを基に、仮想CPE群12の仮想CPE12Aを選択する(矢印Y4参照)。
例えば、仮想CPE割り当て装置17は、ユーザ端末に関する各認証情報と、各トラヒック種別とのそれぞれの組み合せに応じて、選択すべき仮想CPE12として、最適な機能及び位置が予め設定された設定条件を有する。そして、仮想CPE割り当て装置17は、この設定条件を参照して、入力されたユーザ端末の認証情報とトラヒック種別とに対して、設定条件に示される機能及び位置が最も近似する仮想CPE12を選択する。
具体例を挙げると、仮想CPE割り当て装置17は、図3に示すように、低遅延の契約をしているユーザAに対し、トラヒック種別がバーチャルリアリティである場合には、低遅延の仮想CPE12Aを選択する。
また、他の例として、仮想CPE割り当て装置17は、低遅延の契約をしているユーザに対し、トラヒック種別がバーチャルリアリティであり広帯域である場合には、このユーザに対して距離が近く、かつ、大容量の仮想CPEを選択する。また、仮想CPE割り当て装置17は、自動車においてICT技術を活用しているユーザである場合には、自動車が単位距離(例えば、2Km)移動するごとに、この自動車に近い低遅延の仮想CPEを選択してもよい。また、仮想CPE割り当て装置17は、医療、金融関係のユーザに対しては、高いセキュリティを確保する仮想CPEを選択する。また、仮想CPE割り当て装置17は、映像配信サービスで契約しているユーザに対しては、映像配信に特化した仮想CPEを選択する。また、仮想CPE割り当て装置17は、バーチャルリアリティ超高帯域サービスで契約しているユーザに対しては、バーチャルリアリティ超高帯域用の仮想CPEを選択する。また、仮想CPE割り当て装置17は、マルチキャスト対応の場合には、これらのユーザに対して、マルチキャスト専門の仮想CPEを選択する。さらに、仮想CPE割り当て装置17は、災害対策センター等がユーザである場合には、このユーザに対して、高優先トラヒックとして扱われる災害対策用仮想CPEを選択する。そして、仮想CPE割り当て装置17は、1か月ごとに送信する使用電気量を検出するセンサーが対象である場合には、低遅延を必要としないため、このセンサーから遠い高遅延の仮想CPEを選択してもよい。
その後、この仮想CPE12Aと仮の仮想CPE11Aとの間のマイグレーションによって、仮想CPE12Aに、ユーザ端末との間の通信に要する情報を付与される(矢印Y5参照)。
このように、通信システム1では、認証後のユーザ端末に仮の仮想CPEを振り分けた後に、契約サービス、トラヒック種別、トラヒックに応じた遅延、リソース、保守条件等に合わせて、ユーザ端末に最適な仮想CPEを新たに選択している。
続いて、図4を参照して、制御装置19における帯域制御及びアクセス制御の実行について説明する。この場合、制御管理装置16は、コア網の出入り口に配備した制御装置19に対し、認証情報とトラヒック識別結果とを基づく帯域制御及びアクセス制御を実行させるための制御信号を送信する(矢印参照)。この制御信号に従い、制御装置19は、ユーザ端末に応じて帯域制御、アクセス制御を実行して、仮想CPEシステムに求められたサービス品質の保持を行う。
[通信システムにおける通信処理の流れ]
次に、通信システム1における通信処理の流れの詳細について説明する。図5及び図6は、図1に示す通信システム1における通信処理の流れを説明する図である。
図5に示すように、まず、ユーザ端末が、ONU2及びOLT3Aを介して、認証装置13に認証要求を行うと(図5の(1)参照)、認証装置13は、このユーザ端末に対する認証処理を実施する(図5の(2)参照)。そして認証装置13が、このユーザ端末が通信システム1の使用が正当であることを認証すると、認証装置13は、DHCP機能装置14にアドレスの払い出しを要求する(図5の(3)参照)。この要求に応じて、DHCP機能装置14は、仮の仮想CPEとして、振り分け仮想CPE群11の仮想CPE11Aを、このユーザ端末に振り分け(図5の(4)参照)、認証装置13に、このユーザ端末に対するアドレス及び仮想CPE11Aのアドレスを払い出す(図5の(5)参照)。
続いて、認証装置13は、ユーザ端末のアドレスの通知と、仮想CPEのアドレスの通知を行う(図5の(6)参照)。認証装置13は、例えば、IPアドレス、トンネルIDを通知する。これにしたがい、ユーザ端末は、ONU2、OLT3A、制御装置19A、仮想CPE11Aを経由した通信を開始する(図5の(7)参照)。なお、OLT3Aは、仮想CPE11Aとの間にIPトンネルを確立し、トンネル接続を行ってもよい。
