JP7205532B2 - 通信システム、通信装置、方法およびプログラム - Google Patents

通信システム、通信装置、方法およびプログラム Download PDF

Info

Publication number
JP7205532B2
JP7205532B2 JP2020506666A JP2020506666A JP7205532B2 JP 7205532 B2 JP7205532 B2 JP 7205532B2 JP 2020506666 A JP2020506666 A JP 2020506666A JP 2020506666 A JP2020506666 A JP 2020506666A JP 7205532 B2 JP7205532 B2 JP 7205532B2
Authority
JP
Japan
Prior art keywords
nfvi
network
environment
gateway
base
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020506666A
Other languages
English (en)
Other versions
JPWO2019177137A1 (ja
Inventor
浩史 傳寳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2019177137A1 publication Critical patent/JPWO2019177137A1/ja
Application granted granted Critical
Publication of JP7205532B2 publication Critical patent/JP7205532B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/342Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

(関連出願についての記載)
本発明は、日本国特許出願:特願2018-049841号(2018年03月16日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、通信システム、通信装置、方法およびプログラムに関する。
仮想化技術を用いてネットワークをソフトウェア的に実現するNFV(Network Functions Virtualization)等が知られている。欧州電気通信標準化機構 (European Telecommunications Standards Institute: ETSI)により、例えば図1Aに示すようなNFV参照アーキテクチャ(NFV reference architectural framework)が定義されている(非特許文献1:ETSI GS NFV 002 V1.1.1 (2013-10) Network Functions Virtualisation (NFV); Figure 4. NFV Reference Architectural Framework)。
VNF(Virtual Network Function)15はネットワーク機能をソフトウェア(仮想マシン)で実現する。VNFごとにEMS(Element Management System)という管理機能が規定されている。VNFの仮想化基盤(Virtualization Infrastructure)をなすNFVI(Network Function Virtualization Infrastructure)14は、コンピューティング、ストレージ、ネットワーク機能等、物理マシン(サーバ)のハードウェア資源を、ハイパーバイザ(Hypervisor)等の仮想化レイヤで仮想化した仮想化コンピューティング、仮想化ストレージ、仮想化ネットワークとして実現する。
NFV MANO(Management and Orchestration)10は、ハードウェアリソースやソフトウェアリソースの管理、並びにVNFの管理機能とオーケストレーション機能を提供する。NFV MANOは、NFVO(NFV Orchestrator)11、VNFの管理を行うVNFM(VNF Manager)12、NFVIの制御を行うVIM(Virtualized Infrastructure Manager)13で構成される。NFVO(本明細書では「オーケストレータ」とも表記される)11は、NFVI14とVNF15の管理及びオーケストレーションを行いNFVI14上でネットワークサービス(VNFへのリソース割り当て、VNFの管理(例えば、オートヒーリング(障害自動再構成)、オートスケーリング、VNFのライフサイクル管理等)を実現する。VNFM12は、VNF15のライフサイクル管理(例えば、生成、更新、問い合わせ、ヒーリング、スケーリング、終了等)およびイベント通知を行う。VIM13は、仮想化レイヤを介してNFVI14を制御する(例えば、コンピューティング、ストレージ、ネットワークのリソース管理、NFVの実行基盤であるNFVIの障害監視、リソース情報の監視等)。NFVフレームワーク外のOSS(Operations Support Systems)/BSS(Business Support systems)16のOSSは、例えば通信事業者(キャリア)がサービスを構築し運営していくために必要なシステム(機器やソフトウェア、仕組みなど)を総称したものである。BSS(Business Support systems)は例えば通信事業者(キャリア)が利用料などの課金、請求、顧客対応などのために使う情報システム(機器やソフトウェア、機構等)の総称である。
近時、例えばOPNFV(Open Platform for NFV)等により、OpenStackやOpenDaylight、Linux(登録商標)等のオープンソースプロジェクトと連携し例えばNFVコンポーネントの開発等を容易化する手法が提案されている。図1Bの例では、図1AのNFV-MANO10のVIM13を、マルチテナント型のIaaS(Infrastructure as a Service)等のクラウド環境構築ソフトウェア群(クラウド管理システム:OpenStack)によって実現している(図1BのNFVI環境17)。
図2に、OpenStackの概略を模式的に示す。OpenStackのコンポーネントとして、コンピュートノード(Compute Node)21では、ユーザ毎に払い出された仮想マシン(Virtual Machine:VM)22(OpenStackの「インスタンス」に対応する)と、ネットワークノード(Network Node)25間で規定されるテナントネットワーク(Tenant Network)23を、ネットワークノード25の外部に接続させるプロバイダネットワーク(Provider Network)26がある。
ネットワークノード25は、IP(Internet Protocol)フォアワーディング(ip forwarding)や、予め確保されたIPアドレスのプールからIPアドレスを動的に割り当てるDHCP(Dynamic Host Configuration Protocol)など、インスタンス(仮想インスタンス:VM)に対するネットワークサービスを提供する。ネットワークノード25は、例えばOpenvSwitchエージェント、DHCPエージェント、レイヤ3(L3)エージェント(ルータ)、メタデータエージェント等を有する。OpenvSwitchエージェントは、仮想スイッチ、仮想ポート、Linuxブリッジ、物理インタフェース等を管理する。DHCPエージェントは、名前空間(name space)を管理し、テナントネットワーク(プライベートネットワーク)を使用するインスタンスに対して、DHCPサービス(IPアドレス管理)を提供する。レイヤ3(L3)エージェント(ルータ)は、テナントネットワークと外部ネットワーク間、テナントネットワーク間のルーチングを提供する。メタデータエージェントは、インスタンスに対してメタデータ操作を扱う。コンピュートノード21は、例えば仮想インスタンス(VM)22(仮想マシン上で実現されるインスタンス)を稼動させるサーバからなる。図示されないコントローラノード(Controller Node)はユーザや他のノードからの要求を処理しOpenStack 全体の管理を行う管理サーバである。
プロバイダネットワーク26は、例えばデータセンタ(Data Center: DC)事業者が管理する物理ネットワーク27に対応付けられる(マッピングされる)ネットワークである。プロバイダネットワーク26は、物理的に専用ネットワークとして構築されるか(フラット(タグ無し))、あるいは、VLAN(Virtual Local Area Network)技術(IEEE(The Institute of Electrical and Electronics Engineers, Inc.)802.1Qタグ)により論理的に構築される場合もある。タグVLANでは、フレームヘッダのVLANタグ(4オクテット)は、タグプロトコル識別子(TPID:Tag Protocol Identifier)(2オクテット)と、タグ制御情報(TCI:Tag Control Information)(2オクテット)からなる。TCIは、3ビットの優先度(PCP:Priority Code Point)、1ビットのCFI(Canonical Format Identifier)(トークンリングで使用、イーサネット(登録商標)では0)、12ビットのVLAN識別情報(VLAN-ID:VID)からなる。例えば二つのネットワークスイッチ(レイヤ2スイッチ)(第1、第2のスイッチ)間のトランクリンクでは、第1のスイッチは例えば「VLAN A」から送られたフレームのヘッダに対して「VLAN A」に対応するVLANタグ(VLAN-ID)を付加して、該第1のスイッチのトランクポートから対向する第2のスイッチに送信し、第2のスイッチでは該第2のスイッチのトランクポートから受け取ったフレームのヘッダのVLANタグの値から該フレームは「VLAN A」に属することを認識する。第2のスイッチでは、フレームヘッダから第1のスイッチで挿入されたVLANタグを外して、該第2のスイッチの「VLAN A」のポートに転送する。このようにして、該フレームは「VLAN A」にだけ転送される。
OpenStackでは、複数のテナント24の各々に対してテナントネットワーク23が設けられている。そして、テナント24毎に、例えばDHCPサーバ、DNS(Domain Name System)サーバ、外部ネットワーク接続用のルータやNAT(Network Address Translation)が設けられてもよい。テナントネットワーク23は、テナント間で分離され、テナント間で重複したネットワークアドレスの利用が可能である。テナント内の仮想インスタンス(仮想マシン)には、起動時等に、該インスタンスが割り当てられたネットワーク内のプライベートIPアドレスが自動的に割り当てられる。
