JP7052580B2 - ネットワーク制御装置、ユーザ端末、通信システム、ネットワーク制御方法およびネットワーク制御プログラム - Google Patents

ネットワーク制御装置、ユーザ端末、通信システム、ネットワーク制御方法およびネットワーク制御プログラム Download PDF

Info

Publication number
JP7052580B2
JP7052580B2 JP2018112968A JP2018112968A JP7052580B2 JP 7052580 B2 JP7052580 B2 JP 7052580B2 JP 2018112968 A JP2018112968 A JP 2018112968A JP 2018112968 A JP2018112968 A JP 2018112968A JP 7052580 B2 JP7052580 B2 JP 7052580B2
Authority
JP
Japan
Prior art keywords
user terminal
network
service provider
network control
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018112968A
Other languages
English (en)
Other versions
JP2019216371A (ja
Inventor
亜紀 福田
良典 小池
仁志 入野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018112968A priority Critical patent/JP7052580B2/ja
Priority to US17/251,047 priority patent/US11582069B2/en
Priority to PCT/JP2019/022679 priority patent/WO2019240024A1/ja
Publication of JP2019216371A publication Critical patent/JP2019216371A/ja
Application granted granted Critical
Publication of JP7052580B2 publication Critical patent/JP7052580B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L2012/4629LAN interconnection over a backbone network, e.g. Internet, Frame Relay using multilayer switching, e.g. layer 3 switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信事業者網を介してユーザ端末とサービス提供事業者とを接続する通信システム、通信システムを利用するユーザ端末、通信システムを制御するネットワーク制御装置、ネットワーク制御方法およびネットワーク制御プログラムに関する。
従来、インターネットサービスを提供するサービス提供事業者と、当該サービスを利用するユーザ端末とは、通信事業者網(または広域マルチサービス網)を介して接続されている。
図13は、従来技術に係る通信システムの構成を示す説明図である。
通信システム110は、ホームゲートウェイ等であるユーザ端末(エンドユーザ端末)120と、インターネット132を用いたサービスを提供するサービス提供事業者130と、これらを繋ぐ通信事業者網140(例えば、電気通信事業者が提供する集線事業者網)とを含んで構成される。
通信事業者網140はIP網であり、ユーザ端末120を収容するエッジ装置142(ルータ等)、中継装置144(ルータ等)、サービス提供事業者130に接続されるPOI(Point Of Interface/相互接続点)端末146(ゲートウェイルータ等)を含んで構成される。
通信事業者網を用いたサービス提供事業者網への接続には様々な方法が考えられるが、後述する通信事業者網の運用課題を考慮した場合、トンネル接続方式が特に有用と考えられ、現行ではユーザ認証機能を具備するPPPoE(Point-to-Point Protocol over Ethernet)が一般的に用いられている(例えば、非特許文献1,2参照)。
通信事業者網が考慮すべき運用課題とは、例えば以下のようなものである。
・POIの柔軟化
サービス提供事業者網と通信事業者網との間に複数存在するPOIの位置変更に伴う経路変更(POI選択)への対応が必要となる。
より詳細には、例えばサービス事業者側からの要求に応じてサービス毎にPOIを独立させた場合のPOI選択方法や、冗長化のために同じサービス事業者が接続しているPOIが複数存在する場合のPOI選択方法などである。
対応方法としては、例えばユーザの契約サービスに応じてエンドユーザ端末-POI端末間をトンネル接続することで適当なPOIを選択するようにし、更にセッション数等を考慮したPOI選択アルゴリズムの適用により接続するPOIを決定するなどが考えられる。
・IPv6網~IPv4網間の相互接続
市中動向に先駆けて通信事業者網のIPプロトコルがIPv6化した場合を想定し、通信事業者網(IPv6)とIPv4で運用されるサービス提供事業者網との相互接続の実現する必要がある。
対応方法としては、IPv6トンネリングにより通信事業者網内でv4パケットを転送し、POIでv6のトンネルを終端する(カプセリングを解く)ことでv4/v6相互接続を可能とする。
・契約サービス毎の通信分離
信頼性の担保を目的に、通信事業者網ではエンドユーザが契約するサービス毎に独立した通信を実現する必要がある。