そして、仮想CPE11Aは、トラヒック分析装置15に、自身を通過するパケットのデータプレーンを渡し(図6の(8)参照)、これに基づいて、トラヒック分析装置15は、仮想CPE11Aにおけるトラヒック分析を行う(図6の(9)参照)。トラヒック分析装置15は、仮想CPE11Aのトラヒックの中に、トラヒック種別が遅延要求或いは特定用途であるトラヒックが含まれていることを分析した場合、仮想CPE11Aが振り分けられているユーザ端末に対する新たな仮想CPEの選択を指示する仮想CPE割り当て要求を、仮想CPE割り当て装置17に要求する(図6の(10)参照)。
この要求に応じて、仮想CPE割り当て装置17は、仮想CPEリソース管理装置18と連携し、分析結果と、ユーザ端末に関する認証情報とを基に、このユーザ端末に対する新たな仮想CPEを選択する(図6の(11)参照)。この場合、仮想CPE割り当て装置17は、例えば、ユーザ端末に対応するOLT3Aに最も近い仮想CPE群12の中から、ユーザ契約情報に適した仮想CPE12Aを選択する。そして、仮想CPE割り当て装置17は、この選択した仮想CPE12Aを制御管理装置16に通知する(図6の(12)参照)。
制御管理装置16は、この仮想CPE12Aに、ユーザ端末との間の通信に要する情報を送信する(図6の(13)参照)。この場合、情報管理装置16は、仮の仮想CPE11Aと、新たに選択された仮想CPE12Aとの間で、VMマイグレーションを実行させて、シームレスに、ユーザ端末との間の通信に要する情報を仮想CPE12Aに以降させてもよい(図6の(14)参照)。この処理によって、ユーザ端末では、ONU2、OLT3A、制御装置19A、仮想CPE12Aを経由して通信を継続できる(図6の(15)参照)。続いて、制御管理装置16は、制御装置19,19Aに、帯域制御及びアクセス制御を実行させて(図6の(16)参照)、サービス品質の保持を行う。
[通信システムにおける通信処理の処理手順]
次に、通信システム1における通信処理の処理手順について説明する。図7は、図1に示す通信システム1における通信処理の処理手順を示すシーケンス図である。
図7に示すように、ユーザ端末が、接続するONU2及びOLT3を介して、認証装置13に認証要求を行うと(ステップS1,2)、認証装置13は、このユーザ端末に対する認証処理を実施する(ステップS3)。そして認証装置13が、このユーザ端末を認証すると、認証装置13は、DHCP機能装置14にアドレスの払い出しを要求する(ステップS4)。この要求に応じて、DHCP機能装置14は、仮の仮想CPE11Aを、この振り分け(ステップS5)、認証装置13に、このユーザ端末に対するアドレス及び仮想CPE11Aのアドレスを払い出す(ステップS6)。
続いて、認証装置13は、ユーザ端末のアドレスの通知と、仮想CPEのアドレスの通知とをOLT3に行う(ステップS7)。これにしたがい、ユーザ端末は、ONU2、OLT3、制御装置19A、仮想CPE11Aを経由した通信を開始する(ステップS8)。そして、仮想CPE11Aは、トラヒック分析装置15に、自身を通過するパケットのデータプレーンを渡し(ステップS9)、これに基づいて、トラヒック分析装置15は、仮想CPE11Aにおけるトラヒック分析を行う(ステップS10)。
トラヒック分析装置15は、仮想CPEの変更が必要であるか否かを判断する(ステップS11)。トラヒック分析装置15は、例えば、仮想CPE11Aのトラヒックの中に、トラヒック種別が遅延要求或いは特定用途であるトラヒックが含まれていることを分析した場合、仮想CPEの変更が必要であると判断する。トラヒック分析装置15は、仮想CPEの変更が必要でないと判断した場合(ステップS11:No)ステップS10に戻り、トラヒック分析を継続する。一方、トラヒック分析装置15は、仮想CPEの変更が必要であると判断した場合(ステップS11:Yes)、仮想CPE割り当て要求を、仮想CPE割り当て装置17に通知する(ステップS12)。なお、トラヒック分析装置15は、コア網のトラヒックは継続している。
仮想CPE割り当て装置17は、この仮想CPE割り当て要求に応じて、仮想CPEリソース管理装置18と連携し、分析結果と、ユーザ端末に関する認証情報とを基に、このユーザ端末に対する新たな仮想CPE12Aを選択する(ステップS13)。そして、仮想CPE割り当て装置17は、この選択した仮想CPE12Aを制御管理装置16に通知する(ステップS14)。