テナント内のインスタンス(VM)22から外部ネットワークへ接続する場合、パケット(送信元はインスタンス(VM)22の起動時等に仮想インスタンス(VM)22に割り当てられたプライベートIPアドレス)は、テナント24内のDHCPサーバ(不図示)で設定されたデフォルトゲートウェイ(不図示)からルータ(例えばネットワークノード25のNeutronルータ)の名前空間に転送され、当該パケットの送信元アドレスをフローティングIP(floating IP)にアドレス変換し、該名前空間のデフォルトゲートウェイ(外部ネットワークへの出口)から当該外部ネットワーク(不図示)に転送される。なお、フローティングIPは、例えば外部ネットワークに関連付けられたサブネットから確保され、ルータのポート(インスタンス22のポートに接続するルータのポート)に設定される。不図示の外部ネットワークからテナント24内のインスタンス(VM)22へアクセスする場合、パケットの宛先IPアドレスは、フローティングIPとされ、ネットワークノード25のルータ(Neutronルータ)の名前空間内で宛先IPアドレスはテナント24のプライベートIPアドレスにネットワークアドレス変換され、ルータの名前空間内での経路選択によりインスタンス(VM)22に転送される。
ある局舎(拠点)に配備されたNFVI環境を、別の局舎(拠点)に配備されたNFVI環境へ接続するためには、それぞれの局舎にあるゲートウェイ(OpenStackでは、例えば図2のネットワークノード25)同士を、相互接続する必要がある。
しかしながら、現在のOpenStackでは、OpenStack-OpenStack間での情報を共有するための手段(機構、手順、オープンソースのソフトウェア集合等)はサポートされていない。
なお、特許文献1には、仮想ネットワークが拠点間を跨る場合の設定操作の簡易化、省力化を可能とする構成が開示されている。仮想ネットワークの張出元と張出先の各拠点のネットワーク制御装置と接続する拠点間ネットワーク連携制御装置は、拠点間を跨ぐ仮想ネットワークの張り出しを検知した張出元又は張出先拠点のネットワーク制御装置からの張出要求を受け、張出先の拠点における仮想ネットワークの作成指示を張出先の拠点のネットワーク制御装置に通知し、拠点間のトンネル用の仮想ポートの作成指示を張出先と張出元の拠点のネットワーク制御装置に通知し、各拠点の仮想ネットワークは前記トンネル装置の仮想ポート間でのトンネルを介して通信接続する。
特許文献2には、ネットワークサービスの構築・更新・削除といったライフサイクルの管理を迅速化・効率化し、ネットワークの利便性を向上させる管理装置が開示されている。ネットワークサービス(NS)の提供に供する管理装置は、仮想化領域となるコアNW(Network)および非仮想化領域となるアクセスNWを含むNWに構築されるNS(Network Service)を管理する管理装置である。NSを管理するサービス管理部は、サーバ系装置およびネットワーク(NW)系装置を指定するために必要なインプットパラメータを含むNS生成要求を外部から取得する要求受付部と、前記NSの雛型となるカタログを管理するカタログ管理部と、前記サーバ系装置のリソースおよび前記NW系装置のリソースを調停するリソース調停部と、前記カタログが選定された場合、前記インプットパラメータに応じて、前記指定されたサーバ系装置のリソース、および、前記指定されたNW系装置のリソースを生成して、前記NSを実現するスライスを生成するワークフロー部と、前記NSのライフサイクルを管理するNSライフサイクル管理部と、を備えている。なお、上記特許文献1、2は、いずれも、NFVIの拠点間の相互接続に関する開示を欠いている。
国際公開第2015/133327号 特開2017-143452号公報
ETSI GS NFV 002 V1.1.1 (2013-10) Network Functions Virtualisation (NFV); Figure 4. NFV Reference Architectural Framework
以下に関連技術の分析を与える。
ユーザの要求等に基づき、異なる拠点のNFVI環境同士を動的に相互接続するための構成の実現が望まれる。
NFVIのリソース管理及び運用を制御するVIM等は、前述したように、OpenStack等によって実現される。しかしながら、現在のOpenStackでは、OpenStack-OpenStack間での情報を共有するための具体的な手段、手順等はサポートされていない。すなわち、他のOpenStackとの連携は現在のOpenStackではサポートされていない。
したがって、VIMをOpenStackで実現した場合に、ユーザの要求等に応じて、ある局舎(拠点)に構築されたNFVI環境と他の局舎(拠点)に構築されたNFVI環境を動的に相互接続させることはできない。このように、NFV-MANOの一部のOpenStack等による実装例も含めて、第1の拠点のNFVI環境と第2の拠点のNFVI環境を動的に相互接続するための構成の実現(仕様)が望まれる。
本発明は、上記事情等に鑑みて創案されたものであって、その目的は、異なる拠点のNFVI環境を動的に相互接続可能とするシステム、装置、方法、プログラムを提供することにある。
本発明の一形態によれば、ネットワーク機能仮想化を統合管理するNFV(Network Function Virtualization)オーケストレータと、
ネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)として、第1の拠点の第1のNFVI環境と第2の拠点の第2のNFVI環境と、を少なくとも備え、
前記第1、第2の拠点の第1、第2のNFVI環境の運用を管理する仮想化基盤管理装置(Virtualized Infrastructure Manager:VIM)として、第1、第2のVIMを備え、
前記NFVオーケストレータは、
前記第1、第2のNFVI環境を少なくとも含むNFVI環境の登録情報を記憶部に保持し、
前記NFVオーケストレータは、
前記第1のNFVI環境、前記第2のNFVI環境の前記登録情報に基づき、
前記第1、第2のVIMを制御して、前記第1の拠点の前記第1のNFVI環境と前記第2の拠点の前記第2のNFVI環境との相互接続を調停し、
さらに、
前記第1の拠点の前記第1のNFVI環境内の第1の仮想ネットワークと、前記第2の拠点の前記第2のNFVI環境内の少なくとも第2の仮想ネットワークとを相互接続させる通信システムが提供される。
本発明の一形態によれば、一の拠点に配備されるネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)のリソース管理及び運用を制御する仮想化基盤管理装置(Virtualized Infrastructure Manager:VIM)であって、
ユーザからの要求に基づき、他の拠点のNFVI環境との相互接続を調停するNFV(Network Function Virtualization)オーケストレータから、前記仮想化基盤管理装置が管理するNFVI環境内のテナント環境をゲートウェイに接続するネットワークの生成の指示を受け、
前記ゲートウェイを制御するコントローラに、前記ゲートウェイと前記ネットワークの接続、及び、
前記ゲートウェイを介しての前記ネットワークと前記一の拠点のエッジルータ間のネットワークの接続を指示するネットワーク生成部を備え、
前記ゲートウェイは、拠点間ネットワークを介して他の拠点のゲートウェイと相互接続する、仮想化基盤管理装置が提供される。
本発明の一形態によれば、第1の拠点のネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)である第1のNFVI環境と、第2の拠点の第2のNFVI環境の運用をそれぞれ管理する第1、第2のVIM(Virtualized Infrastructure Manager:VIM)が、前記第1のNFVI環境と第2のNFVI環境の情報を、ネットワーク機能仮想化を統合管理するNFV(Network Function Virtualization)オーケストレータに登録し、
前記NFVオーケストレータが、前記第1のNFVI環境と第2のNFVI環境の登録情報に基づき、前記第1、第2のVIMを制御して、前記第1の拠点の前記第1のNFVI環境と前記第2の拠点の前記第2のNFVI環境との相互接続を調停し、
さらに、
前記第1の拠点の前記第1のNFVI環境内の少なくとも第1の仮想ネットワークと、前記第2の拠点の前記第2のNFVI環境内の少なくとも第2の仮想ネットワークとの相互接続を調停する通信方法が提供される。
本発明の一形態によれば、一の拠点に配備されるネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)の運用を管理する仮想化基盤管理装置(Virtualized Infrastructure Manager:VIM)のコンピュータに、
ユーザからの要求に基づき、他の拠点のNFVI環境との相互接続を調停するNFV(Network Function Virtualization)オーケストレータから、前記仮想化基盤管理装置が管理するNFVI環境内のテナント環境を、拠点間ネットワークを介して他の拠点のゲートウェイと相互接続する第1のゲートウェイに接続するネットワークの生成の指示を受ける処理と、
前記第1のゲートウェイを制御する第1のコントローラに、前記第1のゲートウェイと前記ネットワークの接続、及び、
前記第1のゲートウェイを介しての前記ネットワークと前記第1の拠点の第1のエッジルータ間のネットワークの接続、を指示するネットワーク生成処理と、を実行させるプログラムが提供される。本発明の一形態によれば、該プログラムを記録した記録媒体(recording medium)が提供される。記録媒体は、例えば半導体メモリ(例えばRAM(Random Access Memory)、ROM(Read Only Memory)、又は、EEPROM(Electrically Erasable and Programmable ROM)等)、HDD(Hard Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)等の少なくともいずれかを含む非一時的記録媒体(non-transitory medium)であってよい。
本発明によれば、異なる拠点のNFVI環境を動的に相互接続可能としている。
NFVアーキテクチャを説明する図である。 VIMのOpenStackの実現を説明する図である。 OpenStackの概略を説明する図である。 本発明の一実施形態を説明する図である。 本発明の一実施形態を説明する流れ図である。 本発明の一実施形態のシステム構成を説明する図である。 本発明の一実施形態のシーケンスを例示する図である。 本発明の一実施形態のシーケンスを例示する図である。 本発明の一実施形態のシーケンスを例示する図である。 本発明の一実施形態のVIMを説明する図である。 本発明の一実施形態のオーケストレータを説明する図である。 本発明の一実施形態の構成を説明する図である。
本発明の例示的な一実施形態について説明する。図3は、本発明の例示的な一実施形態の概要を説明する図である。図4は、本発明の例示的な一実施形態を説明する流れ図である。図3及び図4を参照して、一実施形態を説明する。