また、サービス毎の接続数の把握やサービスへの接続に際してのユーザ認証機能の実現も併せて求められる。
対応方法としては、サービス毎にトンネルを分けることで、通信の独立性を確保する、PPPoEのセッション管理機能やRadius(非特許文献3参照)等を併用することにより、ユーザ認証等の安全性を実現可能とする。
この他、通信事業者網では、将来的なトラヒック需要増大に対する網の継続的な転送容量増大化等の網リソース管理も含め、信頼性の高い網構築・運用の実現も重要となる。
「IPS接続 見た目は現行フレッツそのもの」、日経コミュニケーションズ、日経BP社、2008年3月15日、p.55 "RFC2516: A Method for Transmitting PPP Over Ethernet (PPPoE)"[online]、[平成30年5月28日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc2516.txt> "RFC2865: Remote Authentication Dial In User Service (RADIUS)"[online]、[平成30年5月28日検索]、インターネット<URL:https://tools.ietf.org/rfc/rfc2865.txt>
図14は、従来技術に係るトンネル接続方式のプロトコルスタック例を模式的に示す説明図である。
PPPoEは、end-to-endでPPPoE接続を確立した後に、PPPセッションが確立されてトンネル接続が実現することから、プロトコルスタックが多層になる。
PPPoEが一般的に用いられる理由の1つに、PPPによるユーザ認証機能の利用があるが、同機能の実現には、ユーザ端末120からのアクセスを収容するエッジ装置142上でのユーザ認証が不可欠である。これは、ユーザが通信事業者の契約ユーザか、及び、どのサービス提供事業者の契約ユーザかを確認し、当該サービス提供事業者のPOIに振り分けるためである。また、冗長化のために同じサービス事業者が接続するPOI端末146が複数存在する場合は、エッジ装置142上でセッション数等を考慮の上、今回接続するPOI端末146を選択する機能も必要となる。
一方で、通信システムにおいて経路制御や認証に関係する機能が多くなると、故障リスクやオペレーションリスクが増大するという課題がある。
本発明は、このような事情に鑑みなされたものであり、従来方式より単純な網構成でユーザ端末とサービス提供事業者との間のトンネル接続を可能とすることを目的とする。
上述の目的を達成するため、請求項1に記載の発明は、ユーザ端末とサービス提供事業者とを接続する通信事業者網を制御するネットワーク制御装置であって、前記ネットワーク制御装置が、前記通信事業者網に仮想ネットワークを設定する仮想ネットワーク設定部を備え、前記仮想ネットワーク設定部が、前記サービス提供事業者に接続された前記通信事業者網上の相互接続点と前記ユーザ端末とにそれぞれ仮想トンネル終端点を設定し、前記仮想トンネル終端点間に仮想トンネルを設定する仮想トンネル設定部、を備え、前記ネットワーク制御装置は、前記サービス提供事業者を識別するサービス識別子と当該サービス提供事業者に接続された前記相互接続点とを対応付けて記憶しており、また、前記ネットワーク制御装置は、前記ユーザ端末を識別するユーザ識別子と当該ユーザ端末に接続する前記サービス提供事業者のサービス識別子とを対応付けて記憶しており、前記ネットワーク制御装置の仮想トンネル設定部は、前記ユーザ識別子に基づいて前記ユーザ端末を識別して一方の前記仮想トンネル終端点を設定するとともに、当該ユーザ端末に接続する前記サービス提供事業者の前記サービス識別子に対応付けられた前記相互接続点に他方の前記仮想トンネル終端点を設定する、ことを特徴とするネットワーク制御装置とした。
また、請求項に記載の発明は、請求項1に記載のネットワーク制御装置に接続され、仮想ネットワークが形成された通信事業者網を介してサービス提供事業者に接続するユーザ端末であって、前記ネットワーク制御装置により設定される前記サービス提供事業者との間の仮想トンネルの仮想トンネル終端点を設定することにより、前記仮想トンネルを介して前記サービス提供事業者と通信する、ことを特徴とするユーザ端末とした。
また、請求項に記載の発明は、ユーザ端末と、サービス提供事業者と、前記ユーザ端末と前記サービス提供事業者とを接続する通信事業者網と、前記通信事業者網を制御するネットワーク制御装置と、を備える通信システムであって、前記ネットワーク制御装置が、前記通信事業者網に仮想ネットワークを設定する仮想ネットワーク設定部を備え、前記仮想ネットワーク設定部が、前記サービス提供事業者に接続された前記通信事業者網上の相互接続点と前記ユーザ端末とにそれぞれ仮想トンネル終端点を設定し、前記仮想トンネル終端点間に仮想トンネルを設定する仮想トンネル設定部、を備え、前記ネットワーク制御装置が、前記サービス提供事業者を識別するサービス識別子と当該サービス提供事業者に接続された前記相互接続点とを対応付けて記憶しており、また、前記ネットワーク制御装置が、前記ユーザ端末を識別するユーザ識別子と当該ユーザ端末に接続する前記サービス提供事業者のサービス識別子とを対応付けて記憶しており、前記ネットワーク制御装置の仮想トンネル設定部が、前記ユーザ識別子に基づいて前記ユーザ端末を識別して一方の前記仮想トンネル終端点を設定するとともに、当該ユーザ端末に接続する前記サービス提供事業者の前記サービス識別子に対応付けられた前記相互接続点に他方の前記仮想トンネル終端点を設定し、前記ユーザ端末が、前記ネットワーク制御装置により設定された前記仮想トンネルを介して前記サービス提供事業者と通信する、ことを特徴とする通信システムとした。