制御管理装置16は、この仮想CPE12Aに、ユーザ端末との間の通信に要する情報を送信する(ステップS15)。この場合、情報管理装置16は、仮の仮想CPE11Aと、新たに選択された仮想CPE12Aとの間で、VMマイグレーションを実行させる(ステップS16)。この処理によって、ユーザ端末では、ONU2、OLT3、制御装置19A、仮想CPE12Aを経由して通信を継続できる(ステップS17)。
続いて、制御管理装置16は、制御装置19,19Aに、続いて、制御管理装置16は、制御装置19,19Aに、帯域制御及びアクセス制御を実行させる(ステップS18)。
[実施の形態の効果]
このように、本実施の形態に係る通信システム1では、認証後のユーザ端末に仮の仮想CPEを振り分けた後に、契約サービス、トラヒック種別、トラヒックに応じた遅延、リソース、保守条件等に合わせて、ユーザ端末に最適な仮想CPEを選択し直している。これによって、通信システム1では、ユーザ端末に対するサービス品質を実現している。さらに、通信システム1では、認証とトラヒック種別に応じて、仮想CPE群12の様々な仮想CPEの中から最適な仮想CPEを選択するため、選択対象が多く、バリエーションの多いサービスが実現できる。
また、本実施の形態に係る通信システム1では、制御管理装置16は、コア網の出入り口に配備した制御装置19に対して、ユーザ端末に応じた、帯域制御及びアクセス制御を実行させるための制御信号を送信する。言い換えると、通信システム1では、認証情報とトラヒック識別結果とを基に、必要なネットワーク制御を行っている。この制御信号に従い、制御装置19は、帯域制御、アクセス制御を実行する。この結果、コア側に仮想CPEを配置した本通信システム1の構成においても、仮想CPEで認証を行うとともに、ユーザ契約情報にしたがった上りトラヒックと下りトラヒックとの制御を適切な場所で実行することができる。すなわち、本通信システム1では、仮想CPEシステムに求められたサービス品質を実現することができる。
[実施の形態のシステム構成について]
図1に示した通信システム1の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、通信システム1の機能の分散および統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散または統合して構成することができる。
また、通信システム1の各装置において行われる各処理は、全部または任意の一部が、CPU(Central Processing Unit)およびCPUにより解析実行されるプログラムにて実現されてもよい。また、通信システム1の各装置において行われる各処理は、ワイヤードロジックによるハードウェアとして実現されてもよい。
また、実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的に行うこともできる。もしくは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上述および図示の処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて適宜変更することができる。
[プログラム]
図8は、プログラムが実行されることにより、通信システム1の各装置が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、通信システム1の各装置の各処理を規定するプログラムは、コンピュータ1000により実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、通信システム1の各装置における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。
また、上述した実施の形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN、WAN等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
以上、本発明者によってなされた発明を適用した実施の形態について説明したが、本実施の形態による本発明の開示の一部をなす記述及び図面により本発明は限定されることはない。すなわち、本実施の形態に基づいて当業者等によりなされる他の実施の形態、実施例及び運用技術等は全て本発明の範疇に含まれる。
1 通信システム
2 ONU
3,3A OLT
11 振り分け仮想CPE群
12 仮想CPE群
13 認証装置
14 DHCP機能装置
15 トラヒック分析装置
16 制御管理装置
17 仮想CPE割り当て装置
18 仮想CPEリソース管理装置
19 制御装置

