IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士ゼロックス株式会社の特許一覧

特許7528544通信制御装置、通信制御プログラム、及び通信制御システム
<>
  • 特許-通信制御装置、通信制御プログラム、及び通信制御システム 図1
  • 特許-通信制御装置、通信制御プログラム、及び通信制御システム 図2
  • 特許-通信制御装置、通信制御プログラム、及び通信制御システム 図3
  • 特許-通信制御装置、通信制御プログラム、及び通信制御システム 図4
  • 特許-通信制御装置、通信制御プログラム、及び通信制御システム 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-07-29
(45)【発行日】2024-08-06
(54)【発明の名称】通信制御装置、通信制御プログラム、及び通信制御システム
(51)【国際特許分類】
   H04W 40/02 20090101AFI20240730BHJP
   H04W 28/084 20230101ALI20240730BHJP
   H04W 88/14 20090101ALN20240730BHJP
【FI】
H04W40/02
H04W28/084
H04W88/14
【請求項の数】 6
(21)【出願番号】P 2020097787
(22)【出願日】2020-06-04
(65)【公開番号】P2021190959
(43)【公開日】2021-12-13
【審査請求日】2023-05-19
(73)【特許権者】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】110001519
【氏名又は名称】弁理士法人太陽国際特許事務所
(72)【発明者】
【氏名】小林 歩
【審査官】野村 潔
(56)【参考文献】
【文献】国際公開第2020/010957(WO,A1)
【文献】国際公開第2015/029418(WO,A1)
【文献】国際公開第2014/080993(WO,A1)
【文献】特表2019-518393(JP,A)
【文献】特開2018-032935(JP,A)
【文献】米国特許出願公開第2016/0149758(US,A1)
【文献】特開2016-192660(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24- 7/26
H04W 4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
プロセッサを備え、
前記プロセッサは、
無線通信設備が提供するネットワークに設けられたネットワークスライスであるローカルネットワークスライスと、前記無線通信設備が提供するネットワークと異なる外部ネットワークであって、専用回線として用いられる外部ネットワークをグループ分けすることで構成される広域ネットワークセグメントとの対応付けを行い、
前記ローカルネットワークスライスと前記広域ネットワークセグメントとの間で、前記ローカルネットワークスライスを利用する端末から送信されたデータの転送経路の設定を行うにあたり、前記端末から送信されたデータを前記広域ネットワークセグメントと異なる外部ネットワークに転送する場合、前記端末が利用する前記ローカルネットワークスライスと、前記広域ネットワークセグメントを含む他のネットワークセグメントとの対応付けを行わないようにする
通信制御装置。
【請求項2】
前記プロセッサは、前記ローカルネットワークスライスと前記広域ネットワークセグメントとの対応付けに対して、更に前記ローカルネットワークスライスをグループ分けすることで構成されるローカルネットワークセグメントを対応付け、
前記ローカルネットワークスライス、前記ローカルネットワークセグメント、及び前記広域ネットワークセグメントとの間で、前記ローカルネットワークスライスを利用する端末から送信されたデータの転送経路の設定を行う
請求項1に記載の通信制御装置。
【請求項3】
前記対応付けが、前記ローカルネットワークスライスを識別するローカルネットワークスライス識別子と、前記ローカルネットワークセグメントを識別するローカルネットワークセグメント識別子と、前記広域ネットワークセグメントを識別する広域ネットワークセグメント識別子の対応付けによって定義される
請求項2記載の通信制御装置。
【請求項4】
前記プロセッサは、前記端末から送信されたデータの転送経路を表示装置に表示する
請求項1~請求項3の何れか1項に記載の通信制御装置。
【請求項5】
コンピュータに、
無線通信設備が提供するネットワークに設けられたネットワークスライスであるローカルネットワークスライスと、前記無線通信設備が提供するネットワークと異なる外部ネットワークであって、仮想専用回線として用いられる外部ネットワークをグループ分けすることで構成される広域ネットワークセグメントとの対応付けを行い、
前記ローカルネットワークスライスと前記広域ネットワークセグメントとの間で、前記ローカルネットワークスライスを利用する端末から送信されたデータの転送経路の設定を行うにあたり、前記端末から送信されたデータを前記広域ネットワークセグメントと異なる外部ネットワークに転送する場合、前記端末が利用する前記ローカルネットワークスライスと、前記広域ネットワークセグメントを含む他のネットワークセグメントとの対応付けを行わないようにする処理を実行させる
通信制御プログラム。