また、請求項に記載の発明は、ユーザ端末とサービス提供事業者とを接続する通信事業者網を制御するネットワーク制御装置のネットワーク制御方法であって、前記ネットワーク制御装置が、前記サービス提供事業者を識別するサービス識別子と当該サービス提供事業者に接続された前記通信事業者網上の相互接続点とを対応付けて記憶しており、また、前記ユーザ端末を識別するユーザ識別子と当該ユーザ端末に接続する前記サービス提供事業者のサービス識別子とを対応付けて記憶しており、前記通信事業者網に仮想ネットワークを設定し、前記ユーザ識別子に基づいて前記ユーザ端末を識別して、当該ユーザ端末に一方の仮想トンネル終端点を設定するとともに、当該ユーザ端末に接続する前記サービス提供事業者の前記サービス識別子に対応付けられた前記相互接続点に他方の前記仮想トンネル終端点を設定し、前記仮想トンネル終端点間に仮想トンネルを設定する、ことを特徴とするネットワーク制御方法とした。
また、請求項に記載の発明は、請求項6に記載のネットワーク制御方法をコンピュータに実行させるためのネットワーク制御プログラムとした。
このようにすることで、通信システムにおいて経路制御に関わる機能の数を低減し、従来技術よりも単純な網構成でユーザ端末とサービス提供事業者との間のトンネル接続を実現することができる。
また、ユーザ端末とサービス提供事業者とを接続する仮想トンネルをネットワーク制御装置により設定することができる。
請求項に記載の発明は、前記仮想トンネルを用いた通信の開始時に、前記ユーザ端末から送信される認証情報に基づいて認証処理を行う認証処理部を更に備える、ことを特徴とする請求項1に記載のネットワーク制御装置とした。
このようにすることで、仮想トンネルを用いた通信を正規のユーザ端末のみに許可することができ、通信の安全性を向上させることができる。また、ネットワーク制御装置が認証処理を行うので、より単純な網構成を実現することができる。
請求項に記載の発明は、前記認証処理部が、前記ユーザ端末を識別するユーザ識別子、前記ユーザ端末に固有の端末識別子、前記ユーザ端末に設定された前記仮想トンネルを識別するトンネル識別子のうちの少なくとも一つを含む情報を前記認証情報として認証処理を行う、ことを特徴とする請求項に記載のネットワーク制御装置とした。
このようにすることで、認証の精度を向上させ、通信の安全性をより向上させることができる。
本発明によれば、従来方式より単純な網構成でユーザ端末とサービス提供事業者との間のトンネル接続を可能とすることができる。
本実施形態に係る通信システムの構成を示す図である。 本実施形態に係るネットワーク制御装置の機能的構成を示すブロック図である。 登録ユーザ情報の内容を示す図である。 POI収容情報の内容を示す図である。 通信事業者網に設定されたVXLANの基本情報の内容を示す図である。 ユーザ管理情報の内容を示す図である。 通信事業者網内の装置アドレス管理情報の内容を示す図である。 新規トンネルを設定する際の処理フローを示す説明図である。 トンネル運用中のユーザ認証時の処理フローを示す説明図である。 本実施形態に係る通信システムの他の構成例を示す図である。 ユーザ管理機能部を用いたユーザ認証時の処理フローを示す説明図である。 本実施形態に係る通信システムにおけるトンネル接続方式のプロトコルスタックを模式的に示す説明図である。 従来技術に係る通信システムの構成を示す説明図である。 従来技術に係るトンネル接続方式のプロトコルスタック例を模式的に示す説明図である。
以下に添付図面を参照して、本発明に係るネットワーク制御装置、ユーザ端末、通信システム、ネットワーク制御方法およびネットワーク制御プログラムの好適な実施の形態(以下、「実施形態」と称する)を詳細に説明する。
図1は、本実施形態に係る通信システム10の構成を示す図である。
通信システム10は、ユーザ端末(エンドユーザ端末)20と、サービス提供事業者30と、ユーザ端末20とサービス提供事業者30とを接続する通信事業者網40と、通信事業者網40を制御するネットワーク制御装置50と、を備える。
ユーザ端末20は、ホームゲートウェイ装置等であり、サービス提供事業者30は、インターネット32への接続サービスなどのインターネットサービスを提供するシステムである。
通信事業者網40はIP網であり、ユーザ端末20を収容するエッジ装置42(ルータ等)、中継装置44(ルータ等)、サービス提供事業者30に接続されるPOI端末46(ゲートウェイルータ等)を含んで構成される。
ネットワーク制御装置50は、SDN(Software-Defined Network)コントローラとして機能するサーバやPC(パーソナルコンピュータ)などである。
ネットワーク制御装置50は、通信事業者網40内の全装置を制御対象とし、ネットワーク制御装置50と各装置間は、装置設定管理用チャネルと経路制御用チャネルがインチャネル形式で既に設定されているものとする。
通信事業者網40内でのIP通信に必要なIPアドレッシング(Underlayのアドレッシング)は、従来と同様の運用方式により既に設定されており、網内各装置間の導通が既に確保されているものとする。従来からの運用方式の例としては、例えばユーザ端末20からのアクセスを収容するエッジ装置42がDHCP(DHCPv6)プロトコルにより、各装置に対しIPアドレスの付与を行う方法が挙げられる。
図2は、ネットワーク制御装置50の機能的構成を示すブロック図である。
ネットワーク制御装置50は、仮想ネットワーク設定部52、仮想トンネル設定部54、認証処理部56として機能する。なお、ネットワーク制御装置50は、仮想ネットワーク設定部52等の処理を実行する制御部、入出力部、記憶部(いずれも図示省略)を備えており、記憶部には、制御部の各処理を実行するためのプログラム(ネットワーク制御プログラム)が格納される。
