WO2022157912A1 - コンピュータシステムおよびユーザ管理方法 - Google Patents

コンピュータシステムおよびユーザ管理方法 Download PDF

Info

Publication number
WO2022157912A1
WO2022157912A1 PCT/JP2021/002184 JP2021002184W WO2022157912A1 WO 2022157912 A1 WO2022157912 A1 WO 2022157912A1 JP 2021002184 W JP2021002184 W JP 2021002184W WO 2022157912 A1 WO2022157912 A1 WO 2022157912A1
Authority
WO
WIPO (PCT)
Prior art keywords
tenant
data
unit
user
management unit
Prior art date
Application number
PCT/JP2021/002184
Other languages
English (en)
French (fr)
Inventor
真也 北
一成 竹内
みさと 岡本
Original Assignee
楽天モバイル株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楽天モバイル株式会社 filed Critical 楽天モバイル株式会社
Priority to PCT/JP2021/002184 priority Critical patent/WO2022157912A1/ja
Priority to US18/033,706 priority patent/US20230394126A1/en
Publication of WO2022157912A1 publication Critical patent/WO2022157912A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Definitions

  • Patent Document 4 describes identity management that achieves authentication by calling an identity management service via an API (Application Programming Interface) provided by a microservice. technique is described.
  • API Application Programming Interface
  • the security of user management in network services can be enhanced.
  • FIG. 10 is a diagram showing a procedure of login processing for a tenant administrator in the first embodiment
  • FIG. 7 is a diagram showing a procedure of general user login processing in the first embodiment
  • FIG. 10 is a diagram showing another procedure of general user login processing in the first embodiment
  • FIG. 10 is a diagram showing another procedure of general user login processing in the first embodiment
  • FIG. 1 is a diagram showing a computer system 1 according to this embodiment.
  • the computer system 1 is an information processing system that performs data processing related to construction and management of network services.
  • the vendor terminal 16 is a general computer such as a smart phone, tablet terminal, personal computer, etc. used by vendors such as service providers for network services.
  • the operation section data shows monitoring policies related to network services, such as monitored metrics and monitoring intervals.
  • FIG. 10 is a functional block diagram showing an example of functions implemented by the MPS 10 and NOS 12 according to this embodiment.
  • the plurality of functional blocks shown in the block diagrams of this specification can be configured by circuit blocks, memories, and other LSIs in terms of hardware, and in terms of software, the CPU executes programs loaded in the memory. It is realized by Therefore, those skilled in the art will understand that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.
  • the MPS 10 and NOS 12 according to this embodiment need not implement all the functions shown in FIG. 10, and may implement functions other than the functions shown in FIG.
  • service catalog data may include requirement configuration correspondence data that indicates the correspondence between service requirement data values, types of functional unit groups, and the number of functional units for each type.
  • the requirement configuration data includes “20000 subscribers and one P-GW (Packet Data Network Gateway)", “20000 subscribers and one IMS (IP Multimedia System)", “20000 subscribers and one It may be indicated that one HSS (Home Subscriber Server) corresponds.
  • P-GW Packet Data Network Gateway
  • IMS IP Multimedia System
  • HSS Home Subscriber Server
  • Inventory template data is, for example, data corresponding to part of the technology section data and part of the security section data included in the bundle file.
  • the inventory template data is, for example, template data indicating logic used by the inventory manager 66 .
  • the slice template data includes "Generic Network Slice Template” information defined by the GSMA (GSM Association) ("GSM” is a registered trademark).
  • GSM Global System for Mobile communications
  • the slice template data includes network slice template data (NST), network slice subnet template data (NSST), and network service template data, and information indicating the hierarchical configuration of these network elements ( network hierarchy data above).
  • NST and NSST contain SLA information for Network Slice Instances (NSI) and Network Slice Subnet Instances (NSSI).
  • product catalog data, service catalog data, inventory template data, CM template data, service template data, slice template data, monitoring script data, security script data, helm chart data, and , container image data are associated with each other.
  • the product catalog storage unit 52 stores product catalog data associated with bundle IDs as described above.
  • the purchase management unit 54 transmits the purchase service requirement data associated with the purchase bundle ID to the E2EO unit 62 in response to acceptance of the above purchase request.
  • the purchase management unit 54 cooperates with the E2EO unit 62 and the inventory management unit 66 to identify the delivery date of the network service purchased by the purchaser. Then, the purchase management unit 54 notifies the purchaser of the specified delivery date.
  • the purchase management unit 54 for example, generates a purchase confirmation screen showing the specified delivery date and transmits the generated purchase confirmation screen to the purchaser terminal 14 .
  • FIG. 12 is a diagram showing an example of the data structure of physical inventory data.
  • the physical inventory data shown in FIG. 12 are associated with one server 90 .
  • the physical inventory data shown in FIG. 12 includes, for example, server IDs, location data, building data, floor data, rack data, allocated resource pool group IDs, allocated resource pool IDs, spec data, network data, operating container ID list, etc. is included.
  • the location data included in the physical inventory data is, for example, data indicating the location (eg, location address) of the server 90 associated with the physical inventory data.
  • the building data included in the physical inventory data is, for example, data indicating the building (eg, building name) in which the server 90 associated with the physical inventory data is located.
  • the assigned resource pool group ID included in the physical inventory data is, for example, the identifier of the resource pool group to which the server 90 associated with the physical inventory data is assigned.
  • the assigned resource pool ID included in the physical inventory data is, for example, the identifier of the resource pool to which the server 90 associated with the physical inventory data is assigned.
  • the resource pool indicated by the assigned resource pool ID is one of the resource pools included in the resource pool group corresponding to the assigned resource pool group ID.
  • a free server is assigned to one of the resource pool groups, but it is undecided to which resource pool included in the resource pool group the free server is assigned. Null is set as the value of the allocated resource pool ID included in the corresponding physical inventory data for such a free server.
  • the spec data included in the physical inventory data is data indicating the specs of the server 90, such as the number of cores, memory capacity, hard disk capacity, etc. of the server 90 associated with the physical inventory data.
  • the active container ID list included in the physical inventory data is, for example, data indicating a list of instance identifiers (container IDs) of one or more containers operating on the server 90 associated with the physical inventory data.
  • the NS data is, for example, data indicating attributes such as identifiers of network service instances corresponding to vRAN (virtual RAN) and the types of the network services.
  • the CNF data is, for example, data indicating attributes such as the identifier of the instance of the network function corresponding to eNodeB and the type of the network function.
  • the CNFC data is data indicating attributes such as the identifier of a CNFC instance and the type of the CNFC, which corresponds to, for example, a vCU or a vDU.
  • the pod data is data indicating attributes such as the identifier of the pod instance included in the CNFC and the type of the pod.
  • pod refers to the minimum unit for managing docker containers in Kubernetes.
  • the container data is data indicating attributes such as the container ID of the instance of the container included in the pod and the type of the container.
  • container data may include data indicating the IP address of the container corresponding to the container data.
  • CNFC data may include data indicating the IP address and host name of the CNFC indicated by the CNFC data.
  • NS data is associated with one or more CNF data corresponding to each of one or more network functions included in the network service corresponding to the NS data.
  • the CNF data is associated with one or more CNFC data respectively corresponding to one or more CNFCs included in the network function corresponding to the CNF data.
  • CNFC data is associated with one or more pod data respectively corresponding to one or more pods included in the CNFC corresponding to the CNFC data.
  • pod data is associated with one or more container data corresponding to each of one or more containers included in the pod corresponding to the pod data.
  • the container instance and the server 90 on which the container instance is running are identified by the container ID of the container data included in the logical inventory data and the container ID included in the active container ID list included in the physical inventory data. will be associated.
  • the network service purchased by the purchaser in this embodiment need not correspond to the network service associated with the NS data.
  • a network service purchased by a purchaser may be realized by a functional unit group corresponding to a network function associated with one or more CNF data, or may be associated with one or more CNFC data. It may be realized by a group of functional units that are provided.
  • the network service purchased by the purchaser may be realized by a functional unit group associated with one or more pods, or may be realized by a functional unit group associated with one or more containers. It does not matter if it is done.
  • FIG. 14 is a diagram showing an example of resource pool management data according to this embodiment.
  • the resource pool management data indicates the status of a plurality of resource pools included in the resource pool group associated with the resource pool management data.
  • the resource pool management data shown in FIG. 14 includes a resource pool group ID, multiple resource pool data, and free server count data.
  • the resource pool group ID included in the resource pool management data is the identifier of the resource pool group associated with the resource pool management data.
  • the free server number data included in the resource pool management data is data indicating the number of free servers assigned to the resource pool group associated with the resource pool management data.
  • Resource pool data is data that indicates the status of resource pools included in a resource pool group associated with resource pool management data.
  • resource pool data includes a resource pool ID, total core number data, remaining core number data, and CNFC type data.
  • a resource pool ID is an identifier for a resource pool.
  • the total number of cores data is data indicating the total number of cores of the server 90 allocated to the resource pool.
  • the total core count data is a specific example of resource total amount data indicating the total amount of hardware resources included in the resource pool.
  • the remaining core number data is data indicating the remaining number of cores of the server 90 allocated to the resource pool.
  • the remaining core number data is a specific example of resource remaining amount data indicating the remaining amount of hardware resources included in the resource pool.
  • the CNFC type data is data indicating one or more types of CNFC associated with the resource pool.
  • the CNFC type data is a specific example of functional unit type data indicating one or more types of functional units associated with the resource pool.
  • a resource pool group spanning multiple locations may be set in advance, or a resource pool group associated with only one location may be set in advance. In either case, the resource pool group will be associated with one or more locations indicated in the physical inventory data.
  • the E2EO unit 62 and the inventory management unit 66 specify the configuration of the functional unit group that realizes the purchased network service based on the service requirement data received from the purchase management unit 54, for example.
  • plan data may include the values set in the purchase service requirement data.
  • the plan data shown in FIGS. 15 and 16 includes the counter IP data value, monitoring target data value, monitoring interval data value, and password data value included in the purchase service requirement data.
  • the E2EO unit 62 may store the assumed busy level data shown in FIG.
  • the assumed busy level data shown in FIG. 17 indicates, for example, the population of an area covered by one or more cells under the control of the data center associated with the assumed busy level data.
  • the assumed busy level data value is an example of the weight set for each location described above.
  • Required resource data is, for example, data that indicates the resources required for the operation of the container.
  • the inventory template data indicates, for each container, the resources necessary for operating the container.
  • the inventory management unit 66 sets values of required resource data based on the inventory template data.
  • the CMaaS section 68, the service manager section 70, the slice manager section 72, and the container management section 78 construct a functional unit group by executing the specified construction procedure. This process is also triggered by execution of a workflow script by the E2EO unit 62, for example.
  • the CMaaS section 68 and the BMaas section 84 for example, secure hardware resources (here, for example, the server 90) on which new functional unit groups are deployed.
  • a general-purpose server with a general configuration may not be able to demonstrate sufficient performance. Therefore, for such a specific type of functional unit, it is desirable to provide a hardware resource such as a server with a dedicated setup for system software such as the host OS and BIOS.
  • a hardware resource such as a server with a dedicated setup for system software such as the host OS and BIOS.
  • system software such as the host OS and BIOS.
  • the required number of hardware resources with dedicated system software set up is prepared in advance before the start of network service provision, and the functional units are deployed to the prepared hardware resources when necessary. can be considered.
  • FIG. 19 is a diagram showing an example of CNFCD.
  • the service manager unit 70 generates the day0 parameter (CNFC instance) shown in FIG. 20, for example, based on the plan data and the CNFCD.
  • the day0 parameter shown in FIG. 20 is generated in which the values of the host name and IP address of CNFCD shown in FIG. 19 are set.
  • the service manager unit 70 then outputs each of the generated one or more day0 parameters to the container management unit 78, which is the output destination location of the day0 parameter.
  • a purchased bundle ID is associated with the day0 parameter.
  • the container management unit 78 deploys a new functional unit group based on the received day0 parameter.
  • the container management unit 78 identifies the container image to be deployed and the resource pool to which the container is to be deployed based on the helm chart data associated with the purchased bundle ID and the received day0 parameter, for example.
  • the container management unit 78 acquires the container image from the repository unit 80 and deploys the container corresponding to the container image in the specified resource pool.
  • a manifest file is generated based on the helm chart data associated with the purchased bundle ID and the received day0 parameter. Then, deployment of the container using the manifest file is executed.
  • the day1 parameter includes, for example, configuration management procedures such as settings for a group of deployed functional units and at least one functional unit related to the group of functional units (for example, a functional unit that communicates with the group of deployed functional units). It is shown.
  • the day1 parameter related to the base station device 22 indicates, for example, the radio wave intensity, the orientation and angle of the antenna 22a, the serial number, and the like.
  • the day1 parameter related to the S-GW includes, for example, information indicating the opposite node (information indicating the MME (Mobility Management Entity) of the communication partner, APN (Access Point Name), etc.), RADIUS (Remote Authentication Dial In User Service) server host name or FQDN, etc. are shown.
  • the CMaaS unit 68 executes configuration management such as setting of functional units based on the day1 parameter included in the generated planned CM data. These processes are triggered by execution of a workflow script by the E2EO unit 62, for example.
  • the slice manager unit 72 includes NSMF (Network Slice Management Function) and NSSMF (Network Slice Sub-network Management Function) functions described in the 3GPP specification "TS28 533".
  • NSMF Network Slice Management Function
  • NSSMF Network Slice Sub-network Management Function
  • NSMF is a function that creates and manages network slices and provides management of NSIs.
  • NSSMF is a function that creates and manages network slice subnets that form part of a network slice, and provides management of NSSI.
  • FIG. 21 schematically shows the processing when constructing the NSI and NSSI.
  • Device a to device c in FIG. 21 correspond to a plurality of servers 90 .
  • the slice manager section 72 passes configuration management instructions to the CMaaS section 68 including setting information for setting the NSI and NSSI on each device.
  • the slice manager unit 72 may output to the CMaaS unit 68 configuration management instructions related to instantiation of network slices. Then, the CMaaS unit 68 may execute configuration management such as setting according to the configuration management instruction.
  • CMaaS unit 68 may update the once generated day1 parameter based on the configuration management instruction received from the slice manager unit 72 . CMaaS unit 68 may then collectively perform configuration management related to instantiation of new functional units and network slices.
  • the monitoring management unit 74 may acquire logs from a sidecar that outputs the value of a monitored metric associated with a monitored container as a log at the above-described monitoring intervals. Then, the monitoring management unit 74 may accumulate the log. Then, the monitoring management unit 74 may transmit the log to the purchaser terminal 14 in response to a request from the purchaser terminal 14, for example.
  • the bundle expansion unit 60 causes the security setting unit 76 to store the security script data included in the data group shown in S102, which is associated with the bundle ID determined in the process shown in S103 (S111).
  • Each tenant 144 includes a tenant user management unit 146 and an application processing unit 152.
  • the tenant user management unit 146 has functions equivalent to those of the marketplace user management unit 136 described above.
  • the target of management is mainly general users who access the client within the tenant and use the service.
  • the marketplace user management unit 136 can be regarded as a "tenant generation system internal user management unit".
  • the tenant administrator who has performed user registration requests login to the MPS 10 when purchasing a tenant (S506). Specifically, the tenant administrator accesses the global page provided by the purchase management unit 54 of the MPS 10 and causes the purchaser terminal 14 to display a login screen. When the tenant administrator enters information used for authentication such as a user name, user ID, and password, the login processing unit 132 of the purchase management unit 54 acquires it and supplies it to the marketplace user management unit 136 for authentication. (S508).
  • This process may actually be realized by the login processing unit 132 redirecting the browser to the marketplace user management unit 136. If authentication is successful, such as that the entered information matches the registered information, the marketplace user management unit 136 calls back to the URL of the private page for the tenant administrator, and via the purchaser terminal 14 to present the private page to the user (S510).
  • the marketplace user management unit 136 causes the purchaser terminal 14 to acquire the user token for purchasing the tenant by adding it to the callback URL.
  • a “private page” is a page that is generated for each organization to which a tenant administrator belongs and that can only be viewed by members of that organization.
  • a "global page” is a page that can be browsed by a user who registers with the MPS 10 or a registered user, regardless of the organization. Subsequently, the tenant administrator makes a tenant purchase request via the private page (S512).
  • the purchase management unit 54 of the MPS 10 accepts the request and requests the E2EO unit 62 to create a tenant. This process may actually be realized by the procedure shown in FIGS.
  • the purchase reception unit 134 of the purchase management unit 54 receives the necessary information such as the tenant name and service requirements entered by the tenant administrator on the private page for purchasing the tenant, along with the user information issued to the tenant administrator. get a token. After that, the user token is used to associate the tenant with the tenant administrator or organization who requested to create the tenant.
  • the E2EO unit 62 When the purchase acceptance unit 134 supplies the acquired information and user token to the E2EO unit 62, the E2EO unit 62 accepts this and controls the creation process of the tenant 144 (S514). This processing may actually be realized by the procedure shown in FIGS. 25A to 25G.
  • the E2EO unit 62 issues a tenant ID for uniquely identifying the tenant.
  • the E2EO unit 62 registers clients such as applications and services to be operated in the tenant 144 in the client information storage unit 140 of the marketplace user management unit 136 (S516). Specifically, the client registration unit 142 of the E2EO unit 62 first causes the cooperation unit 150 of the tenant 144 to issue a URL for callback to the page of the client. Note that the cooperation unit 150 may actually be implemented as an IDP.
  • the client registration unit 142 stores the callback URL in the client information storage unit 140 in association with the identification information of the client.
  • the marketplace user management unit 136 issues a client secret as an access key to the marketplace user management unit 136 from the client.
  • the client registration unit 142 obtains it and registers it in the cooperation unit 150 of the tenant user management unit 146 (S518).
  • the procedure is as follows. First, the tenant administrator accesses the page provided by the application processing unit 152 of the tenant 144 corresponding to his own organization. Then, a login screen is displayed on the administrator terminal 160, and login is requested by entering information necessary for login such as a user ID and a password (S536). Based on the input information, the tenant user management unit 146 of the tenant 144 recognizes that the request source is the tenant administrator, and redirects to the marketplace user management unit 136 by the cooperation unit 150 (S538).
  • the cooperation unit 150 ensures access safety by transmitting the client secret.
  • the marketplace user management unit 136 confirms that the access is authorized based on the client information stored in the client information storage unit 140, and then performs authentication processing based on the user information storage unit 138. FIG. If the authentication succeeds, the marketplace user management unit 136 calls back using the URL associated with the client (S540). As a result, a post-login screen provided by the application processing unit 152 is presented on the administrator terminal 160 (S542).
  • the tenant user management unit 146 of the tenant 144 Based on the input user information, the tenant user management unit 146 of the tenant 144 recognizes that the requester is a general user, and performs authentication processing based on the user information storage unit 148 owned by itself (S552). When the authentication is successful, a call back is made to the page provided by the application processing unit 152, and the post-login screen provided by the application processing unit 152 is presented to the general user terminal 162 (S554).
  • the function of the user information storage unit 138 is as described with reference to FIG.
  • the cooperation unit 170 realizes login authentication to the MPS 10a using the tenant user management unit 146a.
  • the owner terminal 172 notifies the system owner that the tenant manager has registered as a user in the MPS 10a, and receives approval for creation of the corresponding tenant from the system owner.
  • the owner terminal 172 then requests the E2EO unit 62a to create an approved tenant.
  • the E2EO unit 62a includes a user registration unit 174 and a client registration unit 142a.
  • the user registration unit 174 registers the information of the tenant administrator who created the tenant in both the marketplace user management unit 136a and the tenant user management unit 146a in the created tenant 144a. That is, in the second embodiment, the tenant administrator is also registered on the tenant user management unit 146a side along with the creation of the tenant.
  • the client registration unit 142a registers client information in the tenant user management unit 146a in the created tenant 144a.
  • the function of the tenant user management unit 146a of the tenant 144a is basically the same as that of the tenant user management unit 146 of FIG. Prepare.
  • the function of the user information storage unit 148 is the same as that shown in FIG. 27, but in the second embodiment, the user information of the tenant administrator is stored by the E2EO unit 62 in addition to the user information of general users. be.
  • the client information storage unit 178 stores client information such as applications and services that operate in the tenant 144a. Client information includes access keys and realm settings.
  • the E2EO unit 62a accepts this and controls the creation process of the tenant 144a (S606). This processing may actually be realized by the procedure shown in FIGS. 25A to 25G.
  • the E2EO unit 62 issues a tenant ID for uniquely identifying the tenant.
  • the E2EO unit 62a also creates a tenant user management unit 146a as part of the tenant 144a. As in the first embodiment, the tenant user management unit 146a is generated in a state separated logically or physically from the marketplace user management unit 136a and the tenant user management units 146a of other tenants.
  • the user registration unit 174 of the E2EO unit 62 performs user registration of the tenant administrator who requested the creation of the tenant in the tenant user management unit 146a of the created tenant 144a (S608).
  • the user information of the tenant administrator is stored in the user information storage unit 148 .
  • the client registration unit 142a of the E2EO unit 62 also registers clients such as applications and services to be operated in the tenant 144 in the tenant user management unit 146a of the created tenant 144a (S610). The client information is thereby stored in the client information storage unit 178 .
  • the user registration unit 174 also stores, in the user information, the URL for callback to the private page for the tenant administrator provided by the purchase management unit 54a of the MPS 10a.
  • the client registration unit 142a of the E2EO unit 62a appropriately updates the client realm in the tenant user management unit 146a of the created tenant 144a according to the role assigned to the tenant administrator (S614).
  • both the use of services in the tenant 144a and the login to the MPS 10 are enabled by the authentication by the tenant user management unit 146a.
  • the E2EO unit 62 notifies the tenant administrator of the generated tenant ID by returning it to the purchaser terminal 14 (S616).
  • the E2EO unit 62 may also generate credential information such as a password that is used when the tenant user management unit 146a authenticates the tenant administrator, and notify the tenant administrator of the credential information.
  • a cooperative system (federation) is established between the marketplace user management unit 136 and the tenant user management unit 146, and authentication and authorization on the tenant 144 side can be used even when logging into the MPS 10.
  • the tenant user management unit 146a may cooperate with a system other than the computer system 1, as in FIG.
  • the general user login processing procedure in the second embodiment may be the same as the procedure shown in FIGS. 30 and 31 in the first embodiment. Even if the tenant administrator directly requests login to the client of the tenant 144a without logging into the MPS 10a, the login process is performed in the same procedure as for general users.