一実施形態においては、第1の局舎環境(第1拠点)30A内のVIM33Aは、NFVI環境31AをNFVオーケストレータ(NFV-Orchestrator)100へ登録し、第2の局舎環境(第2拠点)30B内のVIM33Bは、NFVI環境31Bを、NFVオーケストレータ(NFV-Orchestrator)100へ登録する(S1:NFVI環境の登録処理)。
NFVオーケストレータ100が調停役となり、第1の局舎環境30A内のNFVI環境31Aと第2の局舎環境30B内のNFVI環境31Bを相互接続する(S2:NFVI環境の接続)。例えば、NFVオーケストレータ100は、VIM33Aに対して接続要求を送信し、VIM33Aは、コントローラ36Aを介して、NFVI環境31Aとゲートウェイ(GWルータ)35Aを接続する。NFVオーケストレータ100は、VIM33Bに対して接続要求を送信し、VIM33Bはコントローラ36Bを介して、NFVI環境31Bとゲートウェイ(GWルータ)35Bを接続する。ゲートウェイ(GWルータ)35A、35B同士は、例えば、VPN(Virtual Private Network)等の拠点間ネットワーク50を介して相互接続される。
NFVオーケストレータ100が調停役となり、第1の局舎環境30A内のNFVI環境31A内のテナント環境34A(仮想ネットワークであるテナントネットワーク)と、第2の局舎環境30B内のNFVI環境31B内のテナント環境34B(仮想ネットワークであるテナントネットワーク)とを相互接続する(S3:テナント環境の接続)。仮想マシン32Aからのパケットはテナント環境34Aの仮想ネットワーク(テナントネットワーク)のアドレスからネットワークアドレス変換され、ゲートウェイ(GWルータ)35Aに接続する。仮想マシン32Bは、テナント環境34Bの仮想ネットワーク(テナントネットワーク)のアドレスからネットワークアドレス変換され、ゲートウェイ(GWルータ)35Bに接続する。
図3において、NFVI環境31A(31B)は、図1AのNFVI14とVIM13とVNF15を含む構成に対応させることができる。VIM33A(33B)は、図1Bにおける符号13に対応した構成(OpenStackによる構成)としてもよい。VM32A(32B)は、図1A又は図1BのVNF15に対応させることができる。
なお、図3において、テナント環境34A(34B)と、ゲートウェイ(GWルータ)35A(35B)間に、テナント環境34A(34B)に接続するルータとして、図2のネットワークノード25を備えた構成としてもよい。あるいは、図3のゲートウェイ(GWルータ)35A(35B)を、図2のネットワークノード25として実装し、図3のコントローラ36A(36B)をOpenStackのコントローラノードとして構成してもよい。なお、NFVI環境31A(31B)を運用するVIM33A(33B)は、「NFVI-VIM」とも称される。
図5は、本発明の一実施形態のシステム構成を説明する図である。図5に示すように、1つの事業者環境において、例えば2つの局舎を1つの広域ネットワーク(Wide Area Network:WAN)で相互接続する事例について説明する。なお、以下では、図1Bに示したように、VIMをOpenStackで実現する例について説明するが、本発明はかかる構成に制限されるものでないことは勿論である。
1つの事業者環境には、第1の局舎環境200、第2の局舎環境500があり、それらをMPLS(Multi-Protocol Label Switching)-WAN-VPN(Virtual Private Network)110で接続している。MPLS-WAN-VPN110は2つの局舎に配備されたデータセンタエッジルータ(DCエッジルータ)220、520と接続する閉域ネットワークである。なお、MPLS WANサービスは、パブリックインターネットまたはプライベートMPLS WANネットワーク経由で2つ以上のロケーションを安全に接続するための仮想プライベートネットワーク(VPN)である。データセンタ(DC)エッジルータ(DCエッジルータ)220、520は、MPLS WANのLER(Label Edge Router)やVPNサービス網のユーザを収容するPEルータ(Provider Edge Router)として機能する。MPLS VPNを用いたIP-VPNサービスでは、MPLS網上で、ユーザごとに論理的に分割されたVPN網が提供される。
第1の局舎環境200は、例えば通信事業者の局舎やデータセンタである。第1の局舎環境200は、少なくとも、1つのNFVI環境300と、データセンタVLAN(DC VLAN)210、DCエッジルータ220を収容している。
DC VLAN210は、局舎運用者によって管理される物理ネットワークに設定されたNFVI環境300用のVLANである。
DC VLAN210はそれぞれ局舎内のNFVI環境300とDCエッジルータ220に接続している。DCエッジルータ220は、DC VLAN210と外部のMPLS-WAN-VPN110を接続する。
NFVI環境300は、NFVI-VIM320によって運用される。少なくとも1つのテナント環境400、プロバイダVLAN310、NFVI-VIM320、NFVI-GW(ゲートウェイ)-コントローラ(NFVI-GW-controller)330と、NFVI-GW(ゲートウェイ)-ルータ(NFVI-GW-Router)340を収容している。NFVI-GW―ルータ340は、図2のNeutronルータに対応している。NFVI-GW-コントローラ330は、OpenStackのコントローラノードに対応している。
プロバイダVLAN310は、NFVI-VIM320の運用者により管理される物理ネットワークに設定されたVLANで、NFVI環境300内のテナント環境400とNFVI-GW-ルータ340に接続している。
NFVI-VIM320は、例えばOpenStackによって実現され、テナント環境400のライフサイクル管理を行う。
NFVI-GW-コントローラ330は、SDN(Software Defined Network)技術(例えばOpenFlow、NETCONF、Restful API等)によって、NFVI-GW-ルータ340を制御する。
NFVI-GW-ルータ340は、プロバイダネットワーク(VLAN)310とDC VLAN210相互を接続している。なお、NFVI-GW-ルータ340は、プロバイダネットワーク(VLAN)310とDC VLAN210の相互接続(ゲートウェイ機能)と、IPパケットのルーチング管理(ルータ機能)を行うため、本明細書では、「GW-ルータ」とも称する。
テナント環境400は、例えばNFVI-VIM320によってユーザ毎に払い出された仮想化環境であり、テナントネットワーク(Tenant Network)410と、少なくとも1つの仮想マシン(VM)420と、NAT(Network Address Translation)430を収容している。NATはパケットヘッダに含まれるIPアドレス(仮想マシン(VM)420のプライベートIPアドレス)をグローバルIPアドレスに変換する。テナントネットワーク410は仮想マシン(VM)420を収容する仮想ネットワークである。NFVI-VIM320によるライフサイクル管理では、テナントネットワーク410は、例えば、VLANや、VXLAN(Virtual eXtensible Local Area Network)等で構築される。なお、VXLANでは、VXLAN ID(24ビット)を使用してイーサネットフレームをカプセル化する。
NAT430は、パケットのネットワークアドレス変換(NAT)を行い、テナントネットワーク410とプロバイダVLAN310を接続している。NAT430は、図2のネットワークノード25で構成してもよい。
同様に、第2の局舎環境500は、少なくとも、各々1つのNFVI環境600と、DC VLAN510、DCエッジルータ520を収容している。DC VLAN510は、局舎運用者によって管理される物理ネットワークに設定されたNFVI環境600用のVLANであり、それぞれ局舎内のNFVI環境600とDCエッジルータ520に接続している。DCエッジルータ520はDC VLAN510とWAN110(MPLS広域ネットワーク)を接続している。
NFVI環境600は、NFVI-VIM620により運用される環境である。少なくとも1つのテナント環境700、プロバイダVLAN610、NFVI-VIM620、そしてNFVI-GW-コントローラ630と、NFVI-GW-ルータ640を収容している。
プロバイダVLAN610は、NFVI-VIM620運用者により管理される物理ネットワークで、NFVI環境600内のテナント環境700とNFVI-GW-ルータ640に接続している。
NFVI-VIM620は、例えばOpenStackによって実現され、テナント環境700のライフサイクル管理を行う。NFVI-GW-コントローラ630は、SDNによって、NFVI-GW-ルータ640を制御する。NFVI-GW-ルータ640が、プロバイダVLAN610とDC VLAN510を接続している。テナント環境700は、例えばNFVI-VIM620によってユーザ毎に払い出された仮想化環境であり、テナントネットワーク710と、少なくとも1つの仮想マシン720と、NAT730を収容している。
テナントネットワーク710は、仮想マシン720を収容する仮想ネットワークである。NFVI-VIM620によるライフサイクル管理では、テナントネットワーク710は、例えば、VLANやVXLAN等で構築される。NAT730は、パケットのネットワークアドレス変換(NAT)を行い、テナントネットワーク710とプロバイダVLAN610を接続している。NAT730は、図2のネットワークノード25で構成してもよい。
ある局舎環境内のNFVI環境と別の局舎環境内のNFVI環境をオーケストレータへ登録する。図6に示すように、最初にNFVI環境の構築時、少なくともNFVI-GW-ルータの登録を行う。
図6を参照すると、例えば、NFVI環境300の運用者が、NFVI-VIM320へ、NFVI-GW-ルータ340の登録を行い(S11)、NFVI環境600の運用者がNFVI-VIM620へ、NFVI-GW-ルータ640の登録を行う(S12)。NFVI-GW-ルータ340、640の登録は、NFVI-VIM320、620に接続する管理端末から設定入力してもよい。なお、NFVI-GW-ルータ340のVIM320への設定登録は、NFVI-GW-ルータ340のルータ名、ゲートウェイ機能の設定、ネットワーク割り当て情報、ポート名(番号)、テナントワークのサブネット割り当て等のうちの少なくともいずれかを含むようにしてもよい。
次に、NFVI環境をNFVオーケストレータ100へ登録する。NFVオーケストレータ100は、図3の100に対応し、NFVI-VIM320、620は、図3のVIM33A、33Bに対応する。
NFVI環境300の構築を終えたら、第1の局舎環境200の局舎運用者によってNFVI環境300(NFVI-VIM320、局舎情報を含む)の登録が行われる(S13)。NFVI環境600の構築を終えたら、第2の局舎環境500の局舎運用者等によって、NFVI環境600(NFVI-VIM620、局舎情報を含む)の登録が行われる(S14)。