仮想ネットワーク設定部52は、通信事業者網40に仮想ネットワークを設定する。すなわち、仮想ネットワーク設定部52は、物理的に構成されたネットワーク(通信事業者網40)上で、ソフトウェアによる仮想ネットワーク(具体的にはVXLAN(Virtual eXtensible Local Area Network))を形成する。
仮想トンネル設定部54は、ユーザ端末20と、サービス提供事業者30に接続された通信事業者網40上のPOI端末46(相互接続点)とに、それぞれ仮想トンネル終端点(VTEP: VXLAN Tunnel End Point)22,48を設定し(図1参照)、仮想トンネル終端点22,48間に仮想トンネルを設定する。
認証処理部56は、仮想トンネルを用いた通信の開始時に、ユーザ端末20から送信される認証情報に基づいて認証処理を行う。
すなわち、本実施形態では、SDNコントローラであるネットワーク制御装置50が、VXLANによるユーザ端末20-POI端末46間のトンネル設定機能およびユーザ認証機能を備える。
ネットワーク制御装置50に、通信事業者およびサービス提供事業者と、ユーザ(ユーザ端末20)とのユーザ契約情報(認証情報)を集約の上、同情報に基づいてユーザ端末20からPOI端末46までVXLANトンネルを設定する。それとともに、ユーザ認証機能についてもネットワーク制御装置50が行うことにより、従来方式(PPPoEトンネル,Radiusによる認証)と同等のトンネル設定・制御およびユーザ認証を、従来方式よりも単純な網構成・オペレーションで実現することができる。
なお、VXLANは一例であり、他のトンネル設定プロトコルを用いてもよい。
以下、ネットワーク制御装置50による処理の詳細について説明する。
まず、図3~図7を用いて、ネットワーク制御装置50が通信事業者網40内の経路制御に用いる情報について説明する。
図3は、登録ユーザ情報300であり、通信事業者からユーザ端末20に払い出した通信事業者網ユーザID302(ユーザ識別子)、通信事業者がユーザ端末20を識別するための端末ID304(端末識別子)、およびユーザ端末20のMACアドレス(User MAC Add)306が関連付けられている。
通信事業者網ユーザID302は、ユーザの通信事業者への登録(ユーザ登録)に際して払い出され、ユーザ(ユーザ端末20)に送信される情報である。端末ID304は、ユーザ端末20の宅内での設置時に、当該ユーザ端末20に対し通信事業者が付与する固有のIDである。この登録ユーザ情報300は、例えば、ユーザ端末20によるユーザ登録時に、通信事業者網ユーザID302と、端末ID304およびMACアドレス306とが対応付けられて予めネットワーク制御装置50に記憶される。
なお、ネットワーク制御装置50は、例えばMACアドレス詐称により不適切なサービス接続を行おうとするユーザがいることを想定し、後述するトンネルでの通信開始におけるユーザ認証(接続認証)時にMACアドレスだけでなく端末IDまで確認することにより、適切な接続を判別することが可能となる。
図4は、POI収容情報400であり、通信事業者網40が規定する各POI端末46の識別子であるPOI ID402、サービス提供事業者30と接続するPOI端末46上のインターフェースを識別するI/F404、および上記インターフェースに接続するサービス提供事業者30を識別するサービス番号(Service Num)406が関連付けられて記録されている。サービス番号406が請求項におけるサービス識別子に対応する。
図5は、通信事業者網40に設定されたVXLANの基本情報である。
図5(a)は通信事業者が規定するVNI(VXLAN Network Identifier)とサービス提供事業者30との対応表500であり、サービス提供事業者30を識別するサービス番号(Service Num)502とVNI504が関連付けられている。
図5(b)は、ユーザ端末20におけるVTEP配備情報(=L2トポロジ情報)510であり、VXLANトンネルの終端点(VTEP)の識別子(VTEP ID)512、VTEPが設定されるユーザ端末20の端末ID514および通信事業者網ユーザID516が関連付けられている。VTEP ID512は、VTEPが設定されるユーザ端末20に対し通信事業者が払い出す。
図6は、ユーザ管理情報(各ユーザ端末20に付随する情報)600であり、ユーザ端末20の通信事業者網ユーザID602、端末ID604、ユーザ端末20のインターフェース(I/F)606、ユーザ端末20のMACアドレス(User MAC Add)608、ユーザ端末20に設定されるIPアドレス(IP Add)610、ユーザ端末20が使用するVNI612が対応付けられている。
図7は、通信事業者網40内の装置アドレス管理情報700であり、通信事業者網40内の装置(中継装置44やエッジ装置42)の識別子(Node ID)702、当該装置のMACアドレス(MAC Add)704、当該装置に付与されるIPアドレス(IP Add)706、当該IPアドレスが設定されるインターフェース(I/F)708が対応付けられている。
図3~図7に示す情報は、例えばネットワーク制御装置50内にテーブルとして保持していてもよいし、データベースに格納してネットワーク制御装置50が適宜呼び出して利用してもよい。
<新規トンネル設定時の処理>
図8は、新規トンネルを設定する際の処理フローを示す説明図である。
なお、図8に示す処理に先立って、ユーザ(ユーザ端末20の利用者)は通信事業者へのユーザ登録を行い、通信事業者からユーザ端末20に対して固有のユーザ識別子である通信事業者網ユーザID(請求項におけるユーザ識別子)が付与されているものとする。
ユーザ端末20に通信事業者網ユーザIDが払い出された場合、図3の登録ユーザ情報300に当該通信事業者網ユーザID302と端末ID304、およびユーザ端末20のMACアドレス306が追加される。
