JPWO2004068805A1 - Vpn通信制御装置、vpnにおける通信制御方法、仮想専用網管理装置 - Google Patents

Vpn通信制御装置、vpnにおける通信制御方法、仮想専用網管理装置 Download PDF

Info

Publication number
JPWO2004068805A1
JPWO2004068805A1 JP2005504745A JP2005504745A JPWO2004068805A1 JP WO2004068805 A1 JPWO2004068805 A1 JP WO2004068805A1 JP 2005504745 A JP2005504745 A JP 2005504745A JP 2005504745 A JP2005504745 A JP 2005504745A JP WO2004068805 A1 JPWO2004068805 A1 JP WO2004068805A1
Authority
JP
Japan
Prior art keywords
information
link
virtual
vpn
customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005504745A
Other languages
English (en)
Other versions
JP3895359B2 (ja
Inventor
武田 知典
知典 武田
井上 一郎
一郎 井上
小島 久史
久史 小島
香里 清水
香里 清水
松浦 伸昭
伸昭 松浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2004068805A1 publication Critical patent/JPWO2004068805A1/ja
Application granted granted Critical
Publication of JP3895359B2 publication Critical patent/JP3895359B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

共通DB中のリンク情報を当該リンク情報が関わるVPN毎に分類して分類された各リンク情報にそれぞれVPNを識別する情報であるVPNIDを付与し、共通DBのVPNIDが付与されたリンク情報から同一VPNIDのリンク情報を抜き出して該当するVPNDBに格納する。このような構成によって高いスケーラビリティを実現しながら、VPNプロバイダ内部のネットワーク情報とカスタマ綱のネットワーク情報とを、カスタマに提供することで、カスタマのパス設計を容易に実現可能とする。