例えば、NFVI環境300やNFVI環境600が登録機能を具備している場合、当該機能を用いてもよい。図1Bの参照ポイントOr-Viを介して、VIMからオーケストレータに直接、登録情報を送信するようにしてもよい。
NFVI環境に関する登録情報は、NFVI-VIM320が、第1の局舎環境200に配置されたことを示す情報や、NFVオーケストレータ100がNFVI-VIM320にアクセスするためのアドレス情報等が含まれる。同様に、NFVI-VIM620が、第2の局舎環境500に配置されたことを示す情報や、NFVオーケストレータ100がNFVI-VIM620にアクセスするためのアドレス等が含まれる。
次に、NFVオーケストレータ100が調停役となり、NFVI環境300とNFVI環境600を相互接続する。
図7に示すように、相互接続する局舎は、例えば、NFVオーケストレータ100の管理者がユーザの要望を受ける(S101)。ユーザの要望は、図1BのOSS/BSS16からNFVオーケストレータ100に送信する構成としてもよい。
NFVオーケストレータ100では、相互に接続する2つの局舎を選択する(S102)。
相互に接続する2つの局舎の選択は、NFVオーケストレータ100の管理者が行い、NFVオーケストレータ100で管理するデータベースに設定するようにしてもよい。NFVオーケストレータ100は、NFVIのオーケストレーションやネットワークサービスのライフサイクル管理を行う。
あるいは、NFVオーケストレータ100は、ユーザの要求を受信し、該要求に基づき、自動で、相互に接続する2つの局舎を選択するようにしてもよい。ユーザの要求に明示的に指定されている場合、NFVオーケストレータ100では、VM420を、第1の局舎環境200に配備(deploy)されたNFVI環境300、VM720を第2の局舎環境500に配備されたNFVI環境600へ配備が指定される。
また、VM420とVM720を異なる局舎へ配備するという簡易な要望もある。このユーザからの要望を受けて、NFVオーケストレータ100は、第1の局舎環境200へNFVI環境300、第2の局舎環境500へNFVI環境600を配備する、ことを決定するようにしてもよい。
次に、NFVオーケストレータ100は、相互接続するNFVI環境のうちの一つをセンターNFVI環境とし、他をエッジNFVI環境とする(S103)。あるいは、ユーザの要望でセンターNFVI環境が指定されていれば、その指定に従うようにしてもよい。ここでは、NFVI環境300をセンターNFVI環境とし、NFVI環境600をエッジNFVI環境とする。
NFVオーケストレータ100は、センターNFVI環境であるNFVI環境300を設定し、エッジNFVI環境であるNFVI環境600を設定する。
NFVオーケストレータ100は、センターNFVI環境であるNFVI環境300のNFVI-VIM320に、DC VLAN210に接続可能なポートを具備したNFVI-GW-ルータを問い合わせる(S104)。
NFVI-VIM320は、登録済みのNFVI-GW-ルータの一覧(DC VLAN210に接続可能なポートを具備したNFVI-GW-ルータ)をNFVオーケストレータ100に提示する(S105)。NFVオーケストレータ100は、提示されたリストの中からNFVI-GW-ルータ340を選択する。NFVオーケストレータ100は、提示された登録済みのNFVI-GW-ルータが複数ある場合、NFVI-GW-ルータの登録情報(ポート情報や接続ネットワークその他)等に基づき、1つのNFVI-GW-ルータを選択するようにしてもよい。
次に、NFVオーケストレータ100は、NFVI-VIM320を通して、NFVI-GW-ルータ340を設定する。具体的には、NFVオーケストレータ100は、NFVI-VIM320に対して、プロバイダVLAN310の生成を要求する(S106)。
NFVオーケストレータ100が、プロバイダVLAN310の生成のために、NFVI-VIM320に与える構成情報には、例えばサブネット情報やIPアドレスプールが含まれる。なお、IPアドレスプールは、一時的な利用のためのアドレスを連番で予約したもので、新たに接続した端末などから割り当て要求が行われると、この中で現在使用していないものが選ばれて提供される(利用が終わったアドレスはIPアドレスプールに返却される)。
また、NFVオーケストレータ100は、別の構成情報の中で、NFVオーケストレータ100は、プロバイダVLAN310のゲートウェイとしてNFVI-GW-ルータ340を指定してもよい。
構成情報を受けたNFVI-VIM320は、NFVI-GW-コントローラ330に、プロバイダVLAN310のゲートウェイとして、プロバイダVLAN310とNFVI-GW-ルータ340の接続を要求する(S107)。
NFVI-GW-コントローラ330は、プロバイダVLAN310のゲートウェイとしてNFVI-GW-ルータ340を接続する(S108)。
また、NFVI-VIM320は、NFVI-GW-コントローラ330にプロバイダVLAN310と、DC VLAN 210との相互接続を要求する(S109)。NFVI-GW-コントローラ330は、プロバイダVLAN310とDC VLAN210の相互接続を設定する(S110)。異なるVLAN間の通信は、レイヤ3で動作するルータを介して行われる。NFVI-GWルータ(L3スイッチエージェント)は、各VLANを1つのネットワークとして扱う。ルータのポートにIPアドレスを割り当てることで、ルータを介したルーチングによりVLAN間の通信が可能である。
同様の手順で、NFVI環境600に関して、NFVオーケストレータ100は、NFVI-VIM620に、DC VLAN510に接続可能なポートを具備したNFVI-GW-ルータを問い合わせ(S111)、NFVI-VIM620は、登録済みのNFVI-GW-ルータの一覧を提示する(S112)。NFVオーケストレータ100は、提示されたリストの中からNFVI-GW-ルータ640を選択する。
NFVオーケストレータ100は、NFVI-VIM620を通してNFVI-GW-ルータ640を設定する。具体的にはNFVオーケストレータ100は、NFVI-VIM620に対して、プロバイダVLAN610の生成を要求する(S113)。
プロバイダVLAN610の生成のために与えられる構成情報は、例えばサブネット情報を、プロバイダVLAN610と共通とし、IPアドレスプールが異なるようにする。また別の構成情報の中で、NFVオーケストレータ100は、プロバイダVLAN610のゲートウェイとしてNFVI-GW-ルータ640を指定する。
構成情報を受けたNFVI-VIM620は、NFVI-GW-コントローラ630を通して、NFVI-GW-ルータ640を設定する。例えばNFVI-VIM620は、NFVI-GW-コントローラ630にプロバイダVLAN610とNFVI-GW-ルータ640の接続を要求し(S114)、NFVI-GW-コントローラ630は、プロバイダVLAN610とNFVI-GW-ルータ640を接続する(S115)。
またNFVI-VIM620は、NFVI-GW-コントローラ630を通して、プロバイダVLAN610とDC VLAN510の接続を要求し(S116)、NFVI-GW-コントローラ630は、プロバイダVLAN610とDC VLAN510の接続を設定する(S117)。
NFVオーケストレータ100が調停役となり、テナント環境400とテナント環境700を相互接続する。
NFVオーケストレータ100は、図7のステップS106にてNFVI-VIM320に対して、プロバイダVLAN310の構成情報(例えばサブネット情報やIPアドレスプール)を渡している。
NFVI-VIM320は、構成情報を用いて、例えば図8に示すように、NAT430のフローティングIP(Floating IP)を設定する(S201)。
NAT430は、テナントネットワーク410で用いられる内部IPアドレスを、外部ネットワークであるプロバイダVLAN310で使用する外部IPアドレスであるフローティングIPに変換する。
NFVオーケストレータ100は、図7のステップS112にて、NFVI-VIM620に対して、プロバイダVLAN610の構成情報を渡している。NFVI-VIM620がNAT730のフローティングIPを設定する。NAT730は、テナントネットワーク710で使用される内部IPアドレスを、外部ネットワークであるプロバイダVLAN610で用いる外部IPアドレスであるフローティングIPに変換する。
以上のような動作によって、異なる局舎に配備されたNFVI環境(NFVI-PoP)(NFVI-PoP:ネットワーク機能が仮想ネットワーク機能として配備されるN-PoP(VNF))を、動的に相互接続できる効果がある。ネットワークポイントオブプレゼンス(N-PoP)は、ネットワーク機能が実装されている位置(場所)をいう。
図9は、図5乃至図8を参照して説明したNFVI-VIM320の機能構成の一例を示す図である。
制御部321は、全体の動作シーケンス(状態)を制御する。通信インタフェース322は、他のモジュール(NFVオーケストレータ100、NFVI-GW-コントローラ330、テナント環境400)と通信接続する。
NFVI-GW-ルータ情報登録管理部323は、NFVI-GW-ルータ340の情報をストレージ327に登録する。NFVI-GW-ルータ情報登録管理部323は、NFVオーケストレータ100からの問い合わせに対して、ストレージ327に保持されたNFVI-GW-ルータ情報をNFVオーケストレータ100に提示する。
