[go: up one dir, main page]

JP2018137612A - Communication method and communication system - Google Patents

Communication method and communication system Download PDF

Info

Publication number
JP2018137612A
JP2018137612A JP2017030873A JP2017030873A JP2018137612A JP 2018137612 A JP2018137612 A JP 2018137612A JP 2017030873 A JP2017030873 A JP 2017030873A JP 2017030873 A JP2017030873 A JP 2017030873A JP 2018137612 A JP2018137612 A JP 2018137612A
Authority
JP
Japan
Prior art keywords
virtual cpe
virtual
cpe
user terminal
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017030873A
Other languages
Japanese (ja)
Other versions
JP6636971B2 (en
Inventor
亜希 福岡
Aki Fukuoka
亜希 福岡
杉園 幸司
Koji Sugisono
幸司 杉園
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017030873A priority Critical patent/JP6636971B2/en
Publication of JP2018137612A publication Critical patent/JP2018137612A/en
Application granted granted Critical
Publication of JP6636971B2 publication Critical patent/JP6636971B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】効率的な仮想CPEシステムを構築することができる。
【解決手段】通信方法は、ユーザ端末が中継装置経由で仮想CPE(Customer Premises Equipment)に接続し、仮想CPE経由で外部装置と通信する通信システムが実行する通信方法であって、ユーザ端末による当該通信システムの使用が正当であるか否かの認証を行う認証工程と、通信システムの使用が正当であることが認証されたユーザ端末に対し、仮想CPEを起動させるとともに、起動した仮想CPEにユーザ端末に関するユーザ情報を設定する仮想CPE設定工程と、ユーザ端末に払い出されたアドレスと起動した仮想CPEのアドレスとをユーザ端末に通知し、ユーザ端末が接続するスイッチと起動された仮想CPEとの間にIP(Internet Protocol)トンネルを確立させる確立工程と、を含む。
【選択図】図6
An efficient virtual CPE system can be constructed.
A communication method is a communication method executed by a communication system in which a user terminal connects to a virtual CPE (Customer Premises Equipment) via a relay device and communicates with an external device via the virtual CPE. An authentication process for authenticating whether or not the use of the communication system is valid, and a virtual CPE is activated for the user terminal authenticated to be valid for the use of the communication system, and the user is activated by the activated virtual CPE A virtual CPE setting step for setting user information related to the terminal, the address issued to the user terminal and the address of the activated virtual CPE are notified to the user terminal, and the switch connected to the user terminal and the activated virtual CPE And an establishing step of establishing an IP (Internet Protocol) tunnel in between.
[Selection] Figure 6

Description

本発明は、仮想CPE(Customer Premises Equipment)を含む通信方法及び通信システムに関する。   The present invention relates to a communication method and a communication system including virtual CPE (Customer Premises Equipment).

通信サービスの提供においてCPE(Customer Premises Equipment、顧客宅内機器)が利用されている。近年、仮想化技術の発展に伴い、ユーザの宅内に設置していたCPEを仮想化して、サービス利用者の宅内にではなく、パブリックネットワーク上のキャリア側に配置することが提案されている(例えば、非特許文献1参照)。   CPE (Customer Premises Equipment) is used to provide communication services. In recent years, with the development of virtualization technology, it has been proposed to virtualize the CPE installed in the user's home and place it on the carrier side on the public network rather than in the service user's home (for example, Non-Patent Document 1).

NEC、“vCPEソリューション”、[online]、[平成29年2月3日検索]、インターネット<URL:http://jpn.nec.com/tcs/vcpe/>NEC, “vCPE Solution”, [online], [Search February 3, 2017], Internet <URL: http://jpn.nec.com/tcs/vcpe/>

図14は、CPEの仮想化を説明する図である。例えば、図14の(a)に示すように、ユーザの宅内に設置していたHGW(ホームゲートウェイ)3Pの機能を、図14の(b)に示すように、キャリア網の仮想化したCPEに配備する。このキャリア網に設置されるCPEは、仮想CPEと呼ばれ、宅内にあるユーザ端末5Pをキャリアネットワークに接続するためのNAT(Network Address Translation)やDHCP(Dynamic Host Configuration Protocol)等の機能を備える(枠C1参照)。   FIG. 14 is a diagram for explaining CPE virtualization. For example, as shown in FIG. 14 (a), the function of the HGW (home gateway) 3P installed in the user's home is transferred to the virtualized CPE of the carrier network as shown in FIG. 14 (b). Deploy. The CPE installed in this carrier network is called a virtual CPE and has functions such as NAT (Network Address Translation) and DHCP (Dynamic Host Configuration Protocol) for connecting the user terminal 5P in the home to the carrier network ( (See frame C1).

この仮想CPEを用いることで、宅内のHGWを簡易HGW3P’に簡易化できる。そして、仮想CPEをキャリア側に配備することによって、キャリア側で機器更改や保守対応を行うことができるため、機器更改等のサービス維持や保守対応の効率化等を図ることができると考えられる。一方、従来の構成では、キャリア側に、ユーザ端末の数と同数の仮想CPEを配備する必要があり、システム構成が複雑化するという問題があった。   By using this virtual CPE, the home HGW can be simplified to a simple HGW 3P ′. By deploying the virtual CPE on the carrier side, it is possible to perform device renewal and maintenance support on the carrier side, so that it is possible to maintain services such as device renewal and increase the efficiency of maintenance support. On the other hand, in the conventional configuration, it is necessary to deploy the same number of virtual CPEs as the number of user terminals on the carrier side, which causes a problem that the system configuration becomes complicated.

本発明は、上記に鑑みてなされたものであって、効率的な仮想CPEシステムを構築することができる通信方法及び通信システムを提供することを目的とする。   The present invention has been made in view of the above, and an object thereof is to provide a communication method and a communication system capable of constructing an efficient virtual CPE system.

上述した課題を解決し、目的を達成するために、本発明に係る通信方法は、ユーザ端末が中継装置経由で仮想CPEに接続し、仮想CPE経由で外部装置と通信する通信システムが実行する通信方法であって、ユーザ端末による当該通信システムの使用が正当であるか否かの認証を行う認証工程と、通信システムの使用が正当であることが認証されたユーザ端末に対し、仮想CPEを起動させるとともに、起動した仮想CPEにユーザ端末に関するユーザ情報を設定する仮想CPE設定工程と、ユーザ端末に払い出されたアドレスと起動した仮想CPEのアドレスとをユーザ端末に通知し、ユーザ端末が接続するスイッチと起動された仮想CPEとの間にIP(Internet Protocol)トンネルを確立させる確立工程と、を含んだことを特徴とする。   In order to solve the above-described problems and achieve the object, a communication method according to the present invention is a communication executed by a communication system in which a user terminal connects to a virtual CPE via a relay device and communicates with an external device via the virtual CPE. An authentication step of authenticating whether or not the use of the communication system by the user terminal is valid, and starting the virtual CPE for the user terminal authenticated to be valid of the use of the communication system In addition, the user terminal is notified of the virtual CPE setting step of setting user information related to the user terminal in the activated virtual CPE, the address issued to the user terminal and the address of the activated virtual CPE. An establishment step of establishing an IP (Internet Protocol) tunnel between the switch and the activated virtual CPE.

本発明によれば、効率的な仮想CPEシステムを構築することができる。   According to the present invention, an efficient virtual CPE system can be constructed.