Description

本発明は、VPN(Virtual Private Network)に利用する。特に、カスタマからのパス設定要求を契機にカスタマエッジ装置間にパスを設定する網内エッジ装置に関する。
また本発明は、カスタマごとに異なるネットワーク情報を提供し、カスタマの要求を契機にカスタマエッジ装置間にパスを設定するVPN(Virtual Private Network)における通信制御方法、およびそれを実現するための通信制御装置とそのプログラム、およびそれを記録した記録媒体に関する。
さらに本発明は、仮想専用網におけるデータ転送装置間のリンクに関するリンク帯域情報を含む仮想網情報を管理し、インターネット接続業者などに仮想網情報を提供する仮想専用網管理装置に関する。
カスタマからのパス設定要求を契機にカスタマ装置間にパスを設定する従来のVPN技術としては、網内エッジ装置間でBGP(Border Gateway Protocol:例えば「A Border Gateway Protocol4(BGP−4)RFC1771」,IETF,[online],1995年3月掲載,[2003年7月検索],インターネット<URL:http://www.ietf.org/rfc/rfc1771.txt?number=1771> 参照)の拡張を実行し、カスタマエッジ装置の情報にCommunityを付与した情報をBGPで交換し、網内エッジ装置で、Communityにより、情報を選択して、同一VPNに属するカスタマエッジ装置を持つ網内エッジ装置間にトンネルを生成して、VPN毎に異なるカスタマ網の経路情報を提供するものがある(例えば「GVPN:GeneralizedProvIDer−provisioned Port−based VPNs using BGP and GMPLS draft−ouldbrahim−ppvpn−gvpn−bgpgmpls−03.txt」,IETF,[online],2003年3月掲載,[2003年7月検索],インターネット<URL:http://www.ietf.org/internet−drafts/draft−ouldbrahim−ppvpn−gvpn−bgpgmpls−03.txt> 参照)。
さらに、集中サーバを設けておき、集中サーバから情報を限定的に交換することで、カスタマ毎に異なる情報を提供するものがある(例えば「StarNet Optical VPN」,Tellium,[online],不明,[2003年7月検索],インターネット<URL:http://www.tellium.com/applications/optical_VPN.html> 参照)。
しかしながら、BGPを用いる方式では、VPNプロバイダ内部のネットワーク情報を提供することはできない。このため、カスタマは、VPNプロバイダ内部のネットワークの空きリソース情報などが分からず、どのカスタマエッジ装置間にパスが設定可能か分からないため、パスの設計が困難であるという課題がある。
また、集中サーバを用いる方法では、スケーラビリティが悪く、また集中サーバがダウンした場合、ネットワーク全体が影響を受けてしまう。
従来技術上の課題としてはさらに、複数のVPN(仮想専用網:Virtual Private Network)を提供する仮想網提供網において、これらの仮想網情報を管理する仮想専用網管理装置としては、VPN毎の仮想網情報をデータベースに分割して格納・管理し、個々のVPNを管理する各々のカスタマ装置にこの仮想網情報を提供するものが知られている(例えば、特開2002−252631号公報(請求項1、段落〔0015〕〔0017〕参照)。この仮想専用網管理装置によれば、仮想網情報はVPN毎に分割して管理されるから、データベースに格納された1つのVPNに関する仮想網情報を、他のVPNを管理するカスタマ装置に漏洩しないように提供することができ、仮想網情報の機密性の向上を図ることができる。
しかしながら、VPNを提供する仮想網提供網を管理する従来の仮想専用網管理装置では、機密性を向上させて仮想網情報を提供することはできるが、仮想網提供網内のVPNにおけるデータ転送経路のリンク帯域を表す情報については、このデータ転送経路が運用中に変更される可能性があるため、VPNを管理するカスタマ装置に正確なリンク帯域を表す情報を提供することができないという課題があった。
また、以上で述べた従来のBGPを用いる方式ならびに仮想専用網管理装置では、カスタマにとって不要な情報の提供を省略して、リソース契約中の条件に必要な情報だけを明示して提示することはできない。さらにパスサービスを提供するプロバイダにとっても、不必要な詳細な情報を提供してしまう弊害を回避する効果を実現することができないという課題があった。
本発明は、このような背景に行われたものであって、高いスケーラビリティを実現しながら、VPNプロバイダ内部のネットワーク情報とカスタマ網のネットワーク情報とを、カスタマに提供することで、カスタマのパス設計を容易に実現可能とするVPN通信制御装置を提供することを目的とする。
本発明の他の目的は、VPNプロバイダ内部のネットワーク情報を、カスタマに提供することで、カスタマのパス設計を容易に実現可能とし、そのためにVPNにおける通信制御方法、およびそれを実現するための通信制御装置、およびそのプログラムとそれを記録した記録媒体を提供することにある。
本発明のさらに他の目的は、仮想網提供網内のVPNにおけるデータ転送経路に関わらず、カスタマ装置に正確なリンク帯域を表す情報を提供することができる仮想専用網管理装置、仮想専用網提供システム、仮想専用網管理プログラム及び該プログラムを記録した記録媒体を提供することにある。
本発明では、網内でOSPF(Open Shortest Path First)など詳細なリンク情報を交換できる方式を用い、さらに、各カスタマが利用可能なリンクを識別し、各カスタマが利用可能なリンク情報のみ、カスタマに提供することで、カスタマ毎に異なるオプティカルVPNプロバイダ内部のネットワーク情報を提供する。また、カスタマエッジ装置間にトンネルを生成し、このトンネルを利用してプロバイダがカスタマ網のネットワーク情報の交換を中継する。
これにより、カスタマはVPNプロバイダ内部のネットワーク情報とカスタマ網のネットワーク情報を取得できるため、この情報を利用してパス設計が可能となる。
すなわち、本発明は、カスタマ毎に異なるネットワーク情報を提供し、カスタマのパス設定要求を契機に網内エッジ装置間にパスを設定するVPNに設けられ、パス設定に用いる共通データベース(以下DBと記す)と、この共通DBにリンク情報を設定するリンク情報設定手段と、このリンク情報を他装置と自装置との間で交換するリンク情報交換手段と、このリンク情報交換に用いる制御情報の転送経路を決定する経路計算手段とを備えた網内エッジ装置としてのVPN通信制御装置である。
ここで、本発明の特徴とするところは、VPN毎に異なるDBであるVPNDBを生成するVPNDB生成手段と、前記共通DB中のリンク情報を当該リンク情報が関わるVPN毎に分類して分類された各リンク情報にそれぞれVPNを識別する情報であるVPNIDを付与するVPNID設定手段と、前記共通DBのVPNIDが付与されたリンク情報から同一VPNIDのリンク情報を抜き出して該当するVPNDBに格納するフィルタ手段とを備えたところにある。
これにより、共通DBの他に、VPN毎のリンク情報を格納したVPNDBを持つことができる。したがって、カスタマは、VPN毎のDBを用いて自己が属するVPNに関するリンク情報を得ることができる。このときに、VPNDBは共通DBのリンク情報に基づき生成されるので、ネットワーク全体のリンク状態情報をVPNDBに反映させることができ、結果的に、カスタマはVPNプロバイダ内部のネットワーク情報とカスタマ網のネットワーク情報とを取得できることになり、この情報を利用してパス設計が可能となる。
また、他網内エッジ装置と前記リンク情報を交換するためのトンネルを生成するトンネル生成手段を備えることができる。
これにより、VPNDBを持っている他網内エッジ装置から効率よくリンク情報の提供を受けることができる。
また、前記共通DBの一部に前記VPNDBを備え、それぞれのDBの記録内容を識別するための識別情報を付与する手段を備えることができる。
これにより、共通DBとVPNDBとでメモリを分ける必要はなく、メモリを有効利用することができる。
また、前記経路計算手段に基づき決定された制御情報の転送経路を用いて他装置間で前記リンク情報を交換する手段を備えることができる。
これにより、VPNDBを持っている他網内エッジ装置との間の経路を臨機応変に設定可能であり、自網内エッジ装置が必要とするリンク情報を柔軟に取得することができる。
また、自装置内のVPNDBがいずれのVPNに関するVPNDBであるかを他装置に通知する手段と、他装置の要求に応じて自装置内のVPNDBの記録内容を当該他装置に転送する手段とを備えることができる。
これにより、各網内エッジ装置で不必要なVPNDBを持つ必要がなく、リソースを有効利用することができる。
また、自装置がフィルタリング実施を行なう装置であるときには前記フィルタ手段によるフィルタリングを実施すると共に他装置に対して前記トンネル設定手段によりトンネルを設定する手段と、他装置が前記フィルタ手段によるフィルタリングを実施しているときには当該他装置に対して前記トンネル設定手段によりトンネルを設定する手段とを備えることができる。
これにより、フィルタ手段によるフィルタリングを各網内エッジ装置が同時に行なう必要がなくリソースを有効利用することができる。
このときに、自装置を識別する情報である自装置IDとVPNIDとを加算した値のハッシュ値が他装置を識別する情報である他装置IDと前記VPNIDを加算した値のハッシュ値よりも大きいときには自装置がフィルタリングを実施する装置であると決定する手段を備えることができる。
このようにして、網内エッジ装置のいずれかにフィルタリングを実施させることにより、リソースを有効利用することができる。
また、カスタマエッジ装置から受信したリンク情報が自装置宛であるときにはカスタマ経路フラグをセットする手段と、前記カスタマ経路フラグがセットされたリンク情報を抽出するカスタマリンク情報抽出手段とを備え、このカスタマリンク情報抽出手段によって抽出されたリンク情報を他網内エッジ装置に転送するときには前記カスタマ経路フラグをそのまま付与して転送し、このカスタマリンク情報抽出手段によって抽出されたリンク情報をカスタマエッジ装置に転送するときには前記カスタマ経路フラグを削除して転送する手段を備えることができる。
このようにして、カスタマエッジ装置から受信したリンク情報とそれ以外のリンク情報とをカスタマ経路フラグを用いて区別することにより、例えば、他網内エッジ装置またはカスタマエッジ装置から特定のカスタマ網に関するリンク情報の提供要求があったときに、これに応じることができる。カスタマ経路フラグを用いない場合には、VPNIDによるリンク情報の識別のみであるため、当該リンク情報がいずれのカスタマ網内の情報であるか、あるいは、プロバイダ網内の情報であるかを明確に区別することが困難であり、該当するVPNIDを持つ全てのリンク情報を他網内エッジ装置またはカスタマエッジ装置に対して転送することになる。これにより、網内エッジ装置間または網内エッジ装置とカスタマエッジ装置との間で交換する情報に不必要な情報が含まれる場合があるが、カスタマ経路フラグを用いることにより、真に必要な情報を選択して情報交換することができ、交換する情報量を減らすことができる。
また、カスタマエッジ装置からパス設定要求を受けて当該パス設定のためのリソースを確保すると共に当該パス設定要求に基づく次網内装置にパス設定要求を転送するシグナリング手段を備えることができる。これにより、通信経路を確保した通信を行なうことができる。
本発明の他の観点は、本発明の網内エッジ装置を備えたネットワークであって、前記フィルタ手段を備えた網内エッジ装置を唯一備えたことを特徴とするネットワークである。このように、フィルタ手段を備える網内エッジ装置を限定することにより、リソースを有効に利用することができる。
本発明の他の観点は、情報処理装置にインストールすることにより、その情報処理装置に、カスタマ毎に異なるネットワーク情報を提供し、カスタマのパス設定要求を契機に網内エッジ装置間にパスを設定するVPNに設けられ、パス設定に用いる共通DBに相応する機能と、この共通DBにリンク情報を設定するリンク情報設定機能と、このリンク情報を他装置と自装置との間で交換するリンク情報交換機能と、このリンク情報交換に用いる制御情報の転送経路を決定する経路計算機能とを備えた網内エッジ装置としてのVPN通信制御装置に相応する機能を実現させるプログラムである。
ここで、本発明の特徴とするところは、VPN毎に異なるDBであるVPNDBに相応する機能を生成するVPNDB生成機能と、前記共通DB中のリンク情報を当該リンク情報が関わるVPN毎に分類して分類された各リンク情報にそれぞれVPNを識別する情報であるVPNIDを付与するVPNID設定機能と、前記共通DBのVPNIDが付与されたリンク情報から同一VPNIDのリンク情報を抜き出して該当するVPNDBに格納するフィルタ機能とを実現させるところにある。
また、他網内エッジ装置と前記リンク情報を交換するためのトンネルを生成するトンネル生成機能を実現させることができる。
また、前記共通DBに相応する機能の一部に前記VPNDBに相応する機能を実現させ、それぞれのDBの記録内容を識別するための識別情報を付与する機能を実現させることができる。
また、前記経路計算機能に基づき決定された制御情報の転送経路を用いて他装置間で前記リンク情報を交換する機能を実現させることができる。
また、自装置内のVPNDBがいずれのVPNに関するVPNDBであるかを他装置に通知する機能と、他装置の要求に応じて自装置内のVPNDBの記録内容を当該他装置に転送する機能とを実現させることができる。
また、自装置がフィルタリング実施を行なう装置であるときには前記フィルタ機能によるフィルタリングを実施すると共に他装置に対して前記トンネル設定機能によりトンネルを設定する機能と、他装置が前記フィルタ機能によるフィルタリングを実施しているときには当該他装置に対して前記トンネル設定機能によりトンネルを設定する機能とを実現させることができる。
このときに、自装置を識別する情報である自装置IDとVPNIDとを加算した値のハッシュ値が他装置を識別する情報である他装置IDと前記VPNIDを加算した値のハッシュ値よりも大きいときには自装置がフィルタリングを実施する装置であると決定する機能を実現させることができる。
また、カスタマエッジ装置から受信したリンク情報が自装置宛であるときにはカスタマ経路フラグをセットする機能と、前記カスタマ経路フラグがセットされたリンク情報を抽出するカスタマリンク情報抽出機能とを実現させ、このカスタマリンク情報抽出機能によって抽出されたリンク情報を他網内エッジ装置に転送するときには前記カスタマ経路フラグをそのまま付与して転送し、このカスタマリンク情報抽出機能によって抽出されたリンク情報をカスタマエッジ装置に転送するときには前記カスタマ経路フラグを削除して転送する機能を実現させることができる。
また、カスタマエッジ装置からパス設定要求を受けて当該パス設定のためのリソースを確保すると共に当該パス設定要求に基づく次網内装置にパス設定要求を転送するシグナリング機能を実現させることができる。
本発明のさらに他の観点は、本発明のプログラムが記録された前記情報処理装置読み取り可能な記録媒体である。本発明のプログラムは本発明の記録媒体に記録されることにより、前記情報処理装置は、この記録媒体を用いて本発明のプログラムをインストールすることができる。あるいは、本発明のプログラムを保持するサーバからネットワークを介して直接前記情報処理装置に本発明のプログラムをインストールすることもできる。
これにより、汎用の情報処理装置を用いて、高いスケーラビリティを実現しながら、VPNプロバイダ内部のネットワーク情報とカスタマ網のネットワーク情報とを、カスタマに提供することで、カスタマのパス設計を容易に実現可能とすることができるVPN通信制御装置を実現することができる。
上記目的を達成するため、本発明に係るVPNにおける通信制御装置は、カスタマごとに異なるネットワーク情報を提供し、カスタマのパス設定要求を契機にカスタマエッジ装置間にパスを設定するため、網内エッジ装置に、装置間で詳細なリンク情報を交換するリンク情報交換手段と、VPN IDを設定するVPN ID設定手段と、他装置から送られたリンク情報にVPN IDを付与するVPN ID付与手段と、VPN IDが一致するリンク情報のみ抜き出すフィルタ手段とを設けることを特徴とする。
また、前記通信制御装置は、リンク情報交換手段として、GMPLS(Generalized Multiprotocol Label Switching)拡張OSPFを用いることを特徴とする。
また、前記通信制御装置は、リンク情報に複数のVPN IDを付与することを特徴とする。
また、前記通信制御装置は、VPNごとのリンクアドレスおよびノードアドレスを設定するVPNアドレス設定手段と、全VPNに共通のリンクアドレスおよびノードアドレスをVPNごとのリンクアドレスおよびノードアドレスに変換するアドレス変換手段を追加し、備えることを特徴とする。
通信制御装置を動作させるための通信制御方法は、網内エッジ装置はカスタマエッジ装置からリンク情報を渡されると、他ノードとリンク情報を交換し、VPN IDを付与し、網内のリンク情報を保持し、カスタマエッジ装置に対して、該リンク情報をフィルタリングして、カスタマがVPN設定に必要な情報のみ提示することを特徴とする。
本発明では、網内でOSPF(Open Shortest Path First)など、詳細なリンク情報を交換できる方式を用い、更に、各カスタマが利用可能なリンクを識別し、各カスタマが利用可能なリンク情報のみ、カスタマに提供することで、カスタマごとに異なるVPNプロバイダ内部のネットワーク情報を提供する。カスタマはVPNプロバイダ内部のネットワーク情報が取得できるため、この情報を利用して、パス設定が可能となる。