NFVI-VIM登録部324は、NFVI-VIM320の情報(NFVI環境情報)をNFVオーケストレータ100に登録する。
プロバイダVLAN生成部325は、NFVオーケストレータ100からプロバイダVLAN310の生成要求を受け、プロバイダVLAN310とNFVI-GW-ルータ340との接続をNFVI-GW-コントローラ330に要求し、プロバイダVLAN310とDC VLAN210との接続をNFVI-GW-コントローラ330に要求する。
NAT設定部326は、NAT430のフローティングIPを設定する。NAT430では、1対1(one-to-one)NATを用いて、プライベートIPアドレスとパブリックIPアドレス(Floating IPアドレス)のマッピングを管理する。なお、NFVI-VIM620も、図9と同様の構成とされる。
図10は、図5乃至図8を参照して説明したNFVオーケストレータ100の機能構成の一例を示す図である。制御部101は、全体の動作シーケンス(状態)を制御する。通信インタフェース102は、NFVI―VIM320、620と通信接続する。
NFVI―VIM登録部103は、NFVI―VIM320、620から受信したNFVI―VIM情報(局舎情報)をストレージ107に登録する。
NFVI環境決定部104は、センター、エッジNFVI環境を決定する。
NFVI-GW-ルータ問い合わせ・選択部105は、NFVI―VIM320、620にNFVI-GW-ルータを問い合わせ、NFVI―VIM320、620からのNFVI-GW-ルータ情報に基づき、NFVI-GW-ルータを選択する。
プロバイダVLAN生成要求部106は、NFVI―VIM320、620にプロバイダVLAN310、610の生成を要求する。
図11は、上記実施形態のNFVI-VIM等で実装した情報処理装置(コンピュータ装置)の構成を例示する図である。コンピュータ装置40は、プロセッサ41、記憶装置(メモリ)42、表示装置(端末)43、通信インタフェース44を備える。プロセッサ41は、記憶装置42に記憶されたプログラムを実行することで、NFVI-VIM320(620)の処理を実行する。記憶装置42は、半導体メモリ(例えばRAM(Random Access Memory)、ROM(Read Only Memory)、又は、EEPROM(Electrically Erasable and Programmable ROM)等)、HDD(Hard Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)等の少なくともいずれかを含んでもよい。通信インタフェース44は、他のモジュール(NFVオーケストレータ100、NFVI-GW-コントローラ330、テナント環境400)と通信接続する。プロセッサ41は、記憶装置42に記憶されたプログラムを実行することで、NFVオーケストレータ100の処理を実行するようにしてもよい。
なお、コンピュータ装置40をサーバ装置で構成し、ハイパーバイザ等の仮想化機構を備え、NFVI環境、及び仮想ネットワーク環境(VNF)を実装するようにしてもよい。
なお、図5等では、VIMをOpenStackで実現したNFVIの拠点間相互接続を例に説明したが、上記実施形態において、NFVIの拠点間相互接続はOpenStackの利用に制限されるものでないことは勿論である。
上記の特許文献1、2、及び、非特許文献1の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ乃至選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
上記した実施形態は例えば以下のように付記される(ただし、以下に制限されない)。
(付記1)
ネットワーク機能仮想化を統合管理するNFV(Network Function Virtualization)オーケストレータと、
ネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)として、第1の拠点の第1のNFVI環境と第2の拠点の第2のNFVI環境と、を少なくとも備え、
前記第1、第2の拠点の第1、第2のNFVI環境の運用を管理する仮想化基盤管理装置(Virtualized Infrastructure Manager:VIM)として、第1、第2のVIMを備え、
前記NFVオーケストレータは、
前記第1、第2のNFVI環境を少なくとも含むNFVI環境の登録情報を記憶部に保持し、
前記NFVオーケストレータは、
前記第1のNFVI環境、前記第2のNFVI環境の登録情報に基づき、
前記第1、第2のVIMを制御して、前記第1の拠点の前記第1のNFVI環境と前記第2の拠点の前記第2のNFVI環境との相互接続を調停し、
さらに、
前記第1の拠点の前記第1のNFVI環境内の少なくとも第1の仮想ネットワークと、前記第2の拠点の前記第2のNFVI環境内の少なくとも第2の仮想ネットワークとを相互接続させる、ことを特徴とする通信システム。
(付記2)
前記NFVオーケストレータは、
ユーザからの要求に基づき、前記第1、第2のNFVI環境を選択する、ことを特徴とする付記1に記載の通信システム。
(付記3)
前記NFVオーケストレータは、
前記第1のVIMに対して、
前記第1の拠点の第1のゲートウェイと前記第1のNFVI環境内の第1のテナント環境を接続する第1のネットワークの生成を指示し、
前記第2のVIMに対して、
前記第2の拠点の第2のゲートウェイと前記第2のNFVI環境内の第2のテナント環境を接続する第2のネットワークの生成を指示し、
前記第1、第2のゲートウェイは、
前記第1、第2の拠点間に構築された拠点間ネットワークを介して相互接続し、
前記第1のNFVI環境内の前記第1のテナント環境と前記第2のNFVI環境内の前記第2のテナント環境が、少なくとも、前記第1、第2のゲートウェイと前記拠点間ネットワークを介して相互接続する、ことを特徴とする付記1又は2に記載の通信システム。
(付記4)
前記NFVオーケストレータは、
前記第1、第2のNFVI環境の前記第1、第2のVIMから受け取ったゲートウェイ情報に基づき、前記第1、第2のゲートウェイをそれぞれ選択する、ことを特徴とする付記3に記載の通信システム。
(付記5)
前記第1のVIMは、
前記第1のNFVI環境の前記第1のテナント環境内の前記第1の仮想ネットワークに接続する第1の仮想インスタンスの内部アドレスの変換アドレスを第1のネットワークアドレス変換部(Network Address Transformation: NAT)に設定し、
前記第2のVIMは、
前記第2のNFVI環境の前記第2のテナント環境内の前記第2の仮想ネットワークに接続する第2の仮想インスタンスの内部アドレスの変換アドレスを第2のネットワークアドレス変換部(NAT)に設定する、ことを特徴とする付記1乃至4のいずれかに記載の通信システム。
(付記6)
前記第1のVIMは、前記NFVオーケストレータからの前記第1のネットワークの生成指示を受け、前記第1の拠点の前記第1のゲートウェイを制御する第1のコントローラに対して、前記第1の拠点の前記第1のゲートウェイと前記第1のネットワークとの接続、及び、前記第1のネットワークと、前記第1のゲートウェイが接続する前記第1の拠点の第1のエッジルータとの接続を指示し、
前記第2のVIMは、前記NFVオーケストレータからの前記第2のネットワークの生成指示を受け、前記第2の拠点の前記第2のゲートウェイを制御する第2のコントローラに対して、前記第2の拠点の前記第2のゲートウェイと前記第2のネットワークとの接続、及び、前記第2のネットワークと、前記第2のゲートウェイが接続する前記第2の拠点の第2のエッジルータとの接続を指示する、ことを特徴とする付記1乃至5のいずれかに記載の通信システム。
(付記7)
一の拠点に配備されるネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)のリソース管理及び運用を制御する仮想化基盤管理装置(Virtualized Infrastructure Manager:VIM)であって、
ユーザからの要求に基づき、他の拠点のNFVI環境との相互接続を調停するNFV(Network Function Virtualization)オーケストレータから、前記仮想化基盤管理装置が管理するNFVI環境内のテナント環境をゲートウェイに接続するネットワークの生成の指示を受け、
前記ゲートウェイを制御するコントローラに、前記ゲートウェイと前記ネットワークの接続、及び、
前記ゲートウェイを介しての前記ネットワークと前記一の拠点のエッジルータ間のネットワークの接続を指示するネットワーク生成部を備え、
前記ゲートウェイは、拠点間ネットワークを介して他の拠点のゲートウェイと相互接続する、ことを特徴とする仮想化基盤管理装置。
(付記8)
ネットワーク機能仮想化を統合管理するNFV(Network Function Virtualization)オーケストレータ装置であって、
ネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)として、第1の拠点の第1のNFVI環境と第2の拠点の第2のNFVI環境の登録情報を記憶する記憶部と、
ユーザからの要求に基づき、前記記憶部の前記登録情報に基づき、相互接続する第1、第2の拠点の第1、第2のNFVI環境を選択する決定部と、