まずユーザがユーザ端末20から所望のサービス提供事業者30(図面上では「サービス提供事業者A」と表記)に接続申請を行う(ステップS100)。この接続申請には、通信事業者網ユーザIDが含まれている。ここまでが登録申請フェーズとなる。
接続申請を受けたサービス提供事業者30は、ユーザ端末20にIPアドレスを払い出し(ステップS101)、払い出したIPアドレスをユーザ端末20に通知する(ステップS102)。
また、接続申請を受けたサービス提供事業者30は、ユーザ端末20から通知された通信事業者網ユーザIDと、ユーザ端末20に払い出したIPアドレスをネットワーク制御装置50に通知する(カスタマーコントロール投入、ステップS103)。ここまでがサービス提供事業者対応フェーズとなる。
ネットワーク制御装置50の仮想トンネル設定部54(以下、単に「ネットワーク制御装置50」という)は、サービス提供事業者30からユーザ端末20の通信事業者網ユーザIDとIPアドレスの通知を受けると、図3に示す登録ユーザ情報300を参照して図6に示すユーザ管理情報600を更新する(ステップS104)。
上述のように、ユーザ管理情報600は、ユーザ端末20の通信事業者網ユーザID602、端末ID604、ユーザ端末20のインターフェース606、ユーザ端末20のMACアドレス608、ユーザ端末20に設定されるIPアドレス610、ユーザ端末20が使用するVNI612が対応付けられている。
これらの情報のうち、通信事業者網ユーザID602およびIPアドレス610は、ステップS103でサービス提供事業者30から通知される。
また、端末ID604およびMACアドレス608は、図3に示す登録ユーザ情報300から通信事業者網ユーザID602を用いて逆引きして設定する。
また、ユーザ端末20が使用するVNI612は、図5(a)に示すVNIとサービス提供事業者30との対応表500を用いて、今回通知を行ったサービス提供事業者30(サービス提供事業者A)のサービス番号502と関連付けられたVNI504を逆引きして設定する。
次に、ネットワーク制御装置50は、図6に示すユーザ管理情報600を参照の上、ユーザ端末20の適切なインターフェース(図6のインターフェース606)に対して、サービス提供事業者30が払い出したIPアドレス(図6のIPアドレス610)を、オーバーレイIPアドレスとして設定する(ステップS105)。
なお、サービス提供事業者30が払い出したIPアドレス(IPアドレス610)は、例えば、ユーザ端末20の、通信事業者網40のエッジ装置42と接続されているインターフェース(インターフェース606)にオーバーレイIPアドレスとして設定される。ユーザ端末20のインターフェース606は、ネットワーク制御装置50がユーザ端末20の状態を収集して設定してもよいし、事前に設定しておいてもよい。
続いて、ネットワーク制御装置50は、図6に示すユーザ管理情報600を参照の上、ユーザ端末20のMACアドレス(図6のMACアドレス608)と、VNI(図6のVNI612)とに基づいて、設定対象となる各VTEP(ユーザ端末20とPOI端末46)に対してVXLANの設定を投入し、VXLANによるトンネルT1を設定する(ステップS106)。
その際、ユーザ側のトンネル設定については、サービス提供事業者30から通知を受けた通信事業者網ユーザID602をキーとして、VTEP配備情報510(図5(b))内の通信事業者網ユーザID(図5(b)の516)を参照の上、ユーザ側のVTEP一覧(図5(b)の512)から設定対象のVTEPを特定し、当該VNI(図6の612)のトンネルを設定する。
一方、POI側のトンネルの設定については、VNI(図6の612)をキーとして対応表500(図5(a))内のVNI(図5(a)の504)を参照の上、サービス番号(図5(a)の502)を特定し、更に当該サービス番号をキーとしてPOI収容情報400(図4)中のサービス番号(図4の406)を参照の上、VTEPとなるPOI ID(図4の402)を特定し、当該VNI(図6の612)のトンネルを設定する。
この設定は、例えばネットワーク制御装置50がユーザ端末20に直接設定を投入することによって行ってもよいし、既設の経路制御用チャネル上でEVPN(Ethernet VPN)によりユーザ端末20、POI端末46およびネットワーク制御装置50間のみを繋ぐL2ネットワークを設定し、その上で更にMP-BGPを用いてMAC及びIPアドレスの広告を行うことによって行ってもよい。
なお、VTEPを設定するPOI端末46は、図4のPOI収容情報400を用いて特定する。
これにより、ユーザ端末20とサービス提供事業者30とを接続するVXLANトンネルが開通する(ステップS107)。ここまでが通信事業者(SDNコントローラ)対応フェーズとなる。
すなわち、ネットワーク制御装置50は、通信事業者網から払い出されたユーザ識別子(通信事業者網ユーザID)を記憶するとともに、サービス提供事業者30を識別するサービス識別子(サービス番号)と当該サービス提供事業者に接続されたPOI端末46(相互接続点)とを対応付けたPOI収容情報400(図4)を記憶している。
ユーザ端末20は、サービス提供事業者30への新規接続要求時にはサービス提供事業者30にユーザ識別子を送信し、サービス提供事業者30は、ユーザ識別子をネットワーク制御装置50に送信する。
ネットワーク制御装置50の仮想トンネル設定部54は、ユーザ識別子に基づいてユーザ端末20を識別して一方の仮想トンネル終端点(VTEP22)を設定するとともに、サービス提供事業者30のサービス識別子に対応付けられたPOI端末46に他方の仮想トンネル終端点(VTEP48)を設定する。
<ユーザ認証処理>
図9は、トンネル運用でのユーザ認証時の処理フローを示す説明図である。
VXLANは、ステートレストンネル(認証情報が保持されないトンネル)であるため、トンネル作成後のユーザ認証はユーザ端末20からのパケットイン(Packet-in)に応じて行う。
