WO2017221977A1 - 仮想ネットワークシステム、管理装置、仮想ネットワークの管理方法及びプログラム記録媒体 - Google Patents

仮想ネットワークシステム、管理装置、仮想ネットワークの管理方法及びプログラム記録媒体 Download PDF

Info

Publication number
WO2017221977A1
WO2017221977A1 PCT/JP2017/022853 JP2017022853W WO2017221977A1 WO 2017221977 A1 WO2017221977 A1 WO 2017221977A1 JP 2017022853 W JP2017022853 W JP 2017022853W WO 2017221977 A1 WO2017221977 A1 WO 2017221977A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
virtual network
user terminal
virtual
mobile
Prior art date
Application number
PCT/JP2017/022853
Other languages
English (en)
French (fr)
Inventor
正徳 高島
修一 齋藤
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2018524137A priority Critical patent/JP6627975B2/ja
Priority to US16/085,320 priority patent/US20190090311A1/en
Publication of WO2017221977A1 publication Critical patent/WO2017221977A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42136Administration or customisation of services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/4228Systems providing special services or facilities to subscribers in networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Definitions

  • the present invention relates to a technology of a virtual network system using a service of a mobile virtual network operator (hereinafter also referred to as “MVNO”).
  • MVNO mobile virtual network operator
  • Patent Document 1 discloses an example of a technique for automatically opening a communication terminal line.
  • a vending machine in a communication opening system transmits vending machine side communication that transmits an identification number of a purchased SIM (Subscriber Identity Module) card and personal information of a purchaser who purchases the SIM card to a data center. Part.
  • SIM Subscriber Identity Module
  • the data center of the communication opening system determines that the information necessary for opening the line of the communication terminal into which the SIM card is inserted is included in the received personal information, the data center is connected to the line corresponding to the identification number. It has a data center side control part to be opened.
  • Patent Document 2 discloses a PGW device of a mobile communication system including a PGW (Packet Data Network Gateway), DRA (Diameter Routing Agent), and a plurality of PCRF (Policy and Charging Rules Functions) devices.
  • the PGW apparatus in Patent Document 2 is a PGW apparatus that can suppress communication or the amount of service requests performed between the PGW and the DRA, which causes an increase in network traffic and an increase in the processing load of the DRA. is there.
  • the PGW apparatus includes a memory in which at least one APN (Access Point Name) and PCRF device are registered in association with each other.
  • the PGW apparatus includes control means for transmitting a policy information request to the user to the PCRF apparatus in which the APN in the predetermined signal received from the user is associated in the memory.
  • APN Access Point Name
  • Patent Document 3 discloses an architecture that enables a virtual mobile service provider (MVNO) to develop a self-brand wireless product.
  • MVNO virtual mobile service provider
  • Non-Patent Document 1 is a white paper related to Network Functions Virtualization (NFV; “Network Function Virtualization”).
  • NFV Network Functions Virtualization
  • JP 2015-130593 A Japanese Patent Laying-Open No. 2015-195438 Special table 2013-505516 gazette
  • MVNO and MVNE are defined as follows according to the guidelines related to the application of the Telecommunications Business Law and Radio Law related to MVNO prepared by the General Communication Infrastructure Bureau of the Ministry of Internal Affairs and Communications of Japan.
  • An MVNO is a telecommunications carrier that provides a mobile communication service by using or connecting to a mobile communication service provided by the MNO, and establishes a radio station related to the mobile communication service by itself. It is defined as a person who is not in operation.
  • the MVNE is a person who operates a business that supports the construction of the business of the MVNO based on a contract with the MVNO.
  • the main object of the present invention relates to a virtual network system, and is to provide a technology that can contribute to labor saving of setting work when various services are provided via MVNO.
  • a first physical network in which a plurality of virtual networks are constructed; A base of a mobile virtual network operator that provides a user terminal with a communication service using a mobile communication service provided by a mobile network operator; A second physical network connecting the first physical network and a base of the mobile virtual network operator; First means for authenticating a user terminal accessing the first physical network using a mobile communication service provided by the mobile virtual network operator; A second terminal that allows the user terminal that has succeeded in the authentication to access the virtual network of the first physical network according to the result of the authentication via the virtual network constructed in the second physical network. Means of A third means for setting information on the user terminal in the first and second means; A virtual network system is provided.
  • a first physical network in which a plurality of virtual networks are constructed;
  • a base of a mobile virtual network operator that provides a user terminal with a communication service using a mobile communication service provided by the mobile network operator;
  • Disposed in a virtual network system including the first physical network and a second physical network connecting the base of the mobile virtual network operator;
  • a first means for authenticating a user terminal that accesses the first physical network using a mobile communication service provided by the mobile virtual network operator, and a user terminal that has succeeded in the authentication include the second physical Management for setting information related to the user terminal in the second means for permitting access to the virtual network of the first physical network according to the authentication result via the virtual network constructed in the network
  • An apparatus is provided.
  • a first physical network in which a plurality of virtual networks are constructed;
  • a base of a mobile virtual network operator that provides a user terminal with a communication service using a mobile communication service provided by a mobile network operator;
  • a virtual network system management device comprising: the first physical network; and a second physical network connecting the mobile virtual network operator base.
  • a means for authenticating a user terminal that accesses the first physical network using a mobile communication service provided by the mobile virtual network operator, and a user terminal that succeeds in the authentication are constructed in the second physical network.
  • a first physical network in which a plurality of virtual networks are constructed;
  • a base of a mobile virtual network operator that provides a user terminal with a communication service using a mobile communication service provided by a mobile network operator;
  • a computer connected to a virtual network system including the first physical network and a second physical network connecting the mobile virtual network operator base;
  • a means for authenticating a user terminal that accesses the first physical network using a mobile communication service provided by the mobile virtual network operator, and a user terminal that succeeds in the authentication are constructed in the second physical network.
  • a computer program for causing a means for permitting access to the virtual network of the first physical network according to the result of the authentication via the virtual network to execute a process of setting information relating to the user terminal A program storage medium (non-transient storage medium) for storage is provided. That is, the present invention can be embodied as a computer program product.
  • a virtual network system includes a first physical network 100, a second physical network 200, and a mobile virtual network operator base (MVNO base) 300, as shown in FIG. It can be realized by configuration.
  • the first physical network 100 is a physical network in which a plurality of virtual networks are constructed.
  • the base 300 is a base of a mobile virtual network operator that provides a communication service using a mobile communication service provided by the mobile network operator to the user terminal 900.
  • the second physical network 200 is a physical network that connects the first physical network 100 and the base 300 of the mobile virtual network operator.
  • the virtual network system further includes a first unit 301, a second unit 302, and a third unit 303.
  • the third means 303 sets information related to the user terminal 900 in the first and second means.
  • the first means 301 uses the mobile communication service provided by the mobile virtual network operator as shown in FIG. 3 to the first physical network 100.
  • the user terminal 900 requesting access to the user is authenticated.
  • the second means 302 allows the user terminal 900 that has been successfully authenticated by the first means 301 to access the virtual network in the first physical network 100.
  • the user terminal 900 permitted to access accesses the virtual network in the first physical network 100 via the virtual network constructed in the second physical network 200.
  • the virtual network in the first physical network 100 that allows the second unit 302 to access the user terminal 900 is a virtual network according to the result of authentication by the first unit 301.
  • the second means 302 permits the user terminal 900 to access the virtual network (virtual NW) # 2 based on the information set by the third means 303 (see FIG. 4).
  • the virtual network system of the above-described embodiment can contribute to labor saving of setting work when providing various services via MVNO.
  • the reason is that the first means 301 to the third means 303 are arranged at the base 300 of the mobile virtual network operator, and these means 301 to 303 make various settings necessary for the user terminal 900 to access the virtual network. It is in the configuration to perform.
  • FIG. 5 is a diagram illustrating a configuration of the virtual network system according to the first embodiment.
  • FIG. 5 shows a configuration in which a MVNO data center 30 that provides a communication service to a user terminal 90 and a user network 10 are connected by a second network 20 using an MNO (Mobile Network Operator) network 40. It is shown.
  • MNO Mobile Network Operator
  • the user network 10 is a network arranged in an organization to which a user of the user terminal 90 such as a company or a school belongs.
  • virtual networks A to C are configured by virtualization technology.
  • the user network 10 corresponds to the above-described first physical network.
  • the user network 10 may be connected to an IoT (Internet Of Things) device such as a smart meter, various sensor devices, and information appliances.
  • IoT Internet Of Things
  • the user network 10 is provided with a management terminal (network management terminal) 11 that receives instructions from a network administrator.
  • the management terminal 11 is arranged in a NOC (Network Operation Center) of the user network 10 and can be operated by an administrator of the user network 10.
  • NOC Network Operation Center
  • the installation location of the management terminal 11 is not limited to the user network 10.
  • the management terminal 11 itself may be a remote terminal connected via the MNO network 40.
  • the MVNO data center 30 includes a P-GW (Packet Data Network Gateway) 31, an authentication server 32, and a management device 33, and is a virtual NW-A constructed on the user network 10 with respect to the user terminal 90. -Provides a connection environment to virtual NW-C.
  • the MVNO data center 30 corresponds to the base of the mobile virtual network operator described above.
  • the second network 20 is configured by a dedicated line, a VPN (Virtual Private Network), or the like connecting the network on the MVNO side after the P-GW 31 and the access point of the user network 10.
  • the second network 20 corresponds to the above-described second physical network.
  • the user terminal 90 is a device such as a smartphone or a personal computer (PC) that can access the user network 10 using a SIM card provided by an MVNO operator.
  • an IoT device such as a smartphone or a personal computer (PC) that can access the user network 10 using a SIM card provided by an MVNO operator.
  • an IoT device such as a smartphone or a personal computer (PC) that can access the user network 10 using a SIM card provided by an MVNO operator.
  • an IoT device an IoT-GW (Gateway) that receives data from the IoT device, or the like may be connected.
  • the P-GW 31 is connected to an S-GW (Serving Gateway) on the MNO network 40 side using a tunneling protocol such as GTP (General Packet Radio Switching Tunneling Protocol), and the connection point from the MNO network 40 to the user network 10 Is a gateway.
  • GTP General Packet Radio Switching Tunneling Protocol
  • the MNO network 40 is an LTE (Long40TermLEvolution) network
  • the P-GW 31 is used.
  • a GGSN Gateway GPRS
  • (General Packet Radio Service) Support Node will provide equivalent functionality.
  • the P-GW 31 corresponds to the second means described above.
  • another gateway (GW) or exchange other than the P-GW or GGSN may provide a function equivalent to that of the P-GW 31.
  • the authentication server 32 is a device that authenticates the user terminal 90 in cooperation with the P-GW 31.
  • Examples of the authentication server 32 include a DRA (Diameter Routing Agent) and a RADIUS (Remote Authentication Dial In User Service) server.
  • the authentication server 32 corresponds to the first means described above.
  • the management device 33 Based on the contents (control information) input from the management terminal 11 arranged on the user network 10 side, the management device 33 allows the user and the user to access the P-GW 31 and the authentication server 32 described above. Notify the virtual network and authentication information. Further, the management device 33 also functions as a dashboard device that provides the set contents and virtual network status information to the management terminal 11. In the first embodiment, the management device 33 corresponds to the third means described above.
  • FIG. 6 is a diagram illustrating a configuration of the management device 33 according to the first embodiment.
  • the management device 33 includes a setting storage unit 331, a setting reception unit 332, a setting transmission unit 333, a current status display unit 334, and a virtual NW construction unit 335.
  • the setting storage unit 331 stores information set in the P-GW 31 and the authentication server 32 in order to allow access to the virtual network constructed in the user network 10.
  • FIG. 7 is a diagram illustrating an example of control information held in the management device 33.
  • authentication ID IDentification
  • APN Access Network
  • APN Access Network
  • Password Password
  • authentication method etc.
  • VLANV Virtual Local
  • An entry that associates (Area Network) information is shown.
  • the first entry in FIG. 7 shows that a user having an authentication ID “AAA@xxxmobile.ne.jp” is able to perform virtual processing via the MVNO P-GW corresponding to the APN “xxxmobile.ne.jp”.
  • the number of virtual networks to which a user can connect may be two or more.
  • authentication is performed using an authentication ID stored in the SIM card, but authentication is performed using information stored in a SIM card such as IMSI (International Mobile Subscriber Identity). It may be.
  • IMSI International Mobile Subscriber Identity
  • the setting reception unit 332 When receiving the control information input to the management terminal 11 based on a predetermined control information input screen displayed on the display unit of the management terminal 11, the setting reception unit 332 stores the control information in the setting storage unit 331.
  • the setting transmission unit 333 notifies the setting information registered in the setting storage unit 331 to the P-GW 31 and the authentication server 32 at a predetermined opportunity.
  • the current status display unit 334 displays the received information on the screen of the management terminal 11 when receiving the information indicating the current setting content or the status information of the virtual network from the P-GW 31.
  • the virtual NW construction unit 335 constructs a virtual network corresponding to the virtual networks (virtual NW-A to C) of the user network 10 in the second network 20 (fourth means).
  • the virtual network corresponding to the virtual network (virtual NW-A to C) of the user network 10 is constructed using the VLAN ID corresponding to the virtual network (virtual NW-A to C) of the user network 10. This can be achieved.
  • the units (processing means) of the MVNO data center and the management apparatus shown in FIGS. 5 and 6 are executed by a computer program that causes the computers constituting these apparatuses to execute the above-described processes using the hardware. It can also be realized.
  • FIG. 8 is a flowchart illustrating an operation example of the management device 33 according to the first embodiment.
  • the management device 33 that has received access from the management terminal 11 acquires the content set in the P-GW 31 and the status information of the virtual network via the current status display unit 334 and acquires the acquired information.
  • the information is displayed on the screen of the management terminal 11 (step S001).
  • the management device 33 sets the number of users set in the P-GW 31 and details thereof (see FIG. 7), information on the virtual network already constructed in the second network 20 (VLAN ID and virtual NW-A to C). Is displayed.
  • the management device 33 receives information to be set in the P-GW 31 and the authentication server 32, which is input to the management terminal 11 based on the control information input screen displayed on the management terminal 11, from the management terminal 11 (step S002). ).
  • the management device 33 receives SIM information (authentication ID), APN, authentication information, participation VLAN information, and the like of the user terminal 90 illustrated in FIG. 7 from the management terminal 11.
  • SIM information authentication ID
  • APN authentication information
  • participation VLAN information participation VLAN information
  • the management device 33 checks whether or not the virtual network to which the user terminal 90 is connected has been constructed in the second network 20 based on the participation VLAN information, and if necessary, the second network 20.
  • a virtual network is constructed (step S003).
  • the management device 33 sets the information received from the management terminal 11 in the P-GW 31 and the authentication server 32 (step S004).
  • the management apparatus 33 notifies the P-GW 31 that the user “CCC@xxxmobile.ne.jp” is accommodated in the virtual NW-A.
  • the management device 33 notifies the authentication server 32 of ID validation (setting authentication information) of “CCC@xxxmobile.ne.jp”.
  • the user terminal 90 accesses the MVNO data center 30 through the MNO network 40 by a user operation “CCC@xxxmobile.ne.jp”, it corresponds to the APN.
  • a route to the P-GW 31 is set.
  • the P-GW 31 authenticates the user (user terminal 90) “CCC@xxxmobile.ne.jp” in cooperation with the authentication server 32, and if the authentication is successful, the response of the second network 20 Access between the user terminal 90 and the virtual NW-A via the virtual network.
  • the management device 33 sends information necessary for permitting access to the user terminal 90 operated by the user “DDD@xxxmobile.ne.jp” and the virtual NW-C of the user network 10 to the P-GW 31 and Set in the authentication server 32.
  • the management device 33 sends information necessary for permitting access to the user terminal 90 operated by the user “DDD@xxxmobile.ne.jp” and the virtual NW-C of the user network 10 to the P-GW 31 and Set in the authentication server 32.
  • access to the virtual NW-C and the user terminal 90 operated by the user “DDD@xxxmobile.ne.jp” is permitted.
  • the user can selectively input the user network 10 to the virtual network only by inputting necessary information to the management terminal 11. Access can be granted.
  • the APN and authentication information to be set in the user terminal 90 an APN or initial password separately notified to each user may be used.
  • FIG. 13 is a diagram illustrating a configuration of the virtual network system according to the second embodiment.
  • the virtual network system according to the second embodiment has a configuration in which various network functions can be expanded (deployed) at any time by adding a virtualization server to the MVNO data center 30.
  • a virtualization server 50 is added to the MVNO data center 30, and accordingly, the management device 33 in the first embodiment is replaced with an NFV-MANO (Network Functions-Virtualization-Management-And Network-Orchestration) 33a. It is a point.
  • NFV-MANO Network Functions-Virtualization-Management-And Network-Orchestration
  • the NFV-MANO 33a in addition to the function as the management device 33 in the first embodiment, NFVI (Network Function Virtualization Infrastructure) that forms the VNF execution base constructed in the virtualization server according to the contents instructed from the management terminal 11 ) And VNF orchestration. That is, the NFV-MANO 33a functions as an orchestration device. As such NFV-MANO 33a, the technique of Non-Patent Document 1 can be used.
  • NFVI Network Function Virtualization Infrastructure
  • the virtualization server 50 activates the designated VNF to the NFVI and provides it to the user in accordance with the orchestration from the NFV-MANO 33a.
  • FIG. 14 is a diagram for explaining the operation of the second embodiment.
  • VNF-A for example, a router or an IoT gateway
  • the NFV-MANO 33 a activates VNF-A to the virtualization server 50.
  • the VNF-A is set to be usable from a terminal or the like belonging to the virtual network designated by the management terminal 11.
  • an instruction may be issued from the user terminal 90 to the virtualization server 50 via the NFV-MANO 33a so that the above-described VNF is activated.
  • the user can start the VNF-A functioning as a router or an IoT gateway at any time by issuing an instruction to the virtualization server 50 and receive a service using these.
  • a VNF constructed in the virtualization server 50 collects data sent from various IoT devices arranged in the virtual network of the user network 10 and is a VNF equivalent to an IoT gateway that statistically processes the collected data.
  • the user can browse the data after statistical processing or instruct further statistical processing by accessing the virtualization server 50 from the user terminal 90 via the NFV-MANO 33a.
  • a preferred form of the invention is summarized.
  • First embodiment (Refer to the virtual network system from the first viewpoint)
  • a virtual network system comprising a fourth means for constructing a virtual network corresponding to the virtual network of the first physical network in the second physical network.
  • the third means in addition to setting information related to the user terminal with respect to the first and second means, A virtual network system for notifying information in a SIM (Subscriber Identity Module) card of a user terminal to a gateway having an access point name designated by the user terminal in the base of the mobile virtual network operator.
  • SIM Subscriber Identity Module
  • a virtual network system comprising a network management terminal that accepts content to be set in the third means from a network administrator.
  • each virtual network comprises a virtualization server that provides a virtual network function, A virtual network system capable of activating the virtual network function from the network management terminal or the user terminal via a predetermined orchestration device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Databases & Information Systems (AREA)

Abstract

MVNOを介して種々のサービスを提供する際の設定作業の省力化を図る。仮想ネットワークシステムは、第1の手段と、第2の手段と、第3の手段とを備える。第1の手段は、モバイル仮想ネットワークオペレータが提供する移動通信サービスを利用して、第1の物理ネットワークへアクセスするユーザ端末を認証する。第2の手段は、認証に成功したユーザ端末が、第2の物理ネットワークに構築された仮想ネットワークを介して、認証の結果に応じた第1の物理ネットワークの仮想ネットワークにアクセスすることを許可する。第3の手段は、第1と第2の手段に、ユーザ端末に関する情報を設定する。

Description

仮想ネットワークシステム、管理装置、仮想ネットワークの管理方法及びプログラム記録媒体
 本発明は、モバイル仮想ネットワークオペレータ(以下、「MVNO」とも記す)のサービスを用いた仮想ネットワークシステムの技術に関する。
 特許文献1に、通信端末の回線を自動で開通可能にする技術の一例が開示されている。
特許文献1によると、通信開通システムの販売機は、購入されるSIM(Subscriber Identity Module)カードの識別番号と、SIMカードを購入する購入者の個人情報とをデータセンタに送信する販売機側通信部を有する。一方、通信開通システムのデータセンタは、SIMカードが挿入される通信端末の回線を開通させるのに必要な情報が、受信した個人情報に含まれると判定する場合に、識別番号と対応する回線を開通させるデータセンタ側制御部を有する。
 特許文献2に、PGW(Packet Data Network Gateway)、DRA(Diameter Routing Agent)、複数のPCRF(Policy and Charging Rules Function)装置を含む移動通信システムのPGW装置が開示されている。特許文献2におけるPGW装置は、ネットワークトラフィックの増加や、DRAの処理負荷の増大をもたらすような、PGWとDRAとの間で行われるサービス要求の通信またはその量を抑えることができるというPGW装置である。具体的には、PGW装置は、少なくとも1つのAPN(Access Point Name)およびPCRF装置がそれぞれ互いに対応付けられて登録されるメモリを備える。さらに、PGW装置は、ユーザより受信した所定の信号におけるAPNがメモリにて対応付けられているPCRF装置にユーザに対するポリシ情報の要求を送信する制御手段を備える。
 特許文献3に、仮想移動体サービス事業者(MVNO)による自社ブランド無線商品の開発を可能にするというアーキテクチャが開示されている。
 非特許文献1は、Network Functions Virtualization (NFV;「ネットワーク機能仮想化」)に関連するホワイトペーパーである。
特開2015-130593号公報 特開2015-195438号公報 特表2013-505516号公報
European Telecommunications Standards Institute (ETSI), "Network Functions Virtualization - Update White Paper"、[online]、[2017年5月11日検索]、インターネット〈URL:https://portal.etsi.org/NFV/NFV_White_Paper2.pdf〉
 以下の分析は、本発明者によるものである。通信接続料の大幅な低廉化やMNO(Mobile Network Operator)のネットワーク機能の解放(レイヤ2接続機能の提供開始等)と相俟ってMVNOやMVNE(Mobile Virtual Network Enabler)による通信サービスが普及し始めている。MVNOの普及を妨げる原因の一つは、開通作業の煩雑さにあると言われている(特許文献1における背景技術欄を参照)。特許文献1では、SIMカードの自動販売機が、SIMカードを販売した時に、購入者の個人情報をデータセンタ側に送信し、これにより、データセンタが開通処理を実施することとしている。なお、日本国総務省総合通信基盤局作成のMVNOに係る電気通信事業法及び電波法の適用関係に関するガイドラインによると、MVNO及びMVNEは以下の通り定義されている。MVNOとは、MNOの提供する移動通信サービスを利用して、又はMNOと接続して、移動通信サービスを提供する電気通信事業者であって、当該移動通信サービスに係る無線局を自ら開設しておらず、かつ、運用をしていない者と定義されている。また、MVNEは、MVNOとの契約に基づき当該MVNOの事業の構築を支援する事業を営む者とされている。
 今後はさらに、MVNO事業者がGGSN(Gateway GPRS (General Packet Radio Service) Support Node)やPGWを直接運用することができるようになるレイヤ2接続が広く普及し、多様なサービスが提供されると考えられる。この場合、問題となるのが、MVNOの拠点(データセンタ)側でのユーザと、サービス(端的には当該ユーザの利用する仮想ネットワーク)との結び付け作業である。つまり、仮に特許文献1の技術を用いても、利用者は、直ちに、MVNO事業者側で提供されるサービスを利用できず、さらに、特許文献1の技術では、ユーザとサービスを結びつける作業が必要となっている。
 特許文献2の技術では、予めPGW側にAPN(ユーザ)とPCRFとの対応関係を保持させることにより、PGWがPCRFを選択する際に行われているDRAへの問い合わせを省略できるにすぎない。
 本発明の主な目的は、仮想ネットワークシステムに関し、MVNOを介して種々のサービスを提供する際の設定作業の省力化に貢献できる技術を提供することにある。
 第1の視点によれば、複数の仮想ネットワークが構築される第1の物理ネットワークと、
 モバイルネットワークオペレータの提供する移動通信サービスを利用した通信サービスをユーザ端末に提供するモバイル仮想ネットワークオペレータの拠点と、
 前記第1の物理ネットワークと、前記モバイル仮想ネットワークオペレータの拠点とを接続する第2の物理ネットワークと、
 前記モバイル仮想ネットワークオペレータが提供する移動通信サービスを利用して、前記第1の物理ネットワークへアクセスするユーザ端末を認証する第1の手段と、
 前記認証に成功したユーザ端末が、前記第2の物理ネットワークに構築された仮想ネットワークを介して、前記認証の結果に応じた前記第1の物理ネットワークの仮想ネットワークにアクセスすることを許可する第2の手段と、
 前記第1と第2の手段に、前記ユーザ端末に関する情報を設定する第3の手段と、
を備えた仮想ネットワークシステムが提供される。
 第2の視点によれば、複数の仮想ネットワークが構築される第1の物理ネットワークと、
 モバイルネットワークオペレータが提供する移動通信サービスを利用した通信サービスをユーザ端末に提供するモバイル仮想ネットワークオペレータの拠点と、
 前記第1の物理ネットワークと、前記モバイル仮想ネットワークオペレータの拠点とを接続する第2の物理ネットワークと、を含む仮想ネットワークシステムに配置され、
 前記モバイル仮想ネットワークオペレータが提供する移動通信サービスを利用して、前記第1の物理ネットワークへアクセスするユーザ端末を認証する第1の手段と、前記認証に成功したユーザ端末が、前記第2の物理ネットワークに構築された仮想ネットワークを介して、前記認証の結果に応じた前記第1の物理ネットワークの仮想ネットワークにアクセスすることを許可する第2の手段とに、前記ユーザ端末に関する情報を設定する
管理装置が提供される。
 第3の視点によれば、複数の仮想ネットワークが構築される第1の物理ネットワークと、
 モバイルネットワークオペレータの提供する移動通信サービスを利用した通信サービスをユーザ端末に提供するモバイル仮想ネットワークオペレータの拠点と、
 前記第1の物理ネットワークと、前記モバイル仮想ネットワークオペレータの拠点とを接続する第2の物理ネットワークと、を含む仮想ネットワークシステムの管理装置が、
 前記モバイル仮想ネットワークオペレータが提供する移動通信サービスを利用して、前記第1の物理ネットワークへアクセスするユーザ端末を認証する手段と、前記認証に成功したユーザ端末が、前記第2の物理ネットワークに構築された仮想ネットワークを介して、前記認証の結果に応じた前記第1の物理ネットワークの仮想ネットワークにアクセスすることを許可する手段とに、前記ユーザ端末に関する情報を設定する仮想ネットワークの管理方法が提供される。この方法は、仮想ネットワークへのアクセスを制御する管理装置という、特定の機械に結びつけられている。
 第4の視点によれば、複数の仮想ネットワークが構築される第1の物理ネットワークと、
 モバイルネットワークオペレータの提供する移動通信サービスを利用した通信サービスをユーザ端末に提供するモバイル仮想ネットワークオペレータの拠点と、
 前記第1の物理ネットワークと、前記モバイル仮想ネットワークオペレータの拠点とを接続する第2の物理ネットワークと、を含む仮想ネットワークシステムに接続されたコンピュータに、
 前記モバイル仮想ネットワークオペレータが提供する移動通信サービスを利用して、前記第1の物理ネットワークへアクセスするユーザ端末を認証する手段と、前記認証に成功したユーザ端末が、前記第2の物理ネットワークに構築された仮想ネットワークを介して、前記認証の結果に応じた前記第1の物理ネットワークの仮想ネットワークにアクセスすることを許可する手段とに、前記ユーザ端末に関する情報を設定する処理
を実行させるコンピュータプログラムを記憶するプログラム記憶媒体(非トランジエントな記憶媒体)が提供される。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
 本発明によれば、MVNOを介して種々のサービスを提供する際の設定作業の省力化に貢献することが可能となる。
本発明の一実施形態の構成を示す図である。 本発明の一実施形態の動作を説明するための図である。 本発明の一実施形態の動作を説明するための図である。 本発明の一実施形態の動作を説明するための図である。 本発明に係る第1の実施形態の仮想ネットワークシステムの構成を示す図である。 本発明に係る第1の実施形態の管理装置の構成を示す図である。 本発明に係る第1の実施形態の管理装置に保持される情報の一例を示す図である。 本発明に係る第1の実施形態の管理装置の動作例を表した流れ図である。 本発明に係る第1の実施形態の仮想ネットワークシステムの動作を説明するための図である。 本発明に係る第1の実施形態の仮想ネットワークシステムの動作を説明するための図である。 本発明に係る第1の実施形態の仮想ネットワークシステムの動作を説明するための図である。 本発明に係る第1の実施形態の仮想ネットワークシステムの動作を説明するための図である。 本発明に係る第2の実施形態の仮想ネットワークシステムの構成を示す図である。 本発明に係る第2の実施形態の仮想ネットワークシステムの動作を説明するための図である。
 はじめに本発明に係る一実施形態の概要について図面を参照して説明する。なお、図面に付した参照符号は、理解を助けるための一例として各要素に便宜上、付したものであり、本発明を図示の態様に限定することを意図するものではない。
 本発明に係る一実施形態の仮想ネットワークシステムは、図1に示すように、第1の物理ネットワーク100と、第2の物理ネットワーク200と、モバイル仮想ネットワークオペレータの拠点(MVNO拠点)300とを含む構成にて実現できる。第1の物理ネットワーク100は、複数の仮想ネットワークが構築される物理ネットワークである。拠点300は、ユーザ端末900に対して、モバイルネットワークオペレータの提供する移動通信サービスを利用した通信サービスを提供するモバイル仮想ネットワークオペレータの拠点である。第2の物理ネットワーク200は、第1の物理ネットワーク100と、モバイル仮想ネットワークオペレータの拠点300とを接続する物理ネットワークである。
 この仮想ネットワークシステムは、さらに、第1の手段301と、第2の手段302と、第3の手段303とを備える。具体的には、第3の手段303は、図2に示すように、第1と第2の手段に、ユーザ端末900に関する情報を設定する。
 第1の手段301は、第3の手段303によって設定された情報に基づいて、図3に示すように、モバイル仮想ネットワークオペレータの提供する移動通信サービスを利用して、第1の物理ネットワーク100へのアクセスを要望するユーザ端末900を認証する。
 第2の手段302は、第1の手段301による認証に成功したユーザ端末900に、第1の物理ネットワーク100における仮想ネットワークへのアクセスを許可する。アクセスが許可されたユーザ端末900は、第2の物理ネットワーク200に構築された仮想ネットワークを介して、第1の物理ネットワーク100における仮想ネットワークにアクセスする。また、第2の手段302がユーザ端末900にアクセスを許可する第1の物理ネットワーク100における仮想ネットワークは、第1の手段301による認証の結果に応じた仮想ネットワークである。
 例えば、第2の手段302は、第3の手段303によって設定された情報に基づいて、ユーザ端末900に仮想ネットワーク(仮想NW)#2へのアクセスを許可する(図4参照)。
 上述した実施形態の仮想ネットワークシステムは、MVNOを介して種々のサービスを提供する際の設定作業の省力化に貢献することが可能となる。その理由は、モバイル仮想ネットワークオペレータの拠点300に、第1の手段301から第3の手段303が配置され、これら手段301~303が、ユーザ端末900を仮想ネットワークにアクセスさせるために必要な諸設定を行うように構成したことにある。
[第1の実施形態]
 続いて、本発明に係る第1の実施形態について図面を参照して詳細に説明する。図5は、第1の実施形態の仮想ネットワークシステムの構成を示す図である。図5には、MNO(Mobile Network Operator)網40を用いて、ユーザ端末90に向けて通信サービスを提供するMVNOデータセンタ30と、ユーザネットワーク10とが第2のネットワーク20で接続された構成が示されている。
 ユーザネットワーク10は、企業や学校等のユーザ端末90のユーザが属する組織に配置されたネットワークである。ユーザネットワーク10には、仮想化技術により仮想ネットワークA~C(仮想NW-A~仮想NW-C)が構成されている。第1の実施形態においては、このユーザネットワーク10が、上述の第1の物理ネットワークに相当する。ユーザネットワーク10には、スマートメータや各種のセンサ装置や情報家電等のIoT(Internet Of Things)デバイスが接続されていてもよい。
 ユーザネットワーク10には、ネットワーク管理者から指示を受け付ける管理端末(ネットワーク管理端末)11が設置される。管理端末11はユーザネットワーク10のNOC(Network Operation Center)に配置されており、ユーザネットワーク10の管理者から操作可能となっている。なお、管理端末11の設置箇所はユーザネットワーク10に限られず、例えば、管理端末11自体が、MNO網40を介して接続するリモート端末であってもよい。
 MVNOデータセンタ30は、P-GW(Packet Data Network Gateway)31と、認証サーバ32と、管理装置33とを備えて、ユーザ端末90に対して、ユーザネットワーク10上に構築された仮想NW-A~仮想NW-Cへの接続環境を提供する。第1の実施形態においては、このMVNOデータセンタ30が、上述のモバイル仮想ネットワークオペレータの拠点に相当する。
 第2のネットワーク20は、P-GW31以降のMVNO側のネットワークと、ユーザネットワーク10のアクセスポイント間を接続する専用線やVPN(Virtual Private Network)等によって構成される。第2のネットワーク20は、上述の第2の物理ネットワークに相当する。
 ユーザ端末90は、MVNO事業者から提供されたSIMカードにてユーザネットワーク10にアクセス可能なスマートフォンやパーソナルコンピュータ(PC)等の機器である。また、ユーザ端末90に代えて、IoTデバイスや、IoTデバイスからデータを受信するIoT-GW(Gateway)等が接続されていてもよい。
 続いて、MVNOデータセンタ30の細部について説明する。P-GW31は、MNO網40側のS-GW(Serving Gateway)と、GTP(General Packet Radio Switching Tunneling Protocol)等のトンネリングプロトコルを用いて接続し、MNO網40からユーザネットワーク10への接続点となるゲートウェイである。なお、第1の実施形態では、MNO網40がLTE(Long Term Evolution)網であるため、P-GW31を用いているが、MNO網40が3G(3rdGeneration)網である場合、GGSN(Gateway GPRS (General Packet Radio Service) Support Node)が同等の機能を提供することになる。これらの交換機は、認証サーバ32から受け取った認証結果に基づいて、ユーザ端末90に、第2のネットワーク20に構築された仮想ネットワークへの接続を許可する。第1の実施形態においては、P-GW31が上記した第2の手段に相当する。もちろん、P-GWやGGSN以外の他のゲートウェイ(GW)や交換機が、P-GW31と同等の機能を提供する構成であってもよい。
 認証サーバ32は、P-GW31と連携してユーザ端末90の認証を行う装置である。認証サーバ32としては、DRA(Diameter Routing Agent)やRADIUS(Remote Authentication Dial In User Service)サーバ等が挙げられる。第1の実施形態においては、この認証サーバ32が上記した第1の手段に相当する。
 管理装置33は、ユーザネットワーク10側に配置された管理端末11から入力された内容(制御情報)に基づいて、上述したP-GW31と認証サーバ32に向けて、ユーザとそのユーザにアクセスが認められている仮想ネットワークと認証の情報等を通知する。また、管理装置33は、管理端末11に向けて、設定されている内容や、仮想ネットワークの状態情報を提供するダッシュボード装置としても機能する。第1の実施形態においては、この管理装置33が上記した第3の手段に相当する。
 図6は、第1の実施形態における管理装置33の構成を示す図である。図6の例では、管理装置33は、設定記憶部331と、設定受付部332と、設定送信部333と、現況表示部334と、仮想NW構築部335とを備えている。
 設定記憶部331は、ユーザネットワーク10に構築された仮想ネットワークへのアクセスを認めるために、P-GW31と認証サーバ32に設定する情報を記憶する。図7は、管理装置33に保持される制御情報の一例を示す図である。図7の例では、各ユーザ端末90のSIM内の認証ID (IDentification)情報と、ユーザ端末90に設定されているAPN情報と、認証情報(パスワードや認証方式等)と、参加VLAN (Virtual Local Area Network)情報とを対応付けたエントリが示されている。例えば、図7の一番目のエントリは、「AAA@xxxmobile.ne.jp」という認証IDを持つユーザが、「xxxmobile.ne.jp」というAPNに対応するMVNOのP-GWを介して、仮想NW-Aに接続可能であることを示している。なお、ユーザが接続可能な仮想ネットワークの数は2つ以上であってもよい。また、この例では、SIMカードに格納されている認証IDを用いて認証を行うこととしているが、IMSI(International Mobile Subscriber Identity)等のSIMカードに格納されている情報を用いて認証を行うようにしてもよい。
 設定受付部332は、管理端末11の表示部に表示された所定の制御情報入力画面に基づいて管理端末11に入力された制御情報を受け取ると、当該制御情報を設定記憶部331に記憶する。
 設定送信部333は、所定の契機で、P-GW31及び認証サーバ32に向けて、設定記憶部331に登録された設定情報を通知する。
 現況表示部334は、P-GW31から、現在の設定内容を示す情報や、仮想ネットワークの状態情報を受信すると、受信した情報を管理端末11の画面等に表示する。
 仮想NW構築部335は、第2のネットワーク20に、ユーザネットワーク10の仮想ネットワーク(仮想NW-A~C)に対応する仮想ネットワークを構築する(第4の手段)。ユーザネットワーク10の仮想ネットワーク(仮想NW-A~C)に対応する仮想ネットワークは、例えば、ユーザネットワーク10の仮想ネットワーク(仮想NW-A~C)に対応するVLAN IDを用いて仮想ネットワークを構築することで実現できる。
 なお、図5と図6に示したMVNOデータセンタや管理装置の各部(処理手段)は、これらの装置を構成するコンピュータに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することもできる。
 続いて第1の実施形態の動作について図面を参照して説明する。図8は、第1の実施形態の管理装置33の動作例を表した流れ図である。図8を参照すると、まず、管理端末11からアクセスを受けた管理装置33は、現況表示部334を介して、P-GW31に設定されている内容や、仮想ネットワークの状態情報を取得し、取得した情報を管理端末11の画面上に表示する(ステップS001)。例えば、管理装置33は、P-GW31に設定されているユーザの数やその詳細(図7参照)、第2のネットワーク20に構築済みの仮想ネットワークに関する情報(VLAN IDや仮想NW-A~Cとの対応関係)を表示する。
 次に、管理装置33は、管理端末11に表示された制御情報入力画面に基づき管理端末11に入力された、P-GW31及び認証サーバ32に設定すべき情報を管理端末11から受け付ける(ステップS002)。例えば、管理装置33は、図7に示されるユーザ端末90のSIM情報(認証ID)や、APN、認証情報、参加VLAN情報等を管理端末11から受け付ける。図9の例では、管理端末11から管理装置33に、「CCC@xxxmobile.ne.jp」というユーザが有効化(認証情報を設定)し、かつ、仮想NW-Aに収容する、との内容が入力される。
 次に、管理装置33は、参加VLAN情報に基づき、ユーザ端末90を接続させる仮想ネットワークが第2のネットワーク20に構築済みであるか否かを確認し、必要があれば、第2のネットワーク20に仮想ネットワークを構築する(ステップS003)。
 次に、管理装置33は、管理端末11から受け付けた情報を、P-GW31及び認証サーバ32に設定する(ステップS004)。図10の例では、管理装置33は、P-GW31に向けて、「CCC@xxxmobile.ne.jp」というユーザを仮想NW-Aに収容することを通知する。同様に、管理装置33は、認証サーバ32に向けて、「CCC@xxxmobile.ne.jp」のID有効化(認証情報を設定)を通知する。
 以上により、例えば、図11に示すように、「CCC@xxxmobile.ne.jp」というユーザの操作により、ユーザ端末90が、MNO網40を介してMVNOデータセンタ30にアクセスすると、APNに対応するP-GW31への経路が設定される。以降、P-GW31は、認証サーバ32と連携して、「CCC@xxxmobile.ne.jp」というユーザ(ユーザ端末90)を認証し、その認証に成功したならば、第2のネットワーク20の対応する仮想ネットワークを介したユーザ端末90と仮想NW-Aとのアクセスを許可する。
 同様に、「DDD@xxxmobile.ne.jp」というユーザが操作するユーザ端末90と、ユーザネットワーク10の仮想NW-Cとのアクセスを許可するために必要な情報を管理装置33がP-GW31及び認証サーバ32に設定する。これにより、図12に示すように、「DDD@xxxmobile.ne.jp」というユーザが操作するユーザ端末90と、仮想NW-Cとのアクセスが許可される。
 以上のように、第1の実施形態における仮想ネットワークシステムは、ユーザが管理端末11に必要な情報を入力するだけで、さまざまな属性を持つユーザに、ユーザネットワーク10の仮想ネットワークへの選択的なアクセスを許可することができる。なお、ユーザ端末90に設定すべきAPNや認証情報は、個々のユーザに別途通知されたAPNや初期パスワードを用いればよい。
[第2の実施形態]
 続いて、本発明に係る第2の実施形態について図面を参照して説明する。第2の実施形態の説明では、第1の実施形態との相違点を中心に説明し、第1の実施形態と共通する部分の重複説明は省略する。
 図13は、第2の実施形態の仮想ネットワークシステムの構成を示す図である。第2の実施形態の仮想ネットワークシステムは、MVNOデータセンタ30に仮想化サーバを追加することによって、各種のネットワーク機能を随時展開(デプロイ)できる構成を備えている。第2実施形態では、MVNOデータセンタ30に、仮想化サーバ50が追加され、これに伴い、第1の実施形態における管理装置33がNFV-MANO (Network Functions Virtualization - Management And Network Orchestration)33aに置き換わっている点である。
 NFV-MANO33aは、第1の実施形態における管理装置33としての機能に加え、管理端末11から指示された内容に従い、仮想化サーバに構築される、VNFの実行基盤をなすNFVI(Network Function Virtualization Infrastructure)及びVNFのオーケストレーションを行う。つまり、NFV-MANO33aは、オーケストレーション装置として機能する。このようなNFV-MANO33aとしては、非特許文献1の技術を用いることができる。
 仮想化サーバ50は、NFV-MANO33aからのオーケストレーションに従って、NFVIに、指示されたVNFを起動し、ユーザに提供する。
 図14は、第2の実施形態の動作を説明する図である。例えば、管理端末11から、VNF-A(例えば、ルータやIoTゲートウェイ)の起動を指示された場合、NFV-MANO33aは、仮想化サーバ50にVNF-Aを起動する。VNF-Aは、管理端末11から指定された仮想ネットワークに属する端末等から利用可能に設定される。
 また、ユーザ端末90からNFV-MANO33a経由で仮想化サーバ50へ指示を出し、上記したVNFが起動されるようにしてもよい。この場合、ユーザは、仮想化サーバ50に指示を出すことにより、ルータやIoTゲートウェイとして機能するVNF-Aを随時起動し、これらを利用したサービスを受けることができる。例えば、仮想化サーバ50に構築されるVNFが、ユーザネットワーク10の仮想ネットワークに配置された各種のIoTデバイスから送られたデータを収集し、当該収集したデータを統計処理するIoTゲートウェイ相当のVNFであるとする。この場合、ユーザは、ユーザ端末90からNFV-MANO33a経由で仮想化サーバ50にアクセスすることによって、統計処理後のデータを閲覧したり、さらなる統計処理を指示することが可能となる。
 以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的な技術思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成、メッセージの表現形態は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。
 最後に、本発明の好ましい形態を要約する。
[第1の形態]
 (上記第1の視点による仮想ネットワークシステム参照)
[第2の形態]
 第1の形態の仮想ネットワークシステムにおいて、
 さらに、前記第2の物理ネットワークに、前記第1の物理ネットワークの仮想ネットワークに対応する仮想ネットワークを構築する第4の手段を備える仮想ネットワークシステム。
[第3の形態]
 第2の形態の仮想ネットワークシステムにおいて、
 前記第3の手段は、前記第1、第2の手段に対し、前記ユーザ端末に関する情報の設定に加え、
 前記モバイル仮想ネットワークオペレータの拠点内の前記ユーザ端末から指定されたアクセスポイントネームを持つゲートウェイに対し、前記ユーザ端末のSIM(Subscriber Identity Module)カード内の情報を通知する仮想ネットワークシステム。
[第4の形態]
 第1から第3のいずれか一の形態の仮想ネットワークシステムにおいて、
 さらに、ネットワーク管理者から、前記第3の手段に設定させる内容を受け付けるネットワーク管理端末を備える仮想ネットワークシステム。
[第5の形態]
 第4の形態の仮想ネットワークシステムにおいて、
 さらに、前記仮想ネットワーク毎に、仮想ネットワークファンクションを提供する仮想化サーバを備え、
 所定のオーケストレーション装置を介して、前記ネットワーク管理端末又は前記ユーザ端末より前記仮想ネットワークファンクションを起動可能である仮想ネットワークシステム。
[第6の形態]
 (上記第2の視点による管理装置参照)
[第7の形態]
 (上記第3の視点による仮想ネットワークの管理方法参照)
[第8の形態]
 (上記第4の視点によるプログラム参照)
 なお、上記第6~第8の形態は、第1の形態と同様に、第2~第5の形態に展開することが可能である。
 なお、上記の特許文献および非特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的な技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
 この出願は、2016年6月24日に出願された日本出願特願2016-125200を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 10 ユーザネットワーク
 11 管理端末
 20 第2のネットワーク
 30 MVNOデータセンタ
 31 P-GW
 32 認証サーバ
 33 管理装置
 33a NFV-MANO
 40 MNO網
 50 仮想化サーバ
 90、900 ユーザ端末
 100 第1の物理ネットワーク
 200 第2の物理ネットワーク
 300 モバイル仮想ネットワークオペレータの拠点
 301 第1の手段
 302 第2の手段
 303 第3の手段
 331 設定記憶部
 332 設定受付部
 333 設定送信部
 334 現況表示部
 335 仮想NW構築部

Claims (11)

  1.  複数の仮想ネットワークが構築される第1の物理ネットワークと、
     モバイルネットワークオペレータの提供する移動通信サービスを利用した通信サービスをユーザ端末に提供するモバイル仮想ネットワークオペレータの拠点と、
     前記第1の物理ネットワークと、前記モバイル仮想ネットワークオペレータの拠点とを接続する第2の物理ネットワークと、
     前記モバイル仮想ネットワークオペレータが提供する移動通信サービスを利用して、前記第1の物理ネットワークへアクセスするユーザ端末を認証する第1の手段と、
     前記認証に成功したユーザ端末が、前記第2の物理ネットワークに構築された仮想ネットワークを介して、前記認証の結果に応じた前記第1の物理ネットワークの仮想ネットワークにアクセスすることを許可する第2の手段と、
     前記第1と第2の手段に、前記ユーザ端末に関する情報を設定する第3の手段と、
     を備えた仮想ネットワークシステム。
  2.  さらに、前記第2の物理ネットワークに、前記第1の物理ネットワークの仮想ネットワークに対応する仮想ネットワークを構築する第4の手段を備える請求項1に記載の仮想ネットワークシステム。
  3.  前記第3の手段は、前記第1と第2の手段に、前記ユーザ端末に関する情報を設定する構成に加え、
     前記モバイル仮想ネットワークオペレータの拠点内における前記ユーザ端末から指定されたアクセスポイントネームを持つゲートウェイに向けて、前記ユーザ端末のSIM(Subscriber Identity Module)カード内の情報を通知する請求項1又は請求項2に記載の仮想ネットワークシステム。
  4.  さらに、ネットワーク管理者から、前記第3の手段に設定させる内容を受け付けるネットワーク管理端末を備える請求項1から請求項3のいずれか一つに記載の仮想ネットワークシステム。
  5.  さらに、仮想ネットワーク毎に、仮想ネットワークファンクションを提供する仮想化サーバを備え、
     所定のオーケストレーション装置を介して、前記ネットワーク管理端末又は前記ユーザ端末より前記仮想ネットワークファンクションを起動可能である請求項4に記載の仮想ネットワークシステム。
  6.  複数の仮想ネットワークが構築される第1の物理ネットワークと、
     モバイルネットワークオペレータの提供する移動通信サービスを利用した通信サービスをユーザ端末に提供するモバイル仮想ネットワークオペレータの拠点と、
     前記第1の物理ネットワークと、前記モバイル仮想ネットワークオペレータの拠点とを接続する第2の物理ネットワークと、を含む仮想ネットワークシステムに配置され、
     前記モバイル仮想ネットワークオペレータが提供する移動通信サービスを利用して、前記第1の物理ネットワークへアクセスするユーザ端末を認証する第1の手段と、前記認証に成功したユーザ端末が、前記第2の物理ネットワークに構築された仮想ネットワークを介して、前記認証の結果に応じた前記第1の物理ネットワークの仮想ネットワークにアクセスすることを許可する第2の手段とに、前記ユーザ端末に関する情報を設定する
    管理装置。
  7.  さらに、前記第2の物理ネットワークに、前記第1の物理ネットワークの仮想ネットワークに対応する仮想ネットワークを構築する第4の手段を備える請求項6に記載の管理装置。
  8.  前記第1と第2の手段に、前記ユーザ端末に関する情報を設定する構成に加え、
     前記モバイル仮想ネットワークオペレータの拠点内における前記ユーザ端末から指定されたアクセスポイントネームを持つゲートウェイに向けて、前記ユーザ端末のSIM(Subscriber Identity Module)カード内の情報を通知する請求項6又は請求項7に記載の管理装置。
  9.  さらに、仮想ネットワーク毎に、仮想ネットワークファンクションを提供する仮想化サーバを備え、
     所定のオーケストレーション装置を介して、ネットワーク管理端末又は前記ユーザ端末より前記仮想ネットワークファンクションを起動可能にする請求項8に記載の管理装置。
  10.  複数の仮想ネットワークが構築される第1の物理ネットワークと、
     モバイルネットワークオペレータの提供する移動通信サービスを利用した通信サービスをユーザ端末に提供するモバイル仮想ネットワークオペレータの拠点と、
     前記第1の物理ネットワークと、前記モバイル仮想ネットワークオペレータの拠点とを接続する第2の物理ネットワークと、を含む仮想ネットワークシステムの管理装置が、
     前記モバイル仮想ネットワークオペレータが提供する移動通信サービスを利用して、前記第1の物理ネットワークへアクセスするユーザ端末を認証する手段と、前記認証に成功したユーザ端末が、前記第2の物理ネットワークに構築された仮想ネットワークを介して、前記認証の結果に応じた前記第1の物理ネットワークの仮想ネットワークにアクセスすることを許可する手段とに、前記ユーザ端末に関する情報を設定する
    仮想ネットワークの管理方法。
  11.  複数の仮想ネットワークが構築される第1の物理ネットワークと、
     モバイルネットワークオペレータの提供する移動通信サービスを利用した通信サービスをユーザ端末に提供するモバイル仮想ネットワークオペレータの拠点と、
     前記第1の物理ネットワークと、前記モバイル仮想ネットワークオペレータの拠点とを接続する第2の物理ネットワークと、を含む仮想ネットワークシステムに接続されたコンピュータに、
     前記モバイル仮想ネットワークオペレータが提供する移動通信サービスを利用して、前記第1の物理ネットワークへアクセスするユーザ端末を認証する手段と、前記認証に成功したユーザ端末が、前記第2の物理ネットワークに構築された仮想ネットワークを介して、前記認証の結果に応じた前記第1の物理ネットワークの仮想ネットワークにアクセスすることを許可する手段とに、前記ユーザ端末に関する情報を設定する処理
    を実行させるコンピュータプログラムを記憶するプログラム記憶媒体。
PCT/JP2017/022853 2016-06-24 2017-06-21 仮想ネットワークシステム、管理装置、仮想ネットワークの管理方法及びプログラム記録媒体 WO2017221977A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018524137A JP6627975B2 (ja) 2016-06-24 2017-06-21 仮想ネットワークシステム、管理装置、仮想ネットワークの管理方法及びコンピュータプログラム
US16/085,320 US20190090311A1 (en) 2016-06-24 2017-06-21 Virtual network system, management device, and virtual network management method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-125200 2016-06-24
JP2016125200 2016-06-24

Publications (1)

Publication Number Publication Date
WO2017221977A1 true WO2017221977A1 (ja) 2017-12-28

Family

ID=60784607

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/022853 WO2017221977A1 (ja) 2016-06-24 2017-06-21 仮想ネットワークシステム、管理装置、仮想ネットワークの管理方法及びプログラム記録媒体

Country Status (4)

Country Link
US (1) US20190090311A1 (ja)
JP (1) JP6627975B2 (ja)
TW (1) TWI684339B (ja)
WO (1) WO2017221977A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3873052B1 (de) * 2020-02-28 2022-08-03 Siemens Aktiengesellschaft Onboarding eines geräts in einem mandantenfähigen virtuellen netz eines industrienetzwerks
US11368409B2 (en) * 2020-07-22 2022-06-21 Nec Corporation Method for customized, situation-aware orchestration of decentralized network resources

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015031512A1 (en) * 2013-08-27 2015-03-05 Huawei Technologies Co., Ltd. System and method for mobile network function virtualization
JP2016111660A (ja) * 2014-11-27 2016-06-20 パナソニックIpマネジメント株式会社 認証サーバ、端末及び認証方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8825876B2 (en) * 2008-07-17 2014-09-02 Qualcomm Incorporated Apparatus and method for mobile virtual network operator (MVNO) hosting and pricing
JP5257273B2 (ja) * 2009-06-30 2013-08-07 富士通株式会社 移動端末の認証方法およびその方法に用いられる装置
CN103442394B (zh) * 2013-08-16 2016-03-09 大唐移动通信设备有限公司 一种网络容量控制方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015031512A1 (en) * 2013-08-27 2015-03-05 Huawei Technologies Co., Ltd. System and method for mobile network function virtualization
JP2016111660A (ja) * 2014-11-27 2016-06-20 パナソニックIpマネジメント株式会社 認証サーバ、端末及び認証方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NOZOMU KOBAYASHI: "SDN/NFV solutions to offer new values for network systems", NEC TECHNICAL JOURNAL, vol. 68, no. 3, 31 March 2016 (2016-03-31), pages 2, 3 *

Also Published As

Publication number Publication date
JP6627975B2 (ja) 2020-01-08
US20190090311A1 (en) 2019-03-21
TWI684339B (zh) 2020-02-01
TW201803317A (zh) 2018-01-16
JPWO2017221977A1 (ja) 2019-01-17

Similar Documents

Publication Publication Date Title
US11973746B2 (en) Connecting IMSI-less devices to the EPC
KR101439534B1 (ko) AC와 AP의 연동 기반의 WiFi 로밍에서의 웹 리다이렉트 인증 방법 및 장치
CN103222292B (zh) 利用安全热点网络的动态帐户创建
US9998913B2 (en) Management method and management server for using SIM cards
CN103493523B (zh) 用于移动设备网络接入的基于直径的引导方法、系统和设备
CN104994504A (zh) 与无线网络的安全和自动连接
CN104702608A (zh) WiFi共享系统
CN104125554B (zh) 通信方法与通信系统
CN105827463B (zh) 一种客户端业务的配置方法、装置及系统
JP6627975B2 (ja) 仮想ネットワークシステム、管理装置、仮想ネットワークの管理方法及びコンピュータプログラム
CN105871824A (zh) 支付式的Web Portal 认证方法、装置和系统
CN105530633B (zh) 实现WiFi接入服务的方法、系统和设备
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
JP6888047B2 (ja) 通信システム、通信制御装置及び通信制御方法
CN104951970B (zh) 一种近距离无线通信网络热点的租赁方法和系统
KR101368348B1 (ko) 무선랜 접속장치 및 그 동작 방법
JP2022047106A (ja) 顧客管理装置、通信システム、プログラム及び通信用表示名の管理方法
CN105591864B (zh) 无线局域网用户数据的分流方法和系统、宽带接入服务器
CN117546598A (zh) 用于提供向ip网络接入用的通信服务的装置、方法及所用的程序
JP2019029910A (ja) 通信制御システム、及び通信制御方法
EP1936906A1 (en) Method to allow a network subscriber to gain access to a communication network
KR20090003543A (ko) 통신망으로의 무선 접속시 전자 장치에 적합한 초기 화면을제공하는 방법 및 시스템

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2018524137

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17815445

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17815445

Country of ref document: EP

Kind code of ref document: A1