図1は、実施の形態に係る通信システムの構成の一例を説明する図である。FIG. 1 is a diagram illustrating an example of a configuration of a communication system according to an embodiment. 図2は、本実施の形態に係る情報システムにおいて、仮想CPEを起動するまでの処理の流れを説明する図である。FIG. 2 is a diagram for explaining the flow of processing until the virtual CPE is activated in the information system according to the present embodiment. 図3は、本実施の形態に係る情報システムにおいて、仮想CPEを起動するまでの処理の流れを説明する図である。FIG. 3 is a diagram for explaining the flow of processing until the virtual CPE is activated in the information system according to the present embodiment. 図4は、本実施の形態に係る情報システムにおける仮想CPEの削除処理の流れを説明する図である。FIG. 4 is a diagram for explaining the flow of the virtual CPE deletion process in the information system according to the present embodiment. 図5は、本実施の形態に係る情報システムにおける仮想CPEの削除処理の流れを説明する図である。FIG. 5 is a diagram for explaining the flow of the virtual CPE deletion process in the information system according to the present embodiment. 図6は、本実施の形態に係る情報システムにおいて、仮想CPEの起動処理の処理手順を示すシーケンス図である。FIG. 6 is a sequence diagram showing a processing procedure of virtual CPE activation processing in the information system according to the present embodiment. 図7は、本実施の形態に係る情報システムにおける仮想CPEの削除処理の処理手順を示すシーケンス図である。FIG. 7 is a sequence diagram showing a processing procedure of virtual CPE deletion processing in the information system according to the present embodiment. 図8は、本実施の形態に係る情報システムにおける仮想CPEの削除処理の他の処理手順を示すシーケンス図である。FIG. 8 is a sequence diagram showing another processing procedure of the virtual CPE deletion processing in the information system according to the present embodiment. 図9は、従来の仮想CPEシステムの構成の概略を示す図である。FIG. 9 is a diagram showing a schematic configuration of a conventional virtual CPE system. 図10は、従来の仮想CPEシステムの構成の概略を示す図である。FIG. 10 is a diagram showing a schematic configuration of a conventional virtual CPE system. 図11は、本実施の形態に係る通信システムの構成の概略を示す図である。FIG. 11 is a diagram showing an outline of the configuration of the communication system according to the present embodiment. 図12は、本実施の形態に係る通信システムの構成の概略を示す図である。FIG. 12 is a diagram showing an outline of the configuration of the communication system according to the present embodiment. 図13は、プログラムが実行されることにより、通信システムの各装置が実現されるコンピュータの一例を示す図である。FIG. 13 is a diagram illustrating an example of a computer in which each device of the communication system is realized by executing a program. 図14は、CPEの仮想化を説明する図である。FIG. 14 is a diagram for explaining CPE virtualization.

以下、図面を参照して、本発明の一実施の形態を詳細に説明する。なお、この実施の形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment. Moreover, in description of drawing, the same code | symbol is attached | subjected and shown to the same part.

[実施の形態]
実施の形態に係る通信システムについて、通信システム全体の概略構成、通信システムによる通信方法を説明する。なお、以降で説明するユーザ端末、スイッチ(SW)、仮想CPE等の台数は、あくまで例示であり、これに限定されるものではない。
[Embodiment]
Regarding the communication system according to the embodiment, a schematic configuration of the entire communication system and a communication method using the communication system will be described. Note that the numbers of user terminals, switches (SW), virtual CPEs, and the like described below are merely examples, and are not limited thereto.

本実施の形態に係る通信システムは、予めユーザ端末ごとに仮想CPEを配備するのではなく、ユーザ端末に対する認証をトリガとして、仮想CPEライセンスを起動する。すなわち、通信システムでは、通信システムの使用が正当であることが認証されたユーザ端末に対してのみ、仮想CPEを起動させる。また、本実施の形態に係る通信システムでは、仮想CPEのトラヒック或いは仮想CPEの使用実績が一定時間ない場合、該仮想CPEを削除する。したがって、本実施の形態に係る通信システムにおいては、ユーザ端末の接続状態及び使用状態に応じて仮想CPEを増減させることによって、仮想CPEを効率的に配備している。   The communication system according to the present embodiment does not deploy a virtual CPE for each user terminal in advance, but activates a virtual CPE license using authentication for the user terminal as a trigger. That is, in the communication system, the virtual CPE is activated only for the user terminal that is authenticated that the use of the communication system is valid. Further, in the communication system according to the present embodiment, when there is no virtual CPE traffic or virtual CPE usage record for a certain period of time, the virtual CPE is deleted. Therefore, in the communication system according to the present embodiment, the virtual CPE is efficiently deployed by increasing / decreasing the virtual CPE according to the connection state and usage state of the user terminal.

[通信システムの構成]
まず、図1を参照して、実施の形態に係る通信システムの構成について説明する。図1は、実施の形態に係る通信システムの構成の一例を説明する図である。
[Configuration of communication system]
First, the configuration of a communication system according to an embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of a configuration of a communication system according to an embodiment.

図1に示すように、実施の形態に係る通信システム1は、データセンタ網に配置された認証装置11、仮想CPE制御装置12、DHCP機能装置13、仮想CPEリソース管理装置14、仮想CPE機能制御装置15を有し、データセンタ網内で起動された仮想CPE2と、宅内のユーザ端末5が接続するSW(中継装置)3との間にIPトンネル4を確立させ、ユーザ端末5による通信の円滑化を図る。   As shown in FIG. 1, the communication system 1 according to the embodiment includes an authentication device 11, a virtual CPE control device 12, a DHCP function device 13, a virtual CPE resource management device 14, and a virtual CPE function control arranged in a data center network. The IP tunnel 4 is established between the virtual CPE 2 having the device 15 and activated in the data center network and the SW (relay device) 3 to which the user terminal 5 in the home is connected, thereby facilitating communication by the user terminal 5. Plan

すなわち、通信システム1は、ユーザ端末5がSW3経由で仮想CPE2に接続し、仮想CPE2経由で外部装置と通信する通信システムである。なお、仮想CPE制御装置12、DHCP機能装置13、仮想CPEリソース管理装置14、仮想CPE機能制御装置15は、物理サーバそのものであってもよいし、物理サーバ上で構成された仮想マシンであってもよい。   That is, the communication system 1 is a communication system in which the user terminal 5 is connected to the virtual CPE 2 via the SW 3 and communicates with an external device via the virtual CPE 2. Note that the virtual CPE control device 12, the DHCP function device 13, the virtual CPE resource management device 14, and the virtual CPE function control device 15 may be physical servers themselves or virtual machines configured on the physical servers. Also good.

ユーザ端末5は、IPトンネル4を介して、外部装置と通信を行う端末であって、PC(Personal Computer)、スマートフォン、タブレット端末等の情報通信機器である。ユーザ端末4は、例えば、予め、ログインID(Identification)、パスワード、或いはサービスを受けるためのユーザ証明書を用いて、認証装置11に認証要求を行う。   The user terminal 5 is a terminal that communicates with an external device via the IP tunnel 4 and is an information communication device such as a PC (Personal Computer), a smartphone, or a tablet terminal. For example, the user terminal 4 makes an authentication request to the authentication device 11 in advance using a login ID (Identification), a password, or a user certificate for receiving a service.

SW3は、宅内に設置された中継装置であり、通信システム1と接続するとともに、無線或いは有線でユーザ端末5と接続する。SW3は、認証装置11によって、ユーザ端末5による通信システム1の使用が正当であることが認証され、割り当てられたアドレス、仮想CPEのアドレス、PW等を返却されると、該ユーザ端末5に対応する仮想CPE2との間にIPトンネル4を確立する。SW3は、ユーザ端末5からのパケットをIPトンネル4及び仮想CPE2を経由して外部装置に転送する。また、SW3は、外部装置から仮想CPE2を経由して送信されたパケットを、IPトンネル4を介して受信し、受信したパケットをユーザ端末5に転送する。   SW3 is a relay device installed in the house, and is connected to the communication system 1 and connected to the user terminal 5 wirelessly or by wire. When the authentication device 11 authenticates that the use of the communication system 1 by the user terminal 5 is valid, the SW 3 corresponds to the user terminal 5 when the assigned address, virtual CPE address, PW, etc. are returned. An IP tunnel 4 is established with the virtual CPE 2 to be performed. The SW 3 transfers the packet from the user terminal 5 to the external device via the IP tunnel 4 and the virtual CPE 2. The SW 3 receives a packet transmitted from the external device via the virtual CPE 2 through the IP tunnel 4 and transfers the received packet to the user terminal 5.

仮想化CPE2は、データセンタ網に配備される仮想化したCPEであり、仮想CPE制御装置12によって起動される。仮想CPE2は、起動時は、トンネル終端機能のみを付与され、認証装置11(後述)による認証毎に認証内容に応じて必要となる機能が追加される。また、仮想CPE2は、トラヒック或いは使用実績が一定時間ない場合、削除される。   The virtual CPE 2 is a virtual CPE deployed in the data center network, and is activated by the virtual CPE control device 12. When the virtual CPE 2 is activated, only the tunnel termination function is provided, and a function required according to the authentication content is added for each authentication by the authentication device 11 (described later). The virtual CPE 2 is deleted when there is no traffic or usage record for a certain period of time.

認証装置11は、ユーザ端末5による通信システム1の使用が正当であるか否かの認証を行う。認証装置11は、ユーザ端末5が送信するID、PW、ユーザ証明書等を受信して、ユーザ認証を実行する。具体的には、認証装置11は、認証情報として、生体認証、証明書、ID及びPW認証、SIM(Subscriber Identity Module)認証、回線認証、MAC(Media Access Control)アドレス等一般的な認証を用いる。また、通信システム1では、認証機能に対して予め認証のための設定を行う。   The authentication device 11 authenticates whether or not the use of the communication system 1 by the user terminal 5 is valid. The authentication device 11 receives the ID, PW, user certificate, and the like transmitted by the user terminal 5 and executes user authentication. Specifically, the authentication device 11 uses general authentication such as biometric authentication, certificate, ID and PW authentication, SIM (Subscriber Identity Module) authentication, line authentication, and MAC (Media Access Control) address as authentication information. . In the communication system 1, authentication settings are set in advance for the authentication function.

認証装置11は、ユーザ端末5の認証に成功した場合、認証情報を基に、ユーザの契約状況を踏まえ、このユーザ端末5に対応する仮想CPE2の起動を、仮想CPE制御装置12に要求する。そして、認証装置11は、仮想CPE制御装置12を介して、ユーザ端末5に払い出されたアドレスと起動した仮想CPE2のアドレスとをユーザ端末5に通知し、ユーザ端末5が接続するSW3と、起動された仮想CPE2との間にIPトンネル4を確立させる。認証装置11は、認証結果として、このユーザ端末5に払い出されたアドレス、ID、PW、仮想CPE2のアドレス等をユーザ端末5に返却する。   When the authentication of the user terminal 5 is successful, the authentication device 11 requests the virtual CPE control device 12 to start the virtual CPE 2 corresponding to the user terminal 5 based on the authentication information and based on the user contract status. Then, the authentication device 11 notifies the user terminal 5 of the address issued to the user terminal 5 and the address of the activated virtual CPE 2 via the virtual CPE control device 12, and SW3 to which the user terminal 5 is connected, An IP tunnel 4 is established with the activated virtual CPE 2. The authentication device 11 returns to the user terminal 5 the address, ID, PW, virtual CPE2 address, etc. that have been paid out to the user terminal 5 as the authentication result.

仮想CPE制御装置12は、認証装置11によって通信システム1の使用が正当であることが認証されたユーザ端末5に対し、該ユーザ端末5に対応する仮想CPE2を起動させるとともに、起動した仮想CPE2にユーザ端末5に関するユーザ情報を設定する。仮想CPE制御装置12は、CPEの物理リソースを基に、起動させる仮想CPE2を決定する。   The virtual CPE control device 12 activates the virtual CPE 2 corresponding to the user terminal 5 for the user terminal 5 that is authenticated by the authentication device 11 to be valid for the use of the communication system 1, and User information related to the user terminal 5 is set. The virtual CPE control device 12 determines the virtual CPE 2 to be activated based on the physical resources of the CPE.

仮想CPE制御装置12は、認証されたユーザ端末5に対して仮想CPE2の割り当てを行うとともに、DHCP機能装置13へのアドレス払い出し要求、仮想CPEリソース管理装置14への仮想CPE2へのリソース払い出し要求、仮想CPE機能制御装置15への仮想CPE2に対する機能設定要求を行う。仮想CPE制御装置12は、起動した仮想CPE2にトンネル終端機能を付与し、認証装置11による認証毎に認証内容に応じて必要となる機能を仮想CPE2に追加するように仮想CPE機能制御装置12に要求を行う。言い換えると、仮想CPE制御装置12は、起動させた仮想CPE2については、通信処理に要する最低限の機能(トンネル終端機能)のみを付与し、コンピュータリソースを節約している。   The virtual CPE control device 12 assigns the virtual CPE2 to the authenticated user terminal 5, and also issues an address payout request to the DHCP function device 13, a resource payout request to the virtual CPE2 to the virtual CPE resource management device 14, A function setting request for the virtual CPE 2 is made to the virtual CPE function control device 15. The virtual CPE control device 12 provides the virtual CPE function control device 12 with a tunnel termination function to the activated virtual CPE 2 and adds a function required according to the authentication contents to the virtual CPE 2 for each authentication by the authentication device 11. Make a request. In other words, the virtual CPE control device 12 gives only the minimum function (tunnel termination function) required for communication processing to the activated virtual CPE 2 to save computer resources.

そして、仮想CPE制御装置12は、仮想CPE2のトラヒック或いは仮想CPE2の使用実績が一定時間ない場合、該仮想CPE2を削除する。仮想CPE制御装置12は、仮想CPE2のトラヒック管理、仮想CPE2のリソース管理及び仮想CPE2の各種機能の使用管理を行い、仮想CPE2のトラヒック或いは仮想CPE2の使用実績が一定時間ない場合、該仮想CPE2の削除を行う。   Then, the virtual CPE control device 12 deletes the virtual CPE2 when the traffic of the virtual CPE2 or the usage record of the virtual CPE2 does not exist for a certain period of time. The virtual CPE control device 12 performs traffic management of the virtual CPE2, resource management of the virtual CPE2, and usage management of various functions of the virtual CPE2. If there is no usage history of the traffic of the virtual CPE2 or the virtual CPE2, the virtual CPE2 Perform deletion.

DHCP機能装置13は、認証装置11による認証情報に基づき、認証されたユーザ端末5に対するアドレスを払い出す。DHCP機能装置13は、払い出したアドレスを、仮想CPE制御装置12に通知する。   The DHCP function device 13 pays out an address for the authenticated user terminal 5 based on the authentication information by the authentication device 11. The DHCP function device 13 notifies the virtual CPE control device 12 of the address that has been paid out.

仮想CPEリソース管理装置14は、仮想CPE2のリソースを管理する。仮想CPEリソース管理装置14は、仮想CPE制御装置12の制御内容にしたがって、仮想CPE2に対するリソースを設定する。   The virtual CPE resource management device 14 manages the resources of the virtual CPE2. The virtual CPE resource management device 14 sets resources for the virtual CPE 2 according to the control content of the virtual CPE control device 12.

仮想CPE機能制御装置15は、仮想CPE制御装置12の制御内容にしたがって、仮想CPE2に付与する機能を管理する。例えば、仮想CPE機能制御装置15は、仮想CPE2に対して、起動した当初はトンネル終端機能のみを付与する。そして、仮想CPE機能制御装置15は、認証装置11による認証毎に認証内容に応じて必要となる機能を仮想CPE2に追加する。例えば、仮想CPE機能制御装置15は、仮想CPE2に、仮想CPE2に対するトラヒックの疎通を確認する機能、仮想CPE2のリソースを管理する機能、或いは、仮想CPE2が有する機能の使用管理を行う機能を付与する。   The virtual CPE function control device 15 manages the function to be given to the virtual CPE 2 according to the control content of the virtual CPE control device 12. For example, the virtual CPE function control device 15 gives only the tunnel termination function to the virtual CPE 2 when it is initially activated. Then, the virtual CPE function control device 15 adds functions necessary for the authentication contents to the virtual CPE 2 for each authentication by the authentication device 11. For example, the virtual CPE function control device 15 gives the virtual CPE 2 a function for confirming traffic communication with the virtual CPE 2, a function for managing the resources of the virtual CPE 2, or a function for managing the use of the functions of the virtual CPE 2. .

[仮想CPEの起動処理の流れ]
次に、通信システム1において、ユーザ端末5に対する仮想CPE2を起動するまでの処理の流れについて説明する。図2及び図3は、本実施の形態に係る通信システム1において、仮想CPE2を起動するまでの処理の流れを説明する図である。
[Flow of virtual CPE startup processing]
Next, the flow of processing until the virtual CPE 2 for the user terminal 5 is activated in the communication system 1 will be described. 2 and 3 are diagrams for explaining the flow of processing until the virtual CPE 2 is activated in the communication system 1 according to the present embodiment.

まず、図2に示すように、ユーザ端末5が、SW3を介して、認証装置11に認証要求を行うと(図2の(1)参照)、認証装置11は、このユーザ端末5に対する認証処理を実施する(図2の(2)参照)。そして認証装置11が、このユーザ端末5による通信システム1の使用が正当であることを認証すると、認証装置11は、仮想CPE制御装置12に、仮想CPEに認証結果と、このユーザ端末5に割り当てる仮想CPE2の起動要求を送信する(図2の(3)参照)。   First, as shown in FIG. 2, when the user terminal 5 makes an authentication request to the authentication device 11 via the SW 3 (see (1) in FIG. 2), the authentication device 11 performs an authentication process for the user terminal 5. (See (2) in FIG. 2). When the authentication device 11 authenticates that the use of the communication system 1 by the user terminal 5 is valid, the authentication device 11 assigns the virtual CPE control device 12 with the authentication result and the user terminal 5. A request to activate the virtual CPE 2 is transmitted (see (3) in FIG. 2).

仮想CPE制御装置12は、認証をトリガとして仮想CPEライセンスを起動する。具体的には、仮想CPE制御装置12は、CPEの物理リソースを基に、起動させる仮想CPEを決定し、DHCP機能装置13、仮想CPEリソース管理装置14及び仮想CPE機能制御装置15に、リソース及びDHCPの払い出し、仮想CPE2に付与する機能の設定を要求する(図2の(4)参照)。   The virtual CPE control device 12 activates a virtual CPE license using authentication as a trigger. Specifically, the virtual CPE control device 12 determines a virtual CPE to be activated based on the physical resources of the CPE, and sends resources and resources to the DHCP function device 13, the virtual CPE resource management device 14, and the virtual CPE function control device 15. Requests the DHCP payout and the setting of the function to be given to the virtual CPE 2 (see (4) in FIG. 2).

そして、仮想CPE制御装置12は、ユーザ端末5に割り当てた仮想CPE2を起動させ(図2の(5)参照)、起動した仮想CPE2にユーザ端末5に関するユーザ情報を設定する。   Then, the virtual CPE control device 12 activates the virtual CPE 2 assigned to the user terminal 5 (see (5) in FIG. 2), and sets user information regarding the user terminal 5 in the activated virtual CPE 2.

また、仮想CPE制御装置12は、認証装置11に、ユーザ端末5のアドレスの通知と、仮想CPE2のアドレスの通知を行わせる(図2の(6)参照)。そして、認証装置11は、ユーザ端末5に、アドレス及び仮想CPEのアドレスを通知する(図2の(7)参照)。なお、認証装置11は、例えば、IPアドレス、トンネルIDを通知する。これにしたがい、ユーザ端末5は、スイッチ3と、起動された仮想CPE2との間にIPトンネル4を確立し、トンネル接続を行う(図2の(8)参照)。   Further, the virtual CPE control device 12 causes the authentication device 11 to notify the address of the user terminal 5 and the address of the virtual CPE 2 (see (6) in FIG. 2). Then, the authentication device 11 notifies the user terminal 5 of the address and the address of the virtual CPE (see (7) in FIG. 2). The authentication device 11 notifies the IP address and tunnel ID, for example. Accordingly, the user terminal 5 establishes an IP tunnel 4 between the switch 3 and the activated virtual CPE 2 and performs tunnel connection (see (8) in FIG. 2).

ここで、仮想CPE制御装置12は、仮想CPE2を最低限のリソースのみで起動するように、仮想CPEリソース管理装置14への仮想CPE2へのリソース払い出し要求、仮想CPE機能制御装置15への仮想CPE2に対する機能設定要求を行う。   Here, the virtual CPE control device 12 requests the virtual CPE resource management device 14 to issue a resource to the virtual CPE2 and the virtual CPE2 to the virtual CPE function control device 15 so that the virtual CPE2 is started with only the minimum resources. Function setting request for.

具体的には、図3に示すように、仮想CPE制御装置12は、常時は、仮想CPE2の機能を、トンネル終端機能のみとして、仮想CPEリソース管理装置14及び仮想CPE機能制御装置15に仮想CPE2のリソース及び機能を設定させる(図3の(5’)参照)。これによって、通信システム1では、コンピュータリソースを節約している(図3の(A)参照)。そして、仮想CPE制御装置12は、その他機能については、認証装置11による認証毎に必要な機能(例えば、NAT)などを、仮想CPE2の機能に追加する(図3の(A)参照)。このように、通信システム1では、仮想CPE2に対し、認証結果に応じてリソース及び機能を付与、追加するため、効率的に仮想CPEシステムを運用することができる。   Specifically, as shown in FIG. 3, the virtual CPE control device 12 always sets the virtual CPE2 function to the virtual CPE resource management device 14 and the virtual CPE function control device 15 with the function of the virtual CPE2 only as the tunnel termination function. Resource and function are set (see (5 ′) in FIG. 3). As a result, the communication system 1 saves computer resources (see FIG. 3A). The virtual CPE control device 12 adds a function (for example, NAT) required for each authentication by the authentication device 11 to the function of the virtual CPE 2 (see (A) in FIG. 3). Thus, in the communication system 1, resources and functions are added to and added to the virtual CPE 2 according to the authentication result, so that the virtual CPE system can be efficiently operated.

[仮想CPEの削除処理の流れ]
次に、通信システム1における仮想CPE2の削除処理の流れについて説明する。図4及び図5は、本実施の形態に係る通信システム1における仮想CPEの削除処理の流れを説明する図である。
[Flow of virtual CPE deletion processing]
Next, the flow of the deletion process of the virtual CPE 2 in the communication system 1 will be described. 4 and 5 are diagrams illustrating the flow of the virtual CPE deletion process in the communication system 1 according to the present embodiment.

例えば、図4を参照して、仮想CPE2でのトラヒック疎通に基づいて、仮想CPE2を削除する場合について説明する。この場合には、図4に示すように、仮想CPE制御装置12は、仮想CPE2にトラヒック疎通確認機能21を追加し、仮想CPE2でトラヒック疎通を確認させる。仮想CPE2は、自身のトラヒックを確認し、一定時間トラヒックがない場合、仮想CPE制御装置12に対して、一定時間トラヒックがない旨を通知する(図4の(1)参照)。なお、仮想CPE制御装置12は、仮想CPE2と近傍にVM(Virtual Machine)(不図示)を立ち上げ、このVMにトラヒック疎通確認機能21を追加し、仮想CPE2のトラヒック疎通を確認させてもよい。   For example, a case where the virtual CPE 2 is deleted based on the traffic communication in the virtual CPE 2 will be described with reference to FIG. In this case, as shown in FIG. 4, the virtual CPE control device 12 adds a traffic communication confirmation function 21 to the virtual CPE 2 and causes the virtual CPE 2 to confirm the traffic communication. The virtual CPE 2 confirms its own traffic, and if there is no traffic for a certain period of time, it notifies the virtual CPE controller 12 that there is no traffic for a certain period of time (see (1) in FIG. 4). Note that the virtual CPE control device 12 may launch a VM (Virtual Machine) (not shown) in the vicinity of the virtual CPE 2 and add a traffic communication confirmation function 21 to this VM so as to confirm the traffic communication of the virtual CPE 2. .

仮想CPE制御装置12は、仮想CPE2から一定時間トラヒックがない旨の通知を受けると、認証装置11に、この仮想CPE2に関するリソースの削除を依頼するとともに、この仮想CPE2の削除を依頼する(図4の(2),(3)参照)。そして、認証装置11は、仮想CPE2の削除通知をSW3に送信する(図4の(4)参照)。   When the virtual CPE control device 12 receives a notification from the virtual CPE2 that there is no traffic for a certain period of time, it requests the authentication device 11 to delete the resources related to the virtual CPE2, and also requests the virtual CPE2 to be deleted (FIG. 4). (See (2) and (3)). Then, the authentication device 11 transmits a deletion notification of the virtual CPE 2 to the SW 3 (see (4) in FIG. 4).

続いて、仮想CPE制御装置12は、DHCP機能装置13及び仮想CPEリソース管理装置14に、この仮想CPE2を削除したことを通知する(図4の(5)参照)。そして、仮想CPE制御装置12は、仮想CPE2に対して仮想CPE削除を通知し、仮想CPE2を削除する(図4の(6)参照)。   Subsequently, the virtual CPE control device 12 notifies the DHCP function device 13 and the virtual CPE resource management device 14 that the virtual CPE 2 has been deleted (see (5) in FIG. 4). Then, the virtual CPE control device 12 notifies the virtual CPE2 of virtual CPE deletion and deletes the virtual CPE2 (see (6) in FIG. 4).

次に、図5を参照して、仮想CPE2での使用実績に基づいて、仮想CPE2を削除する場合について説明する。この場合には、図5に示すように、仮想CPE制御装置12は、仮想CPE2に、リソース管理機能22及びNAT機能23を追加し、仮想CPE2で仮想CPE2のリソース管理及び仮想CPE2の各種機能の使用管理を行わせる。   Next, with reference to FIG. 5, the case where the virtual CPE2 is deleted based on the usage record in the virtual CPE2 will be described. In this case, as shown in FIG. 5, the virtual CPE control device 12 adds the resource management function 22 and the NAT function 23 to the virtual CPE2, and the virtual CPE2 performs resource management of the virtual CPE2 and various functions of the virtual CPE2. Let us manage usage.

具体的には、仮想CPE2は、自身のリソース及び機能毎の使用を監視し(図5の(1)参照)、一定時間、使用実績がない場合、すなわち、リソースの使用及び付与された機能の使用がない場合、仮想CPE制御装置12に対して、一定時間使用実績がない旨を通知する(図5の(2)参照)。なお、仮想CPE制御装置12は、仮想CPE2の近傍にVM(不図示)を立ち上げ、このVMにリソース管理機能22及びNAT機能23を追加し、仮想CPE2をリソース及び機能毎の使用を監視させてもよい。   Specifically, the virtual CPE 2 monitors the use of each resource and function (see (1) in FIG. 5), and when there is no use record for a certain period of time, that is, the use of the resource and the assigned function. When there is no use, the virtual CPE control device 12 is notified that there is no usage record for a certain period of time (see (2) in FIG. 5). The virtual CPE control device 12 starts a VM (not shown) in the vicinity of the virtual CPE2, adds a resource management function 22 and a NAT function 23 to the VM, and causes the virtual CPE2 to monitor the use of each resource and function. May be.

仮想CPE制御装置12は、仮想CPE2から一定時間使用実績がない旨の通知を受けると、認証装置11に、この仮想CPE2に関するリソースの削除と、この仮想CPE2の削除とを依頼する(図5の(3),(4)参照)。そして、認証装置11は、仮想CPE2の削除通知をSW3に送信する(図5の(5)参照)。   When the virtual CPE control device 12 receives a notification from the virtual CPE2 that there is no usage record for a certain period of time, the virtual CPE control device 12 requests the authentication device 11 to delete resources related to the virtual CPE2 and to delete the virtual CPE2 (FIG. 5). (See (3) and (4)). Then, the authentication device 11 transmits a virtual CPE2 deletion notification to SW3 (see (5) in FIG. 5).

続いて、仮想CPE制御装置12は、DHCP機能装置13及び仮想CPEリソース管理装置14に、の仮想CPE2を削除したことを通知する(図5の(6)参照)。そして、仮想CPE制御装置12は、仮想CPE2に対して仮想CPE削除を通知し、仮想CPE2を削除する(図5の(7)参照)。   Subsequently, the virtual CPE control device 12 notifies the DHCP function device 13 and the virtual CPE resource management device 14 that the virtual CPE 2 has been deleted (see (6) in FIG. 5). Then, the virtual CPE control device 12 notifies the virtual CPE2 of the virtual CPE deletion and deletes the virtual CPE2 (see (7) in FIG. 5).

[仮想CPEの起動処理の処理手順]
次に、通信システム1において、ユーザ端末5に対する仮想CPE2を起動するまでの処理の処理手順について説明する。図6は、本実施の形態に係る通信システム1において、仮想CPE2の起動処理の処理手順を示すシーケンス図である。
[Virtual CPE startup processing procedure]
Next, a processing procedure of processing until the virtual CPE 2 for the user terminal 5 is activated in the communication system 1 will be described. FIG. 6 is a sequence diagram illustrating a processing procedure of the activation process of the virtual CPE 2 in the communication system 1 according to the present embodiment.

まず、図6に示すように、ユーザ端末5が、SW3を介して、認証装置11に認証要求を行うと(ステップS1,S2)、認証装置11は、このユーザ端末5に対する認証処理を実施する(ステップS3)。そして認証装置11は、このユーザ端末5を認証すると、仮想CPE制御装置12に、このユーザ端末5に割り当てる仮想CPE2の起動要求を送信する(ステップS4)。   First, as shown in FIG. 6, when the user terminal 5 makes an authentication request to the authentication device 11 via the SW 3 (steps S <b> 1 and S <b> 2), the authentication device 11 performs an authentication process for the user terminal 5. (Step S3). Then, when authenticating the user terminal 5, the authentication device 11 transmits a virtual CPE 2 activation request to be assigned to the user terminal 5 to the virtual CPE control device 12 (step S4).

仮想CPE制御装置12は、DHCP機能装置13、仮想CPEリソース管理装置14及び仮想CPE機能制御装置15に、仮想CPE2に対する、アドレスの払い出し、リソースの払い出し、機能の設定を要求する(ステップS5〜ステップS7)。これに応じて、DHCP機能装置13、仮想CPEリソース管理装置14及び仮想CPE機能制御装置15は、仮想CPE2に対し、アドレスの払い出し、リソースの払い出し、機能設定を実行する(ステップS8〜ステップS10)。   The virtual CPE control device 12 requests the DHCP function device 13, the virtual CPE resource management device 14, and the virtual CPE function control device 15 to issue an address, issue a resource, and set a function for the virtual CPE 2 (step S5 to step S5). S7). In response to this, the DHCP function device 13, the virtual CPE resource management device 14, and the virtual CPE function control device 15 execute address allocation, resource allocation, and function setting for the virtual CPE 2 (steps S8 to S10). .

そして、仮想CPE制御装置12は、ユーザ端末5に割り当てた仮想CPE2を起動させ(ステップS11)、起動した仮想CPE2にユーザ端末5に関するユーザ情報を設定する(ステップS12)。そして、仮想CPE制御装置12は、認証装置11に、ユーザ端末5のアドレスの通知と、仮想CPEのアドレスの通知を行う(ステップS13)。これによって、認証装置11は、SW3を介して、ユーザ端末5に、アドレス及び仮想CPEのアドレスの通知する(ステップS14,S15)。これにしたがい、ユーザ端末5は、スイッチ3と、起動された仮想CPE2との間にIPトンネル4を確立し(ステップS16)、トンネル接続を行う。   Then, the virtual CPE control device 12 activates the virtual CPE 2 assigned to the user terminal 5 (step S11), and sets user information regarding the user terminal 5 in the activated virtual CPE 2 (step S12). Then, the virtual CPE control device 12 notifies the authentication device 11 of the address of the user terminal 5 and the address of the virtual CPE (step S13). As a result, the authentication device 11 notifies the user terminal 5 of the address and the address of the virtual CPE via SW3 (steps S14 and S15). Accordingly, the user terminal 5 establishes an IP tunnel 4 between the switch 3 and the activated virtual CPE 2 (step S16), and performs a tunnel connection.

[仮想CPEの削除処理の処理手順]
次に、通信システム1における仮想CPE2の削除処理の処理手順について説明する。図7は、本実施の形態に係る通信システム1における仮想CPE2の削除処理の処理手順を示すシーケンス図である。
[Processing procedure for deleting virtual CPE]
Next, a processing procedure for deleting the virtual CPE 2 in the communication system 1 will be described. FIG. 7 is a sequence diagram showing a processing procedure of the virtual CPE 2 deletion processing in the communication system 1 according to the present embodiment.

仮想CPE制御装置12は、仮想CPE2にトラヒック疎通確認機能21を追加し、仮想CPE2でトラヒック疎通を確認させる。そして、図7に示すように、仮想CPE2は、自身のトラヒックを確認し(ステップS21)、一定時間トラヒックがあるか否かを判断する(ステップS22)。仮想CPE2は、一定時間トラヒックがあると判断した場合には(ステップS22:Yes)、ステップS21に戻り、トラヒック確認処理を行う。一方、仮想CPE2は、一定時間トラヒックがないと判断した場合には(ステップS22:No)、仮想CPE制御装置12に対して、一定時間トラヒックがない旨を通知する(ステップS23)。   The virtual CPE control device 12 adds a traffic communication confirmation function 21 to the virtual CPE 2 and confirms the traffic communication with the virtual CPE 2. Then, as shown in FIG. 7, the virtual CPE 2 confirms its own traffic (step S21), and determines whether there is traffic for a certain period of time (step S22). If the virtual CPE 2 determines that there is traffic for a certain period of time (step S22: Yes), the virtual CPE 2 returns to step S21 and performs traffic confirmation processing. On the other hand, when it is determined that there is no traffic for a certain period of time (step S22: No), the virtual CPE 2 notifies the virtual CPE controller 12 that there is no traffic for a certain period of time (step S23).

仮想CPE制御装置12は、認証装置11に、この仮想CPE2のリソース削除と、この仮想CPE2の削除とを依頼する(ステップS24,S25)。そして、認証装置11は、仮想CPEの削除通知をSW3に送信する(ステップS26)。   The virtual CPE control device 12 requests the authentication device 11 to delete the resource of the virtual CPE2 and delete the virtual CPE2 (steps S24 and S25). Then, the authentication device 11 transmits a virtual CPE deletion notification to SW3 (step S26).

続いて、仮想CPE制御装置12は、DHCP機能装置13及び仮想CPEリソース管理装置14に、の仮想CPE2を削除したことを通知する(ステップS27,S28)。そして、仮想CPE制御装置12は、仮想CPE2に対して仮想CPE削除を通知し、仮想CPE2の削除し(ステップS29)、この仮想CPE2の削除処理を終了する。   Subsequently, the virtual CPE control device 12 notifies the DHCP function device 13 and the virtual CPE resource management device 14 that the virtual CPE 2 has been deleted (steps S27 and S28). Then, the virtual CPE control device 12 notifies the virtual CPE2 of virtual CPE deletion, deletes the virtual CPE2 (step S29), and ends the virtual CPE2 deletion processing.

[仮想CPEの削除処理の他の処理手順]
次に、通信システム1における仮想CPE2の削除処理の他の処理手順について説明する。図8は、本実施の形態に係る通信システム1における仮想CPE2の削除処理の他の処理手順を示すシーケンス図である。
[Other processing procedures for deleting virtual CPE]
Next, another processing procedure for deleting the virtual CPE 2 in the communication system 1 will be described. FIG. 8 is a sequence diagram showing another processing procedure of the virtual CPE 2 deletion processing in the communication system 1 according to the present embodiment.

仮想CPE制御装置12は、仮想CPE2に、リソース管理機能22及びNAT機能23を追加し、仮想CPE2で仮想CPE2のリソース管理及び仮想CPE2の各種機能の使用管理を行わせる。仮想CPE2は、自身のリソース及び機能毎の使用を監視し(ステップS31,S32)、一定時間、使用実績があるか否かを判断する(ステップS33)。仮想CPE2は、一定時間使用実績があると判断した場合には(ステップS33:Yes)、ステップS31に戻り、リソース管理及び機能監視を行う。一方、仮想CPE2は、一定時間使用実績がないと判断した場合には(ステップS33:No)、仮想CPE制御装置12に対して、一定時間使用実績がない旨を通知する(ステップS34)。ステップS35〜ステップS40は、図7に示すステップS24〜ステップS29である。   The virtual CPE control device 12 adds a resource management function 22 and a NAT function 23 to the virtual CPE 2 so that the virtual CPE 2 performs resource management of the virtual CPE 2 and use management of various functions of the virtual CPE 2. The virtual CPE 2 monitors the usage for each resource and function (steps S31 and S32), and determines whether or not there is a usage record for a certain period of time (step S33). When it is determined that the virtual CPE 2 has been used for a certain period of time (step S33: Yes), the process returns to step S31 to perform resource management and function monitoring. On the other hand, when the virtual CPE 2 determines that there is no usage record for a certain time (step S33: No), the virtual CPE 2 notifies the virtual CPE control device 12 that there is no use record for a certain time (step S34). Steps S35 to S40 are steps S24 to S29 shown in FIG.

[実施の形態の効果]
ここで、従来の仮想CPEシステムの構成について説明する。図9及び図10は、従来の仮想CPEシステムの構成の概略を示す図である。図9に示すように、従来の構成では、各SW3A〜3Fとの間でIPトンネル4A〜4Fをそれぞれ確立するために、ユーザ端末5A〜5Fの数分の仮想CPE2A〜2Fを、キャリア側のデータセンタ網に配備する必要であった。
[Effect of the embodiment]
Here, the configuration of a conventional virtual CPE system will be described. 9 and 10 are diagrams showing an outline of the configuration of a conventional virtual CPE system. As shown in FIG. 9, in the conventional configuration, in order to establish IP tunnels 4A to 4F with the respective SWs 3A to 3F, virtual CPEs 2A to 2F corresponding to the number of user terminals 5A to 5F are provided on the carrier side. It was necessary to deploy in the data center network.

一方、図10に示すように、通信システムでは、全ユーザが常に通信システムを使用しているわけではない。例えば、図10の例では、ユーザ端末5B,5C,5Fは、仮想CPE2B,2C,2Fを使用していない(図10の(1)〜(3)参照)。   On the other hand, as shown in FIG. 10, in a communication system, not all users always use the communication system. For example, in the example of FIG. 10, the user terminals 5B, 5C, and 5F do not use the virtual CPEs 2B, 2C, and 2F (see (1) to (3) of FIG. 10).

図11及び図12は、本実施の形態に係る通信システム1の構成の概略を示す図である。本実施の形態では、ユーザ端末5と仮想CPE2とが同時に接続する組み合せの数分のライセンス数が担保されていればよく、さらに、ユーザ端末5と仮想CPE2とが同時に接続する分の仮想CPE機能とコンピュータリソースとが確保されていればよいと考え、使用時にのみ仮想CPEを起動する構成とした。すなわち、本実施の形態では、認証されたユーザ端末5が通信システムを使用しているときにのみ仮想CPE2を起動する(図11の(1),(2)参照)。言い換えると、本実施の形態では、ユーザ端末5A〜5Fのうち、実際に通信システムに接続中のユーザ端末5B,5D,5Eに対してのみ、仮想CPE2B,2D,2Eを起動している。   FIG.11 and FIG.12 is a figure which shows the outline of a structure of the communication system 1 which concerns on this Embodiment. In the present embodiment, it is only necessary to secure the number of licenses corresponding to the number of combinations in which the user terminal 5 and the virtual CPE 2 are connected at the same time, and further, the virtual CPE function for the user terminal 5 and the virtual CPE 2 to be connected at the same time. And a computer resource are considered to be secured, and the virtual CPE is activated only at the time of use. That is, in the present embodiment, the virtual CPE 2 is activated only when the authenticated user terminal 5 is using the communication system (see (1) and (2) in FIG. 11). In other words, in the present embodiment, the virtual CPEs 2B, 2D, and 2E are activated only for the user terminals 5B, 5D, and 5E that are actually connected to the communication system among the user terminals 5A to 5F.

また、図12に示すように、本実施の形態では、起動した仮想CPE2に対し、トラヒック疎通の確認、リソース或いは機能の使用の監視を行い、使用実績のない仮想CPE2を削除している(図12の(1),(2)参照)。   Also, as shown in FIG. 12, in the present embodiment, for the activated virtual CPE2, the traffic communication is confirmed, the use of resources or functions is monitored, and the virtual CPE2 with no actual use is deleted (FIG. 12). 12 (1) and (2)).

このように、本実施の形態では、全てのユーザ端末のそれぞれに対して仮想CPEをキャリア側に配備するのではなく、ユーザ端末の接続状態及び使用状態に応じて、キャリア側に配備する仮想CPEを増減させている。この結果、本実施の形態によれば、仮想CPEを効率的に配備することができ、簡易なシステム構成及び低コストで仮想CPEシステムを実現することができる。   Thus, in this embodiment, a virtual CPE is not deployed on the carrier side for each of all user terminals, but is deployed on the carrier side according to the connection state and usage state of the user terminals. Is increased or decreased. As a result, according to the present embodiment, a virtual CPE can be efficiently deployed, and a virtual CPE system can be realized with a simple system configuration and low cost.

[実施の形態のシステム構成について]
図1に示した通信システム1の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、通信システム1の機能の分散および統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散または統合して構成することができる。
[System configuration of the embodiment]
Each component of the communication system 1 illustrated in FIG. 1 is functionally conceptual, and does not necessarily need to be physically configured as illustrated. That is, the specific form of distribution and integration of the functions of the communication system 1 is not limited to those shown in the drawings, and all or a part thereof may be functional or physical in arbitrary units according to various loads or usage conditions. Can be distributed or integrated.

また、通信システム1の各装置において行われる各処理は、全部または任意の一部が、CPU(Central Processing Unit)およびCPUにより解析実行されるプログラムにて実現されてもよい。また、通信システム1の各装置において行われる各処理は、ワイヤードロジックによるハードウェアとして実現されてもよい。   Each process performed in each device of the communication system 1 may be realized by a CPU (Central Processing Unit) and a program that is analyzed and executed by the CPU. Moreover, each process performed in each apparatus of the communication system 1 may be realized as hardware by wired logic.

また、実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的に行うこともできる。もしくは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上述および図示の処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて適宜変更することができる。   In addition, among the processes described in the embodiment, all or a part of the processes described as being automatically performed can be manually performed. Alternatively, all or part of the processing described as being performed manually can be automatically performed by a known method. In addition, the above-described and illustrated processing procedures, control procedures, specific names, and information including various data and parameters can be changed as appropriate unless otherwise specified.

[プログラム]
図13は、プログラムが実行されることにより、通信システム1の各装置が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
[program]
FIG. 13 is a diagram illustrating an example of a computer in which each device of the communication system 1 is realized by executing a program. The computer 1000 includes a memory 1010 and a CPU 1020, for example. The computer 1000 also includes a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network interface 1070. These units are connected by a bus 1080.

メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。   The memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM 1012. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1090. The disk drive interface 1040 is connected to the disk drive 1100. For example, a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 1100. The serial port interface 1050 is connected to a mouse 1110 and a keyboard 1120, for example. The video adapter 1060 is connected to the display 1130, for example.

ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、通信システム1の各装置の各処理を規定するプログラムは、コンピュータ1000により実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、通信システム1の各装置における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。   The hard disk drive 1090 stores, for example, an OS 1091, an application program 1092, a program module 1093, and program data 1094. That is, a program that defines each process of each device of the communication system 1 is implemented as a program module 1093 in which a code executable by the computer 1000 is described. The program module 1093 is stored in the hard disk drive 1090, for example. For example, a program module 1093 for executing processing similar to the functional configuration in each device of the communication system 1 is stored in the hard disk drive 1090. The hard disk drive 1090 may be replaced by an SSD (Solid State Drive).

また、上述した実施の形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。   The setting data used in the processing of the above-described embodiment is stored as program data 1094 in, for example, the memory 1010 or the hard disk drive 1090. Then, the CPU 1020 reads the program module 1093 and the program data 1094 stored in the memory 1010 and the hard disk drive 1090 to the RAM 1012 and executes them as necessary.

なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN、WAN等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   The program module 1093 and the program data 1094 are not limited to being stored in the hard disk drive 1090, but may be stored in, for example, a removable storage medium and read out by the CPU 1020 via the disk drive 1100 or the like. Alternatively, the program module 1093 and the program data 1094 may be stored in another computer connected via a network (LAN, WAN, etc.). Then, the program module 1093 and the program data 1094 may be read by the CPU 1020 from another computer via the network interface 1070.

以上、本発明者によってなされた発明を適用した実施の形態について説明したが、本実施の形態による本発明の開示の一部をなす記述及び図面により本発明は限定されることはない。すなわち、本実施の形態に基づいて当業者等によりなされる他の実施の形態、実施例及び運用技術等は全て本発明の範疇に含まれる。   Although the embodiment to which the invention made by the present inventor is applied has been described above, the present invention is not limited by the description and the drawings that form part of the disclosure of the present invention according to this embodiment. That is, other embodiments, examples, operation techniques, and the like made by those skilled in the art based on the present embodiment are all included in the scope of the present invention.

1 通信システム
2,2A〜2F 仮想CPE
3,3A〜3F スイッチ(SW)
4,4A〜4F IPトンネル
5,5A〜5F ユーザ端末
11 認証装置
12 仮想CPE制御装置
13 DHCP機能装置
14 仮想CPEリソース管理装置
15 仮想CPE機能制御装置
1 Communication system 2, 2A-2F Virtual CPE
3, 3A-3F Switch (SW)
4,4A-4F IP tunnel 5,5A-5F User terminal 11 Authentication device 12 Virtual CPE control device 13 DHCP functional device 14 Virtual CPE resource management device 15 Virtual CPE function control device

Claims (6)

ユーザ端末が中継装置経由で仮想CPE(Customer Premises Equipment)に接続し、前記仮想CPE経由で外部装置と通信する通信システムが実行する通信方法であって、
前記ユーザ端末による当該通信システムの使用が正当であるか否かの認証を行う認証工程と、
前記通信システムの使用が正当であることが認証された前記ユーザ端末に対し、前記仮想CPEを起動させるとともに、起動した前記仮想CPEに前記ユーザ端末に関するユーザ情報を設定する仮想CPE設定工程と、
前記ユーザ端末に払い出されたアドレスと前記起動した仮想CPEのアドレスとを前記ユーザ端末に通知し、前記ユーザ端末が接続するスイッチと前記起動された仮想CPEとの間にIP(Internet Protocol)トンネルを確立させる確立工程と、
を含んだことを特徴とする通信方法。
A communication method executed by a communication system in which a user terminal connects to a virtual CPE (Customer Premises Equipment) via a relay device and communicates with an external device via the virtual CPE,
An authentication step of authenticating whether or not the use of the communication system by the user terminal is valid;
A virtual CPE setting step for activating the virtual CPE for the user terminal that has been authenticated to use the communication system and setting user information regarding the user terminal in the activated virtual CPE;
The address issued to the user terminal and the address of the activated virtual CPE are notified to the user terminal, and an IP (Internet Protocol) tunnel is established between the switch connected to the user terminal and the activated virtual CPE. An establishment process for establishing
The communication method characterized by including.
前記仮想CPE設定工程は、前記起動した仮想CPEにトンネル終端機能を付与し、前記認証工程による認証毎に認証内容に応じて必要となる機能を前記仮想CPEに追加することを特徴とする請求項1に記載の通信方法。   The virtual CPE setting step adds a tunnel termination function to the activated virtual CPE, and adds a function required according to authentication contents to the virtual CPE for each authentication by the authentication step. The communication method according to 1. 前記仮想CPE設定工程は、CPEの物理リソースを基に、起動させる前記仮想CPEを決定することを特徴とする請求項1または2に記載の通信方法。   The communication method according to claim 1 or 2, wherein the virtual CPE setting step determines the virtual CPE to be activated based on a physical resource of the CPE. 前記仮想CPEのトラヒック或いは前記仮想CPEの使用実績が一定時間ない場合、該仮想CPEを削除する削除工程をさらに含んだことを特徴とする請求項1〜3のいずれか一つに記載の通信方法。   The communication method according to claim 1, further comprising a deletion step of deleting the virtual CPE when the traffic of the virtual CPE or the usage record of the virtual CPE has not been used for a predetermined time. . 前記仮想CPEのトラヒック管理、前記仮想CPEのリソース管理及び前記仮想CPEの各種機能の使用管理を行う使用管理工程をさらに含み、
前記削除工程は、前記使用管理工程において前記仮想CPEのトラヒック或いは前記仮想CPEの使用実績が一定時間ない場合に、該仮想CPEの削除を行うことを特徴とする請求項4に記載の通信方法。
A usage management step of performing traffic management of the virtual CPE, resource management of the virtual CPE, and usage management of various functions of the virtual CPE;
5. The communication method according to claim 4, wherein the deletion step deletes the virtual CPE when the traffic of the virtual CPE or the usage record of the virtual CPE does not exist for a predetermined time in the use management step.
ユーザ端末が中継装置経由で仮想CPEに接続し、前記仮想CPE経由で外部装置と通信する通信システムであって、
当該通信システムの使用が正当であることが認証された前記ユーザ端末に対し、前記仮想CPEを起動させるとともに、起動した前記仮想CPEに前記ユーザ端末に関するユーザ情報を設定する仮想CPE制御装置と、
前記ユーザ端末の認証を行い、前記ユーザ端末に払い出されたアドレスと前記起動した仮想CPEのアドレスとを前記ユーザ端末に通知し、前記ユーザ端末が接続するスイッチと前記起動された仮想CPEとの間にIPトンネルを確立させる認証装置と、
を有することを特徴とする通信システム。
A communication system in which a user terminal connects to a virtual CPE via a relay device and communicates with an external device via the virtual CPE,
A virtual CPE control device that activates the virtual CPE for the user terminal that has been authenticated to use the communication system, and sets user information related to the user terminal in the activated virtual CPE;
The user terminal is authenticated, the address issued to the user terminal and the address of the activated virtual CPE are notified to the user terminal, and the switch connected to the user terminal and the activated virtual CPE An authentication device for establishing an IP tunnel between,
A communication system comprising:
JP2017030873A 2017-02-22 2017-02-22 Communication method and communication system Active JP6636971B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017030873A JP6636971B2 (en) 2017-02-22 2017-02-22 Communication method and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017030873A JP6636971B2 (en) 2017-02-22 2017-02-22 Communication method and communication system

Publications (2)

Publication Number Publication Date
JP2018137612A true JP2018137612A (en) 2018-08-30
JP6636971B2 JP6636971B2 (en) 2020-01-29

Family

ID=63367173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017030873A Active JP6636971B2 (en) 2017-02-22 2017-02-22 Communication method and communication system

Country Status (1)

Country Link
JP (1) JP6636971B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022153413A1 (en) * 2021-01-13 2022-07-21 日本電信電話株式会社 Control device, network control method, and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130173797A1 (en) * 2011-12-30 2013-07-04 Juniper Networks Inc. Cloud based customer premises equipment
JP2015162685A (en) * 2014-02-25 2015-09-07 日本電信電話株式会社 Node detection system and method, and virtual node function control apparatus and method
JP2016057672A (en) * 2014-09-05 2016-04-21 日本電信電話株式会社 Terminal specific authentication payout control device, authentication key payout function setting device, method and program
CN106130840A (en) * 2016-07-15 2016-11-16 武汉邮电科学研究院 A kind of fixing, mobile broadband fusion access network framework
JP2017034506A (en) * 2015-08-03 2017-02-09 日本電信電話株式会社 Communications system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130173797A1 (en) * 2011-12-30 2013-07-04 Juniper Networks Inc. Cloud based customer premises equipment
JP2015162685A (en) * 2014-02-25 2015-09-07 日本電信電話株式会社 Node detection system and method, and virtual node function control apparatus and method
JP2016057672A (en) * 2014-09-05 2016-04-21 日本電信電話株式会社 Terminal specific authentication payout control device, authentication key payout function setting device, method and program
JP2017034506A (en) * 2015-08-03 2017-02-09 日本電信電話株式会社 Communications system
CN106130840A (en) * 2016-07-15 2016-11-16 武汉邮电科学研究院 A kind of fixing, mobile broadband fusion access network framework

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022153413A1 (en) * 2021-01-13 2022-07-21 日本電信電話株式会社 Control device, network control method, and program
JPWO2022153413A1 (en) * 2021-01-13 2022-07-21
JP7544153B2 (en) 2021-01-13 2024-09-03 日本電信電話株式会社 CONTROL DEVICE, NETWORK CONTROL METHOD, AND PROGRAM

Also Published As

Publication number Publication date
JP6636971B2 (en) 2020-01-29

Similar Documents

Publication Publication Date Title
CN103746812B (en) A kind of access authentication method and system
CN106161496B (en) The remote assistance method and device of terminal, system
US8677459B2 (en) Secure zero-touch provisioning of remote management controller
JP2019197561A (en) Rolling security platform
JP2014535228A (en) Port setting method, routing device, and computer program product
US10212596B2 (en) System and method for migrating data between devices
CA3099899C (en) Connecting client devices to anonymous sessions via helpers
CN107809496B (en) Network access control method and device
CN103827884A (en) Application authentication policy for plurality of computing devices
JP6612428B2 (en) Dynamic network storage for cloud console servers
CN102255920A (en) Method and device for sending VPN (Virtual Private Network) configuration information
US20110191492A1 (en) Router, routing method, information processing apparatus, and method of constructing virtual machine
JP6258164B2 (en) Terminal specific authentication payout control device, terminal specific authentication payout control method, and terminal specific authentication payout control program
US20230353444A1 (en) Techniques for accessing logical networks via a virtualized gateway
CN109600292B (en) Method and system for LAC router to initiate L2TP tunnel connection by self dialing number
CN102547702A (en) User authentication method, system and password processing device
JP2011160298A (en) Network system, process-providing-server switching method, process-providing-server switching program, information processing apparatus, virtual machine building method, and virtual machine building program
JP6636971B2 (en) Communication method and communication system
CN110072235B (en) Networking method and device for intelligent equipment, electronic device and storage medium
US20200104505A1 (en) Point of sale device build security
CN114006807B (en) Client terminal equipment, configuration method thereof and configuration server
CN106101240A (en) A kind of data communication continued access method and device
JP6055546B2 (en) Authentication apparatus, authentication method, and program
EP2748715B1 (en) Techniques for accessing logical networks via a programmatic service call
CN103051607B (en) Access method, equipment and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191219

R150 Certificate of patent or registration of utility model

Ref document number: 6636971

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350