前記第1、第2の拠点の第1、第2のNFVI環境の運用を管理する仮想化基盤管理装置(Virtualized Infrastructure Manager:VIM)である第1、第2のVIMに対して前記第1、第2のVIMにそれぞれ登録されているゲートウェイ情報を問い合わせ、
前記第1、第2のVIMからそれぞれ受け取った前記第1、第2のVIMにそれぞれ登録されているゲートウェイ情報に基づき、第1、第2のゲートウェイをそれぞれ選択する選択部と、
前記第1、第2のVIMに対して、それぞれ、
前記第1の拠点の第1のゲートウェイと前記第1のNFVI環境内の第1のテナント環境を接続する第1のネットワークの生成、及び、
前記第2の拠点の第2のゲートウェイと前記第2のNFVI環境内の第2のテナント環境を接続する第2のネットワークの生成を指示する要求部と、
を備えた、ことを特徴とするNFVオーケストレータ装置。
(付記9)
第1の拠点のネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)である第1のNFVI環境と、第2の拠点の第2のNFVI環境の運用をそれぞれ管理する第1、第2のVIM(Virtualized Infrastructure Manager:VIM)が、
前記第1のNFVI環境と第2のNFVI環境の情報を、ネットワーク機能仮想化を統合管理するNFV(Network Function Virtualization)オーケストレータに登録し、
前記NFVオーケストレータが、
前記第1のNFVI環境と第2のNFVI環境の登録情報に基づき、前記第1、第2のVIMを制御して、前記第1の拠点の前記第1のNFVI環境と前記第2の拠点の前記第2のNFVI環境との相互接続を調停し、
さらに、
前記第1の拠点の前記第1のNFVI環境内の少なくとも第1の仮想ネットワークと、前記第2の拠点の前記第2のNFVI環境内の少なくとも第2の仮想ネットワークとを相互接続させる、ことを特徴とする通信方法。
(付記10)
前記NFVオーケストレータは、
ユーザからの要求に基づき、前記第1、第2のNFVI環境を選択する、ことを特徴とする付記9に記載の通信方法。
(付記11)
前記NFVオーケストレータは、
前記第1のVIMに対して、
前記第1の拠点の第1のゲートウェイと前記第1のNFVI環境内の第1のテナント環境を接続する第1のネットワークの生成を指示し、
前記第2のVIMに対して、
前記第2の拠点の第2のゲートウェイと前記第2のNFVI環境内の第2のテナント環境を接続する第2のネットワークの生成を指示し、
前記第1、第2のゲートウェイは、
前記第1、第2の拠点間に構築された拠点間ネットワークを介して相互接続し、
前記第1のNFVI環境内の前記第1のテナント環境と前記第2のNFVI環境内の前記第2のテナント環境が、少なくとも、前記第1、第2のゲートウェイと前記拠点間ネットワークを介して相互接続する、ことを特徴とする付記9又は10に記載の通信方法。
(付記12)
前記NFVオーケストレータは、
前記第1、第2のNFVI環境の前記第1、第2のVIMから受け取ったゲートウェイ情報に基づき、前記第1、第2のゲートウェイをそれぞれ選択する、ことを特徴とする付記11に記載の通信方法。
(付記13)
前記第1のVIMは、
前記第1のNFVI環境の前記第1のテナント環境内の前記第1の仮想ネットワークに接続する第1の仮想インスタンスの内部アドレスの変換アドレスを第1のネットワークアドレス変換部(Network Address Transformation: NAT)に設定し、
前記第2のVIMは、
前記第2のNFVI環境の前記第2のテナント環境内の前記第2の仮想ネットワークに接続する第2の仮想インスタンスの内部アドレスの変換アドレスを第2のネットワークアドレス変換部(NAT)に設定する、ことを特徴とする付記9乃至12のいずれかに記載の通信方法。
(付記14)
前記第1のVIMは、前記NFVオーケストレータからの前記第1のネットワークの生成指示を受け、前記第1の拠点の前記第1のゲートウェイを制御する第1のコントローラに対して、前記第1の拠点の前記第1のゲートウェイと前記第1のネットワークとの接続、及び、前記第1のネットワークと、前記第1のゲートウェイが接続する前記第1の拠点の第1のエッジルータとの接続を指示し、
前記第2のVIMは、前記NFVオーケストレータからの前記第2のネットワークの生成指示を受け、前記第2の拠点の前記第2のゲートウェイを制御する第2のコントローラに対して、前記第2の拠点の前記第2のゲートウェイと前記第2のネットワークとの接続、及び、前記第2のネットワークと、前記第2のゲートウェイが接続する前記第2の拠点の第2のエッジルータとの接続を指示する、ことを特徴とする付記9乃至13のいずれかに記載の通信方法。
(付記15)
一の拠点に配備されるネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)の運用を管理する仮想化基盤管理装置(Virtualized Infrastructure Manager:VIM)を構成するコンピュータに、
ユーザからの要求に基づき、他の拠点のNFVI環境との相互接続を調停するNFV(Network Function Virtualization)オーケストレータから、前記仮想化基盤管理装置が管理するNFVI環境内のテナント環境を、拠点間ネットワークを介して他の拠点のゲートウェイと相互接続する第1のゲートウェイに接続するネットワークの生成の指示を受ける処理と、
前記第1のゲートウェイを制御する第1のコントローラに対して、
前記第1のゲートウェイと前記ネットワークの接続、及び、
前記第1のゲートウェイを介しての前記ネットワークと前記第1の拠点の第1のエッジルータ間のネットワークの接続、を指示するネットワーク生成処理と、
を実行させるプログラム。
(付記16)
ネットワーク機能仮想化を統合管理するNFV(Network Function Virtualization)オーケストレータ装置を構成するコンピュータに、
ネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)として、第1の拠点の第1のNFVI環境と第2の拠点の第2のNFVI環境の登録情報を記憶部に記憶する処理と、
ユーザからの要求に基づき、前記記憶部の前記登録情報に基づき、相互接続する第1、第2の拠点の第1、第2のNFVI環境を選択する処理と、
前記第1、第2の拠点の第1、第2のNFVI環境の運用を管理する仮想化基盤管理装置(Virtualized Infrastructure Manager:VIM)である第1、第2のVIMに対して前記第1、第2のVIMにそれぞれ登録されているゲートウェイ情報を問い合わせ、
前記第1、第2のVIMからそれぞれ受け取った前記第1、第2のVIMにそれぞれ登録されているゲートウェイ情報に基づき、第1、第2のゲートウェイをそれぞれ選択する処理と、
前記第1、第2のVIMに対して、それぞれ、
前記第1の拠点の第1のゲートウェイと前記第1のNFVI環境内の第1のテナント環境を接続する第1のネットワークの生成、及び、
前記第2の拠点の第2のゲートウェイと前記第2のNFVI環境内の第2のテナント環境を接続する第2のネットワークの生成を指示する処理と、
を実行させるプログラム。
(付記17)
付記15に記載のプログラムを記録したコンピュータ読み出し可能な非一時的(non-transitory)記録媒体。
(付記18)
付記16に記載のプログラムを記録したコンピュータ読み出し可能な非一時的(non-transitory)記録媒体。
10 NFV MANO
11、100 NFVO(NFV Orchestrator)(NFVオーケストレータ)
12 VNFM(VNF Manager)
13、33A、33B VIM(Virtualized Infrastructure Manager) (OpenStack)
14 NFVI
15 VNF
16 OSS/BSS
17 NFVI環境
21 コンピュートノード
22、32A、32B 仮想マシン(VM)(仮想インスタンス)
23 テナントネットワーク
24、34A、34B テナント環境
25 ネットワークノード
26 プロバイダネットワーク
27 物理ネットワーク
30A 第1の局舎環境(第1拠点)
30B 第2の局舎環境(第2拠点)
31A、31B NFVI環境
35A、35B ゲートウェイ(GWルータ)
36A、36B コントローラ
40 コンピュータ装置
41 プロセッサ
42 記憶装置(メモリ)
43 表示装置
44 通信インタフェース
50 拠点間ネットワーク
101、321 制御部
102、322 通信インタフェース
103 NFVI-VIM登録部
104 NFVI環境決定部
105 NFVI-GW-ルータ問い合わせ・選択部
106 プロバイダVLAN生成要求部
107、327 ストレージ
110 MPLS-WAN-VPN
200、500 局舎環境
210、510 DC VLAN
220、520 DCエッジルータ
300、600 NFVI環境
310、610 プロバイダVLAN
320、620 NFVI-VIM
323 NGVI-GW-ルータ情報登録管理部
324 NFVI環境登録部
325 プロバイダVLAN生成部
326 NAT設定部(フローティングIP設定部)
330、630 NFVI-GW-コントローラ
340、640 NFVI-GW-ルータ
400、700 テナント環境
410、710 テナントネットワーク
420、720 仮想マシン(VM)
430、730 NAT