本願発明は、仮想専用網を個別管理するカスタマ装置に管理情報を提供するとともに、前記仮想専用網を提供する仮想網提供網を統括管理する仮想専用網管理装置において、前記仮想網提供網内のデータ転送経路からなる仮想経路を、仮想リンク帯域に対応させて登録する仮想経路登録手段と、前記仮想経路登録手段により登録された仮想経路に対応するデータ転送経路からなる対応経路を決定する経路決定手段と、前記経路決定手段により決定された対応経路に、前記仮想リンク帯域を割当てる仮想リンク帯域割当手段と、前記仮想リンク帯域割当手段により割当てられた仮想リンク帯域に関する情報を、前記カスタマ装置に提供する仮想リンク帯域情報提供手段とを備えた構成を有している。この構成により、仮想専用網に関する予め決められた仮想経路を登録し、登録された仮想経路と対応する対応経路に仮想リンク帯域を割当てるため、仮想網提供網内のVPNにおけるデータ転送経路に関わらず、カスタマ装置に正確なリンク帯域を表す情報を提供することができる。
本願発明ではさらに、前記仮想網提供網内のデータ転送経路の経路変更を検出する経路変更検出手段を備え、該経路変更検出手段が経路変更を検出した場合には、前記経路決定手段が、前記仮想経路登録手段により登録された仮想経路に対応する対応経路を、前記経路変更検出手段により経路変更が検出されたデータ転送経路に基づいて決定し、前記仮想リンク帯域割当手段が、前記経路決定手段により決定された対応経路に、前記仮想リンク帯域を割当て、前記仮想リンク帯域情報提供手段が、前記仮想リンク帯域割当手段により割当てられた仮想リンク帯域に関する情報を、前記カスタマ装置に提供する構成を有している。この構成により、仮想網提供網内のデータ転送経路の経路変更を検出するため、仮想専用網の運用中に経路変更がなされても、カスタマ装置に正確なリンク帯域を表す情報を提供することができる。
本願発明ではさらに、前記経路変更検出手段は、前記データ転送経路を構成するリンクの削除に応じて、前記仮想網提供網内のデータ転送経路の経路変更を検出する構成を有している。この構成により、リンクの削除に応じて、仮想網提供網内のデータ転送経路の経路変更を検出するため、仮想専用網の運用中に経路変更がなされても、カスタマ装置に正確なリンク帯域を表す情報を提供することができる。
本願発明ではさらに、前記経路変更検出手段は、前記データ転送経路を構成するリンクの追加に応じて、前記仮想網提供網内のデータ転送経路の経路変更を検出する構成を有している。この構成により、リンクの追加に応じて、仮想網提供網内のデータ転送経路の経路変更を検出するため、仮想専用網の運用中に経路変更がなされても、カスタマ装置に正確なリンク帯域を表す情報を提供することができる。
本願発明ではさらに、前記仮想リンク帯域割当手段により割当てられた仮想リンク帯域に関する情報を自己の画面に表示する表示手段を備えた構成を有している。この構成により、仮想リンク帯域に関する情報を自己の画面に表示するため、カスタマ装置に提供した仮想リンク帯域に関する情報をネットワーク管理者などに確認させることができる。
本願発明ではさらに、前記仮想網提供網内のデータ転送経路におけるコネクションを確立させるための使用帯域情報を受信する使用帯域情報受信手段を備え、前記仮想リンク帯域割当手段が、前記使用帯域情報受信手段により受信された使用帯域情報を前記対応経路に割当て、前記仮想リンク帯域情報提供手段が、前記仮想リンク帯域割当手段により割当てられた仮想リンク帯域に関する情報および使用帯域情報を、前記カスタマ装置に提供する構成を有している。この構成により、仮想リンク帯域情報および使用帯域情報をカスタマ装置に提供するため、カスタマ装置が使用帯域を把握しながら確実にコネクションを確立させることができる。
本願発明ではさらに、仮想専用網管理装置と、該仮想専用網管理装置に対し管理情報を要求するカスタマ装置とを備えた仮想専用網提供システムであって、前記仮想専用網管理装置が、前記カスタマ装置に仮想リンク帯域に関する情報を提供する構成を有している。この構成により、仮想専用網に関する予め決められた仮想経路を登録し、登録された仮想経路と対応する対応経路に仮想リンク帯域を割当てるため、仮想網提供網内のVPNにおけるデータ転送経路に関わらず、カスタマ装置に正確なリンク帯域を表す情報を提供することができる。
本願発明ではさらに、前記仮想網提供網内のデータ転送経路におけるコネクションを確立させるための使用帯域情報を送信するカスタマ装置と、前記カスタマ装置により送信された使用帯域情報を受信する仮想専用網管理装置とを備えた仮想専用網提供システムであって、前記仮想専用網管理装置が、前記使用帯域情報を前記仮想リンク帯域と共に、前記対応経路に割当て、該割当てた仮想リンク帯域に関する情報および使用帯域情報を前記カスタマ装置に提供する構成を有している。この構成により、仮想リンク帯域情報および使用帯域情報をカスタマ装置に提供するため、カスタマ装置が使用帯域を把握しながら確実にコネクションを確立させることができる。
さらに本願発明は、コンピュータに、それぞれ対応する仮想専用網管理装置における各手段の処理を実行させるための仮想専用網管理プログラムである。
さらに本願発明は、仮想専用網管理プログラムを記録した記録媒体である。
図1は、ネットワーク構成を示す図である。
図2はリンク情報保持および交換を示す図である。
図3は、PEの構成を示す図である。
図4は、PEにおけるリンク情報の交換の一連の流れを示す図である。
図5は、VPNDB交換手段を備えたPEの構成を示す図である。
図6は、唯一のPEでフィルタ手段を実施する際の情報交換の流れを示す図である。
図7は、唯一のPEでフィルタ手段を実施する際のトンネル生成の自動化を示す図である。
図8は、カスタマリンク情報抽出手段を備えたPEの構成を示す図である。
図9は、カスタマリンク情報抽出手段を備えた際のPEにおけるリンク情報の交換を示す図である。
図10は、シグナリング手段を備えたPEの構成を示す図である。
図11は、シグナリング手段を備えた際のPEにおけるパス設定手順を示す図である。
図12は、VPNのリンク情報の受け渡しを示す図である。
図13は、網内エッジ装置の構成を示す図である。
図14は、網内エッジ装置におけるリンク情報交換の一連の流れを示す図である。
図15は、アドレス変換が可能な網内エッジ装置の構成を示す図である。
図16は、アドレス変換が可能な場合の、網内エッジ装置におけるリンク情報交換の一連の流れを示す図である。
図17は、本発明の第3の実施の形態に係る仮想専用網提供システムのシステム構成図である。
図18は、本発明の第3の実施の形態に係る仮想専用網管理装置のブロック図である。
図19A1〜19C2は、各VPNに関する仮想リンク帯域情報を提供するイメージの一例を示す図である。
図20は、本発明の第3の実施の形態に係る仮想専用網管理装置の処理の流れを示すフローチャートである。
図21は、本発明の第4の実施の形態に係る仮想専用網提供システムのシステム構成図である。
図22は、本発明の第4の実施の形態に係る仮想専用網管理装置のブロック図である。
図23A〜23Bは、本発明の第4の実施の形態に係る仮想専用網管理装置の処理の流れを示すフローチャートである。
図24は、本発明の第5の実施の形態に係る仮想専用網提供システムのシステム構成図である。
図25は、本発明の第5の実施の形態に係る仮想専用網管理装置のブロック図である。
図26A1〜26C2は、各VPNに関する仮想リンク帯域情報および残余帯域情報を提供するイメージの一例を示す図である。
図27は、本発明の第5の実施の形態に係る仮想専用網管理装置の処理の流れを示すフローチャートである。
次に、本発明の第1の実施の形態について図面を参照して説明する。
図1は、ネットワーク構成を示す図である。図中、PE(Provider Edge)とは網内エッジ装置、Pとは網内装置、CE(CustomerEdge)とはカスタマエッジ装置をそれぞれ意味する。また、実施例の文中でも網内エッジ装置、網内装置、カスタマエッジ装置をそれぞれPE、P、CEと表記する。PEは、少なくても一つのCEと接続されており、一方、PEは、CEとは接続されない。P−PE間、P−P間、PE−PE間およびCE−PE間はデータリンクならびに制御リンクにより接続されている。
データリンクは、主データを転送し、制御リンクは、制御情報を転送する。PE−PE間は、制御リンクのみによって接続される場合もある。このような制御リンクをトンネルと呼ぶ。また、網内の各データリンクは、どのVPNが使用可能かを示す識別子が付与されている。
図2は、リンク情報の保持および交換を示す図である。PEでは、VPN毎に異なる情報を格納するVPNDB10と網内の情報のみを格納する共通DB9を持つ。共通DB9の情報の中から、VPNIDが付与された情報のみ、VPNDB10に渡される。また、VPNDB10の情報は、制御リンクにより接続されているCEおよびPEと情報の同期をとっている。これにより、各CEに、CEが属するVPNのネットワーク情報のみを通知することができる。
ここでCE−BおよびH、PE−CおよびFは契約DB(データベース)であるVPN#1DBによって情報交換を行っている。CE−AおよびG,PE−CおよびFは契約DBであるVPN#2DBによって情報交換を行っている。図中のその他の構成、すなわち網内エッジ装置PEおよび網内装置P−DおよびEでは共通DBによって情報交換を行っている。
図2に示すPEにおいては特に図示されていないが、該当VPNIDを有するリンク情報を抽出した後、複数のデータリンクを仮想リンクに対応づける(集約する)仮想専用網仮装置の機能を有していても良い。このようにリンク情報を抽出(集約)する機能を設けることで、リソース契約に従って、カスタマに通知する情報を柔軟に設定することが可能である。このようにすることで、カスタマにとって不要な情報の提供を省略して、リソース契約中の条件に必要な情報だけを明示して提示することができる。さらにパスサービスを提供するプロバイダにとっても、不必要に詳細な情報を提供してしまう弊害を回避する効果を実現することができる。
図3は、PEの構成を示すものである。図中、共通DB3009とは網内のPE、Pと情報交換を行うためのDB、VPN#1DB、VPN#2DBなど、VPN毎に持つVPNDB3010とは、当該VPNに所属するCEおよびPEの当該VPNのVPNDB3010と情報交換を行なうためのDBである。
共通DB3009中の隣接データリンク情報DBとは、このPEを一つの端点とするデータリンクの内、対向装置がPもしくはPEであるものに関する各種情報を格納する。例えば、図1の例では、PE(C)の共通DB3009中の隣接データリンクとして、データリンクC−D、データリンクC−Eが相当する。データリンクに関する各種情報として、装置IDとは、この装置の装置を識別するための情報、リンクIF(インタフェース)IDとは、このリンクのこの装置におけるIFを識別するための情報、対向装置IDとは、このリンクの対向装置を識別するための情報、対向リンクIFIDとは、このリンクの対向装置におけるリンクのIFを識別するための情報、VPNIDとはこのリンクがどのVPNに属するかを示す識別情報、帯域とは、このリンクの帯域、残帯域とは、このリンクの残りの使用可能帯域をそれぞれ意味する。この他、シーケンスナンバーや廃棄までの時間などを持つ。
共通DB3009中のデータリンク情報DBとは、共通DB3009中の隣接データリンク情報DBに含まれるデータリンク情報、および共通DB9中の隣接制御リンク情報DBに含まれる制御リンクを通して、他の装置より、リンク情報交換手段6により取得したデータリンク情報により構成される。
共通DB9中の隣接制御リンク情報DBとは、このPEを一つの端点とする制御リンクの内、対向装置がPもしくはPEであり、かつ、トンネル生成手段3005により生成されていない、もしくは、対向装置との間に隣接データリンクがあるものに関する各種情報を格納する。
例えば、図1の例では、PE(C)の共通DB9中の隣接制御リンクとして、制御リンクC−D、制御リンクC−Eが相当する。制御リンクに関する各種情報として、装置IDとは、この装置を識別するための情報、リンクIFIDとは、このリンクのこの装置におけるIFを識別するための情報、対向装置IDとは、このリンクの対向装置を識別するための情報、対向リンクIFIDとは、このリンクの対向装置におけるリンクのIFを識別するための情報、VPNIDとはこのリンクがどのVPNに属するかを示す識別情報をそれぞれ意味する。この他、シーケンスナンバーや廃棄までの時間などを持つ。
共通DB3009中の制御リンク情報DBとは、共通DB3009中の隣接制御リンク情報DBに含まれる制御リンク情報および共通DB3009中の隣接制御リンク情報DBに含まれる制御リンクを通して、他の装置より、リンク情報交換手段3006により取得した制御リンク情報により構成される。
経路情報DBとは、共通DB3009中の制御リンク情報DBを利用して、各装置IDやリンクIFIDを宛先とした情報を転送するにはどの制御リンクから送出すればよいかを示しており、宛先と送出先IFIDを持つ。
VPNDB3010は、共通DB3009と同様、隣接データリンク情報DB、データリンク情報DB、隣接制御リンク情報DB、制御リンク情報DB、経路情報DBからなる。
VPNDB10中の隣接データリンクDBは、このPEを一つの端点とするデータリンクの内、対向装置がこのVPNに属するCEであるものに関する各種情報を格納する。図1の例では、PE(C)のVPN#1のVPNDB3010中の隣接データリンクとして、データリンクC−Bが相当する。各種情報としては、VPNIDがないことを除き、共通DB3009中のデータリンク情報と同一である。
VPNDB3010中のデータリンク情報DBは、このVPNDB3010中の隣接データリンク情報DBに含まれるデータリンク情報、およびこのPEの共通DB3009中のデータリンク情報DBの中からこのVPNIDを持つリンク情報をフィルタ手段3003により抽出したデータリンク情報、およびこのVPNDB3010中の隣接制御リンク情報DBに含まれる制御リンクを通して、他の装置より、リンク情報交換手段3006により取得した制御リンク情報により構成される。
VPNDB3010中の隣接制御リンク情報DBは、このPEを一つの端点とする制御リンクの内、対向装置がCEであるもの、およびトンネル生成手段3005により生成され、かつ、対向装置がVPNDB3010を持つPEであるものに関する各種情報を格納する。図1の例では、VPN#1のVPNDB3010中の隣接制御リンクとして、制御リンクC−B、C−Fが相当する。ここで、各種情報としては、共通DB3009中の隣接制御リンク情報DBと同一である。
VPNDB3010中の制御リンク情報DBは、このVPNDB3010中の隣接制御リンク情報DBに含まれる制御リンク情報、およびこのVPNDB3010中の隣接制御リンク情報DBに含まれる制御リンクを通して、他の装置より、リンク情報交換手段3006により取得した制御リンク情報により構成される。
VPNDB3010中の経路情報DBは、このVPNDB3010中の制御リンク情報DBを利用して、各装置IDやリンクIFIDを宛先として情報転送するにはどの制御リンクから送出すればよいかを示しており、宛先と送出先IFIDを持つ。
リンク情報設定手段1は、共通DB3009、VPNDB3010中の隣接データリンク情報DB、隣接制御リンク情報DBに含まれるリンク情報の装置ID、リンクIFID、対向装置ID、対向IFIDを設定する。
VPNID設定手段3002は、共通DB3009中の隣接データリンク情報DBに含まれるVPNIDを設定する。
フィルタ手段3003は、共通DB3009のデータリンク情報DBのデータリンク情報の内、特定のVPNIDを持つものを抽出し、該当するVPNDB3010に注入する。
リンク情報交換手段3006は、データリンク情報DBおよび制御リンクDBに含まれるリンク情報について、隣接制御リンク情報DBに含まれる制御リンクの対向装置IDを持つ全対向装置と情報を交換し、情報を同期させる。すなわち、対向装置と同一のリンク集合を持つように情報の同期を行なう。
パケット転送手段3008は、経路情報DBを参照し、パケットを転送する。なお、Pは、図3の内、共通DB3009、リンク情報設定手段3001、VPNID設定手段3002、リンク情報交換手段3006、経路計算手段3007、パケット転送手段3008を持つ。
図4は、PEにおけるリンク情報の交換の一連の流れを示すものである。まず、VPNDB生成手段3004により、VPNDB3010が生成される。なお、どのPEにどのVPNDB3010を生成するかは契約などに基づく。次に、リンク情報設定手段3001により、共通DB3009、VPNDB3010中の隣接リンク情報DB、隣接制御リンクDBに含まれる装置ID、リンクIFID、対向装置ID、対向リンクIFIDを設定する。次に、VPNID設定手段3002により、共通DB3009の隣接データリンク情報DBのVPNIDが設定される。続いて、トンネル生成手段3005により、トンネルを生成し、VPNDB10中の制御リンク情報DBに格納する。ただし、経路情報DBが生成される前には、トンネルが確立されず、始めは設定がされているだけの状態である。
この後、リンク情報交換手段3006により、隣接制御リンク情報DBに含まれる全ての対向装置に対し、リンク情報を送出すると同時に、対向装置から、リンク情報を受け取る。このとき、受け取ったリンク情報が、自ノード宛ではない場合、トンネルを通っている情報であるため、経路情報DBに基づき、パケット転送手段3008により、さらに転送を行なう。一方、受け取ったリンク情報が自ノード宛である場合、受け取ったリンク情報が、共通DB3009に含まれる隣接制御リンクから取得された場合、共通データリンク情報DBに格納すると同時に、さらにリンク情報のVPNIDのVPNDB3010があるかどうかの確認を行なう。このVPNIDのVPNDB3010がある場合、フィルタ手段3003により、VPNDB3010に情報を渡す。一方、受け取ったリンク情報がその他のデータリンク情報もしくは制御リンク情報である場合は、該当するデータリンク情報DBもしくは制御リンク情報DBに情報を格納する。
さらに、経路計算手段3007により、経路情報DBの更新を行なう。経路情報の更新により、トンネルが確立される場合がある。なお、VPNDB生成手段3004および共通DB3009とVPNDB3010と個別のDBを持つ代わりに、単一のDBの中でIDを付与し、IDに基づいて選択的に情報を選択する手段を備える方法も考えられる。
また、トンネル生成手段3005によりトンネルを生成し、トンネルを利用して情報を交換する代わりに、直接接続されていない装置間でも情報交換を実現する手段を備える方法も考えられる。
次に、図5を用いて、PEにどのVPNに関するVPNDB3010が存在するかを他のPEに通知するVPNDB交換手段3011を備えることにより、自動的にどのPEとトンネルを生成するべきかを取得できる方法について述べる。図5では、図3と比較して、PEにおいて、VPNDB交換手段3011、対向PEDBが追加されている。
VPNDB交換手段3011は、他の全PEと情報の交換を行い、どのPEにどのVPNDB3010が存在しているかを取得し、取得した情報からあるVPNのVPNDB3010を持つPEの装置IDを、このVPNDB3010中の対向PEDBに格納する。例えば、サーバを設けておき、各PEはサーバと情報交換を行なうことで実現できる。
また、フィルタ手段3003により、共通DB3009から、特定のVPNIDを持つデータリンク情報を抽出し、VPNDB3010中のデータリンク情報DBに注入する処理を、唯一のPEでのみ実施することもあり得る。このとき、フィルタ手段3003を実施するかPEが、VPN毎に異なっていても構わない。このときの情報交換の流れを図6に示す。
このように、フィルタ手段3003を実施するPEが網内に唯一である場合に、VPNDB交換手段3011により、トンネルの設定を自動化することができる。このときの手順を図7に示す。図7に示すように、VPNDB交換手段3011により、どのPEにどのVPNDB3010が存在するかを全PEで共有する。また、このとき、どのPEでフィルタ手段3003を実施するかを決定する。例えば、装置ID+VPNIDの値のハッシュ値をとり、最も大きな値を持つPEが、フィルタ手段3003を実施するものとする。
トンネル生成手段3005は、自PEがフィルタ手段3003を実施している場合は、全PEに対し、また、自PEがフィルタ手段3003を実施していない場合はフィルタ手段3003を実施するPEに対してのみ、トンネルを生成する。これにより、あるVPNのVPNDB10が存在するPE間には、フィルタ手段3003を行なうPEを頂点としてスター状のトンネルが形成され、全PEの接続性が確保され、全PEのVPNDB3010が同一のリンク情報を保持可能となる。
図8は、カスタマリンク情報抽出手段3012を備えたPEの構成を示すものである。VPN毎のDB中のリンク情報DBの内、CEから渡されたリンク情報のみ抽出するカスタマリンク情報抽出手段3012を持ち、PEまたは他CEに対しては、カスタマリンク情報抽出手段3012によって抽出された情報のみ交換を行なうことにより、情報交換量を削減することを可能とする。なお、このとき、全PEにおいてフィルタ手段3を実施しているものとする。
図8は、図3と比較して、カスタマリンク情報抽出手段3012と、VPNDB3010中の、データリンク情報、隣接データリンク情報、制御リンク情報、隣接制御リンク情報に、カスタマ経路フラグが追加されている。
隣接データリンク情報DB、隣接制御リンク情報DB中のカスタマ経路フラグは、対向装置IDがCEである場合、フラグがセットされる。データリンク情報DB、制御リンク情報DB中のカスタマ経路フラグは、リンク情報交換手段3006によって情報を受け取った制御リンクの対向装置がCEである場合に、フラグがセットされる。
カスタマリンク情報抽出手段3012は、カスタマフラグがセットされたデータリンク情報および制御リンク情報を抽出する。リンク情報交換手段3006は、交換する対向装置がCEである場合、VPNDB3010中のカスタマ経路フラグがセットされたデータリンク情報と全制御リンク情報を交換する。ただし、PEから送信する際はカスタマ経路フラグのエントリを削除し、PEで受信した際はカスタマ経路フラグをセットする。また、交換する対向装置がPEである場合、カスタマリンク情報抽出手段3012により得られたカスタマ経路フラグがセットされたデータリンク情報および制御リンク情報をカスタマ経路フラグをセットしたまま交換する。
図9は、カスタマリンク情報抽出手段3012を備えた際のPEにおけるリンク情報の交換を示すものである。VPNDB3010の隣接データリンク情報DBと隣接制御リンク情報DB中のカスタマ経路フラグはあらかじめ設定しておく。リンク情報交換手段3006は、前述したように動作する。
図10は、シグナリング手段3013を備えたPEの構成を示す図である。図3003と比較して、シグナリング手段3013が追加される。シグナリング手段3013は、CEからパス設定要求を受け、データリンクリソースを確保し、パス設定要求に含まれる次の転送先のPもしくはPEにパス設定要求を転送する。
パス設定要求には、経由すべきホップ情報と確保すべき帯域が含まれている。ここでホップ情報とは、データリンクIFIDである場合もあれば、装置IDである場合もある。シグナリング手段3013は、CEからパス設定要求を受け取ると、CEが属するVPNのVPNDB3010上のデータリンク情報DBを参照し、宛先として指定されているCEに隣接するPEを検索する。そして、パス設定要求に含まれる経由すべきホップ情報の中から、自装置から検索されたPEまでの経路を抜き出す。この経路情報と、パス設定要求に含まれる確保すべき帯域と、VPNIDを含む新たなパス設定要求を生成する。新たなパス設定要求は、PE間にパスを設定する。
新たなパス設定要求は、共通DB3009の経路情報DBを利用して転送される。まず、経由すべきデータリンクIFIDから次に転送すべき装置を抜き出し、自装置からこの装置に、このVPNが要求されている帯域が十分に確保できるか、共通DB3009の隣接データリンク情報DBを検索して確認する。十分に確保できる場合、次に転送すべき装置の送出先IFIDを、共通DB9の経路情報DBから検索し、パス設定要求を転送する。
PE間にパスが張られた場合、PEは宛先として指定されたCEに接続されたPEに対して、元のパス設定要求を送る。宛先として指定されたCEに接続されたPEは、パス設定要求を受け取ると、CEに対してパス設定要求を転送する。
なお、データリンク情報の帯域の値が変更された場合、リンク情報交換手段3006により、対向装置とリンク情報の同期を行なう。
図11は、シグナリング手段3013を備えた際のパス設定手順を示す図である。パス設定が成功した場合、リンク情報交換手段3006により、情報の更新を行なう。
本発明は、汎用の情報処理装置にインストールすることにより、その情報処理装置に本発明のVPN通信制御装置に相応する機能を実現させるプログラムとして実現することができる。このプログラムは、記録媒体に記録されて情報処理装置にインストールされ、あるいは通信回線を介して情報処理装置にインストールされることにより当該情報処理装置に、リンク情報設定手段3001、VPNID設定手段3002、フィルタ手段3003、VPNDB生成手段3004、トンネル生成手段3005、リンク情報交換手段3006、経路計算手段3007、パケット転送手段3008、共通DB3009、VPNDB3010、VPNDB交換手段3011、カスタマリンク情報抽出手段3012、シグナリング手段3013にそれぞれ相応する機能を実現させることができる。
さらに本発明の第2の実施の形態について図面を参照して説明する。
図12は、ネットワーク構成装置間でのリンク情報の受け渡しを示す図である。図中、PE(Provider Edge)は網内エッジ装置、Pは網内装置、CE(Customer Edge)はカスタマエッジ装置を意味する。網内エッジ装置は、少なくても1つのカスタマエッジ装置と接続されており、一方、網内装置は、カスタマエッジ装置とは接続されない。
リンク情報L1、L2は、カスタマエッジ装置A、Bから網内エッジ装置Cに渡されると、カスタマエッジ装置に属するリンク情報L3に基づき、網内エッジ装置CにおいてVPN IDが付与される(VPN#1、VPN#2等)。また、網内装置のリンク情報についても、VPN IDを設定しておく。網内では、VPN IDが付与されたリンク情報が交換される。一方、リンク情報L3は、網内エッジ装置C、Fからカスタマエッジ装置A、B、G、Hに渡される際、カスタマエッジ装置A、B、G、HのVPN IDに一致するVPN IDをもつリンク情報のみ抜き出され、網内エッジ装置C、Fに渡される。なお、ここで図1に示すVPN#1、VPN#2は、それぞれ特定のリンク情報の属する範囲を表わしたものである。
図13は、網内エッジ装置C、Fの構成を示すものである。
隣接リンク情報DB208は該網内エッジ装置C、Fに接続されるリンクの各種情報を保持するDBである。ここで、各種情報として、装置IDはカスタマエッジ装置、網内エッジ装置、網内装置のID、リンクIF(Interface) IDはカスタマエッジ装置、網内エッジ装置、網内装置におけるリンクのIF ID、対向装置IDは該リンクの対向装置のID、対向リンクIF IDは該リンクの対向装置におけるリンクのIF ID、VPN IDは該リンクがどのVPNに属するかを示す識別子、帯域は該リンクの帯域、残帯域は該リンクの残りの使用可能帯域を意味する。この他、シーケンスナンバーや廃棄までの時間などをもつ。
例えば、図12におけるカスタマエッジ装置Aと網内エッジ装置C間のリンクを対象とした場合、網内エッジ装置Cにおいて、装置IDはC、リンクIF IDはCA−1、対向装置IDはA、対向リンクIF IDはAC−1、VPN IDはVPN#2、帯域は10Mbps、残帯域は90Mbpsのようなデータとなる。
なお、カスタマエッジ装置A、B、G、Hから送られる通常のリンク情報L1.L2には、VPN IDは付与されていない。
CE DB209とは、隣接リンク情報DB208に含まれる一つないし複数のリンクにより、該網内エッジ装置C、Fがカスタマエッジ装置A、B、G、Hと接続されている場合、このカスタマエッジ装置A、B、G、Hの各種情報を保持するDBである。ここで、各種情報として、CE装置IDはカスタマエッジ装置A、B、G、Hの装置ID、VPN IDはこのカスタマエッジ装置A、B、G、HがどのVPNに属するかを示す識別子を意味する。
例えば、図1におけるカスタマエッジ装置Aを対象とした場合、CE装置IDはA、VPN IDはVPN#2のようなデータとなる。
トポロジーDB210とは、リンク情報交換手段204により取得した、ネットワーク全体のリンク情報を保持するDBである。ここで、各リンク情報は、隣接リンク情報DB208に含まれるリンク情報と同じく、装置ID、リンクIF ID、対向装置ID、対向リンクIF ID、VPN ID、帯域、残帯域、その他を情報としてもつ。
なお、隣接リンク情報DB208中のリンク情報は、トポロジーDB210に全て含まれる形態もあれば、隣接リンク情報DB208中のリンク情報は、トポロジーDB210に全く含まれない形態もある。いずれの形態においても、該装置におけるリンク情報の全集合を全リンク集合と呼ぶこととする。
例えば、図1においては、A−C、B−C、C−D、C−E、D−F、E−F、F−G、F−Hの全てのリンクに関するリンク情報の全集合を全リンク集合と呼ぶ。
リンク情報設定手段201とは、隣接リンク情報DB208に含まれるリンク情報の装置ID、リンクIF IDを設定する。
VPN ID設定手段203とは、隣接リンク情報DB208に含まれるVPN IDを設定する。
VPN ID付与手段205とは、カスタマエッジ装置A、B、G、Hから送られたリンク情報に対して実行され、CE DB209を参照し、該当するCE装置IDをもつエントリのVPN IDを抜き出し、リンク情報に対して、このVPN IDを付与する。
フィルタ手段206とは、カスタマエッジ装置A、B、G、Hにリンク情報を送る際に実行され、CE DB209から該カスタマエッジ装置A、B、G、HのCE装置IDをもつエントリのVPN IDを抜き出し、全リンク集合から、このVPN IDをもつリンク情報のみ選択する。
隣接リンク情報交換手段202とは、隣接リンク情報DB208に含まれるリンク情報について、対向装置と情報の交換を行い、対向装置ID、対向リンクIF IDを取得し、隣接リンク情報DB208に値を設定する。
リンク情報交換手段204とは、全リンク集合を、隣接リンク情報DB208に含まれる対向装置IDをもつ全ての対向装置と交換し、情報を同期させる。すなわち、対向装置と同一の全リンク集合をもつように情報の同期を行う。ただし、対向装置がカスタマエッジ装置A、B、G、Hである場合、カスタマエッジ装置A、B、G、Hから送られたリンク情報については、VPN ID付与手段205を用い、VPN IDを付与した後、トポロジーDB210に保管する。一方、カスタマエッジ装置A、B、G、Hにリンク情報を送る場合には、フィルタ手段206により得たリンク情報についてのみ、VPN IDを取り除いた後、カスタマエッジ装置A、B、G、Hに送出し、情報の同期をとる。
パス設定手段207は、カスタマからのパス設定要求を受け付ける。パス設定要求には、送信元カスタマエッジ装置ID、宛先カスタマエッジ装置ID、経由すべき経路上の装置IDのリスト、帯域が含まれる。これに加え、経由すべきリンクのIF IDが含まれる場合もある。リンクのIF IDが含まれる場合は、装置間で利用すべきリンクも指定されるが、リンクのIF IDが含まれない場合、各装置でどのリンクを用いるかおのおの決定する。
パス設定要求を受け取ると、パス設定中にリンクIF IDが含まれる場合は、該当するリンクを、含まれない場合は、経由すべき経路上の装置IDのリストから次の装置を割り出し、この情報から適切なリンクを、隣接リンク情報DB208から選択するとともに、パス設定要求を、パス設定要求中に含まれる情報に従って、隣接リンク情報DB208に含まれる対向装置に転送する。ただし、このとき、パス設定要求中に含まれる帯域が確保されない場合、対向装置にはパス設定要求を転送せず、パス設定要求が送られてきた経路を逆向きに、帯域が確保できない旨のエラー情報を送信する。
パス設定要求は、最終的に宛先カスタマエッジ装置まで到達すると、成功した旨を含む情報を、同じ経路を逆戻りに送る。この情報を受け取ると、各装置は、パス設定要求中に含まれる情報に従って、隣接リンク情報DB208中の該リンクのエントリの帯域の値が変更される。
リンク情報の帯域の値が変更された場合、リンク情報交換手段204により、対向装置とリンク情報の同期を行う。
なお、網内装置D、Eは、図2の中で、CE DB209、フィルタ手段206、VPN ID付与手段205を除いた手段とDBをもつ構成となる。
図14は、リンク情報の交換の一連の流れを示すフローチャートである。
図1における網内エッジ装置Cを例にとり説明する。なお、リンク情報交換以前に、CE DB209の構築が行われているものとする。
(ステップS1)まず、リンク情報設定手段201により、隣接リンク情報DB208の装置ID、リンクIF IDが設定される。
例えば、装置IDとして、リンクIF IDとして、CA−1、CB−1、CD−1、CE−1が設定される。
(ステップS2)次に、VPN ID設定手段203により、隣接リンク情報DB208のVPN IDが設定される。例えば、リンクIF ID=CA−1に対してVPN IDとしてVPN#2、リンクIF ID=CB−1に対してVPN IDとしてVPN#1、リンクIF ID=CD−1に対してVPN IDとしてVPN#2、リンクIF ID=CE−1に対してVPN IDとしてVPN#1が設定される。
(ステップS3)続いて、隣接リンク情報交換手段202により、隣接リンク情報DB208の対向装置ID、対向リンクIF IDを設定する。
例えば、
リンクIF ID=CA−1に対して対向装置IDとしてA、対向リンクIF IDとしてAC−1、
リンクIF ID=CB−1に対して対向装置IDとしてB、対向リンクIF IDとしてBC−1、
リンクIF ID=CD−1に対して対向装置IDとしてD、対向リンクIF IDとしてDC−1、
リンクIF ID=CE−1に対して対向装置IDとしてE、対向リンクIF IDとしてEC−1、
が設定される。
(ステップS4)この後、リンク情報交換手段204により、隣接リンク情報DB208に含まれる全ての対向装置に対して、全リンク情報を送出すると同時に、対向装置から、全リンク情報を受け取る。この時、対向装置がCE DB209に含まれている場合(ステップS41、S42)、送出情報に関してはフィルタ手段206を、受取情報に関してはVPN ID付与手段205を用い(ステップS43、S44)、情報を加工した後、それぞれ送出/受取を行う(ステップS45、S46)。
例えば、図1における、A−C、B−C、C−D、C−E、D−F、E−F、F−G、F−Hの全てのリンクに関する上記のようなデータを送受することとなる。
(ステップS5)この後、カスタマ側からパス設定要求があった場合、パス設定手段207で処理を行い、パス設定が成功した場合、隣接リンク情報DB208を更新し、更新したリンク情報を、リンク情報交換手段204により、対向装置に対して送出する。
例えば、カスタマエッジ装置Aから送信元カスタマエッジ装置ID=A、宛先カスタマエッジ装置ID=G、経由経路=(C、D、F)、帯域=10Mでパス設定要求が行われた場合、パス設定要求は装置C、D、Fを経由して、装置Gに至るとともに、パス設定要求が成功した旨を含む情報が装置Gから、F、D、Cを経由して装置Aに送られ、装置A、Cにおける隣接リンク情報DB208のリンクAC−1の残帯域が10M減少して更新され、更新したリンク情報が、リンク情報交換手段204により、伝播される。リンクCD−1、DF−1、FG−1についても同様である。
なお、本願発明における図13のリンク情報交換手段204としては、OSPF、もしくは、GMPLS拡張OSPFを用いることも可能である。
また、図13の隣接リンク情報DB208のVPN IDに対して、複数の値をもつことも可能である。VPN IDを複数もつ場合、フィルタ手段206で、同一のリンク情報が異なるVPN IDをもつカスタマエッジ装置A、B、G、Hに対して選択されるため、同一リンク情報を異なるカスタマに提供可能となる。
次に、図15を用いて、図13に示した網内エッジ装置に対して、VPNごとのリンクアドレスおよびノードアドレスを設定するVPNアドレス設定手段406と、全VPNに共通のリンクアドレスおよびノードアドレスをVPNごとのリンクアドレスおよびノードアドレスに変換するアドレス変換手段408を追加することにより、VPNごとに独立のアドレス設計を可能とする方法について述べる。
図15では、隣接リンク情報DB410において、VPN装置ID、VPNリンクIF ID、VPN対向装置ID、VPN対向リンクIF IDが追加される。ここで、VPN装置IDとは、装置IDのVPNごとの値、VPNリンクIF IDとは、リンクIF IDのVPNごとの値、VPN対向装置IDとは、装置IDのVPNごとの値、VPN対向リンクIF IDとは、対向リンクIF IDのVPNごとの値を、それぞれ意味する。
VPNアドレス設定手段406では、隣接リンク情報DB410のVPN装置ID、VPNリンクIF IDを設定する。
リンク情報交換手段404では、カスタマエッジ装置A、B、G、Hにリンク情報を送出する際、アドレス変換手段408において、リンク情報の、▲1▼装置IDをVPN装置IDに、▲2▼リンクIF IDをVPNリンクIF IDに、▲3▼対向装置IDをVPN対向装置IDに、▲4▼対向リンクIF IDをVPN対向リンクIF IDに、それぞれ変換し、VPN装置ID、VPNリンクIF ID、VPN対向装置ID、VPN対向リンクIF ID、VPN IDを削除した後、送出する。
また、隣接リンク情報交換手段402において、対向装置ID、対向リンクIF IDに加え、VPN対向装置ID、VPN対向リンクIF IDを取得し、隣接リンク情報DB410に値を設定する。ただし、CEからのリンク情報に対しては、VPN対向装置ID、VPN対向リンクIF IDは付与されていないため、VPN対向装置IDとして対向装置ID、VPN対向リンクIF IDとして対向リンクIF IDの値を用いる。
図16は、アドレス変換手段が可能な場合の、網内エッジ装置におけるリンク情報交換の一連の流れを示すフローチャートである。
図12における網内エッジ装置Cを例にとり、説明する。なお、リンク情報交換以前に、CE DB411の構築が行われているものとする。
(ステップS11)まず、リンク情報設定手段401により、隣接リンク情報DB410の装置ID、リンクIF IDが設定される。
例えば、装置IDとしてC、リンクIF IDとして、CA−1、CB−1、CD−1、CE−1が設定される。
(ステップS12)次に、VPN ID設定手段403により、隣接リンク情報DB410のVPN IDが設定される。
例えば、リンクIF ID=CA−1に対して、VPN IDとしてVPN#2、リンクIF ID=CB−1に対して、VPN IDとしてVPN#1、リンクIF ID=CD−1に対して、VPN IDとしてVPN#2、リンクIF ID=CE−1に対して、VPN IDとしてVPN#1が設定される。
(ステップS13)続いて、VPNアドレス設定手段406により、隣接リンク情報DB410に、VPN装置ID、VPNリンクIF IDが追加される。
例えば、装置Cに対して、装置ID C、リンクIF ID CA−1、対向装置ID A、対向リンクIF ID AC−1に対して、VPN装置ID VPN2−C、VPNリンクIF ID VPN2−CA−1、装置ID C、リンクIF ID CB−1、対向装置ID B、対向リンクIF ID BC−1に対して、VPN装置ID VPN1−C、VPNリンクIF ID VPN1−CB−1、装置ID C、リンクIF ID CD−1、対向装置ID D、対向リンクIF ID DC−1に対して、VPN装置ID VPN2−C、VPNリンクIF ID VPN2−CD−1、装置ID C、リンクIF ID CE−1、対向装置ID E、対向リンクIF ID EC−1に対して、VPN装置ID VPN1−C、VPNリンクIF ID VPN1−CE−1がそれぞれ付与される。
(ステップS14)続いて、隣接リンク情報交換手段402により、隣接リンク情報DB410の対向装置ID、対向リンクIF ID、VPN対向装置ID、VPN対向リンクIF IDを設定する。
例えば、
リンクIF ID=CA−1に対して対向装置IDとしてA、対向リンクIF IDとしてAC−1、VPN対向装置IDとしてA、VPN対向リンクIF IDとしてAC−1、
リンクIF ID=CB−1に対して対向装置IDとしてB、対向リンクIF IDとしてBC−1、VPN対向装置IDとしてB、VPN対向リンクIF IDとしてBC−1、
リンクIF ID=CD−1に対して対向装置IDとしてD、対向リンクIF IDとしてDC−1、VPN対向装置IDとしてVPN2−D、VPN対向リンクIF IDとしてVPN2−DC−1、
リンクIF ID=CE−1に対して対向装置IDとしてE、対向リンクIF IDとしてEC−1、VPN対向装置IDとしてVPN1−E、VPN対向リンクIF IDとしてVPN1−EC−1
が設定される。
(ステップS15)この後、リンク情報交換手段404により、隣接リンク情報DB410に含まれる全ての対向装置に対して、全リンク情報を送出すると同時に、対向装置から、全リンク情報を受け取る。この時、対向装置がCE DB411に含まれている場合(ステップS51、S52)、送出情報に関しては、フィルタ手段407およびアドレス変換手段408を(ステップS53、S55)、受取情報に関してはVPN ID付与手段405を用い(ステップS54、S56)、情報を加工した後、それぞれ送出/受取を行う(ステップS56、S57)。
例えば、図12における、A−C、B−C、C−D、C−E、D−F、E−F、F−G、F−Hの全てのリンクに関する上記のようなデータを送受することとなる。
また、例えば、カスタマAに送信される情報は、
装置IDとしてVPN2−C、
リンクIF ID VPN2−CA−1、対向装置ID VPN2−A、対向リンクIF ID VPN2−AC−1、
リンクIF ID VPN2−CD−1、対向装置ID VPN2−D、対向リンクIF ID VPN2−DC−1
のようになる。
(ステップS16)この後、カスタマ側からパス設定要求があった場合、パス設定手段409で処理を行い、パス設定が成功した場合、隣接リンク情報DB410を更新し、更新したリンク情報を、リンク情報交換手段404により、対向装置に対して送出する。
例えば、カスタマエッジ装置Aから送信元カスタマエッジ装置ID=A、宛先カスタマエッジ装置ID=G、経由経路=(VPN2−C、VPN2−D、VPN2−F)、帯域10Mでパス設定要求が行われた場合、パス設定要求は装置C、D、Fを経由して、装置Gに至るとともに、パス設定要求が成功した旨を含む情報が装置Gから、F、D、Cを経由して装置Aに送られ、装置A、Cにおける隣接リンク情報DBのリンクVPN2−AC−1の残帯域が10M減少して更新され、更新したリンク情報が、リンク情報交換手段により、伝播される。リンクVPN2−CD−1、VPN2−DF−1、VPN2−FG−1についても同様である。
上述の実施形態において、その処理を行うプログラムをアプリケーションソフトとして、CD−ROM等の記録媒体に格納しておいてもよい。このようにすれば、CD−ROM等の可搬型記録媒体にプログラム等を格納して売買したり、携帯することができるようになる。
以下、図面を参照して、本発明の実施の形態について詳細に説明する。図17は、本発明の第3の実施の形態に係る仮想専用網提供システムのシステム構成図である。以下、仮想専用網をVPNと表す。
図17に示すように、VPN提供システム1000は、仮想専用網管理装置2100、VPNを提供する仮想網提供網2040、VPN2010、VPN2020、およびVPN2030を含むように構成される。例えば、VPN2010、VPN2020、およびVPN2030は、インターネット接続業者(ISP:Internet Service Provider)などに提供されるネットワークである。
仮想網提供網2040は、データ転送装置2041〜2045、およびリンク4142,4144,4243,4344,4445を含むように構成される。なお、データ転送装置2041〜2045は、ルータやハブ(HUB)、OXC(光クロスコネクト:Optical Cross−connect)などを含む通信装置である。リンク4142,4144,4243,4344,4445は、1つのデータ転送装置と他のデータ転送装置とを接続する光ファイバを含むが、本発明によれば、有線、無線を問わない。
VPN2010は、仮想網提供網2040、データ転送装置2011〜2013、およびカスタマ装置2019を含むように構成される。なお、カスタマ装置2019は、VPNを管理するための装置であり、仮想網提供網2040が含まないVPN内のデータ転送装置に具備されていてもよい。
VPN2020は、仮想網提供網2040、データ転送装置2021,2022、およびカスタマ装置2029を含むように構成される。また、VPN2030は、仮想網提供網2040、データ転送装置2031,2032、およびカスタマ装置2039を含むように構成される。
なお、各カスタマ装置2019,2029,2039は、それぞれのVPN2010,2020,2030内のデータ転送装置2011〜2013,2021,2022,2031,2032と接続されるようにしてもよく、また、図示しないVPNを管理するための管理ネットワークと接続されるようにしてもよい。
図2は、本発明の第3の実施の形態に係る仮想専用網管理装置のブロック図である。図18に示すように、仮想専用網管理装置2100は、リンク帯域格納手段2110、仮想経路登録手段2120、経路決定手段2130、仮想リンク帯域割当手段2150、仮想リンク帯域情報提供手段2160、および表示手段2170を含むように構成される。
リンク帯域格納手段2110は、仮想専用網を提供する仮想網提供網2040内のデータ転送装置2041〜2045間のリンク4142,4144,4243,4344,4445に関するリンク帯域を表すリンク帯域情報を格納するようになっている。ここで、リンク帯域格納手段2110が格納するリンク帯域情報の一例を表1に示す。なお、リンク帯域格納手段2110は、リンク帯域情報を仮想専用網管理装置2100が有するハードディスクなどを含む記憶手段に格納してもよい。
Figure 2004068805
表1に示したように、例えば、リンク4445は、リンク帯域が200Mbit/sであることを示している。なお、200Mbit/sは、1秒間に200メガビットのデータ量が使用可能であることを表している。
仮想経路登録手段2120は、仮想網提供網2040内の仮想専用網に関する予め決められたデータ転送経路からなる仮想経路と、仮想リンク帯域とを登録するようになっている。なお、仮想経路は、実在する経路または仮想の経路からなる。例えば、仮想経路登録手段2120には、VPNを運用するISPなどとの契約に応じて、仮想網提供網2040を管理するネットワーク管理者から、仮想経路と、この仮想経路に対応する帯域の上限となる仮想リンク帯域とに関する仮想経路情報が入力され、仮想経路登録手段2120は、入力された仮想経路情報を登録するようになっている。
ここで、仮想経路登録手段2120が登録する仮想経路情報の一例を表2に示す。表2に示したように、VPN2010の仮想経路は、データ転送装置2041とデータ転送装置2042との間のリンク、および、データ転送装置2042とデータ転送装置2043の間のリンクによって構成され、それぞれの仮想リンク帯域は10Mbit/sである。また、VPN2020の仮想経路は、データ転送装置2041とデータ転送装置2045との間のリンクによって構成され、仮想リンク帯域は10Mbit/sである。なお、データ転送装置2041とデータ転送装置2045との間のリンク、および、データ転送装置2043とデータ転送装置2045との間のリンクは、実在しない仮想の経路からなる。
Figure 2004068805
なお、以降、表2に示したように、データ転送装置2041とデータ転送装置2042との間のリンクを表す仮想経路を仮想経路V2011、データ転送装置2042とデータ転送装置2043との間のリンクを表す仮想経路を仮想経路V2012、データ転送装置2041とデータ転送装置2045との間のリンクを表す仮想経路を仮想経路V2021、データ転送装置2043とデータ転送装置2045との間のリンクを表す仮想経路を仮想経路V2031としてそれぞれ表す。
経路決定手段2130は、仮想経路登録手段2120によって登録された仮想経路を一つずつ選択し、選択された仮想経路と対応するデータ転送経路からなる対応経路を決定し、決定された対応経路に関する情報を仮想リンク帯域割当手段2150に出力するようになっている。
ここで、経路決定手段2130が決定する対応経路の1例を表3に示す。
Figure 2004068805
例えば、経路決定手段2130は、仮想経路を一つずつ選択し、選択された仮想経路の端のデータ転送装置と、もう一方のデータ転送装置とに対応する最短のデータ転送経路を、公知のCSPF(Constraint Shortest Path First)などを用いて算出し、算出されたデータ転送経路を対応経路として決定するようになっている。
本実施の形態では、経路決定手段2130は、VPN2020の仮想経路、すなわち、仮想経路V2021を選択したとき、最短のデータ転送経路となるリンク4144およびリンク4445を対応経路として決定するようになっている。
仮想リンク帯域割当手段2150は、経路決定手段2130によって出力された対応経路情報が入力されたとき、仮想経路登録手段2120から仮想リンク帯域を取得し、取得された仮想リンク帯域を対応経路に割当て、割当てた仮想リンク帯域に関する仮想リンク帯域情報を仮想リンク帯域情報提供手段2160に出力するようになっている。また、仮想リンク帯域割当手段2150は、仮想リンク帯域情報を表示手段2170に出力するようにしてもよい。
ここで、仮想リンク帯域割当手段2150が割当てた仮想リンク帯域に関する仮想リンク帯域情報の一例を表4に示す。
Figure 2004068805
例えば、仮想リンク帯域割当手段2150は、仮想経路V2021について、表2に示した仮想経路情報と対応する仮想リンク帯域、10Mbit/sをリンク4144およびリンク4445に割当てるようになっている。
なお、対応経路に含まれるリンクについて、仮想リンク帯域の合計が、仮に、表1に示した帯域を超えていたとき、仮想リンク帯域割当手段2150は、異常の旨をネットワーク管理者に通知するようにしてもよい。
仮想リンク帯域情報提供手段2160には、仮想リンク帯域割当手段2150によって出力された仮想リンク帯域情報が入力され、仮想リンク帯域情報提供手段2160は、入力された仮想リンク帯域情報をカスタマ装置2019,2029,2039に提供するようになっている。例えば、仮想リンク帯域情報提供手段2160は、仮想リンク帯域情報をWebサーバなどに格納し、カスタマ装置2019,2029,2039は、格納された仮想リンク帯域情報を、仮想網提供網2040経由または管理ネットワーク経由でダウンロードするようにしてもよい。
仮想リンク帯域情報提供手段2160が、VPN2010を管理するカスタマ装置2019に仮想リンク帯域情報を提供するイメージの一例を図19A1に示す。また、仮想リンク帯域情報提供手段2160が、VPN2020を管理するカスタマ装置2029に仮想リンク帯域情報を提供するイメージの一例を図19B1に示す。また、仮想リンク帯域情報提供手段2160が、VPN2030を管理するカスタマ装置2039に仮想リンク帯域情報を提供するイメージの一例を図19C1に示す。
例えば、図19B1に示したように、仮想経路V2021は、仮想リンク帯域が10Mbit/sであることを示している。また、仮想リンク帯域情報提供手段2160は、例えば、仮想網提供網40を含むデータ転送装置41と、仮想網提供網2040を含まないデータ転送装置21との間のリンク帯域情報を提供するようにしてもよい。
表示手段2170には、仮想リンク帯域割当手段2150によって出力された仮想リンク帯域情報が入力され、表示手段2170は、入力された仮想リンク帯域情報を自己の画面に表示するようになっている。表示手段2170がVPN10に関する仮想リンク帯域情報を表示するイメージの一例を図19A1に示す。表示手段2170がVPN2020に関する仮想リンク帯域情報を表示するイメージの一例を図19B1に示す。また、表示手段2170がVPN2030に関する仮想リンク帯域情報を表示するイメージの一例を図19C1に示す。
また、表示手段2170がVPN10に関する対応経路の仮想リンク帯域情報を表示するイメージの一例を図19A2に示す。また、表示手段2170がVPN2020に関する対応経路の仮想リンク帯域情報を表示するイメージの一例を図19B2に示す。また、表示手段2170がVPN2030に関する対応経路の仮想リンク帯域情報を表示するイメージの一例を図19C2に示す。例えば、図19B2に示したように、データ転送装置2041とデータ転送装置2044との間のリンクは、仮想リンク帯域が10Mbit/sであり、データ転送装置2044とデータ転送装置2045との間が仮想リンク帯域が10Mbit/sであることを示している。
以下、本発明の第3の実施の形態に係る仮想専用網管理装置の処理について、図面を参照して説明する。図20は、本発明の第3の実施の形態に係る仮想専用網管理装置の処理の流れを示すフローチャートである。まず、仮想網提供網2040内の仮想専用網に関する予め決められたデータ転送経路からなる仮想経路と仮想リンク帯域とが、仮想経路登録手段2120によって登録される(ステップS101)。次に、仮想経路登録手段2120によって登録された仮想経路に対応するデータ転送経路からなる対応経路は、経路決定手段2130によって決定され(ステップS102)、対応経路に対応する仮想リンク帯域は、仮想リンク帯域割当手段2150によって割当てられ(ステップS103)、割当てられた仮想リンク帯域に関する仮想リンク帯域情報が、仮想リンク帯域情報提供手段2160によって各カスタマ装置2019,2029,2039に提供される(ステップS104)。
以上説明したように、本発明の第3の実施の形態に係る仮想専用網管理装置2100および仮想専用網提供システム1000は、仮想専用網に関する予め決められた仮想経路を登録し、登録された仮想経路に対応する対応経路に仮想リンク帯域を割当てるため、仮想網提供網2040内のVPN2010,2020,2030におけるデータ転送経路に関わらず、カスタマ装置2019,2029,2039に正確な仮想リンク帯域を表す情報を提供することができる。また、仮想リンク帯域に関する情報を自己の画面に表示するため、カスタマ装置2019,2029,2039に提供した仮想リンク帯域に関する情報をネットワーク管理者などに確認させることができる。
図21は、本発明の第4の実施の形態に係る仮想専用網提供システムのシステム構成図である。以下、仮想専用網をVPNと表す。
図20に示すように、VPN提供システム2000は、仮想専用網管理装置2200、VPNを提供する仮想網提供網2040、VPN2010、VPN2020、およびVPN2030を含むように構成される。例えば、VPN2010、VPN2020、およびVPN2030は、インターネット接続業者などに提供されるネットワークである。なお、本発明の第4の実施の形態に係るVPN提供システム2000を構成する要素のうち、図17に示した本発明の第3の実施の形態に係るVPN提供システム1000を構成する要素と同一の要素には同一の符号を付し、それぞれの説明を省略する。
図22は、本発明の第4の実施の形態に係る仮想専用網管理装置のブロック構成図である。図22に示すように、仮想専用網管理装置2200は、リンク帯域格納手段2110、仮想経路登録手段2120、経路決定手段2230、仮想リンク帯域割当手段2150、仮想リンク帯域情報提供手段2160、および経路変更検出手段2280を含むように構成される。なお、本発明の第4の実施の形態に係る仮想専用網管理装置2200のうち、図18に示した本発明の第3の実施の形態に係る仮想専用網管理装置2100を構成する要素と同一の要素には同一の符号を付し、それぞれの説明を省略する。
ここで、リンク帯域格納手段2110は、表1に示したリンク帯域情報を格納するようになっている。また、仮想経路登録手段2120は、表2に示したように各VPN2010,2020,2030に対応する仮想経路と、仮想リンク帯域とを登録するようになっている。
経路変更検出手段2280は、リンク削除検出手段2281およびリンク追加検出手段2282を含むように構成され、仮想網提供網2040内のデータ転送経路の経路変更を検出するようになっている。
リンク削除検出手段2281は、仮想網提供網2040内のデータ転送装置2041〜2045間のリンク4142,4144,4243,4344,4445の削除に応じて、仮想網提供網2040内のデータ転送経路の経路変更を検出し、検出された経路変更に関する経路変更情報を経路決定手段2230に出力するようになっている。例えば、リンク4144が削除されたとき、リンク削除検出手段2281は、リンク4144の削除に応じて仮想網提供網2040内のデータ転送経路の経路変更を検出するようになっている。
リンク追加検出手段2282は、仮想網提供網2040内のデータ転送装置2041〜2045間のリンクの追加に応じて、仮想網提供網2040内のデータ転送経路の経路変更を検出し、検出された経路変更に関する経路変更情報を経路決定手段2230に出力するようになっている。例えば、上述したように、削除されたリンク4144が再度追加されたとき、リンク追加検出手段2282は、リンク4144の追加に応じて仮想網提供網2040内のデータ転送経路の経路変更を検出するようになっている。
経路決定手段2230には、経路変更検出手段2280によって出力された経路変更情報が入力され、経路決定手段2230は、入力された経路変更情報に応じて、仮想経路登録手段2120によって登録された仮想経路に対応する対応経路を決定し、決定された対応経路に関する対応経路情報を仮想リンク帯域割当手段2150に出力するようになっている。
例えば、リンク4144が削除されたとき、経路決定手段2230は、仮想経路に対応する仮想網提供網2040内の最短のデータ転送経路に基づいて、表3に示すような対応経路から表5に示すような対応経路を変更して決定するようになっている。VPN2020の仮想経路V2021に対応する対応経路は、リンク4142,4243,4344,4445によって構成される。
Figure 2004068805
また、例えば、リンク4144が追加されたとき、経路決定手段2230は、仮想経路に対応する仮想網提供網2040内の最短のデータ転送経路に基づいて、表5に示すような対応経路から表3に示すような対応経路に変更して決定するようになっている。
以下、本発明の第4の実施の形態に係る仮想専用網管理装置の処理について、図面を参照して説明する。図23Aおよび23Bは、本発明の第4の実施の形態に係る仮想専用網管理装置の処理の流れを示すフローチャートである。なお、本発明の第4の実施の形態に係る仮想専用網管理装置2200の処理のうち、図20に示した本発明の第3の実施の形態に係る仮想専用網管理装置2100の処理と同一のものには同一符号を付し、それぞれの説明を省略する。以下、本発明の第2の実施の形態に係る仮想専用網管理装置の処理について、リンクが削除された場合とリンクが追加された場合とに分けて説明する。
図23Aに示すように、仮想網提供網2040内のデータ転送装置2041〜2045間のリンク4142,4144,4243,4344,4445の削除に応じて、仮想網提供網2040内のデータ転送経路の経路変更が、経路変更検出手段2280によって検出された場合、処理は、ステップ202からステップ203へ進み、経路変更が検出されない場合、処理は終了する(ステップS201)。例えば、VPN2020に対応するリンク4144が削除されたとき、経路変更がリンク削除検出手段2281によって検出される(ステップS202)。
経路変更情報に応じて仮想経路登録手段2120によって登録された仮想経路に対応する対応経路が、経路決定手段2230によって決定される(ステップS203)。例えば、VPN2020に対応するリンク4144が削除されたとき、表3に示すような対応経路から表5に示すような対応経路に変更され決定される。
対応経路に対応する仮想リンク帯域は、仮想リンク帯域割当手段2150によって割当てられ(ステップS103)、割当てられた仮想リンク帯域に関する仮想リンク帯域情報が、仮想リンク帯域情報提供手段2160によって各カスタマ装置2019,2029,2039に提供される(ステップS104)。ここで、仮想リンク帯域情報提供手段2160が、VPN2020を管理するカスタマ装置2029に仮想リンク帯域情報を提供するイメージの一例は、図19B1に示される。
図23Bに示すように、例えば、VPN2020に対応するリンク4144が追加されたとき、経路変更がリンク追加検出手段282によって検出される(ステップS204)。経路変更情報に応じて仮想経路登録手段2120によって登録された仮想経路に対応する対応経路が、経路決定手段2230によって決定される(ステップS203)。例えば、VPN2020に対応するリンク4144が追加されたとき、表5に示すような対応経路から表3に示すような対応経路に変更され決定される。ここで、仮想リンク帯域情報提供手段2160が、VPN2020を管理するカスタマ装置2029に仮想リンク帯域情報を提供するイメージの一例は、図19B1に示される。
以上説明したように、本発明の第4の実施の形態に係る仮想専用網管理装置2200および仮想専用網提供システム2000は、仮想網提供網2040内のデータ転送経路の経路変更を検出するため、仮想専用網の運用中に経路変更がなされても、カスタマ装置2019,2029,2039に正確な仮想リンク帯域を表す情報を提供することができる。また、リンク4142,4144,4243,4344,4445の削除に応じて、仮想網提供網2040内のデータ転送経路の経路変更を検出するため、仮想専用網の運用中に経路変更がなされても、カスタマ装置2019,2029,2039に正確にリンク帯域を表す情報を提供することができる。また、リンクの追加に応じて、仮想網提供網2040内のデータ転送経路の経路変更を検出するため、仮想専用網の運用中に経路変更がなされても、カスタマ装置2019,2029,2039に正確なリンク帯域を表す情報を提供することができる。
図24は、本発明の第5の実施の形態に係る仮想専用網提供システムのシステム構成図である。以下、仮想専用網をVPNと表す。
図24に示すように、VPN提供システム3000は、仮想専用網管理装置2300、VPNを提供する仮想網提供網2040、VPN2010、VPN2020、およびVPN2030を含むように構成される。例えば、VPN2010、VPN2020、およびVPN2030は、インターネット接続業者などに提供されるネットワークである。なお、本発明の第5の実施の形態に係るVPN提供システム3000を構成する要素のうち、図17に示した本発明の第3の実施の形態に係るVPN提供システム1000を構成する要素と同一の要素には同一の符号を付し、それぞれの説明を省略する。
図25は、本発明の第5の実施の形態に係る仮想専用網管理装置のブロック構成図である。図25に示すように、仮想専用網管理装置2300は、リンク帯域格納手段2110、仮想経路登録手段2120、経路決定手段2130、仮想リンク帯域割当手段2350、仮想リンク帯域情報提供手段2360、表示手段2370および使用帯域情報受信手段2390を含むように構成される。なお、本発明の第5の実施の形態に係る仮想専用網管理装置2300のうち、図18に示した本発明の第3の実施の形態に係る仮想専用網管理装置2100を構成する要素と同一の要素には同一の符号を付し、それぞれの説明を省略する。
使用帯域情報受信手段2390は、コネクションを確立させるための使用帯域情報を受信し、受信された使用帯域情報を仮想リンク帯域割当手段2350に出力するようになっている。
なお、使用帯域情報は、コネクションを確立させるために使用する帯域とコネクションが経由する仮想経路とを含む情報である。また、使用帯域情報受信手段2390は、使用帯域情報をカスタマ装置2019,2029,2039から受信してもよいし、VPN2010,2020,2030内のデータ転送装置2011〜2013,2021,2022,2031,2032から受信してもよい。
仮想リンク帯域割当手段2350には、経路決定手段2130によって出力された対応経路情報が入力され、仮想リンク帯域割当手段2350は、仮想経路登録手段2120から仮想リンク帯域を取得し、当該取得した仮想リンク帯域を対応経路に割当てるようになっている。また、仮想リンク帯域割当手段2350には、使用帯域情報受信手段2390によって出力された使用帯域情報が入力され、仮想リンク帯域割当手段2350は、当該使用帯域情報に含まれる仮想経路を抽出し、仮想経路から経路決定手段2130によって出力された対応経路を抽出し、対応経路に対して、使用帯域情報に含まれる使用帯域を割当てるようになっている。また、使用帯域が仮想リンク帯域を超えているか否かを判断し、使用帯域が仮想リンク帯域を超えたときには、コネクションの確率を拒否するようにしてもよい。
例えば、VPN10には、リンク4142およびリンク4243を経由し、2Mbit/sを使用するコネクションが確立しているとした場合、仮想リンク帯域割当手段2350は、2Mbit/sを割当てる。また、VPN2020には、リンク4144およびリンク4445を経由し、3Mbit/sを使用するコネクションが確立しているとした場合、仮想リンク帯域割当手段2350は、3Mbit/sを割当てる。ここで、仮想リンク帯域割当手段2350が割当てた仮想リンク帯域情報および使用帯域情報の一例を表6に示す。
Figure 2004068805
仮想リンク帯域情報提供手段2360には、仮想リンク帯域割当手段2350によって出力された仮想リンク帯域情報および使用帯域情報が入力され、仮想リンク帯域情報提供手段2360は、入力された仮想リンク帯域情報および使用帯域情報をカスタマ装置2019,2029,2039に提供するようになっている。
仮想リンク帯域情報提供手段2360が、VPN2010を管理するカスタマ装置2019に仮想リンク帯域情報および残余帯域情報を提供するイメージの一例を図26A1に示す。なお、残余帯域情報とは、仮想リンク帯域から使用帯域情報を差し引いた帯域を表す情報である。また、VPN2020を管理するカスタマ装置2029に仮想リンク帯域情報および残余帯域情報を提供するイメージの一例を図26B1に示す。また、VPN2030を管理するカスタマ装置2039に仮想リンク帯域情報および残余帯域情報を提供するイメージの一例を図26C1に示す。なお、括弧内の数値は、仮想リンク帯域を表す。例えば、図26B1に示したように、仮想経路V2021は、仮想リンク帯域が10Mbit/s、残余帯域が7Mbit/sであることを示している。
表示手段2370には、仮想リンク帯域割当手段2350によって出力された仮想リンク帯域情報および使用帯域情報が入力され、表示手段2370は、入力された仮想リンク帯域情報および使用帯域情報を自己の画面に表示するようになっている。
表示手段2370がVPN10に関する仮想リンク帯域情報および残余帯域情報を表示するイメージの一例を図26A1に示す。また、VPN2020に関する仮想リンク帯域情報および残余帯域情報を表示するイメージの一例を図26B1に示す。また、VPN30に関する仮想リンク帯域情報および残余帯域情報を表示するイメージの一例を図26C1に示す。
また、表示手段2370は、対応経路に関する仮想リンク帯域情報および残余帯域情報を自己の画面に表示するようにしてもよい。VPN2010に関する対応経路の仮想リンク帯域情報および残余帯域情報を表示するイメージの一例を図26A2に示す。また、VPN2020に関する対応経路の仮想リンク帯域情報および残余帯域情報を表示するイメージの一例を図26B2に示す。また、VPN2030に関する対応経路の仮想リンク帯域情報および残余帯域情報を表示するイメージの一例を図26C2に示す。
例えば、図26B2に示したように、データ転送装置2041とデータ転送装置2044との間のリンクは、仮想リンク帯域が10Mbit/s、残余帯域が7Mbit/sであり、データ転送装置2044とデータ転送装置2045との間のリンクは、仮想リンク帯域が10Mbit/s、残余帯域が7Mbit/sであることを示している。
以下、本発明の第5の実施の形態に係る仮想専用網管理装置の処理について、図面を参照して説明する。図27は、本発明の第5の実施の形態に係る仮想専用網管理装置の処理の流れを示すフローチャートである。なお、本発明の第5の実施の形態に係る仮想専用網管理装置2300の処理のうち、図20に示した本発明の第3の実施の形態に係る仮想専用網管理装置2100の処理と同一のものには同一符号を付し、それぞれの説明を省略する。また、ステップ101からステップ103までの処理は実施済みとして説明する。
まず、カスタマ装置2019,2029,2039などから送信された、コネクションを確立させるための使用帯域情報は、使用帯域情報受信手段2390によって受信され(ステップS301)、使用帯域は、仮想リンク帯域割当手段2350によって対応経路に仮想リンク帯域と共に割当てられる(ステップS302)。
次に、割当てられた仮想リンク帯域情報および使用帯域情報は、仮想リンク帯域情報提供手段2360によって各カスタマ装置2019,2029,2039に、図26A1,26B1,26C1に示したイメージで提供される(ステップS303)。
以上説明したように、本発明の第5の実施の形態に係る仮想専用網管理装置2300および仮想専用網提供システム3000は、仮想リンク帯域情報および使用帯域情報をカスタマ装置2019,2029,2039に提供するため、カスタマ装置2019,2029,2039が使用帯域を把握しながら確実にコネクションを確立させることができる。
また、仮想専用網管理装置2100,2200,2300が有するリンク帯域格納手段2110、仮想経路登録手段2120、経路決定手段2130,2230、仮想リンク帯域割当手段2150,2350、仮想リンク帯域情報提供手段2160,2360、表示手段2170,2370、経路変更検出手段2280、リンク削除検出手段2281、リンク追加検出手段2282、および使用帯域情報受信手段2390は、個々の処理を実行するための要素であり、実際には、仮想専用網管理装置2100,2200,2300は、これらの処理を実行するソフトウェアを組み込んだコンピュータによってそれぞれ構成される。このソフトウェアは、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピィーディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
産業上の利用の可能性
本発明によれば、高いスケーラビリティを実現しながら、VPNプロバイダ内部のネットワーク情報とカスタマ網のネットワーク情報とを、カスタマに提供することで、カスタマのパス設計を容易に実現可能とすることができる。
また、アドレス変換が可能となることから、カスタマごとに独立のアドレス設計が可能となる。これは、実際には1つしか存在しない装置IDやリンクIF IDを、仮想的にVPNごとに変えることができるため、カスタマ網内の装置やリンクIF IDとアドレス重複が発生しても、網内装置や網内エッジ装置の装置IDにVPNごとに異なるアドレスを振ることで、アドレス重複を解決することができる。
また、本発明の仮想専用網管理装置および仮想専用網提供システムによれば、VPNに関する予め決められた仮想経路を登録し、登録された仮想経路に対応する対応経路に仮想リンク帯域を割当てるため、仮想網提供網内のVPNにおけるデータ転送経路に関わらず、カスタマ装置に正確なリンク帯域を表す情報を提供することができる。
また,本発明によれば、カスタマにとって不要な情報の提供を省略して、リソース契約中の条件に必要な情報だけを明示して提示することができる。さらにパスサービスを提供するプロバイダにとっても、不必要な詳細な情報を提供してしまう弊害を回避する効果を実現することができる