まず、ユーザ端末20は、ネットワーク制御装置50にユーザ認証要求を送信する(ステップS200)。ユーザ認証要求には、ユーザ端末20の通信事業者網ユーザID、端末ID、MACアドレス、IPアドレスおよび接続先VNIが含まれている。なお、このユーザ認証要求(認証要求)は、通信事業者網ユーザID、端末ID、接続先VNIのうちの少なくとも一つを含む情報としてもよい。
ネットワーク制御装置50の認証処理部56(以下、単に「ネットワーク制御装置50」という)は、ユーザ認証要求に含まれている情報を図6のユーザ管理情報600に照会し(ステップS201)、適切なユーザからのユーザ認証要求であるか否かを判断する(ステップS202)。
適切なユーザからのユーザ認証要求の場合(ステップS202:Yes)、ネットワーク制御装置50は、ユーザ端末20に接続許可通知を行い(ステップS203)、ユーザ端末20はトンネルT1を用いた通信を開始する(ステップS204)。
一方、適切なユーザからのユーザ認証要求ではない場合(ステップS202:No)、ネットワーク制御装置50は、ユーザ端末20に接続拒否通知を行う(ステップS205)。
すなわち、ユーザ端末20は、仮想トンネルを用いた通信の開始時にネットワーク制御装置50の認証処理部56に対し、ネットワーク制御装置50から発行されたユーザ識別子(通信事業者網ユーザID)、端末ID、およびユーザ端末20に設定された仮想トンネルを識別するトンネル識別子(接続先VNI)の少なくとも一つを含む認証要求を送信し、認証処理部56は、認証要求に含まれる情報に基づいて認証処理を行う。
(通信システムの変形例)
ここで、通信システム10の変形例について説明する。
図9では、ネットワーク制御装置50が認証処理を行うものとして説明した。これに対し、ネットワーク制御装置50とは別に認証処理を行うユーザ管理機能部を設けるようにしてもよい。
図10は、通信システムの他の構成例(変形例)を示す図である。
図10に示す通信システム12は、図1に示す通信システム10の構成(ユーザ端末20、サービス提供事業者30、通信事業者網40、ネットワーク制御装置50等)に加えて、ユーザ管理機能部60を備える。このユーザ管理機能部60は、ユーザ管理情報600を記憶する単独のサーバや、ユーザ管理情報600をデータベースとして記憶するネットワーク装置の一機能として実現される。
ユーザ管理機能部60は、例えば通信事業者網40のエッジ装置42に接続されている。
図11は、ユーザ管理機能部60を用いたユーザ認証時の処理フローを示す説明図である。
ユーザ管理機能部60は、ネットワーク制御装置50から図6のユーザ管理情報600のコピー(複製)が送信されることにより(ステップS300)、ユーザ管理情報600のコピーを記憶しておく。ネットワーク制御装置50は、ユーザ管理情報600内の情報に変更が生じると、その都度ユーザ管理機能部60内のユーザ管理情報600(コピー)に変更を反映(更新)させる。
次に、ユーザ端末20は、ユーザ管理機能部60にユーザ認証要求を送信する(ステップS301)。ユーザ認証要求には、ユーザ端末20の通信事業者網ユーザID、端末ID、MACアドレス、IPアドレス、接続先VNIが含まれている。
ユーザ管理機能部60は、ユーザ認証要求に含まれている情報を図6のユーザ管理情報600(コピー)に照会し、適切なユーザからのユーザ認証要求であるか否かを判断する(ステップS302:接続認証)。
適切なユーザからのユーザ認証要求の場合、ユーザ管理機能部60は、ユーザ端末20に接続許可通知を行い(ステップS303)、ユーザ端末20はトンネルT1を用いた通信を開始する(ステップS304)。
一方、適切なユーザからのユーザ認証要求ではない場合、ユーザ管理機能部60は、ユーザ端末20に接続拒否通知を行う(ステップS303)。
このように、ユーザ管理機能部60を設け、トンネル運用に際して、ネットワーク制御装置50の代わりにユーザ管理機能部60がユーザ認証処理を行うようにしてもよい。これにより、ネットワーク制御装置50の処理負荷を低減することができる。
(本発明の効果)
図12は、通信システム10におけるトンネル接続方式のプロトコルスタックを模式的に示す説明図である。
本実施形態に係る通信システム10では、ネットワーク制御装置50がユーザ端末20-POI端末46間を終端とするVXLANトンネルを設定することで、エッジ装置42および中継装置44をデータが透過するため、従来技術(図14参照)と比較して経路制御に関わる機能(構成)を減らすことができる。
また、ユーザ認証機能をネットワーク制御装置50(SDNコントローラ)が担うことにより、従来技術でユーザ認証に必要だったエッジ装置42での処理も不要となり、認証に関わる機能(構成)も減らすことができる。
このように、本実施形態に係る通信システム10によれば、経路制御および認証に関わる機能(構成)を簡素化し、故障リスクやオペレーションリスクを低減することができる。
また、トンネル方式にVXLANを用いることで、プロトコルスタックを簡素化することができる。特に近年、市中SDN技術や市中SDN装置(汎用スイッチ等)においてVXLANの実装が進んでおり、本技術の適用により、従来装置(ベンダ製大型ルータ)に比べて機能は簡素であるが低価格な汎用スイッチ等による網構築が可能となる。
10,12 通信システム
20 ユーザ端末
22,48 仮想トンネル終端点(VTEP)
30 サービス提供事業者
40 通信事業者網
42 エッジ装置
44 中継装置
46 POI端末
50 ネットワーク制御装置
52 仮想ネットワーク設定部
54 仮想トンネル設定部
56 認証処理部
60 ユーザ管理機能部
300 登録ユーザ情報
400 POI収容情報
500 対応表
510 VTEP配備情報
600 ユーザ管理情報
700 装置アドレス管理情報