Claims (5)

  1. ユーザ端末が、中継装置経由でコア網内の仮想CPE(Customer Premises Equipment)に接続し、前記仮想CPE経由で外部装置と通信する通信システムが実行する通信方法であって、
    前記通信システムの使用が正当であることが認証された前記ユーザ端末に対して仮の前記仮想CPEを振り分ける振り分け工程と、
    前記仮の仮想CPEのトラヒックを分析する分析工程と、
    前記分析工程における分析結果と、前記ユーザ端末に関する認証情報とを基に、前記ユーザ端末に対する新たな仮想CPEを選択する選択工程と、
    前記選択工程において選択された新たな仮想CPEに対し、前記ユーザ端末との間の通信に要する情報を付与する付与工程と、
    前記ユーザ端末が接続する中継装置による通信について、前記ユーザ端末の認証情報及びトラヒックの識別結果に応じた帯域制御及びアクセス制御を実行する制御管理工程と、
    を含んだことを特徴とする通信方法。
  2. 前記分析工程において、前記仮の仮想CPEのトラヒックの中に、トラヒック種別が遅延要求或いは特定用途であるトラヒックが含まれていることが分析された場合、前記選択工程の実行を指示する指示工程をさらに含んだことを特徴とする請求項1に記載の通信方法。
  3. 前記選択工程は、前記ユーザ端末における遅延条件、帯域条件、リソース条件或いは保守条件を基に前記新たな仮想CPEを選択することを特徴とする請求項1または2に記載の通信方法。
  4. 前記付与工程は、前記新たな仮想CPEと前記仮の仮想CPEとの間でマイグレーションを実行させることを特徴とする請求項1〜3のいずれか一つに記載の通信方法。
  5. ユーザ端末が、中継装置経由でコア網内の仮想CPEに接続し、前記仮想CPE経由で外部装置と通信する通信システムであって、
    前記コア網の出入り口に配備され、前記ユーザ端末が接続する中継装置による通信を制御する制御装置と、
    前記通信システムの使用が正当であることが認証された前記ユーザ端末に対して仮の前記仮想CPEを振り分ける振り分け装置と、
    前記仮の仮想CPEのトラヒックを分析するトラヒック分析装置と、
    前記トラヒック分析装置による分析結果と、前記ユーザ端末に関する認証情報とを基に、前記ユーザ端末に対する新たな仮想CPEを選択する選択装置と、
    前記選択装置が選択した新たな仮想CPEに対し、前記ユーザ端末との間の通信に要する情報を付与し、前記ユーザ端末の認証情報及びトラヒックの識別結果に応じた帯域制御及びアクセス制御を前記制御装置に実行させる制御管理装置と、
    を有することを特徴とする通信システム。
JP2017030872A 2017-02-22 2017-02-22 通信方法及び通信システム Active JP6640768B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017030872A JP6640768B2 (ja) 2017-02-22 2017-02-22 通信方法及び通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017030872A JP6640768B2 (ja) 2017-02-22 2017-02-22 通信方法及び通信システム