Abstract

コンピュータシステムにおいてテナント管理者は、購入管理部54に対しユーザ登録、ログインをしたうえ、テナントの購入を要求する。登録したユーザ情報は、マーケットプレイスユーザ管理部136に格納される。E2EO部62は、テナント144を生成するとともに、サービスを利用する一般ユーザの認証や認可を行うテナントユーザ管理部146を個別に生成する。購入管理部54でユーザ登録を行ったユーザがテナントのサービスを利用するとき、テナントユーザ管理部146がマーケットプレイスユーザ管理部136に処理を委託する。

Description

コンピュータシステムおよびユーザ管理方法
 本発明は、データ処理技術に関し、特にコンピュータシステムにおけるユーザ管理技術に関する。
 ネットワークサービスの購入に応じた機能ユニットのデプロイに関する技術の一例として、特許文献1には、顧客が購入した製品のオーダを、VNF(Virtualized Network Function)単位に分解し、NFVI(Network Functions Virtualization Infrastructure)上にデプロイする技術が記載されている。特許文献2には、非共有に関する要件であるアイソレーション要件を満たすよう、配備要求に応じたネットワーク機能部を利用可能な計算装置に配備する技術が記載されている。特許文献3には、上位の事業者において管理している複数のネットワークスライスの全部又は一部を、複数の事業者に対して独自性をもって利用させることができる技術が記載されている。
 また、クラウド環境においてユーザアクセスの安全性を高める技術の一例として、特許文献4には、マイクロサービスが提供するAPI(Application Programming Interface)を介してアイデンティティ管理サービスを呼び出すことにより認証を実現するアイデンティティ管理技術が記載されている。
国際公開第2018/181826号 国際公開第2019/64678号 国際公開第2018/34321号 特開2018-142332号公報
 ネットワークサービスの構成、規模、対象地域などといったネットワークサービスに対するニーズは様々である。当該ニーズに応じて多様なネットワークサービスを構築する場合、ネットワークサービスの提供者や利用者など様々な立場のユーザによるアクセスや各種情報更新があり得、認証や認可を含むユーザ管理をどのように実現するかは常に大きな課題である。そのため、ネットワークサービスの柔軟性やユーザにとっての利便性を損なわず、高い安全性を実現できるユーザ管理技術が求められている。
 本発明はこうした課題に鑑みてなされたものであり、その目的は、ネットワークサービスにおけるユーザ管理の安全性を高められる技術を提供することにある。また本発明の別の目的は、ユーザによるネットワークサービスへのアクセスの利便性を高められる技術を提供することにある。
 本発明のある態様はコンピュータシステムに関する。このコンピュータシステムは、複数のテナントのそれぞれに対応するサービスを提供するコンピュータシステムであって、テナント生成要求を受け付けテナントを生成するテナント生成システムと、生成されたテナントを稼働させるテナント稼働システムを含み、テナント稼働システムは、サービスを利用するユーザの認証および認可を行うテナントユーザ管理部を、テナント生成システムと分離して備えることを特徴とする。
 本発明の別の態様は、ユーザ管理方法に関する。このユーザ管理方法は、複数のテナントのそれぞれに対応するサービスを提供するコンピュータシステムにおいて、テナント生成システムが、テナント生成要求を受け付けテナントを生成するステップと、テナント稼働システムが、生成されたテナントを稼働させるステップと、テナント稼働システムが、サービスを利用するユーザの認証および認可を、テナント生成システムと分離されたテナントユーザ管理部において行うステップと、を含むことを特徴とする。
 なお、以上の構成要素の任意の組合せ、本開示の表現を、装置、コンピュータプログラム、コンピュータプログラムを読み取り可能に記録した記録媒体などの間で変換したものもまた、本開示の態様として有効である。
 本発明によると、ネットワークサービスにおけるユーザ管理の安全性を高められる。また、ユーザによるネットワークサービスへのアクセスの利便性を高められる。
前提技術に係るコンピュータシステムを示す図である。 購入画面の一例を模式的に示す図である。 サービス要件入力画面の一例を示す図である。 購入確認画面の一例を示す図である。 購入確認画面の一例を示す図である。 バンドルファイルのデータ構造の一例を示す図である。 複数種類のネットワーク要素の階層構成を示す図である。 NSIとNSSIの例を示す図である。 オンボーディング画面の一例を示す図である。 前提技術に係るMPS及びNOSで実装される機能の一例を示す機能ブロック図である。 バンドルファイルに基づいて生成されるデータ群のデータ構造の一例を示す図である。 物理インベントリデータのデータ構造の一例を示す図である。 論理インベントリデータのデータ構造の一例を模式的に示す図である。 リソース管理データの一例を示す図である。 計画データのデータ構造の一例を示す図である。 計画データの一例を模式的に示す図である。 想定ビジーレベルデータの一例を示す図である。 リソース管理データの一例を示す図である。 CNFCDの一例を示す図である。 day0パラメータの一例を示す図である。 NSIおよびNSSIの構築時の処理を模式的に示す 前提技術に係るベンダ端末、MPS、及び、NOSで行われる処理の流れの一例を示すフロー図である。 前提技術に係るベンダ端末、MPS、及び、NOSで行われる処理の流れの一例を示すフロー図である。 前提技術に係る購入者端末、MPS、及び、NOSで行われる処理の流れの一例を示すフロー図である。 前提技術に係る購入者端末、MPS、及び、NOSで行われる処理の流れの一例を示すフロー図である。 前提技術に係るNOSで行われる処理の流れの一例を示すフロー図である。 前提技術に係るNOSで行われる処理の流れの一例を示すフロー図である。 前提技術に係るNOSで行われる処理の流れの一例を示すフロー図である。 前提技術に係るNOSで行われる処理の流れの一例を示すフロー図である。 前提技術に係るNOSで行われる処理の流れの一例を示すフロー図である。 前提技術に係るNOSで行われる処理の流れの一例を示すフロー図である。 前提技術に係るNOSで行われる処理の流れの一例を示すフロー図である。 本実施の形態で想定する、コンピュータシステムにおける作業区分を例示する図である。 第1の実施形態におけるマーケットプレイスシステム(MPS)、E2EO部、およびテナントの機能ブロックの構成を示す図である。 第1の実施形態における管理システムの構築手順を示す図である。 第1の実施形態における、テナント管理者のログイン処理の手順を示す図である。 第1の実施形態における、一般ユーザのログイン処理の手順を示す図である。 第1の実施形態における、一般ユーザのログイン処理の別の手順を示す図である。 第2の実施形態におけるマーケットプレイスシステム(MPS)、E2EO部、オーナー端末、およびテナントの機能ブロックの構成を示す図である。 第2の実施形態における管理システムの構築手順を示す図である。 第2の実施形態における、テナント管理者のログイン処理の手順を示す図である。
 はじめに、本実施の形態で利用するネットワークサービスの構築や管理に係る態様を「前提技術」として詳述する。この態様は本発明との組み合わせに最適であるが、実施の形態で採用可能なコンピュータシステムの構成をこれに限るものではない。図26以降、前提技術を利用したユーザ管理技術を具体的に説明する。
[前提技術の実施の形態]
 図1は、本実施の形態に係るコンピュータシステム1を示す図である。コンピュータシステム1は、ネットワークサービスの構築や管理に関するデータ処理を行う情報処理システムである。
 図1に示すように、コンピュータシステム1では、インターネット等のコンピュータネットワーク24に、マーケットプレイスシステム(MPS)10、ネットワークオペレーティングシステム(NOS)12、購入者端末14、ベンダ端末16、複数のコアネットワークシステム20、及び、複数の基地局装置22、が接続されている。コアネットワークシステム20、基地局装置22、コンピュータネットワーク24は、互いに連携して、移動無線通信ネットワークを実現する。
 コアネットワークシステム20は、第4世代移動通信システム(以下、4Gと呼ぶ。)におけるEPC(Evolved Packet Core)や、第5世代移動通信システム(以下、5Gと呼ぶ。)における、AMF(Access and Mobility Management Function)、SMF(Session Management Function)、UPF(User Plane Function)等を含む5GC(5G Core Network)に相当するシステムである。本実施形態に係るコアネットワークシステム20は、様々なロケーションに設けられた複数のデータセンタに配置されたサーバ群によって実装されている。各データセンタには、複数のサーバが配置されている。なお、図1には2つのコアネットワークシステム20が示されているが、本実施形態に係るコアネットワークシステム20の数は2つには限定されず、1つであってもよいし3つ以上であってもよい。
 基地局装置22は、4GにおけるeNB(eNodeB)や、5GにおけるgNB(NR基地局)に相当する、アンテナ22aを備えたコンピュータシステムである。本実施形態に係る基地局装置22には、1又は複数のサーバ(後述のサーバ90)が含まれる。なお、基地局装置22がデータセンタに配置されたサーバ群によって実装されていても構わない。
 また、4GにおけるRAN(Radio Access Network)の構成要素であるvDU(virtual Distributed Unit)やvCU(virtual Central Unit)は、基地局装置22に配置されてもよいしコアネットワークシステム20の一部に組み込まれていてもよい。また、5GにおけるRANの構成要素であるDUやCUについても同様に、基地局装置22に配置されてもよいしコアネットワークシステム20の一部に組み込まれていてもよい。
 本実施形態に係るMPS10は、例えば、クラウド基盤上に構成されており、図1に示すように、プロセッサ10a、記憶部10b、通信部10c、が含まれる。プロセッサ10aは、MPS10にインストールされるプログラムに従って動作するマイクロプロセッサ等のプログラム制御デバイスである。記憶部10bは、例えばROMやRAM等の記憶素子や、ソリッドステートドライブ(SSD)、ハードディスクドライブ(HDD)などである。記憶部10bには、プロセッサ10aによって実行されるプログラムなどが記憶される。通信部10cは、例えば、NIC(Network Interface Card)や無線LANモジュールなどといった通信インタフェースである。通信部10cは、コンピュータネットワーク24を介して、NOS12や購入者端末14との間でデータを授受する。
 本実施形態に係るNOS12は、例えば、クラウド基盤上に構成されており、図1に示すように、プロセッサ12a、記憶部12b、通信部12c、が含まれる。プロセッサ12aは、NOS12にインストールされるプログラムに従って動作するマイクロプロセッサ等のプログラム制御デバイスである。記憶部12bは、例えばROMやRAM等の記憶素子や、ソリッドステートドライブ(SSD)、ハードディスクドライブ(HDD)などである。記憶部12bには、プロセッサ12aによって実行されるプログラムなどが記憶される。通信部12cは、例えば、NICや無線LANモジュールなどといった通信インタフェースである。通信部12cは、コンピュータネットワーク24を介して、MPS10、購入者端末14、ベンダ端末16、コアネットワークシステム20、基地局装置22との間でデータを授受する。
 本実施形態では、購入者によるネットワークサービスの購入要求に応じて、購入要求がされたネットワークサービスがコアネットワークシステム20や基地局装置22に構築される。そして、構築されたネットワークサービスが購入者に提供される。
 例えば、MVNO(Mobile Virtual Network Operator)である購入者に、音声通信サービスやデータ通信サービス等のネットワークサービスが提供される。本実施形態によって提供される音声通信サービスやデータ通信サービスは、図1に示すUE(User Equipment)26を利用する、購入者(上述の例ではMVNO)にとっての顧客(エンドユーザ)に対して最終的に提供されることとなる。当該エンドユーザは、コアネットワークシステム20や基地局装置22を介して他のユーザとの間で音声通信やデータ通信を行うことが可能である。
 また、本実施形態において提供されるネットワークサービスは音声通信サービスやデータ通信サービスには限定されない。本実施形態において提供されるネットワークサービスは、例えば、IoTサービスであっても構わない。そして、例えば、ロボットアームやコネクテッドカーなどを利用するエンドユーザが本実施形態に係るネットワークサービスの購入者となっても構わない。
 また、本実施形態では、コアネットワークシステム20や基地局装置22に配置されているサーバには、ドッカー(Docker)などのコンテナ型のアプリケーション実行環境がインストールされており、これらのサーバにコンテナをデプロイして稼働させることができるようになっている。そして本実施形態において購入者に提供されるネットワークサービスは、コンテナベースの機能ユニットであるCNFC(Cloud-native Network Function Component)によって実装される。
 本実施形態に係る購入者端末14は、例えば、上述の購入者が利用する、スマートフォン、タブレット端末、パーソナルコンピュータ、などの一般的なコンピュータである。
 図2は、本実施形態に係る購入者端末14に表示される購入画面の一例を示す図である。図2に示す購入画面では、ラジオボタンによって購入者が購入するネットワークサービスの種類が選択できるようになっている。ここで、購入者が音声通信サービスを指定して、次へボタン30をクリックすると、購入者端末14には、図3に示すサービス要件入力画面が表示される。
 サービス要件入力画面では、購入者は、購入するネットワークサービスについてのサービス要件を入力できるようになっている。図3の例では、加入者数、対向IP、監視対象、監視間隔、対象地域、及び、パスワードが設定できるようになっている。なお、対向IPとは、購入者が既に保有しているネットワークシステムに対するアクセスポイントとなるIPアドレスを指す。
 購入者がこれらのサービス要件を入力して、次へボタン32をクリックすると、サービス要件入力画面への入力に対応付けられるサービス要件データが、MPS10に送信される。
 サービス要件データには、例えば、加入者数を示す加入者数データ、対向IPを示す対向IPデータ、監視対象を示す監視対象データ、当該監視対象の監視間隔を示す監視間隔データ、購入されるネットワークサービスの対象地域を示す対象地域データ、及び、パスワードを示すパスワードデータが含まれる。なお、サービス要件データにこれらのデータのすべてが含まれている必要はなく、また、これら以外の要件を示すデータが含まれていてもよい。
 そして、MPS10が、NOS12と連携して、サービス要件データに基づいて、当該サービス要件データが示すサービス要件を満たすサーバの確保が可能であるか否かを確認する。ここでは例えば、(1)サービス要件を満たすサーバの確保が可能である、(2)空きサーバのセットアップを行うことでサービス要件を満たすサーバの確保が可能である、(3)サービス要件を満たすサーバの確保が不可能である、のいずれであるかが判定される。
 そして、当該判定の結果が(1)又は(2)である場合には、購入者端末14には、図4に示す、即時の提供が可能であることを示す購入確認画面が表示される。当該判定の結果が(3)である場合には、購入者端末14には、図5に示す、所定の納期が必要である(例えば、2週間の納期が必要である)ことを示す購入確認画面が表示される。
 ここで、購入者によって、図4又は図5に示す購入ボタン34がクリックされると、購入要求がされたネットワークサービスが構築され、購入者に提供される。
 一方、購入者によって、図4又は図5に示すキャンセルボタン36がクリックされると、購入はキャンセルされる。
 以上のように本実施形態によれば、購入者の様々なニーズに応じたネットワークサービスが柔軟に構築される。購入者は、ネットワークサービスの細かい実装について意識することなく、いくつかのサービス要件を指定するだけで、所望のネットワークサービスの提供を受けることができる。
 本実施形態に係るベンダ端末16は、ネットワークサービスに関するサービスプロバイダ等のベンダが利用する、スマートフォン、タブレット端末、パーソナルコンピュータ、などの一般的なコンピュータである。
 本実施形態では、ベンダに、開発環境、検証環境、試験環境を含むCI(Continuous Integration)/CD(Continuous Delivery)パイプラインが提供される。そして、本実施形態では、当該CI/CDパイプラインを活用したオンボーディングプロセスによって、ベンダによって作成された、購入者への提供対象であるネットワークサービスに対応する検証済のバンドルファイルがオンボーディングされる。
 本実施形態に係るバンドルファイルは、例えば、所定のディレクトリ構成のファイル群を圧縮したファイル(例えばtargz形式のファイル)である。
 図6は、本実施形態に係るバンドルファイルのデータ構造の一例を示す図である。図6に示すように、本実施形態に係るバンドルファイルには、ビジネスセクションデータ、テクノロジーセクションデータ、セキュリティセクションデータ、及び、オペレーションセクションデータが含まれる。
 ビジネスセクションデータには、例えば、ネットワークサービスの名称、ライセンス要件、サービスレベルアグリーメント(SLA)の定義など、ネットワークサービスのビジネス要件が示されている。また、本実施形態に係るビジネスセクションデータには、ネットワークサービスのサービス要件についての必須の入力項目やオプションの入力項目を示すデータが含まれている。
 テクノロジーセクションデータには、例えば、ネットワークサービスを実現する機能ユニット群の構成が示されている。また、テクノロジーセクションデータには、例えば、ネットワークサービスを構成するアプリケーションやCNFCの構成が示されている。
 また、テクノロジーセクションデータには、例えば、ネットワークサービス(以下「NS」とも呼ぶ。)と、その下位に紐付けられるネットワーク機能(以下「CNF」(Cloud-native Network Function)とも呼ぶ。)およびCNFCの階層構成が示されている。また、テクノロジーセクションデータには、例えば、ネットワークサービスと、その上位に紐付けられるネットワークスライスサブネット(以下「NSSI」とも呼ぶ。)およびネットワークスライス(以下「NSI」とも呼ぶ。)の階層構成が示されている。すなわち、テクノロジーセクションデータは、複数種類のネットワーク要素の階層構成、言い換えれば、対応関係が示されている。
 図7は、複数種類のネットワーク要素の階層構成を示す。NSIとNSSIは1対多の関係となり、NSSIとNSは多対多の関係となる。NSとCNFは1対多の関係となり、CNFとCNFCも1対多の関係となる。複数種類のネットワーク要素の階層構成を示すデータを以下「ネットワーク階層データ」とも呼ぶ。ネットワーク階層データは、1つ以上のNSIと複数のNSSIとの対応関係を示すデータ、複数のNSSIと複数のNSとの対応関係を示すデータ、複数のNSと複数のCNFとの対応関係を示すデータ、複数のCNFと複数のCNFCとの対応関係を示すデータを含む。
 図8は、NSIとNSSIの例を示す。NSIは、複数ドメイン(例えばRANからコアネットワーク)に跨るエンド・ツー・エンドの仮想回線とも言える。NSIは、高速大容量通信用のスライス、高信頼度かつ低遅延通信用のスライス、または大量端末の接続用のスライスであってもよい。NSSIは、NSIを分割した単一ドメインの仮想回線とも言える。NSSIは、RANドメインのスライス、MBH(Mobile Back Haul)ドメインのスライス、またはコアネットワークドメインのスライスであってもよい。また、図8に示すように、複数のNSIが同じNSSIを共有してもよい。
 NSは、5Gのコアネットワーク(5GC)、4Gのコアネットワーク(EPC)、5GのRAN、または4GのRANであってもよい。CNFは、5Gのコアネットワークにおける複数種類のネットワーク機能であってもよく、例えば、AMF、SMF、またはUPFであってもよい。また、CNFは、4Gのコアネットワークにおける複数種類のネットワーク機能であってもよく、例えば、MME(Mobility Management Entity)、HSS(Home Subscriber Server)、またはS-GW(Serving Gateway)であってもよい。
 CNFCは、1つ以上のコンテナとしてサーバにデプロイされるマイクロサービスであってもよい。例えば、或るCNFCは、eNodeB(すなわちLTE基地局)またはgNB(すなわち5G基地局)の機能のうち一部の機能を提供するマイクロサービスであってもよい。また、別のCNFCは、AMFまたはMME等のコアネットワーク機能のうち一部の機能を提供するマイクロサービスであってもよい。
 図6に戻り、セキュリティセクションデータには、例えば、インストール資格情報などといった、当該ネットワークサービスのセキュリティ定義が示されている。
 オペレーションセクションデータには、例えば、監視対象のメトリックや監視間隔などのネットワークサービスに関する監視ポリシーが示されている。
 図9は、本実施形態に係るベンダ端末16に表示されるオンボーディング画面の一例を示す図である。本実施形態では、ベンダが、バンドルファイルが配置されているパスを指
定した上で、オンボーディングボタン40をクリックすると、当該バンドルファイルがオンボーディングされる。
 以上のようにして本実施形態では、ベンダは、開発したファイル群がオンボーディングされる実際のロケーションを意識することなく、ネットワークサービスのオンボーディングを簡単に行うことができる。
 以下、本実施形態に係るMPS10及びNOS12の機能、及び、MPS10及びNOS12で実行される処理について、さらに説明する。
 図10は、本実施形態に係るMPS10及びNOS12で実装される機能の一例を示す機能ブロック図である。本明細書のブロック図で示す複数の機能ブロックは、ハードウェア的には、回路ブロック、メモリ、その他のLSIで構成することができ、ソフトウェア的には、メモリにロードされたプログラムをCPUが実行すること等により実現される。したがって、これらの機能ブロックがハードウェアのみ、ソフトウェアのみ、またはそれらの組合せによっていろいろな形で実現できることは当業者には理解されるところである。なお、本実施形態に係るMPS10及びNOS12で、図10に示す機能のすべてが実装される必要はなく、また、図10に示す機能以外の機能が実装されていても構わない。
 図10に示すように、MPS10には、機能的には例えば、バンドル管理部50、プロダクトカタログ記憶部52、購入管理部54、が含まれる。
 バンドル管理部50、購入管理部54は、プロセッサ10a及び通信部10cを主として実装される。プロダクトカタログ記憶部52は、記憶部10bを主として実装される。
 以上の機能は、コンピュータであるMPS10にインストールされた、以上の機能に対応する指令を含むプログラムをプロセッサ10aで実行することにより実装されてもよい。このプログラムは、例えば、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ読み取り可能な情報記憶媒体を介して、あるいは、インターネットなどを介してMPS10に供給されてもよい。
 また、図10に示すように、NOS12には、機能的には例えば、バンドル展開部60、オーケストレーション(E2EO:End-to-End-Orchestration)部62、サービスカタログ記憶部64、インベントリ管理部66、CMaaS(Configuration Management as a Service)部68、サービスマネージャ部70、スライスマネージャ部72、監視管理部74、セキュリティ設定部76、複数のコンテナ管理部78、リポジトリ部80、インベントリデータベース82、BMaaS(Bare Metal as a Service)部84、が含まれる。
 バンドル展開部60、E2EO部62は、プロセッサ12a及び通信部12cを主として実装される。サービスカタログ記憶部64、リポジトリ部80、インベントリデータベース82は、記憶部12bを主として実装される。インベントリ管理部66、CMaaS部68、サービスマネージャ部70、スライスマネージャ部72、監視管理部74、セキュリティ設定部76、コンテナ管理部78は、プロセッサ12a及び記憶部12bを主として実装される。BMaaS部84は、プロセッサ12aを主として実装される。
 以上の機能は、コンピュータであるNOS12にインストールされた、以上の機能に対応する指令を含むプログラムをプロセッサ12aで実行することにより実装されてもよい。このプログラムは、例えば、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ読み取り可能な情報記憶媒体を介して、あるいは、インターネットなどを介してNOS12に供給されてもよい。
 また、図10には、図1に示す、コアネットワークシステム20、及び、基地局装置22に含まれる、様々なロケーションに分散配置された複数のサーバ90についても示されている。そして、本実施形態に係る複数のコンテナ管理部78は、それぞれ、これら複数のサーバ90のうちの一部であるサーバ群に対応付けられている。