Claims (7)

  1. ユーザ端末とサービス提供事業者とを接続する通信事業者網を制御するネットワーク制御装置であって、
    前記ネットワーク制御装置は、
    前記通信事業者網に仮想ネットワークを設定する仮想ネットワーク設定部を備え、
    前記仮想ネットワーク設定部は、
    前記サービス提供事業者に接続された前記通信事業者網上の相互接続点と前記ユーザ端末とにそれぞれ仮想トンネル終端点を設定し、前記仮想トンネル終端点間に仮想トンネルを設定する仮想トンネル設定部、を備え、
    前記ネットワーク制御装置は、前記サービス提供事業者を識別するサービス識別子と当該サービス提供事業者に接続された前記相互接続点とを対応付けて記憶しており、
    また、前記ネットワーク制御装置は、前記ユーザ端末を識別するユーザ識別子と当該ユーザ端末に接続する前記サービス提供事業者のサービス識別子とを対応付けて記憶しており、
    前記ネットワーク制御装置の仮想トンネル設定部は、前記ユーザ識別子に基づいて前記ユーザ端末を識別して一方の前記仮想トンネル終端点を設定するとともに、当該ユーザ端末に接続する前記サービス提供事業者の前記サービス識別子に対応付けられた前記相互接続点に他方の前記仮想トンネル終端点を設定する、
    ことを特徴とするネットワーク制御装置。
  2. 前記仮想トンネルを用いた通信の開始時に、前記ユーザ端末から送信される認証情報に基づいて認証処理を行う認証処理部を更に備える、
    ことを特徴とする請求項1に記載のネットワーク制御装置。
  3. 前記認証処理部は、
    前記ユーザ端末を識別するユーザ識別子、前記ユーザ端末に固有の端末識別子、前記ユーザ端末に設定された前記仮想トンネルを識別するトンネル識別子のうちの少なくとも一つを含む情報を前記認証情報として認証処理を行う、
    ことを特徴とする請求項に記載のネットワーク制御装置。
  4. 請求項1に記載のネットワーク制御装置に接続され、仮想ネットワークが形成された通信事業者網を介してサービス提供事業者に接続するユーザ端末であって、
    前記ネットワーク制御装置により設定される前記サービス提供事業者との間の仮想トンネルの仮想トンネル終端点を設定することにより、前記仮想トンネルを介して前記サービス提供事業者と通信する、
    ことを特徴とするユーザ端末。
  5. ユーザ端末と、サービス提供事業者と、前記ユーザ端末と前記サービス提供事業者とを接続する通信事業者網と、前記通信事業者網を制御するネットワーク制御装置と、を備える通信システムであって、
    前記ネットワーク制御装置は、
    前記通信事業者網に仮想ネットワークを設定する仮想ネットワーク設定部を備え、
    前記仮想ネットワーク設定部は、
    前記サービス提供事業者に接続された前記通信事業者網上の相互接続点と前記ユーザ端末とにそれぞれ仮想トンネル終端点を設定し、前記仮想トンネル終端点間に仮想トンネルを設定する仮想トンネル設定部、を備え、
    前記ネットワーク制御装置は、前記サービス提供事業者を識別するサービス識別子と当該サービス提供事業者に接続された前記相互接続点とを対応付けて記憶しており、
    また、前記ネットワーク制御装置は、前記ユーザ端末を識別するユーザ識別子と当該ユーザ端末に接続する前記サービス提供事業者のサービス識別子とを対応付けて記憶しており、
    前記ネットワーク制御装置の仮想トンネル設定部は、前記ユーザ識別子に基づいて前記ユーザ端末を識別して一方の前記仮想トンネル終端点を設定するとともに、当該ユーザ端末に接続する前記サービス提供事業者の前記サービス識別子に対応付けられた前記相互接続点に他方の前記仮想トンネル終端点を設定し、
    前記ユーザ端末は、前記ネットワーク制御装置により設定された前記仮想トンネルを介して前記サービス提供事業者と通信する、
    ことを特徴とする通信システム。
  6. ユーザ端末とサービス提供事業者とを接続する通信事業者網を制御するネットワーク制御装置のネットワーク制御方法であって、
    前記ネットワーク制御装置は、
    前記サービス提供事業者を識別するサービス識別子と当該サービス提供事業者に接続された前記通信事業者網上の相互接続点とを対応付けて記憶しており、また、前記ユーザ端末を識別するユーザ識別子と当該ユーザ端末に接続する前記サービス提供事業者のサービス識別子とを対応付けて記憶しており、
    前記通信事業者網に仮想ネットワークを設定し、
    前記ユーザ識別子に基づいて前記ユーザ端末を識別して、当該ユーザ端末に一方の仮想トンネル終端点を設定するとともに、当該ユーザ端末に接続する前記サービス提供事業者の前記サービス識別子に対応付けられた前記相互接続点に他方の前記仮想トンネル終端点を設定し、前記仮想トンネル終端点間に仮想トンネルを設定する、
    ことを特徴とするネットワーク制御方法。
  7. 請求項6に記載のネットワーク制御方法をコンピュータに実行させるためのネットワーク制御プログラム。
JP2018112968A 2018-06-13 2018-06-13 ネットワーク制御装置、ユーザ端末、通信システム、ネットワーク制御方法およびネットワーク制御プログラム Active JP7052580B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018112968A JP7052580B2 (ja) 2018-06-13 2018-06-13 ネットワーク制御装置、ユーザ端末、通信システム、ネットワーク制御方法およびネットワーク制御プログラム
US17/251,047 US11582069B2 (en) 2018-06-13 2019-06-07 Network control device, user terminal, communication system, network control method, and network control program
PCT/JP2019/022679 WO2019240024A1 (ja) 2018-06-13 2019-06-07 ネットワーク制御装置、ユーザ端末、通信システム、ネットワーク制御方法およびネットワーク制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018112968A JP7052580B2 (ja) 2018-06-13 2018-06-13 ネットワーク制御装置、ユーザ端末、通信システム、ネットワーク制御方法およびネットワーク制御プログラム