【請求項6】
予め定めた端末のみ接続を許可する無線通信設備と、
前記無線通信設備と回線で接続され、ソフトウェアによって通信の制御が行われる広域通信設備と、
前記無線通信設備が提供するネットワークに設けられたネットワークスライスであるローカルネットワークスライスと、前記無線通信設備が提供するネットワークと異なる外部ネットワークであって、専用回線として用いられる外部ネットワークをグループ分けすることで構成される広域ネットワークセグメントとの対応付けを前記無線通信設備と前記広域通信設備に設定するにあたり、前記端末から送信されたデータを前記広域ネットワークセグメントと異なる外部ネットワークに転送する場合、前記端末が利用する前記ローカルネットワークスライスと、前記広域ネットワークセグメントを含む他のネットワークセグメントとの対応付けを行わないようにすることによって、前記ローカルネットワークスライスを利用する端末から送信されたデータの転送経路を制御する通信制御装置と、
を含む通信制御システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信制御装置、通信制御プログラム、及び通信制御システムに関する。
【背景技術】
【0002】
特許文献1には、ネットワークに設定されたゲートウェイ装置と、前記ゲートウェイ装置に接続された物理計算機と、前記物理計算機の計算機リソースを複数の仮想マシンに割り当てる仮想化部と、前記物理計算機と前記仮想化部及びゲートウェイ装置を管理する管理計算機と、を有するネットワークシステムであって、前記管理計算機は、前記ネットワークを介して前記ゲートウェイ装置と他のゲートウェイ装置に接続された仮想ネットワークと、前記仮想ネットワークに接続されるVLANと、を設定して前記ゲートウェイ装置を制御するネットワークマッピング部と、前記ネットワークマッピング部の設定に基づいて前記仮想化部を制御する仮想化管理部と、を有し、前記仮想化部は、前記仮想マシンに接続された仮想ポートと、前記仮想ポートと前記ゲートウェイ装置を接続するVLANを設定する仮想スイッチと、を有し、前記ゲートウェイ装置は、前記ネットワークマッピング部の指令に基づいて、前記VLANと前記仮想ネットワークの通信を相互に変換し、当該仮想ネットワークを介して接続された他のゲートウェイ装置との間で通信を行うネットワークシステムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2016-100739号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
“5G”と呼ばれる第5世代移動通信システムを利用して拠点間を接続するイントラネットを構築するために、例えばWANのような外部ネットワーク上にゲートウェイ装置を構築しデータの転送制御を行うことがある。
【0005】
しかしながら、ゲートウェイ装置で転送制御を行う場合、同じ5G内で転送が完結するようなデータも一旦ゲートウェイ装置に送信され、ゲートウェイ装置で転送先を判定し、改めてゲートウェイ装置からデータの送信元である5Gへデータが戻されることがある。
【0006】
したがって、このように本来WANを経由しなくても5G内で転送が完結するデータのためにWANの通信トラフィックが上昇することになる。
【0007】
本発明は、無線通信設備と接続される外部ネットワークにゲートウェイ装置を設け、通信を行うたびに通信先をゲートウェイ装置に問い合わせる場合よりも、外部ネットワークにおける通信トラフィックを軽減させることができる通信制御装置、通信制御プログラム、及び通信制御システムを提供することを目的とする。
【課題を解決するための手段】
【0008】
第1態様に係る通信制御装置は、プロセッサを備え、前記プロセッサは、無線通信設備が提供するネットワークに設けられたネットワークスライスであるローカルネットワークスライスと、前記無線通信設備が提供するネットワークと異なる外部ネットワークであって、専用回線として用いられる外部ネットワークをグループ分けすることで構成される広域ネットワークセグメントとの対応付けを行い、前記ローカルネットワークスライスと前記広域ネットワークセグメントとの間で、前記ローカルネットワークスライスを利用する端末から送信されたデータの転送経路の設定を行う。
【0009】
第2態様に係る通信制御装置は、第1態様に係る通信制御装置において、前記プロセッサは、前記ローカルネットワークスライスと前記広域ネットワークセグメントとの対応付けに対して、更に前記ローカルネットワークスライスをグループ分けすることで構成されるローカルネットワークセグメントを対応付け、前記ローカルネットワークスライス、前記ローカルネットワークセグメント、及び前記広域ネットワークセグメントとの間で、前記ローカルネットワークスライスを利用する端末から送信されたデータの転送経路の設定を行う。
【0010】
第3態様に係る通信制御装置は、第2態様に係る通信制御装置において、前記対応付けが、前記ローカルネットワークスライスを識別するローカルネットワークスライス識別子と、前記ローカルネットワークセグメントを識別するローカルネットワークセグメント識別子と、前記広域ネットワークセグメントを識別する広域ネットワークセグメント識別子の対応付けによって定義される。
【0011】
第4態様に係る通信制御装置は、第1態様~第3態様の何れかの態様に係る通信制御装置において、前記プロセッサは、前記端末から送信されたデータの転送経路を表示装置に表示する。