 本実施形態に係る複数のコンテナ管理部78のそれぞれには、例えば、クバネテス(Kubernetes)等のコンテナ管理ツール、及び、ヘルム(Helm)等のパッケージマネージャがインストールされている。そして、コンテナ管理部78は、当該コンテナ管理部78に対応付けられているサーバ群(複数のサーバ90)に対してコンテナのデプロイや設定などといったコンテナの構築を含む、コンテナのライフサイクル管理を実行する。
 なお、コンテナ管理部78は、NOS12に含まれている必要はない。コンテナ管理部78は、例えば、当該コンテナ管理部78によって管理されるサーバ90(すなわち、コアネットワークシステム20や基地局装置22)、あるいは、当該サーバ90に併設されているサーバに設けられていてもよい。
 バンドル展開部60は、本実施形態では例えば、バンドルファイルをベンダ端末16から受け付ける。そして、バンドル展開部60は、本実施形態では例えば、受け付けたバンドルファイルに基づいて、図11にデータ構造が示されているデータ群を生成する。図11に示すデータ群は、バンドル展開部60が受け付けたバンドルファイルの内容を再構成したものとなっている。
 図11に示すように、バンドル展開部60によって生成されるデータ群には、プロダクトカタログデータ、サービスカタログデータ、インベントリテンプレートデータ、CMテンプレートデータ、サービステンプレートデータ、スライステンプレートデータ、監視スクリプトデータ、セキュリティスクリプトデータ、ヘルムチャートデータ、及び、コンテナイメージデータが含まれる。
 プロダクトカタログデータは、例えば、バンドルファイルに含まれるビジネスセクションデータに対応するデータである。プロダクトカタログデータには、上述したように、図2に示す購入画面に表示されるネットワークサービスの名称、ライセンス要件、サービスレベルアグリーメント(SLA)の定義など、ネットワークサービスのビジネス要件に関する情報が示されている。
 また、本実施形態に係るプロダクトカタログデータには、ネットワークサービスのサービス要件についての必須の入力項目やオプションの入力項目を示すデータが含まれている。本実施形態では、例えば、プロダクトカタログデータに基づいて、図2に示す購入画面、及び、図3に示すサービス要件入力画面が生成される。
 サービスカタログデータは、例えば、バンドルファイルに含まれるテクノロジーセクションデータの一部に対応するデータである。サービスカタログデータには、ネットワークサービスを構築するためのワークフローのスクリプトが含まれている。
 また、サービスカタログデータに、上述のサービス要件データの値と、購入要求に応じて構築される機能ユニット群(例えば、CNFC群)の構成との対応を示す要件構成対応データが含まれていてもよい。
 例えば、サービスカタログデータに、サービス要件データの値と、機能ユニット群の種類並びに各種類についての機能ユニットの数との対応を示す要件構成対応データが含まれていてもよい。例えば、要件構成対応データに、「加入者数20000と1つのP-GW(Packet Data Network Gateway)」、「加入者数20000と1つのIMS(IP Multimedia System)」、「加入者数20000と1つのHSS(Home Subscriber Server)」が対応することが示されていてもよい。なお、サービス要件データと対応付けられるのは4Gの構成要素の種類や数には限定されず、サービス要件データと5Gの構成要素の種類や数とが対応付けられていてもよい。
 また、例えば、要件構成対応データに、サービス要件データの値と、購入要求に応じて構築される機能ユニット群に含まれる各機能ユニットが構築されるロケーションとの対応が示されていてもよい。この場合、要件構成対応データにおいてサービス要件データの値と対応付けられているロケーションは、構築される機能ユニット群に含まれる機能ユニットによって異なっていてもよい。
 インベントリテンプレートデータは、例えば、バンドルファイルに含まれるテクノロジーセクションデータの一部及びセキュリティセクションデータの一部に対応するデータである。インベントリテンプレートデータは、例えば、インベントリ管理部66によって利用されるロジックを示すテンプレートデータである。
 CMテンプレートデータは、例えば、バンドルファイルに含まれるテクノロジーセクションデータの一部及びオペレーションセクションデータの一部に対応するデータであり、例えば、CMaaS部68によって利用されるロジックを示すテンプレートデータである。
 サービステンプレートデータは、例えば、バンドルファイルに含まれるテクノロジーセクションデータの一部に対応するデータであり、例えば、サービスマネージャ部70によって利用されるロジックを示すテンプレートデータである。サービステンプレートデータは、サービスマネージャ部70がネットワークサービスを構築するために必要な情報を含む。具体的には、サービステンプレートデータは、図7に示したネットワーク階層データのうち、少なくともサービスマネージャ部70が構築すべきNS、CNFおよびCNFCを定義する情報と、NS-CNF-CNFCの対応関係を示す情報を含む。
 スライステンプレートデータは、例えば、バンドルファイルに含まれるテクノロジーセクションデータの一部に対応するデータであり、例えば、スライスマネージャ部72によって利用されるロジックを示すテンプレートデータである。
 スライステンプレートデータは、GSMA(GSM Association)(「GSM」は登録商標)が定める「Generic Network Slice Template」の情報を含む。具体的には、スライステンプレートデータは、ネットワークスライスのテンプレートデータ(NST)、ネットワークスライスサブネットのテンプレートデータ(NSST)、ネットワークサービスのテンプレートデータを含み、また、これらのネットワーク要素の階層構成を示す情報(例えば上記のネットワーク階層データ)を含む。NSTとNSSTは、ネットワークスライスインスタンス(NSI)やネットワークスライスサブネットインスタンス(NSSI)に関するSLAの情報を含む。
 上記のSLAの情報は、監視対象のメトリックデータをもとにNSIやNSSIに関する1つ以上のKPI(Key Performance Indicator)と、各KPIを算出するための計算ロジックを含む。また、SLAの情報は、監視時に用いる閾値や、算出したKPIと比較する閾値(例えば異常検出用閾値)に関する情報を含む。
 監視スクリプトデータは、例えば、バンドルファイルに含まれるオペレーションセクションデータの一部に対応するデータであり、例えば、監視管理部74によって実行される監視スクリプトを示すデータである。
 セキュリティスクリプトデータは、例えば、バンドルファイルに含まれるセキュリティセクションデータの一部に対応するデータであり、例えば、セキュリティ設定部76によって実行されるセキュリティに関するスクリプトを示すデータである。
 ヘルムチャートデータは、例えば、バンドルファイルに含まれるオペレーションセクションデータの一部に対応するデータであり、コンテナ管理部78によって利用されるスクリプトテンプレート(ヘルムチャート)を示すデータである。
 コンテナイメージデータは、例えば、バンドルファイルに含まれるオペレーションセクションデータの一部に対応するデータであり、例えば、ネットワークサービスを実現する機能ユニット群に含まれるコンテナについてのコンテナイメージのデータである。コンテナイメージデータには、1又は複数のコンテナイメージが含まれる。これら1又は複数のコンテナイメージのそれぞれには、当該コンテナイメージの識別子であるコンテナイメージIDが関連付けられている。
 本実施形態では、バンドル展開部60は、バンドルファイルの受付に応じて、当該バンドルファイルに基づいて生成されるデータ群に対応するバンドルIDを決定する。バンド
ルIDは、生成されるデータ群ごとに一意に割り当てられる。
 そして、バンドル展開部60は、当該バンドルIDに対応するデータ群に含まれるプロダクトカタログデータを、決定されるバンドルIDに関連付けた上で、MPS10に送信する。
 また、バンドル展開部60は、当該データ群に含まれるサービスカタログデータを、決定されるバンドルIDに関連付けた上で、E2EO部62に出力する。すると、E2EO部62は、当該サービスカタログデータをサービスカタログ記憶部64に記憶させる。
 また、バンドル展開部60は、インベントリテンプレートデータ、CMテンプレートデータ、サービステンプレートデータ、スライステンプレートデータ、監視スクリプトデータ、セキュリティスクリプトデータ、ヘルムチャートデータ、及び、コンテナイメージデータを、当該データ群に対応するバンドルIDに関連付けた上で、それぞれ、インベントリ管理部66、CMaaS部68、サービスマネージャ部70、スライスマネージャ部72、監視管理部74、セキュリティ設定部76、コンテナ管理部78、及び、リポジトリ部80に記憶させる。
 このようにして、本実施形態ではバンドルIDによって、プロダクトカタログデータ、サービスカタログデータ、インベントリテンプレートデータ、CMテンプレートデータ、サービステンプレートデータ、スライステンプレートデータ、監視スクリプトデータ、セキュリティスクリプトデータ、ヘルムチャートデータ、及び、コンテナイメージデータが互いに関連付けられることとなる。
 また、本実施形態では、ベンダは、バンドルファイルのパスの指定などの簡単な操作によって簡単にネットワークサービスを提供することが可能である。
 バンドル管理部50は、本実施形態では例えば、バンドル展開部60から送信される、バンドルIDに関連付けられたプロダクトカタログデータを受信する。そして、バンドル管理部50は、受信したプロダクトカタログデータをプロダクトカタログ記憶部52に記憶させる。
 プロダクトカタログ記憶部52は、本実施形態では例えば、上述のように、バンドルIDに関連付けられたプロダクトカタログデータを記憶する。
 購入管理部54は、本実施形態では例えば、購入者端末14から、バンドルID、及び、サービス要件データに関連付けられた、ネットワークサービスの購入要求などといったネットワークサービスの構築要求を受け付ける。以下、購入要求に関連付けられているバンドルIDを購入バンドルIDと呼び、購入要求に関連付けられているサービス要件データを購入サービス要件データと呼ぶこととする。
 そして、購入管理部54は、上述の購入要求の受付に応じて、当該購入バンドルIDに関連付けられた当該購入サービス要件データをE2EO部62に送信する。
 また、購入管理部54は、E2EO部62及びインベントリ管理部66と連携して、購入者が購入するネットワークサービスの納期を特定する。そして、購入管理部54は、特定される納期を購入者に通知する。購入管理部54は、例えば、特定される納期が示された購入確認画面を生成して、生成される購入確認画面を購入者端末14に送信する。
 インベントリデータベース82は、本実施形態では例えば、NOS12で管理されている、コアネットワークシステム20や基地局装置22に配置されている複数のサーバ90についてのインベントリ情報が格納されたデータベースである。
 本実施形態では例えば、インベントリデータベース82には、図12に示す物理インベントリデータ、及び、図13に示す論理インベントリデータを含む、インベントリデータが記憶されている。インベントリデータには、NOS12で管理されているリソースの状況(例えば、リソースの使用状況)が示されている。
 図12は、物理インベントリデータのデータ構造の一例を示す図である。図12に示す物理インベントリデータは、1つのサーバ90に対応付けられる。図12に示す物理インベントリデータには、例えば、サーバID、ロケーションデータ、建物データ、階数データ、ラックデータ、割り当てリソースプール群ID、割り当てリソースプールID、スペックデータ、ネットワークデータ、稼働コンテナIDリスト、などが含まれる。
 物理インベントリデータに含まれるサーバIDは、例えば、当該物理インベントリデータに対応付けられるサーバ90の識別子である。
 物理インベントリデータに含まれるロケーションデータは、例えば、当該物理インベントリデータに対応付けられるサーバ90のロケーション(例えばロケーションの住所)を示すデータである。
 物理インベントリデータに含まれる建物データは、例えば、当該物理インベントリデータに対応付けられるサーバ90が配置されている建物(例えば建物名)を示すデータである。
 物理インベントリデータに含まれる階数データは、例えば、当該物理インベントリデータに対応付けられるサーバ90が配置されている階数を示すデータである。
 物理インベントリデータに含まれるラックデータは、例えば、当該物理インベントリデータに対応付けられるサーバ90が配置されているラックの識別子である。
 物理インベントリデータに含まれる割り当てリソースプール群IDは、例えば、当該物理インベントリデータに対応付けられるサーバ90が割り当てられているリソースプール群の識別子である。
 物理インベントリデータに含まれる割り当てリソースプールIDは、例えば、当該物理インベントリデータに対応付けられるサーバ90が割り当てられているリソースプールの識別子である。割り当てリソースプールIDが示すリソースプールは、割り当てリソースプール群IDに対応するリソースプール群に含まれるいずれかのリソースプールである。なお、本実施形態では、空きサーバは、いずれかのリソースプール群に割り当てられるが、当該空きサーバが当該リソースプール群に含まれるどのリソースプールに割り当てられるかは未決定である。このような空きサーバについては、対応する物理インベントリデータに含まれる割り当てリソースプールIDの値としてNullが設定される。
 物理インベントリデータに含まれるスペックデータは、例えば、当該物理インベントリデータに対応付けられるサーバ90のコア数、メモリ容量、ハードディスク容量、などといった、当該サーバ90のスペックを示すデータである。
 物理インベントリデータに含まれるネットワークデータは、例えば、当該物理インベントリデータに対応付けられるサーバ90が備えるNICや当該NICが備えるポート数などを示すデータである。
 物理インベントリデータに含まれる稼働コンテナIDリストは、例えば、当該物理インベントリデータに対応付けられるサーバ90で稼働する1又は複数のコンテナのインスタンスの識別子(コンテナID)のリストを示すデータである。
 図13は、論理インベントリデータのデータ構造の一例を模式的に示す図である。図13に示すように、論理インベントリデータには、NS(Network Service)データ、CNF(Cloud-native Network Function)データ、CNFCデータ、podデータ、及び、コンテナデータが含まれている。
 NSデータは、例えばvRAN(virtual RAN)などに相当するネットワークサービス
のインスタンスの識別子や当該ネットワークサービスの種類等の属性を示すデータである。CNFデータは、例えばeNodeBなどに相当するネットワークファンクションのインスタンスの識別子や当該ネットワークファンクション種類等の属性を示すデータである。CNFCデータは、例えばvCUやvDUなどに相当する、CNFCのインスタンスの識別子や当該CNFCの種類等の属性を示すデータである。podデータは、CNFCに含まれるpodのインスタンスの識別子や当該podの種類等の属性を示すデータである。ここで、podとは、クバネテスでドッカーコンテナを管理するための最小単位を指す。コンテナデータは、podに含まれるコンテナのインスタンスのコンテナIDや当該コンテナの種類等の属性を示すデータである。
 なお、ホスト名やIPアドレスなどの属性を示すデータが論理インベントリデータに含まれる上述のデータに設定されていても構わない。例えば、コンテナデータに、当該コンテナデータに対応するコンテナのIPアドレスを示すデータが含まれていてもよい。また、例えば、CNFCデータに、当該CNFCデータが示すCNFCのIPアドレス及びホスト名を示すデータが含まれていてもよい。
 上述のデータは階層構造になっており、NSデータは、当該NSデータに対応するネットワークサービスに含まれる1又は複数のネットワークファンクションのそれぞれに対応する1又は複数のCNFデータと関連付けられている。また、CNFデータは、当該CNFデータに対応するネットワークファンクションに含まれる1又は複数のCNFCのそれぞれに対応する1又は複数のCNFCデータと関連付けられている。また、CNFCデータは、当該CNFCデータに対応するCNFCに含まれる1又は複数のpodのそれぞれに対応する1又は複数のpodデータと関連付けられている。また、podデータは、当該podデータに対応するpodに含まれる1又は複数のコンテナのそれぞれに対応する1又は複数のコンテナデータと関連付けられている。
 論理インベントリデータに含まれるコンテナデータのコンテナIDと、物理インベントリデータに含まれる稼働コンテナIDリストに含まれるコンテナIDと、によって、コンテナのインスタンスと、当該コンテナのインスタンスが稼働しているサーバ90とが関連付けられることとなる。
 なお、本実施形態において購入者が購入するネットワークサービス(プロダクトカタログデータに対応付けられるネットワークサービス)は、NSデータに対応付けられるネットワークサービスに相当するものである必要はない。例えば、購入者が購入するネットワークサービスが、1又は複数のCNFデータに対応付けられるネットワークファンクションに相当する機能ユニット群によって実現されるものであっても構わないし、1又は複数のCNFCデータに対応付けられる機能ユニット群によって実現されるものであっても構わない。また、購入者に購入されるネットワークサービスが、1又は複数のpodに対応付けられる機能ユニット群によって実現されるものであっても構わないし、1又は複数のコンテナに対応付けられる機能ユニット群によって実現されるものであっても構わない。
 また、図13に示すように、本実施形態に係る論理インベントリデータには、それぞれリソースプール群に対応付けられる複数のリソースプール管理データが含まれる。
 図14は、本実施形態に係るリソースプール管理データの一例を示す図である。リソースプール管理データは、当該リソースプール管理データに対応付けられるリソースプール群に含まれる複数のリソースプールの状況が示されている。
 図14に示すリソースプール管理データには、リソースプール群ID、複数のリソースプールデータ、及び、空きサーバ数データが含まれる。
 リソースプール管理データに含まれるリソースプール群IDは、当該リソースプール管理データに対応付けられるリソースプール群の識別子である。
 リソースプール管理データに含まれる空きサーバ数データは、当該リソースプール管理データに対応付けられるリソースプール群に割り当てられた空きサーバ数を示すデータである。
 リソースプールデータは、リソースプール管理データに対応付けられるリソースプール群に含まれるリソースプールの状況を示すデータである。
 図14に示すように、リソースプールデータには、リソースプールID、総コア数データ、残りコア数データ、CNFC種類データが含まれる。
 リソースプールIDは、リソースプールの識別子である。
 総コア数データは、当該リソースプールに割り当てられたサーバ90の総コア数を示すデータである。総コア数データは、当該リソースプールに含まれるハードウェアリソースの総量を示すリソース総量データの一具体例である。
 残りコア数データは、当該リソースプールに割り当てられたサーバ90の残りコア数を示すデータである。残りコア数データは、当該リソースプールに含まれるハードウェアリソースの残量を示すリソース残量データの一具体例である。
 また、CNFC種類データは、当該リソースプールに関連付けられた1種類以上のCNFCの種類を示すデータである。CNFC種類データは、当該リソースプールに関連付けられた1種類以上の種類の機能ユニットを示す機能ユニット種類データの一具体例である。
 本実施形態では、複数のロケーションにまたがるリソースプール群が予め設定されてもよいし、1つのロケーションだけに対応付けられるリソースプール群が予め設定されていてもよい。いずれの場合も、リソースプール群は、物理インベントリデータに示されている1又は複数のロケーションに対応付けられることとなる。
 また、インベントリ管理部66は、コンテナ管理部78と連携して、リソースの状況を適宜把握できるようになっている。そして、インベントリ管理部66は、リソースの最新の状況に基づいて、インベントリデータベース82に記憶されているインベントリデータを適宜更新する。
 E2EO部62及びインベントリ管理部66は、本実施形態では例えば、購入管理部54から受信するサービス要件データに基づいて、購入されるネットワークサービスを実現する機能ユニット群の構成を特定する。
 ここで、E2EO部62は、例えば、購入管理部54から受信する購入サービス要件データに関連付けられている購入バンドルIDに対応するサービスカタログデータをサービスカタログ記憶部64から取得する。そして、E2EO部62は、当該サービスカタログデータが示すワークフローのスクリプトを実行する。
 E2EO部62及びインベントリ管理部66は、購入管理部54から受信する購入サービス要件データ、購入バンドルIDに関連付けられているサービスカタログデータ、購入バンドルIDに関連付けられているインベントリテンプレートデータ、及び、インベントリデータに基づいて、図15及び図16に例示する計画データ(planned data)を生成する。計画データは例えば、購入されるネットワークサービスを実現する機能ユニット群の構成を示すデータである。この処理は、例えば、E2EO部62によるワークフローのスクリプトの実行をトリガとして実行される。
 図15は、本実施形態に係る計画データのデータ構造の一例を示す図である。図16は、本実施形態に係る計画データの一例を模式的に示す図である。本実施形態に係る計画データには、計画データの識別子であるインベントリキーが含まれる。インベントリキーは、計画データが生成される際に、当該計画データに一意に割り当てられる。また、計画データには、購入バンドルIDが含まれる(図16の例では「0010」)。また、計画データには、購入要求を行った購入者(ユーザ)の識別子であるユーザIDが含まれる。
 また、計画データに、購入サービス要件データに設定されている値が含まれていてもよい。図15及び図16に示す計画データには、購入サービス要件データに含まれる、対向IPデータの値、監視対象データの値、監視間隔データの値、及び、パスワードデータの値が含まれている。
 そして、本実施形態では、計画データには、購入されるネットワークサービスを実現する機能ユニット群に含まれる機能ユニットのそれぞれについての機能ユニット構成データが含まれる。機能ユニット構成データには、例えば、当該機能ユニットの種類を示すCNFC種類データ、ホスト名を示すホスト名データ、IPアドレスを示すIPアドレスデータ、当該機能ユニットを構成するコンテナにそれぞれ対応付けられる複数のコンテナ構成データ、が含まれる。
 ここで例えば、E2EO部62が、購入サービス要件データに基づいて、構築される機能ユニット群の数を特定してもよい。例えば、E2EO部62が、購入サービス要件データとサービスカタログデータに含まれる要件構成対応データとに基づいて、購入されるネットワークサービスを実現する機能ユニット群の種類並びに各種類についての機能ユニットの数を特定してもよい。例えば、サービス要件データが示す加入者数が50000である場合に、上述の要件構成対応データに基づいて、構築される機能ユニット群が、3個のP-GW、3個のIMS、及び、3個のHSSであると特定されてもよい。
 そして、E2EO部62が、サービス要件データとともに、機能ユニット群の種類並びに各種類についての機能ユニットの数を示すデータをインベントリ管理部66に出力してもよい。そして、インベントリ管理部66が、当該データと、インベントリデータと、に基づいて、各機能ユニットに割り当てられるホスト名およびIPアドレスを決定してもよい。ここで例えば、既に使用されているホスト名やIPアドレスと重複しないようホスト名やIPアドレスが決定されてもよい。そして、このようにして決定されるホスト名を示
すホスト名データ、及び、決定されるIPアドレスを示すIPアドレスデータを含む計画データが生成されてもよい。
 また、上述のように、E2EO部62が、購入サービス要件データに基づいて、構築される機能ユニット群に含まれる機能ユニットのそれぞれが構築されるロケーションを特定してもよい。例えば、E2EO部62が、購入サービス要件データに含まれる対象地域データとサービスカタログデータに含まれる要件構成対応データとに基づいて、構築される機能ユニット群に含まれる各機能ユニットのロケーションを決定してもよい。ここで各機能ユニットについて異なるロケーションが決定されてもよい。そして、各機能ユニットについて、当該機能ユニットについて決定されるロケーションにおいて利用可能なホスト名やIPアドレスが、当該機能ユニットのホスト名及びIPアドレスとして決定されてもよい。そして、このようにして決定されるホスト名を示すホスト名データ、及び、決定されるIPアドレスを示すIPアドレスデータを含む計画データが生成されてもよい。
 また、E2EO部62が、購入サービス要件データに基づいて、複数のロケーションのそれぞれについて、当該ロケーションに構築される機能ユニットの種類及び数を特定してもよい。この場合、E2EO部62が、購入サービス要件データに基づいて特定されるロケーションに応じて、当該ロケーションに構築される、それぞれの種類の機能ユニットの数を決定してもよい。また、E2EO部62が、購入サービス要件データに基づいて特定されるロケーション毎に設定されている重みに基づいて、ロケーション毎に構築される、それぞれの種類の機能ユニットの数を決定してもよい。