Publications (2)

Publication Number Publication Date
JP2018137611A JP2018137611A (ja) 2018-08-30
JP6640768B2 true JP6640768B2 (ja) 2020-02-05

Family

ID=63365805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017030872A Active JP6640768B2 (ja) 2017-02-22 2017-02-22 通信方法及び通信システム

Country Status (1)

Country Link
JP (1) JP6640768B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5682070B2 (ja) * 2012-02-28 2015-03-11 日本電信電話株式会社 統合制御装置及び統合制御方法
JP2014154966A (ja) * 2013-02-06 2014-08-25 Nippon Telegr & Teleph Corp <Ntt> 通信サービス提供システム及びその方法
JP6624070B2 (ja) * 2014-12-10 2019-12-25 日本電気株式会社 制御装置、制御方法、通信システム及びプログラム
CN104618246A (zh) * 2015-02-12 2015-05-13 浪潮电子信息产业股份有限公司 一种面向xen虚拟化环境的网络拓扑发现方法
US10536357B2 (en) * 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
JP6276224B2 (ja) * 2015-08-03 2018-02-07 日本電信電話株式会社 通信システム

Also Published As

Publication number Publication date
JP2018137611A (ja) 2018-08-30

Similar Documents

Publication Publication Date Title
US11683716B2 (en) Communication apparatus, system, method, allocation apparatus, and non-transitory recording medium
KR102199278B1 (ko) 가속 자원 처리 방법 및 장치, 및 네트워크 기능 가상화 시스템
KR101296065B1 (ko) 복수의 프로비저닝된 가입자 식별 모듈(sim) 서비스로부터 보안 가입자 식별 모듈(sim) 서비스를 선택하기 위해 컴퓨터로 구현되는 방법, 복수의 프로비저닝된 가입자 식별 모듈(sim) 서비스로부터 보안 가입자 식별 모듈(sim) 서비스를 선택하는 장치 및 컴퓨터 판독가능 저장매체
US8863138B2 (en) Application service performance in cloud computing
US9450783B2 (en) Abstracting cloud management
EP3309740B1 (en) Management method and management server for using plurality of sim cards
US10628228B1 (en) Tiered usage limits across compute resource partitions
CN107920138B (zh) 一种用户统一标识生成方法、装置及系统
US10361970B2 (en) Automated instantiation of wireless virtual private networks
US11785538B2 (en) Communication control device, communication control system, communication control method, and communication control program
US20230353444A1 (en) Techniques for accessing logical networks via a virtualized gateway
CN105592180B (zh) 一种Portal认证的方法和装置
CN103368780B (zh) 一种业务控制方法和设备
CN113260067B (zh) 基于sd-wan的服务级别协议sla的业务承载方法、系统及设备
CN113141260B (zh) 基于软件定义广域网sd-wan的安全访问方法、系统及设备
JP6305812B2 (ja) フロー制御装置及びフロー制御方法
JP6640768B2 (ja) 通信方法及び通信システム
US20190020567A1 (en) Method for remote node discovery and communication channel validation and connection
CN115211159A (zh) 网络切片的分配资源
JP2017208769A (ja) 端局装置及び帯域割当方法
CN113904871B (zh) 网络切片的接入方法、pcf实体、终端和通信系统
JP6636971B2 (ja) 通信方法及び通信システム
KR20220134610A (ko) 애플리케이션을 호스트 컴퓨터들 상에 선택적으로 배치함에 의한 공격 표면의 감소
US11310860B2 (en) Dynamic quality of service (QOS) based channel in wireless network
CN113596833A (zh) 基于5g电力的鉴权方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191226

R150 Certificate of patent or registration of utility model

Ref document number: 6640768

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150