Claims (10)

  1. ネットワーク機能仮想化を統合管理するNFV(Network Function Virtualization)オーケストレータと、
    ネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)として、第1の拠点の第1のNFVI環境と第2の拠点の第2のNFVI環境と、を少なくとも備え、
    前記第1及び第2の拠点の前記第1及び第2のNFVI環境の運用を管理する仮想化基盤管理装置(Virtualized Infrastructure Manager:VIM)として、第1及び第2のVIMを備え、
    前記NFVオーケストレータは、
    前記第1のNFVI環境と前記第2のNFVI環境を少なくとも含むNFVI環境の登録情報を記憶部に保持し、
    前記NFVオーケストレータは、
    前記第1のNFVI環境と前記第2のNFVI環境の前記登録情報に基づき、
    前記第1及び第2のVIMを制御して、前記第1の拠点の前記第1のNFVI環境と前記第2の拠点の前記第2のNFVI環境との相互接続を調停し、
    さらに、
    前記第1の拠点の前記第1のNFVI環境内の少なくとも第1の仮想ネットワークと、前記第2の拠点の前記第2のNFVI環境内の少なくとも第2の仮想ネットワークとを相互接続させる、ことを特徴とする通信システム。
  2. 前記NFVオーケストレータは、
    ユーザからの要求に基づき、前記第1及び第2のNFVI環境を選択する、ことを特徴とする請求項1に記載の通信システム。
  3. 前記NFVオーケストレータは、
    前記第1のVIMに対して、
    前記第1の拠点の第1のゲートウェイと前記第1のNFVI環境内の第1のテナント環境を接続する第1のネットワークの生成を指示し、
    前記第2のVIMに対して、
    前記第2の拠点の第2のゲートウェイと前記第2のNFVI環境内の第2のテナント環境を接続する第2のネットワークの生成を指示し、
    前記第1及び第2のゲートウェイは、それぞれ、
    前記第1の拠点と前記第2の拠点間に構築された拠点間ネットワークを介して相互接続し、
    前記第1のNFVI環境内の前記第1のテナント環境と前記第2のNFVI環境内の前記第2のテナント環境が、少なくとも、前記第1及び第2のゲートウェイと前記拠点間ネットワークを介して相互接続する、ことを特徴とする請求項1又は2に記載の通信システム。
  4. 前記NFVオーケストレータは、
    前記第1及び第2のNFVI環境の前記第1及び第2のVIMからそれぞれ受け取ったゲートウェイ情報に基づき、前記第1及び第2のゲートウェイをそれぞれ選択する、ことを特徴とする請求項3に記載の通信システム。
  5. 前記第1のVIMは、
    前記第1のNFVI環境の前記第1のテナント環境内の前記第1の仮想ネットワークに接続する第1の仮想インスタンスの内部アドレスの変換アドレスを第1のネットワークアドレス変換部(Network Address Transformation: NAT)に設定し、
    前記第2のVIMは、
    前記第2のNFVI環境の前記第2のテナント環境内の前記第2の仮想ネットワークに接続する第2の仮想インスタンスの内部アドレスの変換アドレスを第2のネットワークアドレス変換部(NAT)に設定する、ことを特徴とする請求項3又は4に記載の通信システム。
  6. 前記第1のVIMは、前記NFVオーケストレータからの前記第1のネットワークの生成指示を受け、前記第1の拠点の前記第1のゲートウェイを制御する第1のコントローラに対して、前記第1の拠点の前記第1のゲートウェイと前記第1のネットワークとの接続、及び、前記第1のネットワークと、前記第1のゲートウェイが接続する前記第1の拠点の第1のエッジルータとの接続を指示し、
    前記第2のVIMは、前記NFVオーケストレータからの前記第2のネットワークの生成指示を受け、前記第2の拠点の前記第2のゲートウェイを制御する第2のコントローラに対して、前記第2の拠点の前記第2のゲートウェイと前記第2のネットワークとの接続、及び、前記第2のネットワークと、前記第2のゲートウェイが接続する前記第2の拠点の第2のエッジルータとの接続を指示する、ことを特徴とする請求項3乃至5のいずれか1項に記載の通信システム。
  7. 一の拠点に配備されるネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)のリソース管理及び運用を制御する仮想化基盤管理装置(Virtualized Infrastructure Manager:VIM)であって、
    ユーザからの要求に基づき、他の拠点のNFVI環境との相互接続を調停するNFV(Network Function Virtualization)オーケストレータから、前記仮想化基盤管理装置が管理するNFVI環境内のテナント環境をゲートウェイに接続するネットワークの生成の指示を受け、
    前記ゲートウェイを制御するコントローラに、前記ゲートウェイと前記ネットワークの接続、及び、
    前記ゲートウェイを介しての前記ネットワークと前記一の拠点のエッジルータ間のネットワークの接続を指示するネットワーク生成部を備え、
    前記ゲートウェイは、拠点間ネットワークを介して他の拠点のゲートウェイと相互接続する、ことを特徴とする仮想化基盤管理装置。
  8. ネットワーク機能仮想化を統合管理するNFV(Network Function Virtualization)オーケストレータ装置であって、
    ネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)として、第1の拠点の第1のNFVI環境と第2の拠点の第2のNFVI環境の登録情報を記憶する記憶部と、
    ユーザからの要求に基づき、前記記憶部の前記登録情報に基づき、相互接続する第1の拠点と第2の拠点の第1NFVI環境と第2のNFVI環境を選択する決定部と、
    前記第1及び第2の拠点の前記第1及び第2のNFVI環境の運用をそれぞれ管理する仮想化基盤管理装置(Virtualized Infrastructure Manager:VIM)である第1及び第2のVIMに対して、前記第1及び第2のVIMにそれぞれ登録されているゲートウェイ情報を問い合わせ、
    前記第1及び第2のVIMからそれぞれ受け取った前記第1及び第2のVIMにそれぞれ登録されているゲートウェイ情報に基づき、第1及び第2のゲートウェイをそれぞれ選択する選択部と、
    前記第1及び第2のVIMに対して、それぞれ、
    前記第1の拠点の第1のゲートウェイと前記第1のNFVI環境内の第1のテナント環境を接続する第1のネットワークの生成、及び、
    前記第2の拠点の第2のゲートウェイと前記第2のNFVI環境内の第2のテナント環境を接続する第2のネットワークの生成を指示する要求部と、
    を備えた、ことを特徴とするNFVオーケストレータ装置。
  9. 第1の拠点のネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)である第1のNFVI環境と、第2の拠点の第2のNFVI環境の運用をそれぞれ管理する第1及び第2のVIM(Virtualized Infrastructure Manager:VIM)が、
    前記第1のNFVI環境と第2のNFVI環境の情報を、ネットワーク機能仮想化を統合管理するNFV(Network Function Virtualization)オーケストレータに登録し、
    前記NFVオーケストレータが、
    前記第1のNFVI環境と第2のNFVI環境の登録情報に基づき、前記第1及び第2のVIMを制御して、前記第1の拠点の前記第1のNFVI環境と前記第2の拠点の前記第2のNFVI環境との相互接続を調停し、
    さらに、
    前記第1の拠点の前記第1のNFVI環境内の少なくとも第1の仮想ネットワークと、前記第2の拠点の前記第2のNFVI環境内の少なくとも第2の仮想ネットワークとを相互接続させる、ことを特徴とする通信方法。
  10. 一の拠点に配備されるネットワーク機能仮想化基盤(Network Functions Virtualization Infrastructure:NFVI)の運用を管理する仮想化基盤管理装置(Virtualized Infrastructure Manager:VIM)を構成するコンピュータに、
    ユーザからの要求に基づき、他の拠点のNFVI環境との相互接続を調停するNFV(Network Function Virtualization)オーケストレータから、前記仮想化基盤管理装置が管理するNFVI環境内のテナント環境を、拠点間ネットワークを介して他の拠点のゲートウェイと相互接続する第1のゲートウェイに接続するネットワークの生成の指示を受ける処理と、
    前記第1のゲートウェイを制御する第1のコントローラに対して、
    前記第1のゲートウェイと前記ネットワークの接続、及び、
    前記第1のゲートウェイを介しての前記ネットワークと前記一の拠点の第1のエッジルータ間のネットワークの接続、を指示するネットワーク生成処理と、
    を実行させるプログラム。
JP2020506666A 2018-03-16 2019-03-15 通信システム、通信装置、方法およびプログラム Active JP7205532B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018049841 2018-03-16
JP2018049841 2018-03-16
PCT/JP2019/010769 WO2019177137A1 (ja) 2018-03-16 2019-03-15 通信システム、通信装置、方法およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2019177137A1 JPWO2019177137A1 (ja) 2021-03-11
JP7205532B2 true JP7205532B2 (ja) 2023-01-17

Family

ID=67907289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020506666A Active JP7205532B2 (ja) 2018-03-16 2019-03-15 通信システム、通信装置、方法およびプログラム

Country Status (3)

Country Link
US (1) US20210051077A1 (ja)
JP (1) JP7205532B2 (ja)
WO (1) WO2019177137A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11210126B2 (en) 2019-02-15 2021-12-28 Cisco Technology, Inc. Virtual infrastructure manager enhancements for remote edge cloud deployments
US20220231908A1 (en) * 2019-06-04 2022-07-21 Telefonaktiebolaget Lm Ericsson (Publ) Methods, Function Manager and Orchestration Node of Managing a Port Type
US11201783B2 (en) 2019-06-26 2021-12-14 Vmware, Inc. Analyzing and configuring workload distribution in slice-based networks to optimize network performance
US11706162B2 (en) * 2019-10-21 2023-07-18 Sap Se Dynamic, distributed, and scalable single endpoint solution for a service in cloud platform
US12015555B1 (en) * 2023-04-05 2024-06-18 Cisco Technology, Inc. Enhanced service node network infrastructure for L2/L3 GW in cloud

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150288767A1 (en) 2014-04-03 2015-10-08 Centurylink Intellectual Property Llc Network Functions Virtualization Interconnection Hub
WO2016056445A1 (ja) 2014-10-06 2016-04-14 株式会社Nttドコモ ドメイン制御方法及びドメイン制御装置
WO2016121736A1 (ja) 2015-01-27 2016-08-04 日本電気株式会社 オーケストレータ装置、システム、仮想マシンの作成方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150288767A1 (en) 2014-04-03 2015-10-08 Centurylink Intellectual Property Llc Network Functions Virtualization Interconnection Hub
WO2016056445A1 (ja) 2014-10-06 2016-04-14 株式会社Nttドコモ ドメイン制御方法及びドメイン制御装置
WO2016121736A1 (ja) 2015-01-27 2016-08-04 日本電気株式会社 オーケストレータ装置、システム、仮想マシンの作成方法及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
金子 雅志、岡本 光浩、福元 健,NFVにおけるロバストなVNF配置方式,電子情報通信学会技術研究報告,一般社団法人電子情報通信学会,2015年01月15日,Vol.114 No.400,p.29-34

Also Published As

Publication number Publication date
US20210051077A1 (en) 2021-02-18
WO2019177137A1 (ja) 2019-09-19
JPWO2019177137A1 (ja) 2021-03-11

Similar Documents

Publication Publication Date Title
JP7205532B2 (ja) 通信システム、通信装置、方法およびプログラム
CN115225431B (zh) 计算机联网方法、底层网络控制器和计算机可读存储介质
CN114365462B (zh) 使用混合分布式逻辑路由器的云环境中的l3底层路由
CN108347493B (zh) 混合云管理方法、装置和计算设备
US10389542B2 (en) Multicast helper to link virtual extensible LANs
US11941423B2 (en) Data processing method and related device
Bakshi Considerations for software defined networking (SDN): Approaches and use cases
US20190036868A1 (en) Agent for implementing layer 2 communication on layer 3 underlay network
US9419811B2 (en) Automatic fabric multicast group selection in a dynamic fabric automation network architecture
US9311133B1 (en) Touchless multi-domain VLAN based orchestration in a network environment
Narten et al. Problem statement: Overlays for network virtualization
US10164868B2 (en) Hypervisor routing between networks in a virtual networking environment
US10996938B2 (en) Automated selection of software images for network devices
US11258729B2 (en) Deploying a software defined networking (SDN) solution on a host using a single active uplink
US9535730B2 (en) Communication apparatus and configuration method
WO2016062140A1 (zh) 一种实现虚拟私有云网络与外部网络互通的方法和装置
WO2014166247A1 (zh) 一种虚拟网络管理的实现方法和系统
WO2018006704A1 (zh) 公网ip分配方法、装置以及虚拟化数据中心系统
US20180270084A1 (en) Technique for exchanging datagrams between application modules
US20230300002A1 (en) Mapping vlan of container network to logical network in hypervisor to support flexible ipam and routing container traffic
Nakagawa et al. Dynamic virtual network configuration between containers using physical switch functions for NFV infrastructure
Sahoo et al. Network virtualization: Network resource management in cloud
Nomura et al. A system for supporting migration to overlay OpenFlow network using OpenStack
Rehman et al. SDN: A New Approach to Networking Technology
Black et al. Internet Engineering Task Force (IETF) T. Narten, Ed. Request for Comments: 7364 IBM Category: Informational E. Gray, Ed.

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200911

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221212

R151 Written notification of patent or utility model registration

Ref document number: 7205532

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151