Publications (2)

Publication Number Publication Date
JP2019216371A JP2019216371A (ja) 2019-12-19
JP7052580B2 true JP7052580B2 (ja) 2022-04-12

Family

ID=68842601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018112968A Active JP7052580B2 (ja) 2018-06-13 2018-06-13 ネットワーク制御装置、ユーザ端末、通信システム、ネットワーク制御方法およびネットワーク制御プログラム

Country Status (3)

Country Link
US (1) US11582069B2 (ja)
JP (1) JP7052580B2 (ja)
WO (1) WO2019240024A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021190771A (ja) * 2020-05-27 2021-12-13 富士フイルムビジネスイノベーション株式会社 通信制御装置及び通信制御プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014154966A (ja) 2013-02-06 2014-08-25 Nippon Telegr & Teleph Corp <Ntt> 通信サービス提供システム及びその方法
JP2017034365A (ja) 2015-07-30 2017-02-09 日本電信電話株式会社 ネットワークシステムおよびパケット転送方法
JP2017059991A (ja) 2015-09-16 2017-03-23 株式会社日立製作所 ネットワーク制御装置、ネットワーク制御方法、および、ネットワーク制御プログラム
WO2017150621A1 (ja) 2016-03-02 2017-09-08 日本電気株式会社 ネットワークシステム、端末、センサーデータの収集方法及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4166609B2 (ja) * 2003-03-31 2008-10-15 富士通株式会社 通信装置
JP2015122665A (ja) * 2013-12-24 2015-07-02 日立金属株式会社 中継システムおよびスイッチ装置
US10129078B2 (en) * 2014-10-30 2018-11-13 Equinix, Inc. Orchestration engine for real-time configuration and management of interconnections within a cloud-based services exchange
US10061664B2 (en) * 2015-01-15 2018-08-28 Cisco Technology, Inc. High availability and failover
US10708342B2 (en) * 2015-02-27 2020-07-07 Cisco Technology, Inc. Dynamic troubleshooting workspaces for cloud and network management systems
US9900219B2 (en) * 2015-05-21 2018-02-20 Equinix, Inc. Active panel demarcation
CN107800602B (zh) * 2016-08-29 2021-01-15 华为技术有限公司 一种报文处理方法、设备及系统
US10848524B2 (en) * 2018-02-23 2020-11-24 Cisco Technology, Inc. On-demand security association management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014154966A (ja) 2013-02-06 2014-08-25 Nippon Telegr & Teleph Corp <Ntt> 通信サービス提供システム及びその方法
JP2017034365A (ja) 2015-07-30 2017-02-09 日本電信電話株式会社 ネットワークシステムおよびパケット転送方法
JP2017059991A (ja) 2015-09-16 2017-03-23 株式会社日立製作所 ネットワーク制御装置、ネットワーク制御方法、および、ネットワーク制御プログラム
WO2017150621A1 (ja) 2016-03-02 2017-09-08 日本電気株式会社 ネットワークシステム、端末、センサーデータの収集方法及びプログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
IPの世界を徹底理解 いよいよ始まる本格IPv6サービス トンネルとネイティブの2方式,日経NETWORK 第132号,日本,日経BP社 Nikkei Business Publications,Inc.,2011年03月28日,P.41-45
池上 公也他,Software-Defined Networkによるネットワークの刷新,技報 UNISYS TECHNOLOGY REVIEW Vol.35 No.3,日本ユニシス株式会社,2015年11月30日,第35巻,P.39-48
田村 奈央,世界で一番わかりやすい SDNの話 ソフトでネットワークを自動構築,日経NETWORK 第157号,日本,日経BP社 Nikkei Business Publications,Inc.,2013年04月28日,P.34-41
福田 亜紀他,広域マルチサービスIP網の運用課題に対するSDN適用の一検討 A study of applying SDN to the operati,電子情報通信学会技術研究報告 Vol.118 No.109 [online] IEICE Technical Report,日本,一般社団法人電子情報通信学会 The Institute of Ele,2018年06月18日,第118巻,P.67-72

Also Published As

Publication number Publication date
WO2019240024A1 (ja) 2019-12-19
JP2019216371A (ja) 2019-12-19
US20210250203A1 (en) 2021-08-12
US11582069B2 (en) 2023-02-14

Similar Documents

Publication Publication Date Title
US7143435B1 (en) Method and apparatus for registering auto-configured network addresses based on connection authentication
JP5621778B2 (ja) コンテンツベーススイッチシステム、及びコンテンツベーススイッチ方法
US7886149B2 (en) Method and apparatus for assigning network addresses based on connection authentication
JP2003069609A (ja) 仮想私設網サービスを提供するシステム
WO2011087085A1 (ja) 計算機、ネットワーク接続切替え方法およびプログラム
EP1811728B1 (en) Method, system and device of traffic management in a multi-protocol label switching network
CN111756566B (zh) 支持和不支持issu装置的混合网络中软件升级部署
WO2020180776A1 (en) Network access controller operation
CN102447618A (zh) 一种lisp网络中的路由切换方法及其装置
US20130227673A1 (en) Apparatus and method for cloud networking
US20060109797A1 (en) Integrated management system and method for network connection means in networks having different telecommunication protocols
JP5679343B2 (ja) クラウドシステム、ゲートウェイ装置、通信制御方法、及び通信制御プログラム
CN106789725B (zh) 一种实现流量重定向的方法、装置和系统
US20100046398A1 (en) Method and system for automatically realizing connection between management device and managed device
JP4253569B2 (ja) 接続制御システム、接続制御装置、及び接続管理装置
JP7052580B2 (ja) ネットワーク制御装置、ユーザ端末、通信システム、ネットワーク制御方法およびネットワーク制御プログラム
US20140136714A1 (en) Method for exchanging information about network resources
WO2013062070A1 (ja) 制御装置、通信システム、仮想ネットワークの管理方法およびプログラム
CN107277101A (zh) 网络方法、网络装置、网络系统及存储介质
WO2006098043A1 (ja) ネットワークシステム及びネットワーク接続機器
US7454522B2 (en) Connection management apparatus for network devices
JP3802469B2 (ja) 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置
EP2887577B1 (en) Method for establishing and/or configuring an internet protocol network connection between a customer premises equipment and a telecommunications network
JP6592421B2 (ja) ルーティングシステムおよびルーティング方法
KR20210078736A (ko) Upf 프록시 장치 및 이를 이용한 5g 사설망 통신 제어 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220314

R150 Certificate of patent or registration of utility model

Ref document number: 7052580

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150