【0012】
第5態様に係る通信制御装置は、第1態様~第4態様の何れかの態様に係る通信制御装置において、前記プロセッサは、前記端末から送信されたデータを前記広域ネットワークセグメントと異なる外部ネットワークに転送する場合、前記端末が利用する前記ローカルネットワークスライスと、前記広域ネットワークセグメントを含む他のネットワークセグメントとの対応付けを行わないようにする。
【0013】
第6態様に係る通信制御プログラムは、コンピュータに、無線通信設備が提供するネットワークに設けられたネットワークスライスであるローカルネットワークスライスと、前記無線通信設備が提供するネットワークと異なる外部ネットワークであって、仮想専用回線として用いられる外部ネットワークをグループ分けすることで構成される広域ネットワークセグメントとの対応付けを行い、前記ローカルネットワークスライスと前記広域ネットワークセグメントとの間で、前記ローカルネットワークスライスを利用する端末から送信されたデータの転送経路の設定を行う処理を実行させるためのプログラムである。
【0014】
第7態様に係る通信制御システムは、予め定めた端末のみ接続を許可する無線通信設備と、前記無線通信設備と回線で接続され、ソフトウェアによって通信の制御が行われる広域通信設備と、前記無線通信設備が提供するネットワークに設けられたネットワークスライスであるローカルネットワークスライスと、前記無線通信設備が提供するネットワークと異なる外部ネットワークであって、専用回線として用いられる外部ネットワークをグループ分けすることで構成される広域ネットワークセグメントとの対応付けを前記無線通信設備と前記広域通信設備に設定し、前記ローカルネットワークスライスを利用する端末から送信されたデータの転送経路を制御する通信制御装置と、を含む。
【発明の効果】
【0015】
第1態様、第6態様、及び第7態様によれば、無線通信設備と接続される外部ネットワークにゲートウェイ装置を設け、通信を行うたびに通信先をゲートウェイ装置に問い合わせる場合よりも、外部ネットワークにおける通信トラフィックを軽減させることができる、という効果を有する。
【0016】
第2態様によれば、ローカルネットワークセグメント内でのデータ転送を実現することができる、という効果を有する。
【0017】
第3態様によれば、データの転送経路を各識別子の対応付けによって表すことができる、という効果を有する。
【0018】
第4態様によれば、設定したデータの転送経路を確認することができる、という効果を有する。
【0019】
第5態様によれば、ローカルネットワークスライスを利用する端末のデータをインターネットに転送することができる、という効果を有する。
【図面の簡単な説明】
【0020】
図1】通信制御システムのシステム構成例を示す図である。
図2】転送ポリシーテーブルの一例を示す図である。
図3】ローカル5Gネットワークの構成例を示す図である。
図4】オーケストレータにおける電気系統の要部構成例を示す図である。
図5】オーケストレータによって実行されるデータ転送経路の設定処理の一例を示すフローチャートである。
【発明を実施するための形態】
【0021】
以下、本実施の形態について図面を参照しながら説明する。なお、同じ構成要素及び同じ処理には全図面を通して同じ符号を付与し、重複する説明を省略する。
【0022】
図1は、本実施の形態に係る通信制御システム1のシステム構成例を示す図である。通信制御システム1は、第5世代移動通信システム(以降、「5Gシステム」という)のCN(Core Network)10と、5Gシステムが提供するネットワーク(以降、「5Gネットワーク」という)とは異なる外部ネットワーク(例えばインターネットまたはWAN(Wide Area Network))を介してCN10と接続されるオーケストレータ20と、オーケストレータ20及びCN10と接続される外部ネットワークの一例であるSDWAN(Software Defined WAN)30を含む。
【0023】
CN10は、5Gシステムにおいて通信制御を担う制御装置を含む無線通信設備であり、例えば各種交換機や加入者情報管理装置といった5Gサービスの提供に用いられる装置によって構成される。ユーザが利用する端末(以降、“UE2”という)とCN10は5Gシステムが提供する無線通信回線によって接続され、CN10はUE2に5Gサービスを提供する。
【0024】
5Gネットワークには、通信事業者が構築及び運営を行い、通信事業者と契約するユーザであれば誰でも利用することができるパブリック5Gネットワークと、通信事業者以外の企業や自治体といった組織が構築及び運営を行い、組織内のユーザだけが利用することができるローカル5Gネットワークが存在する。本実施の形態に係るCN10は、ローカル5Gネットワークに分類される。
【0025】
CN10は、例えば東京と大阪というように物理的に離れた拠点毎に構築される。図1に示す通信制御システム1の例の場合、拠点Aに構築されたCN10Aと、拠点Bに構築されたCN10Bの2つのローカル5Gネットワークが示されている。
【0026】
CN10にはそれぞれローカルネットワーク管理部11と認証部12が含まれる。
【0027】
認証部12は、CN10への接続を要求するUE2毎に、CN10への接続を許可された端末であるか否かを判定する認証処理を行う。UE2がCN10への接続を許可された端末である場合、認証部12はUE2に対してIPアドレス及びネットワークスライスを割り当てる。
【0028】
ネットワークスライスとは、サーバやルータといった5Gサービスの提供に用いられる設備の処理能力やネットワークの帯域といったリソースを仮想的に分割し、分割した仮想リソースを組み合わせてUE2とCN10との間のローカル5Gネットワーク上に仮想ネットワーク(スライス)を構築する技術である。UE2とCN10との間のローカル5Gネットワーク上に構築されるネットワークスライスは、本実施の形態に係るローカルネットワークスライスの一例である。なお、UE2に割り当てられたネットワークスライスには、ネットワークスライスを識別するためのスライスIDが拠点毎に割り当てられており、ネットワークスライスの認識及び指定はスライスIDによって行われる。スライスIDは、ローカルスライスネットワーク識別子の一例である。
【0029】
CN10への接続を要求したUE2の特定には例えばMSISDN(Mobile Station International Subscriber Directory Number)が用いられる。MSISDNはUE2に対して一意に割り当てられる携帯電話番号のことである。
【0030】
認証部12は、認証に成功したUE2のMSISDNとUE2に割り当てたネットワークスライスのスライスIDを対応付け、後述するオーケストレータ20に送信する。
【0031】
CN10は外部ネットワークと接続するため、ローカル5Gネットワークにおけるネットワークスライスが接続される少なくとも1つ以上の無線ポートと、外部ネットワークが接続される少なくとも1つ以上のWANポートを有するCNルータを備える。
【0032】
ローカルネットワーク管理部11は、CNルータに対してVLAN(Virtual Local Area Network)を設定すると共に、データの転送経路を定義した転送ポリシー(「ルーティングポリシー」とも呼ばれる)を設定し、UE2と外部ネットワークを接続する仮想ネットワークを構築する。データの転送ポリシーはオーケストレータ20によって生成され、ローカルネットワーク管理部11はオーケストレータ20から受け付けた転送ポリシーに従って、CNルータにおけるデータの転送経路を設定する。CNルータはソフトウェアによって構成された仮想的なルータであるが、ハードウェアによって構成されてもよい。
【0033】
SDWAN30は、ソフトウェアを通じて一元管理が可能で、転送ポリシーに従ってUE2毎に拠点間におけるデータの転送制御を行う広域通信設備のことである。SDWAN30では、転送ポリシーに従ってルータ等の設定を行うことで物理的なネットワーク上に仮想ネットワークを構築し、拠点間を専用回線として接続するセキュアな通信を実現する。以降では、SDWAN30によって提供される仮想ネットワークを「広域ネットワーク(Wide Area Network:WAN)」という。
【0034】
SDWAN30はCN30と同じく拠点毎に構築され、拠点内のCN10とLANケーブルで接続される。図1に示す通信制御システム1の例では、拠点AのSDWAN30Aと拠点BのSDWAN30Bが存在している。各々のSDWAN30は、オーケストレータ20とも接続される。
【0035】
SDWAN30を制御するWAN制御装置には、広域ネットワーク管理部31が含まれる。
【0036】
SDWAN30は拠点間を接続するため、拠点内のCN10が接続される少なくとも1つ以上のLANポートと、拠点間を接続する広域ネットワークが接続される少なくとも1つ以上のWANポートを有するWANルータを備える。
【0037】
広域ネットワーク管理部31は、WANルータに対してVLAN及びVXLAN(Virtual eXtensible Local Area Network)を設定すると共に、データの転送経路を定義した転送ポリシーを設定し、拠点内のCN10と他の拠点に構築されたCN10を接続する仮想ネットワークを構築する。
【0038】
データの転送ポリシーはオーケストレータ20によって生成され、広域ネットワーク管理部31はオーケストレータ20から受け付けた転送ポリシーに従って、WANルータにおけるデータの転送経路を設定する。WANルータはソフトウェアによって構成された仮想的なルータであるが、ハードウェアによって構成されてもよい。
【0039】
オーケストレータ20は、CN10においてネットワークスライスが割り当てられたUE2から送信されたデータの転送経路を制御する通信制御装置であり、入力部21、システム管理部22、ネットワーク指示部23、ネットワーク管理部24、及び表示部25を含む。
【0040】
入力部21は、ユーザが例えばキーボードやマウス等の入力デバイスを用いて入力した設定内容を受け付け、受け付けた設定内容をシステム管理部22及びネットワーク管理部24に通知する。
【0041】
設定内容には様々な種類の情報が存在するが、入力部21は、例えば通信制御システム1におけるシステム構成を定義したシステム管理情報と、通信制御システム1におけるデータの転送ポリシーをユーザから受け付ける。
【0042】
システム管理情報には、例えばCN10及びSDWAN30を識別するそれぞれのホスト名、各CN10で用いられるネットワークスライスのスライスID、CNルータ及びWANルータに設定するVLAN情報、並びに、WANルータに設定するVXLAN情報が含まれる。
【0043】
VLAN情報とは、ネットワークの物理的な接続形態とは独立して、ネットワークスライスをグループ分けすることで構成される仮想的なLANセグメントを設定するための情報である。この仮想的なLANセグメントを「ローカルネットワークセグメント」という。VLAN情報には、スライスIDによって表されるネットワークスライスが属するローカルネットワークセグメントを識別するVID(Virtual LAN IDentifier)が含まれる。すなわち、VIDは、ローカルネットワークセグメント識別子の一例である。同じVIDが割り当てられたネットワークスライスは、同じローカルネットワークセグメントに属することになる。
【0044】
VXLAN情報とは、ネットワークの物理的な接続形態とは独立して、広域ネットワークをグループ分けすることで構成される仮想的なWANセグメントを設定するための情報である。この仮想的なWANセグメントを「広域ネットワークセグメント」という。VXLAN情報には、広域ネットワークが属する広域ネットワークセグメントを識別するVNI(VXLAN Network Identifier)が含まれる。すなわち、VNIは広域ネットワークセグメント識別子の一例である。同じVNIが割り当てられた広域ネットワークは、同じ広域ネットワークセグメントに属することになる。
【0045】
一方、 転送ポリシーには、UE2に割り当てられたネットワークスライスと、ローカルネットワークセグメントと、広域ネットワークセグメントとを対応付けたデータの転送経路情報が含まれ、拠点毎に入力される。
【0046】
入力部21は、システム管理情報をシステム管理部22に通知し、転送ポリシーをネットワーク管理部24に通知する。
【0047】
システム管理部22は入力部21からシステム管理情報を受け付けるとシステム管理情報を記憶し、ネットワーク指示部23の依頼に基づいて、システム管理情報をネットワーク指示部23に通知する。
【0048】
ネットワーク指示部23は、システム管理部22から取得したシステム管理情報を用いて、ホスト名によって表される各CN10のCNルータに対してVLAN情報を設定するように指示を行う。具体的には、ネットワーク指示部23は、CNルータの無線ポート毎に、指示したスライスIDで表されるネットワークスライスを対応付けるようにCN10のローカルネットワーク管理部11に対して指示を行う。また、ネットワーク指示部23は、CNルータのWANポート毎に、各ネットワークスライスと対応付けられているVIDを設定してローカルネットワークセグメントを構築するようにCN10のローカルネットワーク管理部11に対して指示を行う。
【0049】
更に、ネットワーク指示部23は、システム管理部22から取得したシステム管理情報を用いて、ホスト名によって表される各SDWAN30のWANルータに対してVLAN情報とVXLAN情報を設定するように指示を行う。具体的には、ネットワーク指示部23は、WANルータのLANポート毎にVIDを設定してローカルネットワークセグメントを構築すると共に、WANルータのWANポート毎に、WANポートと接続される広域ネットワークに対応付けたVNIを設定して、広域ネットワークセグメントを構築するようにSDWAN30の広域ネットワーク管理部31に対して指示を行う。
【0050】
また、ネットワーク指示部23は、入力部21で受け付けた拠点毎の転送ポリシーをネットワーク管理部24から取得し、各拠点のCN10及びSDWAN30に対して転送ポリシーを設定するように指示を行う。
【0051】
図2は、特定の拠点における転送ポリシーを定義した転送ポリシーテーブル26の一例を示す図である。図2に示すように、転送ポリシーテーブル26は、MSISDN、スライスID、VID、及びVNIの対応付けによってデータの転送経路を規定する転送ポリシーを定義付ける。
【0052】
図2の転送ポリシーテーブル26においてMSISDNが番号Aに設定されている転送ポリシーは、「スライスID=“1”で表されるネットワークスライスを通じてCN10に送信されたデータは、番号Aで表されるUE2から送信されたデータであり、VNIが“1”に設定されていることから、VNI=“1”で表される広域ネットワークを用いてSDWAN30から他の拠点へ転送する」ことを表している。また、「CN10からSDWAN30にデータを転送するには、VIDが“1”に設定されているCNルータのWANポートから、スライスID=“1”で表されるネットワークスライスのデータを転送すればよい」ことを表している。
【0053】
図2の転送ポリシーテーブル26においてMSISDNが番号Bに設定されている転送ポリシーではVNIは設定されず、スライスIDとVIDがそれぞれ設定されている。したがって、当該転送ポリシーは、「番号BのUE2からスライスID=“2”で表されるネットワークスライスを通じてCN10に送信されたデータは、VIDが“1”に設定されているローカルネットワークセグメントに転送すればよい」ことを表している。すなわち、番号BのUE2から送信されたデータは、SDWAN30に転送されることなくCN10内で折り返され、送信先として指定された同じ拠点内にある同じローカルネットワークセグメントに属する送信先UE2に転送される。
【0054】
なお、転送ポリシーテーブル26において“-”は、対応する欄の値が未設定であることを意味する。
【0055】
図2の転送ポリシーテーブル26においてMSISDNが番号Cに設定されている転送ポリシーではVID及びVNIは設定されず、スライスIDだけが設定されている。この場合、番号CのUE2からスライスID=“3”で表されるネットワークスライスを通じてCN10に送信されたデータは、何れのローカルネットワークセグメントに転送すればよいのかわからないため、CN10にとって上位のネットワークとなるSDWAN30にデータを転送し、転送先の解決を依頼することを表している。また、SDWAN30でも転送されたデータにVNIが対応付けられていないことから、どの広域ネットワークセグメントに転送すればよいのかわからないため、拠点間を接続する広域ネットワークではなくインターネットに転送することを表している。
【0056】
転送ポリシーテーブル26は、他の拠点からデータが転送されてきた拠点における転送ポリシーも定義付ける。
【0057】
例えばVNI=“1”の広域ネットワークセグメントからMSISDNが番号Aに設定されているUE2宛のデータを受信した場合、図2の転送ポリシーテーブル26においてMSISDNが番号Aに設定されている転送ポリシーを参照することで、SDWAN30は受信したデータを、WANルータのVNI=“1”が設定されたWANポートからVID=“1”が設定されたLANポートに転送する。また、CN10は、CNルータのVID=“1”が設定されたWANポートから受信したデータを、スライスID=“1”で表されるネットワークスライスに転送すれば、番号Aが割り当てられたUE2にデータが転送される。
【0058】
なお、転送ポリシーにおけるMSISDNとスライスIDの対応付けは、CN10の認証部でUE2の認証に成功した場合にオーケストレータ20に通知される対応付けに従い、ネットワーク管理部24が転送ポリシーに設定する。したがって、ユーザは、MSISDNとスライスIDの対応付けを行わなくてもよい。
【0059】
表示部25は、UE2から送信されたデータの転送経路を後述する表示ユニット49に表示する。データの転送経路は転送ポリシーテーブル26のように、MSISDN、スライスID、VID、及びVNIの対応付けを文字として表示してもよいが、UE2、CN10、及びSDWAN30をつなぐ線のように図として表示してもよい。
【0060】
次に、CN10を含むローカル5Gネットワークについて詳細に説明する。
【0061】
図3は、ローカル5Gネットワークの構成例を示す図である。ローカル5GネットワークはRAN(Radio Access Network)8とCN10を含んで構成される。
【0062】
RAN8はUE2と無線を通じて接続される基地局ネットワークのことであり、無線アンテナ機能を提供するDU(Distributed Unit)4と、基地局機能を提供するCU(Centralized Unit)6に分離される。CU6は少なくとも1つのDU4と接続され、UE2との通信はDU4を経由して行われることから、DU4を分散ノード、CU6を集約ノードということがある。ローカル5Gネットワークは複数のRAN8を含んでもよい。
【0063】
一方、CN10はC-Plane13及びU-Plane14を含んで構成され、C-Plane13及びU-Plane14は、各RAN8のCU6と接続される。
【0064】
C-Plane13はローカル5Gネットワークの通信制御を担う機能部であり、UE2との通信の確立や切断を行う。U-Plane14はデータの転送を担う機能部であり、C-Plane13の制御に従ってデータの転送を行う。具体的には、C-Plane13のSMF(Session Management Function)が、U-Plane14でデータ転送を行うUPF(User Plane Function)の選択と制御を行う。すなわち、C-Plane13が転送ポリシーに従ってU-Plane14を制御することで、転送ポリシーに従ったデータの転送が実現される。データの転送制御の結果、CN10内で転送が完結しないデータは、外部ネットワークDN15に送信される。DN15には、例えばインターネット及びSDWAN30が含まれる。
【0065】
次に、オーケストレータ20における電気系統の要部構成例について説明する。
【0066】
図4は、オーケストレータ20における電気系統の要部構成例を示す図である。オーケストレータ20は例えばコンピュータ40を用いて構成される。
【0067】
コンピュータ40は、図1に示したオーケストレータ20の各機能部の処理を担うCPU(Central Processing Unit)41、コンピュータ40をオーケストレータ20として機能させる通信制御プログラムを記憶するROM(Read Only Memory)42、CPU41の一時的な作業領域として使用されるRAM(Random Access Memory)43、不揮発性メモリ44、及び入出力インターフェース(I/O)45を備える。そして、CPU41、ROM42、RAM43、不揮発性メモリ44、及びI/O45がバス46を介して各々接続されている。
【0068】
不揮発性メモリ44は、不揮発性メモリ44に供給される電力が遮断されても、記憶した情報が維持される記憶装置の一例であり、例えば半導体メモリが用いられるがハードディスクを用いてもよい。システム管理情報や転送ポリシーテーブル26のように、オーケストレータ20の電源が遮断されても記憶し続ける必要のある情報は不揮発性メモリ44に記憶される。
【0069】
不揮発性メモリ44は必ずしもコンピュータ40に内蔵されている必要はなく、例えばコンピュータ40に着脱可能な可搬型の記憶装置であってもよい。
【0070】
I/O45には、例えば通信ユニット47、入力ユニット48、及び表示ユニット49が接続される。
【0071】
通信ユニット47はDN15に接続され、CN10及びSDWAN30との間でデータ通信を行う通信プロトコルを備える。
【0072】
入力ユニット48は、ユーザの指示を受け付けてCPU41に通知する装置であり、例えばボタン、タッチパネル、キーボード、及びマウス等が用いられる。音声によって指示を受け付ける場合には、入力ユニット48としてマイクが用いられることがある。
【0073】
表示ユニット49は、CPU41によって処理された情報を視覚的に表示する装置の一例であり、例えば液晶ディスプレイや有機EL(Electro Luminescence)ディスプレイ等が用いられる。オーケストレータ20の表示部25は、表示ユニット49にデータの転送経路を表示する。
【0074】
I/O45に接続される各種ユニットは一例であり、例えば画像を用紙等の記録媒体に形成する画像形成ユニットのように、必要に応じて図4に示したユニットとは異なるユニットをI/O45に接続してもよい。また、オーケストレータ20が無人のデータセンター等に設置されているような場合には、入力ユニット48及び表示ユニット49は必ずしも必要ではない。この場合、オーケストレータ20は通信ユニット47を通じてユーザの指示を受け付けると共に、オーケストレータ20が表示ユニット49に表示しようとした情報を、通信ユニット47を通じて他の装置に送信し、他の装置で表示するようにしてもよい。
【0075】
次に、オーケストレータ20におけるデータ転送経路の設定処理について説明する。
【0076】
図5は、ユーザからデータの転送経路の設定指示を受け付けた場合に、オーケストレータ20のCPU41によって実行されるデータ転送経路の設定処理の一例を示すフローチャートである。
【0077】
データ転送経路の設定処理を規定する通信制御プログラムは、例えばオーケストレータ20のROM42に予め記憶されている。オーケストレータ20のCPU41は、ROM42に記憶される通信制御プログラムを読み込んでデータ転送経路の設定処理を実行する。
【0078】
なお、オーケストレータ20の不揮発性メモリ44には、拠点毎のシステム管理情報及び転送ポリシーテーブル26が予め記憶され、オーケストレータ20はシステム管理情報に従い、各拠点のCN10及びSDWAN30にそれぞれVLAN情報及びVXLAN情報を設定しているものとする。ここでは一例として、特定の拠点に対するデータ転送経路の設定処理について説明する。
【0079】
ステップS10において、CPU41は不揮発性メモリ44から転送ポリシーテーブル26を読み出し、転送ポリシーテーブル26に従って、CN10に対してスライスIDとVIDの対応付けによって表された転送ポリシーを設定する。これにより、スライスネットワークとローカルネットワークセグメントとの間の転送経路が設定される。
【0080】
ステップS20において、CPU41は、ステップS10でのCN10に対する転送ポリシーの設定に成功したか否かを判定する。CN10は、転送ポリシーの設定に対して設定が成功したか否かを示す設定ステータスを、外部ネットワークを通じてオーケストレータ20に通知する。したがって、CPU41は設定ステータスを参照することで、CN10に対する転送ポリシーの設定に成功したか否かを判定する。
【0081】
CN10に対する転送ポリシーの設定に成功した場合にはステップS30に移行する。
【0082】
ステップS30において、CPU41は、ステップS10で不揮発性メモリ44から読み出した転送ポリシーテーブル26に従って、SDWAN30に対してVIDとVNIの対応付けによって表された転送ポリシーを設定する。これにより、ローカルネットワークセグメントと広域ネットワークセグメントとの間の転送経路が設定される。
【0083】
ステップS40において、CPU41は、ステップS30でのSDWAN30に対する転送ポリシーの設定に成功したか否かを判定する。SDWAN30は、転送ポリシーの設定に対して設定が成功したか否かを示す設定ステータスを、外部ネットワークを通じてオーケストレータ20に通知する。したがって、CPU41は設定ステータスを参照することで、SDWAN30に対する転送ポリシーの設定に成功したか否かを判定する。
【0084】
SDWAN30に対する転送ポリシーの設定に成功した場合にはステップS50に移行する。
【0085】
この場合、CN10及びSDWAN30に対する転送ポリシーの設定にそれぞれ成功したことから、ステップS50において、CPU41は、転送ポリシーの設定に成功したことを表す設定結果を表示ユニット49に表示して、図5に示すデータ転送経路の設定処理を終了する。
【0086】
一方、ステップS20の判定処理で、CN10に対する転送ポリシーの設定に失敗したと判定された場合、またはステップS40の判定処理で、SDWAN30に対する転送ポリシーの設定に失敗したと判定された場合にはステップS60に移行する。
【0087】
この場合、CN10及びSDWAN30の両方に対する転送ポリシーの設定が行えなかったことから、ステップS60において、CPU41は、転送ポリシーの設定に失敗したことを表す設定結果を表示ユニット49に表示して、図5に示すデータ転送経路の設定処理を終了する。
【0088】
なお、CPU41は設定結果を必ずしも表示ユニット49に表示する必要はなく、通信ユニット47を通じて他の装置に設定結果を送信し、他の装置で設定結果が確認できるようにしてもよい。また、CPU41は、設定結果を画像形成ユニットで記録媒体に印字するようにしてもよい。
【0089】
図5では、特定の拠点に対するデータ転送経路の設定処理について説明したが、複数の拠点が存在する場合、CPU41は、図5に示したデータ転送経路の設定処理を拠点毎に行い、各拠点におけるデータの転送経路を設定することになる。
【0090】
オーケストレータ20によって転送ポリシーが設定されたCN10では、送信先となるUE2にデータを転送するためにはCN10内でデータを折り返せばよいのか、それとも、SDWAN30に転送を依頼すればよいのかを判定することができるようになる。したがって、CN10ではSDWAN30に転送制御を依頼するため、本来CN10内で折り返せばよいデータを、一旦SDWAN30に転送するような処理が行われなくなる。
【0091】
また、SDWAN30においてもオーケストレータ20によって転送ポリシーが設定されることによって、データを広域ネットワークに転送すればよいのか、それともインターネットに転送すればよいのかを判定することができるようになる。
【0092】
また、VLAN及びVXLANはOSI参照モデルにおいて“L2”と表される第2層(データリンク層)間で通信を行うため、ネットワークスライス間のネットワークを仮想的なL2ネットワークとして実現する。したがって、OSI参照モデルにおいて“L3”と表される第3層(ネットワーク層)でデータ転送を行うL3スイッチの設置及び設定が不要となる。更にL3でデータ転送を行うよりも、下位のL2でデータ転送を行った方が転送処理の負荷が軽く、かつ、転送処理に要する時間も短くなる。
【0093】
以上では、5Gサービスを提供する通信制御システム1を例にしてデータ転送経路の設定処理について説明したが、本実施の形態に係るデータ転送経路の設定処理の適用範囲は5Gシステムに限定されるものではない。ネットワークスライスを利用する通信システムであれば、例えば第4世代移動通信システム以前の通信システムや、今後導入が検討されている第6世代移動通信システム以降の通信システムのような5Gシステム以外の通信システムに、本実施の形態に係るデータ転送経路の設定処理を適用してもよいことは言うまでもない。
【0094】
以上、実施の形態を用いて本発明について説明したが、本発明は実施の形態に記載の範囲に限定されない。本発明の要旨を逸脱しない範囲で実施の形態に多様な変更または改良を加えることができ、当該変更または改良を加えた形態も本発明の技術的範囲に含まれる。例えば、本発明の要旨を逸脱しない範囲で処理の順序を変更してもよい。
【0095】
また、実施の形態では、一例としてデータ転送経路の設定処理をソフトウェアで実現する形態について説明したが、図5に示したフローチャートと同等の処理を、例えばASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、またはPLD(Programmable Logic Device)に実装し、ハードウェアで処理させるようにしてもよい。この場合、データ転送経路の設定処理をソフトウェアで実現した場合と比較して処理の高速化が図られる。
【0096】
このように、オーケストレータ20のCPU41を例えばASIC、FPGA、PLD、GPU(Graphics Processing Unit)、及びFPU(Floating Point Unit)といった特定の処理に特化した専用のプロセッサに置き換えてもよい。
【0097】
実施の形態に係るオーケストレータ20の処理は、1つのCPU41によって実現される形態の他、複数のCPU41によって実現される形態であってもよい。更に、実施の形態に係るオーケストレータ20の処理は、物理的に離れた位置に存在するプロセッサの協働によって実現されるものであってもよい。
【0098】
また、上述した実施の形態では、ROM42に通信制御プログラムがインストールされている形態について説明したが、これに限定されるものではない。実施の形態に係る通信制御プログラムは、コンピュータ40で読み取り可能な記憶媒体に記録された形態で提供することも可能である。例えば通信制御プログラムをCD(Compact Disc)-ROM、またはDVD(Digital Versatile Disc)-ROM等の光ディスクに記録した形態で提供してもよい。また、実施の形態に係る通信制御プログラムを、USB(Universal Serial Bus)メモリやメモリカード等の可搬型の半導体メモリに記録した形態で提供してもよい。
【0099】
更に、オーケストレータ20は、DN15を通じて他の装置から通信制御プログラムを取得してもよい。
【符号の説明】
【0100】
1・・・通信制御システム、2・・・UE、4・・・DU、6・・・CU、8・・・RAN、10・・・CN、11・・・ローカルネットワーク管理部、12・・・認証部、13・・・C-Plane、14・・・U-Plane、15・・・DN、20・・・オーケストレータ、21・・・入力部、22・・・システム管理部、23・・・ネットワーク指示部、24・・・ネットワーク管理部、25・・・表示部、26・・・転送ポリシーテーブル、30・・・SDWAN、31・・・広域ネットワーク管理部、40・・・コンピュータ、41・・・CPU、42・・・ROM、43・・・RAM、44・・・不揮発性メモリ、45・・・I/O、46・・・バス、47・・・通信ユニット、48・・・入力ユニット、49・・・表示ユニット
図1
図2
図3
図4
図5