 例えば、E2EO部62に、図17に示す想定ビジーレベルデータが記憶されていてもよい。図17に示す想定ビジーレベルデータには、例えば、当該想定ビジーレベルデータに関連付けられているデータセンタの配下の1又は複数のセルがカバーするエリアの人口が示されている。想定ビジーレベルデータの値は、上述したロケーション毎に設定されている重みの一例である。
 ここで、コアネットワークシステム20のデータセンタについての想定ビジーレベルデータには、例えば、当該コアネットワークシステム20と通信する1又は複数の基地局装置22のセルがカバーするエリアの人口が示される。
 そして、例えば、想定ビジーレベルデータが示す人口が高いロケーションであるほど多くの機能ユニットがデプロイされるようにしてもよい。例えば、購入サービス要件データに含まれる加入者数データに基づいて、デプロイされるvDUの総数nが特定されるとする。そして、購入サービス要件データに含まれる対象地域データに基づいて、当該対象地域データが示す対象地域内にある、vDUのデプロイ先である複数のデータセンタが特定されるとする。この場合、特定された各データセンタについての想定ビジーレベルデータの値に基づいて、特定されたvDUの総数nを按分した数のvDUが各データセンタにデプロイされるようにしてもよい。
 図15に示すように、コンテナ構成データには、例えば、コンテナID、コンテナイメージID、必要リソースデータ、リソースプール群ID、リソースプールID、及び、接続コンテナIDリストが含まれる。
 コンテナIDは、例えば、上述したように、当該コンテナ構成データに対応するコンテナのインスタンスに一意に割り当てられる識別子である。
 コンテナ構成データに含まれるコンテナイメージIDには、例えば、当該コンテナ構成データに対応するコンテナのコンテナイメージに割り当てられているコンテナイメージIDが設定される。
 必要リソースデータは、例えば、当該コンテナの稼働に必要なリソースを示すデータである。本実施形態では例えば、インベントリテンプレートデータに、各コンテナについて、当該コンテナの稼働に必要なリソースが示されている。インベントリ管理部66は、インベントリテンプレートデータに基づいて、必要リソースデータの値を設定する。
 コンテナ構成データに含まれるリソースプール群IDには、例えば、当該コンテナ構成データに対応するコンテナが割り当てられるリソースプール群のリソースプール群IDの値が設定される。インベントリ管理部66は、例えば、上述のようにして決定されるロケーションと、インベントリデータと、に基づいて、当該コンテナが構築されるリソースプール群IDを決定してもよい。
 コンテナ構成データに含まれるリソースプールIDには、例えば、当該コンテナ構成データに対応するコンテナが割り当てられるリソースプールのリソースプールIDの値が設定される。インベントリ管理部66は、例えば、当該コンテナの種類と、リソースプール管理データと、に基づいて、リソースプールIDを決定してもよい。
 接続コンテナIDリストは、当該コンテナと接続されるコンテナのコンテナIDのリストである。本実施形態では例えば、インベントリテンプレートデータに、各コンテナについて、当該コンテナと接続されるコンテナの種類が示されている。インベントリ管理部66は、例えば、インベントリテンプレートデータと、インベントリデータと、に基づいて、接続コンテナIDリストの値を決定する。
 計画データを生成する際には、E2EO部62は、インベントリ管理部66と連携して、新規の機能ユニット群がデプロイされるリソースプール、及び、必要なリソースを特定する。ここで、E2EO部62は、購入要求の受付などといった、ネットワークサービスの構築要求の受付に応じて特定される機能ユニットに関連付けられているリソースプールを特定してもよい。また、E2EO部62は、購入されるネットワークサービスの対象地域に基づいて、リソースプール群を特定してもよい。例えば、購入サービス要件データに含まれる対象地域データが示す対象地域に基づいて、リソースプール群が特定されてもよい。そして、E2EO部62は、特定されたリソースプール群に含まれるリソースプールのうちから、新規の機能ユニット群がデプロイされるリソースプールを特定してもよい。
 また、E2EO部62は、新規の機能ユニット群がデプロイされるハードウェアリソース(ここでは例えばサーバ90)を確保可能であるか否かを判定する。ここでは例えば、(1)サーバ90の確保が可能である、(2)いずれのリソースプールにも含まれていない未使用ハードウェアリソース(ここでは例えば空きサーバ)のセットアップを行うことでサーバ90の確保が可能である、(3)サーバ90の確保が不可能である、のいずれであるかが判定される。
 ここで、(2)である場合は、E2EO部62は、未使用ハードウェアリソース(ここでは例えば空きサーバ)に、予め定められた特定種類の機能ユニットがデプロイされるか否かを判定する。
 そして、特定種類の機能ユニットがデプロイされる場合は、E2EO部62は、当該特定種類の機能ユニットに関連付けられているリソースプールを特定する。ここで例えば、リソースプール管理データに基づいて、当該リソースプールが特定される。
 本実施形態では例えば、以上のようにして特定されるリソースプール群のリソースプール群ID、及び、特定されるリソースプールのリソースプールIDが、コンテナ構成データに設定される。
 CMaaS部68、サービスマネージャ部70、及び、スライスマネージャ部72は、本実施形態では例えば、上述のようにして特定される機能ユニット群の構成と、当該構成をパラメータとして受け入れ可能なテンプレートデータと、に基づいて、当該機能ユニット群の構築手順を特定する。当該構築手順には、例えば、コンテナのデプロイ、及び、デプロイされたコンテナ及び当該コンテナに関係するコンテナの設定等のコンテナの構成管理の手順が含まれる。この処理は、例えば、E2EO部62によるワークフローのスクリプトの実行をトリガとして実行される。
 そして、CMaaS部68、サービスマネージャ部70、スライスマネージャ部72、及び、コンテナ管理部78は、特定される構築手順を実行することで、機能ユニット群を構築する。この処理も、例えば、E2EO部62によるワークフローのスクリプトの実行をトリガとして実行される。
 なお、機能ユニット群に含まれる機能ユニットのそれぞれが、当該機能ユニットについて特定されるロケーションに構築されてもよい。
 また例えば、購入サービス要件データに基づいて特定される数の機能ユニット群が構築されてもよい。
 また例えば、複数のロケーションのそれぞれについて、当該ロケーションについて特定される種類の機能ユニットが、特定される数だけ構築されるようにしてもよい。
 ここで、CMaaS部68及びBMaaS部84は、例えば、新規の機能ユニット群がデプロイされるハードウェアリソース(ここでは例えばサーバ90)を確保する。
 また、CMaaS部68及びBMaaS部84は、特定種類の機能ユニットに応じたシステムソフトウェアのセットアップを、未使用ハードウェアリソースに施す。本実施形態では例えば、CMaaS部68又はBMaaS部84に上述の特定種類の機能ユニットについてのセットアップを行うためのスクリプト(例えば、Ansibleスクリプト)が記憶されている。当該スクリプトには、例えば、特定種類あるいは特定バージョンである、コンテナ実行環境の基盤であるホストOSのインストール手順、ホストOSのカーネルの設定手順、BIOS(Basic Input Output System)の設定手順、などが記述されている。そして、BMaaS部84が、当該スクリプトを実行することにより、特定種類の機能ユニットに応じたシステムソフトウェアのセットアップが、空きサーバに施される。例えば、コンテナ実行環境のホストOSやBIOSのセットアップが、空きサーバに施される。
 そして、CMaaS部68及びBMaaS部84は、リソースプール管理データを更新して、システムソフトウェアのセットアップが施された未使用ハードウェアリソースを、特定されるリソースプールに追加する。このようなリソースプールへのハードウェアリソースの追加は当該ハードウェアリソースを管理するコンテナ管理部78によって検出される。そして、インベントリ管理部66が、追加されたハードウェアリソース(サーバ90)に対応するインベントリデータを更新される。このようにして、当該リソースプールには、特定種類の機能ユニットに応じたシステムソフトウェアのセットアップが施されたハードウェアリソースが含まれることとなる。
 ここでは例えば、vDUが特定種類の機能ユニットであることとする。また、vDUに必要なコア数が5つであり、空きサーバのコア数が50であるとする。
 この場合において、vDUを含むネットワークサービスが購入される際に、vDUに関連付けられたリソースプールが特定される。図14の例では、リソースプールIDがCであるリソースプールが特定される。そして、このリソースプールの残りハードウェアリソースが充分であるか否かが確認される。そして、残りハードウェアリソースが不足している場合は、1つの空きサーバに対して、vDUに応じたシステムソフトウェアのセットアップが施される。そして、システムソフトウェアのセットアップがされたサーバ90が、リソースプールCに追加され、リソースプール管理データは、図18に示すものに更新される。
 このようにして、本実施形態では、リソースプールデータに対応するリソースプールに含まれるハードウェアリソースには、当該リソースプールに関連付けられている1種類以上の種類の機能ユニットに応じたシステムソフトウェアのセットアップが施されることとなる。
 機能ユニットの種類によっては一般的な構成の汎用サーバでは充分な性能が発揮できないことがある。そこで、このような特定種類の機能ユニットのために、ホストOSやBIOS等のシステムソフトウェアについて、専用のセットアップをサーバ等のハードウェアリソースに施すことが望ましい。この場合、そうした専用のシステムソフトウェアのセットアップが施されたハードウェアリソースをネットワークサービスの提供開始前に所要数だけ予め準備しておき、必要時には、準備されたハードウェアリソースに当該機能ユニットをデプロイすることが考えられる。
 ところが、特定種類の機能ユニットに応じたシステムソフトウェアのセットアップを事前に施すべきハードウェアリソースの最適量をネットワークサービスの提供開始前に見積もることは困難である。また、余裕をもって多くのハードウェアリソースに対して特定種類の機能ユニットに応じたシステムソフトウェアのセットアップを施してしまうと、このようなハードウェアリソースは他の機能ユニットのデプロイには適さないため、リソースの無駄が発生する。
 本実施形態では、上述のようにして、特定種類の機能ユニットを、未使用ハードウェアリソースにデプロイする場合に、当該特定種類の機能ユニットに応じたシステムソフトウェアのセットアップが未使用ハードウェアリソースに施される。そして、システムソフトウェアのセットアップが施された未使用ハードウェアリソースが、当該特定種類の機能ユニットに関連付けられているリソースプールに追加される。
 このようにして本実施形態によれば、ネットワークサービスを実現する各種の機能ユニットがデプロイされるハードウェアリソースを有効活用できることとなる。
 なお、本実施形態において、需要予測の結果に基づいて機能ユニットが特定されてもよい。例えば、需要予測の結果に基づいて、近い将来に不足することが予測される機能ユニットが特定されてもよい。そして、このようにして特定される機能ユニットに関連付けられているリソースプールが特定されてもよい。そして、当該リソースプールに、当該機能ユニットに応じたシステムソフトウェアのセットアップが施された未使用ハードウェアリソースが追加されてもよい。
 新規の機能ユニット群がデプロイされるハードウェアリソースが確保されると、サービスマネージャ部70は、例えば、上述の計画データと、サービスマネージャ部70に記憶されている、購入バンドルIDに関連付けられたサービステンプレートデータと、に基づいて、新規の機能ユニット群のデプロイをコンテナ管理部78に指示する。当該サービステンプレートデータは、当該計画データの一部又は全部をパラメータとして受け入れ可能なものとなっている。
 上述のサービステンプレートデータの一例として、CNFCD(CNFC Descriptor)が挙げられる。図19は、CNFCDの一例を示す図である。サービスマネージャ部70は、例えば、計画データと当該CNFCDとに基づいて、図20に示すday0パラメータ(CNFCインスタンス)を生成する。例えば、図19に示すCNFCDのホスト名とIPアドレスの値が設定された、図20に示すday0パラメータが生成される。
 ここでCNFCDに複数のデプロイメントフレーバーのそれぞれに対応付けられたテンプレートが含まれていてもよい。そして例えば、サービスマネージャ部70は、購入サービス要件データに応じたデプロイメントフレーバーに対応するテンプレートに基づいて、day0パラメータを生成してもよい。
 ここで、サービスマネージャ部70は、day0パラメータの出力先のロケーションを特定してもよい。例えば、day0パラメータの出力先となる1又は複数のコンテナ管理部78が特定されてもよい。例えば、計画データのコンテナ構成データに示されているリソースプールのロケーションに配置されているサーバ90に対応付けられているコンテナ管理部78が特定されてもよい。そして、特定されるロケーションのそれぞれに出力されるday0パラメータが生成されてもよい。例えば、出力先となる1又は複数のコンテナ管理部78のそれぞれに出力されるday0パラメータが生成されてもよい。
 そして、サービスマネージャ部70は、生成された1又は複数のday0パラメータのそれぞれを、当該day0パラメータの出力先のロケーションであるコンテナ管理部78に出力する。当該day0パラメータには購入バンドルIDが関連付けられている。
 そして、コンテナ管理部78は、受け付けたday0パラメータに基づいて、新規の機能ユニット群をデプロイする。コンテナ管理部78は、例えば、購入バンドルIDに対応付けられるヘルムチャートデータと、受け付けたday0パラメータとに基づいて、デプロイされるコンテナイメージ、及び、コンテナがデプロイされるリソースプールを特定する。そして、コンテナ管理部78は、当該コンテナイメージをリポジトリ部80から取得して、当該コンテナイメージに対応するコンテナを、特定されたリソースプールにデプロイする。ここでは例えば、購入バンドルIDに対応付けられるヘルムチャートデータと、受信したday0パラメータとに基づいて、マニフェストファイルが生成される。そして、当該マニフェストファイルを用いたコンテナのデプロイが実行される。
 また、CMaaS部68は、例えば、上述の計画データと、CMaaS部68に記憶されている、購入バンドルIDに関連付けられたCMテンプレートデータと、に基づいて、day1パラメータを含む計画CMデータを生成する。当該CMテンプレートデータは、当該計画データの一部又は全部をパラメータとして受け入れ可能なものとなっている。
 day1パラメータには、例えば、デプロイされた機能ユニット群及び当該機能ユニット群に関係する少なくとも1つの機能ユニット(例えば、デプロイされた機能ユニット群と通信する機能ユニット)についての設定等の構成管理手順が示されている。基地局装置22に係るday1パラメータには、例えば、電波強度、アンテナ22aの向きや角度、シリアルナンバー、などが示されている。S-GW(Serving-Gateway)に係るday1パラメータには、例えば、対向ノードを示す情報(通信相手のMME(Mobility Management Entity)を示す情報やAPN(Access Point Name)等)、RADIUS(Remote Authentication Dial In User Service)サーバのホスト名あるいはFQDN、などが示されている。
 そして、CMaaS部68は、生成される計画CMデータに含まれるday1パラメータに基づいて、機能ユニットの設定等の構成管理を実行する。これらの処理は、例えば、E2EO部62によるワークフローのスクリプトの実行をトリガとして実行される。
 そして、スライスマネージャ部72は、例えば、上述の計画データと、スライスマネージャ部72に記憶されている、購入バンドルIDに関連付けられたスライステンプレートデータと、に基づいて、購入されるネットワークサービスに係るネットワークスライスのインスタンス化を実行する。当該スライステンプレートデータは、当該計画データの一部又は全部をパラメータとして受け入れ可能なものとなっている。この処理は、例えば、E2EO部62によるワークフローのスクリプトの実行をトリガとして実行される。
 スライスマネージャ部72は、3GPPの仕様書「TS28 533」に記載される、NSMF(Network Slice Management Function)と、NSSMF(Network Slice Sub-network Management Function)の機能を含んで構成される。NSMFは、ネットワークスライスを生成し、管理する機能であり、NSIのマネジメントを提供する。NSSMFは、ネットワークスライスの一部を構成するネットワークスライスサブネットを生成し、管理する機能であり、NSSIのマネジメントを提供する。
 スライスマネージャ部72は、NSIおよびNSSIに関する情報を記憶する記憶部(不図示)を含んでもよい。この記憶部は、SST(SliceServiceType:MBB、V2X等)、NSIのID(NSI-ID)、NSSIのID(NSSI-ID)、NSのID(NS-ID)を記憶してもよい。
 スライスマネージャ部72は、スライステンプレートデータに基づいて、ネットワークスライスおよびネットワークスライスサブネットのインスタンス化に関係する構成管理指示をCMaaS部68へ出力する。その際、スライスマネージャ部72は、構成するNSIおよびNSSIにIDを付与し、そのID情報を上記記憶部に格納する。変形例として、CMaaS部68が、スライスマネージャ部72から受け付けた構成管理指示に応じてNSIおよびNSSIにIDを付与し、そのID情報をスライスマネージャ部72に通知してもよく、スライスマネージャ部72は、CMaaS部68から通知されたID情報を上記記憶部に格納してもよい。スライスマネージャ部72は、トポロジ管理のため、スライステンプレートデータのネットワーク階層データにおいて関連付けられたNSI、NSSI、NSについて、それらのNSI、NSSI、NSそれぞれのIDを対応付けて上記記憶部に格納する。
 ここで、NSIおよびNSIを構築する処理の例を説明する。図21は、NSIおよびNSSIの構築時の処理を模式的に示す。図21の機器a~機器cは、複数のサーバ90に対応する。スライスマネージャ部72は、各機器上にNSIおよびNSSIを設定するための設定情報を含む構成管理指示をCMaaS部68に渡す。
 CMaaS部68は、スライスマネージャ部72から渡された設定情報をもとに、公知のセグメントルーティング技術(例えばSRv6(セグメントルーティングIPv6))を用いて、各機器上にNSIおよびNSSIを構築する。例えば、CMaaS部68は、複数の機器上に構築された複数の設定対象CNFCに対して、共通のVLAN(Virtual Local Area Network)を設定するコマンド、および、当該VLANに設定情報が示す帯域幅や優先度を割り当てるコマンドを発行することにより、それら複数の設定対象CNFCに亘るNSIおよびNSSIを生成してもよい。
 スライスマネージャ部72は、複数の機器上に構築された複数の設定対象CNFCに対してNSIおよびNSSIを設定する際、監視管理部74に通知すべきメトリックデータの種類と識別用タグを個々の設定対象CNFCに対してさらに設定する。識別用タグは、複数のCNFCの中から個々のCNFCを一意に識別可能な値を含むデータであり、言い換えれば、CNFCごとに異なる値を含むデータである。
 スライスマネージャ部72は、スライステンプレートデータに含まれる、NSIおよびNSSIに関するSLA情報を保持する。SLA情報には、KPIの算出ロジックと、アラームを発出するための閾値が定義される。スライスマネージャ部72は、管理テーブルからKPI算出を行うNSI、NSSIに関連付けられるPod(コンテナまたはCNFCとも言える)を特定し、そのPodから出力されるメトリックデータをもとに、NSI、NSSIごとのKPIを算出するよう監視管理部74に指示する。
 ここで、スライスマネージャ部72が、ネットワークスライスのインスタンス化に関係する構成管理指示をCMaaS部68に出力してもよい。そして、CMaaS部68が、当該構成管理指示に従った設定等の構成管理を実行してもよい。
 ここで例えば、CMaaS部68が、新規の機能ユニット群のデプロイが終了した際にこれらの新規の機能ユニット群に関する構成管理を実行して、その後に、ネットワークスライスのインスタンス化に関係する構成管理を実行してもよい。
 あるいは、CMaaS部68が、一旦生成されるday1パラメータを、スライスマネージャ部72から受け付ける構成管理指示に基づいて更新してもよい。そして、CMaaS部68が、新規の機能ユニット群及びネットワークスライスのインスタンス化に関係する構成管理をまとめて実行してもよい。
 監視管理部74は、本実施形態では例えば、上述の計画データと、監視管理部74に記憶されている、購入バンドルIDに関連付けられた監視スクリプトデータと、に基づいて、購入サービス要件データが示す監視ポリシーを特定する。そして、監視管理部74は、特定される監視ポリシーに従った監視設定を実行する。そして、監視管理部74は、構築される機能ユニット群を、特定される監視ポリシーに従って監視する。ここでは例えば、購入サービス要件データが示す監視対象に対する、購入サービス要件データが示す監視間隔での監視が実行されてもよい。この処理は、例えば、E2EO部62によるワークフローのスクリプトの実行をトリガとして実行される。
 監視管理部74は、例えば、監視対象のコンテナに関連付けられた、監視対象のメトリックの値を上述の監視間隔でログとして出力するサイドカーからログを取得してもよい。そして、監視管理部74は、当該ログを蓄積してもよい。そして、監視管理部74は、例えば、購入者端末14からの要求に応じて当該ログを購入者端末14に送信してもよい。
 監視管理部74は、既知の監視ソフトウェアを用いて監視対象のCNFC(マイクロサービス)に関連付けられた監視対象のメトリックの値を取得し、そのメトリック値と予め定められた計算ロジックとをもとにKPIを算出する。上記の既知の監視ソフトウェアは、プロメテウス(Prometheus)であってもよい。監視管理部74は、算出したKPIの値が予め定められた閾値を超えた場合や、またはKPIの値が予め定められた閾値未満である場合、アラート情報を出力する。
 監視管理部74は、スライスマネージャ部72の指示に基づいて、NSIとNSSIに関するKPIの値を算出してもよい。また、監視管理部74は、NSIとNSSIに関するKPIの値を算出するために、それらのNSIとNSSIに対応付けられているNS、CNF、CNFCのKPIを算出してもよい。
 セキュリティ設定部76は、例えば、本実施形態では例えば、上述の計画データと、セキュリティ設定部76に記憶されている、購入バンドルIDに関連付けられたセキュリティスクリプトデータと、に基づいて、購入サービス要件データの値に従った、パスワードの設定等のセキュリティ設定を実行する。
 ここで、図9に示すオンボーディング画面においてベンダによってオンボーディングボタン40がクリックされた際にベンダ端末16、MPS10、及び、NOS12で実行される処理の流れを、図22A及び図22Bに示すフロー図を参照しながら説明する。
 まず、ベンダ端末16が、オンボーディング画面において指定されたパスに配置されたバンドルデータをNOS12のバンドル展開部60に送信する(S101)。
 そして、バンドル展開部60は、S101に示す処理で受信したバンドルデータを展開して、図11に示すデータ群を生成する(S102)。
 そして、バンドル展開部60は、S102に示すデータ群に対応するバンドルIDを決定する(S103)。
 そして、バンドル展開部60は、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるプロダクトカタログデータをMPS10のバンドル管理部50に送信する。そして、MPS10のバンドル管理部50が、受信したプロダクトカタログデータをプロダクトカタログ記憶部52に記憶させる(S104)。
 そして、バンドル展開部60は、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるサービスカタログデータをE2EO部62に出力する。そして、E2EO部62が、受信したサービスカタログデータをサービスカタログ記憶部64に記憶させる(S105)。
 そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるインベントリテンプレートデータをインベントリ管理部66に記憶させる(S106)。
 そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるCMテンプレートデータをCMaaS部68に記憶させる(S107)。
 そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるサービステンプレートデータをサービスマネージャ部70に記憶させる(S108)。
 そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるスライステンプレートデータをスライスマネージャ部72に記憶させる(S109)。
 そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれる監視スクリプトデータを監視管理部74に記憶させる(S110)。
 そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるセキュリティスクリプトデータをセキュリティ設定部76に記憶させる(S111)。
 そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるヘルムチャートデータをコンテナ管理部78に記憶させる(S112)。ここで例えば、バンドル展開部60は、S102に示すデータ群に含まれるヘルムチャートを複数のコンテナ管理部78に記憶させてもよい。また、コンテナ管理部78に対応付けられるヘルムチャートデータが当該コンテナ管理部78に記憶されるようにしてもよい。
 そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるコンテナイメージデータをリポジトリ部80に記憶させて(S113)、本処理例に示す処理は終了される。
 ベンダ端末16からアップロードされたバンドルデータのオンボーディング時の動作をまとめる。バンドルデータは、スライステンプレートデータとサービステンプレートデータを含む複数種類のテンプレートデータを含む。バンドル展開部60は、ベンダ端末16からアップロードされたバンドルデータを受け付け、そのバンドルデータに含まれる複数種類のテンプレートデータを、バンドルデータが示すサービスに対応付けて、NOS12の複数の機能ブロックへ配付する。例えば、バンドル展開部60は、スライステンプレートデータをスライスマネージャ部72へ提供し、サービステンプレートデータをサービスマネージャ部70へ提供する。
 スライステンプレートデータには、サービスの購入者に提供すべきNSIおよびNSSIのSLA情報が記述される。SLA情報は、監視対象となるKPIの種類と、KPIの計算ロジック、およびKPIを評価する基準となる閾値を含む。また、スライステンプレートデータは、NSI-NSSI-NSの階層構造(対応関係)がさらに記述される。サービステンプレートデータには、構築すべきNS、CNF、CNFCの種類や、定義情報が記述される。
 次に、図3に示すサービス要件入力画面において購入者によって次へボタン32がクリックされた際に、購入者端末14、MPS10、及び、NOS12で実行される処理の流れを、図23に示すフロー図を参照しながら説明する。
 まず、購入者端末14は、購入バンドルIDに関連付けられた購入サービス要件データをMPS10の購入管理部54に送信する(S201)。当該購入バンドルIDは、図2に示す購入画面において購入者によって選択されたネットワークサービスのバンドルIDである。当該購入サービス要件データは、図3に示すサービス要件入力画面における入力内容を示すサービス要件データである。
 すると、MPS10の購入管理部54は、S201に示す処理で受信した、購入バンドルIDに関連付けられた購入サービス要件データを、NOS12のE2EO部62に送信する(S202)。
 すると、NOS12のE2EO部62が、当該購入バンドルIDに関連付けられているサービスカタログデータに基づいて、空き状況問合せデータを生成する(S203)。ここでは例えば、購入されるネットワークサービスを実現する機能ユニット群の種類並びに各種類についての機能ユニットの数を示す空き状況問合せデータが生成される。
 そして、E2EO部62が、S203に示す処理で生成された空き状況問合せデータをインベントリ管理部66に出力する(S204)。
 すると、インベントリ管理部66が、受け付けた空き状況問合せデータ、インベントリデータ、及び、インベントリテンプレートデータに基づいて、空き状況データを生成する(S205)。ここでは例えば、受け付けた空き状況問合せデータに示されている機能ユニット群がデプロイされるハードウェアリソースについて(1)確保可能であること、(2)空きサーバをリソースプールに追加することで確保可能であること、又は、(3)確保が不可能であることのいずれかを示す空き状況データが生成される。
 そして、インベントリ管理部66は、S205に示す処理で生成された空き状況データをE2EO部62に送信する(S206)。
 すると、E2EO部62は、S206に示す処理で受信した空き状況データに基づいて、回答データを生成する(S207)。ここでは例えば、空き状況データが上述の(1)又は(2)を示す場合は、OKを示す回答データが生成され、空き状況データが上述の(3)を示す場合は、NGを示す回答データが生成される。
 そして、E2EO部62は、S207に示す処理で生成された回答データを、MPS10の購入管理部54に送信する(S208)。
 そして、購入管理部54は、S208に示す処理で受信した回答データに基づいて、購入確認画面を生成する(S209)。ここでは例えば、受信した回答データがOKを示す場合は、図4に示す、即時の提供が可能であることを示す購入確認画面が生成される。一方、受信した回答データがNGを示す場合は、図5に示す、所定の納期が必要である(例えば、2週間の納期が必要である)ことを示す購入確認画面が生成される。
 そして、購入管理部54は、S209に示す処理で生成された購入確認画面を購入者端末14に送信する(S210)。
 そして、購入者端末14が、S210に示す処理で受信した購入確認画面を購入者端末14のディスプレイに表示させて(S211)、本処理例に示す処理は終了される。
 次に、購入者によって、図4又は図5に示す購入確認画面において購入ボタン34がクリックされた際に、購入者端末14、MPS10、及び、NOS12で実行される処理の流れを、図24に示すフロー図を参照しながら説明する。
 まず、購入者端末14が、ネットワークサービスの購入要求をMPS10の購入管理部54に送信する(S301)。当該購入要求には、S201に示す処理で送信された購入バンドルID及び購入サービス要件データが関連付けられていることとする。
 そして、購入管理部54は、S301に示す処理で受信した、購入バンドルID及び購入サービス要件データに関連付けられた購入要求をE2EO部62に送信する(S302)。
 そして、E2EO部62が、受信した購入要求に関連付けられている購入バンドルIDに対応するサービスカタログデータを特定する(S303)。
 そして、E2EO部62が、S303に示す処理で特定されたサービスカタログデータをサービスカタログ記憶部64から取得して、当該サービスカタログデータが示すワークフローのスクリプトを実行して(S304)、本処理例に示す処理は終了される。
 ここで、S304に示す処理の詳細について、図25A~図25Gに示すフロー図を参照しながら説明する。
 まず、E2EO部62及びインベントリ管理部66が、購入要求に関連付けられている購入サービス要件データ、サービスカタログデータ、インベントリテンプレートデータ、及び、インベントリデータに基づいて、計画データを生成する(S401)。S401で実行される処理には、例えば、機能ユニット群がデプロイされるリソースプール、及び、必要なリソースを特定する処理が含まれる。
 そして、インベントリ管理部66は、生成された計画データをインベントリデータベース82に記憶させる(S402)。
 そして、インベントリ管理部66は、生成された計画データに含まれるインベントリキーをE2EO部62に出力する(S403)。
 すると、E2EO部62は、受け付けたインベントリキーをCMaaS部68に出力する(S404)。
 すると、CMaaS部68は、受け付けたインベントリキーを含む計画データをインベントリデータベース82から取得する(S405)。
 そして、CMaaS部68は、S405に示す処理で取得された計画データに基づいて、day1パラメータを含む計画CMデータを生成して、保持する(S406)。
 そして、CMaaS部68は、必要なハードウェアリソースの確保などのセットアップの指示をBMaaS部84に出力して(S407)、BMaaS部84が、当該指示に応じたハードウェアリソースの確保などのセットアップを実行する(S408)。この際に、特定種類の機能ユニットに応じたシステムソフトウェアのセットアップや、リソースプールへの空きサーバの追加が、必要に応じて実行される。
 なお、本実施形態において、リソースプールへの空きサーバの追加は余裕(バッファ)をもって行われるようにしてもよい。例えば、複数台のサーバ90がまとめてリソースプールに追加されてもよい。
 そして、BMaaS部84が、終了通知をCMaaS部68に出力すると(S409)、CMaaS部68は、リソースプール管理データを更新する(S410)。ここでは例えば、ハードウェアリソースが確保されたリソースプールの残りコア数データの値が減算されてもよい。また、空きサーバ数や総コア数データの値が更新されてもよい。なお、S410に示す処理において、CMaaS部68ではなく、BMaaS部84がリソースプール管理データを更新してもよい。また、CMaaS部68からの指示に従って、インベントリ管理部66がリソースプール管理データを更新してもよい。
 そして、CMaaS部68は、終了通知をE2EO部62に出力する(S411)。
 すると、E2EO部62は、S403に示す処理で受け付けたインベントリキーをサービスマネージャ部70に出力する(S412)。
 すると、サービスマネージャ部70は、受け付けたインベントリキーを含む計画データをインベントリデータベース82から取得する(S413)。
 そして、サービスマネージャ部70は、S418に示す処理で取得された計画データに基づいて、機能ユニット群がデプロイされるロケーションを特定する(S414)。
 そして、サービスマネージャ部70は、S414に示す処理で特定されたロケーション毎のday0パラメータ(CNFCインスタンス)を生成する(S415)。
 そして、サービスマネージャ部70は、S414に示す処理で特定されたそれぞれのロケーションに対応するコンテナ管理部78に、当該コンテナ管理部78に対応するday0パラメータを出力する(S416)。
 そして、コンテナ管理部78は、受け付けたday0パラメータに基づいて、コンテナのデプロイを実行する(S417)。
 そして、コンテナ管理部78は、終了通知をサービスマネージャ部70に出力する(S418)。
 すると、サービスマネージャ部70は、終了通知をE2EO部62に出力する(S419)。
 そして、E2EO部62は、day1パラメータに基づく構成管理指示をCMaaS部68に出力する(S420)。
 すると、CMaaS部68は、保持している計画CMデータに含まれるday1パラメータに基づく、コンテナ群の構成管理を実行する(S421)。
 そして、CMaaS部68は、終了通知をE2EO部62に出力する(S422)。
 すると、E2EO部62は、S403に示す処理で受け付けたインベントリキーをスライスマネージャ部72に出力する(S423)。
 すると、スライスマネージャ部72は、受け付けたインベントリキーを含む計画データをインベントリデータベース82から取得する(S424)。
 そして、スライスマネージャ部72は、S429に示す処理で取得された計画データに基づいて、ネットワークスライスのインスタンス化を実行する(S425)。S425に示す処理では、例えば上述のように、スライスマネージャ部72が、ネットワークスライスのインスタンス化に関係する構成管理指示をCMaaS部68に出力してもよい。そして、CMaaS部68が、当該構成管理指示に従った設定等の構成管理を実行してもよい。
 また、上述のように、S420~S422に示す処理が実行されずに、S425に示す処理で、CMaaS部68が、day1パラメータを、スライスマネージャ部72から受け付ける構成管理指示に基づいて更新してもよい。そして、CMaaS部68が、当該構成管理指示に従った設定等の構成管理を実行してもよい。
 そして、スライスマネージャ部72は、終了通知をE2EO部62に出力する(S426)。
 すると、E2EO部62は、S403に示す処理で受け付けたインベントリキーを監視管理部74に出力する(S427)。
 すると、監視管理部74は、受け付けたインベントリキーを含む計画データをインベントリデータベース82から取得する(S428)。
 そして、監視管理部74は、S428に示す処理で取得された計画データに基づいて、購入サービス要件データが示す監視ポリシーに従った監視設定を実行する(S429)。
 そして、監視管理部74は、終了通知をE2EO部62に出力する(S430)。
 すると、E2EO部62は、S403に示す処理で受け付けたインベントリキーをセキュリティ設定部76に出力する(S431)。
 すると、セキュリティ設定部76は、受け付けたインベントリキーを含む計画データをインベントリデータベース82から取得する(S432)。
 そして、セキュリティ設定部76は、S432に示す処理で取得された計画データに基づいて、セキュリティ設定を実行する(S433)。
 そして、セキュリティ設定部76は、終了通知をE2EO部62に出力して(S434)、本処理例に示す処理は終了される。
 購入者によりサービスが購入されたことを契機とするネットワークサービスプロビジョニング時の動作をまとめる。ここでは購入されたサービスを「購入対象サービス」と呼ぶ。E2EO部62は、購入者により選択された購入対象サービスに対応するワークフローの実行を開始する。E2EO部62およびインベントリ管理部66は、購入対象サービスのインベントリテンプレートに、インベントリデータ(IPアドレス、ホスト名等)を穴埋めすること、言い換えれば、インベントリテンプレートの変数項目にインベントリデータを設定することにより購入対象サービス用の計画データを作成する。
 サービスマネージャ部70は、購入対象サービスのサービステンプレートデータに計画データが示す内容を穴埋めすることによりday0データ(day0パラメータ)を作成する。サービスマネージャ部70は、作成したday0データをコンテナ管理部78(クバネテス)に渡す。コンテナ管理部78は、day0データをもとに、購入対象サービス用のCNFC(言い換えればアプリケーション)を生成する。
 CMaaS部68は、購入対象サービスのCMテンプレートデータに計画データが示す内容を穴埋めすることによりday1データ(day1パラメータ)を作成する。CMaaS部68は、作成したday1データを、購入対象サービス用のCNFCに投入する。
 スライスマネージャ部72は、購入対象サービスのスライステンプレートデータに計画データが示す内容を穴埋めすることによりスライスデータを作成する。スライスマネージャ部72は、作成したスライスデータをCMaaS部68に渡す。CMaaS部68は、スライスデータをもとに、CNFC(言い換えればアプリケーション)にネットワークスライスおよびネットワークスライスサブネットの設定を投入する。
 監視管理部74は、構築される機能ユニット群(例えばCNFC)に関する情報と、バンドルファイルのオンボーディング時に配付された監視スクリプトデータとに基づいて、機能ユニット群に対する監視処理を実行する。例えば、監視管理部74は、構築される機能ユニット群に関する情報としての計画データが示す内容を、購入対象サービスの監視スクリプトデータに穴埋めすることにより監視設定データを作成してもよい。監視管理部74は、監視設定データに基づく監視処理を開始してもよい。監視設定データは、例えば、(1)監視頻度、(2)監視対象とその階層構成、(3)CNFCから取得するメトリックデータからKPIを算出するロジック、(4)アラーム情報を送信するトリガとなる閾値を含む。
 監視管理部74による監視設定データ作成の別の例を説明する。サービスマネージャ部70は、購入者によるサービス購入に伴って構築したNS、CNF、CNFCに関する情報(例えばIPアドレスやホスト名等の情報)をインベントリ管理部66へ通知し、インベントリ管理部66は、それらの情報を購入対象サービスに対応付けてインベントリデータベース82に格納してもよい。監視管理部74は、インベントリ管理部66(インベントリデータベース82)から、購入対象サービスのNS、CNF、CNFCに関する情報を取得して購入対象サービスの監視スクリプトデータの変数項目に設定することにより監視設定データを作成してもよい。なお、監視管理部74は、サービスマネージャ部70により構築されたNS、CNF、CNFCに関する情報をサービスマネージャ部70から直接取得してもよい。
 また、監視管理部74は、購入対象サービスのNSIおよびNSSIに関する情報(例えばNSIおよびNSSIの設定情報)をスライスマネージャ部72から取得してもよい。監視管理部74は、購入対象サービスのNSIおよびNSSIに関する情報を、購入対象サービスの監視スクリプトデータの変数項目に設定することにより監視設定データを作成してもよい。なお、スライスマネージャ部72は、購入対象サービスのNSIおよびNSSIに関する情報をインベントリ管理部66へ通知してもよい。この場合、監視管理部74は、購入対象サービスのNSIおよびNSSIに関する情報をインベントリ管理部66から取得してもよい。
 NOS12によると、ネットワークサービスを提供するベンダは、ネットワークサービスを実現する機能ユニット群を定めた第1データ(例えばテクノロジーセクションデータ)と、ネットワークサービスに関する監視ポリシーを定めた第2データ(例えばオペレーションセクションデータ)とを含むバンドルファイルをNOS12にアップロードすれば、購入者によるネットワークサービス購入を契機に、当該ネットワークサービスを実現する機能ユニット群の構築と、当該ネットワークサービスに対する監視設定とが自動的に実行される。ベンダは、バンドルファイルの内容を調整することにより、ネットワークサービスを柔軟に構築できる。また、購入者によるネットワークサービス購入に応じて、迅速にネットワークサービスを購入者に提供することができる。
[ユーザ管理技術に関する実施の形態]
 以上の前提技術を利用したユーザ管理技術の具体例を述べる。
[第1の実施形態]
 前提技術などにより実現されるネットワークシステムは、会社や個人など複数の利用主体がサーバや記憶領域といった物理リソースを共有しつつ、各利用主体に与えられた領域ごとに独立した運用を可能とする、いわゆるマルチテナントのシステムである。ここでテナントとは、ネットワークサービスの利用主体に割り当てられた、サーバやデータベースなどのリソースの論理区画を指す。
 前提技術を例にとると、ネットワークサービスの購入者は、会社のシステム管理者などに対応する。例えば当該システム管理者が自社のシステムとしてネットワークサービスを購入することにより、サーバにコンテナがデプロイされ、従業員が利用する勤怠管理や在庫管理など必要なアプリケーションが稼働する。以後、主にこのようなユースケースを想定して説明するが、テナントの生成目的やそれを利用するユーザの人数などを限定する主旨ではない。例えばコンピュータシステムで提供されるサービスは通信を実現するものに限らず、クラウドサービスのような多様な情報処理であってよい。
 図26は、コンピュータシステム1における作業区分を例示している。この例でコンピュータシステム1に係る作業区分として、システムの全体を管理する「システム管理」、提供対象のサービスを登録する「サービス登録」、ネットワークサービスを購入する「サービス購入」、および、テナントA、B、C、D内でアプリケーションを利用する「テナントAアプリ利用」、「テナントBアプリ利用」、「テナントCアプリ利用」、「テナントDアプリ利用」が含まれる。
 「システム管理」の作業主体は、コンピュータシステム1のインフラストラクチャーを提供したり、全体的な運用や管理を担ったりする企業などの担当者である。以後、当該担当者を「システムオーナー」と呼ぶ。「サービス登録」の作業主体は前提技術の場合、バンドルファイルを登録するベンダである。「サービス購入」の作業主体はテナントを利用する組織におけるシステム管理者などであり、前提技術における「購入者」に対応する。以後、このようなテナントごとの管理者を「テナント管理者」と呼ぶ。
 「テナントAアプリ利用」~「テナントDアプリ利用」の作業主体は、各テナントに対応する組織のメンバー、例えば会社の従業員などである。以後、当該メンバーを「一般ユーザ」と呼ぶ。このようにコンピュータシステム1においては、多様な立場の人員がアクセスし、多様な目的で処理を要求したりデータを更新したりする。また、テナントは場合によって追加、削除、統合などの変動がある。さらに、1人のユーザが複数種類の作業を行う場合もある。例えばテナント管理者は、ネットワークサービスを購入するとともに、作成されたテナント内でアプリケーションを利用し得る。
 このように、構成の柔軟性を許容する大規模なシステムにおいては、ユーザの認証やアクセス権限の管理を安全に行うことが重要な課題となる。例えば従来のシステムでは、ユーザを1つのインスタンスで一元管理することがなされてきた。この場合、ユーザやグループの情報と、関連するセキュリティ資格を含むリポジトリ、いわゆるレルムを設定することで、ユーザの認証先や認証ポリシーを区別し得る。またアプリケーション内で定義される承認レベル、いわゆるロールをユーザに割り当てることで、アクセス権限を設定し得る。
 しかしながらそのような各種技術を導入しても、管理プログラムのバグやエラーなどにより、ユーザ情報が他の組織の端末から閲覧できてしまうといった想定外の事態は起こり得る。そこで本実施の形態では、作業区分などに対応する、より細かい単位でユーザ管理のインスタンスを立ち上げることにより、情報漏洩や不正アクセスといった不測の事態が起こりにくい安全性の高いシステムを実現する。
 図27は、第1の実施形態におけるマーケットプレイスシステム(MPS)、E2EO部、およびテナントの機能ブロックの構成を示している。なお同図は、ユーザ管理に係る機能ブロックを示しており、ネットワークサービスを実現するための機能は前提技術で述べたとおりである。MPS10は図10で示した購入管理部54に加え、マーケットプレイスユーザ管理部136を備える。
 購入管理部54は、テナント管理者のユーザ登録を受け付ける登録受付部130、テナント管理者のログインを処理するログイン処理部132、および、テナントの購入を受け付ける購入受付部134を含む。登録受付部130は、テナント管理者がテナントを購入する目的で行うユーザ登録を、テナント管理者が用いる購入者端末14を介して受け付ける。ログイン処理部132は、ユーザ登録を行ったテナント管理者によるシステムへのログイン要求を受け付ける。
 購入受付部134は、MPS10へログインしたテナント管理者による、テナント購入要求を受け付ける。購入受付部134の機能は、購入管理部54の機能として前提技術で述べたとおりである。すなわち購入受付部134は、テナント管理者が用いる購入者端末14に対し、図2~5で示した各種画面を表示させることにより、テナント内で実現すべきサービスの内容に係る情報を取得する。なお購入受付部134がテナント管理者に提示する画面は図2~5に限らない。
 マーケットプレイスユーザ管理部136は、登録受付部130で登録を受け付けたユーザ、すなわちテナント管理者の情報を管理する。より具体的には、ユーザ情報とリソースへのアクセスを管理する機能を有する。このような機能は、一般にIAM(Identity and Access Management)と呼ばれる。マーケットプレイスユーザ管理部136は、例えば次の機能を有する。
 認証:パスワードや生体情報などを利用しシステムへのアクセスを認証する
 認可:システム内のアクセスや処理を権限内で認可する
 ロール設定:システム内で権限が及ぶ範囲をロールとして設定する
 委任:上位の権限を持つロールに管理権限を委任できるようにする
 インターチェンジ:異なる管理ドメイン間で情報を交換する
 マーケットプレイスユーザ管理部136は、内部にユーザ情報記憶部138とクライアント情報記憶部140を備える。ユーザ情報記憶部138は、ユーザの識別情報、パスワード、属性など、マーケットプレイスユーザ管理部136の上記機能を実現するのに必要なユーザ情報を記憶する。登録受付部130は、登録を受け付けたテナント管理者のユーザ情報をユーザ情報記憶部138に格納する。登録受付部130は、ユーザ情報の修正や削除の要求をテナント管理者などから受け付け、それに従いユーザ情報記憶部138に格納された情報を適宜修正、削除してよい。
 クライアント情報記憶部140は、購入されたテナントで稼働するアプリケーションやサービスなどクライアントの情報を記憶する。例えばテナントが生成された際などに、そこで稼働するクライアントの情報がクライアント情報記憶部140に格納される。クライアントの情報には、クライアントの識別情報とともに、クライアントへのユーザアクセスに際しマーケットプレイスユーザ管理部136での認証を実現するための連係情報、例えばアクセスキーやコールバック用のURL(Uniform Resource Locator)なども含める。
 E2EO部62は、購入受付部134が受け付けた購入要求に応じて、前提技術で述べたように、必要な機能やサービスをサーバにデプロイすることでテナント144を生成する。ここでE2EO部62は、作成したテナント144内のクライアントに係る情報を、マーケットプレイスユーザ管理部136のクライアント情報記憶部140に登録するクライアント登録部142を備える。なお図ではE2EO部62のみを示しているが、実際には図10のNOS12が備える各機能ブロックの協働によりテナントが生成される。
 また、ここではテナントとして実現されるサービスやアプリケーションを「購入」の対象としているが、本実施の形態はそれに限らず、テナント管理者は単にテナントの作成を要求してもよい。またテナントの作成手順は前提技術で述べたものに限らず、一般的なネットワークサービスやクラウドサービスで採用される技術を適用してもよい。