Claims (40)

  1. カスタマ毎に異なるネットワーク情報を提供し、カスタマのパス設定要求を契機に網内エッジ装置間にパスを設定するVPNに設けられ、パス設定に用いる共通データベース(以下DBと記す)と、この共通DBにリンク情報を設定するリンク情報設定手段と、このリンク情報を他装置と自装置との間で交換するリンク情報交換手段と、このリンク情報交換に用いる制御情報の転送経路を決定する経路計算手段とを備えた網内エッジ装置としてのVPN通信制御装置において、
    VPN毎に異なるDBであるVPNDBを生成するVPNDB生成手段と、
    前記共通DB中のリンク情報を当該リンク情報が関わるVPN毎に分類して分類された各リンク情報にそれぞれVPNを識別する情報であるVPNIDを付与するVPNID設定手段と、
    前記共通DBのVPNIDが付与されたリンク情報から同一VPNIDのリンク情報を抜き出して該当するVPNDBに格納するフィルタ手段と
    を備えたことを特徴とするVPN通信制御装置。
  2. 他網内エッジ装置と前記リンク情報を交換するためのトンネルを生成するトンネル生成手段を備えた請求項1記載のVPN通信制御装置。
  3. 前記共通DBの一部に前記VPNDBを備え、それぞれのDBの記録内容を識別するための識別情報を付与する手段を備えた請求項1記載のVPN通信制御装置。
  4. 前記経路計算手段に基づき決定された制御情報の転送経路を用いて他装置間で前記リンク情報を交換する手段を備えた請求項1記載のVPN通信制御装置。
  5. 自装置内のVPNDBがいずれのVPNに関するVPNDBであるかを他装置に通知する手段と、
    他装置の要求に応じて自装置内のVPNDBの記録内容を当該他装置に転送する手段と
    を備えた請求項1記載のVPN通信制御装置。
  6. 自装置がフィルタリング実施を行なう装置であるときには前記フィルタ手段によるフィルタリングを実施すると共に他装置に対して前記トンネル設定手段によりトンネルを設定する手段と、
    他装置が前記フィルタ手段によるフィルタリングを実施しているときには当該他装置に対して前記トンネル設定手段によりトンネルを設定する手段と
    を備えた請求項1記載のVPN通信制御装置。
  7. 自装置を識別する情報である自装置IDとVPNIDとを加算した値のハッシュ値が他装置を識別する情報である他装置IDと前記VPNIDを加算した値のハッシュ値よりも大きいときには自装置がフィルタリングを実施する装置であると決定する手段を備えた請求項6記載のVPN通信制御装置。
  8. カスタマエッジ装置から受信したリンク情報が自装置宛であるときにはカスタマ経路フラグをセットする手段と、
    前記カスタマ経路フラグがセットされたリンク情報を抽出するカスタマリンク情報抽出手段と
    を備え、
    このカスタマリンク情報抽出手段によって抽出されたリンク情報を他網内エッジ装置に転送するときには前記カスタマ経路フラグをそのまま付与して転送し、このカスタマリンク情報抽出手段によって抽出されたリンク情報をカスタマエッジ装置に転送するときには前記カスタマ経路フラグを削除して転送する手段を備えた
    請求項1記載のVPN通信制御装置。
  9. カスタマエッジ装置からパス設定要求を受けて当該パス設定のためのリソースを確保すると共に当該パス設定要求に基づく次網内装置にパス設定要求を転送するシグナリング手段を備えた請求項1記載のVPN通信制御装置。
  10. 請求項6または7記載のVPN通信制御装置を備えたネットワークであって、
    前記フィルタ手段を備えた網内エッジ装置を唯一備えたことを特徴とするネットワーク。
  11. 情報処理装置にインストールすることにより、その情報処理装置に、
    カスタマ毎に異なるネットワーク情報を提供し、カスタマのパス設定要求を契機に網内エッジ装置間にパスを設定するVPNに設けられ、パス設定に用いる共通DBに相応する機能と、この共通DBにリンク情報を設定するリンク情報設定機能と、このリンク情報を他装置と自装置との間で交換するリンク情報交換機能と、このリンク情報交換に用いる制御情報の転送経路を決定する経路計算機能とを備えた網内エッジ装置としてのVPN通信制御装置に相応する機能を実現させるプログラムにおいて、
    VPN毎に異なるDBであるVPNDBに相応する機能を生成するVPNDB生成機能と、
    前記共通DB中のリンク情報を当該リンク情報が関わるVPN毎に分類して分類された各リンク情報にそれぞれVPNを識別する情報であるVPNIDを付与するVPNID設定機能と、
    前記共通DBのVPNIDが付与されたリンク情報から同一VPNIDのリンク情報を抜き出して該当するVPNDBに格納するフィルタ機能と
    を実現させることを特徴とするプログラム。
  12. 他網内エッジ装置と前記リンク情報を交換するためのトンネルを生成するトンネル生成機能を実現させる請求項11記載のプログラム。
  13. 前記共通DBに相応する機能の一部に前記VPNDBに相応する機能を実現させ、それぞれのDBの記録内容を識別するための識別情報を付与する機能を実現させる請求項11記載のプログラム。
  14. 前記経路計算機能に基づき決定された制御情報の転送経路を用いて他装置間で前記リンク情報を交換する機能を実現させる請求項11記載のプログラム。
  15. 自装置内のVPNDBがいずれのVPNに関するVPNDBであるかを他装置に通知する機能と、
    他装置の要求に応じて自装置内のVPNDBの記録内容を当該他装置に転送する機能と
    を実現させる請求項11記載のプログラム。
  16. 自装置がフィルタリング実施を行なう装置であるときには前記フィルタ機能によるフィルタリングを実施すると共に他装置に対して前記トンネル設定機能によりトンネルを設定する機能と、
    他装置が前記フィルタ機能によるフィルタリングを実施しているときには当該他装置に対して前記トンネル設定機能によりトンネルを設定する機能と
    を実現させる請求項11記載のプログラム。
  17. 自装置を識別する情報である自装置IDとVPNIDとを加算した値のハッシュ値が他装置を識別する情報である他装置IDと前記VPNIDを加算した値のハッシュ値よりも大きいときには自装置がフィルタリングを実施する装置であると決定する機能を実現させる請求項16記載のプログラム。
  18. カスタマエッジ装置から受信したリンク情報が自装置宛であるときにはカスタマ経路フラグをセットする機能と、
    前記カスタマ経路フラグがセットされたリンク情報を抽出するカスタマリンク情報抽出機能と
    を実現させ、
    このカスタマリンク情報抽出機能によって抽出されたリンク情報を他網内エッジ装置に転送するときには前記カスタマ経路フラグをそのまま付与して転送し、このカスタマリンク情報抽出機能によって抽出されたリンク情報をカスタマエッジ装置に転送するときには前記カスタマ経路フラグを削除して転送する機能を実現させる
    請求項11記載のプログラム。
  19. カスタマエッジ装置からパス設定要求を受けて当該パス設定のためのリソースを確保すると共に当該パス設定要求に基づく次網内装置にパス設定要求を転送するシグナリング機能を実現させる請求項11記載のプログラム。
  20. 請求項11ないし19のいずれかに記載のプログラムが記録された前記情報処理装置読み取り可能な記録媒体。
  21. カスタマエッジ装置から網内エッジ装置にリンク情報を渡すことで、カスタマごとに異なるネットワーク情報を提供し、カスタマのパス設定要求を契機にカスタマエッジ装置間にパスを設定するVPNにおける通信制御装置であって、該網内エッジ装置に、装置間で詳細なリンク情報を交換するリンク情報交換手段と、VPN IDを設定するVPN ID設定手段と、他装置から送られたリンク情報にVPN IDを付与するVPN ID付与手段と、VPN IDが一致するリンク情報のみ抜き出すフィルタ手段とを設けることを特徴とする通信制御装置。
  22. 請求項21記載の通信制御装置において、前記リンク情報交換手段として、GMPLS拡張OSPFを用いることを特徴とする通信制御装置。
  23. 請求項21記載の通信制御装置において、前記リンク情報にカスタマに対応した複数のVPN IDを付与することを特徴とする通信制御装置。
  24. 請求項21記載の通信制御装置において、前記各手段に加え、VPNごとのリンクアドレスおよびノードアドレスを設定するVPNアドレス設定手段と、全VPNに共通のリンクアドレスおよびノードアドレスをVPNごとのリンクアドレスおよびノードアドレスに変換するアドレス変換手段を追加して、備えることを特徴とする通信制御装置。
  25. カスタマごとに異なるネットワーク情報を提供し、カスタマのパス設定要求を契機にカスタマエッジ装置間にパスを設定するVPNにおける通信制御方法において、網内エッジ装置はカスタマエッジ装置からリンク情報を渡されると、他ノードとリンク情報を交換し、VPN IDを付与し、網内のリンク情報を保持し、カスタマエッジ装置に対して、該リンク情報をフィルタリングして、カスタマがVPN設定に必要な情報のみ提示することを特徴とする通信制御方法。
  26. 通信制御装置を、網内エッジ装置に、装置間で詳細なリンク情報を交換するリンク情報交換手段と、VPN IDを設定するVPN ID設定手段と、他装置から送られたリンク情報にVPN IDを付与するVPN ID付与手段と、VPN IDが一致するリンク情報のみ抜き出すフィルタ手段として機能させるためのVPNにおける通信制御用プログラム。
  27. 請求項26記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
  28. 仮想専用網を個別管理するカスタマ装置に管理情報を提供するとともに、前記仮想専用網を提供する仮想網提供網を統括管理する仮想専用網管理装置において、前記仮想網提供網内のデータ転送経路からなる仮想経路を、仮想リンク帯域に対応させて登録する仮想経路登録手段と、前記仮想経路登録手段により登録された仮想経路に対応するデータ転送経路からなる対応経路を決定する経路決定手段と、前記経路決定手段により決定された対応経路に、前記仮想リンク帯域を割当てる仮想リンク帯域割当手段と、前記仮想リンク帯域割当手段により割当てられた仮想リンク帯域に関する情報を、前記カスタマ装置に提供する仮想リンク帯域情報提供手段と、を備えたことを特徴とする仮想専用網管理装置。
  29. 前記仮想専用網管理装置は、さらに、前記仮想網提供網内のデータ転送経路の経路変更を検出する経路変更検出手段を備え、該経路変更検出手段が経路変更を検出した場合には、前記経路決定手段が、前記仮想経路登録手段により登録された仮想経路に対応する対応経路を、前記経路変更検出手段により経路変更が検出されたデータ転送経路に基づいて決定し、前記仮想リンク帯域割当手段が、前記経路決定手段により決定された対応経路に、前記仮想リンク帯域を割当て、前記仮想リンク帯域情報提供手段が、前記仮想リンク帯域割当手段により割当てられた仮想リンク帯域に関する情報を、前記カスタマ装置に提供する、ことを特徴とする請求項28に記載の仮想専用網管理装置。
  30. 前記経路変更検出手段は、前記データ転送経路を構成するリンクの削除に応じて、前記仮想網提供網内のデータ転送経路の経路変更を検出する、ことを特徴とする請求項29に記載の仮想専用網管理装置。
  31. 前記経路変更検出手段は、前記データ転送経路を構成するリンクの追加に応じて、前記仮想網提供網内のデータ転送経路の経路変更を検出する、ことを特徴とする請求項2または請求項30に記載の仮想専用網管理装置。
  32. 前記仮想専用網管理装置は、さらに、前記仮想リンク帯域割当手段により割当てられた仮想リンク帯域に関する情報を自己の画面に表示する表示手段、を備えたことを特徴とする請求項28に記載の仮想専用網管理装置。
  33. 前記仮想専用網管理装置は、さらに、前記仮想網提供網内のデータ転送経路におけるコネクションを確立させるための使用帯域情報を受信する使用帯域情報受信手段を備え、前記仮想リンク帯域割当手段が、前記使用帯域情報受信手段により受信された使用帯域情報を前記対応経路に割当て、前記仮想リンク帯域情報提供手段が、前記仮想リンク帯域割当手段により割当てられた仮想リンク帯域に関する情報および使用帯域情報を、前記カスタマ装置に提供する、ことを特徴とする請求項28に記載の仮想専用網管理装置。
  34. 請求項28に記載の仮想専用網管理装置と、該仮想専用。網管理装置に対し管理情報を要求するカスタマ装置とを備え、前記仮想専用網管理装置が、前記カスタマ装置に仮想リンク帯域に関する情報を提供する、ことを特徴とする仮想専用網提供システム。
  35. 前記仮想網提供網内のデータ転送経路におけるコネクションを確立させるための使用帯域情報を送信するカスタマ装置と、前記カスタマ装置により送信された使用帯域情報を受信する請求項33に記載の仮想専用網管理装置とを備え、前記仮想専用網管理装置が、前記使用帯域情報を前記仮想リンク帯域と共に、前記対応経路に割当て、該割当てた仮想リンク帯域に関する情報および使用帯域情報を前記カスタマ装置に提供する、ことを特徴とする仮想専用網提供システム。
  36. 仮想専用網を個別管理するカスタマ装置に管理情報を提供するとともに、前記仮想専用網を提供する仮想網提供網を統括管理するための処理をコンピュータに実行させるためのプログラムであって、前記仮想網提供網内のデータ転送経路からなる仮想経路を、仮想リンク帯域に対応させて登録するための処理と、前記仮想経路に対応するデータ転送経路からなる対応経路を決定するための処理と、前記対応経路に前記仮想リンク帯域を割当てるための処理と、前記割当てられた仮想リンク帯域に関する情報を、前記カスタマ装置に提供するための処理と、をコンピュータに実行させる仮想専用網管理プログラム。
  37. 前記仮想専用網管理プログラムが、さらに、前記仮想網提供網内のデータ転送経路の経路変更を検出するための処理と、前記経路変更を検出した場合には、前記登録された仮想経路に対応する対応経路を、前記経路変更が検出されたデータ転送経路に基づいて決定するための処理と、前記決定された対応経路に、前記仮想リンク帯域を割当てるための処理と、前記割当てられた仮想リンク帯域に関する情報を、前記カスタマ装置に提供するための処理とを、コンピュータに実行させる請求項36に記載の仮想専用網管理プログラム。
  38. 前記仮想専用網管理プログラムが、さらに、前記割当てられた仮想リンク帯域に関する情報を自己の画面に表示するための処理をコンピュータに実行させる請求項36に記載の仮想専用網管理プログラム。
  39. 前記仮想専用網管理プログラムが、さらに、前記仮想網提供網内のデータ転送経路におけるコネクションを確立させるための使用帯域情報を受信するための処理と、前記受信された使用帯域情報を前記対応経路に割当てるための処理と、前記割当てられた仮想リンク帯域に関する情報および使用帯域情報を、前記カスタマ装置に提供するための処理と、を実行させる請求項36に記載の仮想専用網管理プログラム。
  40. 請求項36乃至請求項39の何れかに記載の仮想専用網管理プログラムを記録した記録媒体。
JP2005504745A 2003-01-31 2004-01-29 Vpn通信制御装置、vpnにおける通信制御方法、仮想専用網管理装置 Expired - Fee Related JP3895359B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2003023157 2003-01-31
JP2003023157 2003-01-31
JP2003121656 2003-04-25
JP2003121656 2003-04-25
JP2003306563 2003-08-29
JP2003306563 2003-08-29
PCT/JP2004/000818 WO2004068805A1 (ja) 2003-01-31 2004-01-29 Vpn通信制御装置、vpnにおける通信制御方法、仮想専用網管理装置

Publications (2)

Publication Number Publication Date
JPWO2004068805A1 true JPWO2004068805A1 (ja) 2006-05-25
JP3895359B2 JP3895359B2 (ja) 2007-03-22

Family

ID=32830629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005504745A Expired - Fee Related JP3895359B2 (ja) 2003-01-31 2004-01-29 Vpn通信制御装置、vpnにおける通信制御方法、仮想専用網管理装置

Country Status (5)

Country Link
US (1) US8364822B2 (ja)
EP (1) EP1589708B1 (ja)
JP (1) JP3895359B2 (ja)
CN (1) CN101699791B (ja)
WO (1) WO2004068805A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060130135A1 (en) * 2004-12-10 2006-06-15 Alcatel Virtual private network connection methods and systems
JP4589847B2 (ja) * 2005-09-05 2010-12-01 日本電信電話株式会社 動的制御用ネットワークリソース制御方法および動的制御用ネットワークリソース制御装置
JP4602950B2 (ja) * 2006-08-08 2010-12-22 日本電信電話株式会社 Vpnサービス管理方法
CN101146015B (zh) * 2006-09-13 2010-08-04 华为技术有限公司 一种实现一层虚拟专用网l1 vpn的方法和装置
JP4658901B2 (ja) * 2006-11-20 2011-03-23 日本電信電話株式会社 システムおよびネットワーク監視方法
JP5229712B2 (ja) * 2007-07-11 2013-07-03 日本電気株式会社 タイムスロット選択装置、光伝送装置、光伝送ネットワークシステム及びタイムスロット選択方法
US8166205B2 (en) * 2007-07-31 2012-04-24 Cisco Technology, Inc. Overlay transport virtualization
JP4806379B2 (ja) * 2007-08-23 2011-11-02 日本電信電話株式会社 帯域割当方法、境界ノード装置、通信システムおよび帯域割当プログラム
KR101837085B1 (ko) * 2010-08-20 2018-03-09 삼성전자주식회사 Av 인터페이스에 기초해 성립된 네트워크에서 경로 대역폭을 확보하여 데이터를 송수신하는 방법 및 장치
US8699333B2 (en) * 2011-09-29 2014-04-15 Cisco Technology, Inc. Congestion-based traffic shaping for distributed queuing in shared-media communication networks
KR20140045214A (ko) * 2012-10-08 2014-04-16 한국전자통신연구원 가상사설망 통합 관제장치 및 그 방법
JP6344962B2 (ja) * 2014-04-25 2018-06-20 Kddi株式会社 構成情報管理サーバ、ネットワーク構成情報管理システムおよび構成情報管理方法
US11070395B2 (en) * 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
US11216424B2 (en) * 2018-06-07 2022-01-04 Spatika Technologies Inc. Dynamically rendering an application programming interface for internet of things applications

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09275414A (ja) * 1996-04-05 1997-10-21 Hitachi Ltd 通信ネットワークシステム
US7272625B1 (en) * 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US6205488B1 (en) 1998-11-13 2001-03-20 Nortel Networks Limited Internet protocol virtual private network realization using multi-protocol label switching tunnels
US7307990B2 (en) * 1999-01-19 2007-12-11 Cisco Technology, Inc. Shared communications network employing virtual-private-network identifiers
JP3488114B2 (ja) 1999-02-18 2004-01-19 日本電信電話株式会社 閉域ユーザグループネットワーク管理システム
US6771661B1 (en) * 1999-07-21 2004-08-03 Cisco Technology, Inc. Apparatus and methods for providing event-based data communications device configuration
US20020010866A1 (en) * 1999-12-16 2002-01-24 Mccullough David J. Method and apparatus for improving peer-to-peer bandwidth between remote networks by combining multiple connections which use arbitrary data paths
JP2001326693A (ja) 2000-05-17 2001-11-22 Nec Corp 通信装置及び通信制御方法並びに制御プログラム記録媒体
JP4201466B2 (ja) 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
JP4225681B2 (ja) * 2000-12-06 2009-02-18 富士通株式会社 仮想閉域網構築方法及び装置並びに中継装置
US20020124066A1 (en) 2000-12-15 2002-09-05 International Business Machines Corporation Method and system for unambiguous addressability in a distributed application framework in which duplicate network addresses exist across multiple customer networks
JP2002252631A (ja) 2001-02-26 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> Vpn情報提供システム及びその方法
US7120682B1 (en) * 2001-03-08 2006-10-10 Cisco Technology, Inc. Virtual private networks for voice over networks applications
JP4380931B2 (ja) 2001-03-21 2009-12-09 エヌ・ティ・ティ・コミュニケーションズ株式会社 Mpls−vpn監視システム、および監視対象情報管理プログラム
US7099912B2 (en) 2001-04-24 2006-08-29 Hitachi, Ltd. Integrated service management system
US7478368B2 (en) 2001-04-24 2009-01-13 International Business Machines Corporation Organization and visualization of performance data in selected display modes
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
JP2003228550A (ja) 2002-02-05 2003-08-15 Nippon Telegr & Teleph Corp <Ntt> 違法コンテンツの配信制限方法およびエッジルータ
JP2003258845A (ja) 2002-02-28 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 光vpnサービス通信システムおよび通信制御方法、ならびにカスタマエッジ装置,その通信方法,およびそのプログラムと記録媒体
JP4000906B2 (ja) * 2002-05-22 2007-10-31 日本電気株式会社 パケット転送経路の最適化方法及びパケット転送装置並びにプログラム
WO2004008696A1 (en) * 2002-07-16 2004-01-22 Enterasys Networks, Inc. Apparatus and method for a virtual hierarchial local area network
JP2004140482A (ja) * 2002-10-16 2004-05-13 Fujitsu Ltd 暗号通信を行うノード装置、暗号通信システムおよび方法
KR100464319B1 (ko) * 2002-11-06 2004-12-31 삼성전자주식회사 차세대 이동통신시스템용 네트워크 구조 및 이를 이용한데이타 통신방법
JP4009945B2 (ja) 2002-11-25 2007-11-21 日本電信電話株式会社 オプティカルvpnサービスにおけるカスタマコントロール方法とネットワークノード装置およびそのプログラム

Also Published As

Publication number Publication date
US20060136233A1 (en) 2006-06-22
EP1589708B1 (en) 2016-03-09
CN101699791A (zh) 2010-04-28
EP1589708A1 (en) 2005-10-26
CN101699791B (zh) 2013-01-02
US8364822B2 (en) 2013-01-29
EP1589708A4 (en) 2010-05-05
JP3895359B2 (ja) 2007-03-22
WO2004068805A1 (ja) 2004-08-12

Similar Documents

Publication Publication Date Title
TWI803687B (zh) 用於路由最佳化的系統及其方法
US7035202B2 (en) Network routing using link failure information
US7649834B2 (en) Method and apparatus for determining neighboring routing elements and rerouting traffic in a computer network
JP4231766B2 (ja) As間の経路制御を行う通信装置および通信方法。
EP1844579B1 (en) System and methods for network path detection
CA2706581C (en) System, method and program for determining failed routers in a network
US9762537B1 (en) Secure path selection within computer networks
US9647928B2 (en) OSPF point-to-multipoint over broadcast or NBMA mode
JP4109692B2 (ja) ラベルスイッチネットワークにおけるセッション確立方法及びラベルスイッチノード
US8724505B2 (en) Flexible mechanism for supporting virtual private network services based on source-independent distributed advertisements
JP3895359B2 (ja) Vpn通信制御装置、vpnにおける通信制御方法、仮想専用網管理装置
US20110228785A1 (en) Automatic route tagging of bgp next-hop routes in igp
JP6193473B2 (ja) コンピュータ実施方法、コンピュータプログラム製品及びコンピュータ
JP2007129702A (ja) Vpnトポロジの準リアルタイム更新を発見及び提供する方法及びシステム
EP1929707A2 (en) Routing configuration validation apparatus and methods
CN101326762A (zh) 在自治系统中构造和实现备用路径
WO2007134551A1 (fr) Procédé et dispositif noeud de réservation de ressources de réseau
US20130176861A1 (en) Control apparatus, a communication system, a communication method and a recording medium having recorded thereon a communication program
JP4391960B2 (ja) リソース管理装置、システムおよび方法
US8135834B1 (en) Method and system for causing intra-AS network traffic to be more evenly balanced
JP4044007B2 (ja) 経路情報管理方法および経路情報管理装置
JP2008227848A (ja) ルーティング装置、経路情報交換方法、通信システムおよびコンピュータプログラム
JP5830320B2 (ja) ルートリフレクタ装置、経路制御方法、および、ネットワークシステム
JP2007180775A (ja) ルーティング装置およびネットワーク
CN100566289C (zh) Vpn通信控制装置、vpn中的通信控制方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061213

R151 Written notification of patent or utility model registration

Ref document number: 3895359

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121222

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121222

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131222

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees