JP7437408B2 - 設定装置、通信システム、設定方法、及びプログラム - Google Patents

設定装置、通信システム、設定方法、及びプログラム Download PDF

Info

Publication number
JP7437408B2
JP7437408B2 JP2021550820A JP2021550820A JP7437408B2 JP 7437408 B2 JP7437408 B2 JP 7437408B2 JP 2021550820 A JP2021550820 A JP 2021550820A JP 2021550820 A JP2021550820 A JP 2021550820A JP 7437408 B2 JP7437408 B2 JP 7437408B2
Authority
JP
Japan
Prior art keywords
communication device
execution environment
iot edge
setting
cpe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021550820A
Other languages
English (en)
Other versions
JPWO2021064873A5 (ja
JPWO2021064873A1 (ja
Inventor
文裕 沈
毅郎 嵯峨
研二 新井
隆 可児島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Publication of JPWO2021064873A1 publication Critical patent/JPWO2021064873A1/ja
Publication of JPWO2021064873A5 publication Critical patent/JPWO2021064873A5/ja
Application granted granted Critical
Publication of JP7437408B2 publication Critical patent/JP7437408B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Stored Programmes (AREA)

Description

本発明は、通信装置に対する設定等を行う設定装置に関連するものである。
Internet of Things(IoT)システムを支えるネットワークは、これまでThingsとCloudの二階層モデルに基づいて設計されているため、Thingsから収集したデータを全てCloudに送信し、Cloud上において分析や、整形、可視化などの様々な処理を行っている。
最近、エッジコンピューティングコンセプトの流行に伴い、IoTシステム向けのネットワークの設計思想も大きく変化してきた。そこで、上記の二階層モデルに加えて、IoTエッジという新しい階層が追加された。その変化につれて、Cloud上にあった知能の一部をユーザの拠点の近いエッジに分散し、Thingsから収集したデータをエッジ側である程度処理してから、Cloudに送信するような設計がDefacto standardになってきた。
この変化に追随し、主要なCloud事業者が低遅延や、自律性、閉域性、コスト削減などのメリットを訴求しながら、IoTエッジに関連するサービスを提供し始めた。このようなサービスを利用することで、ユーザの拠点側にIoTエッジ実行環境を提供可能とすると同時に、IoTエッジ実行環境とCloudを連携させ、遠隔よりIoTアプリケーションの配信が実現可能となった。
特開2019-022205号公報
しかし、従来のIoTエッジサービスでは、サービス導入にあたって、IoTエッジ実行環境を正しく構築し、動作させるために、ユーザの拠点に高度なスキルを持つ技術者を派遣し、その技術者が、現地で複雑な設定作業を通信装置に対して実施する必要があった。
本発明は上記の点に鑑みてなされたものであり、人手による複雑な設定作業を行うことなく、通信装置においてIoTエッジ実行環境を動作させることを可能とする技術を提供することを目的とする。
開示の技術によれば、通信装置の設定を行うための設定装置であって、
前記通信装置と前記設定装置との間にトンネルを確立するトンネル確立部と、
前記トンネルを介して前記通信装置に設定情報を送信する設定情報管理部と、を備え、
前記通信装置には、1以上のIoTデバイスが有線又は無線で接続されており、前記通信装置において、前記設定情報に基づいてIoTエッジ実行環境が構築される設定装置であり、
前記IoTエッジ実行環境の起動状況を監視し、前記IoTエッジ実行環境における特定のプロセスが起動したと判断したことにより、又は、起動状況監視開始から特定の時間が経過したと判断したことにより、前記IoTエッジ実行環境が完全に起動したと判断した場合に、初期設定情報を前記IoTエッジ実行環境に送信するリモート設定部を更に備える
設定装置が提供される。

開示の技術によれば、人手による複雑な設定作業を行うことなく、通信装置においてIoTエッジ実行環境を動作させることを可能とする技術が提供される。
第1の実施の形態におけるシステムの構成図である。 VM方式の仮想インフラ管理部110を示す図である。 コンテナ方式の仮想インフラ管理部110を示す図である。 CPE装置テンプレートの例を示す図である。 VNFディスクリプタの例を示す図である。 サービスディスクリプタの例を示す図である。 IoTエッジのプロビジョニング方法を説明するためのシーケンス図である。 第2の実施の形態におけるシステムの構成図である。 VNFディスクリプタの例を示す図である。 IoTエッジのプロビジョニング方法を説明するためのシーケンス図である。 第3の実施の形態におけるシステム構成図である。 VNFディスクリプタの例を示す図である。 IoTエッジのプロビジョニング方法を説明するためのシーケンス図である。 第4の実施の形態におけるシステム構成図である。 IoTエッジ実行環境管理用の構成情報を示す図である。 VNFディスクリプタの例を示す図である。 IoTエッジのプロビジョニング方法を説明するためのシーケンス図である。 IoTエッジのプロビジョニング方法を説明するためのシーケンス図である。 第5の実施の形態におけるシステム構成図である。 CPE装置テンプレートの例を示す図である。 VNFディスクリプタの例を示す図である。 サービスディスクリプタの例を示す図である。 CPE装置関連データの例を示す図である。 IoTエッジのプロビジョニング方法を説明するためのフローチャートである。 ハードウェア構成例を示す図である。
以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。
(第1の実施の形態)
<システム全体構成>
図1に第1の実施の形態におけるシステム構成を示す。図1に示すように、第1の実施の形態におけるシステムは、CPE(Customer-premises equipment)装置100(CPE基盤100と呼んでもよい)と、CPE管理装置200を備える。CPE装置100とCPE管理装置200はそれぞれネットワークに接続し、後述するようにセキュアなトンネルでCPE装置100とCPE管理装置200との間で通信を行う。
CPE装置100は、ユーザの拠点に設置されるプラットフォームである。ユーザが複数拠点を有する場合、拠点ごとにCPE装置100が設置される。従って、多くの場合は、CPE装置100が複数存在し、各拠点に分散される。CPE装置100をIoTエッジ装置と呼んでもよい。CPE装置100には、例えばセンサ等の1以上のIoTデバイスが有線又は無線で接続される。
CPE管理装置200は集中型であり、基本的に一つのCPE管理装置200を用いて複数のCPE装置100を管理可能である。ただし、冗長設計などにより、複数CPE管理装置200を備える構成を採用してもよい。
なお、CPE管理装置200を設定装置と呼び、CPE装置100を通信装置と呼んでもよい。また、CPE管理装置200とCPE装置100とを備えるシステムを通信システムと呼んでもよい。
<CPE装置100の構成>
図1に示すとおり、CPE装置100は、仮想インフラ管理部110と、NW管理部120と、ローカルエージェント130を有する。1つ又は複数のIoTエッジ実行環境111が仮想インフラ管理部110上で実行され、仮想インフラ管理部110は、当該1つ又は複数のIoTエッジ実行環境111のライフサイクルマネジメントを実施する。
IoTエッジ実行環境111は、実際にIoTのアプリケーションを動作する環境を提供する。図2、図3は仮想インフラ管理部110とIoTエッジ実行環境111の2種類の具体例を示しているが、仮想インフラ管理部110とIoTエッジ実行環境111はこれら2種類に限られるわけではない。
図2は、形態1(VM(Virtual Machine)方式)を示す。VM方式では、仮想インフラ管理部110をKernel-based Virtual Machine(KVM)などのHypervisorで実現し、IoTエッジ実行環境111はVMで実現する。
図3は、形態2(コンテナ方式)を示す。コンテナ方式では、仮想インフラ管理部110を、Docker(登録商標)をインストールしたLinux(登録商標)などのOperating System(OS)で実現し、IoTエッジ実行環境111はコンテナなどで実現する。
図2、図3のいずれの場合も、IoTのアプリケーションはコンテナで実装することを想定している。
図1に示すCPE装置100のNW管理部120は、CPE装置100の内部及び外部の接続を管理する。内部接続部121はIoTエッジ実行環境間、IoTエッジ実行環境と物理インタフェース間、又は、IoTエッジ実行環境と論理インタフェース間の接続を制御する機能部であり、外部接続部122はCPE装置100とその外部のシステムとの間の接続を制御する機能部である。
図1に示したように外部接続部122を用いて、CPE装置100とCPE管理装置200との間にIPsecなどのセキュアなトンネルを構築できる。セキュアなトンネル構築後、CPE装置100とCPE管理装置200との間の通信は基本的にセキュアなトンネルを経由して行われる。CPE装置100とCPE管理装置200との間の通信がセキュアなトンネルを経由して行われる点は、第2~第5の実施の形態でも同様である。
CPE装置100のローカルエージェント130は、CPE装置100とその外部のシステムとの間のアプリケーションインタフェースとなり、図1に示したようにCPE管理装置200と連携して、CPE装置100の認証や、CPE管理装置200からの指示の制御などを行う。
<CPE管理装置200の構成>
図1に示すように、CPE管理装置200は、CPE認証部210と、ゲートウェイ220と、テンプレート管理部230とを有する。
CPE認証部210は、CPE装置100から送られてきた認証要求を受けて、該当CPE装置100をCPE管理装置200に接続してよいかを判断する。
ゲートウェイ220はCPE管理装置200の外部からの入り口となり、例えば、CPE装置100と通信するために、ゲートウェイ220を通じてCPE装置100とセキュアなトンネルを構築する。ゲートウェイ220をトンネル確立部と呼んでもよい。
テンプレート管理部230は、CPE装置100に関するパラメータを記載するCPE装置テンプレートと、CPE装置100上に搭載するサービスに関するパラメータを記載するサービステンプレートの生成、格納、読み取り、更新、削除などの管理を実行する。テンプレート管理部230を設定情報管理部と呼んでもよい。また、サービステンプレートを設定情報と呼んでもよい。
図4はCPE装置テンプレートの一例を示す。図4に示すとおり、CPE装置テンプレートは、基本情報として、CPE管理装置200の管理対象となるCPE装置100の装置名と、当該装置のシリアルナンバーを有する。例えば、テンプレート管理部230は、アクセスしてくるCPE装置100から送られるシリアルナンバーと、CPE装置テンプレートに記載のシリアルナンバーとを照合することで、個々のCPE装置100を特定することができる。なお、図4は、1つのCPE装置100に関する情報を示しているが、実際には、CPE管理装置200の管理対象となるCPE装置100の数分の情報が存在する。
CPE装置テンプレートは、サービステンプレートの項目に該当CPE装置100と紐付けるサービステンプレート名(サービス名)を有する。また、CPE装置テンプレートは、その他の情報として、装置内部NW構成の情報(インタフェース情報、NWトポロジーなど)を有する。
サービステンプレートについて、図5と図6を参照して説明する。サービステンプレートは、サービスの構成に関するパラメータを記載するサービスディスクリプタ(図6)と、当該サービスを構成する個々のIoTエッジ実行環境に関するパラメータを記載するVNFディスクリプタ(図5)からなる。
本実施の形態では、IoTエッジ実行環境111はVMで実現することを想定しており、VNFディスクリプタ(図5)はIoTエッジ実行環境111を実行するための必要なリソース情報(例:vCPU、メモリ、ディスクサイズ、ポート)を記載している。また、個々のIoTエッジ実行環境111を特定するため、識別子を利用する。
図6に示すように、本実施の形態のサービスディスクリプタは構成VNFと、サブネットと、構成VNFとサブネット間のリンクを表している。これらサブネット、リンク等は、CPE装置100内部でのネットワーク接続構成を表す。図6は、対象とするVM(XXX)がポート1とポート2を有し、ポート1が接続1(「接続」は論理的なケーブルと考えてよい)に接続され、ポート2が接続2に接続されることを示している。
サブネットのパラメータとしては、図6に示すように、Classless Inter-Domain Routing(CIDR)や、Gateway(GW)、VLANなどがあるが、これらに限らない。また、識別子を用いて構成VNFのVNFディスクリプタと紐づける。
図4、図5、図6に示したCPE装置テンプレートとサービステンプレートを用いる本実施の形態では、Branch1というCPE装置100があり、その中にサービスAAAを搭載する。サービスAAAは、XXXというVNFから構成され、XXXのPort1とPort2はそれぞれにサブネットの接続1と接続2と接続するサービス構成を表す。
上記の構成は一例に過ぎない。例えば、複数のVNF(VM)をCPE装置100内に備え、VNF間の接続構成をサービステンプレートに記載してもよい。
(CPE装置100の設定手順)
次に、図7に示すシーケンス図を参照して、IoTエッジ(CPE装置100)のプロビジョニングにおける動作手順の例を説明する。下記の手順において、図4に示すようなCPE装置テンプレートと、図5、6に示すようなサービステンプレートが事前に作成され、テンプレート管理部230に保持されているとする。
CPE装置100が外部ネットワークに接続後、S101において、ローカルエージェント130がCPE認証部210に対して認証情報、及びCPE装置100を特定するための識別子(例えばシリアルナンバー)を送信し、接続可否について認証を実施する。
認証方式として、例えばSSLVPNや、IPsecなどを使用できる。ただし、それらに限る必要はなく、その他の認証方式を利用してもよい。また、認証情報として、証明書、パスワード、又はPre-shared keyなどを利用できるが、同様にそれらに限定するものではない。ここでは認証に成功したものとする。
S102において、NW管理部120は、外部接続部122を通じて、CPE管理装置200のゲートウェイ220とセキュアなトンネルを構築する。セキュアなトンネルの実現手段として例えばIPsec with pre-shared keyを使用できるが、それに限定しない。
上記のようにしてCPE装置100とCPE管理装置200との間にトンネルが構築された後、S103において、CPE管理装置200のテンプレート管理部230が、CPE装置100から受信した識別子(例:シリアルナンバー)と、CPE装置テンプレートを用いてCPE装置100を特定し、特定したCPE装置100のサービステンプレートをセキュアなトンネルを通してローカルエージェント130に送信する。なお、S103においてサービステンプレートとCPE装置テンプレートを送信してもよい。
CPE装置100では、ローカルエージェント130が、受領したサービステンプレートに従って、仮想インフラ管理部110とNW管理部120それぞれに指示することにより(S104、S105)、仮想インフラ管理部110によりIoTエッジ実行環境111が構築され(S106)、NW管理部120により関連のCPE内部接続が構築される(S107)。具体的には、VNFディスクリプタに従ったIoTエッジ実行環境111が構築され、サービスディスクリプタに従ったCPE内部接続が構築される。
IoTエッジ実行環境111が起動すると、IoTエッジ実行環境111に対する初期設定が実施される。第1の実施の形態では、後述する第2の実施の形態の方法や第3の実施の形態の方法で初期設定を行ってもよいし、その他の方法で初期設定を行ってもよい。
(第2の実施の形態)
次に、第2の実施の形態について説明する。第2の実施の形態では、初期設定管理部115を用いたIoTエッジ実行環境構築・起動後の自動初期設定投入方法を説明する。初期設定管理部115を用いた自動初期設定投入に関わる構成及び手順以外の構成及び手順は、第1の実施の形態と同じである。
<システム構成>
図8は、第2の実施の形態におけるシステム構成を示す。図8に示すように、第2の実施の形態におけるシステムでは、CPE装置100の仮想インフラ管理部110が初期設定管理部115を備える。この点以外のシステム構成については第1の実施の形態のシステム構成(図1)と同じである。以下、主に第1の実施の形態と異なる点について説明する。
図9は、第2の実施の形態におけるVNFディスクリプタを示す。図9に示すように、第1の実施の形態のVNFディスクリプタ(図5)に対し、ユーザデータの情報が追加されている。第2の実施の形態では、該当のIoTエッジ実行環境111(識別子:XXX)が起動後、自動的にIoTエッジ実行環境111の設定をアップデートするシナリオを示しているが、それに限らない。図9の例では、ユーザデータとしてcloud-configを用いているが、これは一例に過ぎない。
<初期設定手順>
図10のシーケンス図を参照して、第2の実施の形態における初期設定の手順を説明する。S201の前の段階で、第1の実施の形態における図7のS103が実行されており、ローカルエージェント130はサービステンプレートを受信済みである。
S201において、ローカルエージェント130は、サービステンプレートに含まれた初期設定情報(例:VNFディスクリプタにおけるユーザデータ)を初期設定管理部115に保存する。
IoTエッジ実行環境111が構築され、起動した後、IoTエッジ実行環境111は、初期設定管理部115に問い合わせし(S202)、対象の初期設定情報(例:VNFディスクリプタにおけるユーザデータ)を取得する(S203)。IoTエッジ実行環境111の初期設定管理部115へのアクセスは事前に決められたIPアドレスを利用して行う。ただし、事前に決められたIPアドレスを利用する方法以外の方法でアクセスを実現してもよい。
S204において、IoTエッジ実行環境111は、取得した初期設定情報を用いて初期設定を実施する。例えば、IoTエッジ実行環境111は、cloud-configに記載のコマンドを実行することで初期設定を実施する。
なお、第2の実施の形態では、一例として、IoTエッジ実行環境111の初期設定について説明しているが、第2の実施の形態で説明した方法は、初期設定に限らない設定に使用することもできる。
(第3の実施の形態)
次に、第3の実施の形態について説明する。第3の実施の形態では、リモート設定部240を用いたIoTエッジ実行環境構築・起動後の自動初期設定投入方法を説明する。リモート設定部240を用いた自動初期設定投入に関わる構成及び手順以外の構成及び手順は、第1の実施の形態と同じである。また、第2の実施の形態における初期設定管理部115を用いた初期設定に代えて、第3の実施の形態のリモート設定部240を用いた初期設定を行ってもよいし、第2の実施の形態における初期設定管理部115を用いた初期設定に加えて、第3の実施の形態のリモート設定部240を用いた初期設定を行ってもよい。
<システム構成>
図11は、第3の実施の形態におけるシステム構成を示す。図11に示すように、第3の実施の形態におけるシステムでは、CPE管理装置200が、リモート設定部240を備える。この点以外のシステム構成については第1の実施の形態のシステム構成(図1)と同じである。以下、主に第1の実施の形態と異なる点について説明する。
リモート設定部240は、個々のIoTエッジ実行環境111にアクセスし、遠隔から設定を投入するように構成されている。
図12は、第3の実施の形態におけるVNFディスクリプタを示す。図12に示すように、第1の実施の形態のVNFディスクリプタ(図5)に対し、マネジメントインタフェースの情報(具体的には、アクセス先のIoTエッジ実行環境のIPアドレス)、及びSSHスクリプトが追加されている。第3の実施の形態では、該当のIoTエッジ実行環境111が起動後、自動的にIoTエッジ実行環境111をアップデートするシナリオを示しているが、それに限らない。また、図12では、SSH接続で投入する設定情報としてshell scriptを用いているが、shell scriptを用いることは一例に過ぎない。
<初期設定手順>
図13のシーケンス図を参照して、第の実施の形態におけるIoTエッジ実行環境111に対する初期設定の手順を説明する。
第1の実施の形態で説明した手順により、IoTエッジ実行環境111が構築され、起動する(S301)。S302において、リモート設定部240はCPE装置100にアクセスすることで、IoTエッジ実行環境111の起動状況を監視する。
S303において、リモート設定部240は、IoTエッジ実行環境111が完全に起動したかどうかを判断する。リモート設定部240は、IoTエッジ実行環境111が未だ完全には起動されていないと判断した場合(S303のNo)、タイマを設定し、一定時間待機してから再度S303の判断を行う。
IoTエッジ実行環境111が完全に起動したかどうかの判断方法として、例えば、下記の判断方法1、判断方法2がある。判断方法1と判断方法2のうちのいずれを使用してもよい。
完全起動の判断方法1:IoTエッジ実行環境111における特定のプロセス(例:SSH)を監視し、当該特定のプロセスが起動したと判断したら、IoTエッジ実行環境111が完全に起動したと判断する。
完全起動の判断方法2:起動状況監視開始から特定の時間(例:90秒)が経過したら、IoTエッジ実行環境111が完全に起動したと判断する。
判断方法1、2のいずれにおいても、IoTエッジ実行環境111における所定のプロセスでエラーが生じないことが前提である。
リモート設定部240は、IoTエッジ実行環境111が完全に起動したと判断した場合(S303のYes)、IoTエッジ実行環境111に遠隔でログインし、VNFディスクリプタのSSHスクリプトに記載の設定情報をIoTエッジ実行環境111に投入する。IoTエッジ実行環境111は、例えばshell scriptを実行することで初期設定を実行する。
第3の実施の形態では、IoTエッジ実行環境111の初期設定にSSHを用いることを想定しているが、これは例であり、Telnetなどを用いてもよい。
また、第3の実施の形態では、一例として、IoTエッジ実行環境111の初期設定について説明しているが、第3の実施の形態で説明した方法は、初期設定に限らない設定に使用することもできる。
(第4の実施の形態)
次に、第4の実施の形態を説明する。第4の実施の形態では、IoTエッジ管理部300が追加され、CPE管理装置200がIoTエッジ管理部300と連動し、IoTエッジ実行環境管理用の構成情報作成、IoTエッジ実行環境のクラウドへのアクセス認証、IoTアプリケーションの遠隔配信などを含めたIoTエッジのプロビジョニングを行う。
当該IoTエッジのプロビジョニングの実施に関わる構成及び手順以外の構成及び手順は、第1の実施の形態、及び第2の実施の形態と同じである。また、第4の実施の形態において、第2の実施の形態の構成と手順に代えて、第3の実施の形態の構成と手順が適用されてもよい。以下、主に第1の実施の形態及び第2の実施の形態/第3の実施の形態と異なる点について説明する。
<システム構成>
図14は、第4の実施の形態におけるシステム構成を示す。図14に示すように、第4の実施の形態におけるシステムでは、IoTエッジ管理部300が備えられ、CPE管理装置200は、オーケストレータ250を備える。これらの点以外のシステム構成については第1の実施の形態のシステム構成(図1)と同じである。なお、初期設定において第2の実施の形態を用いる場合には初期設定管理部115が備えられ、第3の実施の形態を用いる場合にはリモート設定部240が備えられる。
図14には、IoTエッジ管理部300A、300B、300Cが示されている。IoTエッジ管理部300A、300B、300CのA~Cを区別しない場合、IoTエッジ管理部300と記載する。IoTエッジ管理部300の内部構成についても同様である。IoTエッジ管理部300をIoTエッジ管理装置300と称してもよい。また、IoTエッジ管理部300を管理部と称してもよい。
IoTエッジ管理部300は、例えば、クラウド事業者が提供するクラウドサービス(例:AWS(登録商標))における、クラウドにアクセスするための機能(グループ作成、認証情報作成、認証実施等の機能)であると想定している。例えば、IoTエッジ管理部300A、300B、300Cはそれぞれ、クラウド事業者Aが提供する機能、クラウド事業者Bが提供する機能、クラウド事業者Cが提供する機能に相当する。基本的にIoTエッジ実行環境111とIoTエッジ管理部300は1対1の関係を持つ。図14は、IoTエッジ実行環境111Aが、IoTエッジ管理部300Aを利用する場合の例を示している。なお、1つのCPE装置100が、複数のクラウド事業者のクラウドを利用してもよい。
ただし、上記の想定は一例に過ぎない。IoTエッジ管理部300が、クラウド事業者のサービスと関係なく、その機能を実行する装置として設けられた装置であってもよい。
図14に示すとおり、IoTエッジ管理部300は、IoT認証部310、エッジ装置管理部320、及び外部通信部330を備える。
IoT認証部310は、IoTエッジ実行環境111からIoTエッジ管理部300へのアクセス可否を判断する。エッジ装置管理部320は、個々のIoTエッジ実行環境111を管理する。外部通信部330は、CPE管理装置200などの外部システムと通信する。
また、CPE管理装置200におけるオーケストレータ250は、IoTエッジ管理部300との連動を含め、システム全体の制御を行う。オーケストレータ250を取得部と呼んでもよい。
図15に、IoTエッジ環境管理用の構成情報の例を示す。当該構成情報は、IoTエッジ管理部300のエッジ装置管理部320により管理(作成、格納、変更、削除等)される。図15に示す例における構成情報は、対象のIoTエッジ実行環境111に関するグループ名、及び認証情報を含む。ただし、グループ名、及び認証情報は例であり、構成情報が、アクセス情報、及び識別情報を含んでもよい。また、構成情報が、グループ名、認証情報、アクセス情報、及び識別情報のうちのいずれか1つ、又は、いずれか複数を含んでもよい。また、構成情報が、グループ名、認証情報、アクセス情報、及び識別情報以外の情報を含んでもよい。
第4の実施の形態では、エッジ装置管理部320にてIoTエッジ環境管理用の構成情報を作成する際に、エッジ装置管理部320に対してCPE管理装置200からグループ名が投入される。鍵情報や証明書などの認証情報については、エッジ装置管理部320が自動生成する。
なお、グループ名で識別されるグループとは、例えば、操作の範囲を定義するために使用される。第4及び第5の実施の形態では、1拠点(つまり1CPE装置100)が1グループである例を示しているが、1拠点(つまり1CPE装置100)が複数グループを使用してもよい。
図16に、第4の実施の形態におけるVNFディスクリプタを示す。図16に示すように、第1の実施の形態のVNFディスクリプタ(図5)に対し、ユーザデータとIoTエッジ管理部連携情報が追加されている。
ユーザデータにおける鍵情報(key)と証明書(Cert)は、テンプレート管理部230によるサービステンプレート作成時には未定のため、変数の形にしている。
ユーザデータにおけるスクリプトの例は、IoTエッジ実行環境111が起動後に鍵情報と証明書を自動挿入(ファイルへの書き込み)できるようにしたスクリプトである。
エッジ装置管理部320によりIoTエッジ環境管理用の構成情報が作成される際に、鍵情報や証明書などの認証情報が自動生成されるので、その自動生成された鍵情報と証明書がCPE管理装置200に通知される。CPE管理装置200のテンプレート管理部230は、当該鍵情報と証明書をVNFディスクリプタにおける変数「Key」と「Cert」の値として記入し、VNFディスクリプタを補完する。
また、該当IoTエッジ実行環境111と、それに対応するIoTエッジ実行環境管理用の構成情報とを紐付けるために、IoTエッジ管理部連携情報としてグループ名が指定される。
<設定手順>
図17、図18のシーケンス図を参照して、第4の実施の形態における設定(プロビジョニング)の手順を説明する。
図17は、認証情報をサービステンプレート(具体的にはVNFディスクリプタ)に反映するまでの手順を示している。なお、認証情報を反映することは一例に過ぎない。CPE管理装置200がIoTエッジ管理部300から取得して、CPE装置100に送信する情報は、CPE装置100において、環境構築・設定、クラウドへのアクセス、認証等を補助する情報として使用されるので、当該情報を総称して「補助情報」と呼んでもよい。認証情報は「補助情報」の一例である。
図17のS401において、CPE管理装置200のオーケストレータ250が、IoTエッジ管理部300の外部通信部330を通じて、エッジ装置管理部320に対して、IoTエッジ実行環境管理用の構成情報を作成することを指示する指令を送信する。この指令には、設定対象とするIoTエッジ実行環境111のグループ名が含まれる。
エッジ装置管理部320は、S402において、構成情報(例:図15)を作成する。エッジ装置管理部320は、IoTエッジ実行環境111の認証情報(鍵情報、証明書)を生成し、それを構成情報に含める。S403において、エッジ装置管理部320は、外部通信部330を介して、生成した構成情報をオーケストレータ250に送信する。
構成情報を受信したオーケストレータ250は、受信した構成情報の中からIoTエッジ実行環境111が該当のエッジ装置管理部320にアクセスするために使用される認証情報を取得し、取得した認証情報を、テンプレート管理部230に、サービステンプレートの該当箇所(SSH script or user dataの変数部分)に反映させる(S404)。サービステンプレートは、第1の実施の形態で説明した手順でCPE装置100に送信される。
図18は、初期設定~モジュール配信の手順を示す。第1の実施の形態で説明した手順でIoTエッジ実行環境111が構築・起動後、S451において、初期設定が行われる。初期設定において、上述した認証情報(鍵情報、証明書)が、IoTエッジ実行環境111に設定される。
初期設定管理部115を用いて初期設定を行う場合においては、第2の実施の形態で説明したようにして、IoTエッジ実行環境111が初期設定管理部115からユーザデータ(認証情報を含む)を取得することにより初期設定を実施する。リモート設定部240を用いて初期設定を行う場合においては、第3の実施の形態で説明したようにして、リモート設定部240がIoTエッジ実行環境111に対する初期設定情報(認証情報を含む)を遠隔から投入する。
S452において、IoTエッジ実行環境111がIoT認証部310に接続し、認証情報をIoT認証部310に送信し、IoT認証部310が当該認証情報を用いてIoTエッジ実行環境111の認証を行う。ここでは認証成功であるとする(S453)。なお、このように認証情報を用いて認証を行うことは、補助情報を用いてクラウドへのアクセスのための処理を行うことの一例である。
認証成功後、S454において、エッジ装置管理部320が、該当IoTエッジ実行環境111にアクセスし、IoT処理用のモジュールを配信する。
IoT処理用のモジュール(ソフトウェア又はプログラムと言い換えてもよい)が、IoTエッジ実行環境111上で実行されることにより、IoT処理が実行される。IoTエッジ実行環境111は、IoT処理として、例えば、IoTデバイスから受信した写真データから画像認識を行って、認識結果をクラウドに送信する処理を実行する。
(第5の実施の形態)
次に、第5の実施の形態を説明する。第5の実施の形態では、関連データ管理部260が追加され、テンプレート管理部230と関連データ管理部260の両方を用いて、複数拠点の一括プロビジョニングを実行する。一括プロビジョニングに関わる構成及び手順以外の構成及び手順は、第4の実施の形態と同じである。以下、主に第4の実施の形態と異なる点について説明する。第5の実施の形態で説明した技術は、第1~第4の実施の形態のいずれにも適用可能である。
<システム構成>
図19は、第5の実施の形態におけるシステム構成を示す。図19に示すように、第5の実施の形態におけるシステムでは、CPE管理装置200が関連データ管理部260を備える。この点以外のシステム構成については第4の実施の形態のシステム構成(図14)と同じである。
図20に、第5の実施の形態における、テンプレート管理部230が管理するCPE装置テンプレートの例を示す。図20に示したとおり、CPE装置テンプレートにおける一部のIoTエッジ依存のパラメータ(図20の例では、シリアルナンバー、$serial)の値は固定値ではなく、変数としている。この点以外は、第5の実施の形態におけるCPE装置テンプレートは、第1の実施の形態で説明したCPE装置テンプレートと同じである。
第5の実施の形態におけるサービステンプレートの例を図21(VNFディスクリプタ)と図22(サービスディスクリプタ)に示す。CPE装置テンプレートと同様に、サービステンプレートについても、一部のIoTエッジ依存のパラメータの値は固定ではなく、変数としている。
第5の実施の形態では、一例として、図21に示すVNFディスクリプタにおけるグループ名は$groupで表記し、図22に示すサービスディスクリプタにおけるCIDRは$cidr、GWは$gwで表記している。
また、第5の実施の形態では、関連データ管理部260が、図23に示すようなCPE装置関連データを管理(生成、格納、変更、削除等)する。CPE装置関連データは個々のCPE装置100及び、その上に搭載されるIoTエッジ実行環境111に依存するパラメータの値を管理する。図23に示すように、CPE装置関連データは、CPE装置100ごと(CPE1,CPE2,CPE3)に、変数化されたパラメータ($serial,$group,$cidr,$gw)の値を含む。
<設定手順>
IoTエッジの多数拠点を一括でプロビジョニングする方法を説明する。図24は、テンプレート管理部230が実行する処理のフローチャートを示している。
S501において、テンプレート管理部230は、CPE装置テンプレート(変数あり)(例:図20)とサービステンプレート(変数あり)(例:図21、図22)を事前に作成する。
CPE装置テンプレート(変数あり)とサービステンプレート(変数あり)については、例えば、拠点1と拠点2においてサービス構成が同じ場合(具体的な値は異なる)、拠点1と拠点2で共通のCPE装置テンプレート(変数あり)とサービステンプレート(変数あり)を使用することができる。共通のテンプレートを共通設定情報と呼んでもよい。
S502において、関連データ管理部260は、個々のCPE装置(IoTエッジ)に特有な情報を用いて、CPE装置関連データ(例:図23)を作成する。
その後、前述の方法で自動的に複数のCPE装置100へのプロビジョニングを拠点ごとに行うことができる。
例えば、拠点1(図23のCPE1)に対するプロビジョニングを行う際には、テンプレート管理部230は、関連データ管理部260におけるCPE装置関連データ(例:図23)からCPE1の値を読み出し、CPE装置テンプレート(変数あり)とサービステンプレート(変数あり)における該当変数に値を記入することにより、CPE装置テンプレートとサービステンプレートを完成させる。
その後は、第1~第4の実施の形態で説明したいずれかの方法を用いて、CPE装置100におけるIoTエッジ実行環境111の構築、起動、IoTエッジ実行環境111への設定を行うことができる。
(ハードウェア構成例)
第1~第5の実施の形態で説明したCPE装置100は、例えば、コンピュータ(例:サーバ、ホワイトスイッチ等)にプログラムを実行させることで実現することができる。
また、第1~第5の実施の形態で説明したCPE管理装置200は、例えば、コンピュータ(例:サーバ等)にプログラムを実行させることで実現することができる。なお、CPE管理装置200は、物理マシンで実現してもよいし、仮想マシンで実現してもよい。また、CPE管理装置200は、1装置である必要はなく、複数の装置がネットワーク接続された構成の装置であってもよい。

また、第1~第5の実施の形態で説明したIoTエッジ管理部300(IoTエッジ管理装置)は、例えば、コンピュータ(例:サーバ等)にプログラムを実行させることで実現することができる。なお、IoTエッジ管理部300は、物理マシンで実現してもよいし、仮想マシンで実現してもよい。
上記の各装置が有する機能は、コンピュータに内蔵されるCPUやメモリ等のハードウェア資源を用いて、当該装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。
図25は、上記装置のハードウェア構成例を示す図である。図25の装置は、それぞれバスBで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、及び入力装置1007等を有する。なお、上述した各装置(CPE装置100、CPE管理装置200、IoTエッジ管理部300等)において、表示装置1006及び入力装置1007を備えないこととしてもよい。
当該装置での処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。
(実施の形態の効果等)
以上説明した技術により、IoTエッジ実行環境を搭載するCPE装置100の自動認証と、集中型CPE管理装置200との自動接続、テンプレートに基づいたオーケストレーション機構を用いて、CPE装置100の自動プロビジョニング、及び遠隔管理・制御が実現される。
また、クラウド上にあるIoTエッジ管理部300と連動し、CPE装置100だけでなく、IoTエッジ実行環境111の認証情報等の自動プロビジョニングまで実現することができる。更に、テンプレートに変数を許容し、一つのテンプレートを用いて複数のCPE装置100を管理することで、多数拠点への導入に向けて一括自動プロビジョニングの実現が可能となる。
(実施の形態のまとめ)
本明細書には少なくとも以下の付記1、付記2に記載の各項の技術が開示されている。
<付記1>
(第1項)
通信装置の設定を行うための設定装置であって、
前記通信装置と前記設定装置との間にトンネルを確立するトンネル確立部と、
前記トンネルを介して前記通信装置に設定情報を送信する設定情報管理部と、を備え、
前記通信装置において、前記設定情報に基づいてIoTエッジ実行環境が構築される
設定装置。
(第2項)
前記通信装置において、前記設定情報に基づいて前記通信装置の内部接続が構築される
第1項に記載の設定装置。
(第3項)
前記設定情報管理部は、前記通信装置から受信した識別子に基づいて、前記通信装置を特定し、前記通信装置に対する前記設定情報を送信する
第1項又は第2項に記載の設定装置。
(第4項)
前記IoTエッジ実行環境の起動状況を監視し、当該IoTエッジ実行環境が完全に起動したと判断した場合に、初期設定情報を前記IoTエッジ実行環境に送信するリモート設定部
を更に備える第1項ないし第3項のうちいずれか1項に記載の設定装置。
(第5項)
前記通信装置内において、前記IoTエッジ実行環境が初期設定情報を取得することにより初期設定が実行される
第1項ないし第4項のうちいずれか1項に記載の設定装置。
(第6項)
前記設定装置は、変数と、当該変数に対応する前記通信装置についての値とを有する通信装置関連データを格納する関連データ管理部を更に備え、
前記設定情報管理部は、前記通信装置関連データを参照することにより、変数を含む共通設定情報に当該変数の値を記入して前記設定情報を生成し、当該設定情報を前記通信装置に送信する
第1項ないし第5項のうちいずれか1項に記載の設定装置。
(第7項)
第1項ないし第6項のうちいずれか1項に記載の前記設定装置と前記通信装置とを備える通信システム。
(第8項)
通信装置の設定を行うための設定装置が実行する設定方法であって、
前記通信装置と前記設定装置との間にトンネルを確立するステップと、
前記トンネルを介して前記通信装置に設定情報を送信するステップと、を備え、
前記通信装置において、前記設定情報に基づいてIoTエッジ実行環境が構築される
設定方法。
(第9項)
コンピュータを、第1項ないし第6項のうちいずれか1項に記載の設定装置における各部として機能させるためのプログラム。
<付記2>
(第1項)
通信装置の設定を行うための設定装置であって、
クラウドへのアクセスのための処理を実行する管理部から補助情報を取得する取得部と、
前記補助情報を含む設定情報を前記通信装置に送信する設定情報管理部と、を備え、
前記通信装置において構築されたIoTエッジ実行環境に前記補助情報が設定される
設定装置。
(第2項)
通信装置の設定を行うための設定装置であって、
クラウドへのアクセスのための処理を実行する管理部から補助情報を取得する取得部と、
設定情報を前記通信装置に送信する設定情報管理部と、
前記通信装置において前記設定情報に基づいて構築されたIoTエッジ実行環境に対し、前記補助情報を送信するリモート設定部と
を備える設定装置。
(第3項)
前記取得部は、前記管理部に対してグループ名を含む指示を送信し、当該指示に基づいて前記管理部により生成された補助情報を取得する
第1項又は第2項に記載の設定装置。
(第4項)
前記設定装置は、変数と、当該変数に対応する前記通信装置についての値とを有する通信装置関連データを格納する関連データ管理部を更に備え、
前記設定情報管理部は、前記通信装置関連データを参照することにより、変数を含む共通設定情報に当該変数の値を記入して前記設定情報を生成し、当該設定情報を前記通信装置に送信する
第1項ないし第3項のうちいずれか1項に記載の設定装置。
(第5項)
第1項ないし第4項のうちいずれか1項に記載の前記設定装置と前記通信装置とを備える通信システム。
(第6項)
前記IoTエッジ実行環境は、前記管理部に前記補助情報を送信し、前記管理部において前記補助情報に基づく認証が成功した場合に、前記管理部からIoT処理用モジュールを受信する
第5項に記載の通信システム。
(第7項)
通信装置の設定を行うための設定装置が実行する設定方法であって、
クラウドへのアクセスのための処理を実行する管理部から補助情報を取得するステップと、
前記補助情報を含む設定情報を前記通信装置に送信するステップと、を備え、
前記通信装置において構築されたIoTエッジ実行環境に前記補助情報が設定される
設定方法。
(第8項)
通信装置の設定を行うための設定装置が実行する設定方法であって、
クラウドへのアクセスのための処理を実行する管理部から補助情報を取得するステップと、
設定情報を前記通信装置に送信するステップと、
前記通信装置において前記設定情報に基づいて構築されたIoTエッジ実行環境に対し、前記補助情報を送信するステップと、
を備える設定方法。
(第9項)
コンピュータを、第1項ないし第4項のうちいずれか1項に記載の設定装置における各部として機能させるためのプログラム。
以上、本実施の形態について説明したが、本発明はかかる特定の実施の形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
100 CPE装置
110 仮想インフラ管理部
111 IoTエッジ実行環境
115 初期設定管理部
120 NW管理部
121 内部接続部
122 外部接続部
130 ローカルエージェント
200 CPE管理装置
210 CPE認証部
220 ゲートウェイ
230 テンプレート管理部
240 リモート設定部
250 オーケストレータ
260 関連データ管理部
300 IoTエッジ管理部
310 IoT認証部
320 エッジ装置管理部
330 外部通信部
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置

Claims (8)

  1. 通信装置の設定を行うための設定装置であって、
    前記通信装置と前記設定装置との間にトンネルを確立するトンネル確立部と、
    前記トンネルを介して前記通信装置に設定情報を送信する設定情報管理部と、を備え、
    前記通信装置には、1以上のIoTデバイスが有線又は無線で接続されており、前記通信装置において、前記設定情報に基づいてIoTエッジ実行環境が構築される設定装置であり、
    前記IoTエッジ実行環境の起動状況を監視し、前記IoTエッジ実行環境における特定のプロセスが起動したと判断したことにより、又は、起動状況監視開始から特定の時間が経過したと判断したことにより、前記IoTエッジ実行環境が完全に起動したと判断した場合に、初期設定情報を前記IoTエッジ実行環境に送信するリモート設定部を更に備える
    設定装置。
  2. 前記通信装置において、前記設定情報に基づいて前記通信装置の内部接続が構築される
    請求項1に記載の設定装置。
  3. 前記設定情報管理部は、前記通信装置から受信した識別子に基づいて、前記通信装置を特定し、前記通信装置に対する前記設定情報を送信する
    請求項1又は2に記載の設定装置。
  4. 前記通信装置内において、前記IoTエッジ実行環境が初期設定情報を取得することにより初期設定が実行される
    請求項1ないしのうちいずれか1項に記載の設定装置。
  5. 前記設定装置は、変数と、当該変数に対応する前記通信装置についての値とを有する通信装置関連データを格納する関連データ管理部を更に備え、
    前記設定情報管理部は、前記通信装置関連データを参照することにより、変数を含む共通設定情報に当該変数の値を記入して前記設定情報を生成し、当該設定情報を前記通信装置に送信する
    請求項1ないしのうちいずれか1項に記載の設定装置。
  6. 請求項1ないしのうちいずれか1項に記載の前記設定装置と前記通信装置とを備える通信システム。
  7. 通信装置の設定を行うための設定装置が実行する設定方法であって、
    前記通信装置と前記設定装置との間にトンネルを確立するステップと、
    前記トンネルを介して前記通信装置に設定情報を送信するステップと、を備え、
    前記通信装置には、1以上のIoTデバイスが有線又は無線で接続されており、前記通信装置において、前記設定情報に基づいてIoTエッジ実行環境が構築される設定方法であり、
    前記IoTエッジ実行環境の起動状況を監視し、前記IoTエッジ実行環境における特定のプロセスが起動したと判断したことにより、又は、起動状況監視開始から特定の時間が経過したと判断したことにより、前記IoTエッジ実行環境が完全に起動したと判断した場合に、初期設定情報を前記IoTエッジ実行環境に送信するリモート設定ステップを更に備える
    設定方法。
  8. コンピュータを、請求項1ないしのうちいずれか1項に記載の設定装置における各部として機能させるためのプログラム。
JP2021550820A 2019-10-01 2019-10-01 設定装置、通信システム、設定方法、及びプログラム Active JP7437408B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/038796 WO2021064873A1 (ja) 2019-10-01 2019-10-01 設定装置、通信システム、設定方法、及びプログラム

Publications (3)

Publication Number Publication Date
JPWO2021064873A1 JPWO2021064873A1 (ja) 2021-04-08
JPWO2021064873A5 JPWO2021064873A5 (ja) 2022-05-10
JP7437408B2 true JP7437408B2 (ja) 2024-02-22

Family

ID=75337835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021550820A Active JP7437408B2 (ja) 2019-10-01 2019-10-01 設定装置、通信システム、設定方法、及びプログラム

Country Status (5)

Country Link
US (1) US20220158868A1 (ja)
EP (1) EP4040741A4 (ja)
JP (1) JP7437408B2 (ja)
CN (1) CN114270786A (ja)
WO (1) WO2021064873A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140122674A1 (en) 2012-10-31 2014-05-01 Aruba Networks, Inc. Zero touch provisioning
US20170078216A1 (en) 2013-10-17 2017-03-16 Ciena Corporation Method and apparatus for provisioning virtual network functions from a network service provider

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2747386A1 (en) * 2012-12-20 2014-06-25 Telefonica S.A. Method and System for the creation, modification and removal of a distributed virtual customer premises equipment
US20170169462A1 (en) * 2015-12-11 2017-06-15 At&T Mobility Ii Llc Targeted advertising
US10042665B2 (en) * 2016-06-13 2018-08-07 Verizon Patent And Licensing Inc. Customer premises equipment (CPE) with virtual machines for different service providers
US20180034698A1 (en) * 2016-07-28 2018-02-01 Charter Communications Operating, Llc Automatic provisioning of customer premises equipment
DK3386219T3 (da) * 2017-04-07 2021-05-25 Telia Co Ab Fremgangsmåder og apparater til tilvejebringelse af en tjeneste til en iot-enhed
JP6943187B2 (ja) 2017-07-11 2021-09-29 日本電信電話株式会社 センシングデータ処理システムとそのエッジサーバ、伝送トラフィック削減方法およびプログラム
US11038757B2 (en) * 2017-12-14 2021-06-15 Arris Enterprises Llc Soft configuration and data exchange for in-home devices
US11106441B2 (en) * 2018-09-14 2021-08-31 Microsoft Technology Licensing, Llc Secure device-bound edge workload delivery
US11874692B2 (en) * 2019-08-16 2024-01-16 Nubix, Inc. Method for deploying containerized security technologies on embedded devices
US11297147B2 (en) * 2019-11-22 2022-04-05 Amazon Technologies, Inc. Managed data export to a remote network from edge devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140122674A1 (en) 2012-10-31 2014-05-01 Aruba Networks, Inc. Zero touch provisioning
US20170078216A1 (en) 2013-10-17 2017-03-16 Ciena Corporation Method and apparatus for provisioning virtual network functions from a network service provider

Also Published As

Publication number Publication date
EP4040741A4 (en) 2023-06-07
JPWO2021064873A1 (ja) 2021-04-08
CN114270786A (zh) 2022-04-01
US20220158868A1 (en) 2022-05-19
EP4040741A1 (en) 2022-08-10
WO2021064873A1 (ja) 2021-04-08

Similar Documents

Publication Publication Date Title
US11483405B2 (en) Private cloud as a service
JP6403800B2 (ja) エンタープライズ・ベース・ネットワーク及びマルチテナント・ネットワーク間でのアプリケーションの移行
KR101954480B1 (ko) 클라우드-컴퓨팅 스탬프의 자동화된 구축
JP6656612B2 (ja) ネットワークサービス構成方法およびネットワーク管理装置
US20220174096A1 (en) Automatically Deployed Information Technology (IT) System and Method with Enhanced Security
CN108958742A (zh) 一种批量安装操作***的方法、相关设备及***
CN113196237A (zh) 计算***中的容器迁移
CN107005471A (zh) 通用客户驻地设备
US11659058B2 (en) Provider network connectivity management for provider network substrate extensions
US12047436B2 (en) Setting apparatus, communication system, setting method, and program
JP2010062738A (ja) ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
US20100036913A1 (en) Network setting method and network setting apparatus
JP4500118B2 (ja) ストレージ装置
TW201434300A (zh) 跨越叢集邊界的服務遷移
JP2010039626A (ja) ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
US9736027B2 (en) Centralized enterprise image upgrades for distributed campus networks
CN114026826B (zh) 提供商网络底层扩展的提供商网络连接管理
JP7437408B2 (ja) 設定装置、通信システム、設定方法、及びプログラム
US11374789B2 (en) Provider network connectivity to provider network substrate extensions
KR101759429B1 (ko) 멀티 도메인 환경에서 도메인과 대응되는 피어 및 이의 제어 방법
Dina et al. Cloud Native Intent Automation
JP2019016889A (ja) 管理装置、管理システム、ネットワーク機器設定方法、及びプログラム
WO2019042005A1 (zh) 一种虚拟机的热迁移方法、装置和***
Moravcik et al. Automated deployment of the OpenStack platform
KR102062581B1 (ko) Vim 구축을 위한 유저 인터페이스 제공 방법 및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220224

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230522

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231129

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20231206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240209

R150 Certificate of patent or registration of utility model

Ref document number: 7437408

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150