 テナント144は、テナント管理者のテナント生成要求に応じて生成され、一般ユーザなどにより利用されるサービスの実行主体である。コンピュータシステム全体で見ると、テナント144は、E2EO部62が生成した数だけ存在することになる。それらのテナントを包括して「テナント稼働システム」と捉えることができる。これに対し、テナント生成要求を受け付けテナントを生成する、MPS10およびE2EO部を含むシステムを、「テナント生成システム」と捉えることができる。
 各テナント144は、テナントユーザ管理部146およびアプリケーション処理部152を含む。テナントユーザ管理部146は、上述したマーケットプレイスユーザ管理部136と同等の機能を有する。ただし管理対象は主に、テナント内のクライアントにアクセスしてサービスを利用する一般ユーザである。なおこれに対し、マーケットプレイスユーザ管理部136は、「テナント生成システム内ユーザ管理部」と捉えることができる。
 テナントユーザ管理部146は、ユーザ情報記憶部148および連携部150を備える。ユーザ情報記憶部148は、一般ユーザの識別情報、パスワード、属性など、テナントユーザ管理部146の機能を実現するのに必要なユーザ情報を記憶する。一般ユーザの情報は、テナントが生成された後、適宜登録してよい。
 連携部150は他の認証機能と連携することにより、ユーザ情報記憶部148に格納されている情報以外のユーザ情報での認証や認可を実現する。例えば連携部150は上述のとおり、ユーザの少なくとも一部、すなわち、MPS10で登録済みのテナント管理者によるクライアントへのアクセスに応じて、マーケットプレイスユーザ管理部136へ認証や認可を委託する。これによりテナント管理者は、MPS10での登録情報を利用して、テナント内のクライアントへアクセスできる。
 一方、連携部150は、図示しない外部のユーザ管理機構と連携してもよい。例えば社内で従業員を管理するシステムが別にある場合、連携部150は当該システム内のIDP(Identity Provider)と連携する。これにより一般ユーザは、当該システムで登録済みのユーザ情報を利用して、新たに生成されたテナント内のクライアントへアクセスできる。このような構成とすることで、ユーザ情報を必要以上に拡散させることなくクライアントへのアクセスの認証や管理を実現できる。アプリケーション処理部152はクライアントの実体であり、テナント管理者が指定したりベンダが設計したりしたサービスを実行する。
 次に、以上の構成によって実現できる、コンピュータシステム1の動作について説明する。図28は、第1の実施形態における管理システムの構築手順を示している。まずテナント管理者は購入者端末14を介して、MPS10に対しユーザ登録を要求する(S500)。具体的にはテナント管理者は、MPS10の購入管理部54が提供するグローバルページへアクセスし、購入者端末14に登録用画面を表示させる。
 テナント管理者が、ユーザ名、パスワード、組織名など所定のユーザ情報を入力したら、購入管理部54の登録受付部130がそれを取得し、マーケットプレイスユーザ管理部136に供給することにより、当該ユーザ情報をユーザ情報記憶部138に格納させる(S502)。以上の処理は実際には、登録受付部130が、ブラウザをマーケットプレイスユーザ管理部136にリダイレクトすることによって実現してもよい。この際、マーケットプレイスユーザ管理部136は、テナント管理者を一意に識別するためのユーザIDを発行し、登録受付部130を介して購入者端末14に返信することでユーザに通知する(S504)。以上の処理によりテナント管理者のユーザ登録が完了する。
 ユーザ登録を行ったテナント管理者は、テナントを購入する際、MPS10に対しログインを要求する(S506)。具体的にはテナント管理者は、MPS10の購入管理部54が提供するグローバルページへアクセスし、購入者端末14にログイン用画面を表示させる。テナント管理者が、ユーザ名あるいはユーザID、パスワードなど認証に用いる情報を入力したら、購入管理部54のログイン処理部132がそれを取得し、マーケットプレイスユーザ管理部136に供給することにより認証を行わせる(S508)。
 この処理は実際には、ログイン処理部132が、ブラウザをマーケットプレイスユーザ管理部136にリダイレクトすることによって実現してもよい。入力された情報が登録情報と合致しているなど認証が成功したら、マーケットプレイスユーザ管理部136が、当該テナント管理者のためのプライベートページのURLへコールバックすることで、購入者端末14を介してユーザにプライベートページを提示する(S510)。
 この際、マーケットプレイスユーザ管理部136はテナント購入のためのユーザトークンをコールバック用のURLに追加することで、購入者端末14にそれを取得させる。なお「プライベートページ」は、テナント管理者が所属する組織ごとに生成され、当該組織のメンバーのみが閲覧できるページである。これに対し「グローバルページ」は、組織に関わらずMPS10に登録するユーザや登録済みのユーザが閲覧できるページである。続いてテナント管理者は、当該プライベートページを介してテナントの購入要求を行う(S512)。
 MPS10の購入管理部54は当該要求を受け付け、E2EO部62にテナント作成を要求する。この処理は実際には、図23、24で示した手順で実現してよい。なお購入要求において購入管理部54の購入受付部134は、テナント購入用のプライベートページに対しテナント管理者が入力した、テナント名やサービス要件など必要な情報とともに、当該テナント管理者に発行されたユーザトークンを取得する。以後、ユーザトークンは、テナント生成要求をしたテナント管理者や組織とテナントとの対応づけに利用される。
 購入受付部134が、取得した情報やユーザトークンをE2EO部62に供給すると、E2EO部62はこれを受け付け、テナント144の作成処理を制御する(S514)。この処理は実際には、図25A~25Gで示した手順で実現してよい。テナント144の生成に際し、E2EO部62は、テナントを一意に識別するためのテナントIDを発行する。
 ここでE2EO部62は、テナント144の一部としてテナントユーザ管理部146を生成する。テナントユーザ管理部146は、マーケットプレイスユーザ管理部136や、他のテナントのテナントユーザ管理部146と論理的、あるいはさらに物理的にも分離された状態で生成する。例えばそれぞれを別のコンテナで実現する。これにより、別組織のユーザ情報の閲覧や改ざんなどを起こりにくくする。
 続いてE2EO部62は、テナント144で稼働させるアプリケーションやサービスなどのクライアントを、マーケットプレイスユーザ管理部136のクライアント情報記憶部140に登録する(S516)。具体的にはE2EO部62のクライアント登録部142はまず、テナント144の連携部150に対し、クライアントのページへのコールバック用URLを発行させる。なお連携部150は実際には、IDPとして実装してよい。
 そしてクライアント登録部142は当該コールバック用URLを、クライアントの識別情報と対応づけてクライアント情報記憶部140に格納する。これに応じてマーケットプレイスユーザ管理部136は、クライアントからマーケットプレイスユーザ管理部136へのアクセスキーとしてクライアントシークレットを発行する。クライアント登録部142はそれを取得したうえ、テナントユーザ管理部146の連携部150に登録する(S518)。
 一方、E2EO部62は、生成したテナントのIDを購入者端末14に返信することでテナント管理者に通知する(S520)。以上の処理により、テナント内のクライアントからマーケットプレイスユーザ管理部136への処理の移行経路と、マーケットプレイスユーザ管理部136からクライアントへ処理を戻す経路が形成される。
 結果として矢印154に示すように、マーケットプレイスユーザ管理部136とテナントユーザ管理部146で連携体制(フェデレーション)が確立し、テナント管理者が最初に登録したユーザ情報を、テナント144側でのサービス利用時の認証にも活用できる。なお上述のとおりテナントユーザ管理部146は、外部のシステム(例えば「組織内IDP156」)とも同様に連携してよい。
 図29は、第1の実施形態における、テナント管理者のログイン処理の手順を示している。なおテナント管理者が用いる端末は購入者端末14とは限らないため、図では管理者端末160としている。ただし管理者端末160は購入者端末14と同じでもよい。テナント管理者がMPS10に対しログイン要求を行った場合は、図28で示したテナント購入のためのログイン処理と同様の手順となる。
 すなわちテナント管理者は、MPS10の購入管理部54が提供するグローバルページへアクセスし、管理者端末160にログイン用画面を表示させたうえ、ユーザIDやパスワードなどを入力することによりログインを要求する(S530)。すると購入管理部54のログイン処理部132がそれを取得し、マーケットプレイスユーザ管理部136に供給することにより認証を行わせる(S532)。認証が成功したら、マーケットプレイスユーザ管理部136がプライベートページにコールバックすることで、管理者端末160を介してユーザにプライベートページが提示される(S534)。
 一方、テナント管理者がテナント内のアプリケーションやサービスを利用する場合は、次の手順となる。まずテナント管理者は、自組織に対応するテナント144のアプリケーション処理部152が提供するページにアクセスする。そして管理者端末160にログイン用画面を表示させたうえ、ユーザIDやパスワードなどログインに必要な情報を入力することによりログインを要求する(S536)。テナント144のテナントユーザ管理部146は、入力された情報に基づき、要求元がテナント管理者であることを認識し、連携部150によりマーケットプレイスユーザ管理部136へリダイレクトする(S538)。
 この際、連携部150は、クライアントシークレットを送信することによりアクセスの安全性を担保する。マーケットプレイスユーザ管理部136は、クライアント情報記憶部140に記憶されたクライアント情報に基づき、正規のアクセスであることを確認したうえ、ユーザ情報記憶部138に基づき認証処理を実施する。認証が成功したら、マーケットプレイスユーザ管理部136は、クライアントに対応づけられたURLを用いてコールバックする(S540)。これにより、管理者端末160には、アプリケーション処理部152が提供する、ログイン後の画面が提示される(S542)。
 図30は、第1の実施形態における、一般ユーザのログイン処理の手順を示している。まず一般ユーザは一般ユーザ端末162を用いて、自組織に対応するテナント144のアプリケーション処理部152が提供するページにアクセスする。そして一般ユーザ端末162にログイン用画面を表示させたうえ、ユーザIDやパスワードなどログインに必要な情報を入力することによりログインを要求する(S550)。
 テナント144のテナントユーザ管理部146は、入力されたユーザ情報に基づき、要求元が一般ユーザであることを認識し、自らが保有するユーザ情報記憶部148に基づき認証処理を実施する(S552)。認証が成功したら、アプリケーション処理部152が提供するページへコールバックすることより、一般ユーザ端末162には、アプリケーション処理部152が提供する、ログイン後の画面が提示される(S554)。
 図31は、第1の実施形態における、一般ユーザのログイン処理の別の手順を示している。この例では、コンピュータシステム1の外部の管理システムとして、組織内IDP156との連携を利用する場合を示している。図30の場合と同様、一般ユーザは、自組織に対応するテナント144のアプリケーション処理部152が提供するページにアクセスする。そして一般ユーザ端末162にログイン用画面を表示させたうえ、ユーザIDやパスワードなどログインに必要な情報を入力することによりログインを要求する(S560)。
 テナント144のテナントユーザ管理部146は、入力されたユーザ情報に基づき、要求元の登録情報が組織内IDP156にあることを認識し、連携部150により組織内IDP156へリダイレクトする(S562)。この場合も、クライアントシークレットなどを利用してアクセスの安全性を担保してよい。認証が成功したら組織内IDP156は、アプリケーション処理部152が提供するページへコールバックする(S564)。これにより一般ユーザ端末162には、アプリケーション処理部152が提供する、ログイン後の画面が提示される(S566)。
 以上述べた第1の実施形態によれば、マーケットプレイスユーザ管理部136と、テナントごとのテナントユーザ管理部146が個別に構築される。これにより、各組織に属する一般ユーザの情報をMPS10から隔離できる。したがって、障害などにより他の組織のユーザ情報が閲覧できる状態となるなどの不具合を極力回避できる。
 またテナントごとにテナントユーザ管理部146を生成することにより、組織に応じたカスタマイズが容易になる。例えば、あらかじめ規定された構成のログイン画面を、組織の都合に合わせて修正できる。換言すれば、テナント生成と同時に、規定された構成のログイン画面やデータ構造も提供されるため、組織内での簡易な修正で、所望のログイン環境を構築できる。また、組織内でのユーザ情報の取り扱い、すなわち追加、修正、削除、統合などを、手軽に行えるようになる。
 さらに、組織独自のIDPとの連携が容易かつ安全に行える。例えば元から存在する認証や手続き、管理などの仕組みを大きく変更する必要がなく、新たなサービスの導入障壁を低くできる。またMPS10内の登録情報を、テナント内でのログイン認証に利用できるよう連携させることにより、テナント管理者がサービスを利用する際、登録を二重に行うなどの手間を省くことができる。
[第2の実施形態]
 以後、第1の実施形態との差に主眼を置き説明する。図32は、第2の実施形態におけるマーケットプレイスシステム(MPS)、E2EO部、オーナー端末、およびテナントの機能ブロックの構成を示している。同図において図27で示した機能ブロックに対応するブロックには同じ符号を付し、適宜説明を省略する。本実施形態では、MPS10a、E2EO部62a、およびテナント144aのほか、オーナー端末172が構成に含まれる。オーナー端末172は、上述したシステムオーナーが使用する端末である。
 第2の実施形態におけるMPS10aの購入管理部54aは、テナント管理者のユーザ登録を受け付ける登録受付部130、テナント管理者のログインを処理するログイン処理部132を含む。登録受付部130およびログイン処理部132の機能は、図27について説明したとおりである。またマーケットプレイスユーザ管理部136aの機能は、基本的には図27のマーケットプレイスユーザ管理部136と同等であるが、内部にはユーザ情報記憶部138と連携部170を備える。
 ユーザ情報記憶部138の機能は、図27について説明したとおりである。連携部170は、テナント144aのテナントユーザ管理部146aと連携することにより、MPS10aへのログインの認証を、テナントユーザ管理部146aを用いて実現する。オーナー端末172は、テナント管理者がMPS10aにユーザ登録した旨をシステムオーナーに通知し、対応するテナントの作成承認をシステムオーナーから受け付ける。そしてオーナー端末172は、承認が得られたテナントの作成をE2EO部62aに要求する。
 すなわち第2の実施形態では、システムオーナーがオーナー端末172を用いてテナント管理者の登録情報を確認し、承認する旨を入力した場合にテナントが作成される。E2EO部62aはオーナー端末172からの要求に応じて、前提技術で述べたように、必要な機能やサービスをサーバにデプロイしテナント144を生成する。実際にはE2EO部62a以外の図示しない機能ブロックとの協働によりテナントが生成される。
 ここでE2EO部62aは、ユーザ登録部174とクライアント登録部142aを備える。ユーザ登録部174は、テナントの作成元であるテナント管理者の情報を、マーケットプレイスユーザ管理部136aと、作成したテナント144a内のテナントユーザ管理部146aの双方に登録する。すなわち第2の実施形態では、テナントの作成とともにテナントユーザ管理部146a側にもテナント管理者を登録する。クライアント登録部142aは、作成したテナント144a内のテナントユーザ管理部146aにクライアント情報を登録する。
 テナント144aのテナントユーザ管理部146aの機能は、基本的には図27のテナントユーザ管理部146と同等であるが、内部にはユーザ情報記憶部148、クライアント情報記憶部178、および連携部150を備える。ユーザ情報記憶部148の機能は図27で示したものと同様であるが、第2の実施形態においては、一般ユーザのユーザ情報に加えて、E2EO部62によりテナント管理者のユーザ情報が格納される。クライアント情報記憶部178は、テナント144aで稼働するアプリケーションやサービスなどクライアントの情報を記憶する。クライアントの情報には、アクセスキーやレルムの設定が含まれる。
 連携部150は、他の認証機能と連携することにより、ユーザ情報記憶部148に格納されている情報以外のユーザ情報での認証や認可を実現する。ただし第2の実施形態においては、テナント管理者の情報をテナントユーザ管理部146a側で保持しておくことにより、マーケットプレイスユーザ管理部136aに認証や認可を委託する必要がなくなる。したがって連携部150は、組織内IDPなどその他の認証機構と連携する。
 以上の構成とすることで、認証や認可の主体をテナント側に集約できる。この場合、MPS10にログインしたテナント管理者は、テナント側のクライアントにログインしたのと同じ状態になる。これによりテナント144aのサービス利用に際し、再度ログインする必要がなくなり、ログイン処理を簡便化できる。
 次に、以上の構成によって実現できる、コンピュータシステム1の動作について説明する。図33は、第2の実施形態における管理システムの構築手順を示している。まずテナント管理者は購入者端末14を介して、MPS10aに対しユーザ登録を要求する(S600)。具体的にはテナント管理者は、MPS10aの購入管理部54aが提供するグローバルページへアクセスし、購入者端末14に登録用画面を表示させる。
 テナント管理者が、ユーザ名、パスワード、組織名など所定のユーザ情報とともに、テナント名やサービス要件などテナントの作成に必要な情報を入力したら、購入管理部54aの登録受付部130がそれを取得し、オーナー端末172に送信することにより、システムオーナーにテナント作成の承認を要求する(S602)。システムオーナーは、受信した情報をオーナー端末172に表示させ、所定の確認作業を行うことで承認の旨を入力する。オーナー端末172はそれを受け付け、E2EO部62aにテナント作成を要求する(S604)。
 E2EO部62aはこれを受け付け、テナント144aの作成処理を制御する(S606)。この処理は実際には、図25A~25Gで示した手順で実現してよい。テナント144aの生成に際し、E2EO部62は、テナントを一意に識別するためのテナントIDを発行する。またE2EO部62aは、テナント144aの一部としてテナントユーザ管理部146aを生成する。テナントユーザ管理部146aは、第1の実施形態と同様、マーケットプレイスユーザ管理部136aや、他のテナントのテナントユーザ管理部146aと論理的、あるいはさらに物理的にも分離された状態で生成する。
 続いてE2EO部62のユーザ登録部174は、生成したテナント144aのテナントユーザ管理部146aに、テナント生成要求元のテナント管理者のユーザ登録を行う(S608)。これによりテナント管理者のユーザ情報がユーザ情報記憶部148に格納される。さらにE2EO部62のクライアント登録部142aは、テナント144で稼働させるアプリケーションやサービスなどのクライアントも、生成したテナント144aのテナントユーザ管理部146aに登録する(S610)。これによりクライアント情報がクライアント情報記憶部178に格納される。
 次にE2EO部62のユーザ登録部174は、マーケットプレイスユーザ管理部136aのユーザ情報記憶部138に、テナント生成要求元のテナント管理者のユーザ情報と、生成したテナントのIDを対応づけて登録する(S612)。この際、ユーザ登録部174は、テナント管理者にロールを割り当て、当該ロールをユーザ情報に含めて格納する。これにより、テナント管理者がMPS10aにログインしようとしたとき、ロールの設定がないことによるエラーの発生を回避する。
 ユーザ登録部174はさらに、MPS10aの購入管理部54aが提供する、テナント管理者のためのプライベートページへのコールバック用のURLもユーザ情報に含めて格納する。次にE2EO部62aのクライアント登録部142aは、作成したテナント144aのテナントユーザ管理部146aにおけるクライアントのレルムを、テナント管理者に割り当てたロールに応じて適切に更新する(S614)。これにより、テナントユーザ管理部146aによる認証によっても、テナント144aにおけるサービス利用とMPS10へのログインの双方を可能にする。
 一方、E2EO部62は、生成したテナントのIDを購入者端末14に返信することでテナント管理者に通知する(S616)。この際、E2EO部62は、テナントユーザ管理部146aがテナント管理者を認証する際に用いるパスワードなどのクレデンシャル情報も生成してテナント管理者に通知してよい。以上の処理により、マーケットプレイスユーザ管理部136からテナントユーザ管理部146aへの処理の移行経路と、テナントユーザ管理部146aからマーケットプレイスユーザ管理部136を介してテナント管理者のプライベートページへ処理を戻す経路が形成される。
 結果として図28と同様、マーケットプレイスユーザ管理部136とテナントユーザ管理部146で連携体制(フェデレーション)が確立し、テナント144側での認証や認可を、MPS10へのログイン時にも利用できる。なお図33では省略しているが、テナントユーザ管理部146aは図28と同様、コンピュータシステム1とは別のシステムと連携してよい。
 図34は、第2の実施形態における、テナント管理者のログイン処理の手順を示している。まずMPS10aにログインする場合、テナント管理者は、購入管理部54aが提供するグローバルページへアクセスする。そして管理者端末160にログイン用画面を表示させたうえ、ユーザIDやパスワードなど認証に必要な情報を入力することによりログインを要求する(S630)。購入管理部54aのログイン処理部132がそれを取得し、ブラウザをマーケットプレイスユーザ管理部136aにリダイレクトする(S632)。
 マーケットプレイスユーザ管理部136aの連携部170は、ログイン要求元のテナント管理者に対応するテナント144aを、ユーザ情報記憶部138に格納されたユーザ情報に基づき特定する。あるいは連携部170は、テナントの選択画面を管理者端末160に表示させ、テナント管理者による選択を受け付けてもよい。そして連携部170は、当該テナント144aのテナントユーザ管理部146aにさらにリダイレクトする(S632)。テナントユーザ管理部146aは、テナント作成時にテナント管理者に通知したクレデンシャル情報の入力を促すなどして認証処理を実施する。
 認証が成功したら、テナントユーザ管理部146aはマーケットプレイスユーザ管理部136aにコールバックする(S632)。マーケットプレイスユーザ管理部136aの連携部170は、ログイン要求元のテナント管理者のプライベートページのURLを、ユーザ情報記憶部138に格納されたユーザ情報に基づき特定する。そして当該URLにコールバックすることにより(S632)、管理者端末160を介してユーザにプライベートページが提示される(S634)。
 この段階でテナント管理者は、テナントユーザ管理部146a自体の認証を得た状態である。したがって購入管理部54aが提供するプライベートページから、テナント144aのアプリケーション処理部152が提供するページへ表示を切り替えた場合(S636)、管理者端末160にはログイン後の画面が提示される(S638)。すなわちログインの入り口が異なっていても、テナント144a側で認証を受けることにより、そのままテナント144aのサービスを利用できることになる。
 第2の実施形態における一般ユーザのログイン処理の手順は、第1の実施形態の図30、31で示した手順と同様でよい。テナント管理者がMPS10aにログインせずに、直接テナント144aのクライアントへのログインを要求した場合も、一般ユーザと同じ手順でログイン処理がなされる。
 以上述べた第2の実施形態によれば、テナント管理者のユーザ情報を、テナントの作成とともにテナントユーザ管理部146aに自動的に登録する。これによりテナント管理者は、MPS10aにログインした状態でそのままテナントのサービスを利用でき、ログイン作業の手間を最小限に抑えられる。また認証に必要なパスワードなどの情報はテナント144aで一元管理できるため、安全性をより高めることができる。さらに第1の実施形態で述べた効果も同様に得ることができる。
 以上、本発明を実施の形態をもとに説明した。上記実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
 以上のように本発明は、ネットワークサービスを提供する各種システム、当該システムの管理装置、当該システムの管理を支援する装置などに利用可能である。
 1 コンピュータシステム、 10 マーケットプレイスシステム、12 ネットワークオペレーティングシステム、 14 購入者端末、 54 購入管理部、 62 E2EO部、 130 登録受付部、 132 ログイン処理部、 134 購入受付部、 136 マーケットプレイスユーザ管理部、 138 ユーザ情報記憶部、 140 クライアント情報記憶部、 142 クライアント登録部、 144 テナント、 146 テナントユーザ管理部、 148 ユーザ情報記憶部、 150 連携部、 152 アプリケーション処理部、 170 連携部、 172 オーナー端末、 174 ユーザ登録部、 178 クライアント情報記憶部。

Claims (12)

  1.  複数のテナントのそれぞれに対応するサービスを提供するコンピュータシステムであって、
     テナント生成要求を受け付けテナントを生成するテナント生成システムと、
     生成されたテナントを稼働させるテナント稼働システムを含み、
     前記テナント稼働システムは、前記サービスを利用するユーザの認証および認可を行うテナントユーザ管理部を、前記テナント生成システムと分離して備えることを特徴とするコンピュータシステム。
  2.  前記テナント稼働システムは、テナントごとに、そのサービスを利用するユーザの認証および認可を行う前記テナントユーザ管理部を備えることを特徴とする請求項1に記載のコンピュータシステム。
  3.  前記テナント生成システムは、前記テナント生成要求を行うユーザの認証および認可を行うテナント生成システム内ユーザ管理部を備え、
     前記テナントユーザ管理部は、前記サービスを利用するユーザの少なくとも一部について、前記テナント生成システム内ユーザ管理部に処理を委託することを特徴とする請求項1または2に記載のコンピュータシステム。
  4.  前記テナントユーザ管理部は、前記テナント生成要求のために前記テナント生成システムにおいてユーザ登録を行ったユーザの認証および認可を、前記テナント生成システム内ユーザ管理部に委託することを特徴とする請求項3に記載のコンピュータシステム。
  5.  前記テナント生成システムは、前記テナントユーザ管理部からの委託要求を受け付け、認証後にクライアントへ処理を戻すためのクライアント情報を格納したクライアント情報記憶部を備えることを特徴とする請求項4に記載のコンピュータシステム。
  6.  前記テナント生成システムは、自システム内へのログインを要求したユーザの認証および認可を、当該ユーザが生成要求したテナントの前記テナントユーザ管理部に委託することを特徴とする請求項1または2に記載のコンピュータシステム。
  7.  前記テナント生成システムは、前記テナント生成要求をしたユーザと生成されたテナントを識別する情報を対応づけて格納するユーザ情報記憶部を備え、
     前記テナント生成システムは、前記ユーザ情報記憶部を参照して委託先のテナントを特定することを特徴とする請求項6に記載のコンピュータシステム。
  8.  前記テナント生成システムは、前記テナント生成要求をしたユーザと、前記テナント生成システムにおける当該ユーザのプライベートページのURL(Uniform Resource Locator)を対応づけて格納するユーザ情報記憶部を備え、
     前記テナント生成システムは、前記ユーザ情報記憶部を参照して、委託先での認証後の表示を前記プライベートページへ遷移させることを特徴とする請求項6または7に記載のコンピュータシステム。
  9.  前記テナント生成システムは、自システムに対するユーザ登録要求を前記テナント生成要求として受け付け、テナントの生成とともに、当該ユーザに係る情報を、生成したテナントの前記テナントユーザ管理部に格納することを特徴とする請求項6から8のいずれかに記載のコンピュータシステム。
  10.  前記テナント生成システムは、テナントの生成において、対応する前記テナントユーザ管理部を生成することを特徴とする請求項1から9のいずれかに記載のコンピュータシステム。
  11.  前記テナント生成システムは、個別のコンテナとして各テナントユーザ管理部を生成することを特徴とする請求項10に記載のコンピュータシステム。
  12.  複数のテナントのそれぞれに対応するサービスを提供するコンピュータシステムにおいて、
     テナント生成システムが、テナント生成要求を受け付けテナントを生成するステップと、
     テナント稼働システムが、生成されたテナントを稼働させるステップと、
     前記テナント稼働システムが、前記サービスを利用するユーザの認証および認可を、前記テナント生成システムと分離されたテナントユーザ管理部において行うステップと、
     を含むことを特徴とするユーザ管理方法。
PCT/JP2021/002184 2021-01-22 2021-01-22 コンピュータシステムおよびユーザ管理方法 WO2022157912A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2021/002184 WO2022157912A1 (ja) 2021-01-22 2021-01-22 コンピュータシステムおよびユーザ管理方法
US18/033,706 US20230394126A1 (en) 2021-01-22 2021-01-22 Computer system and user management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/002184 WO2022157912A1 (ja) 2021-01-22 2021-01-22 コンピュータシステムおよびユーザ管理方法

Publications (1)

Publication Number Publication Date
WO2022157912A1 true WO2022157912A1 (ja) 2022-07-28

Family

ID=82549601

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/002184 WO2022157912A1 (ja) 2021-01-22 2021-01-22 コンピュータシステムおよびユーザ管理方法

Country Status (2)

Country Link
US (1) US20230394126A1 (ja)
WO (1) WO2022157912A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013182310A (ja) * 2012-02-29 2013-09-12 Mitsubishi Electric Corp アクセス制御装置及びアクセス制御方法及びプログラム
JP2019532418A (ja) * 2016-09-16 2019-11-07 オラクル・インターナショナル・コーポレイション マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービスのためのテナントおよびサービス管理
JP2020112886A (ja) * 2019-01-08 2020-07-27 株式会社リコー サービスシステム、クラウドサービス、ユーザ登録方法、プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013182310A (ja) * 2012-02-29 2013-09-12 Mitsubishi Electric Corp アクセス制御装置及びアクセス制御方法及びプログラム
JP2019532418A (ja) * 2016-09-16 2019-11-07 オラクル・インターナショナル・コーポレイション マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービスのためのテナントおよびサービス管理
JP2020112886A (ja) * 2019-01-08 2020-07-27 株式会社リコー サービスシステム、クラウドサービス、ユーザ登録方法、プログラム

Also Published As

Publication number Publication date
US20230394126A1 (en) 2023-12-07

Similar Documents

Publication Publication Date Title
US10361843B1 (en) Native blockchain platform for improving workload mobility in telecommunication networks
EP3207678B1 (en) Lawful intercept management modules and methods for li configuration of an internal interception function in a cloud based network
CN102947797B (zh) 使用横向扩展目录特征的在线服务访问控制
US20050257244A1 (en) Method and apparatus for role-based security policy management
CN107615799A (zh) 网络中个体会话的准入
EP4113911A1 (en) Network service construction system and network service construction method
TW201141126A (en) Apparatus and methods for managing network resources
WO2018037453A1 (ja) 認証システム、ならびに、情報記録媒体
JP2019514090A (ja) ユーザアカウントと企業ワークスペースとの関連付け
EP4113914A1 (en) Resource pool management system, resource pool management method and program
WO2022074435A1 (ja) ネットワークサービス管理システムおよびネットワークサービス管理方法
US20130182288A1 (en) Account management system
JP2015032056A (ja) メニュー制御方法、メニュー制御装置およびメニュー制御プログラム
WO2011040192A1 (ja) 仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法
WO2022157912A1 (ja) コンピュータシステムおよびユーザ管理方法
JP2020119147A (ja) システム、テナントの移動方法、情報処理装置およびその制御方法、認可サーバーおよびその制御方法、並びにプログラム
JP6957223B2 (ja) 情報処理システム、制御方法及びそのプログラム
EP4113915A1 (en) Network service construction system and network service construction method
JP2012231293A (ja) 中継サーバ及び中継通信システム
JP7477657B2 (ja) ネットワークサービス管理システムおよびネットワークサービス管理方法
WO2018004407A1 (en) Systems and methods for service access control
WO2020209161A1 (ja) 制御装置、無線通信システム、制御方法及びプログラム
JP2021158466A (ja) 中継装置、中継システム、及びプログラム
JP2021196908A (ja) サーバ装置、システム、制御方法及びプログラム
JP2019003317A (ja) 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21921023

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21921023

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP